Hapni një port në Windows Firewall në Server 2012

Hapni një port në Windows Firewall në Server 2012

Windows Server 2012 përmban një program firewall të quajtur "Windows Firewall with Advanced Security". Ky firewall shpesh konfigurohet automatikisht në mënyrë që të lejohet qasja në programe. Megjithatë, jo të gjitha aplikacionet do të konfigurohen automatikisht. Në këtë rast, do t'ju duhet të hapni një port manualisht.

Hapi 1: Konfiguro cilësimet e paracaktuara të murit të zjarrit

Së pari, do të na duhet të përcaktojmë nëse lidhjet hyrëse/dalëse do të bllokohen ose lejohen si parazgjedhje, përveç rasteve kur një rregull është bërë në mënyrë eksplicite. Për ta bërë këtë, hapni panelin "Windows Firewall me Siguri të Avancuar". Shkoni te seksioni "Windows Firewall me siguri të avancuar në kompjuterin lokal" dhe kliko me të djathtën "Properties" në shiritin anësor.

Sigurohuni që muri i zjarrit të jetë i aktivizuar duke konfirmuar që "gjendja e murit të zjarrit" është vendosur në "On (rekomandohet)" dhe jo në "Off".

Ju dëshironi që lidhjet hyrëse të bllokohen si parazgjedhje, në mënyrë që të pranohen vetëm rregullat e firewall-it të shtuara manualisht. Nëse dëshironi lidhje të jashtme varet nëse keni përdorues në serverin tuaj. Për shembull, nëse dëshironi që përdoruesit tuaj të përdorin vetëm faqet e internetit, mund t'i vendosni lidhjet dalëse në "Blloko" dhe më pas të specifikoni portet ose aplikacionet që mund të përdoren për lidhjet dalëse.

Hapi 2: Hapja e një porti hyrës

Për të hapur një port hyrës, shkoni te "Rregullat hyrëse" nën "Windows Firewall me Siguri të Avancuar në Kompjuter Lokal" dhe kliko "Rregull i ri..." në shiritin anësor.

Zgjidhni "Port" si lloj rregulli që dëshironi të krijoni. Kjo do t'ju lejojë të krijoni rregulla për lidhjet hyrëse në portet TCP dhe UDP. Klikoni "Next". Nëse keni nevojë të hapni portat TCP dhe UDP, do t'ju duhet të krijoni një rregull të veçantë sepse një rregull i vetëm mund të zbatohet vetëm për TCP ose UDP, jo të dyja. Në varësi të portit që dëshironi të hapni, zgjidhni "TCP" ose "UDP". Nëse nuk jeni të sigurt se cilin të zgjidhni, referojuni manualit të programit që po konfiguroni.

Më pas, zgjidhni "Portet specifike lokale" në mënyrë që të mund të vendosni manualisht se cilat porte duhet të hapen me rregullin. Për shembull: "80". Ju gjithashtu mund të hapni porta të shumta me një rregull, me një listë të ndarë me presje: "80, 443". Mund të vendosim gjithashtu një gamë portash që do të hapen: "72-90". Kjo do të hapë të gjitha portat midis 72 dhe 90. Mund ta kombinojmë gjithashtu këtë: "80, 443, 72-90". Kjo do të hapë portat 80, 443 dhe të gjitha portat midis 72 dhe 90. Klikoni "Next".

Nëse i keni vendosur vetitë e murit tuaj të zjarrit që të lejojnë automatikisht të gjitha lidhjet hyrëse, mund të zgjidhni "Blloko lidhjen" për të bllokuar ato porte specifike. Nëse i keni vendosur të gjitha lidhjet hyrëse në "Blloko (i parazgjedhur)", megjithatë (që unë rekomandoj), mund të zgjidhni "Lejo lidhjen" për të lejuar lidhjen hyrëse. Klikoni "Next".

Ju mund të përcaktoni se kur zbatohet rregulli. Kur kompjuteri bashkohet me një domen, mund të kontrolloni "Domain" për të lejuar lidhjen. Kontrollimi i "Private" do t'i lejojë njerëzit e lidhur me një rrjet privat të lidhen me atë port.

