[Artículo] Configuración del firewall del XP - SP2 a través de comandos de linea

04/04/2004 - 19:26 por JM Tella Llop [MVP Windows] | Informe spam
Estoy preparando una serie de articulos - borrador base de un libro que estoy escribiendo - y que semanalmente os dejaré en estos grupos. Lo dejaré los Domingos. Igualmente, y si el tema es curioso -como es este caso-, al Lunes siguiente estaré un par de horas, aproximadamente desde las 19-20 h, para debatir sobre el articulo y comentar las posibilidades.


CONFIGURACION DEL FIREWALL DE XP - SP2. COMANDOS DE LINEA.
-

Independientemente de la configuración mediante el interface grafico que hemos visto en el articulo anterior, existen en XP - SP2, la posibilidad de configurarlo mediante comandos de linea. Esto añade potencia a ciertas opciones de configuracion -como por ejemplo añadir un rango de puertos, lo cual es pesado de hacer con el interface grafico- y sobre todo, es la herramienta imprescindible de los Administradores de red que necesitan cambiar remotamente opciones.

Recordemos, que el firewall del SP2, no solo controla entradas en nuestra maquina sino que además, controla en las salidas:

1) Que programas están autorizados (solicita permiso para cualquier programa que intenta por primera vez abrir un servicio en "LISTENING").

2) Permite definir que puertos están autorizados. Esto añade además el definir su alcance: si es para todas las IP's, si esa regla es solo para la subred local, o incluso definir manualmente el ambito (SCOPE), por ejemplo: 157.0.0.1,172.0.0.0/8,10.0.0.0/255.0.0.0,LocalSubnet

3) Control independiente por cada interface de red. Puede establecerse una configuracion global para todas las interfaces y modificarse a nivel de interface en particular.

4) Control total y correcto del trafico multicast. (los actuales firewall de terceros solo actuan en trafico unicast, y se las ven y se las desean para multicast -protocolos de radiodifusion o de streaming de video).


TIP - SCRIPT de LINEA DE COMANDO PARA ABRIR / CERRAR UN RANGO DE PUERTOS


Podeis crearos un bat (o cmd), con las siguientes lineas:


@echo off
setlocal enabledelayedexpansion
set protocol=%2
if "%protocol%." == "." set protocol=ALL
for /f "tokens=1,2 delims=-" %%i in ("%1") do set /a var1=%%i&set /a var2=%%j
for /l %%i in (%var1%,1,%var2%) do netsh firewall set portopening %protocol% %%i P%%i %3 >nul
endlocal
goto :EOF

Imaginemos que le llamamos tcpopen.bat. Esto, admite la sintaxis:

tcpopen 5000-5100 [TCP | UDP | ALL]

lo anterior, abrirá los puertos del 5000 al 5100 en lo indicado en el segundo parametro. Es decir, TCP, UDP o ALL. Por defecto, si no le indicamos el segundo parametro, será ALL.

Igualmente el comando anterior, permite un tercer parámetro: DISABLE. Si indicamos ese tercer parametro, cerrará los puertos previamente abiertos.

Evidentemente las modificaciones se verán reflejadas inmediatamente en la interface grafica. Elñ comando anterior, lo he preparado para que cree las entradas P5000 P5001... P5100 en la interface grafica con esos nombres.


COMANDO DE LINEA NETSH
-

La implementacion del manejo del firewall mediante comando comando de linea, lo ha realizado Microsoft a traves del comandos NETSH. Dicho comando ya exitiá en el XP y XP SP1 normales, y permite la modificacion de parametros de la red, reinstalacion del stadck tcp, guardar una configuracion del tcp y poder restaurarla, etc. Es decir era un comando generico de control de red y sus interfaces. La implementacion del SP2 lo que hace es posibilitarle tambien la configuracion del firewall.

Si ejecutamos netsh en una ventan de comandos (cmd.exe), veremos un prompt:

netsh>

tecleando una interrogacion, nos muestra los comandos posibles:

The following commands are available:

Commands in this context:
.. - Goes up one context level.
? - Displays a list of commands.
abort - Discards changes made while in offline mode.
add - Adds a configuration entry to a list of entries.
alias - Adds an alias.
bridge - Changes to the `netsh bridge' context.
bye - Exits the program.
commit - Commits changes made while in offline mode.
delete - Deletes a configuration entry from a list of entries.
diag - Changes to the `netsh diag' context.
dump - Displays a configuration script.
exec - Runs a script file.
exit - Exits the program.
firewall - Changes to the `netsh firewall' context.
help - Displays a list of commands.
interface - Changes to the `netsh interface' context.
offline - Sets the current mode to offline.
online - Sets the current mode to online.
p2p - Changes to the `netsh p2p' context.
popd - Pops a context from the stack.
pushd - Pushes current context on stack.
quit - Exits the program.
ras - Changes to the `netsh ras' context.
routing - Changes to the `netsh routing' context.
set - Updates configuration settings.
show - Displays information.
unalias - Deletes an alias.
winsock - Changes to the `netsh winsock' context.

The following sub-contexts are available:
bridge diag firewall interface p2p ras routing winsock

To view help for a command, type the command, followed by a space, and then
type ?.

En particular, el comando firewall. Si tecleamos firewall, nos mostrará:

netsh firewall>

y con una ?:

Commands in this context:
? - Displays a list of commands.
add - Adds firewall configuration.
delete - Deletes firewall configuration.
dump - Displays a configuration script.
help - Displays a list of commands.
reset - Resets firewall configuration to default.
set - Sets firewall configuration.
show - Shows firewall configuration.

