Как проверить параметры брандмауэра для портов http: Параметры брандмауэра и портов для клиента Windows — Configuration Manager

Содержание

Параметры брандмауэра и портов для клиента Windows — Configuration Manager

  • Чтение занимает 7 мин

В этой статье

Область применения: Configuration Manager (Current Branch)

Клиентские компьютеры в Configuration Manager, на которых работает брандмауэр Windows, часто требуют настройки исключений для возможности соединения с их сайтами. Исключения, которые должны быть настроены, зависят от функций управления, используемых с клиентом Configuration Manager.

В следующих разделах приведены сведения о том, как определить такие функции управления, а также другая информация о настройке исключений брандмауэра Windows.

Изменение портов и программ, разрешенных брандмауэром Windows

Описанная ниже процедура позволяет изменить порты и программы в брандмауэре Windows для клиента Configuration Manager.

Изменение портов и программ, разрешенных брандмауэром Windows
  1. На компьютере с брандмауэром Windows откройте Панель управления.

  2. Щелкните правой кнопкой значок Брандмауэр Windowsи выберите Открыть.

  3. Настройте требуемые исключения, а также необходимые настраиваемые программы и порты.

Программы и порты, необходимые для Configuration Manager

Возможности Configuration Manager, перечисленные ниже, требуют наличия исключений в брандмауэре Windows.

Запросы

Если запустить консоль Configuration Manager на компьютере с работающим брандмауэром Windows, первое выполнение запросов завершится неудачей, и операционная система откроет диалоговое окно с предложением разблокировать statview.exe. Если разблокировать statview.exe, дальнейшие запросы будут выполняться без ошибок. Кроме того, можно вручную добавить Statview.exe в список программ и служб на вкладке Исключения окна брандмауэра Windows перед выполнением запроса.

Принудительная установка клиента

Для принудительной установки клиента Configuration Manager необходимо добавить указанные ниже исключения в брандмауэр Windows.

  • Входящий и исходящий трафик: Общий доступ к файлам и принтерам

  • Входящий трафик: Инструментарий управления Windows (WMI)

Установка клиента с помощью групповой политики

Чтобы установить клиент Configuration Manager с помощью групповой политики, добавьте в брандмауэре Windows исключение Общий доступ к файлам и принтерам.

Запросы клиентов

Для соединения клиентских компьютеров с системами сайта Configuration Manager добавьте указанные ниже исключения в брандмауэре Windows.

Исходящий трафик: TCP-порт 80 (для HTTP-соединения)

Исходящий трафик: TCP-порт 443 (для HTTPS-соединения)

Важно!

Ниже приведены номера портов по умолчанию, которые можно изменить в Configuration Manager. Дополнительные сведения см. в разделе Настройка портов связи для клиентов. Если для этих портов указываются значения, отличные от номеров по умолчанию, должны быть настроены соответствующие исключения на брандмауэре Windows.

Уведомление клиента

Чтобы точка управления уведомляла клиентские компьютеры о том, что она должна выполнить действие, когда администратор выбирает действие клиента в консоли Configuration Manager, например скачивание политики компьютера или поиск вредоносных программ, добавьте следующее исключение в брандмауэр Windows:

Исходящий трафик: TCP-порт 10123

Если такая связь не работает, Configuration Manager автоматически возвращается к использованию существующих портов связи клиентов и точек управления по HTTP или HTTPS:

Исходящий трафик: TCP-порт 80 (для HTTP-соединения)

Исходящий трафик: TCP-порт 443 (для HTTPS-соединения)

Важно!

Ниже приведены номера портов по умолчанию, которые можно изменить в Configuration Manager. Дополнительные сведения см. в разделе Настройка портов связи для клиентов. Если для этих портов указываются значения, отличные от номеров по умолчанию, должны быть настроены соответствующие исключения на брандмауэре Windows.

Удаленное управление

Для использования удаленного управления Configuration Manager следует открыть указанный ниже порт:

  • Входящий трафик: TCP-порт 2701

Удаленный помощник и удаленный рабочий стол

Чтобы запустить удаленный помощник из консоли Configuration Manager, добавьте настраиваемую программу Helpsvc.exe и настраиваемый порт TCP 135 входящего трафика в список разрешенных программ и служб в брандмауэре Windows на клиентском компьютере. Необходимо также разрешить Удаленный помощник и Удаленный рабочий стол. Если запустить Удаленного помощника на клиентском компьютере, брандмауэр Windows автоматически настроит и разрешит компоненты Удаленный помощник и Удаленный рабочий стол

.

Прокси-сервер пробуждения

При включении прокси пробуждения новая служба, которая называется прокси пробуждения Configuration Manager, использует одноранговый протокол, чтобы проверить, работают ли другие компьютеры в подсети, и будит их при необходимости. Этот вид связи использует следующие порты:

Исходящий трафик: UDP-порт 25536

Исходящий трафик: UDP-порт 9

Это установленные по умолчанию номера портов, которые можно изменить в Configuration Manager с помощью параметров клиента Управление питанием: Номер порта прокси-сервера пробуждения (UDP) и Номер порта (UDP) пробуждения по локальной сети. Если указать параметр Управление питанием: исключение брандмауэра Windows для прокси-сервера пробуждения, эти порты автоматически настраиваются в брандмауэре Windows для клиентов. Если клиенты используют другой брандмауэр, необходимо вручную задать исключения для этих номеров портов.

Помимо этих портов, прокси пробуждения также использует эхо-запросы ICMP с одного клиентского компьютера на другой компьютер. Эта связь используется для проверки того, активен ли другой клиентский компьютер в сети. Протокол ICMP иногда называют командами проверки связи TCP/IP.

Дополнительные сведения о прокси-серверах пробуждения см. в разделе Планирование пробуждения клиентов.

Средство просмотра событий Windows, системный монитор Windows и диагностика Windows

Чтобы открыть средство просмотра событий Windows, системный монитор Windows и диагностику Windows из консоли Configuration Manager, укажите в брандмауэре Windows исключение Общий доступ к файлам и принтерам.

Порты, используемые при развертывании клиентов Configuration Manager

В следующей таблице перечислены порты, используемые в ходе установки клиента.

Важно!

Если между серверами системы сайта и клиентским компьютером находится брандмауэр, то на нем нужно разрешить передачу данных через порты, необходимые для установки клиента по выбранному методу. Так, брандмауэр может блокировать протокол SMB и удаленный вызов процедур (RPC), что не позволяет успешно выполнить принудительную установку клиента. В таком случае следует использовать другой метод установки клиента, например установку вручную путем запуска CCMSetup.exe либо установку при помощи групповой политики. Эти методы не используют протоколы SMB и RPC.

Дополнительные сведения о настройке брандмауэра Windows на клиентском компьютере см. в разделе Изменение портов и программ, разрешенных брандмауэром Windows.

Порты, используемые всеми методами установки

Описание:Протокол UDPTCP
Протокол HTTP от клиентского компьютера до резервной точки состояния, если резервная точка состояния назначена клиенту.80 (см. примечание 1 Доступен альтернативный порт)

Порты, используемые для принудительной установки клиента

Описание:Протокол UDPTCP
Протокол SMB между сервером сайта и клиентским компьютером. 445
Сопоставитель конечных точек RPC между сервером сайта и клиентским компьютером.135135
Динамические порты RPC между сервером сайта и клиентским компьютером.DYNAMIC
Протокол HTTP от клиентского компьютера на точку управления, если подключение установлено через порт HTTP80 (см. примечание 1 Доступен альтернативный порт)
Протокол HTTPS от клиентского компьютера до точки управления, если подключение установлено по протоколу HTTPS.443 (см. примечание 1 Доступен альтернативный порт)

Порты, используемые при установке через точку обновления программного обеспечения

Описание:Протокол UDPTCP
Протокол HTTP от клиентского компьютера до точки обновления программного обеспечения.80 или 8530 (см. примечание 2
Службы обновлений Windows Server
)
Протокол HTTPS от клиентского компьютера до точки обновления программного обеспечения.443 или 8531 (см. примечание 2 Службы обновлений Windows Server)
Протокол SMB между исходным сервером и клиентским компьютером, если задано свойство командной строки CCMSetup /source:<путь>.445

Порты, используемые для установки при помощи групповой политики

Описание:Протокол UDPTCP
Протокол HTTP от клиентского компьютера на точку управления, если подключение установлено через порт HTTP80 (см. примечание 1 Доступен альтернативный порт)
Протокол HTTPS от клиентского компьютера до точки управления, если подключение установлено по протоколу HTTPS.443 (см. примечание 1 Доступен альтернативный порт
)
Протокол SMB между исходным сервером и клиентским компьютером, если задано свойство командной строки CCMSetup /source:<путь>.445

Порты, используемые при установке вручную и установке при помощи сценария входа

Описание:Протокол UDPTCP
Протокол SMB между клиентским компьютером и общим сетевым ресурсом, с которого запускается CCMSetup.exe.

