GVKun编程网logo

使用Delphi删除Windows防火墙规则(例外)(删除防火墙命令)

15

如果您对使用Delphi删除Windows防火墙规则和例外感兴趣,那么这篇文章一定是您不可错过的。我们将详细讲解使用Delphi删除Windows防火墙规则的各种细节,并对例外进行深入的分析,此外还有

如果您对使用Delphi删除Windows防火墙规则例外感兴趣,那么这篇文章一定是您不可错过的。我们将详细讲解使用Delphi删除Windows防火墙规则的各种细节,并对例外进行深入的分析,此外还有关于iptables防火墙规则的添加、删除、保存、PowerShell:配置Windows防火墙、Win7系统防火墙设置不能更改怎么办 windows防火墙、Windows Server2008通过命令行方式添加防火墙规则的实用技巧。

本文目录一览:

使用Delphi删除Windows防火墙规则(例外)(删除防火墙命令)

使用Delphi删除Windows防火墙规则(例外)(删除防火墙命令)

我正在尝试使用Delphi XE3pipe理Windows 7上的防火墙规则(例外)。 我发现了一个非常有趣的向Windows防火墙添加规则的代码,但没有关于删除(删除)它的任何内容。 请,有人可以帮忙吗?

以下是添加规则的代码:

procedure AddExceptToFirewall(const Caption,AppPath: String); // Uses ComObj const NET_FW_PROFILE2_PRIVATE = 2; NET_FW_PROFILE2_PUBLIC = 4; NET_FW_IP_PROTOCOL_TCP = 6; NET_FW_ACTION_ALLOW = 1; var Profile: Integer; Policy2: OleVariant; RObject: OleVariant; NewRule: OleVariant; begin Profile := NET_FW_PROFILE2_PRIVATE OR NET_FW_PROFILE2_PUBLIC; Policy2 := CreateOleObject('HNetCfg.FwPolicy2'); RObject := Policy2.Rules; NewRule := CreateOleObject('HNetCfg.FWRule'); NewRule.Name := Caption; NewRule.Description := Caption; NewRule.ApplicationName := AppPath; NewRule.Protocol := NET_FW_IP_PROTOCOL_TCP; NewRule.Enabled := True; NewRule.Grouping := ''; NewRule.Profiles := Profile; NewRule.Action := NET_FW_ACTION_ALLOW; RObject.Add(NewRule); end;

谢谢!

如何在Windowsexception处理程序中设置MMX寄存器以模拟不支持的3DNow! 说明

终结者中的WCF NullReferenceException

如何获取exception的名称/描述?

如何禁用“Microsoft Visual C ++debugging库”exception对话框?

从未捕获的exception获取堆栈跟踪?

禁用“Foo遇到问题,需要closures”窗口

如何从陷阱帧中抓取错误代码?

JAR文件在Linux上按预期工作,在Windows上引发exception

什么是“双栈错误”?

u-boot中的exception向量地址

您只需调用INetFWRules.Remove ,传入规则的名称即可。 名称与创建时使用的名称相同( RObject.Name提供的代码中的RObject.Name )。

// Note: normal COM exception handling should be used. Omitted for clarity. procedure RemoveExceptFromFirewall(const RuleName: String); const NET_FW_PROFILE2_PRIVATE = 2; NET_FW_PROFILE2_PUBLIC = 4; var Profile: Integer; Policy2: OleVariant; RObject: OleVariant; begin Profile := NET_FW_PROFILE2_PRIVATE OR NET_FW_PROFILE2_PUBLIC; Policy2 := CreateOleObject('HNetCfg.FwPolicy2'); RObject := Policy2.Rules; RObject.Remove(RuleName); end;

BTW几乎没有提供链接的文档。 我提供的链接仅供参考。

iptables防火墙规则的添加、删除、保存

iptables防火墙规则的添加、删除、保存

一、查看规则集

    iptables --list -n // 加一个-n以数字形式显示IP和端口,看起来更舒服

 

二、配置默认规则

    iptables -P INPUT DROP  // 不允许进

    iptables -P FORWARD DROP  // 不允许转发

    iptables -P OUTPUT ACCEPT  // 允许出

 

