Как открыть порт udp 123 в windows server 2008
Добавление правила в Брандмауэр Windows Server 2008 R2
Ниже будет рассказано о том, как добавить новое правило в Брандмауэр Windows Server 2008 R2. А конкретнее, будем добавлять разрешающее правило для порта 1433, который использует Microsoft SQL Server 2008 R2 или, как еще говорят, откроем порт на сервере (более подробно про настройка брандмауэра Windows для работы MS QL Server можно прочитать здесь).
Итак, есть задача: открыть определенный порт на компьютере под управлением MS Windows Server 2008 R2. Чтобы это сделать необходимо просто добавить разрешающее правило в Брандмауэр Windows. Для этого, откроем оснастку «Брандмауэр Windows в режиме повышенной безопасности» (Windows Firewall with Advanced Security)
(«Пуск» (Start) — «Администрирование» (Administrative Tools) — «Брандмауэр Windows в режиме повышенной безопасности» (Windows Firewall with Advanced Security)
или «Пуск» (Start) — «Панель управления» (Control Panel) — «Система и безопасность» (System and Security) — «Брандмауэр Windows» (Windows Firewall) — «Дополнительные параметры» (Advanced Settings) )
В дереве слева, кликаем правой кнопкой мыши по ветке «Правила для входящих подключений» (Inbound Rules) и в контекстном меню выбираем «Создать правило…» (New Rule…) .
Откроется мастер создания правила для нового входящего подключения (New Inbound Rule Wizard). На первом шаге необходимо выбрать тип создаваемого правила (Rule Type). В соответствии с нашей задачей выбираем «Для порта» (Port) и жмем «Далее» (Next).
Затем, соответственно, вводим номер открываемого порта (Specific local ports), выбираем протокол, для которого будет применяться правило (в нашем примере это протокол TCP), и снова нажимаем «Далее» (Next).
На следующем шаге указываем действие, которое для будет выполняться для указанных условий. Нам необходимо открыть порт, поэтом выбираем «Разрешить подключение» (Allow the connection) и жмем «Далее» (Next).
Выбираем профили брандмауэра, для которых будет действовать правило (по умолчанию все имеющиеся профили) и нажимаем «Далее» (Next).
Ну и наконец вводим имя и описание для создаваемого правила и нажимаем «Готово» (Finish) для завершения работы мастера.
Все, разрешающее правило для порта добавлено. Мы можем увидеть его в списке правил входящих подключений в окне Брандмауэр Windows в режиме повышенной безопасности (Windows Firewall with Advanced Security).
А клиентские программы теперь смогут подключаться к службе MS SQL Server по указанному порту.
Смотрите также:
- Изменение политики паролей в Windows Server 2008 R2
Здесь будет рассказано как изменить политику паролей в Windows Server 2008. По умолчанию все пароли в Windows должны отвечать политике безопасности, а именно: Не содержать имени учетной записи пользователя…
- Установка Windows Server 2008 R2
В этой статье я расскажу, как установить Windows Server 2008. Как правило, установка проходит без каких-либо трудностей и мало чем отличается от установки Windows 7. Но многие вещи, о которых…
Открытие портов в брандмауэре Windows
Сегодня расскажу как правильно открывать порты при помощи брандмауэра Windows. Такая задача может возникнуть если вы установили какой-то, возможно не стандартный, сервис на своем компьютере и требуется предоставить к нему доступ из сети. В моем случае это была CRM на Windows Server 2012 R2, которая слушала tcp порты 3034 и 3050. Чаще требуется открыть порты к базам данных SQL Server (порты 1433 и 1434) - всё делается аналогично.
Итак, в меню Пуск переходим в Панель управления -> Система и безопасностьи -> Брандмауэр Windows (если на панели управления не включено представление по категориям, сразу выбираем Брандмауэр Windows).
Переходим в Дополнительные настройки. Для примера откроем tcp порт 1433:
- Выбираем Правила для входящих подключений.
- В окне Действия нажимаем на ссылку Создать правило
- Далее выбираем Тип правила в разделе Порт и нажимаем кнопку [Далее]
- На странице Протокол и порты указываем тип порта TCP
- Выбираем Указанные локальные порты и вводим значение 1433. Снова нажимаем кнопку [Далее]
- На странице Действие выбираем Разрешить соединение и жмем кнопку [Далее]
- На странице Профиль выбираем необходимые параметры для среды. [Далее]
- На странице Имя вводим название правила SQL Server (порт 1433) и нажимаем кнопку [Готово]
- Перезагружаем компьютер.
Если считаете статью полезной,
не ленитесь ставить лайки и делиться с друзьями.
Открытие портов брандмауэра через командную строку
Решил выделить сей очерк в отдельную заметку, т.к открывать порты в штатном брандмауэре windows приходиться часто. В данном случае рассмотрим как нам открыть необходимые для работы VPN порты, под протокол L2TP и PPTP.
Напомню, для работы протокола PPTP необходим лишь один открытый порт 1723 (TCP). Для работы протокола L2TP необходимы 2 открытых порта это 1701 (TCP) и 500 (UDP).
У нас на самом деле 2 пути, это открыть порты через штатный интерфейс, либо через командную строку. Рассмотрим оба.
Переходим в Пуск -> Выполнить -> WF.msc либо Пуск -> Администрирование -> Брандмауэр Windows в режиме повышенной безопасности.
Далее в нашем случае переходим в раздел Правила для входящих соединений. Видим список уже созданных, но нам надо создать свое правило. Для этого нажимаем в правом меню Создать правило..
Выбираем Для порта, жмем Далее. Далее выбираем протокол в нашем случае это TCP и вбиваем в поле Определенные локальные порты порт 1723 (для PPTP).
На вкладке действия выбираем пункт Разрешить подключения
На вкладке Профиль оставляем так как есть, т.е все галочки. На последней вкладке в поле Имя вносим запись обзывающую наше новое правило. Допустим PPTP. Ну и в принципе все.
Тут на самом деле все быстрее и проще, но необходимо знать и немного понять конструкцию команды netsh. Запускаем командную строку от имени администратора. Как это сделать если вы вдруг не знаете можно посмотреть тут. Ну и набираем команду которая создаст правило «L2TP_TCP» открыв в фаерволе порт 1701 протокола TCP в входящих подключениях.
netsh advfirewall firewall add rule name=L2TP_TCP protocol=TCP localport=1701 action=allow dir=IN
Таким же образом строим конструкцию на добавление правила для 500 UDP порта.
netsh advfirewall firewall add rule name=L2TP_UDP protocol=UDP localport=500 action=allow dir=IN
При успешном выполнении команды вы увидите бодрое ОК.
Также незабываем, что для работы PPTP протокола необходимо открывать порт не только для управляющей сессии 1723 (TCP) но и необходимо разрешить работу GRE протоколу. Для этого есть команда:
netsh advfirewall firewall add rule name=All_GRE protocol=47 dir=in action=allow
Поделиться ссылкой:
Windows 7 / 8 / 8.1. Как открыть порты TCP или UDP-порты
Недавно пришлось вручную открывать порты TCP на Windows 8.1Обычно достаточно того, что открыто по умолчанию в Windows, но если Вы испытываете проблемы, например, подключения к почтовому серверу, а обычные способы решения подобных проблем (очистка кэша, изменение настроек безопасности, отключение межсетевого экрана) не помогают, то может потребоваться открыть тот или иной порт для сетевых подключений.
ВикипедиЯ: Термин брандмауэр или его английский эквивалент файрвол (англ. firewall) используется также в значении «межсетевой экран».
TLS (англ. Transport Layer Security — безопасность транспортного уровня, как и его предшественник SSL (англ. Secure Socket Layers — уровень защищённых сокетов) — криптографические протоколы, обеспечивающие защищённую передачу данных между узлами в сети Интернет.
SMTP по умолчанию использует TCP-порт 25. Протокол SSL для отправки почты, по умолчанию использует порт 465.
POP3 по умолчанию использует TCP-порт 110. Протокол TLS для получения почты, по умолчанию использует порт 995.
Для того, чтобы открыть порты TCP или UDP, необходимо:
1. Нажмите кнопку и перейдите в Приложения Windows 8.1.
2. Найдите и щелкните по значку Панель управления.
3. Выберите Брандмауэр Windows.
4. В левой панели Панель управления\Все элементы панели управления\Брандмауэр Windows щелкните по Дополнительные параметры.
5. Откроется окно Брандмауэр Windows в режиме повышенной безопасности.
6. В случае запроса от UAC введите пароль администратора для подтверждения действия.
ВикипедиЯ: Контроль учётных записей пользователей (англ. User Account Control, UAC) — компонент операционных систем Microsoft Windows, впервые появившийся в Windows Vista. Этот компонент запрашивает подтверждение действий, требующих прав администратора, в целях защиты от несанкционированного использования компьютера. Администратор компьютера может отключить Контроль учётных записей пользователей в Панели управления.