To view help for a command, type the command, followed by a space, and then
type ?.

Es especialmente potente el comando ADD:

netsh firewall>add portopening
The syntax supplied for this command is not valid. Check help for the correct sy
ntax.

add portopening
[ protocol = ] TCP|UDP|ALL
[ port = ] 1-65535
[ name = ] name
[ [ mode = ] ENABLE|DISABLE
[ scope = ] ALL|SUBNET|CUSTOM
[ addresses = ] addresses
[ profile = ] CURRENT|DOMAIN|STANDARD|ALL
[ interface = ] name ]

Adds firewall port configuration.

Parameters:

protocol - Port protocol.
TCP - Transmission Control Protocol (TCP).
UDP - User Datagram Protocol (UDP).
ALL - All protocols.

port - Port number.

name - Port name.

mode - Port mode (optional).
ENABLE - Allow through firewall (default).
DISABLE - Do not allow through firewall.

scope - Port scope (optional).
ALL - Allow all traffic through firewall (default).
SUBNET - Allow only local network (subnet) traffic through firewall.
CUSTOM - Allow only specified traffic through firewall.

addresses - Custom scope addresses (optional).

profile - Configuration profile (optional).
CURRENT - Current profile (default).
DOMAIN - Domain profile.
STANDARD - Standard profile.
ALL - All profiles.

interface - Interface name (optional).

Remarks: 'profile' and 'interface' may not be specified together.
'scope' and 'interface' may not be specified together.
'scope' must be 'CUSTOM' to specify 'addresses'.

Examples:

add portopening TCP 80 MyWebPort

add portopening UDP 500 IKE ENABLE ALL

add portopening ALL 53 DNS ENABLE CUSTOM

157.0.0.1,172.0.0.0/8,10.0.0.0/255.0.0.0,LocalSubnet
add portopening protocol = TCP port = 80 name = MyWebPort

add portopening protocol = UDP port = 500 name = IKE mode = ENABLE scope ALL
add portopening protocol = ALL port = 53 name = DNS mode = ENABLE

scope = CUSTOM
addresses = 157.0.0.1,172.0.0.0/8,10.0.0.0/255.0.0.0,LocalSubnet


El resto de parámetro podeis comprobarlos y vereis que permiten la configuracion completa del firewall, inclusive mediante más opciones de las que da la propia interface grafica.




Jose Manuel Tella Llop
MVP - Windows
jmtella@compuserve.com
http://www.multingles.net/jmt.htm

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.

Preguntas similare

Leer las respuestas

#21 Marta PM [MVP Office]
04/04/2004 - 20:24 | Informe spam
Gracias


Marta PM
Saúdos/Saludos
MVP Office
__________
La información contenida en este mensaje se proporciona "TAL CUAL", sin garantías explícitas ni implícitas, y no otorga derecho alguno. Usted asume cualquier riesgo al poner en práctica lo recomendado o sugerido en el presente mensaje.

¿Quieres saber que es un MVP?
http://mvp.support.microsoft.com/




"JM Tella Llop [MVP Windows]" escribió en el mensaje news:%
Estoy preparando una serie de articulos - borrador base de un libro que estoy escribiendo - y que semanalmente os dejaré en estos grupos. Lo dejaré los Domingos. Igualmente, y si el tema es curioso -como es este caso-, al Lunes siguiente estaré un par de horas, aproximadamente desde las 19-20 h, para debatir sobre el articulo y comentar las posibilidades.
Respuesta Responder a este mensaje
#22 Dani
04/04/2004 - 20:27 | Informe spam
Muchas gracias JMT ;-)


[Filtrado por chulo] <== Kill File para el desnutrido
Cuervo.
"JM Tella Llop [MVP Windows]" wrote in message
news:O%
irán, mi querido anonimo. Irán los consejos de los que NUNCA debemos hacer.
El usar el "sentido común", el no dejarnos engañar por la publicidad. En la
estabilidad FUNDAMENTAL de las placas base y en funcion de eso en la
selección del hardware.

Ya sabemos, que eso a los anonimos les duele

Por cierto, no hay que poner un duro para editarlo (chulo que es uno). Y los
beneficios completos van a una ONG.


Jose Manuel Tella Llop
MVP - Windows

http://www.multingles.net/jmt.htm

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no
otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.




wrote in message
news:1852001c41a6f$a93f5a90$
¿Ya te ha dicho el editor el dinero que tienes que pagar
para editarlo? :-)))))))))))))))))))))))))

No te olvides de incluir un capítulo sobre el formateo e
instalación en limpio, ni que no se debe utilizar el
antivirus, porque con el sentido comun es suficiente, ni tu
s críticas al procesador amd64, a Symantec, a Partition
Magic, etc, etc.

:-)))))))))))))))))))))))))))))))))))))))))))))))))))




Estoy preparando una serie de articulos - borrador base de


un libro que estoy escribiendo - y que semanalmente os
dejaré en estos grupos. Lo dejaré los Domingos. Igualmente,
y si el tema es curioso -como es este caso-, al Lunes
siguiente estaré un par de horas, aproximadamente desde las
19-20 h, para debatir sobre el articulo y comentar las
posibilidades.




