Mở một cổng trong Windows Firewall trên Server 2012

Windows Server 2012 chứa một chương trình tường lửa có tên là "Tường lửa Windows với bảo mật nâng cao". Tường lửa này thường được cấu hình tự động để truy cập vào các chương trình sẽ được cho phép. Tuy nhiên, không phải tất cả các ứng dụng sẽ được cấu hình tự động. Trong trường hợp này, bạn sẽ cần mở một cổng thủ công.

Bước 1: Định cấu hình cài đặt tường lửa mặc định

Đầu tiên, chúng tôi sẽ cần xác định xem các kết nối đến / đi sẽ bị chặn hoặc cho phép theo mặc định, trừ khi một quy tắc được thực hiện rõ ràng. Để thực hiện việc này, hãy mở bảng "Tường lửa Windows với bảo mật nâng cao". Chuyển đến phần "Tường lửa Windows với bảo mật nâng cao trên máy tính cục bộ" và nhấp chuột phải vào "Thuộc tính" trong thanh bên.

Đảm bảo tường lửa được bật bằng cách xác nhận rằng "Trạng thái tường lửa" được đặt thành "Bật (được khuyến nghị)" và không thành "Tắt".

Bạn muốn các kết nối trong nước bị chặn theo mặc định để chỉ các quy tắc tường lửa được thêm thủ công mới được chấp nhận. Việc bạn có muốn kết nối ra ngoài hay không phụ thuộc vào việc bạn có người dùng trên máy chủ của mình hay không. Ví dụ: nếu bạn chỉ muốn người dùng của mình sử dụng các trang web, bạn có thể đặt kết nối đi thành "Chặn" sau đó chỉ định các cổng hoặc ứng dụng có thể được sử dụng cho các kết nối đi.

Bước 2: Mở một cổng vào

Để mở cổng gửi đến, hãy chuyển đến "Quy tắc gửi đến" trong "Tường lửa Windows với bảo mật nâng cao trên máy tính cục bộ" và nhấp vào "Quy tắc mới ..." trong thanh bên.

Chọn "Cổng" là loại quy tắc bạn muốn tạo. Điều này sẽ cho phép bạn tạo quy tắc cho các kết nối gửi đến cả cổng TCP và UDP. Bấm tiếp". Nếu bạn cần mở cả hai cổng TCP và UDP, bạn sẽ cần tạo một quy tắc riêng vì một quy tắc duy nhất chỉ có thể áp dụng cho TCP hoặc UDP, không phải cả hai. Tùy thuộc vào cổng bạn muốn mở, chọn "TCP" hoặc "UDP". Nếu bạn không chắc chắn nên chọn cái nào, hãy tham khảo hướng dẫn sử dụng của chương trình bạn đang định cấu hình.

Tiếp theo, chọn "Cổng cục bộ cụ thể" để bạn có thể đặt thủ công những cổng nào cần được mở theo quy tắc. Ví dụ: "80". Bạn cũng có thể mở nhiều cổng với một quy tắc, với danh sách được phân tách bằng dấu phẩy: "80, 443". Chúng tôi cũng có thể đặt một loạt các cổng sẽ được mở: "72-90". Điều này sẽ mở tất cả các cổng trong khoảng từ 72 đến 90. Chúng ta cũng có thể kết hợp điều này: "80, 443, 72-90". Thao tác này sẽ mở các cổng 80, 443 và tất cả các cổng trong khoảng từ 72 đến 90. Nhấp vào "Tiếp theo".

Nếu bạn đã đặt các thuộc tính của tường lửa để tự động cho phép tất cả các kết nối đến, bạn có thể chọn "Chặn kết nối" để chặn các cổng cụ thể đó. Tuy nhiên, nếu bạn đã đặt tất cả các kết nối đến thành "Chặn (mặc định)" (tôi khuyên bạn nên), bạn có thể chọn "Cho phép kết nối" để cho phép kết nối đến. Bấm tiếp".

Bạn có thể xác định khi áp dụng quy tắc. Khi máy tính được nối với một miền, bạn có thể kiểm tra "Miền" để cho phép kết nối. Kiểm tra "Riêng tư" sẽ cho phép mọi người kết nối với một mạng riêng để kết nối với cổng đó.

Tương tự đối với "Công khai", điểm khác biệt duy nhất là mọi người trên mạng công cộng sẽ có thể kết nối với cổng đó.

Sau khi kiểm tra mọi thứ bạn muốn, nhấp vào "Tiếp theo".

Đặt tên cho quy tắc ngay bây giờ. Luôn luôn nên đặt tên rõ ràng để bạn biết nó làm gì. Bạn cũng có thể cung cấp cho nó một mô tả để xây dựng thêm.

