Ouvrir un port dans le pare-feu Windows sur Server 2012

Windows Server 2012 contient un programme de pare-feu appelé «Pare-feu Windows avec sécurité avancée». Ce pare-feu est souvent configuré automatiquement afin que l'accès aux programmes soit autorisé. Cependant, toutes les applications ne seront pas configurées automatiquement. Dans ce cas, vous devrez ouvrir un port manuellement.

Étape 1: configurer les paramètres de pare-feu par défaut

Tout d'abord, nous devrons déterminer si les connexions entrantes / sortantes seront bloquées ou autorisées par défaut, sauf si une règle est explicitement établie. Pour ce faire, ouvrez le panneau "Pare-feu Windows avec fonctions avancées de sécurité". Accédez à la section «Pare-feu Windows avec sécurité avancée sur l'ordinateur local» et cliquez avec le bouton droit sur «Propriétés» dans la barre latérale.

Assurez-vous que le pare-feu est activé en confirmant que «État du pare-feu» est réglé sur «On (recommandé)» et non sur «Off».

Vous souhaitez que les connexions entrantes soient bloquées par défaut afin que seules les règles de pare-feu ajoutées manuellement soient acceptées. Que vous souhaitiez des connexions sortantes dépend de la présence d'utilisateurs sur votre serveur. Par exemple, si vous souhaitez que vos utilisateurs utilisent uniquement des sites Web, vous pouvez définir des connexions sortantes sur "Bloquer", puis spécifier des ports ou des applications pouvant être utilisés pour les connexions sortantes.

Étape 2: ouverture d'un port entrant

Afin d'ouvrir un port entrant, allez dans "Règles entrantes" sous le "Pare-feu Windows avec sécurité avancée sur l'ordinateur local", et cliquez sur "Nouvelle règle ..." dans la barre latérale.

Choisissez "Port" comme type de règle que vous souhaitez créer. Cela vous permettra de créer des règles pour les connexions entrantes aux ports TCP et UDP. Cliquez sur Suivant". Si vous devez ouvrir les ports TCP et UDP, vous devrez créer une règle distincte car une seule règle ne peut s'appliquer qu'à TCP ou UDP, pas aux deux. Selon le port que vous souhaitez ouvrir, choisissez "TCP" ou "UDP". Si vous ne savez pas lequel choisir, reportez-vous au manuel du programme que vous configurez.

Ensuite, choisissez "Ports locaux spécifiques" afin de pouvoir définir manuellement les ports à ouvrir avec la règle. Par exemple: "80". Vous pouvez également ouvrir plusieurs ports avec une seule règle, avec une liste séparée par des virgules: "80, 443". Nous pouvons également définir une gamme de ports à ouvrir: "72-90". Cela ouvrira tous les ports entre 72 et 90. Nous pouvons également combiner ceci: "80, 443, 72-90". Cela ouvrira les ports 80, 443 et tous les ports entre 72 et 90. Cliquez sur "Suivant".

Si vous avez défini les propriétés de votre pare-feu pour autoriser automatiquement toutes les connexions entrantes, vous pouvez choisir "Bloquer la connexion" pour bloquer ces ports spécifiques. Si vous avez défini toutes les connexions entrantes sur "Bloquer (par défaut)", (ce que je recommande), vous pouvez choisir "Autoriser la connexion" pour autoriser la connexion entrante. Cliquez sur Suivant".

Vous pouvez déterminer quand la règle s'applique. Lorsque l'ordinateur est joint à un domaine, vous pouvez cocher «Domaine» pour autoriser la connexion. Cocher "Privé" permettra aux personnes connectées à un réseau privé de se connecter à ce port.

Idem pour "Public", la seule différence étant que les personnes sur un réseau public pourront se connecter à ce port.

Après avoir vérifié tout ce que vous voulez, cliquez sur "Suivant".

Donnez un nom à la règle maintenant. Il est toujours recommandé de lui donner un nom clair pour que vous sachiez ce qu'il fait. Vous pouvez également lui donner une description à développer davantage.

Lorsque vous avez terminé, cliquez sur "Terminer". Les programmes externes peuvent désormais se connecter au port qui a été ouvert.