При установке Configuration Manager исходные файлы установки клиента копируются из папки <путь_установки> \Client в точках управления и автоматически становятся доступными. Кроме того, можно скопировать эти файлы и создать новую общую папку на любом компьютере в сети. Чтобы сократить сетевой трафик, запускайте программу CCMSetup.exe локально, например со съемного носителя.

445
Протокол HTTP от клиентского компьютера до точки управления, если соединение установлено по протоколу HTTP и не задано свойство командной строки CCMSetup
/source:<путь>
.
80 (см. примечание 1 Доступен альтернативный порт)
Протокол HTTPS от клиентского компьютера до точки управления, если соединение установлено по протоколу HTTPS и не задано свойство командной строки CCMSetup /source:<путь>.443 (см. примечание 1 Доступен альтернативный порт)
Протокол SMB между исходным сервером и клиентским компьютером, если задано свойство командной строки CCMSetup /source:<путь>.445

Порты, используемые при установке посредством распространения программного обеспечения

Описание:Протокол UDPTCP
Протокол SMB между точкой распространения и клиентским компьютером.445
Протокол HTTP от клиента до точки распространения, если подключение установлено по протоколу HTTP.80 (см. примечание 1 Доступен альтернативный порт)
Протокол HTTPS от клиента до точки распространения, если подключение установлено по протоколу HTTPS.443 (см. примечание 1 Доступен альтернативный порт)

Примечания

1 Доступен альтернативный порт В Configuration Manager можно задать альтернативный порт для этого значения. Если задан специальный порт, замените этот специальный порт при определении информации IP-фильтра для политик IPsec или при настройке брандмауэров.

2 службы WSUS Службы WSUS можно установить на веб-сайте по умолчанию (порт 80) или на собственном веб-сайте (порт 8530).

После установки можно изменить порт. Нет необходимости использовать один номер порта во всей иерархии сайтов.

Если для HTTP используется порт 80, для HTTPS необходимо использовать порт 443.

Если используется другой порт HTTP, номер порта HTTPS должен быть больше на 1. Например, 8530 и 8531.

Не удается найти страницу | Autodesk Knowledge Network

(* {{l10n_strings.REQUIRED_FIELD}})

{{l10n_strings.CREATE_NEW_COLLECTION}}*

{{l10n_strings.ADD_COLLECTION_DESCRIPTION}}

{{l10n_strings.COLLECTION_DESCRIPTION}} {{addToCollection.description.length}}/500 {{l10n_strings.TAGS}} {{$item}} {{l10n_strings.PRODUCTS}} {{l10n_strings.DRAG_TEXT}}  

{{l10n_strings.DRAG_TEXT_HELP}}

{{l10n_strings.LANGUAGE}} {{$select.selected.display}}

{{article.content_lang.display}}

{{l10n_strings.AUTHOR}}  

{{l10n_strings.AUTHOR_TOOLTIP_TEXT}}

{{$select.selected.display}} {{l10n_strings.CREATE_AND_ADD_TO_COLLECTION_MODAL_BUTTON}} {{l10n_strings.CREATE_A_COLLECTION_ERROR}}

Как проверить настройки брандмауэра windows 7. Параметры брандмауэра Windows и настройка портов для клиентских компьютеров в Configuration Manager

Эта документация перемещена в архив и не поддерживается.

Применимо к:System Center 2012 Configuration Manager, System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 R2 Configuration Manager SP1

Клиентские компьютеры в System Center 2012 Configuration Manager, на которых работает брандмауэр Windows, часто требуют настройки исключений для возможности соединения с их сайтами. Исключения, которые должны быть настроены, зависят от функций управления, используемых с клиентом Configuration Manager.

В следующих разделах приведены сведения о том, как определить такие функции управления, а также другая информация о настройке исключений брандмауэра Windows.

Возможности Configuration Manager, перечисленные ниже, требуют наличия исключений в брандмауэре Windows.

Если запустить консоль Configuration Manager на компьютере с работающим брандмауэром Windows, первое выполнение запросов завершится неудачей и операционная система откроет диалоговое окно с предложением разблокировать statview.exe. Если разблокировать statview.exe, дальнейшие запросы будут выполняться без ошибок. Кроме того, можно вручную добавить Statview.exe в список программ и служб на вкладке Исключения окна брандмауэра Windows перед выполнением запроса.

Для соединения клиентских компьютеров с системами сайта Configuration Manager добавьте следующие исключения на брандмауэре Windows.

Исходящий трафик. TCP-порт 80 (для HTTP-соединения)

Исходящий трафик. TCP-порт 443 (для HTTPS-соединения)

Чтобы точка управления уведомляла клиентские компьютеры о том, что она должна выполнить действие, когда администратор выбирает действие клиента в консоли Configuration Manager, например загрузку политики компьютера или поиск вредоносных программ, добавьте следующее исключение брандмауэра Windows:

Исходящий трафик. TCP-порт 10123

Если такая связь не работает, Configuration Manager автоматически возвращается к использованию существующих портов связи клиентов и точек управления по HTTP или HTTPS:

Исходящий трафик. TCP-порт 80 (для HTTP-соединения)

Исходящий трафик. TCP-порт 443 (для HTTPS-соединения)

Чтобы запустить Удаленного помощника из консоли Configuration Manager, добавьте настраиваемую программу Helpsvc.exe и настраиваемый TCP-порт 135 входящего трафика в список разрешенных программ и служб на брандмауэре Windows клиентского компьютера. Необходимо также разрешить Удаленный помощник и Удаленный рабочий стол . Если запустить Удаленного помощника на клиентском компьютере, брандмауэр Windows автоматически настроит и разрешит компоненты Удаленный помощник и Удаленный рабочий стол .

Для System Center 2012 Configuration Manager с пакетом обновления 1 (SP1) и более поздних версий:

При включении прокси пробуждения новая служба, которая называется прокси пробуждения Configuration Manager, использует одноранговый протокол, чтобы проверить, работают ли другие компьютеры в подсети, и будит их при необходимости. Этот вид связи использует следующие порты:

Исходящий трафик. UDP-порт 25536

Исходящий трафик. UDP-порт 9

Это установленные по умолчанию номера портов, которые можно изменить в Configuration Manager с помощью параметров клиента Управление питанием Номер порта прокси-сервера пробуждения (UDP) и Номер порта (UDP) пробуждения по локальной сети . Если указать параметр Управление питанием : Исключение брандмауэра Windows для прокси-сервера пробуждения , эти порты автоматически настраиваются в брандмауэре Windows для клиентов. Если клиенты используют другой брандмауэр, необходимо вручную задать исключения для этих номеров портов.

Помимо этих портов, прокси пробуждения также использует эхо-запросы ICMP с одного клиентского компьютера на другой компьютер. Эта связь используется для проверки того, активен ли другой клиентский компьютер в сети. Протокол ICMP иногда называют командами проверки связи TCP/IP.System Center 2012 Configuration Manager с пакетом обновления 1 (SP1) не настраивает брандмауэр Windows для этих команд TCP/IP Ping, поэтому если у вас не работает System Center 2012 R2 Configuration Manager, вы должны вручную разрешить этот ICMP-трафик для связи с прокси-сервером пробуждения.

Если у вас System Center 2012 Configuration Manager с пакетом обновления 1 (SP1), а не System Center 2012 R2 Configuration Manager, используйте следующую процедуру для настройки брандмауэра Windows с пользовательским правилом, разрешающим входящий трафик команд TCP/IP Ping для прокси-сервера пробуждения.

    В консоли брандмауэра Windows в режиме повышенной безопасности создайте правило для нового входящего подключения.

    В мастере создания правила для нового входящего подключения на странице Тип правила выберите Настраиваемое , а затем нажмите Далее .

    На странице Программа оставьте Все программы , а затем нажмите кнопку Далее .

    На странице Протоколы и порты щелкните раскрывающийся список Тип протокола , выберите ICMPv4 , а затем нажмите Настроить .

    В окне Настройка параметров ICMP нажмите кнопку Определенные типы ICMP , выберите Эхо-запрос , а затем нажмите ОК .

    На странице Область оставьте настройки по умолчанию для локальных и удаленных IP-адресов, а затем нажмите Далее .

    На странице Действие , убедитесь, что параметр Разрешить подключение включен, а затем нажмите Далее .

