Abra un puerto en Windows Firewall en Server 2012

Windows Server 2012 contiene un programa de firewall llamado "Firewall de Windows con seguridad avanzada". Este firewall a menudo se configura automáticamente para permitir el acceso a los programas. Sin embargo, no todas las aplicaciones se configurarán automáticamente. En este caso, deberá abrir un puerto manualmente.

Paso 1: configura los ajustes de firewall predeterminados

Primero, necesitaremos determinar si las conexiones entrantes / salientes serán bloqueadas o permitidas por defecto, a menos que se establezca una regla explícitamente. Para hacer esto, abra el panel "Firewall de Windows con seguridad avanzada". Vaya a la sección "Firewall de Windows con seguridad avanzada en la computadora local" y haga clic con el botón derecho en "Propiedades" en la barra lateral.

Asegúrese de que el firewall esté habilitado confirmando que el "Estado del firewall" está configurado en "Activado (recomendado)" y no en "Desactivado".

Desea que las conexiones entrantes se bloqueen de forma predeterminada para que solo se acepten las reglas de firewall agregadas manualmente. Si desea conexiones salientes depende de si tiene usuarios en su servidor. Por ejemplo, si solo desea que sus usuarios usen sitios web, puede configurar conexiones salientes para "Bloquear" y luego especificar puertos o aplicaciones que se pueden usar para conexiones salientes.

Paso 2: abrir un puerto de entrada

Para abrir un puerto de entrada, vaya a "Reglas de entrada" en "Firewall de Windows con seguridad avanzada en la computadora local" y haga clic en "Nueva regla ..." en la barra lateral.

Elija "Puerto" como el tipo de regla que desea crear. Esto le permitirá crear reglas para las conexiones entrantes a los puertos TCP y UDP. Haga clic en Siguiente". Si necesita abrir los puertos TCP y UDP, deberá crear una regla separada porque una sola regla solo puede aplicarse a TCP o UDP, no a ambos. Según el puerto que desee abrir, elija "TCP" o "UDP". Si no está seguro de cuál elegir, consulte el manual del programa que está configurando.

A continuación, elija "Puertos locales específicos" para que pueda establecer manualmente qué puertos deben abrirse con la regla. Por ejemplo: "80". También puede abrir múltiples puertos con una regla, con una lista separada por comas: "80, 443". También podemos establecer un rango de puertos para abrir: "72-90". Esto abrirá todos los puertos entre 72 y 90. También podemos combinar esto: "80, 443, 72-90". Esto abrirá los puertos 80, 443 y todos los puertos entre 72 y 90. Haga clic en "Siguiente".

Si ha configurado las propiedades de su firewall para permitir automáticamente todas las conexiones entrantes, puede elegir "Bloquear la conexión" para bloquear esos puertos específicos. Sin embargo, si ha configurado todas las conexiones entrantes en "Bloquear (predeterminado)" (lo cual recomiendo), puede elegir "Permitir la conexión" para permitir la conexión entrante. Haga clic en Siguiente".

Puede determinar cuándo se aplica la regla. Cuando la computadora se une a un dominio, puede marcar "Dominio" para permitir la conexión. Marcar "Privado" permitirá que las personas conectadas a una red privada se conecten a ese puerto.

Lo mismo para "Público", la única diferencia es que las personas en una red pública podrán conectarse a ese puerto.

Después de verificar todo lo que desea, haga clic en "Siguiente".

Dale un nombre a la regla ahora. Siempre se recomienda darle un nombre claro para que sepa lo que hace. También puede darle una descripción para elaborar más.

Cuando haya terminado, haga clic en "Finalizar". Los programas externos ahora pueden conectarse al puerto que se abrió.



