Открыть порт Windows Server 2019

Обновлено: 02.07.2024

Windows Server 2019 содержит программу брандмауэра под названием Брандмауэр Защитника Windows в режиме повышенной безопасности. Брандмауэр фильтрует входящий и исходящий трафик вашего экземпляра Windows Server 2019, чтобы защитить его от распространенных сетевых атак. По умолчанию брандмауэр разрешает доступ ко всем предустановленным системным программам.

Однако некоторые программы могут использовать для работы несколько разных портов, и они будут автоматически заблокированы, поскольку не соответствуют правилам конфигурации вашего брандмауэра. В этом случае вам нужно открыть определенный порт на Windows Server.

Предпосылки

  • Развертывание экземпляра Windows Server 2019 на Vultr
  • Приложение для подключения к удаленному рабочему столу

Установите соединение с вашим сервером, войдя в систему через любое приложение для удаленного рабочего стола, или щелкните консоль на панели инструментов Vultr, чтобы получить доступ к вашему серверу. После подключения вы можете приступить к настройке правил брандмауэра Windows Server 2019.

Включить брандмауэр Windows

По умолчанию брандмауэр Защитника Windows включен, но в любом случае вам следует подтвердить текущий статус и включить брандмауэр. Для этого щелкните узел инструментов в диспетчере серверов и выберите Брандмауэр Защитника Windows в режиме повышенной безопасности в раскрывающемся списке.

firewall

В открытом окне управления групповыми политиками проверьте текущее состояние профилей брандмауэра Windows, если для него установлено значение ВКЛ.; в противном случае щелкните параметр свойств брандмауэра Защитника Windows и включите службу для каждого профиля.

консоль брандмауэра
< /p>

Правила брандмауэра

Правила брандмауэра Windows позволяют разрешать или блокировать определенные входящие и исходящие сетевые пакеты на вашем сервере. Вы можете выбрать несколько параметров для каждого входящего или исходящего правила. Правило может состоять из порта TCP или UDP, имени программы, службы или протокола для фильтрации для каждого профиля сервера.

Профили сервера Windows группируются в доменные, частные и общедоступные. Домен представляет собой подключение вашего сервера к корпоративной доменной сети, Частный относится к вашему домашнему или рабочему сетевому подключению, а Общедоступный представляет незащищенные общедоступные сетевые расположения.

Открыть входящий порт (входящие соединения)

Запустите брандмауэр Защитника Windows из подменю инструментов диспетчера серверов. Затем выберите Правила для входящих подключений на левой панели консоли брандмауэра.

Отобразится список текущих правил. Теперь в левом подменю «Правила для входящих подключений» в разделе «Действия» нажмите «Новое правило».

Новое правило
< /p>

Выберите Порт в качестве типа правила в мастере правил и нажмите Далее.

правило порта
< /p>

Теперь выберите, будет ли новое правило применяться к порту TCP или UDP на вашем сервере. Затем выберите определенные порты и введите номер целевого порта, вы можете ввести диапазон портов или несколько портов, разделенных символами - и , соответственно, затем нажмите Далее.

Выбор входящего порта

Определите правило порта TCP или UDP.

разрешить правило
< /p>

В этом случае выберите Разрешить подключение, чтобы открыть порт.

Нажмите «Далее», чтобы назначить новое правило одному или нескольким профилям. Вы можете выбрать между Доменом, Частным и Общедоступным или выбрать все, чтобы применить правило брандмауэра к нескольким профилям.

Затем присвойте новому правилу брандмауэра собственное имя и описание, чтобы упростить идентификацию. Затем нажмите «Готово», чтобы включить новое правило. Ваше новое правило входящего (входящего) порта будет включено, и все подключения к серверу, соответствующие этому порту, будут приниматься.

Открыть исходящий порт (исходящее соединение)

В консоли брандмауэра Защитника Windows нажмите "Правила для исходящих подключений" на левой панели, после чего отобразится список доступных правил для исходящих подключений.

Теперь нажмите Новое правило на правой панели под узлом исходящих правил.

В мастере нового правила для исходящего трафика выберите Порт в качестве типа правила и нажмите Далее.

Исходящий порт
< /p>

Теперь давайте выберем, применяется ли новое правило к порту TCP или UDP. Затем выберите конкретные удаленные порты и введите номер порта целевого сервера; вы можете ввести диапазон портов, один порт или несколько разных портов, которые вы собираетесь открыть.

Выбор исходящего порта

Далее на странице "Действие" выберите "Разрешить подключение", затем нажмите "Далее", чтобы выбрать профиль сервера, для которого должно быть включено правило.

Дайте новому правилу исходящего трафика имя и описание, которое однозначно его описывает. Затем нажмите «Готово», чтобы правило исходящего трафика для целевого порта было открыто во всех выбранных профилях сервера.

Правило в действии

Откройте порт через Windows PowerShell

В меню "Пуск" Windows откройте PowerShell. Затем отредактируйте следующую команду и замените ее своими настройками.

  • New-NetFirewallRule Создает новое правило брандмауэра.
  • Enabled. Это включает новое правило, по умолчанию для него будет установлено значение True.
  • LocalPort Номер целевого порта.
  • Протокол Указывает протокол, связанный с вашим номером порта.
  • Направление Устанавливает целевое направление: Входящее (входящее) или Исходящее (исходящее).
  • Профиль Назначает новое правило профилю сервера; вы можете выбрать домен, частный или общедоступный.
  • Действие определяет состояние нового правила брандмауэра, введите "разрешить".
  • DisplayName устанавливает пользовательское имя для нового правила брандмауэра.