    На странице Профиль выберите профили, которые будут использовать прокси пробуждения (например, Домен ), а затем нажмите Далее .

    На странице Имя укажите имя для этого правила и при необходимости введите описание, которое поможет понять, что это правило необходимо для прокси пробуждения. Затем нажмите Готово , чтобы закрыть мастер.

Дополнительные сведения о прокси-сервере пробуждения см. в разделе статьи .

Чтобы открыть средство просмотра событий Windows, системный монитор Windows и диагностику Windows из консоли Configuration Manager, укажите в брандмауэре Windows исключение Общий доступ к файлам и принтерам .

В следующей таблице перечислены порты, используемые в ходе установки клиента.

Дополнительные сведения о настройке брандмауэра Windows на клиентском компьютере см. в разделе .

В дополнение к портам, перечисленным в предыдущей таблице, при принудительной установке клиента с сервера сайта на клиентский компьютер передаются сообщения эхо-запросов протокола ICMP, позволяющие проверить доступность клиентского компьютера в сети. Протокол ICMP иногда называют командами проверки связи TCP/IP. Он не имеет номера протокола UDP или TCP и потому не указан в следующей таблице. Тем не менее, для успешной принудительной установки клиента промежуточные сетевые устройства, например брандмауэры, должны пропускать трафик ICMP.

Описание

Протокол UDP

Протокол SMB между сервером сайта и клиентским компьютером.

Сопоставитель конечных точек RPC между сервером сайта и клиентским компьютером.

Динамические порты RPC между сервером сайта и клиентским компьютером.

80 (см. примечание 1 Доступен альтернативный порт )

443 (см. примечание 1 Доступен альтернативный порт )

Описание

Протокол UDP

Протокол HTTP от клиентского компьютера до точки обновления программного обеспечения.

80 или 8530 (см. примечание 2 )

Протокол HTTPS от клиентского компьютера до точки обновления программного обеспечения.

443 или 8531 (см. примечание 2 Службы обновлений Windows Server )

/source: .

Описание

Протокол UDP

Протокол HTTP от клиентского компьютера на точку управления, если подключение установлено через порт HTTP

80 (см. примечание 1 Доступен альтернативный порт )

Протокол HTTPS от клиентского компьютера до точки управления, если подключение установлено по протоколу HTTPS.

443 (см. примечание 1 Доступен альтернативный порт )

Протокол SMB между исходным сервером и клиентским компьютером, если задано свойство командной строки CCMSetup /source: .

Описание

Протокол UDP

Протокол SMB между клиентским компьютером и общим сетевым ресурсом, с которого запускается CCMSetup.exe.

Протокол HTTP от клиентского компьютера до точки управления, если соединение установлено по протоколу HTTP и не задано свойство командной строки CCMSetup /source: .

80 (см. примечание 1 Доступен альтернативный порт )

Протокол HTTPS от клиентского компьютера до точки управления, если соединение установлено по протоколу HTTPS и не задано свойство командной строки CCMSetup /source: .

443 (см. примечание 1 Доступен альтернативный порт )

Протокол SMB между исходным сервером и клиентским компьютером, если задано свойство командной строки CCMSetup /source: .Доступен альтернативный порт

Привет! Рад снова быть с вами. Уже почти неделю ничего не писал, потому что ввязался в авантюру под названием «Испанские деньги: На Свободу!» Кто в курсе, тот меня поймёт

Сегодня я хочу вам рассказать об отключении брандмауэра в Windows 7. Сначала, по традиции, немного ликбеза.

Что такое брандмауэр и зачем его отключать?

Брандмауэр, он же firewall (фаервол), он же межсетевой экран (далее эти слова будут употребляться как синонимы) защищает наш компьютер от вторжений из вне и от утечки информации в сеть. Вообще, слово firewall в переводе с английского означает «стена от огня», а брандмауэр это тоже самое, только на немецком, если я не ошибаюсь. По нормальному, это должен быть отдельный программный продукт, мощная программа! Например Outpost Firewall, Comodo Firewall или Norton Internet Security. Но сторонние программы, как правило, громоздкие, отнимают много системных ресурсов и требуют немало знаний и нервов для настройки. Поэтому большинство пользователей устраивает встроенный в Windows брандмауэр. Сразу скажу, что разбирать эти программы не входит в тему этой статьи, чтобы получать больше информации подпишитесь на обновления блога.

Тем не менее, почти все популярные имеют встроенный межсетевой экран. Так вот, если вы поставили такой антивирус, то у вас может появиться вполне законное желание отключить встроенный брандмауэр в Windows 7. Также при различных проблемах с или наоборот – с доступом из интернета к компьютеру можно попробовать отключить брандмауэр, чтобы проверить ни в нём ли дело. В некоторых случаях фаервол может влиять на .

Отключение брандмауэра Windows 7

Сразу скажу, что по сравнению с фаерволом Windows XP, в семёрке достаточно надёжная защита, и отключать её стоит только если вы точно знаете на что её променяли и что вам с этого будет.

Если вы всё же решили отключить брандмауэр Windows 7, то я вам покажу как это просто сделать по шагам:

  • Чтобы войти в окно включения/отключения брандмауэра нужно пройти в панель управления Windows 7 и запустить настройку брандмауэра. Идём в «Пуск -> Панель управления», а далее, в зависимости от вида представления панели управления, размещение иконки брандмауэра будет несколько различаться.

Для классического представления кликаем по иконке фаервола:

Для категорий нажимаем на «Система и безопасность», а там на «Брандмауэр»

Здесь требуется небольшое отступление. Дело в том, что Windows 7 различает Домашние (Рабочие) сети и Общественные сети. Несложно догадаться, что домашние и рабочие сети – это локальные сети под вашим управлением, а общественные – это интернет. Для домашних сетей обычно не включают фаервол, даже если нет альтернативы, просто чтобы не иметь проблем с доступом. Например, если у вас есть компьютер или медиаплеер, подключённый к домашней сети, то чтобы не было проблем с доступом к ресурсам компьютера брандмауэр лучше отключить применительно к домашним сетям.

Если же вы поставили другую программу или антивирус с встроенным фаерволом, то отключать брандмауэр Windows 7 обязательно для всех сетей! Это необходимо потому что на компьютере не должны одновременно работать два фаервола, точно так же как не следует устанавливать два антивируса. Иначе, они будут конфликтовать друг с другом, что может привести к сильному торможению компьютера или даже зависанию. Это всё равно что пустить свекровь и невестку на одну кухню

А как просто выключить службу?

В принципе, после проделанных действий защита уже не работает. Но некоторые просто отключают службу Windows 7 «Брандмауэр». При этом все функции фаервола отключаются вне зависимости от его настроек. Чтобы отключить службу:

  • Пройдите в «Пуск –> Панель управления –> Система и безопасность -> Администрирование –> Службы» и найдите в списке «Брандмауэр Windows».
  • Нажмите по нему правой кнопкой и выберите «Стоп»
  • Чтобы фаервол не включился после перезагрузки, нажмите ещё раз правой кнопкой и выберите «Свойства», а там поменяйте тип запуска на «Отключено»

Теперь брандмауэр отключён и при следующей загрузке включаться не будет. Соответственно, чтобы включить брандмауэр Windows 7 все действия проводить в обратной последовательности

Помните! Что отключая брандмауэр насовсем, не имея другой альтернативы, вы подвергаете свой компьютер и все данные на нём риску!

Если есть какие-то проблемы с доступом, которые пропадают после отключения фаервола, то лучше один раз разобраться и правильно настроить сервис, чем отключать его насовсем.

Из этой статьи вы узнали что такое брандмауэр Windows 7, как его правильно отключить, зачем это вообще нужно и чем может быть чревато. можно в обратном порядке. Поделись статьёй с друзьями, они тебе скажут спасибо!

А это десерт на сегодня, пёсик Норман научился ездить на велосипеде!

Поделись статьей:

Похожие статьи

Параметры брандмауэра для клиентов Configuration Manager

Последнее обновление раздела: август 2008 г.

На клиентских компьютерах, на которых работает брандмауэр Windows, может потребоваться указание исключений для поддержки подключения к системам сайтов Microsoft System Center Configuration Manager 2007. Эти исключения изменяются в зависимости от функций Configuration Manager 2007, использование которых предполагается.

В следующих разделах приведены функции Configuration Manager 2007, для работы которых необходимо указание исключений в брандмауэре Windows, а также описана процедура настройки этих исключений.

Изменение портов и программ, разрешенных брандмауэром Windows

Чтобы изменить порты и программы, разрешенные брандмауэром Windows, выполните следующие действия.
  1. На компьютере, на котором запущен брандмауэр Windows, откройте панель управления.

