Windows批量添加防火墙例外端口的批处理代码介绍
防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。有时候我们需要添加很多端口到防火墙例外,如果一个一个手工添加很累,那么就可以利用下面的方法
Windows批量添加防火墙例外端口
复制代码 代码如下:
echo off
cls
set var=30000
set end=30010
:continue
set /a var+=1
echo add port %var%
netsh firewall add portopening TCP %var% ftp_data_%var%
if %var% lss %end% goto continue
echo complete
pause
下面的文章特色就是,如果是按顺序的可以手工添加,也可以通过批处理 vbs js等批量输出
例如:如下端口80,3389,4399,3001-3020....
就可以数组批量输出更方便,就是下面的代码了,具体的大家自己发挥吧
XP系统自带防火墙批量添加端口到例外的简便方法
今天在一台电脑上装了一软件,需要添加好几十个端口到防火墙例外里.结果发现竟然只能一个一个添加.在网上找了些做法,都是用VBS来批量添加.兄弟我没学过VBS,不会用,所以就只好想到用老朋友bat文件了.结果发现还真行,特把方法记下来,以备下次再用.
在bat里给防火墙添加端口的语句如下:
Netsh firewall set portopening udp/tcp/all port_number name enable
所以,为了节省时间和体力,先新建一个excel文档,在里面写好要添加的语句,如下图:
在这里,我给端口起的名字叫做polycom-端口号,然后选定所有记录,复制到文本文档里.并删除名字中间的TAB符.这一步很容易,只是为了省点体力而已.如果不嫌麻烦,可以全部写入到文本文档里去,不过如果端口太多,工作量也不小.
然后把文本文档保存成bat文件.内容如下:
复制代码 代码如下:
@echo off
rem 下面添加要加入到例外的端口号.这里使用all,表示TCP与UDP.如果只是tcp或UDP,可以改成相应的.
netsh firewall set portopening all 3230 polycom-3230 enable
netsh firewall set portopening all 3231 polycom-3231 enable
netsh firewall set portopening all 3232 polycom-3232 enable
netsh firewall set portopening all 3233 polycom-3233 enable
netsh firewall set portopening all 3234 polycom-3234 enable
netsh firewall set portopening all 3235 polycom-3235 enable
netsh firewall set portopening all 3236 polycom-3236 enable
netsh firewall set portopening all 3237 polycom-3237 enable
netsh firewall set portopening all 3238 polycom-3238 enable
netsh firewall set portopening all 3239 polycom-3239 enable
netsh firewall set portopening all 3240 polycom-3240 enable
netsh firewall set portopening all 3241 polycom-3241 enable
netsh firewall set portopening all 3242 polycom-3242 enable
netsh firewall set portopening all 3243 polycom-3243 enable
netsh firewall set portopening all 3244 polycom-3244 enable
netsh firewall set portopening all 3245 polycom-3245 enable
netsh firewall set portopening all 3246 polycom-3246 enable
exit
做好后保存成bat文件就可以了,我这里保存成polycom_port_add.bat文件.
这样,执行此文件就大功告成了.
删除的方法也很简单,把这个文件做一个备份,重命名,我这里改成polycom_port_del.bat.
然后修改内容,把里面的set用delete代替(别告诉我谁不会用替换).然后把后面的名字和enable用空格代替.内容如下:
netsh firewall delete portopening all 3230
........
以下如果要删除那些端口,就可以直接这么用它了.
其实方法真是太简单,只是耗体力,所以决定用excel,而且可以搭配使用word(word可以方便替换特殊符号比如说制表符).这样就容易多了.
见笑了.
补充阅读:防火墙主要使用技巧
一、所有的防火墙文件规则必须更改。
尽管这种方法听起来很容易,但是由于防火墙没有内置的变动管理流程,因此文件更改对于许多企业来说都不是最佳的实践方法。如果防火墙管理员因为突发情况或者一些其他形式的业务中断做出更改,那么他撞到枪口上的可能性就会比较大。但是如果这种更改抵消了之前的协议更改,会导致宕机吗?这是一个相当高发的状况。
防火墙管理产品的中央控制台能全面可视所有的防火墙规则基础,因此团队的所有成员都必须达成共识,观察谁进行了何种更改。这样就能及时发现并修理故障,让整个协议管理更加简单和高效。
二、以最小的权限安装所有的访问规则。
另一个常见的安全问题是权限过度的规则设置。防火墙规则是由三个域构成的:即源(IP地址),目的地(网络/子网络)和服务(应用软件或者其他目的地)。为了确保每个用户都有足够的端口来访问他们所需的系统,常用方法是在一个或者更多域内指定打来那个的目标对象。当你出于业务持续性的需要允许大范围的IP地址来访问大型企业的网络,这些规则就会变得权限过度释放,因此就会增加不安全因素。服务域的规则是开放65535个TCP端口的ANY。防火墙管理员真的就意味着为黑客开放了65535个攻击矢量?
三、根据法规协议和更改需求来校验每项防火墙的更改。
在防火墙操作中,日常工作都是以寻找问题,修正问题和安装新系统为中心的。在安装最新防火墙规则来解决问题,应用新产品和业务部门的过程中,我们经常会遗忘防火墙也是企业安全协议的物理执行者。每项规则都应该重新审核来确保它能符合安全协议和任何法规协议的内容和精神,而不仅是一篇法律条文。
四、当服务过期后从防火墙规则中删除无用的规则。
规则膨胀是防火墙经常会出现的安全问题,因为多数运作团队都没有删除规则的流程。业务部门擅长让你知道他们了解这些新规则,却从来不会让防火墙团队知道他们不再使用某些服务了。了解退役的服务器和网络以及应用软件更新周期对于达成规则共识是个好的开始。运行无用规则的报表是另外一步。黑客喜欢从来不删除规则的防火墙团队。
Windows批量添加防火墙例外端口的批处理代码介绍相关文章: