Как разрешить пинги в брандмауэре через командную строку
Как разрешить пинги в брандмауэре через командную строку
Всем привет сегодня маленькая заметка как разрешить пинги в брандмауэре через командную строку, может пригодится если вы поставили core версию windows или Hyper-V server 2012R2. Да и для тех людей, кто любит все автоматизировать в своих средах, подойдет для написания bat или cmd файлов, которые можно использовать при установке и настройке сервера, принятой в вашей организации. Так же я вас научу, как открывать firewall через cmd оболочку, меня много раз выручало такое знание, так как бывают ситуации, что не работает мышка на сервере, а открыть заветную оснастку ну очень нужно, так как из за закрытого порта может лежать важный сервис.
Настройка брандмауэра из командной строки
Предположим, что у вас есть сервер на котором установлена операционная система Windows Server 2012 R2 на сервере, по стандарту у вас должны быть открыты ping пакеты, понятно, что такие вещи можно сделать и групповой политикой и это правильно, но у меня в примере есть небольшой бранч (филиал) и в нем нужно на трех серверах открыть порты, отправив там менеджеру такой файл с командой, особых усилий и знаний не потребуется, чтобы выполнить задачу и настройка брандмауэра командной строкой будет очень уместна.
Открываем командную строку и пишем в ней вот такой текст:
netsh advfirewall firewall add rule name=»ICMP Allow incoming V4 echo request» protocol=icmpv4:8,any dir=in action=allow
Как видите правило отработало нормально, теперь в нашем брандмауэре должны быть открыты нужные порты. Давайте проверим, добавилось ли правило.
Как запустить брандмауэр из командной строки
Для того, чтобы запустить брандмауэр из командной строки, введите в ней вот такой текст
Далее идем Дополнительные параметры
и во входящих правилах видим, наше, открывающее ICMP пакеты.
Вот так вот просто разрешить пинги в брандмауэре через командную строку.
Отключить брандмауэр через командную строку
Отключение брандмауэра из командной строки производится вот такой командой:
netsh advfirewall set allprofiles state off
Чтобы включить меняем off на on,
Материал сайта pyatilistnik.org
pyatilistnik.org
Настройка брандмауэра Windows из командной строки cmd.
Брандмауэром Windows можно управлять не только привычным всем способом — через окна панели управления. Командная строка Windows так же имеет команды для управления собственным файрволом операционной системы Microsoft.
Способ управления брандмауэром через командную строку имеет массу незаменимых преимуществ перед оконным способом. Если вы хорошо владеете командной строкой, то гораздо быстрей выполните необходимые настройки написав нужные команды в cmd, чем кликая курсором по окнам. К тому же, консольный способ дает возможность управлять брандмауэром удаленного компьютера незаметно для его пользователя.
Рассмотрим подробнее какие команды есть для настройки брандмауэра Windows из командной строки CMD.
Для управление брандмауэром с помощью команд, командную строку CMD необходимо запустить с правами администратора.
Выключение и включение
Выключение брандмауэра:
netsh advfirewall set allprofiles state off
Включение брандмауэра:
netsh advfirewall set allprofiles state on
Выключение сетевых профилей:
netsh advfirewall set domainprofile state off
netsh advfirewall set privateprofile state off
netsh advfirewall set publicprofile state off
Включение сетевых профилей:
netsh advfirewall set domainprofile state on
netsh advfirewall set privateprofile state on
netsh advfirewall set publicprofile state on
Запрет всех входящих соединений и разрешение исходящих:
netsh advfirewall set allprofiles firewallpolicy blockinbound,allowoutbound
Закрытие и открытие портов
Разрешение входящих протоколов TCP и UDP на 80 порт:
netsh advfirewall firewall add rule name="Open Port 80" dir=in action=allow protocol=TCP localport=80
netsh advfirewall firewall add rule name="Open Port 80" dir=in action=allow protocol=UDP localport=80
Запрет входящих протоколов на 80 порт:
netsh advfirewall firewall add rule name="HTTP" protocol=TCP localport=80 action=block dir=IN
netsh advfirewall firewall add rule name="HTTP" protocol=UDP localport=80 action=block dir=IN
Открыть диапозон портов для исходящего UDP трафика
netsh advfirewall firewall add rule name="Port range" protocol=UDP localport=5000-5100 action=allow dir=OUT
Удаление правил по имени
netsh advfirewall firewall delete rule name="HTTP"
Ограничения по IP адресам
правило ограничивающие подключение одно ip-адреса
netsh advfirewall firewall add rule name="HTTP" protocol=TCP localport=80 action=allow dir=IN remoteip=192.168.0.1
Ограничение подключений с диапазона ip-адресов или сетей.
