Відкрийте порт у брандмауері Windows на сервері 2012

Windows Server 2012 містить програму брандмауера під назвою «Брандмауер Windows з розширеною безпекою». Цей брандмауер часто автоматично налаштовується так, що доступ до програм буде дозволено. Однак не всі програми будуть автоматично налаштовані. У цьому випадку вам потрібно буде відкрити порт вручну.

Крок 1. Налаштуйте параметри брандмауера за замовчуванням

По-перше, нам потрібно буде визначити, чи будуть вхідні/вихідні з’єднання заблоковані чи дозволені за замовчуванням, якщо правило не встановлено явно. Для цього відкрийте панель «Брандмауер Windows з розширеною безпекою». Перейдіть до розділу «Брандмауер Windows з розширеною безпекою на локальному комп’ютері» і клацніть правою кнопкою миші «Властивості» на бічній панелі.

Переконайтеся, що брандмауер увімкнено, підтвердивши, що для параметра «Стан брандмауера» встановлено значення «Увімкнено (рекомендується)», а не «Вимкнено».

Ви хочете, щоб вхідні з’єднання були заблоковані за замовчуванням, щоб прийматися лише правила брандмауера, додані вручну. Потрібні вихідні з’єднання залежить від того, чи є у вас користувачі на вашому сервері. Наприклад, якщо ви хочете, щоб ваші користувачі використовували лише веб-сайти, ви можете встановити для вихідних з’єднань значення «Блокувати», а потім вказати порти або програми, які можна використовувати для вихідних з’єднань.

Крок 2: Відкриття вхідного порту

Щоб відкрити вхідний порт, перейдіть до «Правила вхідного доступу» у розділі «Брандмауер Windows з розширеною безпекою на локальному комп’ютері» та натисніть «Нове правило...» на бічній панелі.

Виберіть «Порт» як тип правила, який ви хочете створити. Це дозволить вам створити правила для вхідних підключень як до портів TCP, так і до UDP. Натисніть «Далі». Якщо вам потрібно відкрити обидва порти TCP і UDP, вам потрібно буде створити окреме правило, оскільки одне правило може застосовуватися лише до TCP або UDP, а не до обох. Залежно від порту, який ви хочете відкрити, виберіть «TCP» або «UDP». Якщо ви не впевнені, який з них вибрати, зверніться до посібника програми, яку ви налаштовуєте.

Далі виберіть «Спеціальні локальні порти», щоб ви могли вручну встановити, які порти потрібно відкрити за допомогою правила. Наприклад: «80». Ви також можете відкрити кілька портів за допомогою одного правила зі списком, розділеним комами: «80, 443». Ми також можемо встановити діапазон відкритих портів: "72-90". Це відкриє всі порти між 72 і 90. Ми також можемо поєднати це: "80, 443, 72-90". Це відкриє порти 80, 443 і всі порти від 72 до 90. Натисніть «Далі».

Якщо ви налаштували властивості вашого брандмауера на автоматичне дозволення всіх вхідних з’єднань, ви можете вибрати «Блокувати з’єднання», щоб заблокувати ці конкретні порти. Якщо ви встановили для всіх вхідних підключень значення «Блокувати (за замовчуванням)» (що я рекомендую), ви можете вибрати «Дозволити підключення», щоб дозволити вхідне з’єднання. Натисніть «Далі».

Ви можете визначити, коли застосовується правило. Коли комп’ютер приєднано до домену, ви можете встановити прапорець «Домен», щоб дозволити підключення. Якщо встановити прапорець «Приватний», люди, підключені до приватної мережі, підключатимуться до цього порту.

Те саме для "Public", єдина різниця в тому, що люди в загальнодоступній мережі зможуть підключатися до цього порту.

Перевіривши все, що потрібно, натисніть «Далі».

Дайте правилу назву зараз. Завжди рекомендується давати йому чітку назву, щоб ви знали, що він робить. Ви також можете дати йому опис для детальнішої розробки.

Коли ви закінчите, натисніть «Готово». Зовнішні програми тепер можуть підключатися до відкритого порту.


Leave a Comment

Як увімкнути Windows Defender у Windows 11

Як увімкнути Windows Defender у Windows 11

Дізнайтеся, як увімкнути Windows Defender у Windows 11 для захисту вашого ПК від вірусів та загроз з використанням вбудованих функцій.

Як за допомогою Telegram надсилати високоякісні фотографії та відео

Як за допомогою Telegram надсилати високоякісні фотографії та відео

Telegram вважається одним із найкращих безкоштовних додатків для обміну повідомленнями з кількох причин, зокрема надсилаючи високоякісні фотографії та відео без стиснення.

Використання паролів зображення в Windows 10 як веселий і простий спосіб входу

Використання паролів зображення в Windows 10 як веселий і простий спосіб входу

У Windows 10 існує більше способів увійти на комп’ютер, ніж будь-коли. Ви можете використовувати пароль, пін-код або використовувати Windows Hello та його біометричні дані

Як ефективно створити ярлик для блокування ПК з Windows 10

Як ефективно створити ярлик для блокування ПК з Windows 10

Існує кілька способів блокування комп’ютера з Windows 10, але чи знаєте ви, що ви робите це за допомогою створеного на екрані ярлика? Створення ярлика для блокування

Як використовувати історію файлів для створення безпечної резервної копії в Windows 10

Як використовувати історію файлів для створення безпечної резервної копії в Windows 10

У Windows 10 функція «Історія файлів» дозволяє створювати резервні копії файлів і папок у безпечних місцях на випадок, якщо ви видалите щось випадково. За

Що таке зомбі-компютер?

Що таке зомбі-компютер?

Комп’ютер-зомбі – це машина, яка більше не має волі, оскільки хакери можуть дистанційно керувати її поведінкою.

Що робити, якщо ваш обліковий запис YouTube зламано

Що робити, якщо ваш обліковий запис YouTube зламано

Якщо ваш обліковий запис YouTube заблоковано, перейдіть на сторінку відновлення облікового запису та дайте відповідь на таємні запитання, щоб відновити обліковий запис.

Як вимкнути пароль Windows 11 після сну: вимкнути пароль під час пробудження

Як вимкнути пароль Windows 11 після сну: вимкнути пароль під час пробудження

Комп’ютери стали більш інтегрованими в наше життя, ніж будь-коли, тому виробники шукають нові способи економії енергії на ваших мобільних пристроях. Проте випробуваний посібник Sleep w…

Як перевірити папку на наявність загроз за допомогою Windows Security

Як перевірити папку на наявність загроз за допомогою Windows Security

Безпека Windows забезпечує вбудований захист безпеки в Windows 10. Хоча зазвичай краще залишити його власним пристроям у фоновому режимі, ви можете

Як зашифрувати жорсткі диски в Windows 10, зберігаючи дані в безпеці

Як зашифрувати жорсткі диски в Windows 10, зберігаючи дані в безпеці

У сучасному світі інформація – це сила, і якщо ваші персональні комп’ютерні пристрої будуть вкрадені, це означатиме доступ до великої кількості вашої інформації.

Як встановити інсталяцію Windows 10 заново

Як встановити інсталяцію Windows 10 заново

Безпека Windows (раніше відома як Центр безпеки Windows Defender) — це чудовий початок, щоб переконатися, що ваш пристрій Windows 10 працює безперебійно. Під Windows

Як віддалено заблокувати ПК з Windows 10

Як віддалено заблокувати ПК з Windows 10

Користувачі Android і Apple мають можливість дистанційно відстежувати та блокувати свої гаджети. Ви можете зробити те саме з будь-яким ПК з Windows 10. Знайти мій пристрій у Windows 10

Як приховати конфіденційну інформацію на екрані блокування - Android

Як приховати конфіденційну інформацію на екрані блокування - Android

Бережіть свою конфіденційну інформацію від шпигунських очей. Ось як приховати дані заблокованого екрана на Android.

Як виправити помилки автентифікації 1Password

Як виправити помилки автентифікації 1Password

Якщо у вас виникли проблеми з входом у свій обліковий запис 1Password, перевірте налаштування дати та часу та вимкніть VPN та програмне забезпечення безпеки.

Як повністю видалити Kaspersky з ПК?

Як повністю видалити Kaspersky з ПК?

Якщо Kaspersky Antivirus не видаляється, видаліть програму з панелі керування та видаліть папку KasperskyLab з редактора реєстру.