三、增加规则

    (1)在表中规则的最后一行添加

iptables -A INPUT -s 192.168.0.0/24 -j ACCEPT

//允许源IP地址为192.168.0.0/24网段的包流进(包括所有的协议,这里也可以指定单个IP)

iptables -A INPUT -d 192.168.0.22 -j ACCEPT

//允许所有的IP到192.168.0.22的访问

iptables -A INPUT -p tcp --dport 80 -j ACCEPT 

//开放本机80端口

iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT

//开放本机的ICMP协议

    (2)在表中指定的位置添加规则

[root@localhost ~]# iptables -I INPUT 1 -p tcp --dport 80 -j ACCEPT

//在规则的第一行添加开放80端口的规则

四、删除规则

    iptables -D INPUT -s 192.168.0.21 -j ACCEPT

    //删除刚才建立的第一条规则

    iptables -D INPUT 3

    //删除指定行号的规则

五、规则的保存

    iptables -F

    //清空规则缓冲区(这个操作会将上面的增加操作全部清空,若须保留建议先执行一下句:保存)

保存方法一:

    [root@localhost ~]# service iptables save

保存方法二:

    [root@localhost ~]# iptables-save > /etc/sysconfig/iptables

    //将规则保存在/etc/sysconfig/iptables文件里

    保存方法三:

[root@localhost ~]# /etc/init.d/iptables save

六、添加规则备注

[root@localhost ~]# iptables -A INPUT -p tcp --dport 10:1024 -j DROP -m comment --comment "tcp端口限制"

 

七、iptables防火墙的重启

(1)方法一:

service iptables restart

(2)方法二:

/etc/init.d/iptables restart

 

最后说明一下,iptables防火墙的配置文件存放于:/etc/sysconfig/iptables 

 

 

PowerShell:配置Windows防火墙

PowerShell:配置Windows防火墙

PowerShell:配置Windows防火墙

防火墙控制流量。他们使用状态检查之类的技术来建立与其他网络的连接。在本文中,我将介绍如何使用Windows PowerShell配置基于主机的Windows防火墙。

从Windows XP SP2开始,默认情况下,每个Windows操作系统都启用内置的基于主机的防火墙。这意味着每个Windows系统管理员和开发人员都必须熟悉它。但是,我了解到在实践中通常并非如此。可能是因为图形界面或缺乏兴趣。谁知道。在许多环境中,防火墙甚至被停用。在本文中,我将展示如何使用PowerShell配置Windows防火墙。您可以建立的基础知识。

 

图形用户界面

首先,我必须承认我不是Windows防火墙图形界面的忠实拥护者。键入wf.msc。oder搜索系统设置以打开Windows防火墙。谁想到了这些防火墙规则名称?这确实令人沮丧,但是没有出路。

 

网络安全模块

在Windows PowerShell中,可以在NetSecurity模块中找到所有防火墙命令。

Get-Command -Module NetSecurity | Format-List Name

 

 

启用和禁用Windows防火墙

这将我带到我们的第一个PowerShell Cmdlet:Set-NetFirewallProfile。它使您可以启用和禁用基于主机的防火墙。

Set-NetFirewallProfile -All -Enabled false

 

Set-NetFirewallProfile -All -Enabled true

对于我们中间的cmd粉丝来说,netsh仍然活着。

netsh advfirewall set allprofiles state off

 

创建新的防火墙规则

好吧,如果您对预先配置的规则不满意,请添加自己的规则。使用New-NetFirewallRule cmdlet。这是一个如何阻止所有传入的HTTP流量的示例。

New-NetFirewallRule -Name "Block HTTP" -displayName "Block HTTP" -Enabled 1 -Direction Inbound -Action Block -LocalPort 80 -Protocol TCP

 

这使我们转到下一个命令:Get-NetFirewallRule。让我们搜索先前配置的规则。

Get-NetFirewallRule -Name *Block* | Select Name,Enabled,Direction,Action,PrimaryStatus

 

有关New-NetFirewallRule的更多信息,请访问:https ://docs.microsoft.com/zh-cn/powershell/module/netsecurity/new-netfirewallrule ? view = win10-ps 

有关Get-NetFirewallRule的更多信息,请访问:https ://docs.microsoft.com/zh-cn/powershell/module/netsecurity/get-netfirewallrule ? view = win10-ps 

定义范围

假设我们只想限制对一台计算机的HTTP访问。不要问我为什么,但这是这部分的场景。因此,client01应该是唯一可以通过HTTP到达dc01的计算机。

现在让我们更改范围。我的意思是:

 

为了完成这项工作,我必须更改规则以允许。然后,我仅将HTTP访问限制为client01。

Set-NetFirewallRule -displayName "Block HTTP" -Action Allow

现在,我将禁用Windows Server Role Web服务器随附的默认HTTP规则。如果我不这样做,我的后续测试将无法进行。

 

Set-NetFirewallRule -displayName "World Wide Web Services (HTTP Traffic-In)" -Enabled false

这意味着我的规则是计算机上唯一的HTTP规则。现在我们更改范围。

Set-NetFirewallRule -Name "Block HTTP" -RemoteAddress 192.168.0.102

 

让我们快速检查一下。在192.168.0.102上我得到了True。在192.168.0.19上我得到了False。这样可行!

