PowerShell 來操作 Windows 防火牆,實現網路訪問控制和防火牆規則的設定。下面是一些常見的 PowerShell 命令,用於建立阻止特定型別檔案傳輸協議的規則和限制電子郵件附件的規則:

suv789發表於2024-06-01

PowerShell 來操作 Windows 防火牆,實現網路訪問控制和防火牆規則的設定。下面是一些常見的 PowerShell 命令,用於建立阻止特定型別檔案傳輸協議的規則和限制電子郵件附件的規則:

  1. 阻止FTP傳輸協議:
powershellCopy Code
New-NetFirewallRule -DisplayName "Block FTP" -Direction Outbound -Protocol TCP -LocalPort 21 -Action Block
  1. 阻止HTTP下載:
powershellCopy Code
New-NetFirewallRule -DisplayName "Block HTTP Download" -Direction Outbound -Protocol TCP -LocalPort 80 -Action Block
  1. 限制電子郵件附件型別和大小:
powershellCopy Code
New-TransportRule -Name "BlockLargeAttachments" -AttachmentSizeOver 10MB -DeleteMessage $true

上述示例中,第一條命令建立了一個阻止FTP傳輸協議的出站規則;第二條命令建立了一個阻止HTTP下載的出站規則;第三條命令建立了一個限制電子郵件附件大小並刪除超出限制的郵件的傳輸規則。

  1. 阻止特定應用程式的網路訪問:
powershellCopy Code
New-NetFirewallRule -DisplayName "Block Application X" -Direction Outbound -Program "C:\Path\To\ApplicationX.exe" -Action Block
  1. 允許特定IP範圍的訪問:
powershellCopy Code
New-NetFirewallRule -DisplayName "Allow from IP Range" -Direction Inbound -RemoteAddress "192.168.1.0/24" -Action Allow
  1. 阻止特定埠的入站訪問:
powershellCopy Code
New-NetFirewallRule -DisplayName "Block Incoming Port 3389" -Direction Inbound -LocalPort 3389 -Action Block

透過這些額外的 PowerShell 命令,你可以進一步完善網路訪問控制和防火牆規則,實現對特定應用程式、IP範圍、埠等的訪問限制或允許。

  1. 允許特定程式的傳入和傳出流量:
powershellCopy Code
New-NetFirewallRule -DisplayName "Allow App X Inbound" -Direction Inbound -Program "C:\Path\To\ApplicationX.exe" -Action Allow
New-NetFirewallRule -DisplayName "Allow App X Outbound" -Direction Outbound -Program "C:\Path\To\ApplicationX.exe" -Action Allow
  1. 阻止特定協議的流量:
powershellCopy Code
New-NetFirewallRule -DisplayName "Block Protocol X" -Direction Inbound -Protocol TCP -Action Block
  1. 允許特定埠的流量:
powershellCopy Code
New-NetFirewallRule -DisplayName "Allow Port 443" -Direction Inbound -LocalPort 443 -Action Allow
  1. 阻止特定應用程式組的網路訪問:
powershellCopy Code
New-NetFirewallRule -DisplayName "Block App Group X" -Direction Outbound -Group "GroupX" -Action Block

透過這些額外的 PowerShell 命令,你可以進一步細化網路訪問控制策略,對特定程式、協議、埠等進行更精細的控制。

  1. 建立允許特定程式組的入站規則:
powershellCopy Code
New-NetFirewallRule -DisplayName "Allow App Group X Inbound" -Direction Inbound -Group "GroupX" -Action Allow
  1. 建立允許特定使用者或使用者組的流量規則:
powershellCopy Code
New-NetFirewallRule -DisplayName "Allow User X" -Direction Inbound -LocalUser "UserX" -Action Allow
  1. 建立基於安全連線的規則(例如VPN連線):
powershellCopy Code
New-NetFirewallRule -DisplayName "Allow VPN Traffic" -Direction Inbound -SecurityGroup "VPNUsers" -Action Allow
  1. 對特定網路介面設定防火牆規則:
powershellCopy Code
New-NetFirewallRule -DisplayName "Block Traffic on Interface X" -InterfaceAlias "Ethernet1" -Action Block

這些 PowerShell 命令可以幫助你實現更多維度上的網路訪問控制和防火牆規則設定,以滿足特定的安全需求和網路環境。

  1. 阻止 HTTPS 協議的流量:
powershellCopy Code
New-NetFirewallRule -DisplayName "Block HTTPS Traffic" -Direction Outbound -Protocol TCP -LocalPort 443 -Action Block
  1. 阻止 WebDAV 協議的流量:
powershellCopy Code
New-NetFirewallRule -DisplayName "Block WebDAV Traffic" -Direction Outbound -Protocol TCP -LocalPort 80 -Action Block

這些命令將在防火牆中建立相應的規則,用於阻止指定協議(如HTTPS、WebDAV)的出站流量。請根據你的具體需求和網路環境,調整這些命令中的引數以達到你想要的效果。

透過這些命令,你可以在 Windows 系統上建立外圍防護牆,限制特定型別檔案的網路外傳,或者對電子郵件附件進行限制,從而加強網路安全策略,防止內部使用者嘗試外發敏感資訊。當然,在實際操作中,請根據具體情況和安全策略需求來設定防火牆規則和網路訪問控制策略。

相關文章