7. Нажмите на Правила для входящих подключений в левой панели окна Брандмауэр Windows в режиме повышенной безопасности, если нужно создать правило для входящих подключений, например, для порта 995 почтового сервера, либо на Правила для исходящих подключений, если нужно создать правило для исходящих подключений, например, для порта 465 почтового сервера.
8. Нажмите на Создать правило... в правой панели.
9. После этого откроется окно Мастер создания правила для нового исходящего подключения. Выберите кнопку Для порта и нажмите кнопку Далее:
10. Выбираем Протокол TCP и Определенные удаленные порты, вводим, например, необходимый номер порта 465 и нажимаем кнопку Далее:
11. Выбираем Разрешить подключение и нажимаем Далее:
12. Выбираем профиль, к которому применяется правило:
13. Указываем Имя и Описание данного правила и нажимаем кнопку Готово.
Все! Порт открыт для сетевого подключения. При необходимости открытия нескольких портов необходимо повторно выполнить вышеописанные шаги для каждого порта в отдельности.
Перейти к Оглавлению
Открытие фиксированных портов TCP/IP: Windows Server 2008
Эта страница написана не для той версии программного обеспечения, которую вы в настоящее время выбрали.
Воспользуйтесь поиском, чтобы найти аналогичный контент для выбранной вами версии.
Добавлено April 2, 2016 by Tekla User Assistance [email protected]
Версия программы:
Необходимо изменить настройки брандмауэра, чтобы разрешить обмен данными через фиксированный порт TCP/IP. Инструкции ниже относятся к Windows Server 2008.
Чтобы открыть фиксированные порты TCP/IP в Windows Server 2008 на компьютере с сервером лицензий, выполните следующие действия.
- Убедитесь, что никакое другое программное обеспечение или служба не используют порты, которые вы планируете установить в качестве фиксированных.
Узнать, какие порты заняты, можно с помощью команды netstat -anp TCP командной строки.
Номера в столбце Локальный адрес после двоеточия (:) — это занятые номера портов.
- Найдите файл tekla.lic и откройте его с помощью текстового редактора.
По умолчанию путь к этому файлу следующий: ..\TeklaStructures\License\Server.
- Чтобы установить фиксированный порт для lmgrd.exe , введите номер порта TCP/IP в конце строки SERVER.
При выборе варианта установки Автоматически устанавливается порт 27007.
- Введите текст port=свободный_порт в конце строки VENDOR , например: port=1234.
Определение номера порта TCP/IP в строке VENDOR может замедлить перезапуск службы лицензирования Tekla Structures.
- Сохраните изменения и закройте tekla.lic.
- Обновите сервер лицензий, чтобы изменения вступили в силу:
- Выберите в меню Пуск или через начальный экран, в зависимости от используемой операционной системы Windows .
- Перейдите на вкладку Service/License File и убедитесь, что переключатель находится в положении Configuration using services , а в списке служб выбрана служба Tekla Structures Licensing Service.
- Перейдите на вкладку Start/Stop/Reread и остановите сервер лицензий, нажав кнопку Stop Server , а затем снова запустите сервер, нажав кнопку Start Server.
- Выберите в меню Пуск или через начальный экран, в зависимости от используемой операционной системы Windows .
- Выберите .
- Щелкните Разрешение запуска программы через брандмауэр Windows в левой панели.
- На вкладке Общие убедитесь, что флажок Не разрешать исключения или Блокировать все входящие подключения (в зависимости от используемой операционной системы Windows) снят.
Если этот флажок установлен, внесенные изменения не вступят в силу.
- На вкладке Исключения нажмите кнопку Добавить порт.
- В диалоговом окне Добавление порта выполните следующие действия.
-
В поле Имя введите lmgrd.
-
В поле Порт введите номер порта TCP/IP, заданный на шаге 3.
-
- Нажмите кнопку ОК , чтобы подтвердить изменения.
Приложение lmgrd добавляется в список исключений.
- На вкладке Исключения снова нажмите кнопку Добавить порт , чтобы открыть диалоговое окно Добавление порта.
- В диалоговом окне Добавление порта выполните следующие действия.
-
В поле Имя введите tekla.
-
В поле Порт введите номер порта TCP/IP, заданный на шаге 4.
-
- Нажмите кнопку ОК , чтобы подтвердить изменения.
Приложение tekla добавляется в список исключений.
- Нажмите кнопку ОК , чтобы подтвердить изменения.
Эта страница написана для старой версии Tekla Structures
Комментарии к документации и отзывы о ней закрыты, потому что эта страница больше не будет обновляться.
Как открыть порты на компьютере
Открытие порта может понадобится почти любому человеку, использующему компьютер с установленной десяткой или любой другой операционной системой. В этой инструкции мы расскажем, как открыть порты на компьютере при помощи встроенного фаервола Windows, через маршрутизатор и изменяя настройки вашего антивирусного программного обеспечения.
Зачем нужно открывать порты?
Существует множество приложений и игр, которые при использовании интернета подключаются через конкретный порт. Десятая версия Виндоус, в целях безопасности, блокирует свободное их использование. Также подобные подключения невозможны без соответствующей настройки роутера или антивирусной программы, если таковая установлена на вашем ПК. Пользователю нужно самому разрешить доступ, выставив соответствующие настройки.
Проверка порта
Проверить открыт ли тот или иной порт на ПК, можно воспользовавшись специальными сервисами или командной строкой системы. Чтобы сделать это онлайн, потребуется проделать следующее:
- Перейдите на сайт и выберите вариант«Проверка порта».
- Введите его номер и кликните «Проверить».
Сервис выдаст текущее состояние порта.
Чтобы проверить порт, используя специальную команду вам понадобится:
- Запустить командную строку, используя поиск Windows или отыскав её в стартовом меню системы.
- Вписать в окно программы netstat –a и нажать «Enter».
Перед вами отобразится список открытых на данный момент портов.
Открытие порта в фаерволе
Чтобы настроить порты используя встроенный в систему брандмауэр, потребуется установить правила подключений. Осуществить это можно проделав следующие операции:
- Откройте «Панель управления» через поиск в стартовом меню.
- В следующем окне зайдите в «Брандмауэр Защитника Windows».
- Нажмите «Дополнительные параметры».
В большинстве случаев требуется создать 2 правила – одно для входящих и второе для исходящих соединений.
- Выберите ссылку «Правила для входящих подключений» и кликните «Создать правило».
- В следующем окне выберите вариант «Для порта».
- Нажмите «Далее».
- Выберите протокол, через который будет работать приложение, для которого вы открываете порт.
- Отметьте вариант «Определенные локальные порты».
- Впишите номер порта.
- Кликните по кнопке «Далее».
- Выберите профили, к которым будет применяться созданное правило.
- Нажмите «Далее».
- Дайте правилу имя и впишите его описание.
- Кликните «Готово».
Те же самые действия нужно проделать с другим протоколом, если приложение для которого вы открываете порт, использует несколько типов соединения.
- Далее возвращаемся на главную страницу и выбираем вариант «Правила для исходящего подключения» и опять нажимаем «Создать правило». Создаем его таким же образом, как было описано ранее, для входящих подключений.
Настройки маршрутизатора
Открыв доступ в фаерволе, потребуется также изменить настройки маршрутизатора. Для этого нужно осуществить следующие действия:
- Открыть обозреватель и ввести IP адрес вашего роутера.
Обычно это 192.168.1.1 или 192.168.0.1 (точный адрес маршрутизатора можно найти не его панели или в инструкции).
- Введите ваш логин и пароль для доступа. (по умолчанию: Имя-admin; пароль-admin)
- В открывшемся меню отыщите пункт «Forwarding» и зайдите в раздел «PortTriggering».
- В графы «TriggerPort»и «Incoming Ports»ведите номер порта.
- Кликните «Save».
По окончании настройки роутер нужно перезагрузить, после чего порты станут доступны.
Данная операция может производится разными способами, в зависимости от модели маршрутизатора.
Открытие порта в антивирусе
Предоставление доступа в настройках фаервола и маршрутизатора может оказаться недостаточным, так как соединение может блокироваться антивирусным программным обеспечением. Рассмотрим, как можно открыть порт на примере антивируса Касперского. Для этого потребуется проделать следующие действия:
- Зайдите в настройки приложения, нажав на кнопку с изображением шестеренки.
- Выберите раздел «Дополнительно» и перейдите на вкладку «Сеть».
- Далее кликните «Выбрать».
- В появившемся списке выберите «Добавить».
- Впишите описание правила и укажите номер порта.
- Кликните «Добавить».
После этого желательно перезагрузить систему. Дополнительно можно добавить приложение, для которого вы настраиваете порт, в исключения, чтобы антивирус его не блокировал.
Процедура доступа к определенному порту не является особо сложной операцией. Действуя в соответствии с данной инструкцией, вы сможете осуществить задуманное без особых проблем.