CONFIGURACION DEL FIREWALL DE XP - SP2. COMANDOS DE LINEA.
-

Independientemente de la configuración mediante el


interface grafico que hemos visto en el articulo anterior,
existen en XP - SP2, la posibilidad de configurarlo
mediante comandos de linea. Esto añade potencia a ciertas
opciones de configuracion -como por ejemplo añadir un rango
de puertos, lo cual es pesado de hacer con el interface
grafico- y sobre todo, es la herramienta imprescindible de
los Administradores de red que necesitan cambiar
remotamente opciones.

Recordemos, que el firewall del SP2, no solo controla


entradas en nuestra maquina sino que además, controla en
las salidas:

1) Que programas están autorizados (solicita permiso para


cualquier programa que intenta por primera vez abrir un
servicio en "LISTENING").

2) Permite definir que puertos están autorizados. Esto


añade además el definir su alcance: si es para todas las
IP's, si esa regla es solo para la subred local, o incluso
definir manualmente el ambito (SCOPE), por ejemplo:
157.0.0.1,172.0.0.0/8,10.0.0.0/255.0.0.0,LocalSubnet

3) Control independiente por cada interface de red. Puede


establecerse una configuracion global para todas las
interfaces y modificarse a nivel de interface en particular.

4) Control total y correcto del trafico multicast. (los


actuales firewall de terceros solo actuan en trafico
unicast, y se las ven y se las desean para multicast
-protocolos de radiodifusion o de streaming de video).


TIP - SCRIPT de LINEA DE COMANDO PARA ABRIR / CERRAR UN


RANGO DE PUERTOS


Podeis crearos un bat (o cmd), con las siguientes lineas:


@echo off
setlocal enabledelayedexpansion
set protocol=%2
if "%protocol%." == "." set protocol=ALL
for /f "tokens=1,2 delims=-" %%i in ("%1") do set /a


var1=%%i&set /a var2=%%j
for /l %%i in (%var1%,1,%var2%) do netsh firewall set


portopening %protocol% %%i P%%i %3 >nul
endlocal
goto :EOF

Imaginemos que le llamamos tcpopen.bat. Esto, admite la


sintaxis:

tcpopen 5000-5100 [TCP | UDP | ALL]

lo anterior, abrirá los puertos del 5000 al 5100 en lo


indicado en el segundo parametro. Es decir, TCP, UDP o ALL.
Por defecto, si no le indicamos el segundo parametro, será ALL.

Igualmente el comando anterior, permite un tercer


parámetro: DISABLE. Si indicamos ese tercer parametro,
cerrará los puertos previamente abiertos.

Evidentemente las modificaciones se verán reflejadas


inmediatamente en la interface grafica. Elñ comando
anterior, lo he preparado para que cree las entradas P5000
P5001... P5100 en la interface grafica con esos nombres.


COMANDO DE LINEA NETSH
-

La implementacion del manejo del firewall mediante comando


comando de linea, lo ha realizado Microsoft a traves del
comandos NETSH. Dicho comando ya exitiá en el XP y XP SP1
normales, y permite la modificacion de parametros de la
red, reinstalacion del stadck tcp, guardar una
configuracion del tcp y poder restaurarla, etc. Es decir
era un comando generico de control de red y sus interfaces.
La implementacion del SP2 lo que hace es posibilitarle
tambien la configuracion del firewall.

Si ejecutamos netsh en una ventan de comandos (cmd.exe),


veremos un prompt:

netsh>

tecleando una interrogacion, nos muestra los comandos


posibles:

The following commands are available:

Commands in this context:
... - Goes up one context level.
? - Displays a list of commands.
abort - Discards changes made while in offline mode.
add - Adds a configuration entry to a list of


entries.
alias - Adds an alias.
bridge - Changes to the `netsh bridge' context.
bye - Exits the program.
commit - Commits changes made while in offline mode.
delete - Deletes a configuration entry from a list


of entries.
diag - Changes to the `netsh diag' context.
dump - Displays a configuration script.
exec - Runs a script file.
exit - Exits the program.
firewall - Changes to the `netsh firewall' context.
help - Displays a list of commands.
interface - Changes to the `netsh interface' context.
offline - Sets the current mode to offline.
online - Sets the current mode to online.
p2p - Changes to the `netsh p2p' context.
popd - Pops a context from the stack.
pushd - Pushes current context on stack.
quit - Exits the program.
ras - Changes to the `netsh ras' context.
routing - Changes to the `netsh routing' context.
set - Updates configuration settings.
show - Displays information.
unalias - Deletes an alias.
winsock - Changes to the `netsh winsock' context.

The following sub-contexts are available:
bridge diag firewall interface p2p ras routing winsock

To view help for a command, type the command, followed by


a space, and then
type ?.

En particular, el comando firewall. Si tecleamos firewall,


nos mostrará:

netsh firewall>

y con una ?:

Commands in this context:
? - Displays a list of commands.
add - Adds firewall configuration.
delete - Deletes firewall configuration.
dump - Displays a configuration script.
help - Displays a list of commands.
reset - Resets firewall configuration to default.
set - Sets firewall configuration.
show - Shows firewall configuration.

To view help for a command, type the command, followed by


a space, and then
type ?.

Es especialmente potente el comando ADD:

netsh firewall>add portopening
The syntax supplied for this command is not valid. Check


help for the correct sy
ntax.

add portopening
[ protocol = ] TCP|UDP|ALL
[ port = ] 1-65535
[ name = ] name
[ [ mode = ] ENABLE|DISABLE
[ scope = ] ALL|SUBNET|CUSTOM
[ addresses = ] addresses
[ profile = ] CURRENT|DOMAIN|STANDARD|ALL
[ interface = ] name ]

Adds firewall port configuration.