Leave a Comment

Comment installer Blacklistd sur FreeBSD 11.1

Comment installer Blacklistd sur FreeBSD 11.1

Introduction Tout service connecté à Internet est une cible potentielle dattaques par force brute ou daccès injustifié. Il existe des outils comme fail2ba

Comment activer TLS 1.3 dans Apache sur Fedora 30

Comment activer TLS 1.3 dans Apache sur Fedora 30

Vous utilisez un système différent? TLS 1.3 est une version du protocole TLS (Transport Layer Security) qui a été publiée en 2018 en tant que norme proposée dans la RFC 8446

Configurer un Chroot sur Debian

Configurer un Chroot sur Debian

Cet article vous apprendra comment configurer une prison chroot sur Debian. Je suppose que vous utilisez Debian 7.x. Si vous utilisez Debian 6 ou 8, cela peut fonctionner, bu

Comment installer ModSecurity pour Nginx sur CentOS 7, Debian 8 et Ubuntu 16.04

Comment installer ModSecurity pour Nginx sur CentOS 7, Debian 8 et Ubuntu 16.04

ModSecurity est un module de pare-feu dapplications Web open source (WAF) qui est idéal pour protéger Apache, Nginx et IIS contre diverses cyberattaques qui ciblent

Sécuriser MongoDB

Sécuriser MongoDB

MongoDB nest pas sécurisé par défaut. Si vous installez MongoDB et le lancez sans le configurer pour lauthentification, vous allez avoir un mauvais moment

Configurer le pare-feu simple (UFW) sur Ubuntu 14.04

Configurer le pare-feu simple (UFW) sur Ubuntu 14.04

La sécurité est cruciale lorsque vous exécutez votre propre serveur. Vous voulez vous assurer que seuls les utilisateurs autorisés peuvent accéder à votre serveur, à votre configuration et à vos services. je

Comment installer rkhunter sur Ubuntu

Comment installer rkhunter sur Ubuntu

Rkhunter est un logiciel qui trouve des rootkits sur un serveur Linux. Les rootkits sont installés par des pirates afin quils puissent toujours accéder au serveur. Dans ce document, vous b

Comment activer TLS 1.3 dans Nginx sur FreeBSD 12

Comment activer TLS 1.3 dans Nginx sur FreeBSD 12

Vous utilisez un système différent? TLS 1.3 est une version du protocole TLS (Transport Layer Security) qui a été publiée en 2018 en tant que norme proposée dans la RFC 8446

Activer mod_evasive sur Apache

Activer mod_evasive sur Apache

Mod_evasive est un module pour Apache qui prend automatiquement des mesures lorsquune attaque HTTP DoS ou une attaque par force brute est détectée. Mod_evasive peut enregistrer un

Configurer NGINX avec ModSecurity sur CentOS 6

Configurer NGINX avec ModSecurity sur CentOS 6

Dans cet article, je vais vous expliquer comment construire une pile LEMP protégée par ModSecurity. ModSecurity est un pare-feu dapplications Web open source qui est utile pour

Sécurisation de NGINX contre lattaque de Logjam sur CentOS

Sécurisation de NGINX contre lattaque de Logjam sur CentOS

Eh bien, il existe une autre vulnérabilité SSL dans la nature. Techniquement, ce nest pas vraiment une vulnérabilité, cest juste un trou à lintérieur du protocole que nous utilisons o

Travailler avec des capacités Linux

Travailler avec des capacités Linux

Introduction Les capacités Linux sont des attributs spéciaux du noyau Linux qui accordent aux processus et aux exécutables binaires des privilèges spécifiques qui sont normall

Comment désactiver SELinux sur CentOS 7

Comment désactiver SELinux sur CentOS 7

SELinux, une abréviation de Security-Enhanced Linux, est une amélioration de la sécurité du système dexploitation Linux. Cest un système détiquetage qui bloque de nombreux systèmes

Utiliser Lets Encrypt sur OpenBSD 6.1

Utiliser Lets Encrypt sur OpenBSD 6.1

Personne na plus besoin de créer ses propres certificats SSL car vous pouvez désormais obtenir votre propre certificat SSL gratuit et valide auprès de Let

Permet de chiffrer: migration à partir de TLS-SNI-01

Permet de chiffrer: migration à partir de TLS-SNI-01

Lets Encrypt est un service gratuit qui génère des certificats pour sécuriser votre site Web. Il prend en charge la génération de différents types de certificats, y compris

Port Knocking sur Debian

Port Knocking sur Debian

Vous utilisez un système différent? À présent, vous avez probablement changé votre port SSH par défaut. Pourtant, les pirates peuvent facilement analyser les plages de ports pour découvrir ce port - mais avec

Utilisation de votre clé SSH pour vous connecter à des utilisateurs non root

Utilisation de votre clé SSH pour vous connecter à des utilisateurs non root

Vultr fournit une fonctionnalité qui vous permet de pré-installer les clés SSH lors de la création dune nouvelle instance. Cela vous permet daccéder à lutilisateur racine des serveurs, cependant, e