 

 

Windows防火墙远程管理

如果您的计算机共享相同的Active Directory域,则可以简单地远程配置Windows防火墙设置。确保在客户端系统上启用了远程管理。要启用它,请输入winrm qc或通过组策略配置WinRM。在Windows Server Systems上,无需采取进一步措施。有关通过组策略启用WinRM的更多信息,请参见:  组策略:为Windows客户端操作系统(Windows 10,Windows 8,Windows 7)启用WinRM。

让我们继续前进。我已登录DC01,并想检查client01是否启用了防火墙。为此,请输入

Invoke-Command -ComputerName client01 {Get-NetFirewallProfile -All | Select Name,Enabled}

 

这看起来不错。在所有配置文件中均已启用。

在这里,您可以找到一条命令来测试所有服务器系统的所有防火墙:

Test-FirewallAllServer:查询所有Windows服务器上的防火墙状态

结论

我希望我能给一个很好的概述。有关Windows防火墙的更多信息,请参见:

https://technet.microsoft.com/zh-CN/library/hh831755(v=ws.11).aspx

 

Win7系统防火墙设置不能更改怎么办 windows防火墙

Win7系统防火墙设置不能更改怎么办 windows防火墙

 

Win7系统防火墙设置不可更改怎么办 windows防火墙无法更改某些设置。我们在使用电脑的时候,总是会遇到很多的电脑难题。当我们在遇到了win7电脑中的防火墙功能不能更改的时候,我们应该怎么操作呢?一起来看看吧。

 

方法一:

 

1、出现“防火墙无法更改某些设置,错误代码0x80074200”的提示,其实是在表示电脑防火墙设置出现问题,需要手动修改服务策略的意思。

 

方法二:

 

1、按下键盘上的“Windows+R”,打开运行框;

 

2、在“运行”对话框内输入“services.msc”,然后点击“确定”;

 

 

3、进入“服务策略”设置面板,在右侧“服务本地”里面找到“windows firewall”选项,也就是“电脑防火墙”设置选项;

 

 

5、找到“windows firewall”选项后,双击鼠标左键,打开选项设置按钮,然后将“常规”里面的“启动类型”由“禁用”修改为“手动”;

 

6、将“启动类型”里面的“禁用”修改为“手动”后,重新尝试打开防火墙,不会在出现“防火墙无法更改某些设置,错误代码0x80074200”的提示,防火墙被成功打开。

 

 

       对于我们在遇到了需要解决这样的问题的时候,我们就可以利用到上面给你们介绍的解决方法进行处理,希望能够对你们有所帮助。

Windows Server2008通过命令行方式添加防火墙规则

Windows Server2008通过命令行方式添加防火墙规则

Windows Server2008增加了一个名叫netsh的命令行工具,通过它可以用批处理方式添加防火墙出入栈规则:

入栈规则:

set PORT=3389
set RULE_NAME="_远程连接端口:%PORT% 入栈规则"
netsh advfirewall firewall show rule name=%RULE_NAME% >nul
if not ERRORLEVEL 1 (
    rem 对不起,规则 %RULENAME% 已经存在
) else (
    echo 规则 %RULENAME% 创建中...
    netsh advfirewall firewall add rule name=%RULE_NAME% dir=in action=allow protocol=TCP localport=%PORT%

出栈规则:

set PORT=3389
set RULE_NAME="_远程连接端口:%PORT% 出栈规则"
netsh advfirewall firewall show rule name=%RULE_NAME% >nul
if not ERRORLEVEL 1 (
    rem 对不起,规则 %RULENAME% 已经存在
) else (
    echo 规则 %RULENAME% 创建中...
    netsh advfirewall firewall add rule name=%RULE_NAME% dir=outaction=allow protocol=TCP localport=%PORT%


参考:http://stackoverflow.com/questions/15171255/how-to-open-ports-on-windows-firewall-through-batch-file

关于使用Delphi删除Windows防火墙规则例外的问题我们已经讲解完毕,感谢您的阅读,如果还想了解更多关于iptables防火墙规则的添加、删除、保存、PowerShell:配置Windows防火墙、Win7系统防火墙设置不能更改怎么办 windows防火墙、Windows Server2008通过命令行方式添加防火墙规则等相关内容,可以在本站寻找。

本文标签: