四、使用 Netsh 管理 Windows 防火墙
蠕虫病毒特征之一就是利用有漏洞的操作系统进行端口攻击,因此防范此类病毒的简单方法就是屏蔽不必要的端口,防火墙软件都有此功能,其实对于采用Windows 2003的用户来说,不需要安装任何其他软件,因为可以利用系统自带的“Internet连接防火墙”来防范黑客的攻击。Windows 2003防火墙提供了 firewall 环境,您可以使用该环境配置 Windows 防火墙设置。要运行 Windows 防火墙 netsh 命令,必须从命令提示符下启动 netsh,然后键入 firewall 以转到 firewall 环境。您还可以在命令提示符下的一行上同时运行多个 netsh firewall 命令。您不能使用 netsh firewall 命令来远程配置 Windows 防火墙设置,也不能基于当前的 Windows 防火墙配置使用 dump 命令创建脚本。表-2列 netsh firewall 命令可在脚本中或命令行中用来配置 Windows 防火墙。
![]() |
应用实例:
1. 显示面前操作模式:
使用命令:“netsh firewall show opmode”,见图12。
![]() |
| 图12显示面前操作模式 |
2. 进入 Windows 防火墙的全局操作模式,并且打开UDP 80端口允许http访问,
依次使用命令:“netsh firewall set opmode enable”和“netsh firewall add portopening TCP 80 HTTP enable subnet”,见图13 。
![]() |
| 图13进入 Windows 防火墙的全局操作模式,并且开口UDP 80端口允许http访问 |
3. 验证netsh操作是否成功
使用鼠标通过图形界面打开防火墙配置界面,验证netsh操作。见图14。
![]() |
| 图14 验证netsh操作是否成功 |
从图14可以看到使用netsh命令已经成功打开UDP 80端口,允许http访问。
5. 并且开口UDP 端口允许文件打印共享
依次使用命令:
“netsh firewall add portopening UDP 137 blah enable subnet”
“netsh firewall add portopening UDP 138 blah enable subnet”
“netsh firewall add portopening TCP 139 blah enable subnet”
“netsh firewall add portopening TCP 445 blah enable subnet”见图15 。
![]() |
| 图15 |
然后可以重新验证验证netsh操作是否成功。
总结:
本文介绍的几个范例应用只是 Netshe 命令工具中,众多功能参数当中冰山的一小角而已,甚至Windows Server 2003 当中所支持的 IPv6 也是使用 Netsh 这个命令来完成。