Khi bạn hoàn tất, nhấp vào "Kết thúc". Các chương trình bên ngoài bây giờ có thể kết nối với cổng đã được mở.



Leave a Comment

Cách sử dụng phần mềm chống vi-rút bí mật của Google Chrome trên Windows 10

Cách sử dụng phần mềm chống vi-rút bí mật của Google Chrome trên Windows 10

Chrome đi kèm với một công cụ bí mật có tên là Chrome Cleanup và công cụ này được thiết kế để xóa phần mềm độc hại khỏi PC chạy Windows 10 của bạn. Đây là cách sử dụng nó.

Cách sử dụng Lịch sử tệp để tạo bản sao lưu an toàn trên Windows 10

Cách sử dụng Lịch sử tệp để tạo bản sao lưu an toàn trên Windows 10

Trên Windows 10, tính năng Lịch sử tệp cho phép bạn sao lưu các bản sao của tệp và thư mục vào các vị trí an toàn trong trường hợp bạn vô tình xóa nội dung nào đó. Qua

Thiết lập AIDE trên CentOS 6

Thiết lập AIDE trên CentOS 6

Sau khi bạn bảo mật máy chủ của mình bằng các tác vụ thông thường như thay đổi cổng SSH và đặt quy tắc tường lửa - bạn hầu như an toàn. Mặc dù, có khả năng kẻ tấn công có quyền truy cập vào máy chủ của bạn. Khi điều này xảy ra, bảo vệ tiếp theo của bạn là học khi các tệp được sửa đổi trên máy chủ của bạn. Với AIDE, bạn được thông báo khi một số tệp nhất định được sửa đổi trên máy chủ của bạn.

Quét phần mềm độc hại và vi-rút trên CentOS bằng cách phát hiện phần mềm độc hại ClamAV và Linux

Quét phần mềm độc hại và vi-rút trên CentOS bằng cách phát hiện phần mềm độc hại ClamAV và Linux

Linux Malware Detect và ClamAV là hai công cụ hiệu quả để dễ dàng quét phần mềm độc hại và vi rút trên máy chủ VPS. Trong bài viết này, chúng tôi sẽ cài đặt bot

Bảo vệ máy chủ Apache trên CentOS 6

Bảo vệ máy chủ Apache trên CentOS 6

Thật dễ dàng để thực hiện các phím tắt khi bảo vệ máy chủ, nhưng bạn sẽ có nguy cơ mất dữ liệu trong trường hợp kẻ tấn công có quyền truy cập root vào bất kỳ máy chủ nào của bạn. Ngay cả đối với các cài đặt đơn giản, bạn cần bảo mật máy chủ của mình trước. Bảo mật máy chủ là một chủ đề rộng và thay đổi tùy theo HĐH và các ứng dụng đang chạy trên chúng.

Tăng cường bảo mật cho FreeBSD bằng IPFW và SSHGuard

Tăng cường bảo mật cho FreeBSD bằng IPFW và SSHGuard

Máy chủ VPS thường xuyên bị nhắm mục tiêu bởi những kẻ xâm nhập. Một kiểu tấn công phổ biến xuất hiện trong nhật ký hệ thống khi hàng trăm lần đăng nhập ssh trái phép. Thiết lập tường lửa rất hữu ích, nhưng bản thân nó có thể không kiểm soát đầy đủ các nỗ lực xâm nhập đột phá.

Cách cài đặt OSSEC HIDS trên máy chủ CentOS 7

Cách cài đặt OSSEC HIDS trên máy chủ CentOS 7

OSSEC là một hệ thống phát hiện xâm nhập dựa trên máy chủ (HIDS) mã nguồn mở, thực hiện phân tích nhật ký, kiểm tra tính toàn vẹn, giám sát sổ đăng ký Windows, phát hiện rootkit, cảnh báo dựa trên thời gian và phản hồi tích cực. Đây là một ứng dụng bảo mật bắt buộc phải có trên bất kỳ máy chủ nào.

Cách thiết lập xác thực hai yếu tố (2FA) cho SSH trên Ubuntu 14.04 bằng Google Authenticator

Cách thiết lập xác thực hai yếu tố (2FA) cho SSH trên Ubuntu 14.04 bằng Google Authenticator

Có một số cách đăng nhập vào máy chủ qua SSH. Các phương pháp bao gồm đăng nhập mật khẩu, đăng nhập dựa trên khóa và xác thực hai yếu tố. Xác thực hai yếu tố là một loại bảo vệ tốt hơn nhiều. Trong trường hợp máy tính của bạn bị xâm nhập, kẻ t��n công vẫn sẽ cần mã truy cập để đăng nhập.

