Как открыть порт брандмауэра Windows Server 2019

{title}

Одним из наиболее фундаментальных механизмов безопасности, которые предлагают нам текущие операционные системы, является внедрение и активация брандмауэра, хотя мы много раз слышали этот термин, но не всегда осознаем, какое влияние он оказывает на систему как на корпоративном, так и на личном уровне, Хотя некоторые компании действительно предлагают брандмауэрные решения на физическом уровне, являющемся мостом между внешней сетью и локальной сетью, сама операционная система, в данном случае речь идет о Windows Server 2019, имеет собственный встроенный брандмауэр, который при правильной конфигурации это даст нам возможность повысить уровни безопасности и, таким образом, гарантировать доступность и целостность всех элементов, размещенных на сервере, таких как роли, службы, общие папки и многое другое.

В брандмауэре Windows Server обычно бывает необходимо настроить определенные исключения, чтобы разрешить обмен приложениями с сервером, в этом случае эти исключения необходимо настроить в соответствии с требованиями приложения и разрешить доступ к ним. Контроль всех ваших возможностей.

Варианты использования

При использовании встроенного брандмауэра Windows Server 2019 у нас будут варианты управления, такие как:

  • Авторизуйте соединение (Разрешить).
  • Заблокировать соединение (Запретить).
  • Перенаправить запрос на соединение, не уведомляя отправителя о перенаправлении.

Набор правил, которыми управляет межсетевой экран, дает возможность установки метода фильтрации на основе политик безопасности организации, обычно у нас есть два типа политик безопасности, благодаря которым можно будет выполнять действия как:

  • Разрешить только авторизованные сообщения.
  • Предотвратите любой тип общения, который был явно запрещен.

В администрировании брандмауэра порты играют жизненно важную роль, поскольку они обеспечивают связь между сервером и внешней сетью. Вот почему в этих портах проводится более 95% атак, поскольку они действуют как дверь, открывающаяся для злоумышленников. Вот почему брандмауэр блокирует или закрывает большинство портов, это очевидно из соображений безопасности, но возможно, что какое-то управляющее приложение запрашивает открытие определенного порта в брандмауэре, чтобы его доступ был авторизован. В этом случае как администраторы мы должны разрешить этому конкретному порту иметь надлежащую авторизацию в брандмауэре.

Вот почему Solvetic объяснит, как мы можем открыть и авторизовать порт в брандмауэре Windows Server 2019 и, таким образом, гарантировать, что приложения или службы, использующие этот порт, будут иметь необходимые разрешения.

Откройте порт брандмауэра с расширенными настройками брандмауэра в Windows Server 2019

Шаг 1
Чтобы начать этот процесс, мы должны перейти к следующему маршруту. В качестве альтернативы мы можем перейти в окно поиска Windows Server 2019 и ввести термин «брандмауэр» и выбрать опцию «Брандмауэр защитника Windows».

  • Панель управления
  • Система и безопасность
  • Брандмауэр Защитника Windows

{title}

Шаг 2
В появившемся окне мы нажмем на строку «Расширенная конфигурация», и появится новое окно, в котором мы найдем такие параметры, как:

  • Правила входа и выхода
  • Правила безопасности подключения
  • Параметры мониторинга брандмауэра сервера

{title}

Шаг 3
При выборе раздела «Входящие правила» будут отображаться все предварительно настроенные правила Windows Server 2019, связанные с входящими сетевыми подключениями и пакетами, некоторые из этих правил не включены по умолчанию, поэтому, если мы хотим активировать их, просто щелкните правой кнопкой мыши на правиле и выберите опцию «Включить правило»:

$config[ads_text5] not found

{title}

Шаг 4
Мы можем найти конкретные детали правил, такие как:

  • Название правила
  • Группа, к которой принадлежит
  • Профиль (общедоступный, частный или домен)
  • Текущий статус

Шаг 5
Чтобы создать новое правило в Windows Server 2019, у нас есть следующие параметры:

  • Щелкните правой кнопкой мыши на разделе «Входящие правила» и выберите «Новое правило».
  • Зайдите в меню «Действие» и выберите «Новое правило»
  • Нажав на опцию «Новое правило», расположенную на правой боковой панели.

{title}

$config[ads_text6] not found

Шаг 6
При выборе этой опции будет отображаться следующий мастер, где мы определяем тип создаваемого правила, в этом случае мы выбираем поле «Порт»:

{title}

$config[ads_text5] not found

Шаг 7
В следующем окне мы определим тип порта для включения:

TCP (протокол управления передачей)

Это протокол, ориентированный на установление соединения, то есть с помощью TCP можно будет создавать соединения друг с другом для отправки потока данных. Этот протокол гарантирует, что данные доставляются получателю без ошибок и в том же порядке, в котором они были передается.

UDP (протокол дейтаграмм пользователя)

Это протокол, не ориентированный на установление соединения, его разработка основана на обмене дейтаграммами и облегчает отправку дейтаграмм через сеть, для которой необходимо предварительно установить соединение с пунктом назначения.

$config[ads_text6] not found

{title}

Шаг 8
Мы также можем установить флажок «Все локальные порты», чтобы включить все незащищенные порты TCP или UDP на сервере, или установить флажок «Определенные локальные порты», чтобы определить, какой порт должен быть авторизован на основе требованиям. Определив это, нажмите на кнопку Далее, и теперь мы определим действие, которое будет иметь это правило, варианты:

Разрешить соединение

Эта опция обеспечивает полную связь через этот порт.

Разрешить соединение, если оно безопасно

Эта опция позволяет передавать данные только в том случае, если соединение аутентифицировано через Ipsec.

Блокировка соединения

Эта опция предотвращает направление данных через этот порт.

$config[ads_text5] not found

{title}

Шаг 9
Выберите опцию «Разрешить подключение» и нажмите «Далее», теперь мы должны определить, какие профили брандмауэра применить, помните, что мы можем использовать их в публичных, доменных или приватных профилях:

{title}

Шаг 10
Мы можем активировать их всех, если захотим. Наконец, мы должны присвоить имя и, если пожелаем, описание нового правила, чтобы облегчить его использование:

{title}

Шаг 11
Нажмите кнопку «Готово», чтобы завершить процесс и создать новое правило в Windows Server 2019:

$config[ads_text6] not found

{title}

Шаг 12
Там мы можем дважды щелкнуть правило и во всплывающем окне перейти на вкладку «Дополнительные параметры» и проверить аспекты этого правила:

{title}

При желании мы можем внести изменения на уровне безопасности созданного нового правила. С помощью этого простого метода мы можем создавать и настраивать правила в брандмауэре Windows Server 2019 и повышать безопасность нашей сети.