Parameters:

protocol - Port protocol.
TCP - Transmission Control Protocol (TCP).
UDP - User Datagram Protocol (UDP).
ALL - All protocols.

port - Port number.

name - Port name.

mode - Port mode (optional).
ENABLE - Allow through firewall (default).
DISABLE - Do not allow through firewall.

scope - Port scope (optional).
ALL - Allow all traffic through firewall (default).
SUBNET - Allow only local network (subnet) traffic


through firewall.
CUSTOM - Allow only specified traffic through firewall.

addresses - Custom scope addresses (optional).

profile - Configuration profile (optional).
CURRENT - Current profile (default).
DOMAIN - Domain profile.
STANDARD - Standard profile.
ALL - All profiles.

interface - Interface name (optional).

Remarks: 'profile' and 'interface' may not be specified


together.
'scope' and 'interface' may not be specified


together.
'scope' must be 'CUSTOM' to specify 'addresses'.

Examples:

add portopening TCP 80 MyWebPort

add portopening UDP 500 IKE ENABLE ALL

add portopening ALL 53 DNS ENABLE CUSTOM

157.0.0.1,172.0.0.0/8,10.0.0.0/255.0.0.0,LocalSubnet
add portopening protocol = TCP port = 80 name MyWebPort

add portopening protocol = UDP port = 500 name = IKE


mode = ENABLE scope > ALL
add portopening protocol = ALL port = 53 name = DNS


mode = ENABLE

scope = CUSTOM
addresses 157.0.0.1,172.0.0.0/8,10.0.0.0/255.0.0.0,LocalSubnet


El resto de parámetro podeis comprobarlos y vereis que


permiten la configuracion completa del firewall, inclusive
mediante más opciones de las que da la propia interface
grafica.




Jose Manuel Tella Llop
MVP - Windows

http://www.multingles.net/jmt.htm

Este mensaje se proporciona "como está" sin garantías de


ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and


confers no rights.
You assume all risk for your use.




.

Respuesta Responder a este mensaje
#23 Javier Inglés [MS MVP]
04/04/2004 - 20:37 | Informe spam
Gracias por el artículo Master!!!

Un verdadero placer poder vovlerte a leer por estos lares ;-)))

Salu2!!!

Javier Inglés
MS-MVP

:
<<<QUITAR "NOSPAM" PARA MANDAR MAIL>>>

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho


"JM Tella Llop [MVP Windows]" escribió en el mensaje news:%
Estoy preparando una serie de articulos - borrador base de un libro que estoy escribiendo - y que semanalmente os dejaré en estos grupos. Lo dejaré los Domingos. Igualmente, y si el tema es curioso -como es este caso-, al Lunes siguiente estaré un par de horas, aproximadamente desde las 19-20 h, para debatir sobre el articulo y comentar las posibilidades.


CONFIGURACION DEL FIREWALL DE XP - SP2. COMANDOS DE LINEA.
-

Independientemente de la configuración mediante el interface grafico que hemos visto en el articulo anterior, existen en XP - SP2, la posibilidad de configurarlo mediante comandos de linea. Esto añade potencia a ciertas opciones de configuracion -como por ejemplo añadir un rango de puertos, lo cual es pesado de hacer con el interface grafico- y sobre todo, es la herramienta imprescindible de los Administradores de red que necesitan cambiar remotamente opciones.

Recordemos, que el firewall del SP2, no solo controla entradas en nuestra maquina sino que además, controla en las salidas:

1) Que programas están autorizados (solicita permiso para cualquier programa que intenta por primera vez abrir un servicio en "LISTENING").

2) Permite definir que puertos están autorizados. Esto añade además el definir su alcance: si es para todas las IP's, si esa regla es solo para la subred local, o incluso definir manualmente el ambito (SCOPE), por ejemplo: 157.0.0.1,172.0.0.0/8,10.0.0.0/255.0.0.0,LocalSubnet

3) Control independiente por cada interface de red. Puede establecerse una configuracion global para todas las interfaces y modificarse a nivel de interface en particular.

4) Control total y correcto del trafico multicast. (los actuales firewall de terceros solo actuan en trafico unicast, y se las ven y se las desean para multicast -protocolos de radiodifusion o de streaming de video).


TIP - SCRIPT de LINEA DE COMANDO PARA ABRIR / CERRAR UN RANGO DE PUERTOS


Podeis crearos un bat (o cmd), con las siguientes lineas:


@echo off
setlocal enabledelayedexpansion
set protocol=%2
if "%protocol%." == "." set protocol=ALL
for /f "tokens=1,2 delims=-" %%i in ("%1") do set /a var1=%%i&set /a var2=%%j
for /l %%i in (%var1%,1,%var2%) do netsh firewall set portopening %protocol% %%i P%%i %3 >nul
endlocal
goto :EOF

Imaginemos que le llamamos tcpopen.bat. Esto, admite la sintaxis:

tcpopen 5000-5100 [TCP | UDP | ALL]

lo anterior, abrirá los puertos del 5000 al 5100 en lo indicado en el segundo parametro. Es decir, TCP, UDP o ALL. Por defecto, si no le indicamos el segundo parametro, será ALL.

Igualmente el comando anterior, permite un tercer parámetro: DISABLE. Si indicamos ese tercer parametro, cerrará los puertos previamente abiertos.

Evidentemente las modificaciones se verán reflejadas inmediatamente en la interface grafica. Elñ comando anterior, lo he preparado para que cree las entradas P5000 P5001... P5100 en la interface grafica con esos nombres.