Windows Server 2008, 2012 / R2, 2016 Порты межсетевого экрана для Parallels RAS
Последнее обновление 20 июля 2020 г.
Чтобы использовать Parallels RAS в Windows Server 2008 R2 вплоть до Windows Server 2019 с включенным брандмауэром Windows, необходимо открыть несколько портов, чтобы компоненты Parallels RAS могли взаимодействовать.
Список портов TCP и UDP, используемых Parallels RAS
На рисунке ниже показаны наиболее распространенные порты, используемые компонентом Parallels RAS для связи при работе на разных машинах:
Рисунок 1
Примечание. На рисунке 1 «>>» означает направление. Если сервер A подключается к серверу B, будет отображаться «A >> B». Таким образом, для работы компонентов Parallels RAS необходимо открыть следующие порты:
Шлюз
TCP-порты 80 и 443
Порт UDP 20000
Издательский агент
TCP-порты 20001, 20002 и 20003
TS Агент
Порт TCP 30004
Порт UDP 30004
Агент VDS
Порт TCP 30007
Порт UDP 30007
Для получения подробного и полного списка всех портов, которые компоненты Parallels RAS используют для связи, обратитесь к разделу «Справка по портам» в Руководстве администратора сервера удаленных приложений Parallels.
Начните пользоваться бесплатной 30-дневной пробной версией Parallels RAS сегодня!
Конфигурация брандмауэра Windows Server по умолчанию
Брандмауэр Windows включен по умолчанию для всех профилей в операционной системе Windows Server. Конфигурация по умолчанию имеет следующие правила:
.Настройка брандмауэра для домена AD и доверительных отношений - Windows Server
- 5 минут на чтение
В этой статье
В этой статье описывается, как настроить брандмауэр для доменов Active Directory и доверительных отношений.
Исходная версия продукта: Windows Server 2019, Windows Server 2016, Windows Server 2012 R2 Standard, Windows Server 2012 Standard
Исходный номер базы знаний: 179442
Примечание
Не все порты, перечисленные в таблицах, требуются во всех сценариях.Например, если брандмауэр разделяет участников и контроллеры домена, вам не нужно открывать порты FRS или DFSR. Кроме того, если вы знаете, что ни один клиент не использует LDAP с SSL / TLS, вам не нужно открывать порты 636 и 3269.
Дополнительная информация
Примечание
Оба контроллера домена находятся в одном лесу или оба контроллера домена находятся в отдельном лесу. Кроме того, доверительные отношения в лесу являются доверительными отношениями Windows Server 2003 или более поздних версий.
Порт (а) клиента | Порт сервера | Сервис |
---|---|---|
1024-65535 / TCP | 135 / TCP | Устройство сопоставления конечных точек RPC |
1024-65535 / TCP | 1024-65535 / TCP | RPC для LSA, SAM, NetLogon (*) |
1024-65535 / TCP / UDP | 389 / TCP / UDP | LDAP |
1024-65535 / TCP | 636 / TCP | LDAP SSL |
1024-65535 / TCP | 3268 / TCP | LDAP GC |
1024-65535 / TCP | 3269 / TCP | LDAP GC SSL |
53,1024-65535 / TCP / UDP | 53 / TCP / UDP | DNS |
1024-65535 / TCP / UDP | 88 / TCP / UDP | Kerberos |
1024-65535 / TCP | 445 / TCP | SMB |
1024-65535 / TCP | 1024-65535 / TCP | ФРС RPC (*) |
Порты NETBIOS, указанные в списке для Windows NT, также необходимы для Windows 2000 и Windows Server 2003, когда настроены доверительные отношения с доменами, которые поддерживают связь только на основе NETBIOS.Примерами являются операционные системы на базе Windows NT или сторонние контроллеры домена, основанные на Samba.
Для получения дополнительных сведений об определении портов сервера RPC, используемых службами LSA RPC, см .:
Windows Server 2008 и более поздние версии
Windows Server 2008 более новые версии Windows Server увеличили динамический диапазон клиентских портов для исходящих подключений. Новый начальный порт по умолчанию - 49152, а конечный порт по умолчанию - 65535. Следовательно, вы должны увеличить диапазон портов RPC в ваших брандмауэрах.Это изменение было внесено в соответствии с рекомендациями Управления по распределению номеров Интернета (IANA). Это отличается от домена смешанного режима, который состоит из контроллеров домена Windows Server 2003, контроллеров домена на базе Windows 2000 или устаревших клиентов, где диапазон динамических портов по умолчанию составляет от 1025 до 5000.
