Se Demo×
×

Se NinjaOne i aktion!

PowerShell-skript för att aktivera eller inaktivera Windows-brandväggsprofiler

firewall de windows

Att säkerställa säkerheten i nätverk och system är en hörnsten inom IT. Ett av de viktigaste försvaren i en Windows-miljö är Windows-brandväggen. Genom att kontrollera flödet av inkommande och utgående trafik fungerar den som en gatekeeper. Den här artikeln handlar om ett PowerShell-skript som ger en strömlinjeformad metod för att aktivera eller inaktivera Windows-brandväggsprofiler, en viktig uppgift för IT-proffs.

Bakgrund

Skriptet som presenteras är utformat för att aktivera eller inaktivera alla Windows-brandväggsprofiler, nämligen Domän, Offentlig och Privat. Dessa profiler bestämmer vilka inställningar och regler som ska tillämpas baserat på vilken nätverkstyp en dator är ansluten till. För tjänsteleverantörer (MSP) och IT-proffs är ett verktyg som snabbt kan växla mellan dessa profiler ovärderligt. Oavsett om det gäller felsökning, säkerhetshärdning eller nätverkskonfiguration erbjuder detta skript en snabb lösning.

Manus

#Requires -Version 5.1

<#
.SYNOPSIS
    Enable or disable all Windows Firewall profiles(Domain, Public, Private).
.DESCRIPTION
    Enable or disable all Windows Firewall profiles(Domain, Public, Private).
.EXAMPLE
     -Disable
    Disables all Windows Firewall profiles(Domain, Public, Private).
.EXAMPLE
     -Enable
    Enables all Windows Firewall profiles(Domain, Public, Private).
.EXAMPLE
     -Enable -BlockAllInbound
    Enables all Windows Firewall profiles(Domain, Public, Private).
    Blocks all inbound traffic on the Domain, Public, Private profiles
.OUTPUTS
    String[]
.OUTPUTS
    PSCustomObject[]
.NOTES
    Minimum OS Architecture Supported: Windows 10, Windows Server 2016
    Release Notes:
    Initial Release
By using this script, you indicate your acceptance of the following legal terms as well as our Terms of Use at https://www.ninjaone.com/terms-of-use.
    Ownership Rights: NinjaOne owns and will continue to own all right, title, and interest in and to the script (including the copyright). NinjaOne is giving you a limited license to use the script in accordance with these legal terms. 
    Use Limitation: You may only use the script for your legitimate personal or internal business purposes, and you may not share the script with another party. 
    Republication Prohibition: Under no circumstances are you permitted to re-publish the script in any script library or website belonging to or under the control of any other software provider. 
    Warranty Disclaimer: The script is provided “as is” and “as available”, without warranty of any kind. NinjaOne makes no promise or guarantee that the script will be free from defects or that it will meet your specific needs or expectations. 
    Assumption of Risk: Your use of the script is at your own risk. You acknowledge that there are certain inherent risks in using the script, and you understand and assume each of those risks. 
    Waiver and Release: You will not hold NinjaOne responsible for any adverse or unintended consequences resulting from your use of the script, and you waive any legal or equitable rights or remedies you may have against NinjaOne relating to your use of the script. 
    EULA: If you are a NinjaOne customer, your use of the script is subject to the End User License Agreement applicable to you (EULA).
.COMPONENT
    ProtocolSecurity
#>

[CmdletBinding(DefaultParameterSetName = "Enable")]
param (
    [Parameter(
        Mandatory = $true,
        ParameterSetName = "Enable"
    )]
    [Switch]
    $Enable,
    [Parameter(
        Mandatory = $true,
        ParameterSetName = "Disable"
    )]
    [Switch]
    $Disable,
    [Parameter(
        ParameterSetName = "Enable"
    )]
    [Switch]
    $BlockAllInbound
)