Comment configurer lauthentification à deux facteurs (2FA) pour SSH sur CentOS 6 à laide de Google Authenticator

Comment configurer lauthentification à deux facteurs (2FA) pour SSH sur CentOS 6 à laide de Google Authenticator

Après avoir changé votre port SSH, configuré le détournement de port et effectué dautres ajustements pour la sécurité SSH, il existe peut-être un autre moyen de vous protéger

Comment changer le port SSH sur CoreOS

Comment changer le port SSH sur CoreOS

La modification de votre port SSH peut aider à prévenir les problèmes de sécurité. Dans ce guide, vous apprendrez comment modifier le port SSH sur CoreOS. Étape 1: modification du port SSH

Comment installer permet de chiffrer SSL sur CentOS 7 exécutant le serveur Web Apache

Comment installer permet de chiffrer SSL sur CentOS 7 exécutant le serveur Web Apache

Introduction Dans ce didacticiel, vous apprendrez la procédure dinstallation du certificat TLS / SSL sur le serveur Web Apache. Une fois terminé, tous les traf

LIA peut-elle lutter contre un nombre croissant dattaques de ransomware

LIA peut-elle lutter contre un nombre croissant dattaques de ransomware

Les attaques de ransomware sont en augmentation, mais l'IA peut-elle aider à lutter contre le dernier virus informatique ? L'IA est-elle la réponse ? Lisez ici, sachez que l'IA est un boone ou un fléau

ReactOS : est-ce lavenir de Windows ?

ReactOS : est-ce lavenir de Windows ?

ReactOS, un système d'exploitation open source et gratuit est ici avec la dernière version. Cela peut-il suffire aux besoins des utilisateurs de Windows modernes et faire tomber Microsoft ? Découvrons-en plus sur cet ancien style, mais une expérience de système d'exploitation plus récente.

Restez connecté via lapplication de bureau WhatsApp 24 * 7

Restez connecté via lapplication de bureau WhatsApp 24 * 7

Whatsapp a finalement lancé l'application de bureau pour les utilisateurs Mac et Windows. Vous pouvez désormais accéder facilement à Whatsapp depuis Windows ou Mac. Disponible pour Windows 8+ et Mac OS 10.9+

Comment lIA peut-elle faire passer lautomatisation des processus au niveau supérieur ?

Comment lIA peut-elle faire passer lautomatisation des processus au niveau supérieur ?

Lisez ceci pour savoir comment l'intelligence artificielle devient populaire parmi les petites entreprises et comment elle augmente les probabilités de les faire grandir et de donner à leurs concurrents un avantage.

La mise à jour du supplément macOS Catalina 10.15.4 cause plus de problèmes quelle nen résout

La mise à jour du supplément macOS Catalina 10.15.4 cause plus de problèmes quelle nen résout

Récemment, Apple a publié macOS Catalina 10.15.4, une mise à jour supplémentaire pour résoudre les problèmes, mais il semble que la mise à jour cause davantage de problèmes, ce qui entraîne le bridage des machines mac. Lisez cet article pour en savoir plus

13 outils commerciaux dextraction de données de Big Data

13 outils commerciaux dextraction de données de Big Data

13 outils commerciaux d'extraction de données de Big Data

Quest-ce quun système de fichiers de journalisation et comment fonctionne-t-il ?

Quest-ce quun système de fichiers de journalisation et comment fonctionne-t-il ?

Notre ordinateur stocke toutes les données d'une manière organisée connue sous le nom de système de fichiers de journalisation. C'est une méthode efficace qui permet à l'ordinateur de rechercher et d'afficher des fichiers dès que vous appuyez sur la recherche.https://wethegeek.com/?p=94116&preview=true

Singularité technologique : un futur lointain de la civilisation humaine ?

Singularité technologique : un futur lointain de la civilisation humaine ?

Alors que la science évolue à un rythme rapide, prenant le pas sur une grande partie de nos efforts, les risques de nous soumettre à une Singularité inexplicable augmentent également. Lisez, ce que la singularité pourrait signifier pour nous.

Un aperçu de 26 techniques danalyse des mégadonnées : partie 1

Un aperçu de 26 techniques danalyse des mégadonnées : partie 1

Un aperçu de 26 techniques d'analyse des mégadonnées : partie 1

Limpact de lintelligence artificielle dans les soins de santé 2021

Limpact de lintelligence artificielle dans les soins de santé 2021

L'IA dans le domaine de la santé a fait de grands progrès au cours des dernières décennies. Ainsi, l'avenir de l'IA dans les soins de santé continue de croître de jour en jour.