  2. Щелкните правой кнопкой мыши пункт Брандмауэр Windows и выберите команду Открыть.

  3. На вкладке Исключения диалогового окна Параметры брандмауэра Windows включите все необходимые исключения в списке либо нажмите кнопку «Добавить программу» или «Добавить порт» для создания пользовательских программ или портов.

Программы и порты, необходимые для работы Configuration Manager 2007

В брандмауэре Windows необходимо указать определенные исключения для следующих функций Configuration Manager 2007.

Запросы

Если на компьютере с запущенным брандмауэром Windows работает консоль Configuration Manager, первоначальный запуск запросов будет неудачным.

После неудачного первого запуска операционная система отобразит диалоговое окно с вопросом о необходимости разблокировать программу statview.exe. Если разблокировать программу statview.exe, будущие запросы будут выполняться без ошибок. Можно также вручную добавить программу statview.exe в список программ и служб на вкладке Исключения брандмауэра Windows до запуска запроса.

Принудительная установка клиента

Чтобы успешно установить клиент Configuration Manager 2007 с помощью принудительной установки, необходимо указать в брандмауэре Windows следующие исключения.

  • Общий доступ к файлам и принтерам
  • Инструментарий управления Windows (WMI)

Установка клиента с помощью групповой политики

Чтобы успешно установить клиент Configuration Manager 2007 с помощью групповой политики, необходимо указать в брандмауэре Windows исключение Общий доступ к файлам и принтерам.

Запросы клиента

Чтобы клиентские компьютеры могли обмениваться данными с системами сайтов Configuration Manager 2007, необходимо указать в брандмауэре Windows следующие исключения.

TCP-порт 80 (для обмена данными по протоколу HTTP)

TCP-порт 443 (для обмена данными по протоколу HTTPS)

Важно!
Значения портов, установленные по умолчанию, можно изменить в Configuration Manager 2007. Дополнительные сведения см. в разделе Настройка портов для запроса клиента Configuration Manager. Если эти порты были изменены, соответствующие исключения также необходимо указать в брандмауэре Windows.

Защита доступа к сети

Чтобы клиентские компьютеры могли успешно обмениваться данными с точкой средства проверки работоспособности системы, необходимо указать следующие порты:

  • UDP 67 и UDP 68 (для протокола DHCP)
  • TCP 80/443 (для протокола IPSec)

Удаленное управление

Чтобы воспользоваться функциями удаленных средств программы Configuration Manager 2007, необходимо указать следующие порты:

  • TCP-порт 2701
  • TCP-порт 2702
  • TCP-порт 135

Удаленный помощник и удаленный рабочий стол

Чтобы разрешить активацию удаленного помощника из консоли администратора SMS, добавьте пользовательскую программу helpsvc.exe и пользовательский TCP-порт 135 в список разрешенных программ и служб в брандмауэре Windows на клиентском компьютере. Кроме того, в брандмауэре Windows необходимо разрешить использование средств Удаленный помощник и Удаленный рабочий стол. При инициации запроса к удаленному помощнику с этого компьютера в брандмауэре Windows будет автоматически разрешено использование удаленного помощника и удаленного рабочего стола.

Средство просмотра событий Windows, системный монитор Windows и диагностика Windows

Чтобы разрешить доступ к средству просмотра событий Windows, системному монитору Windows и диагностике Windows из консоли Configuration Manager, необходимо указать параметр Общий доступ к файлам и принтерам в качестве исключения в брандмауэре Windows.

См. также

Настройки брандмауэра (для пользователей сети)

Из-за настроек брандмауэра Windows® на компьютере возможно отклонение сетевого подключения, необходимого для печати по сети, сканирования по сети или для работы функции «PC Fax». Если используется какой-либо другой индивидуальный брандмауэр, см. инструкции в Руководстве пользователя соответствующего программного обеспечения или обратитесь к изготовителю программного обеспечения.

Номер UDP-порта для настройки брандмауэра

UDP-порт

Сканирование по сети

Сетевые функции «PC-Fax»

Сканирование по сети и сетевые функции «PC-Fax»1

Номер внешнего порта

54925

54926

137

Номер внутреннего порта

54925

54926

137

Для пользователей Windows

® XP с пакетом обновления SP2
1

Нажмите кнопку Пуск и выберите пункт Панель управления, Сеть и подключениe к Интернету, Брандмауэр Windows.

Проверьте, что на вкладке Общие брандмауэр Windows включен («Вкл.»).

2

Раскройте вкладку Дополнительно и нажмите кнопку Параметры….

3

Нажмите кнопку Добавить.

4

Добавьте порт 54925 для сканирования по сети, введя следующие данные:

1.

В поле Описание службы: введите произвольное описание, например, «Сканер Brother».

2.

В поле Имя или IP-адрес компьютера вашей сети, на котором располагается эта служба (например,192.168.0.12): введите «Localhost».

3.

В поле Номер внешнего порта службы: введите «54925».

4.

В поле Номер внутреннего порта службы: введите «54925».

5.

Проверьте, что выбран параметр для UDP.

6.

Нажмите кнопку OK.

5

Нажмите кнопку Добавить.

6

Добавьте порт 54926 для сетевых функций «PC-Fax», введя следующие данные:

1.

В поле Описание службы: введите произвольное описание, например, «Brother PC-Fax».

2.

В поле Имя или IP-адрес компьютера вашей сети, на котором располагается эта служба (например,192.168.0.12): введите «Localhost».

3.

В поле Номер внешнего порта службы: введите «54926».

4.

В поле Номер внутреннего порта службы: введите «54926».

5.

Проверьте, что выбран параметр для UDP.

6.

Нажмите кнопку OK.

7

Если проблема с сетевым подключением не устраняется, нажмите кнопку Добавить.

8

Добавьте порт 137 для сканирования по сети, печати по сети и получения факсов на ПК по сети, введя следующие данные:

1.

В поле Описание службы: введите произвольное описание, например, «Сетевой принтер Brother».

2.

В поле Имя или IP-адрес компьютера вашей сети, на котором располагается эта служба (например,192.168.0.12): введите «Localhost».

3.

В поле Номер внешнего порта службы: введите «137».

4.

В поле Номер внутреннего порта службы: введите «137».

5.

Проверьте, что выбран параметр UDP.

6.

Нажмите кнопку OK.

9

Проверьте, что новый параметр добавлен и отмечен флажком, а затем нажмите кнопку OK.

Настройка Брандмауэра Windows на примере открытия портов для web сайтов, FTP и DNS

В этой статье я покажу вам, как настроить Windows Firewall для сервера, на котором крутятся сайты и FTP, а так же DNS. Ничего сверхъестественного в этой процедуре нет, за исключением того, что нужно будет в менеджере IIS настроить диапазон портов для пассивного режима работы FTP сервера.

Заходим на наш сервер, переходим в менеджер IIS, в нем на главной странице сервера заходим в пункт поддержка Брандмауэра FTP.

И в нем указываем диапазон портов канала данных.

После этого заходим в inbound rules, в расширенной настройке Брандмауэра Windows.

 Здесь нужно создать правила. Для FTP, HTTP, HTTPS, DNS – открываем порты TCP 20, 21, 53, 80, 443 и диапазон портов указанный на прошлом шаге. Для DNS так же нужно открыть  UDP порт 53. Так же по желанию можно открыть ICMP протокол, что бы до нашего сервера проходили пинги.

Для того что бы отрыть TCP порты добавляем новое правило, выбираем port, жмем далее.

Выбираем TCP в вводим через запятую порты которые должны быть открыты, возможно, использование диапазонов через тире. Жмем далее.

Выбираем Allow Connection.

На следующем шаге выбираем к каким профилям будет применяться правило, я выбрал Public, т.к. эти правила настраиваю для внешней сети.

На последнем шаге даем название правилу.

Для того что бы открыть UDP порты, нужно делать все то же самое, только на втором шаге выбираем за место TCP – UDP.

Что бы открыть ICMP, нужно создать новое правило и на первом шаге выбрать Custom.

Далее выбираем, что бы правило применялось ко всем программам.

В протоколах выбираем ICMPv4, по желанию можно выбрать какие запросы разрешены (кнопка Customize…).

На следующем шаге можно выбрать с каких сетей разрешены запросы, и последние шаги такие же как при настройке портов. Так же, если у вас на сервере включен IPv6 можно разрешить ICMPv6 запросы, для этого повторяем шаги, но за место протокола ICMPv4 выбираем ICMPv6.

На этом настройка фаерволла закончена.