COMANDO DE LINEA NETSH
-

La implementacion del manejo del firewall mediante comando comando de linea, lo ha realizado Microsoft a traves del comandos NETSH. Dicho comando ya exitiá en el XP y XP SP1 normales, y permite la modificacion de parametros de la red, reinstalacion del stadck tcp, guardar una configuracion del tcp y poder restaurarla, etc. Es decir era un comando generico de control de red y sus interfaces. La implementacion del SP2 lo que hace es posibilitarle tambien la configuracion del firewall.

Si ejecutamos netsh en una ventan de comandos (cmd.exe), veremos un prompt:

netsh>

tecleando una interrogacion, nos muestra los comandos posibles:

The following commands are available:

Commands in this context:
.. - Goes up one context level.
? - Displays a list of commands.
abort - Discards changes made while in offline mode.
add - Adds a configuration entry to a list of entries.
alias - Adds an alias.
bridge - Changes to the `netsh bridge' context.
bye - Exits the program.
commit - Commits changes made while in offline mode.
delete - Deletes a configuration entry from a list of entries.
diag - Changes to the `netsh diag' context.
dump - Displays a configuration script.
exec - Runs a script file.
exit - Exits the program.
firewall - Changes to the `netsh firewall' context.
help - Displays a list of commands.
interface - Changes to the `netsh interface' context.
offline - Sets the current mode to offline.
online - Sets the current mode to online.
p2p - Changes to the `netsh p2p' context.
popd - Pops a context from the stack.
pushd - Pushes current context on stack.
quit - Exits the program.
ras - Changes to the `netsh ras' context.
routing - Changes to the `netsh routing' context.
set - Updates configuration settings.
show - Displays information.
unalias - Deletes an alias.
winsock - Changes to the `netsh winsock' context.

The following sub-contexts are available:
bridge diag firewall interface p2p ras routing winsock

To view help for a command, type the command, followed by a space, and then
type ?.

En particular, el comando firewall. Si tecleamos firewall, nos mostrará:

netsh firewall>

y con una ?:

Commands in this context:
? - Displays a list of commands.
add - Adds firewall configuration.
delete - Deletes firewall configuration.
dump - Displays a configuration script.
help - Displays a list of commands.
reset - Resets firewall configuration to default.
set - Sets firewall configuration.
show - Shows firewall configuration.

To view help for a command, type the command, followed by a space, and then
type ?.

Es especialmente potente el comando ADD:

netsh firewall>add portopening
The syntax supplied for this command is not valid. Check help for the correct sy
ntax.

add portopening
[ protocol = ] TCP|UDP|ALL
[ port = ] 1-65535
[ name = ] name
[ [ mode = ] ENABLE|DISABLE
[ scope = ] ALL|SUBNET|CUSTOM
[ addresses = ] addresses
[ profile = ] CURRENT|DOMAIN|STANDARD|ALL
[ interface = ] name ]

Adds firewall port configuration.

Parameters:

protocol - Port protocol.
TCP - Transmission Control Protocol (TCP).
UDP - User Datagram Protocol (UDP).
ALL - All protocols.

port - Port number.

name - Port name.

mode - Port mode (optional).
ENABLE - Allow through firewall (default).
DISABLE - Do not allow through firewall.

scope - Port scope (optional).
ALL - Allow all traffic through firewall (default).
SUBNET - Allow only local network (subnet) traffic through firewall.
CUSTOM - Allow only specified traffic through firewall.

addresses - Custom scope addresses (optional).

profile - Configuration profile (optional).
CURRENT - Current profile (default).
DOMAIN - Domain profile.
STANDARD - Standard profile.
ALL - All profiles.

interface - Interface name (optional).

Remarks: 'profile' and 'interface' may not be specified together.
'scope' and 'interface' may not be specified together.
'scope' must be 'CUSTOM' to specify 'addresses'.

Examples:

add portopening TCP 80 MyWebPort

add portopening UDP 500 IKE ENABLE ALL

add portopening ALL 53 DNS ENABLE CUSTOM

157.0.0.1,172.0.0.0/8,10.0.0.0/255.0.0.0,LocalSubnet
add portopening protocol = TCP port = 80 name = MyWebPort

add portopening protocol = UDP port = 500 name = IKE mode = ENABLE scope ALL
add portopening protocol = ALL port = 53 name = DNS mode = ENABLE

scope = CUSTOM
addresses = 157.0.0.1,172.0.0.0/8,10.0.0.0/255.0.0.0,LocalSubnet


El resto de parámetro podeis comprobarlos y vereis que permiten la configuracion completa del firewall, inclusive mediante más opciones de las que da la propia interface grafica.




Jose Manuel Tella Llop
MVP - Windows

http://www.multingles.net/jmt.htm

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.
Respuesta Responder a este mensaje
#24 Javier Inglés [MS MVP]
04/04/2004 - 20:37 | Informe spam
Gracias por el artículo Master!!!

Un verdadero placer poder vovlerte a leer por estos lares ;-)))

Salu2!!!

Javier Inglés
MS-MVP

:
<<<QUITAR "NOSPAM" PARA MANDAR MAIL>>>

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho


"JM Tella Llop [MVP Windows]" escribió en el mensaje news:%
Estoy preparando una serie de articulos - borrador base de un libro que estoy escribiendo - y que semanalmente os dejaré en estos grupos. Lo dejaré los Domingos. Igualmente, y si el tema es curioso -como es este caso-, al Lunes siguiente estaré un par de horas, aproximadamente desde las 19-20 h, para debatir sobre el articulo y comentar las posibilidades.


