Wie um zu überprüfen, window-firewall aktiviert ist oder nicht mit Hilfe der Befehle
Ich bin das hinzufügen einer windows-firewall-Regel mit netsh advfirewall firewall Befehl im setup-Programm. Mein code gibt eine Fehlermeldung, wenn das system die windows-firewall deaktiviert.
Also muss ich schauen das Fenster firewall-status vor der Ausführung des Befehls netsh advfirewall firewall add. dh, wenn die firewall deaktiviert ist, keine Notwendigkeit, um die Regel hinzuzufügen.
Bin ich zu überprüfen, ob die firewall aktiviert ist oder nicht, indem Sie das Fenster registry-Wert "EnableFirewall".
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile
Ich bin nicht sicher, ob dies der richtige Weg ist. Kann es sein, Domäne, firewall-Profil(?) auch.
Vielen Dank im Voraus.
- Ich denke, dass ich es finden kann von den Registrierungswert HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\SharedAccess\Parameters.
- Denken Sie daran, dass die Windows-firewall möglicherweise nicht die einzige sein, die aktiv ist.
Du musst angemeldet sein, um einen Kommentar abzugeben.
Andere Möglichkeit ist die Verwendung
netsh
selbst zu überprüfen, ob die firewall aktiviert ist oder nicht. Führen Sie den Befehlnetsh advfirewall show private|public|domain
. Es wird geben den Zustand on/off.netsh advfirewall show currentprofile
.netsh advfirewall show all state
. Sie können ersetzen Sieall
vonprivate
oderpublic
oderdomain
Invoke-Command -ComputerName <servername> -Credential <username> -ScriptBlock {[Microsoft.Win32.RegistryKey]::OpenRemoteBaseKey("LocalMachine",$env:COMPUTERNAME).OpenSubKey("System\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile").GetValue("EnableFirewall")}
1
bedeutet aktiviert.Stellen Sie sicher, überprüfen Sie auch die GPO-Richtlinien für firewalls, sind Sie nicht in der Registrierung gespeichert, sondern in einem anderen store finden, wie diese Frage gut:
Status der Windows-Firewall zwischen verschiedenen Powershell-Ausgabe und GUI
Versuchen, diese für die Compliance und Non-Compliance-check:
Ich hatte gerade etwas ähnliches für eine Umgebung, die ich übernahm. Verwendet habe ich das unten zu überprüfen, Stand für alle drei profile.
try-block wird die Arbeit mit server 2012 oder windows 8 und neueren Systemen. wenn das fehlschlägt, wenn es wirft eine Fehlermeldung über nicht mit dem cmdlet, das gefangen werden und, anstatt einen Fehler, wird wieder mit dem Befehl " netsh, um die Informationen anzuzeigen.
Ich habe diese verwendet werden, auf server 2008 R2, 2012 R2 und 2016 mit guten Ergebnissen. Hoffe, es funktioniert für Sie!
Ich bin neu in diesem, aber wie auch immer ich verwendet, reg query um die details zu erhalten.
geben Sie dies in die Befehlszeile ein und drücken Sie die EINGABETASTE.
Ich es in meinen arbeiten und war auch mit dem Befehl unten.
Geschrieben als one-liner:
Was es tut?
[Domain, Private, Public]
TRUE
OK
oder RotOFF
netsh
oder registryNetSecurity
Modul für die Bekommen-NetFirewallProfile cmdlet.