Cài đặt NGINX với ModSecurity trên CentOS 6

Cài đặt NGINX với ModSecurity trên CentOS 6

Trong bài viết này, tôi sẽ giải thích cách xây dựng ngăn xếp LEMP được bảo vệ bởi ModSecurity. ModSecurity là một tường lửa ứng dụng web nguồn mở rất hữu ích để bảo vệ chống lại các mũi tiêm, các cuộc tấn công PHP và hơn thế nữa. Nếu bạn muốn thiết lập NGINX với ModSecurity, hãy tiếp tục đọc.

Cách sử dụng Mosh trên CentOS cho Quản trị máy chủ từ xa

Cách sử dụng Mosh trên CentOS cho Quản trị máy chủ từ xa

Sử dụng một hệ thống khác nhau? Mosh, tên viết tắt của shell di động , là một ứng dụng thiết bị đầu cuối từ xa đang được thiết kế để cung cấp kết nối và trải nghiệm người dùng tốt hơn so với các ứng dụng thiết bị đầu cuối dựa trên SSH.

Thiết lập LetsEncrypt trên Linux

Thiết lập LetsEncrypt trên Linux

LetsEncrypt là cơ quan cấp chứng chỉ với máy khách tự động. Nói tóm lại, điều này có nghĩa là bạn có thể bảo mật trang web của mình miễn phí. Đúng vậy, bạn có thể đi từ http://yourdomain.com đến https://yourdomain.com miễn phí. Lưu ý rằng, theo quyết định của LetsEncrypt để cấp cho bạn một chứng chỉ.

Cách thay đổi cổng SSH trên CoreOS

Cách thay đổi cổng SSH trên CoreOS

Thay đổi cổng SSH của bạn có thể giúp ngăn chặn các vấn đề bảo mật. Trong hướng dẫn này, bạn sẽ tìm hiểu cách thay đổi cổng SSH trên CoreOS.

Cách cài đặt rkhunter trên Ubuntu

Cách cài đặt rkhunter trên Ubuntu

Rkhunterlà phần mềm tìm rootkit trên máy chủ Linux. Rootkit được cài đặt bởi tin tặc để họ luôn có thể truy cập máy chủ. Trong tài liệu này, bạn sẽ có thể thấy cách bạn có thể ngăn chặn rootkit bằng rkhunterUbuntu.

Cách thiết lập xác thực hai yếu tố (2FA) cho SSH trên CentOS 6 bằng Google Authenticator

Cách thiết lập xác thực hai yếu tố (2FA) cho SSH trên CentOS 6 bằng Google Authenticator

Sau khi thay đổi cổng SSH, định cấu hình gõ cổng và thực hiện các chỉnh sửa khác để bảo mật SSH, có lẽ có một cách khác để bạn có thể bảo vệ bạn

Sử dụng khóa SSH của bạn để đăng nhập cho người dùng không root

Sử dụng khóa SSH của bạn để đăng nhập cho người dùng không root

Vultr cung cấp một tính năng cho phép bạn cài đặt trước các khóa SSH khi tạo một phiên bản mới. Điều này cho phép bạn truy cập người dùng root của máy chủ , tuy nhiên, khóa sẽ không hoạt động với người dùng không phải root mới được tạo . Trong hướng dẫn này, tôi sẽ chỉ cho bạn cách sử dụng khóa SSH được cài đặt sẵn với những người dùng mới được tạo.

Bảo mật SSH trên Ubuntu 14.04

Bảo mật SSH trên Ubuntu 14.04

Sau khi bạn tạo một máy chủ mới, có một số điều chỉnh cấu hình mà bạn nên thực hiện để tăng cường bảo mật cho máy chủ của mình.

Thiết lập tường lửa IPTables trên CentOS 6

Thiết lập tường lửa IPTables trên CentOS 6

Tường lửa là một loại công cụ bảo mật mạng kiểm soát lưu lượng mạng trong và ngoài theo bộ quy tắc được xác định trước. Chúng tôi có thể sử dụng tường lửa cùng với các biện pháp an toàn khác để bảo vệ máy chủ của chúng tôi khỏi các cuộc tấn công và tấn công của tin tặc.

Định cấu hình Tường lửa không phức tạp (UFW) trên Ubuntu 14.04

Định cấu hình Tường lửa không phức tạp (UFW) trên Ubuntu 14.04

Bảo mật là rất quan trọng khi bạn chạy máy chủ của riêng bạn. Bạn muốn đảm bảo rằng chỉ những người dùng được ủy quyền mới có thể truy cập máy chủ, cấu hình và dịch vụ của bạn. Tôi

Thiết lập Chroot trên Debian

Thiết lập Chroot trên Debian

Bài viết này sẽ hướng dẫn bạn cách thiết lập một nhà tù chroot trên Debian. Tôi giả sử rằng bạn đang sử dụng Debian 7.x. Nếu bạn đang chạy Debian 6 hoặc 8, điều này có thể hoạt động, nhưng hãy nhớ rằng tôi chưa thử nghiệm các phiên bản Debian khác.