E njëjta gjë për "Public", i vetmi ndryshim është se njerëzit në një rrjet publik do të mund të lidhen me atë port.

Pasi të keni kontrolluar gjithçka që dëshironi, klikoni "Next".

Jepini rregullit një emër tani. Gjithmonë rekomandohet t'i jepni një emër të qartë në mënyrë që të dini se çfarë bën. Ju gjithashtu mund t'i jepni një përshkrim për ta shtjelluar më tej.

Kur të keni mbaruar, klikoni "Finish". Programet e jashtme tani mund të lidhen me portin që u hap.


Përdorimi i fjalëkalimeve të figurave në Windows 10 si një mënyrë argëtuese dhe e thjeshtë për tu identifikuar

Përdorimi i fjalëkalimeve të figurave në Windows 10 si një mënyrë argëtuese dhe e thjeshtë për tu identifikuar

Në Windows 10, ka më shumë mënyra për të hyrë në kompjuterin tuaj se kurrë. Ju mund të zgjidhni të përdorni një fjalëkalim, një kod pin ose të përdorni Windows Hello dhe biometrikën e tij

Si të krijoni në mënyrë efektive një shkurtore për të kyçur kompjuterin tuaj Windows 10

Si të krijoni në mënyrë efektive një shkurtore për të kyçur kompjuterin tuaj Windows 10

Ka disa mënyra për të kyçur kompjuterin tuaj Windows 10, por a e dini se e bëni këtë me një shkurtore në ekran që krijoni? Krijimi i një shkurtoreje për të kyçur tuajin

Si të përdorni Historinë e Skedarit për të bërë një kopje rezervë të sigurt në Windows 10

Si të përdorni Historinë e Skedarit për të bërë një kopje rezervë të sigurt në Windows 10

Në Windows 10, veçoria e Historisë së Skedarit ju lejon të kopjoni kopje të skedarëve dhe dosjeve për të siguruar vendndodhje në rast se fshini diçka rastësisht. Nga

Çfarë është një kompjuter zombie?

Çfarë është një kompjuter zombie?

Një kompjuter zombie është një makinë që nuk ka më vullnet, sepse hakerët mund të kontrollojnë nga distanca sjelljen e tij.

Çfarë duhet të bëni nëse llogaria juaj në YouTube hakerohet

Çfarë duhet të bëni nëse llogaria juaj në YouTube hakerohet

Nëse jeni të bllokuar nga llogaria juaj në YouTube, shkoni te faqja e rikuperimit të llogarisë dhe përgjigjuni pyetjeve të sigurisë për të rikuperuar llogarinë tuaj.

Si të skanoni një dosje për kërcënime duke përdorur Windows Security

Si të skanoni një dosje për kërcënime duke përdorur Windows Security

Siguria e Windows siguron mbrojtje të integruara të sigurisë brenda Windows 10. Edhe pse zakonisht është më mirë të lihet në pajisjet e veta në sfond, mund të dëshironi të

Si të kriptoni hard disqet tuaja në Windows 10, duke i mbajtur të dhënat të sigurta dhe të sigurta

Si të kriptoni hard disqet tuaja në Windows 10, duke i mbajtur të dhënat të sigurta dhe të sigurta

Në botën e sotme, informacioni është fuqi, dhe në rast se pajisjet tuaja kompjuterike personale vidhen, kjo do të nënkuptonte akses në shumë nga informacionet tuaja.

Si të instaloni një instalim Fresh Start të Windows 10

Si të instaloni një instalim Fresh Start të Windows 10

Siguria e Windows (i njohur më parë si Qendra e Sigurisë së Windows Defender) është një fillim i shkëlqyeshëm për të parë që pajisja juaj Windows 10 funksionon pa probleme. Nën Windows

Si të kyçni nga distanca kompjuterin tuaj Windows 10

Si të kyçni nga distanca kompjuterin tuaj Windows 10

Përdoruesit e Android dhe Apple kanë një mënyrë për të gjurmuar dhe kyçur pajisjet e tyre nga distanca. Ju mund të bëni të njëjtën gjë me çdo kompjuter Windows 10. Find My Device në përdorimet e Windows 10

Si të fshehni informacione të ndjeshme në ekranin tuaj të kyçjes - Android

Si të fshehni informacione të ndjeshme në ekranin tuaj të kyçjes - Android

Mbani informacionin tuaj të ndjeshëm nga sytë e spiunazhit. Ja se si të fshehni të dhënat e ekranit tuaj të kyçjes në Android.

