首页 > 系统相关 >PowerShell 来操作 Windows 防火墙,实现网络访问控制和防火墙规则的设置。下面是一些常见的 PowerShell 命令,用于创建阻止特定类型文件传输协议的规则和限制电子邮件附件的规则:

PowerShell 来操作 Windows 防火墙,实现网络访问控制和防火墙规则的设置。下面是一些常见的 PowerShell 命令,用于创建阻止特定类型文件传输协议的规则和限制电子邮件附件的规则:

时间:2024-06-01 20:45:11浏览次数:16  
标签:NetFirewallRule powershellCopy DisplayName 防火墙 规则 Action New PowerShell Block

PowerShell 来操作 Windows 防火墙,实现网络访问控制和防火墙规则的设置。下面是一些常见的 PowerShell 命令,用于创建阻止特定类型文件传输协议的规则和限制电子邮件附件的规则:

  1. 阻止FTP传输协议:
powershellCopy Code
New-NetFirewallRule -DisplayName "Block FTP" -Direction Outbound -Protocol TCP -LocalPort 21 -Action Block
  1. 阻止HTTP下载:
powershellCopy Code
New-NetFirewallRule -DisplayName "Block HTTP Download" -Direction Outbound -Protocol TCP -LocalPort 80 -Action Block
  1. 限制电子邮件附件类型和大小:
powershellCopy Code
New-TransportRule -Name "BlockLargeAttachments" -AttachmentSizeOver 10MB -DeleteMessage $true

上述示例中,第一条命令创建了一个阻止FTP传输协议的出站规则;第二条命令创建了一个阻止HTTP下载的出站规则;第三条命令创建了一个限制电子邮件附件大小并删除超出限制的邮件的传输规则。

  1. 阻止特定应用程序的网络访问:
powershellCopy Code
New-NetFirewallRule -DisplayName "Block Application X" -Direction Outbound -Program "C:\Path\To\ApplicationX.exe" -Action Block
  1. 允许特定IP范围的访问:
powershellCopy Code
New-NetFirewallRule -DisplayName "Allow from IP Range" -Direction Inbound -RemoteAddress "192.168.1.0/24" -Action Allow
  1. 阻止特定端口的入站访问:
powershellCopy Code
New-NetFirewallRule -DisplayName "Block Incoming Port 3389" -Direction Inbound -LocalPort 3389 -Action Block

通过这些额外的 PowerShell 命令,你可以进一步完善网络访问控制和防火墙规则,实现对特定应用程序、IP范围、端口等的访问限制或允许。

  1. 允许特定程序的传入和传出流量:
powershellCopy Code
New-NetFirewallRule -DisplayName "Allow App X Inbound" -Direction Inbound -Program "C:\Path\To\ApplicationX.exe" -Action Allow
New-NetFirewallRule -DisplayName "Allow App X Outbound" -Direction Outbound -Program "C:\Path\To\ApplicationX.exe" -Action Allow
  1. 阻止特定协议的流量:
powershellCopy Code
New-NetFirewallRule -DisplayName "Block Protocol X" -Direction Inbound -Protocol TCP -Action Block
  1. 允许特定端口的流量:
powershellCopy Code
New-NetFirewallRule -DisplayName "Allow Port 443" -Direction Inbound -LocalPort 443 -Action Allow
  1. 阻止特定应用程序组的网络访问:
powershellCopy Code
New-NetFirewallRule -DisplayName "Block App Group X" -Direction Outbound -Group "GroupX" -Action Block

通过这些额外的 PowerShell 命令,你可以进一步细化网络访问控制策略,对特定程序、协议、端口等进行更精细的控制。

  1. 创建允许特定程序组的入站规则:
powershellCopy Code
New-NetFirewallRule -DisplayName "Allow App Group X Inbound" -Direction Inbound -Group "GroupX" -Action Allow
  1. 创建允许特定用户或用户组的流量规则:
powershellCopy Code
New-NetFirewallRule -DisplayName "Allow User X" -Direction Inbound -LocalUser "UserX" -Action Allow
  1. 创建基于安全连接的规则(例如VPN连接):
powershellCopy Code
New-NetFirewallRule -DisplayName "Allow VPN Traffic" -Direction Inbound -SecurityGroup "VPNUsers" -Action Allow
  1. 对特定网络接口设置防火墙规则:
powershellCopy Code
New-NetFirewallRule -DisplayName "Block Traffic on Interface X" -InterfaceAlias "Ethernet1" -Action Block

这些 PowerShell 命令可以帮助你实现更多维度上的网络访问控制和防火墙规则设置,以满足特定的安全需求和网络环境。

  1. 阻止 HTTPS 协议的流量:
powershellCopy Code
New-NetFirewallRule -DisplayName "Block HTTPS Traffic" -Direction Outbound -Protocol TCP -LocalPort 443 -Action Block
  1. 阻止 WebDAV 协议的流量:
powershellCopy Code
New-NetFirewallRule -DisplayName "Block WebDAV Traffic" -Direction Outbound -Protocol TCP -LocalPort 80 -Action Block

