NSIS實現規則遮蔽防火牆

2021-09-27 10:10:11 字數 1497 閱讀 8171

因為nsis打包應用程式,在安裝軟體會彈出·防火牆阻止應用程式安裝,這在很大程度上影響了使用者的體驗,故因此在nsis實現打包時要注意遮蔽掉某些規則。總的來說使用者可以建立入站和出站規則,從而阻擋或者允許特定程式或者埠進行連線; 可以使用預先設定的規則,也可以建立自定義規則,「新建規則嚮導」可以幫使用者逐步完成建立規則的步驟;使用者可以將規則應用於一組程式、埠或者服務,也可 以將規則應用於所有程式或者某個特定程式;可以阻擋某個軟體進行所有連線、允許所有連線,或者只允許安全連線,並要求使用加密來保護通過該連線傳送的資料 的安全性; 可以為入站和出站流量配置源ip位址及目的地ip位址,同樣還可以為源tcp和udp埠及目的地tcp和upd埠配置規定。

入站:外面的程式要訪問本機的服務入iis。

出戰:本機電腦上程式要訪問外面的程式如瀏覽器。

新增規則:

execdos::exec 『netsh advfirewall firewall add rule name=「ddd」 dir=in action=allow protocol=udp localport=9998』 #允許9998 埠號進行udp協議

命令:

netsh advfirewall firewall add rule

用法:備註:

- 將新的入站或出站規則新增到防火牆策略。

- 規則名稱應該是唯一的,且不能為 「all」。

- 如果已指定遠端計算機或使用者組,則 security 必須為authenticate、authenc、authdynenc 或 authnoencap。

- 為 authdynenc 設定安全性可允許系統動態協商為匹配給定 windows 防火牆規則的通訊使用加密。

根據現有連線安全規則屬性協商加密。

選擇此選項後,只要入站 ipsec 連線已設定安全保護,但未使用 ipsec 進行加密,計算機就能夠接收該入站連線的第乙個 tcp 或 udp 包。

一旦處理了第乙個資料報,伺服器將重新協商連線並對其進行公升級,以便所有後續通訊都完全加密。

- 如果 action=bypass,則 dir=in 時必須指定遠端計算機組。

- 如果 service=any,則規則僅應用到服務。

- icmp 型別或**可以為 「any」。

- edge 只能為入站規則指定。

- authenc 和 authnoencap 不能同時使用。

- authdynenc 僅當 dir=in 時有效。

- 設定 authnoencap 後,security=authenticate 選項就變成可選引數。

刪除規則:

execdos::exec 『netsh advfirewall firewall delete rule name=「ddd」』

截圖:

參考**:

外圍防火牆規則 內部防火牆規則

外圍防火牆規則 通常情況下,您的外圍防火牆需要以預設的形式或者通過配置來實現下列規則 拒絕所有通訊,除非顯式允許的通訊。阻止宣告具有內部或者外圍網路源位址的外來資料報。阻止宣告具有外部源 ip 位址的外出資料報 通訊應該只源自堡壘主機 允許從 dns 解析程式到 internet 上的dns 伺服器...

防火牆規則

raw表 主要用來決定是否對資料報進行狀態跟蹤 mangle表 用來修改資料報的tos服務型別 ttl生存週期 為資料報設定mark標記,以實現流量整形 策略路由等高階應用 filter表 用來對資料報進行過濾,根據具體的規則要求決定如何處理乙個資料報 prerouting鏈 prerouting鏈...

LINUX防火牆規則

1 filter 主要跟linux本機有關,是預設的table.input 主要與資料報想要進入linux本機有關 output 主要與linux本機所要送出的資料報有關 forward 與linux本機沒有關係,它可以將資料報 到後端的計算機中,與nat表的相關性很高 檢視防火牆規則 iptabl...