begin {
    function Test-IsElevated {
        $id = [System.Security.Principal.WindowsIdentity]::GetCurrent()
        $p = New-Object System.Security.Principal.WindowsPrincipal($id)
        $p.IsInRole([System.Security.Principal.WindowsBuiltInRole]::Administrator)
    }
}
process {
    if (-not $(Test-IsElevated)) {
        Write-Error -Message "Access Denied. Please run with Administrator privileges."
        exit 1
    }
    if ($(Get-Command "Get-NetFirewallProfile" -ErrorAction SilentlyContinue).Name -like "Get-NetFirewallProfile") {
        # Use Get-NetFirewallProfile if available
        try {
            $NetFirewallSplat = @{
                Profile     = @("Domain", "Public", "Private")
                Enabled     = $(if ($Enable) { "True" }elseif ($Disable) { "False" })
                ErrorAction = "Stop"
            }
            if ($Enable -and $BlockAllInbound) {
                $NetFirewallSplat.Add('DefaultInboundAction', 'Block')
                $NetFirewallSplat.Add('DefaultOutboundAction', 'Allow')
            }
            Set-NetFirewallProfile @NetFirewallSplat
            
        }
        catch {
            Write-Error $_
            Write-Host "Failed to turn $(if ($Enable) { "on" }elseif ($Disable) { "off" }) the firewall."
            exit 1
        }
        # Proof of work
        Get-NetFirewallProfile -ErrorAction Stop | Format-Table Name, Enabled        
    }
    else {
        # Fall back onto netsh
        netsh.exe AdvFirewall set AllProfiles state $(if ($Enable) { "on" }elseif ($Disable) { "off" })
        if ($LASTEXITCODE -gt 0) { exit $LASTEXITCODE }
        netsh.exe AdvFirewall set DomainProfile state $(if ($Enable) { "on" }elseif ($Disable) { "off" })
        if ($LASTEXITCODE -gt 0) { exit $LASTEXITCODE }
        netsh.exe AdvFirewall set PrivateProfile state $(if ($Enable) { "on" }elseif ($Disable) { "off" })
        if ($LASTEXITCODE -gt 0) { exit $LASTEXITCODE }
        netsh.exe AdvFirewall set PublicProfile state $(if ($Enable) { "on" }elseif ($Disable) { "off" })
        if ($LASTEXITCODE -gt 0) { exit $LASTEXITCODE }
        
        if ($Enable -and $BlockAllInbound) {
            try {
                netsh.exe AdvFirewall set DomainProfile FirewallPolicy "BlockInbound,AllowOutbound"
                if ($LASTEXITCODE -gt 0) { exit $LASTEXITCODE }
                netsh.exe AdvFirewall set PrivateProfile FirewallPolicy "BlockInbound,AllowOutbound"
                if ($LASTEXITCODE -gt 0) { exit $LASTEXITCODE }
                netsh.exe AdvFirewall set PublicProfile FirewallPolicy "BlockInbound,AllowOutbound"
                if ($LASTEXITCODE -gt 0) { exit $LASTEXITCODE }
            }
            catch {
                Write-Error $_
                Write-Host "Could not set Block All Inbound Traffic to 1"
            }
        }
        # Proof of work
        netsh.exe AdvFirewall show AllProfiles state
        if ($LASTEXITCODE -gt 0) { exit $LASTEXITCODE }
    }
}
end {}

 

Få tillgång till över 300 skript i NinjaOne Dojo

Få tillgång till

Detaljerad uppdelning

Skriptet söker efter administratörsbehörighet, vilket är viktigt eftersom det krävs höga behörigheter för att ändra brandväggsinställningar. Därefter kontrolleras förekomsten av Get-NetFirewallProfile cmdlet, ett modernt PowerShell-kommando för hantering av brandväggsprofiler.

Om denna cmdlet är tillgänglig använder skriptet den för att antingen aktivera eller inaktivera de angivna profilerna. Ett alternativ för att blockera all inkommande trafik, men tillåta utgående trafik, ger ett extra lager av säkerhet.

Om cmdlet Get-NetFirewallProfile inte finns återgår skriptet till det äldre kommandoradsverktyget netsh.exe.