这些命令将在防火墙中创建相应的规则,用于阻止指定协议(如HTTPS、WebDAV)的出站流量。请根据你的具体需求和网络环境,调整这些命令中的参数以达到你想要的效果。

 

通过这些命令,你可以在 Windows 系统上建立外围防护墙,限制特定类型文件的网络外传,或者对电子邮件附件进行限制,从而加强网络安全策略,防止内部用户尝试外发敏感信息。当然,在实际操作中,请根据具体情况和安全策略需求来设置防火墙规则和网络访问控制策略。

标签:NetFirewallRule,powershellCopy,DisplayName,防火墙,规则,Action,New,PowerShell,Block
From: https://www.cnblogs.com/suv789/p/18226372

相关文章

  • wafw00f一键检测目标防火墙信息(KALI工具系列十五)
    目录1、KALILINUX简介2、wafw00f工具简介 3、在KALI中使用lbd3.1查看可检测的防火墙对象3.2目标防火墙种类检测3.3 目标防火墙详细信息检测3.4将检查结果输出4、总结1、KALILINUX简介KaliLinux是一个功能强大、多才多艺的Linux发行版,广泛用于网络安全......
  • PowerShell实现定时备份并清理文件夹数据
    脚本backup.ps1#设置执行策略以允许脚本运行Set-ExecutionPolicyBypass-ScopeProcess-ForceWrite-Host"正在备份文件,请勿关闭...."#设置源目录和目标备份目录#备份源文件路径$SOURCE_DIR="D:\data\app\images"#备份目标路径$BACKUP_DIR="D:\data\backup"$......
  • cisp-pte考试规则
    考试形式为线下机考考试时间为3小时考试题型为单项选择题20分、实操题50分,综合题30分选择题20道实操提5道小题,1道10分漏洞进行答题获取key值综合题1道,模拟完整渗透测试,获取3个key值(提供IP,获取服务器权限--web权限,数据库权限,服务器权限) 考试共计100分,70分以上通......
  • 在 Windows Server 2022 中,您可以使用 PowerShell 来管理 DNS 服务器,以下是一些常用的
    在WindowsServer2022中,您可以使用PowerShell来管理DNS服务器,以下是一些常用的PowerShell命令及其示例:安装DNS服务器角色:安装DNS服务器角色:powershellCopyCodeInstall-WindowsFeature-NameDNS-IncludeManagementTools配置DNS区域和记录:创建新的......
  • 20个PowerShell命令
    1.get-command,查找都有哪些指令,get-cmmand简写gcm例如gcm>aaa.txt结果输入到aaa.txt文件中cataaa.txt查看文本文件内容moreaaa.txt2、get-help后面跟命令get-helpcat3、clear-host,简称cls,相当于Linux里面的清屏命令clear,这里也可以用clear4、get-location,简称gl,相当......
  • Java学习-Sentinel 1.8.4 规则持久化到Nacos
    文章目录一、前言二、快速体验1、部署sentinel2、SpringCloud中规则持久化到nacos3、sentinel控制台操作测试三、sentinel-dashboard源码修改1、`pom.xml`中添加依赖2、`application.properties`中添加nacos配置3、nacos配置新增NacosConfig新增NacosConfigUtil4、举......
  • 关于Nginx 的 location 匹配规则总结
    Nginx版本:1.18.0location匹配的变量Nginx的location规则匹配的变量是 $uri,所以不用管后面的参数 $query_string (或者 $args)location匹配的种类格式主要是这个:location[空格|=|~|~*|^~|@]/uri/{...}其实上面分为三部分:最前面的字符(l......
  • 【源码】Spring Data JPA原理解析之Repository自定义方法命名规则执行原理(二)
     SpringDataJPA系列1、SpringBoot集成JPA及基本使用2、SpringDataJPACriteria查询、部分字段查询3、SpringDataJPA数据批量插入、批量更新真的用对了吗4、SpringDataJPA的一对一、LazyInitializationException异常、一对多、多对多操作5、SpringDataJPA自定义......
  • Windows PowerShell
    WindowsPowerShell是微软发布的一种命令行外壳程序和脚本环境,使命令行用户和脚本编写者可以利用.NETFramework的强大功能。引入了许多非常有用的新概念,从而进一步扩展了在Windows命令提示符和WindowsScriptHost环境中获得的知识和创建的脚本。=========================......
  • 规则建模(二)
    1、CGA常用内置函数几何角度函数geometry.angle()用来获取当前形状的几何角度语法:floatgeometry.angle(angleType)参数:angleType-选择器,用于角度计算的选择器。maxSlope-计算形状相对于xz平面的最大坡度(以度为单位)。azimuth-计算当前形状的最大坡度的方向方......