CONFIGURACION DEL FIREWALL DE XP - SP2. COMANDOS DE LINEA.
-

Independientemente de la configuración mediante el interface grafico que hemos visto en el articulo anterior, existen en XP - SP2, la posibilidad de configurarlo mediante comandos de linea. Esto añade potencia a ciertas opciones de configuracion -como por ejemplo añadir un rango de puertos, lo cual es pesado de hacer con el interface grafico- y sobre todo, es la herramienta imprescindible de los Administradores de red que necesitan cambiar remotamente opciones.

Recordemos, que el firewall del SP2, no solo controla entradas en nuestra maquina sino que además, controla en las salidas:

1) Que programas están autorizados (solicita permiso para cualquier programa que intenta por primera vez abrir un servicio en "LISTENING").

2) Permite definir que puertos están autorizados. Esto añade además el definir su alcance: si es para todas las IP's, si esa regla es solo para la subred local, o incluso definir manualmente el ambito (SCOPE), por ejemplo: 157.0.0.1,172.0.0.0/8,10.0.0.0/255.0.0.0,LocalSubnet

3) Control independiente por cada interface de red. Puede establecerse una configuracion global para todas las interfaces y modificarse a nivel de interface en particular.

4) Control total y correcto del trafico multicast. (los actuales firewall de terceros solo actuan en trafico unicast, y se las ven y se las desean para multicast -protocolos de radiodifusion o de streaming de video).


TIP - SCRIPT de LINEA DE COMANDO PARA ABRIR / CERRAR UN RANGO DE PUERTOS


Podeis crearos un bat (o cmd), con las siguientes lineas:


@echo off
setlocal enabledelayedexpansion
set protocol=%2
if "%protocol%." == "." set protocol=ALL
for /f "tokens=1,2 delims=-" %%i in ("%1") do set /a var1=%%i&set /a var2=%%j
for /l %%i in (%var1%,1,%var2%) do netsh firewall set portopening %protocol% %%i P%%i %3 >nul
endlocal
goto :EOF

Imaginemos que le llamamos tcpopen.bat. Esto, admite la sintaxis:

tcpopen 5000-5100 [TCP | UDP | ALL]

lo anterior, abrirá los puertos del 5000 al 5100 en lo indicado en el segundo parametro. Es decir, TCP, UDP o ALL. Por defecto, si no le indicamos el segundo parametro, será ALL.

Igualmente el comando anterior, permite un tercer parámetro: DISABLE. Si indicamos ese tercer parametro, cerrará los puertos previamente abiertos.

Evidentemente las modificaciones se verán reflejadas inmediatamente en la interface grafica. Elñ comando anterior, lo he preparado para que cree las entradas P5000 P5001... P5100 en la interface grafica con esos nombres.


COMANDO DE LINEA NETSH
-

La implementacion del manejo del firewall mediante comando comando de linea, lo ha realizado Microsoft a traves del comandos NETSH. Dicho comando ya exitiá en el XP y XP SP1 normales, y permite la modificacion de parametros de la red, reinstalacion del stadck tcp, guardar una configuracion del tcp y poder restaurarla, etc. Es decir era un comando generico de control de red y sus interfaces. La implementacion del SP2 lo que hace es posibilitarle tambien la configuracion del firewall.

Si ejecutamos netsh en una ventan de comandos (cmd.exe), veremos un prompt:

netsh>

tecleando una interrogacion, nos muestra los comandos posibles:

The following commands are available:

Commands in this context:
.. - Goes up one context level.
? - Displays a list of commands.
abort - Discards changes made while in offline mode.
add - Adds a configuration entry to a list of entries.
alias - Adds an alias.
bridge - Changes to the `netsh bridge' context.
bye - Exits the program.
commit - Commits changes made while in offline mode.
delete - Deletes a configuration entry from a list of entries.
diag - Changes to the `netsh diag' context.
dump - Displays a configuration script.
exec - Runs a script file.
exit - Exits the program.
firewall - Changes to the `netsh firewall' context.
help - Displays a list of commands.
interface - Changes to the `netsh interface' context.
offline - Sets the current mode to offline.
online - Sets the current mode to online.
p2p - Changes to the `netsh p2p' context.
popd - Pops a context from the stack.
pushd - Pushes current context on stack.
quit - Exits the program.
ras - Changes to the `netsh ras' context.
routing - Changes to the `netsh routing' context.
set - Updates configuration settings.
show - Displays information.
unalias - Deletes an alias.
winsock - Changes to the `netsh winsock' context.

The following sub-contexts are available:
bridge diag firewall interface p2p ras routing winsock

To view help for a command, type the command, followed by a space, and then
type ?.

En particular, el comando firewall. Si tecleamos firewall, nos mostrará:

netsh firewall>

y con una ?:

Commands in this context:
? - Displays a list of commands.
add - Adds firewall configuration.
delete - Deletes firewall configuration.
dump - Displays a configuration script.
help - Displays a list of commands.
reset - Resets firewall configuration to default.
set - Sets firewall configuration.
show - Shows firewall configuration.

To view help for a command, type the command, followed by a space, and then
type ?.

Es especialmente potente el comando ADD:

netsh firewall>add portopening
The syntax supplied for this command is not valid. Check help for the correct sy
ntax.

add portopening
[ protocol = ] TCP|UDP|ALL
[ port = ] 1-65535
[ name = ] name
[ [ mode = ] ENABLE|DISABLE
[ scope = ] ALL|SUBNET|CUSTOM
[ addresses = ] addresses
[ profile = ] CURRENT|DOMAIN|STANDARD|ALL
[ interface = ] name ]

Adds firewall port configuration.

