Server 2012de Windows Güvenlik Duvarında Bağlantı Noktası Açma

Windows Server 2012, "Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı" adlı bir güvenlik duvarı programı içerir. Bu güvenlik duvarı genellikle programlara erişime izin verecek şekilde otomatik olarak yapılandırılır. Ancak, tüm uygulamalar otomatik olarak yapılandırılmaz. Bu durumda, bir bağlantı noktasını manuel olarak açmanız gerekir.

1. Adım: Varsayılan güvenlik duvarı ayarlarını yapılandırın

İlk olarak, bir kural açıkça belirtilmedikçe, gelen / giden bağlantıların varsayılan olarak engellenip engellenmeyeceğini belirlememiz gerekir. Bunu yapmak için, "Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı" panelini açın. "Yerel Bilgisayarda Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı" bölümüne gidin ve kenar çubuğunda "Özellikler" i sağ tıklayın.

"Güvenlik duvarı durumu" nun "Açık (önerilen)" olarak ayarlandığını ve "Kapalı" olarak ayarlanmadığını onaylayarak güvenlik duvarının etkinleştirildiğinden emin olun.

Yalnızca elle eklenen güvenlik duvarı kurallarının kabul edilmesi için gelen bağlantıların varsayılan olarak engellenmesini istiyorsunuz. Giden bağlantılar isteyip istemediğiniz, sunucunuzda kullanıcı olup olmadığına bağlıdır. Örneğin, kullanıcılarınızın yalnızca web sitelerini kullanmasını istiyorsanız, "Engelle" için giden bağlantılar ayarlayabilir, ardından giden bağlantılar için kullanılabilecek bağlantı noktalarını veya uygulamaları belirleyebilirsiniz.

Adım 2: Gelen bağlantı noktasını açma

Gelen bağlantı noktasını açmak için, "Yerel Bilgisayarda Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı" altındaki "Gelen Kuralları" na gidin ve kenar çubuğunda "Yeni Kural ..." ı tıklayın.

Oluşturmak istediğiniz kural türü olarak "Bağlantı Noktası" nı seçin. Bu, hem TCP hem de UDP bağlantı noktalarına gelen bağlantılar için kurallar oluşturmanıza olanak tanır. Sonrakine tıkla". Hem TCP hem de UDP bağlantı noktalarını açmanız gerekiyorsa, ayrı bir kural oluşturmanız gerekir, çünkü tek bir kural her ikisi için de değil, yalnızca TCP veya UDP için geçerli olabilir. Açmak istediğiniz bağlantı noktasına bağlı olarak, "TCP" veya "UDP" yi seçin. Hangisini seçeceğinizden emin değilseniz, yapılandırmakta olduğunuz programın kılavuzuna bakın.

Ardından, kuralla hangi portların açılması gerektiğini manuel olarak ayarlayabilmeniz için "Belirli yerel portlar" ı seçin. Örneğin: "80". Virgülle ayrılmış bir listeyle tek bir kuralla birden çok bağlantı noktası da açabilirsiniz: "80, 443". Ayrıca açılacak bir dizi port da ayarlayabiliriz: "72-90". Bu, 72 ile 90 arasındaki tüm bağlantı noktalarını açar. Bunu da birleştirebiliriz: "80, 443, 72-90". 80, 443 ve 72 ile 90 arasındaki tüm portlar açılacaktır. "Next" (İleri) düğmesine tıklayın.

Güvenlik duvarınızın özelliklerini gelen tüm bağlantılara otomatik olarak izin verecek şekilde ayarladıysanız, söz konusu bağlantı noktalarını engellemek için "Bağlantıyı engelle" seçeneğini belirleyebilirsiniz. Tüm gelen bağlantıları "Engelle (varsayılan)" olarak ayarladıysanız (önerdiğim), gelen bağlantıya izin vermek için "Bağlantıya izin ver" seçeneğini belirleyebilirsiniz. Sonrakine tıkla".

Kuralın ne zaman uygulanacağını belirleyebilirsiniz. Bilgisayar bir etki alanına katıldığında, bağlantıya izin vermek için "Etki Alanı" seçeneğini işaretleyebilirsiniz. "Özel" i işaretlemek, özel bir ağa bağlı kişilerin o bağlantı noktasına bağlanmasına izin verir.

"Genel" için de aynıdır, tek fark, genel ağdaki kişilerin o bağlantı noktasına bağlanabilmeleridir.

İstediğiniz her şeyi kontrol ettikten sonra "İleri" yi tıklayın.

Şimdi kurala bir ad verin. Ne yaptığını bilmeniz için her zaman açık bir ad vermeniz önerilir. Daha ayrıntılı olarak açıklamak için bir açıklama da verebilirsiniz.

İşiniz bittiğinde "Son" u tıklayın. Harici programlar artık açılan bağlantı noktasına bağlanabilir.



Leave a Comment

Kök olmayan kullanıcılara giriş yapmak için SSH anahtarınızı kullanma

Kök olmayan kullanıcılara giriş yapmak için SSH anahtarınızı kullanma

Vultr, yeni bir örnek oluşturduktan sonra SSH anahtarlarını önceden yüklemenizi sağlayan bir özellik sağlar. Bu, sunucu kök kullanıcısına erişmenizi sağlar, ancak

SSL / TLS ile vsFTPd Nasıl Güvenli Hale Getirilir

SSL / TLS ile vsFTPd Nasıl Güvenli Hale Getirilir

Çok Güvenli FTP arka plan programı, ya da sadece vsFTPd, özelleştirme yeteneği olan hafif bir yazılım parçasıdır. Bu derste bir müttefikimiz olacak

CentOS 6da ModSecurity ile NGINX kurulumu

CentOS 6da ModSecurity ile NGINX kurulumu

Bu makalede, ModSecurity tarafından korunan bir LEMP yığını oluşturmayı açıklayacağım. ModSecurity faydalı bir açık kaynaklı web uygulaması güvenlik duvarıdır.

Debianda Chroot Oluşturma

Debianda Chroot Oluşturma

Bu makale size Debianda nasıl bir cezaevi hapishane kurulacağını öğretecek. Debian 7.x kullandığınızı varsayıyorum. Debian 6 veya 8 çalıştırıyorsanız, bu işe yarayabilir, bu

Icinga2yi CentOS 6 veya CentOS 7de Ana / İstemci Modelini Kullanacak Şekilde Değiştirme

Icinga2yi CentOS 6 veya CentOS 7de Ana / İstemci Modelini Kullanacak Şekilde Değiştirme

Icinga2 güçlü bir izleme sistemidir ve bir ana istemci modelinde kullanıldığında, NRPE tabanlı izleme kontrollerine olan ihtiyacın yerini alabilir. Master-Clien

Ubuntu 19.04 Üzerinde Nginx Şifreleme Sağlar Joker Certs yükleyin

Ubuntu 19.04 Üzerinde Nginx Şifreleme Sağlar Joker Certs yükleyin

Mart 2018de Lets Encrypt joker karakter sertifikaları için destek ekledi. Joker karakter sertifikaları, bir alan adının tüm birinci düzey alt alan adlarını tekli ile güvenceye almanızı sağlar

CoreOS Üzerinde SSH Bağlantı Noktası Nasıl Değiştirilir

CoreOS Üzerinde SSH Bağlantı Noktası Nasıl Değiştirilir

SSH bağlantı noktanızı değiştirmek güvenlik sorunlarının önlenmesine yardımcı olabilir. Bu kılavuzda, CoreOS üzerindeki SSH bağlantı noktasını nasıl değiştireceğinizi öğreneceksiniz. Adım 1: SSH bağlantı noktasını değiştirme

Vultr Denetim Masasında oturum açmak için İki Faktörlü Kimlik Doğrulamayı Kullanma

Vultr Denetim Masasında oturum açmak için İki Faktörlü Kimlik Doğrulamayı Kullanma

İki Faktörlü Kimlik Doğrulama veya 2FA, oturum açmak için ek bir kimlik doğrulama adımı gerektirerek güvenlik katmanı ekleyen bir tekniktir. Güçlü güvenlik için

Debian 10da Apachede TLS 1.3ü Etkinleştirme

Debian 10da Apachede TLS 1.3ü Etkinleştirme

Farklı Bir Sistem mi Kullanıyorsunuz? TLS 1.3, 2018de RFC 8446da önerilen bir standart olarak yayınlanan Taşıma Katmanı Güvenliği (TLS) protokolünün bir sürümüdür

MongoDBnin güvenliğini sağlama

MongoDBnin güvenliğini sağlama

MongoDB varsayılan olarak güvenli değildir. MongoDByi yüklüyorsanız ve kimlik doğrulama için yapılandırmadan başlatırsanız, kötü bir zaman geçireceksiniz.

Ubuntu 18.04te Bağlantı Noktası Vurma Dizisi ile SSHyi Daha Güvenli Hale Getirme

Ubuntu 18.04te Bağlantı Noktası Vurma Dizisi ile SSHyi Daha Güvenli Hale Getirme

Farklı Bir Sistem mi Kullanıyorsunuz? Giriş SSH için varsayılan bağlantı noktasını değiştirmenin ve kimlik doğrulama için bir anahtar çifti kullanmanın yanı sıra, bağlantı noktası vurma kullanılabilir t

FreeBSD 12de Apachede TLS 1.3ü Etkinleştirme

FreeBSD 12de Apachede TLS 1.3ü Etkinleştirme

Farklı Bir Sistem mi Kullanıyorsunuz? TLS 1.3, 2018de RFC 8446da önerilen bir standart olarak yayınlanan Taşıma Katmanı Güvenliği (TLS) protokolünün bir sürümüdür

CentOS 7, Debian 8 ve Ubuntu 16.04 Üzerinde Nginx için ModSecurity Nasıl Kurulur

CentOS 7, Debian 8 ve Ubuntu 16.04 Üzerinde Nginx için ModSecurity Nasıl Kurulur

ModSecurity, Apache, Nginx ve IISyi hedef alan çeşitli siber saldırılara karşı korumak için harika bir açık kaynaklı web uygulaması güvenlik duvarı (WAF) modülüdür

FreeBSD 12de Nginxte TLS 1.3ü Etkinleştirme

FreeBSD 12de Nginxte TLS 1.3ü Etkinleştirme

Farklı Bir Sistem mi Kullanıyorsunuz? TLS 1.3, 2018de RFC 8446da önerilen bir standart olarak yayınlanan Taşıma Katmanı Güvenliği (TLS) protokolünün bir sürümüdür

OpenSSH Kullanarak Bağlantı Noktası İletme ve Proxy Oluşturma

OpenSSH Kullanarak Bağlantı Noktası İletme ve Proxy Oluşturma

Giriş Güvenli Kabuk olarak da bilinen SSH, uzak bir kabuk elde etmekten çok daha fazlası için kullanılabilir. Bu makale SSHnin nasıl kullanılabileceğini gösterecek

Linuxta Kurulum LetsEncrypt

Linuxta Kurulum LetsEncrypt

LetsEncrypt, otomatik bir istemciye sahip bir sertifika yetkilisidir. Kısacası, bu, web sitelerinizi ücretsiz olarak güvence altına alabileceğiniz anlamına gelir. Bu doğru, g yapabilirsin

Ubuntu 16.04 Üzerinde OpenVAS Güvenlik Açığı Tarayıcısı Kurulumu

Ubuntu 16.04 Üzerinde OpenVAS Güvenlik Açığı Tarayıcısı Kurulumu

Giriş OpenVAS, güvenlik açığı taraması ve güvenlik açığı yönetimi için kullanılabilen açık kaynaklı bir pakettir. Açık Vulnerabilit anlamına gelir

CentOS 7de SELinuxu Devre Dışı Bırakma

CentOS 7de SELinuxu Devre Dışı Bırakma

Güvenliği Geliştirilmiş Linuxun kısaltması olan SELinux, Linux işletim sistemi için bir güvenlik geliştirmesidir. Birçok sistemi engelleyen bir etiketleme sistemidir.