Leave a Comment

Cómo instalar Blacklistd en FreeBSD 11.1

Cómo instalar Blacklistd en FreeBSD 11.1

Introducción Cualquier servicio que esté conectado a Internet es un objetivo potencial para ataques de fuerza bruta o acceso injustificado. Hay herramientas como fail2ba

How to Enable TLS 1.3 in Apache on Fedora 30

How to Enable TLS 1.3 in Apache on Fedora 30

Using a Different System? TLS 1.3 is a version of the Transport Layer Security (TLS) protocol that was published in 2018 as a proposed standard in RFC 8446

Configurar un Chroot en Debian

Configurar un Chroot en Debian

Este artículo le enseñará cómo configurar una cárcel chroot en Debian. Supongo que está utilizando Debian 7.x. Si está ejecutando Debian 6 u 8, esto puede funcionar, pero

Cómo configurar la autenticación de dos factores (2FA) para SSH en CentOS 6 usando Google Authenticator

Cómo configurar la autenticación de dos factores (2FA) para SSH en CentOS 6 usando Google Authenticator

Después de cambiar su puerto SSH, configurar el bloqueo de puertos y hacer otros ajustes para la seguridad SSH, quizás haya una forma más de protegerlo

Asegurando MongoDB

Asegurando MongoDB

MongoDB no es seguro por defecto. Si está instalando MongoDB y lo está iniciando sin configurarlo para la autenticación, lo pasará mal

Configure el cortafuegos sin complicaciones (UFW) en Ubuntu 14.04

Configure el cortafuegos sin complicaciones (UFW) en Ubuntu 14.04

La seguridad es crucial cuando ejecuta su propio servidor. Desea asegurarse de que solo los usuarios autorizados puedan acceder a su servidor, configuración y servicios. yo

Cómo instalar rkhunter en Ubuntu

Cómo instalar rkhunter en Ubuntu

Rkhunter es un software que encuentra rootkits en un servidor Linux. Los piratas informáticos instalan rootkits para que siempre puedan acceder al servidor. En este documento, usted b

How to Enable TLS 1.3 in Nginx on FreeBSD 12

How to Enable TLS 1.3 in Nginx on FreeBSD 12

Using a Different System? TLS 1.3 is a version of the Transport Layer Security (TLS) protocol that was published in 2018 as a proposed standard in RFC 8446

Habilitar mod_evasive en Apache

Habilitar mod_evasive en Apache

Mod_evasive es un módulo para Apache que toma medidas automáticamente cuando se detecta un ataque HTTP DoS o un ataque de fuerza bruta. Mod_evasive puede registrar un

Configure NGINX con ModSecurity en CentOS 6

Configure NGINX con ModSecurity en CentOS 6

En este artículo, explicaré cómo construir una pila LEMP protegida por ModSecurity. ModSecurity es un firewall de aplicación web de código abierto que es útil t

Asegurando NGINX del ataque Logjam en CentOS

Asegurando NGINX del ataque Logjam en CentOS

Bueno, hay otra vulnerabilidad SSL en la naturaleza. Técnicamente no es realmente una vulnerabilidad, es solo un agujero dentro del protocolo en el que confiamos o

Cómo deshabilitar SELinux en CentOS 7

Cómo deshabilitar SELinux en CentOS 7

SELinux, una abreviatura de Security-Enhanced Linux, es una mejora de seguridad para el sistema operativo Linux. Es un sistema de etiquetado que bloquea muchos sistemas.

How to Enable TLS 1.3 in Apache on FreeBSD 12

How to Enable TLS 1.3 in Apache on FreeBSD 12

Using a Different System? TLS 1.3 is a version of the Transport Layer Security (TLS) protocol that was published in 2018 as a proposed standard in RFC 8446

Usando Lets Encrypt en OpenBSD 6.1

Usando Lets Encrypt en OpenBSD 6.1

Ya no es necesario que nadie tenga que crear sus propios certificados SSL porque ahora puede obtener su propio certificado SSL válido y gratuito de Let

Vamos a cifrar: migrando desde TLS-SNI-01

Vamos a cifrar: migrando desde TLS-SNI-01

Lets Encrypt es un servicio gratuito que genera certificados para proteger su sitio web. Admite la generación de diferentes tipos de certificados, incluido

Cree un frontend HTML 5 RDP / SSH usando Guacamole en Ubuntu 16.04 LTS

Cree un frontend HTML 5 RDP / SSH usando Guacamole en Ubuntu 16.04 LTS

Introducción El objetivo de este tutorial es deshacerse de las conexiones SSH públicas y RDP públicas. Al colocar todo esto detrás de un cliente HTML5 muy conveniente

Puerto tocando en Debian

Puerto tocando en Debian

¿Usando un sistema diferente? Por ahora, probablemente haya cambiado su puerto SSH predeterminado. Aún así, los piratas informáticos pueden escanear fácilmente rangos de puertos para descubrir ese puerto, pero ingenio