netsh advfirewall firewall add rule name="HTTP" protocol=TCP localport=80 action=block dir=IN remoteip=192.168.0.0/24 netsh advfirewall firewall add rule name="HTTP" protocol=TCP localport=80 action=allow dir=IN remoteip=192.168.0.50-192.168.0.70 netsh advfirewall firewall add rule name="HTTP" protocol=TCP localport=80 action=block dir=IN remoteip=localsubnet
Правила для приложений
Разрешить соединения для программы MyApp.exe
netsh advfirewall firewall add rule name="My Application" dir=in action=allow program="C:\MyApp\MyApp.exe" enable=yes
Комбинирования параметров
Можно использовать длинные выражения путем комбинирования сразу нескольких параметров:
netsh advfirewall firewall add rule name="My Application" dir=in action=allow program="C:\MyApp\MyApp.exe" enable=yes remoteip=157.60.0.1,172.16.0.0/16,LocalSubnet profile=domain
Мы создали правило, которое разрешает входящие соединения к приложению MyApp из сетей с ip-адресами 157.60.0.1,172.16.0.0/16 и доменным профилем сетевого подключения.
На официальном сайте Microsoft можно ознакомится с примерами сравнения старого контекста Windows XP и нового, который начал использоваться в Windows 7.
http://support.microsoft.com/kb/947709
soft-setup.ru
Как включить Брандмауэр Windows 10: разные способы активации
В операционной системе Windows разработчики предусмотрели встроенную утилиту, которая предназначена для защиты системы от вторжения и влияния на компьютер вредоносного программного обеспечения. Брандмауэр представляет собой стандартный аналог антивирусной программы. Многие рекомендуют использовать оба варианта параллельно, чтобы повысить уровень защиты персонального компьютера. Однако, зачастую данная служба мешает работе многих других программ или игр. В таких случаях пользователи отключают работу брандмауэра. В данной статье вы узнаете, как включить защитный брандмауэр в Windows 7, 8 и 10.
Отличается ли процедура запуска в зависимости от версии ПО
Вне зависимости от того, какую версию операционной системы Windows вы используете, процедура включения подразумевает одни и те же шаги. С выходом новых поколений ОС разработчики старались улучшить функционал службы, но визуальный интерфейс управления, команды и способы практически не менялись. Описанную в статье инструкцию вы сможете применить для каждой ОС новее XP.
Возможные способы
Запускаться брандмауэр может одним из следующих методов:
- Панель управления.
- Командная строка.
- Запуск службы через команду «Выполнить».
- Центр поддержки.
Рассмотрим каждый вариант в виде пошаговой инструкции.
Панель управления
Чтобы активировать защитную утилиту через Панель управления, воспользуйтесь нашими рекомендациями:
- Нажмите на иконку Пуск правой кнопкой мыши и выберите пункт «Панель управления». Также вы можете открыть нужное окно через само меню Пуск с помощью кнопки «Параметры».
- В открывшемся окне выберите иконку «Обновление и безопасность».
- В поисковой строке введите слово «брандмауэр» и выберите соответствующий раздел.
- В открывшемся окне переключите параметры на пункты со словом включить в самое верхнее положение, как это показано на представленном скриншоте. Обратите внимание, что держать службу отключенной крайне не рекомендуется. Особенно в том случае, если вы не пользуетесь дополнительными средствами защиты.
- После включения подтвердите изменение параметров кнопкой ОК.