Дополнительные сведения об изменении диапазона динамических портов в Windows Server 2012 и Windows Server 2012 R2 см .:
Порт (а) клиента | Порт сервера | Сервис |
---|---|---|
49152-65535 / UDP | 123 / UDP | W32Time |
49152-65535 / TCP | 135 / TCP | Устройство сопоставления конечных точек RPC |
49152-65535 / TCP | 464 / TCP / UDP | Изменение пароля Kerberos |
49152-65535 / TCP | 49152-65535 / TCP | RPC для LSA, SAM, NetLogon (*) |
49152-65535 / TCP / UDP | 389 / TCP / UDP | LDAP |
49152-65535 / TCP | 636 / TCP | LDAP SSL |
49152-65535 / TCP | 3268 / TCP | LDAP GC |
49152-65535 / TCP | 3269 / TCP | LDAP GC SSL |
53, 49152-65535 / TCP / UDP | 53 / TCP / UDP | DNS |
49152-65535 / TCP | 49152-65535 / TCP | ФРС RPC (*) |
49152-65535 / TCP / UDP | 88 / TCP / UDP | Kerberos |
49152-65535 / TCP / UDP | 445 / TCP | МСБ (**) |
49152-65535 / TCP | 49152-65535 / TCP | DFSR RPC (*) |
Порты NETBIOS, перечисленные для Windows NT, также требуются для Windows 2000 и Server 2003, когда настроены доверительные отношения с доменами, которые поддерживают связь только на основе NETBIOS.Примерами являются операционные системы на базе Windows NT или сторонние контроллеры домена, основанные на Samba.
(*) Для получения информации о том, как определить порты сервера RPC, которые используются службами LSA RPC, см .:
(**) Для работы доверия этот порт не требуется, он используется только для создания доверия.
Примечание
Внешнее доверие 123 / UDP необходимо только в том случае, если вы вручную настроили службу времени Windows для синхронизации с сервером через внешнее доверие.
Active Directory
В Windows 2000 и Windows XP протокол управляющих сообщений Интернета (ICMP) должен быть разрешен через брандмауэр от клиентов к контроллерам домена, чтобы клиент групповой политики Active Directory мог правильно работать через брандмауэр. ICMP используется для определения того, является ли ссылка медленной или быстрой.
В Windows Server 2008 и более поздних версиях служба информации о сетевом расположении предоставляет оценку пропускной способности на основе трафика с другими станциями в сети.Для оценки нет трафика.
Windows Redirector также использует сообщения ICMP Ping для проверки того, что IP-адрес сервера разрешен службой DNS перед установкой соединения и при обнаружении сервера с помощью DFS. Если вы хотите минимизировать трафик ICMP, вы можете использовать следующий пример правила брандмауэра:
<любой> ICMP -> IP-адрес DC = разрешить
В отличие от уровня протокола TCP и уровня протокола UDP, ICMP не имеет номера порта.Это связано с тем, что ICMP размещается непосредственно на уровне IP.
По умолчанию DNS-серверы Windows Server 2003 и Windows 2000 Server используют временные порты на стороне клиента, когда они запрашивают другие DNS-серверы. Однако это поведение может быть изменено определенным параметром реестра. Или вы можете установить доверие через обязательный туннель протокола туннелирования точка-точка (PPTP). Это ограничивает количество портов, которые должен открывать брандмауэр. Для PPTP должны быть включены следующие порты.
Клиентские порты | Порт сервера | Протокол |
---|---|---|
1024-65535 / TCP | 1723 / TCP | PPTP |
Кроме того, вам необходимо включить IP PROTOCOL 47 (GRE).
Примечание
Когда вы добавляете разрешения к ресурсу в доверяющем домене для пользователей в доверенном домене, есть некоторые различия между поведением Windows 2000 и Windows NT 4.0. Если компьютер не может отобразить список пользователей удаленного домена, рассмотрите следующее поведение:
- Windows NT 4.0 пытается разрешить имена, введенные вручную, путем обращения к PDC для домена удаленного пользователя (UDP 138). Если это соединение не удается, компьютер под управлением Windows NT 4.0 связывается со своим собственным PDC, а затем запрашивает разрешение имени.
- Windows 2000 и Windows Server 2003 также пытаются связаться с PDC удаленного пользователя для разрешения через UDP 138. Однако они не полагаются на использование своего собственного PDC. Убедитесь, что все рядовые серверы под управлением Windows 2000 и рядовые серверы под управлением Windows Server 2003, которые будут предоставлять доступ к ресурсам, имеют соединение UDP 138 с удаленным PDC.
