Освоение отображения портов правил брандмауэра с помощью PowerShell: подробное руководство

В этой статье блога мы рассмотрим несколько методов отображения портов правил брандмауэра с помощью PowerShell. Независимо от того, являетесь ли вы опытным ИТ-специалистом или новичком, это руководство познакомит вас с различными командами и методами PowerShell, гарантируя, что вы получите четкое представление о том, как просматривать порты правил брандмауэра. Итак, приступим!

Метод 1: использование командлета Get-NetFirewallRule:
PowerShell предоставляет удобный командлет Get-NetFirewallRule, который позволяет нам получать правила брандмауэра и связанные с ними порты. Вот пример фрагмента кода:

Get-NetFirewallRule | Select-Object Name, DisplayName, Protocol, LocalPort

Эта команда извлекает все правила брандмауэра и отображает их имя, отображаемое имя, протокол и локальный порт.

Метод 2. Использование модуля брандмауэра Windows в режиме повышенной безопасности (WFAS):
Модуль WFAS предоставляет более расширенные возможности управления брандмауэром. Чтобы отобразить порты правил брандмауэра с помощью этого модуля, выполните следующие действия:

Шаг 1. Импортируйте модуль WFAS:

Import-Module -Name NetSecurity

Шаг 2. Получите и отобразите порты правил брандмауэра:

Get-NetFirewallRule -PolicyStore LocalGPO | Select-Object Name, DisplayName, Protocol, LocalPort

Этот код импортирует модуль WFAS, а затем извлекает правила брандмауэра из локального объекта групповой политики (GPO), отображая имя, отображаемое имя, протокол и локальный порт.

Метод 3. Анализ файла журнала брандмауэра Windows:
Журналы брандмауэра Windows предоставляют подробную информацию о сетевом трафике, включая порты. Анализируя файл журнала, мы можем извлечь информацию о порте. Вот пример фрагмента кода:

$LogFile = "C:\Windows\System32\LogFiles\Firewall\pfirewall.log"
$Ports = Get-Content $LogFile | Where-Object { $_ -match " ALLOW " } | ForEach-Object { ($_ -split " ")[3] }
$UniquePorts = $Ports | Select-Object -Unique
Write-Host "Firewall Rule Ports:"
$UniquePorts

Этот код считывает файл журнала брандмауэра Windows, отфильтровывает строки, содержащие слово «РАЗРЕШИТЬ», извлекает порты и отображает уникальные порты, используемые в правилах брандмауэра.

В этой статье мы рассмотрели три различных метода отображения портов правил брандмауэра с помощью PowerShell. Мы рассмотрели командлет Get-NetFirewallRule, модуль брандмауэра Windows в режиме повышенной безопасности (WFAS) и анализ файла журнала брандмауэра Windows. Включив эти методы в свой рабочий процесс, вы сможете эффективно управлять правилами брандмауэра и анализировать их в своей сетевой среде.