Видео по теме:

 

Брандмауэр | Пользовательские настройки

На этой вкладке приводятся пользовательские настройки брандмауэра, добавляемые в профиль брандмауэра. Элементы управления «Добавить», «Изменить» и «Удалить» можно использовать для внесения изменений в содержащиеся в списке настройки.

Пример пользовательских записей брандмауэра

Отклонение поиска служб DNS поставщика услуг Интернета с использованием протокола NetBIOS: 

Мы предлагаем всегда добавлять следующий фильтр в настройки брандмауэра подключения к Интернету, чтобы избежать затратных но обычно бессмысленных запросов компьютеров под управлением ОС Windows, выполняющих поиск служб DNS на сервере DNS поставщика услуг Интернета.

Направление: отклонение

Протокол IP: 6 (TCP)

Смещение сопоставления: 20

Длина сопоставляемого фрагмента: 4

Данные для сопоставления: 00890035

Маска для сопоставления: FFFFFFFF

Поиск нестандартных номеров портов: 

Переключатель для протокола HTTP позволяет прохождение через брандмауэр трафика портов 80 и 443. Некоторые узлы используют нестандартные порты для трафика протокола HTTP, например, 8080, 8000, 8001, 8002 и т. д. На случай нахождения этих портов можно добавить отдельные фильтры.

При необходимости доступа к веб-странице, использующей TCP-порт 8000 вместо более обычного порта 80, следует использовать приведенную ниже запись.

Направление: вовне

Протокол IP: 6 (TCP)

Смещение сопоставления: 22

Длина сопоставляемого фрагмента: 2

Данные для сопоставления: 1F40

Маска для сопоставления: FFFF

Приведенная ниже дополнительная запись более общего характера разрешает исходящий трафик для всех портов TCP.

Направление: вовне

Протокол IP: 6 (TCP)

Смещение сопоставления: 0

Длина сопоставляемого фрагмента: 0

Данные для сопоставления: 00000000000000000000000000000000

Маска для сопоставления: 00000000000000000000000000000000

Направление всего трафика Интернета через сервер WinProxy: 

Если нужно установить на пути всего трафика Интернета, проходящего через управляющее устройство, сервер WinProxy. Следующий брандмауэр позволяет только серверу WinProxy связываться с Интернетом: —

  1. Создайте новый профиль брандмауэра и выберите Отклонить для всех протоколов

  2. В разделе «Пользовательские настройки» создайте новую запись брандмауэра

  3. В поле «Примечания» введите имя разрешенного сервера. Затем используйте настройки по умолчанию, кроме значения поля «Локальный IP-адрес», в которое следует ввести IP-адрес сервера WinProxy, и поля «Маска локальных IP-адресов», в котором нужно указать значение 255.255.255.255, а также значения поля «Направление», в котором должно быть указано «Оба направления».

Прекращение запросов проверки связи PING: 

При желании прекратить запросы проверки связи необходима фильтрация протокола ICMP. Используя приведенные ниже данные можно создать фильтр брандмауэра, выполняющий следующее: перехватывающий запросы проверки связи; перехватывающий ответы на запросы проверки связи; перехватывающий запросы и ответы на запросы проверки связи.

Перехватывающие запросы проверки связи: протокол = 1, смещение = 20, данные = 08, маска = FF

Перехватывающие ответы на запросы проверки связи: протокол = 1, смещение = 20, данные = 00, маска = FF

Перехватывающие запросы и ответы на запросы проверки связи: протокол = 1, смещение = 20, данные = 00, маска = F7, перехватывает и запросы, и ответы.

Включить порты 80 (HTTP) и 443 (HTTPS)

По умолчанию PaperCut NG / MF прослушивает порты 9191 и 9192 для обмена данными по HTTP и HTTPS соответственно. Эти порты были выбраны, поскольку они обычно не используются другими приложениями. Поскольку PaperCut NG / MF является веб-приложением, вам может потребоваться, чтобы интерфейс был доступен на стандартных портах HTTP и HTTPS (80 и 443 соответственно). Одна из причин для этого — упростить URL-адреса, передаваемые устно (поскольку пользователю не нужно указывать номер порта).

Процедура настройки различается для каждой операционной системы. См. Инструкции ниже. Важно. Прежде чем начать, убедитесь, что в настоящее время не установлены и не используются другие приложения (такие как IIS или Apache), использующие порты 80 или 443 на сервере, на котором размещается PaperCut NG / MF.

ВАЖНО

В следующих инструкциях подробно описано, как включить порт 80 в дополнение к порту 9191.Рекомендуется включить дополнительный порт вместо изменения существующего порта. Порт 9191 также используется для связи сервер-сервер и клиент-сервер, поэтому важно, чтобы этот порт оставался доступным.

Также убедитесь, что вы активировали порты брандмауэра 80 и 443, если пользователи получают доступ к PaperCut NG / MF через устройства брандмауэра.

Окна

  1. Откройте файл: [путь-приложения] \ сервер \ сервер.недвижимость

  2. Включите порт 80 (и 443), изменив соответствующие настройки с N на Y. Они должны выглядеть так:

    server.enable-http-on-port-80 = Y

    server.enable-https-on-port-443 = Y

  3. Измените порт сервера у всех провайдеров, установленных в вашей сети.Порт сервера задается в файле print-provider.conf в каталоге провайдера.

  4. Измените порт сервера в файле конфигурации:

    [путь к приложению] \ client \ config.properties.

    ВАЖНО

    Если клиент установлен локально на рабочих станциях, измените файл конфигурации на каждой рабочей станции.В системах Linux / Unix сервер работает под привилегиями учетной записи без полномочий root. Некоторые системы предотвращают привязку пользователей без полномочий root к портам ниже 1024. Альтернативный вариант — использовать перенаправление TCP-порта на уровне ядра (например, iptables).

  5. Перезапустите. (См. Остановка и запуск сервера приложений).

  6. Протестируйте и убедитесь, что веб-интерфейс работает.например http: // [myserver] / admin

Linux

В системах Linux только привилегированные программы, которые запускаются от имени пользователя root, могут использовать порты ниже 1024. В соответствии с лучшими практиками безопасности PaperCut запускается от имени непривилегированного пользователя. Чтобы включить порты 80 и 443, используйте iptables (или ipchains в старых системах) для перенаправления портов с 80 на 9191. Следующие команды предоставляют пример.Обратитесь к документации вашего дистрибутива, чтобы узнать, как сохранить правила iptables между перезагрузками системы:

/ sbin / iptables -t nat -I PREROUTING —src 0/0 —dst \

-p tcp —dport 80 -j REDIRECT —to-ports 9191

/ sbin / iptables -t nat -I PREROUTING —src 0/0 —dst \

-p tcp —dport 443 -j REDIRECT —to-ports 9192

(Эти команды обычно помещаются в сценарий rc init или сценарий конфигурации запуска iptables, предоставляемый вашим дистрибутивом.)

Когда вы закончите, перезапустите сервер приложений. (См. Остановка и запуск сервера приложений).

Mac

Подход в системах Mac аналогичен Linux. С выпуском Mac OS X 10.11 (El Capitan) и включением защиты целостности системы (SIP) модификации / System / по умолчанию отключены, и отключать эту функцию не рекомендуется.Следующая информация относится к Mac OS X 10.10. Для Mac OS X 10.10 и более поздних версий поддержка брандмауэра IPFW была удалена в пользу PF.

Mac OS X 10.10

Начиная с Mac OS X 10.10, вы должны использовать команду pfctl для изменения брандмауэра Mac.

  1. Создайте файл привязки:

    судо vi / etc / pf.якоря / com.papercut

  2. Измените файл /etc/pf.anchors/com.papercut, добавив следующие строки:

    rdr передает lo0 inet proto tcp с любого на собственный порт 80 -> 127.0.0.1 порт 9191

    rdr передает en0 inet proto tcp с любого на любой порт 80 -> 127.0.0.1 порт 9191

    rdr передает en1 inet proto tcp с любого на любой порт 80 -> 127.0.0.1 порт 9191

  3. Проверить файл привязки:

    судо pfctl -vnf /etc/pf.anchors/com.papercut

  4. Добавьте файл привязки в pf.conf файл:

    Судо vi /etc/pf.conf

    Затем добавьте следующие строки под каждым соответствующим разделом — например, строка привязки rdr под текущей строкой привязки rdr и привязка нагрузки под текущим оператором привязки нагрузки:

    рдр-анкер «порт80»

    якорь нагрузки «port80» из «/ etc / pf.анкеры / com.papercut «

  5. Автоматически загружать файл pf.conf при запуске, редактируя текущий демон для pf:

    Судо vi /System/Library/LaunchDaemons/com.apple.pfctl.plist

    Затем в разделе с подробным описанием аргументов программы ProgramArguments добавьте дополнительную строку с -e, которая включает конфигурацию согласно:

    pfctl

    -e

    -f

    <строка> / etc / pf.conf

    Затем сохраните файл, выйдите и перезапустите сервер для проверки.