MacOS Sierra (10.12) ve High Sierra (10.13) üzerinde SSH Anahtarları oluşturma

MacOS Sierra (10.12) ve High Sierra (10.13) üzerinde SSH Anahtarları oluşturma

Bu öğretici, macOS Sierra (10.12) ve macOS High Sierrada (10.13) SSH anahtarlarının nasıl oluşturulacağını ve güvence altına alınacağını gösterecektir. SSH anahtarları, oturum açmanıza olanak tanır

Ubuntu 16.04 Üzerinde Ntopng Kurulumu

Ubuntu 16.04 Üzerinde Ntopng Kurulumu

Giriş Ntopng, sunucularınızdaki farklı ağ protokollerini izlemek için kullanılan açık kaynaklı bir araçtır. Orijinanın yeni nesil versiyonu

26 Büyük Veri Analitik Tekniğine Bir Bakış: 1. Bölüm

26 Büyük Veri Analitik Tekniğine Bir Bakış: 1. Bölüm

26 Büyük Veri Analitik Tekniğine Bir Bakış: 1. Bölüm

Nintendo Switch Hakkında Son Derece Çılgın 6 Şey

Nintendo Switch Hakkında Son Derece Çılgın 6 Şey

Birçoğunuz Switch'in Mart 2017'de çıkacağını ve yeni özelliklerini biliyorsunuz. Bilmeyenler için, 'Switch'i 'olmazsa olmaz bir gadget' yapan özelliklerin bir listesini hazırladık.

Hala Teslim Edilmeyen Teknoloji Sözleri

Hala Teslim Edilmeyen Teknoloji Sözleri

Teknoloji devlerinin sözlerini yerine getirmesini mi bekliyorsunuz? teslim edilmeyenleri kontrol edin.

Büyük Veri Referans Mimarisi Katmanlarının İşlevleri

Büyük Veri Referans Mimarisi Katmanlarının İşlevleri

Büyük Veri Mimarisindeki farklı katmanları ve işlevlerini en basit şekilde öğrenmek için blogu okuyun.

Yapay Zeka Süreç Otomasyonunu Nasıl Bir Sonraki Seviyeye Taşıyabilir?

Yapay Zeka Süreç Otomasyonunu Nasıl Bir Sonraki Seviyeye Taşıyabilir?

Yapay Zekanın küçük ölçekli şirketler arasında nasıl popüler hale geldiğini ve onları büyütme ve rakiplerine üstünlük sağlama olasılıklarını nasıl artırdığını öğrenmek için bunu okuyun.

CAPTCHA: İnsan-AI Ayrımı İçin Ne Kadar Geçerli Bir Teknik Kalabilir?

CAPTCHA: İnsan-AI Ayrımı İçin Ne Kadar Geçerli Bir Teknik Kalabilir?

CAPTCHA, son birkaç yılda kullanıcıların çözmesi oldukça zorlaştı. Gelecekte spam ve bot tespitinde etkili kalabilecek mi?

Teknolojik Tekillik: İnsan Uygarlığının Uzak Bir Geleceği mi?

Teknolojik Tekillik: İnsan Uygarlığının Uzak Bir Geleceği mi?

Bilim hızla gelişip birçok çabamızı üstlendikçe, kendimizi açıklanamaz bir Tekilliğe maruz bırakmanın riskleri de artıyor. Okuyun, tekillik bizim için ne anlama gelebilir.

Teletıp ve Uzaktan Sağlık Hizmeti: Gelecek Burada

Teletıp ve Uzaktan Sağlık Hizmeti: Gelecek Burada

Teletıp, uzaktan sağlık hizmetleri ve gelecek nesiller üzerindeki etkisi nedir? Pandemi durumunda iyi bir yer mi değil mi? Bir görünüm bulmak için blogu okuyun!

Hackerların Nasıl Para Kazandığını Hiç Merak Ettiniz mi?

Hackerların Nasıl Para Kazandığını Hiç Merak Ettiniz mi?

Bilgisayar korsanlarının çok para kazandığını duymuş olabilirsiniz, ancak bu kadar parayı nasıl kazandıklarını hiç merak ettiniz mi? Hadi tartışalım.

macOS Catalina 10.15.4 Ek Güncellemesi Çözmekten Daha Fazla Soruna Neden Oluyor

macOS Catalina 10.15.4 Ek Güncellemesi Çözmekten Daha Fazla Soruna Neden Oluyor

Son zamanlarda Apple, sorunları gidermek için macOS Catalina 10.15.4'ü ek bir güncelleme yayınladı, ancak güncelleme, mac makinelerinde tuğla oluşmasına neden olan daha fazla soruna neden oluyor gibi görünüyor. Daha fazla bilgi edinmek için bu makaleyi okuyun