Si të rregulloni gabimet e vërtetimit të 1Password

Si të rregulloni gabimet e vërtetimit të 1Password

Nëse keni probleme për t'u identifikuar në llogarinë tuaj 1Password, kontrolloni cilësimet e datës dhe orës dhe çaktivizoni VPN-në dhe softuerin tuaj të sigurisë.

Si mund ta heq plotësisht Kaspersky nga PC?

Si mund ta heq plotësisht Kaspersky nga PC?

Nëse Kaspersky Antivirus nuk do ta çinstalojë, hiqni programin nga Paneli i Kontrollit dhe fshini dosjen KasperskyLab nga Redaktori i Regjistrit.

Instaloni Lets Encrypt SSL në aplikacionin WordPress me një klik

Instaloni Lets Encrypt SSL në aplikacionin WordPress me një klik

Hyrje Lets Encrypt është një shërbim i autoritetit certifikues që ofron certifikata falas TLS/SSL. Procesi i instalimit është thjeshtuar nga Certbot,

Modifikimi i Icinga2 për të përdorur Modelin Master/Klient në CentOS 6 ose CentOS 7

Modifikimi i Icinga2 për të përdorur Modelin Master/Klient në CentOS 6 ose CentOS 7

Icinga2 është një sistem i fuqishëm monitorimi dhe kur përdoret në një model master-klient, ai mund të zëvendësojë nevojën për kontrolle monitorimi të bazuara në NRPE. Master-klien

Port Forwarding dhe Proxying duke përdorur OpenSSH

Port Forwarding dhe Proxying duke përdorur OpenSSH

Hyrje SSH, i njohur gjithashtu si Secure Shell, mund të përdoret për shumë më tepër sesa për të marrë një guaskë të largët. Ky artikull do të tregojë se si mund të përdoret SSH për

Si të aktivizoni TLS 1.3 në Nginx në FreeBSD 12

Si të aktivizoni TLS 1.3 në Nginx në FreeBSD 12

Përdorimi i një sistemi të ndryshëm? TLS 1.3 është një version i protokollit të Sigurisë së Shtresës së Transportit (TLS) që u publikua në 2018 si një standard i propozuar në RFC 8446

Puna me aftësitë Linux

Puna me aftësitë Linux

Hyrje Aftësitë e Linux-it janë atribute të veçanta në kernelin Linux që u japin proceseve dhe ekzekutuesve binare privilegje specifike që janë normale

Ndryshimi i portës suaj SSH për siguri shtesë në CentOS 6 ose 7

Ndryshimi i portës suaj SSH për siguri shtesë në CentOS 6 ose 7

Tani për tani, të gjithë duket se përdorin portin famëkeq 22 për t'u lidhur me serverin e tyre me SSH. Sipas mendimit tim, është vetëm një mënyrë tjetër për ta bërë më të lehtë për një

Vendosja e një Chroot në Debian

Vendosja e një Chroot në Debian

Ky artikull do t'ju mësojë se si të vendosni një burg chroot në Debian. Unë supozoj se po përdorni Debian 7.x. Nëse jeni duke ekzekutuar Debian 6 ose 8, kjo mund të funksionojë, por

Skanoni për malware dhe viruse në CentOS duke përdorur ClamAV dhe Linux Malware Detect

Skanoni për malware dhe viruse në CentOS duke përdorur ClamAV dhe Linux Malware Detect

Linux Malware Detect dhe ClamAV janë dy mjete efektive për të skanuar lehtësisht për malware dhe viruse në një server VPS. Në këtë artikull, ne do të instalojmë bot

Ngritja e makinave: Aplikimet në botën reale të AI

Ngritja e makinave: Aplikimet në botën reale të AI

Inteligjenca Artificiale nuk është në të ardhmen, është këtu në të tashmen Në këtë blog Lexoni se si aplikacionet e inteligjencës artificiale kanë ndikuar në sektorë të ndryshëm.