Ваш вывод должен быть похож на приведенный ниже.

Поздравляем, вы только что открыли сетевой порт на своем Windows Server 2019. Сервер будет принимать входящие и исходящие подключения через выбранные порты, но брандмауэр будет блокировать подключения из профиля, который не соответствует правилу порта.

мы пытаемся открыть порты 6300 на Windows Server 2019, мы пытались добавить правила в
Брандмауэр Защитника Windows в режиме повышенной безопасности -> Правила для входящих и исходящих подключений, для Edge Traversal установлено значение «Разрешить обход края»< бр />

53843-02.jpg

порт 6300 отсутствует в списке netstat -an

53773-03.jpg

когда мы попытались подключиться через telnet, произошла эта ошибка

Результат один и тот же, независимо от того, выключаем или включаем брандмауэр (доменный, частный, общедоступный)
Кто-нибудь знает Есть ли что-то, что мы пропустили в настройках? Спасибо.

Здравствуйте!
Не могли бы вы сообщить мне об обновлении проблемы?

5 ответов

Разрешение порта проходить через брандмауэр не имеет ничего общего с процессом прослушивания. Какой процесс вы ожидаете ответить? Я бы проверил, правильно ли он настроен и работает.

--пожалуйста, не забудьте принять в качестве ответа, если ответ полезен--

поскольку мы готовим среду для установки другого продукта,

значит ли это, что нам нужно дождаться завершения установки, чтобы увидеть, запущен ли процесс на этом порту?

--пожалуйста, не забудьте принять в качестве ответа, если ответ полезен--

Спасибо, DSPatrick, есть ли способ проверить, правильно ли он работает?

Диспетчер задач, затем вкладка "Процессы" или "Службы".

--пожалуйста, не забудьте принять в качестве ответа, если ответ полезен--

спасибо, опубликуем обновление, когда сможем провести дальнейшее тестирование после установки на следующей неделе.

--пожалуйста, не забудьте принять в качестве ответа, если ответ полезен--

Спасибо за публикацию в разделе "Вопросы и ответы"!

Существует разница между прослушиванием порта процессом и разрешением порта в брандмауэре.

1.Если вы установите правило для входящего трафика, разрешающее подключение к порту 6300, этот порт будет открыт.

2.При использовании команды netstat -an и telnet только при наличии приложения, использующего порт 6300, будет показано успешное прослушивание или telnet.

Поскольку вы не установили приложение, используемое для порта 6300, это нормальное явление, когда порт 6300 не указан в netstat -an& fail to telnet.

На сервере базы данных выберите Пуск → Панель управления.

Откроется окно панели управления.


< /p>

Дважды щелкните Брандмауэр Windows .

Появится диалоговое окно брандмауэра Windows.


< /p>

На левой панели нажмите Дополнительные настройки .

Окно обновится и отобразит левую, центральную и правую панели дополнительных параметров.


На левой панели нажмите Правила для входящих подключений .

Центральная и правая панели обновляются для отображения различных параметров.


< /p>

На правой панели нажмите Новое правило .

Появится мастер нового правила для входящих подключений, настроенный на экран типа правила.


< /p>

Выберите Порт и нажмите Далее > .

Появится экран мастера протоколов и портов.


< /p>

В поле Определенные локальные порты введите номер порта.

Примечание. В большинстве случаев используется порт 1433, который является портом по умолчанию для SQL Server.


В этой статье вы узнаете, как настроить порт 8080 в Windows Server 2019 или Windows Server 2016. Этот порт является модной альтернативой порту 80 для предоставления веб-служб. Было выбрано "8080", так как это "дважды 80".

В этой статье вы узнаете, как настроить порт 8080 в Windows Server 2019 или Windows Server 2016. Этот порт является модной альтернативой порту 80 для предоставления веб-служб. "8080" был выбран, так как это "дважды 80", а также потому, что он находится выше ограниченного диапазона хорошо известных служебных портов.

Если вы хотите настроить порт 8080 непосредственно внутри сервера Windows, вы можете сделать это так, как показано ниже.

Вот шаги с изображениями для создания правила для порта 8080.

Сначала войдите в свою виртуальную машину Windows Server 2019.

Вход в Windows Server 2019

Затем нажмите «Пуск» и выполните поиск «Инструменты администрирования».

Вход в Windows Server 2019

Нажмите «Пуск» -> «Администрирование».

Вход в Windows Server 2019

Теперь нажмите Брандмауэр Windows в режиме повышенной безопасности

Вход в Windows Server 2019

Первый взгляд на брандмауэр Защитника Windows и расширенную безопасность

Вход в Windows Server 2019

На панели "Действия" -> нажмите "Новое правило" --> "Правила для входящих подключений"

Щелкните правой кнопкой мыши правила для входящих подключений и выберите новое правило, как показано на изображении ниже.

Вход в Windows Server 2019

В Типе правила -> выберите "Порт" -> Далее

Вход в Windows Server 2019

В разделе «Протокол и порты» -> выберите «TCP» -> выберите «Конкретные локальные порты»: «8080» -> «Далее».

Вход в Windows Server 2019

В действии -> выберите "Разрешить подключение"

Вход в Windows Server 2019

В профиле -> выберите "Домен", "Частный" и "Общий"

Вход в Windows Server 2019

В имени -> Укажите подходящее имя для идентификации вашего правила, например: "Службы World Wide Web (HTTP 8080 Traffic-In)"

Вход в Windows Server 2019

Теперь, если вы попытаетесь открыть через общедоступный IP-адрес и порт 8080, ваша страница откроется.

Читайте также: