Abra uma porta no Firewall do Windows no Server 2012

O Windows Server 2012 contém um programa de firewall chamado "Firewall do Windows com Segurança Avançada". Esse firewall geralmente é configurado automaticamente para permitir o acesso aos programas. No entanto, nem todos os aplicativos serão configurados automaticamente. Nesse caso, você precisará abrir uma porta manualmente.

Etapa 1: Definir as configurações padrão do firewall

Primeiro, precisaremos determinar se as conexões de entrada / saída serão bloqueadas ou permitidas por padrão, a menos que uma regra seja explicitamente estabelecida. Para fazer isso, abra o painel "Firewall do Windows com segurança avançada". Vá para a seção "Firewall do Windows com segurança avançada no computador local" e clique com o botão direito do mouse em "Propriedades" na barra lateral.

Verifique se o firewall está ativado, confirmando que "Estado do firewall" está definido como "Ativado (recomendado)" e não como "Desativado".

Você deseja que as conexões de entrada sejam bloqueadas por padrão, para que somente as regras de firewall adicionadas manualmente sejam aceitas. Se você deseja conexões de saída, depende se você possui usuários no servidor. Por exemplo, se você deseja que seus usuários usem apenas sites, defina as conexões de saída como "Bloquear" e especifique portas ou aplicativos que podem ser usados ​​para conexões de saída.

Etapa 2: Abrir uma porta de entrada

Para abrir uma porta de entrada, vá para "Regras de entrada" em "Firewall do Windows com segurança avançada no computador local" e clique em "Nova regra ..." na barra lateral.

Escolha "Porta" como o tipo de regra que você deseja criar. Isso permitirá que você crie regras para conexões de entrada nas portas TCP e UDP. Clique em "Next". Se você precisar abrir as portas TCP e UDP, será necessário criar uma regra separada porque uma única regra só pode ser aplicada ao TCP ou UDP, não a ambas. Dependendo da porta que você deseja abrir, escolha "TCP" ou "UDP". Se você não tiver certeza de qual escolher, consulte o manual do programa que está configurando.

Em seguida, escolha "Portas locais específicas" para poder definir manualmente quais portas precisam ser abertas com a regra. Por exemplo: "80". Você também pode abrir várias portas com uma regra, com uma lista separada por vírgulas: "80, 443". Também podemos definir uma série de portas a serem abertas: "72-90". Isso abrirá todas as portas entre 72 e 90. Também podemos combinar: "80, 443, 72-90". Isso abrirá as portas 80, 443 e todas as portas entre 72 e 90. Clique em "Avançar".

Se você configurou as propriedades do seu firewall para permitir automaticamente todas as conexões de entrada, você pode escolher "Bloquear a conexão" para bloquear essas portas específicas. Se você configurou todas as conexões de entrada para "Bloquear (padrão)", no entanto (o que eu recomendo), você pode escolher "Permitir a conexão" para permitir a conexão de entrada. Clique em "Next".

Você pode determinar quando a regra se aplica. Quando o computador ingressa em um domínio, você pode marcar "Domínio" para permitir a conexão. Marcar "Privado" permitirá que as pessoas conectadas a uma rede privada se conectem a essa porta.

O mesmo para "Público", a única diferença é que as pessoas em uma rede pública poderão se conectar a essa porta.

Depois de marcar tudo o que deseja, clique em "Avançar".

Dê um nome à regra agora. É sempre recomendável dar um nome claro para que você saiba o que faz. Você também pode fornecer uma descrição para aprofundar.

Quando terminar, clique em "Concluir". Programas externos agora podem se conectar à porta que foi aberta.