ReactOS: Đây có phải là tương lai của Windows?

ReactOS: Đây có phải là tương lai của Windows?

ReactOS, một hệ điều hành mã nguồn mở và miễn phí đã có phiên bản mới nhất. Liệu nó có thể đáp ứng đủ nhu cầu của người dùng Windows hiện đại và hạ gục Microsoft? Hãy cùng tìm hiểu thêm về trải nghiệm hệ điều hành kiểu cũ nhưng mới hơn này.

Liệu AI có thể chiến đấu với số lượng các cuộc tấn công bằng Ransomware ngày càng tăng

Liệu AI có thể chiến đấu với số lượng các cuộc tấn công bằng Ransomware ngày càng tăng

Các cuộc tấn công ransomware đang gia tăng, nhưng liệu AI có thể giúp đối phó với loại virus máy tính mới nhất? AI có phải là câu trả lời? Đọc ở đây biết là AI boone hay cấm

Luôn kết nối thông qua Ứng dụng WhatsApp Desktop 24 * 7

Luôn kết nối thông qua Ứng dụng WhatsApp Desktop 24 * 7

Whatsapp cuối cùng đã ra mắt ứng dụng Máy tính để bàn cho người dùng Mac và Windows. Giờ đây, bạn có thể truy cập Whatsapp từ Windows hoặc Mac một cách dễ dàng. Có sẵn cho Windows 8+ và Mac OS 10.9+

Làm thế nào AI có thể đưa quá trình tự động hóa lên cấp độ tiếp theo?

Làm thế nào AI có thể đưa quá trình tự động hóa lên cấp độ tiếp theo?

Hãy đọc phần này để biết Trí tuệ nhân tạo đang trở nên phổ biến như thế nào đối với các công ty quy mô nhỏ và làm thế nào nó đang tăng khả năng khiến họ phát triển và giúp đối thủ cạnh tranh của họ có thể cạnh tranh.

Bản cập nhật bổ sung macOS Catalina 10.15.4 đang gây ra nhiều vấn đề hơn là giải quyết

Bản cập nhật bổ sung macOS Catalina 10.15.4 đang gây ra nhiều vấn đề hơn là giải quyết

Gần đây Apple đã phát hành macOS Catalina 10.15.4 một bản cập nhật bổ sung để khắc phục các sự cố nhưng có vẻ như bản cập nhật đang gây ra nhiều vấn đề hơn dẫn đến việc máy mac bị chai. Đọc bài viết này để tìm hiểu thêm

13 Công cụ trích xuất dữ liệu thương mại của Dữ liệu lớn

13 Công cụ trích xuất dữ liệu thương mại của Dữ liệu lớn

13 Công cụ trích xuất dữ liệu thương mại của Dữ liệu lớn

Hệ thống tệp nhật ký là gì và nó hoạt động như thế nào?

Hệ thống tệp nhật ký là gì và nó hoạt động như thế nào?

Máy tính của chúng tôi lưu trữ tất cả dữ liệu một cách có tổ chức được gọi là hệ thống tệp Ghi nhật ký. Đây là một phương pháp hiệu quả cho phép máy tính tìm kiếm và hiển thị các tệp ngay khi bạn nhấn tìm kiếm. Https://wethegeek.com/? P = 94116 & preview = true

Điểm kỳ dị về công nghệ: Tương lai xa của nền văn minh nhân loại?

Điểm kỳ dị về công nghệ: Tương lai xa của nền văn minh nhân loại?

Khi Khoa học phát triển với tốc độ nhanh chóng, chiếm rất nhiều nỗ lực của chúng ta, những rủi ro của việc phục tùng bản thân trước một Điểm kỳ dị không thể giải thích cũng tăng lên. Hãy đọc, điểm kỳ dị có thể có ý nghĩa gì đối với chúng ta.

Hiểu rõ hơn về 26 kỹ thuật phân tích dữ liệu lớn: Phần 1

Hiểu rõ hơn về 26 kỹ thuật phân tích dữ liệu lớn: Phần 1

Hiểu rõ hơn về 26 kỹ thuật phân tích dữ liệu lớn: Phần 1

Tác động của trí tuệ nhân tạo trong chăm sóc sức khỏe 2021

Tác động của trí tuệ nhân tạo trong chăm sóc sức khỏe 2021

AI trong lĩnh vực chăm sóc sức khỏe đã có những bước tiến nhảy vọt so với những thập kỷ trước. Vì vậy, tương lai của AI trong Chăm sóc sức khỏe vẫn đang phát triển từng ngày.