Чтобы запущенный брандмауэр не конфликтовал с определенными программами, вы можете добавить их в список исключений. Сделать это можно следующим образом:
- В окне брандмауэра в левой колонке нажмите на раздел «Разрешение взаимодействия с приложением или компонентов в брандмауэре Windows».
- В новом окне отметьте галочкой те приложения, которые должны обмениваться информацией с защитником.
Если вариант с использованием Панели управления вам не подходит, то переходите к следующей инструкции.
Использование Командной строки
Чтобы воспользоваться этим методом, вы должны запустить Командную строку от имени администратора:
- Зайдите в поиск в меню Пуск. Впишите «cmd». Кликните правой кнопкой мыши и выберите пункт «Запустить от имени администратора
- Также вы можете воспользоваться комбинацией клавиш Win + R. В окне «Выполнить» введите «cmd» и нажмите ОК.
После этого откроется Командная строка, в которую необходимо ввести следующий текст: netsh advfirewall set allprofiles state on
После этих действий служба будет запущена. Перейти в меню с включением брандмауэра можно с помощью команды «firewall.cpl» в программе «
Еще один простой метод
Здесь также задействована утилита «Выполнить». Рассмотрим последовательность действий:
- Откройте окно с помощью комбинации клавиш Win + R и введите «services.msc». После этого на экране появится следующая программа.
- Кликните правой кнопкой мыши по найденной службе и выберите пункт «Запустить».
- Чтобы служба запускалась автоматически, щелкните правой клавишей мыши и выберите пункт «Свойства».
- Во вкладке «
- Примените изменения кнопкой ОК.
Центр управления сетями и общим доступом
Еще один вариант попасть в меню управления брандмауэром:
- Нажмите на иконку сетевого подключения на панели меню Пуск правой кнопкой мыши.
- Далее выберите пункт «Центр управления сетями и общим доступом».
- Внизу открывшегося окна нажмите кнопку Брандмауэр Windows.
Возможные проблемы с запуском
Если вам не удалось активировать службу защиты, но раньше удавалось, ознакомьтесь с возможными решениями проблемы:
- Попробуйте отключить сторонний антивирус. Возможно, проблема скрывается в конфликте программного обеспечения.
- Проверьте систему на наличие вирусов. Вредоносное ПО может блокировать работу системных утилит.
- Перезагрузите ПК и попробуйте включить службу заново.
- Если служба не запускается и выдает ошибку, то необходимо скопировать ее код и посмотреть информацию в службе поддержки на официальном сайте (https://support.microsoft.com).
- Возможно, вам потребуется запустить сопутствующие службы, без которых работа брандмауэра невозможна при коде ошибки 0x8007042c:
- Для этого откройте стандартный Блокнот любым удобным способом. После этого вставьте в файл следующий текст:
- Сохраните созданный файл на рабочем столе с названием repair и расширением .bat.
- Запустите файл от имени администратора.
- Для подтверждения действий нажмите клавишу Y.
- После завершения процесса снова попробуйте запустить службу. Если она заработала, то удалите созданный файл с рабочего стола.
Если вам по-прежнему не удается ни одним способом запустить службу брандмауэр Windows, то обратитесь со своей проблемой в службу поддержки Microsoft по адресу https://answers.microsoft.com/ru-ru. В указанном разделе вы сможете найти ответы других пользователей операционной системы, которые уже решили проблему.
Видео по теме
Хорошая реклама
ustanovkaos.ru
Метки: |
gadget-apple.ru
Настройка брандмауэра Windows в командной строке
Как известно, встроенный брандмауэр Windows не обладает особым функционалом, поэтому обычно отключается более продвинутыми продуктами. Впрочем, даже при выключенном брандмауэре иногда необходимо проводить некоторые настройки. Например, открывать/закрывать порты. И, если на одном компьютере это проще сделать через графический интерфейс, то проводить одну и ту же настройку на нескольких компьютеров в сети таким способом будет утомительно. Рассмотрим управление брандмауэром Windows через командную строку. Получившиеся команды можно будет затем записать в bat-файл и разослать по сети.Данный синтаксис актуален для Windows Vista, 7, 8 и серверных редакций, начиная с 2008.