Leave a Comment

Como instalar o Blacklistd no FreeBSD 11.1

Como instalar o Blacklistd no FreeBSD 11.1

Introdução Qualquer serviço conectado à Internet é um alvo em potencial para ataques de força bruta ou acesso injustificado. Existem ferramentas como fail2ba

Como ativar o TLS 1.3 no Apache no Fedora 30

Como ativar o TLS 1.3 no Apache no Fedora 30

Usando um sistema diferente? O TLS 1.3 é uma versão do protocolo TLS (Transport Layer Security) publicada em 2018 como um padrão proposto no RFC 8446

Configurando um Chroot no Debian

Configurando um Chroot no Debian

Este artigo ensinará como configurar uma prisão chroot no Debian. Presumo que você esteja usando o Debian 7.x. Se você estiver executando o Debian 6 ou 8, isso pode funcionar, mas

Como configurar a autenticação de dois fatores (2FA) para SSH no CentOS 6 usando o Google Authenticator

Como configurar a autenticação de dois fatores (2FA) para SSH no CentOS 6 usando o Google Authenticator

Após alterar a porta SSH, configurar a batida na porta e fazer outros ajustes para a segurança SSH, talvez haja mais uma maneira de protegê-lo

Protegendo o MongoDB

Protegendo o MongoDB

O MongoDB não é seguro por padrão. Se você estiver instalando o MongoDB e iniciando-o sem configurá-lo para autenticação, terá um mau momento

Como instalar rkhunter no Ubuntu

Como instalar rkhunter no Ubuntu

Rkhunter é um software que encontra rootkits em um servidor Linux. Os rootkits são instalados por hackers para que eles sempre possam acessar o servidor. Neste documento, você b

Ativando o mod_evasive no Apache

Ativando o mod_evasive no Apache

Mod_evasive é um módulo para o Apache que executa uma ação automaticamente quando um ataque HTTP DoS ou ataque de força bruta é detectado. Mod_evasive é capaz de registrar um

Protegendo o NGINX do ataque Logjam no CentOS

Protegendo o NGINX do ataque Logjam no CentOS

Bem, há outra vulnerabilidade SSL em estado selvagem. Tecnicamente, não é realmente uma vulnerabilidade, é apenas um buraco dentro do protocolo em que confiamos.

Como desativar o SELinux no CentOS 7

Como desativar o SELinux no CentOS 7

SELinux, uma abreviação de Security-Enhanced Linux, é um aprimoramento de segurança do sistema operacional Linux. É um sistema de rotulagem que bloqueia muitas

Configurar o Uncomplicated Firewall (UFW) no Ubuntu 14.04

Configurar o Uncomplicated Firewall (UFW) no Ubuntu 14.04

A segurança é crucial quando você executa seu próprio servidor. Você deseja garantir que apenas usuários autorizados possam acessar seu servidor, configuração e serviços. Eu

Como ativar o TLS 1.3 no Apache no FreeBSD 12

Como ativar o TLS 1.3 no Apache no FreeBSD 12

Usando um sistema diferente? O TLS 1.3 é uma versão do protocolo TLS (Transport Layer Security) publicada em 2018 como um padrão proposto no RFC 8446

Usando Permite Criptografar no OpenBSD 6.1

Usando Permite Criptografar no OpenBSD 6.1

Não é mais necessário que alguém tenha que criar seus próprios certificados SSL, porque agora você pode obter seu próprio certificado SSL válido e gratuito em Let

Permite criptografar: migrando do TLS-SNI-01

Permite criptografar: migrando do TLS-SNI-01

Permite criptografar é um serviço gratuito que gera certificados para proteger seu site. Ele suporta a geração de diferentes tipos de certificados, incluindo

Como instalar o OSSEC HIDS em um servidor CentOS 7

Como instalar o OSSEC HIDS em um servidor CentOS 7

Introdução O OSSEC é um sistema de detecção de intrusão (HIDS) de código-fonte aberto que executa análise de log, verificação de integridade e registro do Windows

Como ativar o TLS 1.3 no Nginx no FreeBSD 12

Como ativar o TLS 1.3 no Nginx no FreeBSD 12

Usando um sistema diferente? O TLS 1.3 é uma versão do protocolo TLS (Transport Layer Security) publicada em 2018 como um padrão proposto no RFC 8446

Batendo na porta no Debian

Batendo na porta no Debian

Usando um sistema diferente? Até agora, você provavelmente mudou sua porta SSH padrão. Ainda assim, os hackers podem verificar facilmente os intervalos de portas para descobrir essa porta - mas com

Configure o NGINX com ModSecurity no CentOS 6

Configure o NGINX com ModSecurity no CentOS 6

Neste artigo, explicarei como criar uma pilha LEMP protegida pelo ModSecurity. O ModSecurity é um firewall de aplicativo da web de código aberto que é útil para

Trabalhando com recursos do Linux

Trabalhando com recursos do Linux

Introdução Os recursos do Linux são atributos especiais no kernel do Linux que concedem privilégios específicos a processos e executáveis ​​binários que são normais

Como alterar a porta SSH no CoreOS

Como alterar a porta SSH no CoreOS

Alterar a porta SSH pode ajudar a evitar problemas de segurança. Neste guia, você aprenderá como alterar a porta SSH no CoreOS. Etapa 1: Alterando a porta SSH

Como instalar permite criptografar SSL no CentOS 7 executando o servidor da Web Apache

Como instalar permite criptografar SSL no CentOS 7 executando o servidor da Web Apache

Introdução Neste tutorial, você aprenderá o procedimento para instalar o certificado TLS / SSL no servidor da web Apache. Quando terminar, todo o tráfego

A IA pode lutar contra o aumento do número de ataques de ransomware

A IA pode lutar contra o aumento do número de ataques de ransomware

Os ataques de ransomware estão aumentando, mas a IA pode ajudar a lidar com os vírus de computador mais recentes? AI é a resposta? Leia aqui para saber se é AI boone ou bane

ReactOS: Este é o futuro do Windows?

ReactOS: Este é o futuro do Windows?

ReactOS, um sistema operacional de código aberto e gratuito está aqui com a versão mais recente. Será que ela pode atender às necessidades dos usuários modernos do Windows e derrubar a Microsoft? Vamos descobrir mais sobre esse estilo antigo, mas uma experiência de sistema operacional mais recente.

Fique conectado por meio do aplicativo WhatsApp Desktop 24 * 7

Fique conectado por meio do aplicativo WhatsApp Desktop 24 * 7

O Whatsapp finalmente lançou o aplicativo Desktop para usuários de Mac e Windows. Agora você pode acessar o Whatsapp do Windows ou Mac facilmente. Disponível para Windows 8+ e Mac OS 10.9+

Como a IA pode levar a automação de processos ao próximo nível?

Como a IA pode levar a automação de processos ao próximo nível?

Leia isto para saber como a Inteligência Artificial está se tornando popular entre as empresas de pequena escala e como está aumentando as probabilidades de fazê-las crescer e dar vantagem a seus concorrentes.

A atualização do suplemento do macOS Catalina 10.15.4 está causando mais problemas do que resolvendo

A atualização do suplemento do macOS Catalina 10.15.4 está causando mais problemas do que resolvendo

Recentemente, a Apple lançou o macOS Catalina 10.15.4, uma atualização suplementar para corrigir problemas, mas parece que a atualização está causando mais problemas, levando ao bloqueio de máquinas mac. Leia este artigo para saber mais

13 Ferramentas de Extração de Dados Comerciais de Big Data

13 Ferramentas de Extração de Dados Comerciais de Big Data

13 Ferramentas de Extração de Dados Comerciais de Big Data

O que é um sistema de arquivos de registro no diário e como ele funciona?

O que é um sistema de arquivos de registro no diário e como ele funciona?

Nosso computador armazena todos os dados de uma maneira organizada conhecida como sistema de arquivos Journaling. É um método eficiente que permite ao computador pesquisar e exibir arquivos assim que você clicar em search.https: //wethegeek.com/? P = 94116 & preview = true

Singularidade tecnológica: um futuro distante da civilização humana?

Singularidade tecnológica: um futuro distante da civilização humana?

À medida que a ciência evolui em um ritmo rápido, assumindo muitos de nossos esforços, os riscos de nos sujeitarmos a uma singularidade inexplicável também aumentam. Leia, o que a singularidade pode significar para nós.

Uma visão sobre 26 técnicas analíticas de Big Data: Parte 1

Uma visão sobre 26 técnicas analíticas de Big Data: Parte 1

Uma visão sobre 26 técnicas analíticas de Big Data: Parte 1

O impacto da inteligência artificial na saúde 2021

O impacto da inteligência artificial na saúde 2021

A IA na área da saúde deu grandes saltos nas últimas décadas. Portanto, o futuro da IA ​​na área da saúde ainda está crescendo dia a dia.