Parameters:

protocol - Port protocol.
TCP - Transmission Control Protocol (TCP).
UDP - User Datagram Protocol (UDP).
ALL - All protocols.

port - Port number.

name - Port name.

mode - Port mode (optional).
ENABLE - Allow through firewall (default).
DISABLE - Do not allow through firewall.

scope - Port scope (optional).
ALL - Allow all traffic through firewall (default).
SUBNET - Allow only local network (subnet) traffic through firewall.
CUSTOM - Allow only specified traffic through firewall.

addresses - Custom scope addresses (optional).

profile - Configuration profile (optional).
CURRENT - Current profile (default).
DOMAIN - Domain profile.
STANDARD - Standard profile.
ALL - All profiles.

interface - Interface name (optional).

Remarks: 'profile' and 'interface' may not be specified together.
'scope' and 'interface' may not be specified together.
'scope' must be 'CUSTOM' to specify 'addresses'.

Examples:

add portopening TCP 80 MyWebPort

add portopening UDP 500 IKE ENABLE ALL

add portopening ALL 53 DNS ENABLE CUSTOM

157.0.0.1,172.0.0.0/8,10.0.0.0/255.0.0.0,LocalSubnet
add portopening protocol = TCP port = 80 name = MyWebPort

add portopening protocol = UDP port = 500 name = IKE mode = ENABLE scope ALL
add portopening protocol = ALL port = 53 name = DNS mode = ENABLE

scope = CUSTOM
addresses = 157.0.0.1,172.0.0.0/8,10.0.0.0/255.0.0.0,LocalSubnet


El resto de parámetro podeis comprobarlos y vereis que permiten la configuracion completa del firewall, inclusive mediante más opciones de las que da la propia interface grafica.




Jose Manuel Tella Llop
MVP - Windows

http://www.multingles.net/jmt.htm

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.
Respuesta Responder a este mensaje
#25 Jesús
04/04/2004 - 20:50 | Informe spam
La verdad - "atorrante Ille" - que, y sólo en este caso, tenés razón. Sino
parecerá a la verdad - MENTIRA del "pequeño" Aznar . . .


escribió en el mensaje
news:17fc801c41a70$26c43a30$

al final será verdad... tendremos un firewall como


dios manda... por fin ;-)




Pero... ¿no decíais que el de ahora era magnífico?







Saludos,
Enrique Cortés
Windows XP Pro 2600-SP1


Reglas de conducta de los grupos de noticias:
http://support.microsoft.com/defaul...newsreglas


"JM Tella Llop [MVP Windows]" escribió


en el mensaje
news:%
Estoy preparando una serie de articulos - borrador base de


un libro que estoy escribiendo - y que
semanalmente os dejaré en estos grupos. Lo dejaré los


Domingos. Igualmente, y si el tema es
curioso -como es este caso-, al Lunes siguiente estaré un


par de horas, aproximadamente desde las
19-20 h, para debatir sobre el articulo y comentar las


posibilidades.




CONFIGURACION DEL FIREWALL DE XP - SP2. COMANDOS DE LINEA.
-

Independientemente de la configuración mediante el


interface grafico que hemos visto en el articulo
anterior, existen en XP - SP2, la posibilidad de


configurarlo mediante comandos de linea. Esto añade
potencia a ciertas opciones de configuracion -como por


ejemplo añadir un rango de puertos, lo cual
es pesado de hacer con el interface grafico- y sobre todo,


es la herramienta imprescindible de los
Administradores de red que necesitan cambiar remotamente


opciones.

Recordemos, que el firewall del SP2, no solo controla


entradas en nuestra maquina sino que además,
controla en las salidas:

1) Que programas están autorizados (solicita permiso para


cualquier programa que intenta por primera
vez abrir un servicio en "LISTENING").

2) Permite definir que puertos están autorizados. Esto


añade además el definir su alcance: si es
para todas las IP's, si esa regla es solo para la subred


local, o incluso definir manualmente el
ambito (SCOPE), por ejemplo:


157.0.0.1,172.0.0.0/8,10.0.0.0/255.0.0.0,LocalSubnet

3) Control independiente por cada interface de red. Puede


establecerse una configuracion global para
todas las interfaces y modificarse a nivel de interface en


particular.

4) Control total y correcto del trafico multicast. (los


actuales firewall de terceros solo actuan en
trafico unicast, y se las ven y se las desean para


multicast -protocolos de radiodifusion o de
streaming de video).


TIP - SCRIPT de LINEA DE COMANDO PARA ABRIR / CERRAR UN


RANGO DE PUERTOS


Podeis crearos un bat (o cmd), con las siguientes lineas:


@echo off
setlocal enabledelayedexpansion
set protocol=%2
if "%protocol%." == "." set protocol=ALL
for /f "tokens=1,2 delims=-" %%i in ("%1") do set /a


var1=%%i&set /a var2=%%j
for /l %%i in (%var1%,1,%var2%) do netsh firewall set


portopening %protocol% %%i P%%i %3 >nul
endlocal
goto :EOF

Imaginemos que le llamamos tcpopen.bat. Esto, admite la


sintaxis:

tcpopen 5000-5100 [TCP | UDP | ALL]

lo anterior, abrirá los puertos del 5000 al 5100 en lo


indicado en el segundo parametro. Es decir,
TCP, UDP o ALL. Por defecto, si no le indicamos el segundo


parametro, será ALL.