  6. Чтобы протестировать этот метод вручную (перезапуск не требуется), вы можете использовать команду pfctl:

    судо pfctl -ef /etc/pf.conf

    Это загружает и включает pf.conf, который затем вызывает файл привязки com.papercut.

  7. Перезапустите сервер приложений. (См. Остановка и запуск сервера приложений).

Mac OS X 10.9 и более ранние версии

В Mac OS X 10.9 и ранее, для изменения брандмауэра Mac необходимо использовать команду ipfw:

sudo / sbin / ipfw add 102 fwd 127.0.0.1,9191 tcp от любого к любому 80 из

См. Все страшные подробности на странице руководства ipfw !

Откройте TCP-порт 80 в брандмауэре Windows [McNeel Wiki]

Продукт: Zoo
Сводка: Демонстрирует, как открыть TCP-порт 80 в брандмауэре Windows

Zoo общается с клиентами Rhino через TCP-порт 80 (HTTP).

После установки Zoo необходимо убедиться, что TCP-порт 80 открыт для как для входящих, так и для исходящих соединений в программном брандмауэре, запущенном в системе сервера Zoo.

Примечание. Порт TCP 80 открыт для исходящей связи по умолчанию в большинстве программных брандмауэров. Таким образом, вам не нужно открывать какие-либо порты в программном брандмауэре, работающем на рабочих станциях Rhino.

Ступеньки

Следующие инструкции предназначены для открытия порта TCP 80 в брандмауэре Windows — брандмауэре, входящем в состав Windows.Если вы используете альтернативный брандмауэр, обратитесь к его документации.

Важно! Открывать входящий и исходящий трафик порта только для программы или службы недостаточно. Вы должны создать правила для порта , как указано ниже в шаге 6, иначе не будет работать .

1. В меню «Пуск» Windows откройте панель управления .

2. Выберите Брандмауэр Windows .

3.Выберите Дополнительные параметры в левом столбце окна брандмауэра Windows.

4. Выберите Правила для входящих подключений в левом столбце окна Брандмауэр Windows в режиме повышенной безопасности.

5. Выберите Новое правило в правом столбце.

6. Выберите Порт в мастере создания правила для нового входящего трафика и нажмите Далее .

Примечание: Не создавайте правило Программа — вы должны создать правило для порта .

7. Выберите протокол, к которому это правило будет применяться к TCP , выберите Определенные локальные порты , введите номер порта 80 и нажмите Далее .

8. Выберите Разрешить подключение , а затем нажмите Далее .

9. Выберите, когда применяется это правило (отметьте их все, чтобы порт всегда оставался открытым), а затем нажмите Далее .

10.Дайте этому правилу имя и затем нажмите Finish , чтобы добавить новое правило.

TCP-порт 80 теперь открыт и готов к использованию.

Настройка брандмауэра Windows XP | Поддержка

В этом руководстве показано, как настроить брандмауэр Microsoft Windows, чтобы разрешить входящий доступ к вашему компьютеру из Интернета.

Windows XP включает программное обеспечение брандмауэра подключения к Интернету (ICF), которое можно использовать для ограничения передачи информации между Интернетом и домашней сетью или сетью небольшого офиса.Если у вас нет Windows XP, это руководство к вам не применимо.

Шаг 1 : На панели управления Windows откройте приложение брандмауэра Windows.

Шаг 2 : Убедитесь, что для брандмауэра установлено значение «Вкл.».

Если для брандмауэра установлено значение «Выкл.», Эта статья неприменима, поскольку вы уже пропускаете весь внешний трафик без исключения.

Шаг 3 : Щелкните вкладку «Исключения».

Появится окно, показывающее текущие настроенные исключения.Некоторые предварительно настроенные исключения могут уже существовать. Если да, оставьте их как есть, иначе вы можете помешать нормальной работе других приложений.

Шаг 4 : Щелкните кнопку «Добавить порт».

Шаг 5 : Добавьте правильные настройки для вашего приложения.

В этом примере мы предположим, что вы пытаетесь запустить веб-сервер на порту 80. Выберите имя для своей службы, в данном случае HTTP, а затем введите номер порта (80).Выберите TCP в качестве протокола.

Шаг 6 : Щелкните OK, чтобы сохранить настройки.

Здесь вы должны увидеть новое правило брандмауэра. В настоящее время вы можете отредактировать его, удалить или добавить другое правило, используя ту же процедуру, что описана выше. У вас может быть столько правил, сколько у вас есть приложений, которые в них нуждаются. Если вашему приложению нужен другой открытый порт, например порт 3389 для удаленного рабочего стола, используйте соответствующий порт. Нажмите ОК, чтобы закрыть окно Брандмауэра и сохранить настройки.

Помните, что чем больше дыр вы создадите здесь, тем больше у вас будет возможностей получить доступ к вашей машине из Интернета. Соблюдайте осторожность и открывайте только те порты, которые необходимы для правильной работы ваших приложений.

Все, что вам нужно знать

8 марта 2021 г. Джейсон Пармс

Порт 80 против порта 443: порт 80 обеспечивает незашифрованное соединение, тогда как порт 443 поддерживает зашифрованное соединение.

Порт 80 vs.Порт 443: У многих из вас хаос по поводу этих разных портов. Когда вы читаете или слышите о порте 80 по сравнению с портом 443, что первое, что приходит вам в голову? Да, возможно, вы слышали о HTTP и HTTPS. В этой статье мы узнаем об этих двух полезных портах и ​​о том, как включить их в разных операционных системах. Перед этим давайте начнем с самого начала.

Что такое порт?

Обычно порт используется для того, чтобы компьютер понимал, какие данные принимаются или отправляются на компьютер через аналогичное сетевое соединение.Каждому порту назначаются разные функции и номер порта, например порт 80, 443, 21, 25 и т. Д. Порт — это виртуальный нумерованный адрес, используемый в качестве конечной точки для связи с различными протоколами транспортного уровня.

Протоколы транспортного уровня

включают протокол управления передачей (TCP) и протокол пользовательских дейтаграмм (UDP) и используются при передаче данных через Интернет.

UDP в основном используется для передачи больших объемов данных, где безопасность не имеет большого значения, в то время как TCP используется там, где безопасность данных имеет первостепенное значение.Когда происходит передача данных, к каждому пакету данных прилагается номер порта, и протокол точно направляет каждый пакет данных на соответствующий порт. Согласно отчету об уязвимостях SMB, 65% атак нацелены на три основных порта: SSH-22 / TCP, HTTPS-443 / TCP и HTTP-80 / TCP.

Порт 80

HTTP-порт 80 используется по умолчанию для соединения HTTP (протокол передачи гипертекста). Это популярный и широко используемый порт во всем мире. Порт 80 был представлен Тимом Бернерсом-Ли в 1991 году в протоколе HTTP 0.9 документ. В документе указано, что если для HTTP-соединения не назначен порт, по умолчанию используется порт 80. Он соединяет вас с всемирной паутиной (WWW). Пользователь с помощью этого порта может подключаться к веб-страницам, доступным в Интернете. Это означает, что между браузером пользователя и сервером, использующим этот порт, происходит обмен незашифрованными данными. Этот порт относится к TCP (протокол управления передачей — протокол, используемый для передачи данных).

Порт 443

HTTPS (защищенный протокол передачи гипертекста) — это защищенная версия HTTP, в которой весь трафик связывается с надежным шифрованием, которое проходит через 443.Этот порт также связан с протоколом TCP и создает безопасное соединение между веб-страницами и браузером. HTTPS Порт 443 был официально опубликован в RFC 1700 и запрошен компанией «Kipp E.B. Хикман ». Основное различие между портом 80 и портом 443 — усиленная безопасность. Порт 443 позволяет передавать данные по защищенной сети, а порт 80 позволяет передавать данные в виде обычного текста. Пользователи получат небезопасное предупреждение, если он попытается получить доступ к веб-странице, отличной от HTTPS. Порт 443 шифрует сетевые пакеты данных перед передачей данных.Безопасность через порт 443 используется протоколом SSL (уровень защищенных сокетов).

По данным исследования Google, из-за столь необходимой осведомленности среди интернет-пользователей о безопасности их данных, передаваемых на веб-сайты, более 95% посещаемых веб-сайтов выполняются с использованием безопасного HTTPS-соединения через порт 443.