Sulmet DDOS: Një përmbledhje e shkurtër

Sulmet DDOS: Një përmbledhje e shkurtër

A jeni edhe ju viktimë e Sulmeve DDOS dhe jeni konfuz në lidhje me metodat e parandalimit? Lexoni këtë artikull për të zgjidhur pyetjet tuaja.

A e keni pyetur ndonjëherë veten se si fitojnë para hakerët?

A e keni pyetur ndonjëherë veten se si fitojnë para hakerët?

Ju mund të keni dëgjuar se hakerët fitojnë shumë para, por a keni menduar ndonjëherë se si i fitojnë ato para? Le te diskutojme.

Shpikjet revolucionare nga Google që do tju bëjnë të lehtë jetën tuaj.

Shpikjet revolucionare nga Google që do tju bëjnë të lehtë jetën tuaj.

Dëshironi të shihni shpikjet revolucionare nga Google dhe se si këto shpikje ndryshuan jetën e çdo njeriu sot? Më pas lexoni në blog për të parë shpikjet nga Google.

E Premte Thelbësore: Çfarë ndodhi me Makinat e drejtuara nga AI?

E Premte Thelbësore: Çfarë ndodhi me Makinat e drejtuara nga AI?

Koncepti i makinave vetë-drejtuese për të dalë në rrugë me ndihmën e inteligjencës artificiale është një ëndërr që e kemi prej kohësh. Por, pavarësisht nga disa premtime, ato nuk shihen askund. Lexoni këtë blog për të mësuar më shumë…

Singulariteti teknologjik: Një e ardhme e largët e qytetërimit njerëzor?

Singulariteti teknologjik: Një e ardhme e largët e qytetërimit njerëzor?

Ndërsa Shkenca evoluon me një ritëm të shpejtë, duke marrë përsipër shumë nga përpjekjet tona, rriten edhe rreziqet për t'iu nënshtruar një Singulariteti të pashpjegueshëm. Lexoni, çfarë mund të thotë singulariteti për ne.

Evolucioni i ruajtjes së të dhënave - Infografik

Evolucioni i ruajtjes së të dhënave - Infografik

Metodat e ruajtjes së të dhënave kanë evoluar mund të jenë që nga lindja e të dhënave. Ky blog mbulon evolucionin e ruajtjes së të dhënave në bazë të një infografike.

Funksionalitetet e shtresave të arkitekturës së referencës së të dhënave të mëdha

Funksionalitetet e shtresave të arkitekturës së referencës së të dhënave të mëdha

Lexoni blogun për të njohur shtresat e ndryshme në arkitekturën e të dhënave të mëdha dhe funksionalitetet e tyre në mënyrën më të thjeshtë.

6 Përfitimet e mahnitshme të të pasurit pajisje shtëpiake inteligjente në jetën tonë

6 Përfitimet e mahnitshme të të pasurit pajisje shtëpiake inteligjente në jetën tonë

Në këtë botë të drejtuar nga dixhitali, pajisjet inteligjente të shtëpisë janë bërë një pjesë thelbësore e jetës. Këtu janë disa përfitime të mahnitshme të pajisjeve shtëpiake inteligjente se si ato e bëjnë jetën tonë të vlefshme dhe më të thjeshtë.

Përditësimi shtesë i macOS Catalina 10.15.4 po shkakton më shumë probleme sesa zgjidhja

Përditësimi shtesë i macOS Catalina 10.15.4 po shkakton më shumë probleme sesa zgjidhja

Së fundmi Apple lëshoi ​​macOS Catalina 10.15.4 një përditësim shtesë për të rregulluar problemet, por duket se përditësimi po shkakton më shumë probleme që çojnë në bricking të makinerive mac. Lexoni këtë artikull për të mësuar më shumë