Igualmente el comando anterior, permite un tercer


parámetro: DISABLE. Si indicamos ese tercer
parametro, cerrará los puertos previamente abiertos.

Evidentemente las modificaciones se verán reflejadas


inmediatamente en la interface grafica. Elñ
comando anterior, lo he preparado para que cree las


entradas P5000 P5001... P5100 en la interface
grafica con esos nombres.


COMANDO DE LINEA NETSH
-

La implementacion del manejo del firewall mediante comando


comando de linea, lo ha realizado
Microsoft a traves del comandos NETSH. Dicho comando ya


exitiá en el XP y XP SP1 normales, y permite
la modificacion de parametros de la red, reinstalacion del


stadck tcp, guardar una configuracion del
tcp y poder restaurarla, etc. Es decir era un comando


generico de control de red y sus interfaces.
La implementacion del SP2 lo que hace es posibilitarle


tambien la configuracion del firewall.

Si ejecutamos netsh en una ventan de comandos (cmd.exe),


veremos un prompt:

netsh>

tecleando una interrogacion, nos muestra los comandos


posibles:

The following commands are available:

Commands in this context:
... - Goes up one context level.
? - Displays a list of commands.
abort - Discards changes made while in offline mode.
add - Adds a configuration entry to a list of


entries.
alias - Adds an alias.
bridge - Changes to the `netsh bridge' context.
bye - Exits the program.
commit - Commits changes made while in offline mode.
delete - Deletes a configuration entry from a list


of entries.
diag - Changes to the `netsh diag' context.
dump - Displays a configuration script.
exec - Runs a script file.
exit - Exits the program.
firewall - Changes to the `netsh firewall' context.
help - Displays a list of commands.
interface - Changes to the `netsh interface' context.
offline - Sets the current mode to offline.
online - Sets the current mode to online.
p2p - Changes to the `netsh p2p' context.
popd - Pops a context from the stack.
pushd - Pushes current context on stack.
quit - Exits the program.
ras - Changes to the `netsh ras' context.
routing - Changes to the `netsh routing' context.
set - Updates configuration settings.
show - Displays information.
unalias - Deletes an alias.
winsock - Changes to the `netsh winsock' context.

The following sub-contexts are available:
bridge diag firewall interface p2p ras routing winsock

To view help for a command, type the command, followed by


a space, and then
type ?.

En particular, el comando firewall. Si tecleamos firewall,


nos mostrará:

netsh firewall>

y con una ?:

Commands in this context:
? - Displays a list of commands.
add - Adds firewall configuration.
delete - Deletes firewall configuration.
dump - Displays a configuration script.
help - Displays a list of commands.
reset - Resets firewall configuration to default.
set - Sets firewall configuration.
show - Shows firewall configuration.

To view help for a command, type the command, followed by


a space, and then
type ?.

Es especialmente potente el comando ADD:

netsh firewall>add portopening
The syntax supplied for this command is not valid. Check


help for the correct sy
ntax.

add portopening
[ protocol = ] TCP|UDP|ALL
[ port = ] 1-65535
[ name = ] name
[ [ mode = ] ENABLE|DISABLE
[ scope = ] ALL|SUBNET|CUSTOM
[ addresses = ] addresses
[ profile = ] CURRENT|DOMAIN|STANDARD|ALL
[ interface = ] name ]

Adds firewall port configuration.

Parameters:

protocol - Port protocol.
TCP - Transmission Control Protocol (TCP).
UDP - User Datagram Protocol (UDP).
ALL - All protocols.

port - Port number.

name - Port name.

mode - Port mode (optional).
ENABLE - Allow through firewall (default).
DISABLE - Do not allow through firewall.

scope - Port scope (optional).
ALL - Allow all traffic through firewall (default).
SUBNET - Allow only local network (subnet) traffic


through firewall.
CUSTOM - Allow only specified traffic through firewall.

addresses - Custom scope addresses (optional).

profile - Configuration profile (optional).
CURRENT - Current profile (default).
DOMAIN - Domain profile.
STANDARD - Standard profile.
ALL - All profiles.

interface - Interface name (optional).

Remarks: 'profile' and 'interface' may not be specified


together.
'scope' and 'interface' may not be specified


together.
'scope' must be 'CUSTOM' to specify 'addresses'.

Examples:

add portopening TCP 80 MyWebPort

add portopening UDP 500 IKE ENABLE ALL

add portopening ALL 53 DNS ENABLE CUSTOM

157.0.0.1,172.0.0.0/8,10.0.0.0/255.0.0.0,LocalSubnet
add portopening protocol = TCP port = 80 name MyWebPort

add portopening protocol = UDP port = 500 name = IKE


mode = ENABLE scope > ALL
add portopening protocol = ALL port = 53 name = DNS


mode = ENABLE

scope = CUSTOM
addresses 157.0.0.1,172.0.0.0/8,10.0.0.0/255.0.0.0,LocalSubnet


El resto de parámetro podeis comprobarlos y vereis que


permiten la configuracion completa del
firewall, inclusive mediante más opciones de las que da la


propia interface grafica.




Jose Manuel Tella Llop
MVP - Windows

http://www.multingles.net/jmt.htm

Este mensaje se proporciona "como está" sin garantías de


ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and


confers no rights.
You assume all risk for your use.





.

Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaSiguiente AnteriorRespuesta Tengo una respuesta
Search Busqueda sugerida