Включить порт 80 и 443 в Windows

Брандмауэр ограничивает трафик и защищает вас от угроз, исходящих из Интернета и локальных приложений.Если вы хотите разрешить ограниченный трафик на брандмауэре, вам необходимо открыть определенный порт. Ниже мы объяснили процесс включения портов 80 и 443 в Windows.

Во-первых, вам нужно просмотреть панель управления и найти «Система и безопасность» слева от поля. Там нужно нажать на брандмауэр Windows.

Теперь перейдите к опции Advanced Settings, показанной слева, и щелкните по ней.

У вас появится новое окно «Брандмауэр Защитника Windows с повышенной безопасностью», в котором вам нужно щелкнуть правой кнопкой мыши «Правила для входящих подключений» и выбрать «Новое правило».

У вас будет окно мастера создания нового правила для входящих подключений, в котором вам нужно поставить галочку напротив «Порт» и нажать кнопку «Далее».

Выберите протокол UDP или TCP и установите флажок «Определенный локальный порт». Здесь вам нужно ввести порт и нажать кнопку «Далее».

Теперь выберите «Разрешить подключение» и нажмите кнопку «Далее».

Здесь вы должны сохранить имя правила и нажать кнопку «Готово».

Включить порт 80 и 443 на Mac

Важно знать, что Mac OS X открывает порты в соответствии с запросами отдельных приложений или служб, а не управляет портами по отдельности. Большинство пользователей, использующих брандмауэр OS X по умолчанию, должны выполнить следующие шаги, чтобы разрешить входящие соединения для приложений.

  1. Откройте «Системные настройки»> «Безопасность и конфиденциальность»> «Брандмауэр»> «Параметры брандмауэра».
  2. Щелкните Добавить.
  3. Выберите приложение в папке «Приложения» и нажмите «Добавить».
  4. Убедитесь, что для параметра рядом с приложением установлено значение Разрешить входящие подключения.
  5. Нажмите ОК.

Чтобы открыть определенный порт в OS X, вам нужно использовать Терминал. Вам нужно использовать команду pfctl для OS X 10.10. В более ранней версии команда ipfw использовалась для открытия определенного порта.

  1. Откройте приложение «Терминал».
  2. Введите команду Sudo pfctl -d, чтобы остановить активный фильтр пакетов.
  3. Используйте текстовый редактор nano, чтобы открыть файл конфигурации для фильтра пакетов:
 судо нано / etc / pf.conf 
  1. Вы можете создать правило настройки для любого порта, например 80, и ввести команду ниже конфигураций по умолчанию. Это означает, что вы разрешаете входящий трафик TCP с любого компьютера на ваш компьютер без какой-либо проверки.

передать inet proto tcp с любого на любой порт 80 без состояния

  1. Нажмите Ctrl-x и выйдите из текстового редактора nano, затем нажмите Y , и это означает, что вы сохранили файл с тем же именем.
  2. Теперь перезагрузите конфигурацию брандмауэра из ранее отредактированного файла.
 судо pfctl -f /etc/pf.conf 
  1. Наконец, перезапустите брандмауэр с помощью следующей команды:
 судо pfctl -E 

Для открытия порта при запуске системы используйте sudo nano /etc/pf.conf и добавьте sudo pfctl -vnf /etc/pf.conf в этот файл pf.conf.

Включить порт 80 и 443 в Linux

Чтобы открыть порт в Linux, сначала необходимо проверить открытые порты с помощью команды netstat или ss , как показано ниже:

 netstat -lntu ИЛИ 
 SS-LNTU 

После тестирования открытых портов используйте следующие команды, чтобы разрешить TCP-соединения.В качестве примера мы взяли порт 80.

 netstat -na | grep: 80 
 ss -na | grep: 80 

Включить порт 80 и 443 в Ubuntu

Если у вас есть брандмауэр Ubuntu с именем ufw, вы должны использовать следующую команду:

 sudo ufw разрешить 80 

Включить порт 80 и 443 на

CentOS

Для пользователей CentOS они должны использовать следующую команду:

 firewall-cmd --add-port = 80 / tcp –постоянно 

Примечание: Пользователь может включить любой порт (80 443) с помощью вышеуказанных команд.

Заключение

Однако порт 80 обеспечивает соединение HTTP по протоколу TCP. Этот порт обеспечивает незашифрованное соединение между веб-браузером и веб-серверами, что оставляет конфиденциальные данные пользователя доступными для киберпреступников и может привести к серьезному неправомерному использованию данных.

HTTPS-порт 443 обеспечивает зашифрованную связь между веб-браузером и веб-сервером, что делает данные нечитаемыми при любой утечке данных. Следовательно, подключение через HTTPS-порт 443 для просмотра веб-страниц, безусловно, лучше, чем создание небезопасного подключения к HTTP-порту 80 для веб-серфинга.

Как открыть порты в брандмауэре — IBM Watson Media

Компьютерные порты и сетевые порты

Подробнее о портах межсетевого экрана можно узнать здесь. Порты в брандмауэре вашего компьютера определяют, может ли программа получить доступ к вашему компьютеру. Сетевые порты существуют в вашем сетевом брандмауэре и выполняют ту же функцию, за исключением того, что открытие или закрытие портов в сетевом брандмауэре контролирует доступ для ВСЕХ устройств в этой сети.

Открытие сетевых портов

При открытии портов в сети первое, что вам нужно сделать, это открыть страницу конфигурации маршрутизатора.Это можно сделать, набрав IP-адрес вашего маршрутизатора в браузере. IP-адрес вашего маршрутизатора обычно имеет значение по умолчанию в зависимости от марки маршрутизатора, который вы используете, но вы всегда можете найти его, набрав «ipconfig» в окне командной строки вашего компьютера с Windows. На компьютере Mac вы можете найти свой адрес маршрутизатора, открыв меню системных настроек, перейдя к значку сети, нажав кнопку дополнительных настроек, а затем выбрав вкладку TCP / IP. В этом окне вы увидите IP-адрес вашего роутера.

Получив IP-адрес маршрутизатора, введите его в браузере. Вы попадете на страницу конфигурации вашего маршрутизатора. Вам будет предложено ввести имя пользователя и пароль. Значения по умолчанию для них обычно — «admin» и «admin», но вам нужно будет проконсультироваться в центре поддержки компании, которая сделала ваш маршрутизатор, для подтверждения.

Точные шаги в дальнейшем будут зависеть от марки вашего маршрутизатора. Вам нужно будет открыть раздел «переадресация портов» или раздел «Приложения и игры».Затем вам нужно будет нажать «добавить новое правило».

См. Наш документ о необходимых открытых портах для использования IBM Watson Media.

для ПК

Чтобы открыть порт (или набор портов) в брандмауэре Windows, вам нужно открыть панель управления и перейти на вкладку настроек брандмауэра Windows на вкладке «Безопасность». Выберите Advanced Settings.

Вы увидите, что в окне брандмауэра слева отображается список правил. В списке выберите Правила для входящих подключений, чтобы отобразить раздел правил для входящих подключений.Затем выберите «Новое правило». Это откроет мастер создания нового правила для входящих подключений. Выберите правило порта для создания, затем выберите TCP или UDP в качестве типа порта (см. Нашу статью о брандмауэре для конкретного типа порта). Выберите конкретные локальные порты и введите номер порта, который вы хотите открыть.

После этого вы можете разрешить или заблокировать определенный порт. Для IBM Watson Media выберите разрешить. Затем назовите новое правило порта и нажмите «Готово».

для Mac

Брандмауэры

Mac работают немного иначе, обеспечивая доступ к определенным приложениям.Если вам нужно открыть определенные порты на Mac, вы захотите сделать это через Терминал. В противном случае вы можете разрешить доступ определенным приложениям через брандмауэр через меню системных настроек. Перейдите в Системные настройки и выберите вкладку Безопасность и конфиденциальность.

Отсюда нажмите вкладку «Брандмауэр» и кнопку «Параметры брандмауэра». Затем вы попадете на страницу, на которой показаны приложения, которым разрешен доступ через ваш брандмауэр, и вы сможете добавлять новые приложения в список, щелкнув значок плюса.

Порт

, брандмауэр, конфигурация прокси для привилегированного удаленного доступа

Решения

BeyondTrust разработаны для прозрачной работы через брандмауэры, обеспечивая соединение с любым компьютером с подключением к Интернету в любой точке мира. Однако в некоторых высокозащищенных сетях может потребоваться некоторая настройка.