Номер ссылки
Обзор служб и требования к сетевым портам для Windows - ценный ресурс, в котором описаны необходимые сетевые порты, протоколы и службы, которые используются клиентскими и серверными операционными системами Microsoft, серверными программами и их подкомпонентами в системе Microsoft Windows Server.Администраторы и специалисты службы поддержки могут использовать эту статью в качестве плана действий, чтобы определить, какие порты и протоколы требуются операционным системам и программам Microsoft для сетевого подключения в сегментированной сети.
Не следует использовать информацию о порте в обзоре служб и требованиях к сетевому порту для Windows для настройки брандмауэра Windows. Для получения информации о том, как настроить брандмауэр Windows, см. Брандмауэр Windows в режиме повышенной безопасности.
.Как настроить требования к портам RDP TCP и UDP
Брандмауэр Windowsиспользуется для повышения безопасности системы, разрешая или блокируя входящий и исходящий сетевой трафик. По соображениям безопасности и в качестве рекомендации передового опыта конфигурация брандмауэра становится еще более важной, когда серверы открыты для внешнего доступа.
В этой статье объясняется, как создать правила брандмауэра RDP и UDP для защищенного клиентского шлюза Parallels®Remote Application Server (RAS).
Шаги по настройке внешнего доступа
В следующей таблице перечислены порты, используемые шлюзом безопасного клиента RAS для внешнего доступа:
Протоколы | Порты | Описание |
TCP, UDP | 80 443 | Соединения для управления и сеанса пользователя |
TCP, UDP | 3389 | Используется шлюзом безопасного клиента RAS в обычном режиме и используется для пользовательского сеанса, если включена балансировка нагрузки RDP. |
TCP, UDP | 20009 | Необязательно - если Client Manager включен |
Брандмауэр Windows по умолчанию разрешает все исходящие соединения, поэтому следует открывать только порты для входящих соединений, как описано ниже.
- Войдите в систему как администратор, перейдите в панель управления \ Все элементы панели управления \ Брандмауэр Windows и щелкните Дополнительные параметры .
- Выберите Входящие правила на левой панели, а затем щелкните Новое правило на правой панели.
- Выберите Порт и нажмите Далее .
.
Настроить информацию о порте UDP NPS
- 2 минуты на чтение
В этой статье
Применимо к: Windows Server (полугодовой канал), Windows Server 2016
Вы можете использовать следующую процедуру для настройки портов, которые сервер политики сети (NPS) использует для аутентификации и учета трафика удаленной аутентификации с помощью службы удаленного доступа (RADIUS).
По умолчанию сервер политики сети прослушивает трафик RADIUS на портах 1812, 1813, 1645 и 1646 как для интернет-протокола версии 6 (IPv6), так и для IPv4 для всех установленных сетевых адаптеров.
Примечание
Если вы удалите IPv4 или IPv6 на сетевом адаптере, NPS не будет отслеживать трафик RADIUS для удаленного протокола.
Значения порта 1812 для аутентификации и 1813 для учета являются стандартными портами RADIUS, определенными Инженерной группой Интернета (IETF) в RFC 2865 и 2866.Однако по умолчанию многие серверы доступа используют порты 1645 для запросов аутентификации и 1646 для запросов на учет. Независимо от того, какие номера портов вы решите использовать, убедитесь, что NPS и ваш сервер доступа настроены на использование одинаковых портов.
[ВАЖНО] Если вы не используете номера портов RADIUS по умолчанию, необходимо настроить исключения на брандмауэре для локального компьютера, чтобы разрешить трафик RADIUS на новых портах. Дополнительные сведения см. В разделе Настройка межсетевых экранов для трафика RADIUS.
Членство в группе администраторов домена или эквивалент - это минимум, необходимый для выполнения этой процедуры.
Для настройки информации о порте UDP NPS
- Откройте консоль NPS.
- Щелкните правой кнопкой мыши Сервер политики сети , а затем щелкните Свойства .
- Щелкните вкладку Порты , а затем проверьте настройки портов. Если ваши порты UDP для аутентификации RADIUS и RADIUS-учета отличаются от предоставленных значений по умолчанию (1812 и 1645 для аутентификации и 1813 и 1646 для учета), введите настройки порта в Authentication и Accounting .
- Чтобы использовать несколько настроек порта для запросов аутентификации или учета, разделите номера портов запятыми.