Potentiella användningsområden

Tänk dig en IT-expert, Jane, på ett stort företag. De introducerar en ny applikation, men under testningen upptäcker de att applikationen inte kan kommunicera med sin server. Jane misstänker ett brandväggsproblem och använder detta skript för att tillfälligt inaktivera brandväggsprofilerna, testa applikationen och sedan omedelbart aktivera dem igen. Denna snabba åtgärd hjälper till att diagnostisera problemet utan manuell navigering.

Jämförelser

Skriptet ger en programmatisk metod för att hantera brandväggsprofiler. Alternativen är manuell justering via Windows Firewall GUI eller användning av grupprincipobjekt (GPO) för domänanslutna maskiner. Båda saknar dock den omedelbara karaktären hos detta manus.

Vanliga frågor

  • Kan jag köra detta skript på vilken Windows-maskin som helst?
    Den är utformad för Windows 10 och Windows Server 2016 och senare.
  • Behöver jag särskilda behörigheter för att köra detta skript?
    Ja, administratörsbehörighet krävs.

Konsekvenser för säkerheten

Möjligheten att snabbt växla mellan brandväggsprofiler är ett tveeggat svärd. Om de inaktiveras, även tillfälligt, kan systemen utsättas för hot. Det är viktigt att förstå säkerhetskonsekvenserna och se till att systemen förblir skyddade.

Rekommendationer

  • Testa skriptet i en kontrollerad miljö först.
  • Om du inaktiverar brandväggen för diagnostik ska du aktivera den igen direkt efteråt.
  • Se regelbundet över brandväggsreglerna för att säkerställa att de överensstämmer med säkerhetspolicyn.

Avslutande tankar

Att hantera Windows-brandväggens profiler är avgörande för nätverks- och systemsäkerheten. Medan verktyg som NinjaOne erbjuder heltäckande lösningar för IT-hantering, är skript som det diskuterade ovärderliga för specifika uppgifter. Som alltid är det viktigt att förstå hur den fungerar och vad den innebär för att kunna använda den på ett effektivt och säkert sätt.

Nästa steg

För att bygga upp ett effektivt och handlingskraftigt IT-team krävs en centraliserad lösning som fungerar som ett centralt redskap för att leverera IT-tjänster. NinjaOne gör det möjligt för IT-teams att övervaka, hantera, säkra och stödja alla sina enheter, oavsett var de befinner sig, utan behovet av en komplex infrastruktur på plats.

Lär dig mer om NinjaOne endpoint-hantering, ta en live tour, eller starta en gratis provperiod av NinjaOne.

Du kanske även gillar dessa inlägg

Redo att bli en IT-ninja?

Ta reda på hur NinjaOne kan hjälpa dig att förenkla din IT-hantering.

By clicking the “I Accept” button below, you indicate your acceptance of the following legal terms as well as our Terms of Use:

  • Ownership Rights: NinjaOne owns and will continue to own all right, title, and interest in and to the script (including the copyright). NinjaOne is giving you a limited license to use the script in accordance with these legal terms.
  • Use Limitation: You may only use the script for your legitimate personal or internal business purposes, and you may not share the script with another party.
  • Republication Prohibition: Under no circumstances are you permitted to re-publish the script in any script library belonging to or under the control of any other software provider.
  • Warranty Disclaimer: The script is provided “as is” and “as available”, without warranty of any kind. NinjaOne makes no promise or guarantee that the script will be free from defects or that it will meet your specific needs or expectations.
  • Assumption of Risk: Your use of the script is at your own risk. You acknowledge that there are certain inherent risks in using the script, and you understand and assume each of those risks.
  • Waiver and Release: You will not hold NinjaOne responsible for any adverse or unintended consequences resulting from your use of the script, and you waive any legal or equitable rights or remedies you may have against NinjaOne relating to your use of the script.
  • EULA: If you are a NinjaOne customer, your use of the script is subject to the End User License Agreement applicable to you (EULA).