Начнем с основ. Включение брандмауэра:
netsh advfirewall set allprofiles state on
Выключение брандмауэра:
netsh advfirewall set allprofiles state off
Включение отдельных профилей:
netsh advfirewall set domainprofile state on netsh advfirewall set privateprofile state on netsh advfirewall set publicprofile state on
Выключение отдельных профилей:
netsh advfirewall set domainprofile state off netsh advfirewall set privateprofile state off netsh advfirewall set publicprofile state off
Закрыть все входящие соединения и разрешить все исходящие:
netsh advfirewall set allprofiles firewallpolicy blockinbound,allowoutbound
Аналогично, команда blockoutbound закроет все исходящие соединения, а allowinbound откроет все входящие. Только зачем? 🙂
Открыть локальный порт по протоколу TCP для входящего соединения. Для примера 80:
netsh advfirewall firewall add rule name="test" protocol=TCP localport=80 action=allow dir=IN
В примере name это имя правила. Можно указать удобное Вам.
Аналогично с протоколом UDP:
netsh advfirewall firewall add rule name="test" protocol=UDP localport=80 action=allow dir=IN
Ну и, соответственно, если мы хотим запретить входящие на локальный 80 порт по TCP:
netsh advfirewall firewall add rule name="test" protocol=TCP localport=80 action=block dir=IN
Для UDP дублировать не буду. Там всё аналогично кроме названия протокола.
Разрешить исходящие на удаленный порт по протоколу TCP. Опять же, пусть будет 80 порт.
netsh advfirewall firewall add rule name="test" protocol=TCP remoteport=80 action=allow dir=OUT
Открыть диапазон удаленных портов для исходящего соединения по протоколу UDP:
netsh advfirewall firewall add rule name="test" protocol=UDP remoteport=5000-5100 action=allow dir=OUT
Создать правило по подключению только с конкретного IP:
netsh advfirewall firewall add rule name="test" protocol=TCP localport=80 action=allow dir=IN remoteip=192.168.0.1
Или диапазона IP:
netsh advfirewall firewall add rule name="test" protocol=TCP localport=80 action=allow dir=IN remoteip=192.168.0.1-192.168.0.100
Подсеть можно вписать и по имени или просто как 192.168.0.1/100.
Разрешить соединение для определенной программы:
netsh advfirewall firewall add rule name="test" dir=in action=allow program="C:\test\test.exe" enable=yes
Созданное правило можно удалить командой
netsh advfirewall firewall delete rule name="test"
Команды можно комбинировать и видоизменять, причем довольно гибко. Например, если мы хотим открыть порт только для определенного типа профилей, то можно набрать команду следующего вида:
netsh advfirewall firewall add rule name="test" protocol=TCP localport=80 action=allow dir=IN profile=domain
И так далее, добавляя диапазоны адресов, пути к приложениям и прочее в удобной последовательности.
webistore.ru
Настройка брандмауэра windows из командной строки — iTeron
Как известно, встроенный брандмауэр Windows не обладает особым функционалом, поэтому обычно отключается более продвинутыми продуктами. Впрочем, даже при выключенном брандмауэре иногда необходимо проводить некоторые настройки. Например, открывать/закрывать порты. И, если на одном компьютере это проще сделать через графический интерфейс, то проводить одну и ту же настройку на нескольких компьютеров в сети таким способом будет утомительно. Рассмотрим управление брандмауэром Windows через командную строку. Получившиеся команды можно будет затем записать в bat-файл и разослать по сети.
Данный синтаксис актуален для Windows Vista, 7, 8 и серверных редакций, начиная с 2008.
Начнем с основ. Включение брандмауэра:
netsh advfirewall set allprofiles state on
Выключение брандмауэра:
netsh advfirewall set allprofiles state off
Включение отдельных профилей:
netsh advfirewall set domainprofile state on netsh advfirewall set privateprofile state on netsh advfirewall set publicprofile state on
Выключение отдельных профилей:
netsh advfirewall set domainprofile state off netsh advfirewall set privateprofile state off netsh advfirewall set publicprofile state off
Закрыть все входящие соединения и разрешить все исходящие:
netsh advfirewall set allprofiles firewallpolicy blockinbound,allowoutbound
Аналогично, команда blockoutbound закроет все исходящие соединения, а allowinbound откроет все входящие. Только зачем?
