Podstawowe reguły zapory sieciowej na serwerach Windows
Krzysztof B.
12 kwietnia 2024
W tym artykule podajemy ogólne reguły zapory sieciowej dla systemów operacyjnych Windows Server. Należy je dodać ręcznie w swojej konsoli, aby odblokować ruch sieciowy dla podstawowych usług.
Przed włączeniem zapory sieciowej upewnij się, że zestaw reguł polityki jest zgodny z wymaganiami ruchu serwera. Powinien on obejmować podstawowe porty sieciowe, protokoły i usługi wykorzystywane przez moduł Zapory sieciowej oraz różnorodne komponenty w systemach operacyjnych serwerów, a także programy serwerowe.
Uwaga!
Przydzielenie numeru portu nie oznacza zaufania dla aplikacji lub produktu, a fakt, że ruch sieciowy przepływa do lub z zarejestrowanego portu, nie oznacza, że jest to ruch „bezpieczny” ani że koniecznie odpowiada przydzielonej usłudze .
Administratorzy powinni wybrać sposób konfiguracji swoich systemów w oparciu o własną wiedzę na temat danego ruchu, a nie o to, czy zarejestrowany jest numer portu lub nie.
Zaleca się, aby administratorzy przed uruchomieniem zapory sieciowej dokładnie ocenili i ustalili warunki zezwalające lub ograniczające określone formy komunikacji sieciowej, mając na uwadze bezpieczeństwo i pracę systemu. Wiąże się to z oceną wzorców komunikacji niezbędnych dla serwera i jego aplikacji.
Ważne!
Może być konieczne zezwolenie na jedną lub więcej z poniższych reguł i protokołów dla łączności w sieci segmentowanej, w zależności od świadczonych usług. Porty mogą ulec zmianie w przyszłości lub podstawowa usługa może zostać dostosowana do obsługi innego portu. Więcej informacji na temat portów przypisanych do konkretnych aplikacji można znaleźć na stronie IANA.org.
Aby uzyskać więcej informacji na temat portów sieciowych, protokołów i usług używanych przez klienckie i serwerowe systemy operacyjne firmy Microsoft, programy serwerowe i ich komponenty podrzędne w systemie Microsoft Windows Server, odwiedź tę stronę.
Reguły podane poniżej mają charakter zaleceń. Kluczowe znaczenie ma stosowanie właściwych reguł dla konkretnego zastosowania.
Pochodzę z Gdyni i jestem certyfikowanym inżynierem produktów z rodziny Bitdefender. Na co dzień zajmuję się pomocą techniczną wersji biznesowej GravityZone.