Дополнительные сведения об управлении сервером политики сети см. В разделе Управление сервером сетевой политики.
Дополнительные сведения о NPS см. В разделе Сервер политики сети (NPS).
.Создание правила для входящего порта (Windows 10) - Безопасность Windows
- 2 минуты на чтение
В этой статье
Относится к
- Windows 10
- Windows Server 2016
Чтобы разрешить входящий сетевой трафик только на указанный номер порта TCP или UDP, используйте брандмауэр Защитника Windows. с узлом Advanced Security в оснастке MMC управления групповыми политиками для создания правил брандмауэра.Этот тип правила позволяет любой программе, которая прослушивает указанный порт TCP или UDP, получать сетевой трафик, отправленный на этот порт.
Учетные данные администратора
Для выполнения этих процедур вы должны быть членом группы администраторов домена или получить другие разрешения на изменение объектов групповой политики.
В этом разделе описывается, как создать стандартное правило порта для указанного протокола или номера порта TCP или UDP. Для других типов правил входящего порта см .:
Для создания правила входящего порта
-
Откройте консоль управления групповой политикой в ​​брандмауэре Защитника Windows в режиме повышенной безопасности.
-
На панели навигации щелкните Правила для входящих подключений .
-
Щелкните Действие , а затем щелкните Новое правило .
-
На странице Тип правила мастера создания правила для нового входящего подключения щелкните Custom , а затем щелкните Next .
Примечание: Хотя вы можете создавать правила, выбрав Программа или Порт , эти варианты ограничивают количество страниц, отображаемых мастером.Если вы выберете Custom , вы увидите все страницы и получите максимальную гибкость при создании правил.
-
На странице Программа щелкните Все программы , а затем щелкните Далее .
Примечание: Этот тип правила часто сочетается с программным или служебным правилом. Если вы объедините типы правил, вы получите правило брандмауэра, которое ограничивает трафик до указанного порта и разрешает трафик только тогда, когда указанная программа работает.Указанная программа не может получать сетевой трафик на других портах, а другие программы не могут получать сетевой трафик на указанном порту. Если вы решите это сделать, выполните действия, описанные в процедуре «Создание входящей программы или правила службы», в дополнение к шагам, описанным в этой процедуре, чтобы создать единое правило, которое фильтрует сетевой трафик с использованием критериев программы и порта.
-
На странице «Протокол и порты » выберите тип протокола, который вы хотите разрешить.Чтобы ограничить правило указанным номером порта, необходимо выбрать TCP или UDP . Поскольку это входящее правило, вы обычно настраиваете только номер локального порта.
Если вы выберете другой протокол, то через брандмауэр будут пропускаться только пакеты, поле протокола в IP-заголовке которых соответствует этому правилу.
Чтобы выбрать протокол по его номеру, выберите Custom из списка, а затем введите номер в поле Номер протокола .
Когда вы настроили протоколы и порты, нажмите Далее .
-
На странице Scope вы можете указать, что правило применяется только к сетевому трафику к IP-адресам, введенным на этой странице или с них. Настройте в соответствии с вашим дизайном, а затем нажмите Далее .
-
На странице Action выберите Разрешить соединение , а затем щелкните Далее .
-
На странице Профиль выберите типы сетевого расположения, к которым применяется это правило, а затем щелкните Далее .
Примечание: Если этот объект групповой политики нацелен на серверные компьютеры под управлением Windows Server 2008, которые никогда не перемещаются, рассмотрите возможность изменения правил, которые будут применяться ко всем профилям типа сетевого расположения. Это предотвращает неожиданное изменение применяемых правил, если тип сетевого местоположения изменяется из-за установки новой сетевой карты или отключения кабеля существующей сетевой карты. Отключенная сетевая карта автоматически назначается типу расположения в публичной сети.
-
На странице Имя введите имя и описание правила, а затем щелкните Готово .
Смотрите также
- Как узнать пароль от вайфая на компьютере windows 7 по локальной сети
- Как записать разговор в вайбере андроид
- Как проверить целостность жесткого диска на windows 10
- Как по ключу узнать версию windows
- Как сделать загрузочную флешку линукс убунту
- Как сделать фото с геолокацией на андроид
- Как переключиться на другую учетную запись в windows 10
- Как узнать какая версия windows установлена на компьютере
- Как вернуть значок приложения в меню андроид
- Как отключить вибро на клавиатуре андроид
- Как сохранить фото из ватсапа в галерею андроид