Установіть Lets Encrypt SSL у програму WordPress одним клацанням миші

Установіть Lets Encrypt SSL у програму WordPress одним клацанням миші

Вступ Lets Encrypt — це служба центру сертифікації, яка пропонує безкоштовні сертифікати TLS/SSL. Certbot спрощує процес встановлення,

Змінення Icinga2 для використання моделі Master/Client на CentOS 6 або CentOS 7

Змінення Icinga2 для використання моделі Master/Client на CentOS 6 або CentOS 7

Icinga2 — це потужна система моніторингу, і при використанні в моделі «майстер-клієнт» вона може замінити потребу в перевірках моніторингу на основі NRPE. Майстер-клієнт

Налаштуйте автентифікацію HTTP за допомогою Nginx на CentOS 7

Налаштуйте автентифікацію HTTP за допомогою Nginx на CentOS 7

У цьому посібнику ви дізнаєтеся, як налаштувати автентифікацію HTTP для веб-сервера Nginx, що працює на CentOS 7. Вимоги Щоб почати, вам знадобиться

Переадресація портів і проксі за допомогою OpenSSH

Переадресація портів і проксі за допомогою OpenSSH

Вступ SSH, також відомий як Secure Shell, може використовуватися не тільки для отримання віддаленої оболонки. У цій статті буде показано, як можна використовувати SSH

Як увімкнути TLS 1.3 у Nginx на FreeBSD 12

Як увімкнути TLS 1.3 у Nginx на FreeBSD 12

Використання іншої системи? TLS 1.3 — це версія протоколу безпеки транспортного рівня (TLS), який був опублікований у 2018 році як запропонований стандарт у RFC 8446.

Повстання машин: застосування ШІ в реальному світі

Повстання машин: застосування ШІ в реальному світі

Штучний інтелект не в майбутньому, він тут прямо в сьогоденні У цьому блозі Прочитайте, як програми штучного інтелекту вплинули на різні сектори.

DDOS-атаки: короткий огляд

DDOS-атаки: короткий огляд

Ви також стали жертвою DDOS-атак і спантеличені методами запобігання? Прочитайте цю статтю, щоб вирішити свої запитання.

Ви коли-небудь замислювалися, як хакери заробляють гроші?

Ви коли-небудь замислювалися, як хакери заробляють гроші?

Можливо, ви чули, що хакери заробляють багато грошей, але чи замислювалися ви коли-небудь, як вони заробляють такі гроші? давайте обговоримо.

Революційні винаходи від Google, які полегшать ваше життя.

Революційні винаходи від Google, які полегшать ваше життя.

Ви хочете побачити революційні винаходи Google і як ці винаходи змінили життя кожної людини сьогодні? Тоді читайте в блозі, щоб побачити винаходи Google.

Friday Essential: Що сталося з автомобілями, керованими штучним інтелектом?

Friday Essential: Що сталося з автомобілями, керованими штучним інтелектом?

Концепція самокерованих автомобілів, щоб вирушати в дороги за допомогою штучного інтелекту, є мрією, яку ми давно мріємо. Але, незважаючи на кілька обіцянок, їх ніде не видно. Прочитайте цей блог, щоб дізнатися більше…

Технологічна сингулярність: віддалене майбутнє людської цивілізації?

Технологічна сингулярність: віддалене майбутнє людської цивілізації?

Оскільки наука розвивається швидкими темпами, бере на себе багато наших зусиль, ризики піддати себе незрозумілій Сингулярності також зростає. Читайте, що може означати для нас сингулярність.

Еволюція зберігання даних – інфографіка

Еволюція зберігання даних – інфографіка

Методи зберігання даних можуть розвиватися з моменту народження Даних. Цей блог висвітлює еволюцію зберігання даних на основі інфографіки.

Функціональні можливості шарів еталонної архітектури великих даних

Функціональні можливості шарів еталонної архітектури великих даних

Прочитайте блог, щоб дізнатися про різні шари архітектури великих даних та їх функціональні можливості найпростішим способом.

6 дивовижних переваг використання пристроїв розумного дому в нашому житті

6 дивовижних переваг використання пристроїв розумного дому в нашому житті

У цьому цифровому світі пристрої розумного дому стали важливою частиною життя. Ось кілька дивовижних переваг пристроїв розумного дому щодо того, як вони роблять наше життя гідним життя та спрощують його.

Оновлення доповнення macOS Catalina 10.15.4 спричиняє більше проблем, ніж вирішує

Оновлення доповнення macOS Catalina 10.15.4 спричиняє більше проблем, ніж вирішує

Нещодавно Apple випустила додаткове оновлення macOS Catalina 10.15.4, щоб виправити проблеми, але схоже, що оновлення викликає більше проблем, що призводять до блокування комп’ютерів Mac. Прочитайте цю статтю, щоб дізнатися більше