Открыть локальный порт по протоколу TCP для входящего соединения. Для примера 80:
netsh advfirewall firewall add rule name="test" protocol=TCP localport=80 action=allow dir=IN
В примере name это имя правила. Можно указать удобное Вам.
Аналогично с протоколом UDP:
netsh advfirewall firewall add rule name="test" protocol=UDP localport=80 action=allow dir=IN
Ну и, соответственно, если мы хотим запретить входящие на локальный 80 порт по TCP:
netsh advfirewall firewall add rule name="test" protocol=TCP localport=80 action=block dir=IN
Для UDP дублировать не буду. Там всё аналогично кроме названия протокола.
Разрешить исходящие на удаленный порт по протоколу TCP. Опять же, пусть будет 80 порт.
netsh advfirewall firewall add rule name="test" protocol=TCP remoteport=80 action=allow dir=OUT
Открыть диапазон удаленных портов для исходящего соединения по протоколу UDP:
netsh advfirewall firewall add rule name="test" protocol=UDP remoteport=5000-5100 action=allow dir=OUT
Создать правило по подключению только с конкретного IP:
netsh advfirewall firewall add rule name="test" protocol=TCP localport=80 action=allow dir=IN remoteip=192.168.0.1
Или диапазона IP:
netsh advfirewall firewall add rule name="test" protocol=TCP localport=80 action=allow dir=IN remoteip=192.168.0.1-192.168.0.100
Подсеть можно вписать и по имени или просто как 192.168.0.1/100.
Разрешить соединение для определенной программы:
netsh advfirewall firewall add rule name="test" dir=in action=allow program="C:\test\test.exe" enable=yes
Созданное правило можно удалить командой
netsh advfirewall firewall delete rule name="test"
Команды можно комбинировать и видоизменять, причем довольно гибко. Например, если мы хотим открыть порт только для определенного типа профилей, то можно набрать команду следующего вида:
netsh advfirewall firewall add rule name="test" protocol=TCP localport=80 action=allow dir=IN profile=domain
И так далее, добавляя диапазоны адресов, пути к приложениям и прочее в удобной последовательности.
(Всего просмотров: 232, просмотров сегодня: 1)
iteron.ru
Как включить или выключить Windows Firewall?
Бывает так, что вам нужно написать сценарий или удаленно подключиться к ПК и запустить команду для включения или отключения брандмауэра Windows. В большинстве ИТ-средах использование групповой политики — это самый простой способ настроить брандмауэр Windows на клиентских компьютерах.
Это также самый простой способ добавить исключения портов для таких сервисов, как HTTP, совместное использование файлов, программные приложения и т.д. Тем не менее, также хорошо знать, как настроить брандмауэр Windows из командной строки, только если у вас есть компьютеры и серверы, которых нет в Active Directory.
Управление брандмауэром Windows из командной строки
Во-первых, чтобы увидеть, включен ли брандмауэр Windows на сервере или компьютере, введите эту команду в командной строке:
netsh advfirewall show allprofiles
Убедитесь, что вы открыли командную строку администратора (нажмите «Пуск», введите CMD, а затем щелкните правой кнопкой мыши «Командная строка» и выберите «Запуск от имени администратора»). Вы должны получить что-то похожее на то, что показано ниже:
По умолчанию вы должны увидеть три отдельных списка: настройки профиля домена, настройки личного профиля и настройки общего профиля. Эти три настройки соответствуют трем состояниям, в которые вы можете поместить каждое сетевое соединение на своём компьютере. Если вы подключены к домашней сети и выбрали опцию «Домашняя сеть», будут применены настройки личного профиля.
Состояние означает, что брандмауэр включен или выключен. Политика брандмауэра сообщает вам, какие входящие и исходящие политики применяются к каждому профилю.
Чтобы отключить брандмауэр для определенного профиля, вы должны использовать следующую ко
ip-calculator.ru