Working with Linux Capabilities

Working with Linux Capabilities

Introduction Linux capabilities are special attributes in the Linux kernel that grant processes and binary executables specific privileges that are normall

Cómo cambiar el puerto SSH en CoreOS

Cómo cambiar el puerto SSH en CoreOS

Cambiar su puerto SSH puede ayudar a prevenir problemas de seguridad. En esta guía, aprenderá cómo cambiar el puerto SSH en CoreOS. Paso 1: cambiar el puerto SSH

How to Install Lets Encrypt SSL on CentOS 7 Running Apache Web Server

How to Install Lets Encrypt SSL on CentOS 7 Running Apache Web Server

Introduction In this tutorial, you will learn the procedure for installing the TLS/SSL certificate on the Apache web server. When finished, all traffi

¿Puede la IA luchar con un número cada vez mayor de ataques de ransomware?

¿Puede la IA luchar con un número cada vez mayor de ataques de ransomware?

Los ataques de ransomware van en aumento, pero ¿puede la IA ayudar a lidiar con el último virus informático? ¿Es la IA la respuesta? Lea aquí, sepa que la IA es una bendición o una perdición

ReactOS: ¿Es este el futuro de Windows?

ReactOS: ¿Es este el futuro de Windows?

ReactOS, un sistema operativo de código abierto y gratuito, está aquí con la última versión. ¿Puede satisfacer las necesidades de los usuarios de Windows de hoy en día y acabar con Microsoft? Averigüemos más sobre este estilo antiguo, pero una experiencia de sistema operativo más nueva.

Manténgase conectado a través de la aplicación de escritorio WhatsApp 24 * 7

Manténgase conectado a través de la aplicación de escritorio WhatsApp 24 * 7

Whatsapp finalmente lanzó la aplicación de escritorio para usuarios de Mac y Windows. Ahora puede acceder a Whatsapp desde Windows o Mac fácilmente. Disponible para Windows 8+ y Mac OS 10.9+

¿Cómo puede la IA llevar la automatización de procesos al siguiente nivel?

¿Cómo puede la IA llevar la automatización de procesos al siguiente nivel?

Lea esto para saber cómo la Inteligencia Artificial se está volviendo popular entre las empresas de pequeña escala y cómo está aumentando las probabilidades de hacerlas crecer y dar ventaja a sus competidores.

La actualización complementaria de macOS Catalina 10.15.4 está causando más problemas que resolver

La actualización complementaria de macOS Catalina 10.15.4 está causando más problemas que resolver

Recientemente, Apple lanzó macOS Catalina 10.15.4, una actualización complementaria para solucionar problemas, pero parece que la actualización está causando más problemas que conducen al bloqueo de las máquinas Mac. Lee este artículo para obtener más información

13 Herramientas comerciales de extracción de datos de Big Data

13 Herramientas comerciales de extracción de datos de Big Data

13 Herramientas comerciales de extracción de datos de Big Data

¿Qué es un sistema de archivos de diario y cómo funciona?

¿Qué es un sistema de archivos de diario y cómo funciona?

Nuestra computadora almacena todos los datos de una manera organizada conocida como sistema de archivos de diario. Es un método eficiente que permite a la computadora buscar y mostrar archivos tan pronto como presiona buscar.

Singularidad tecnológica: ¿un futuro lejano de la civilización humana?

Singularidad tecnológica: ¿un futuro lejano de la civilización humana?

A medida que la ciencia evoluciona a un ritmo rápido, asumiendo muchos de nuestros esfuerzos, también aumentan los riesgos de someternos a una singularidad inexplicable. Lea, lo que la singularidad podría significar para nosotros.

Una mirada a 26 técnicas analíticas de Big Data: Parte 1

Una mirada a 26 técnicas analíticas de Big Data: Parte 1

Una mirada a 26 técnicas analíticas de Big Data: Parte 1

El impacto de la inteligencia artificial en la atención médica 2021

El impacto de la inteligencia artificial en la atención médica 2021

La IA en la salud ha dado grandes pasos desde las últimas décadas. Por tanto, el futuro de la IA en el sector sanitario sigue creciendo día a día.