  • Порты 80 и 443 должны быть открыты для исходящего TCP-трафика на брандмауэрах удаленной системы и локального пользователя.В зависимости от вашей сборки может быть доступно больше портов. На схеме показана типичная настройка сети; более подробную информацию можно найти в.

    BeyondTrust Cloud требует использования только порта 443.

  • Программное обеспечение для обеспечения безопасности в Интернете, такое как программные брандмауэры, не должно блокировать загрузку исполняемых файлов BeyondTrust. Некоторые примеры программных брандмауэров включают McAfee Security, Norton Security и Zone Alarm. Если у вас есть программный брандмауэр, у вас могут возникнуть проблемы с подключением.Чтобы избежать таких проблем, настройте параметры брандмауэра, чтобы разрешить следующие исполняемые файлы, где {uid} — уникальный идентификатор, состоящий из буквы и цифр:
    • bomgar-scc- {uid} .exe
    • bomgar-scc.exe
    • bomgar-pac- {uid} .exe
    • bomgar-pac.exe
    • bomgar-pec- {uid} .exe
    • bomgar -pec.exe

    За помощью в настройке брандмауэра обратитесь к производителю программного обеспечения брандмауэра.
  • Примеры правил брандмауэра, основанные на местоположении устройства B Series, можно найти на сайте www.yondtrust.com/docs/privileged-remote-access/getting-started/deployment/dmz/firewall-rules.htm.

Если у вас по-прежнему возникают проблемы с установлением соединения, обратитесь в службу технической поддержки BeyondTrust по адресу www.beyondtrust.com/support.

Справка Sassafras — Настройки брандмауэра

Порт 19283 был зарегистрирован в IANA (Internet Assigned Numbers Authority) для использования процессом KeyServer, чтобы можно было усилить безопасность с помощью явных правил маршрутизации брандмауэра, избегающих конфликтов с другими службами.

Оборудование сетевой маршрутизации и устройства беспроводной маршрутизации обычно включают в себя функции межсетевого экрана, которые можно настроить для пересылки или блокировки сетевых пакетов. Современные операционные системы также включают в себя функции «персонального брандмауэра», которые можно настроить для блокировки или пересылки пакетов с отдельного компьютера. Многие сторонние продукты «безопасности» могут также включать функции брандмауэра (например, Norton Personal Firewall , ZoneAlarm и т. Д.).

Правила брандмауэра должны быть настроены на хосте KeyServer, чтобы разрешить обмен данными от клиентов KeyAccess и из KeyConfigure, административной консоли.Ответные пакеты от KeyServer клиентам KeyAccess обычно разрешены по умолчанию в настройках клиента, но таймауты подключения для персональных межсетевых экранов, беспроводных маршрутизаторов и маршрутизаторов NAT можно изменить для повышения эффективности.

Общий

Процесс ks-prs на хосте KeyServer также должен взаимодействовать с https://prs.sassafras.com (сервер PRS) (и, возможно, также http), либо напрямую, либо через прокси для получения обновления определений продуктов.Это также необходимо на любом автономном сервере KeyReporter, чтобы разрешить загрузку значков Программного обеспечения.

Любая служба KeyReporter, будь то на KeyServer или автономная, также должна связаться с * .openstreetmap.org , чтобы загрузить фрагменты карты для географических карт, если вы используете эту функцию. Без доступа карты будут просто серыми полями. В частности, это будет включать a.tile.openstreetmap.org, b.tile.openstreetmap.org и c.tile.openstreetmap.org

.

В дополнение к указанным ниже портам, KeyConfigure использует стандартные запросы https или http, направленные к KeyReporter на хосте KeyServer (для вывода списка сохраненных отчетов), а также к prs.sassafras.com (при запросе на сервер PRS определений новых продуктов или поиске) и на www.sassafras.com (для проверки наличия новых версий или поиска сценариев администратора).

Порты

Процесс KeyServer прослушивает входящие пакеты UDP и TCP на порту 19283. Пакеты ответа отправляются с порта 19283 обратно на запрашивающий адрес и порт. Порт 19283 зарегистрирован через ICANN для Sassafras Software, поэтому нет необходимости указывать другой порт (этот порт по умолчанию для KeyServer можно настроить).

  • UDP-порт 19283
    • получение пакетов от клиентов (KeyAccess)
    • поддержка подключений администратора (KeyConfigure) (необязательно, но рекомендуется)
    • получение пакетов от Shadows (если таковые установлены)
  • TCP-порт 19283
    • связь административных (KeyConfigure) подключений
    • поддержка запросов отчетов (из KeyConfigure, KeyReporter, любых внешних инструментов отчетов SQL)


Процесс веб-службы (установленный с KeyServer, опционально установлен на отдельном хосте через автономный KeyReporter) прослушивает входящие запросы http, https и KeyConfigure.Исходящее соединение с KeyServer нацелено на стандартный TCP-порт KeyServer с использованием динамического исходного порта.

  • TCP-порт 80 (этот порт по умолчанию для http можно настроить)
    • получение пакетов из любого веб-браузера и из KeyConfigure
    • получение пакетов при использовании http-адреса для имени хоста в настройках KeyAccess (7.7 и новее)
  • TCP-порт 443 (этот порт по умолчанию для https можно настроить)
    • получение защищенных пакетов от любого веб-браузера и из KeyConfigure
    • получение защищенных пакетов при использовании https-адреса для имени хоста в настройках KeyAccess (7.7 и новее)


Процесс KeyShadow (например, компонент KeyServer, работающий с лицензионным сертификатом shadow.lic) использует UDP-порт 19315 (вместо 19283). Разрешение трафика TCP на 19315 не требуется. Как отмечалось выше, Shadow общается с KeyServer по UDP 19283 через случайный порт так же, как клиенты общаются с сервером.

  • UDP-порт 19315
    • открыт на адресе хоста KeyShadow для приема пакетов от клиентов
    • открыт на адресе хоста KeyShadow для получения пакетов от KeyConfigure (когда окно Shadows используется для проверки состояния тени)


Процесс KeyAccess инициирует обмен данными с процессом KeyServer через динамически выделяемый порт UDP (с портом назначения 19283).Когда KeyServer недоступен и клиент ранее получил «список теневых подсказок» теневых адресов, для связи с KeyShadow используется динамический порт (с портом назначения 19315).

KeyConfigure инициирует обмен данными администратора с процессом KeyServer на динамически выделяемых портах TCP и UDP (с назначением UDP 19283 и TCP 19283 на адресе хоста KeyServer). Динамический порт UDP также используется для опроса теней (если есть) для получения информации о состоянии (с портом назначения UDP 19315).KeyConfigure отправляет на https-порт 443 (необязательно, http-порт 80) для поиска определений продуктов на prs.sassafras.com. KeyConfigure отправляет на www.sassafras.com, используя http-порт 80, для проверки наличия более новых версий различных компонентов Sassafras. Связь от KeyConfigure с хостом KeyReporter (для просмотра сохраненных отчетов) отправляется на настроенный адрес и порт — порт 80 является по умолчанию, но вместо этого KeyReporter можно настроить для прослушивания на настраиваемом порту.

Если http доступ к sassafras.com с компьютера, на котором запущен KeyConfigure, заблокирован, функция проверки версии KeyConfigure должна быть отключена (в меню «Настройки» -> «Обновления»), чтобы избежать чрезмерной задержки при запуске. Примечание: если трафик с хоста KeyServer заблокирован для доступа к prs.sassafras.com, служба автоматического распознавания продуктов не сможет работать. Но если KeyConfigure может подключиться к KeyServer с другого компьютера, который не заблокирован, его ручное меню «Найти определения продуктов» все равно можно использовать для добавления новых определений в таблицу «Продукты» KeyServer.

ksODBC — это компонент драйвера ODBC, который можно установить на любой компьютер Windows или Macintosh для поддержки сторонних инструментов отчетности SQL (например, Crystal Reports, MS Access, FileMaker и т. Д.). Когда используется внешний инструмент отчетности, ksODBC инициирует обмен данными с процессом KeyServer через динамически выделяемый TCP-порт (с портом назначения 19283).

ks-prs — вспомогательная служебная программа, запускаемая на хосте KeyServer всякий раз, когда включена служба распознавания продуктов (PRS).Он инициирует https-соединение (или, опционально, http) с сервером Sassafras PRS на prs.sassafras.com. Настоятельно рекомендуется разрешить это, чтобы несколько автоматизированных функций могли работать, когда дело доходит до обнаружения и отслеживания продуктов. Однако это можно отключить в KeyConfigure -> Config -> Общие настройки -> PRS.

Процесс KeyReporter инициирует соединение с процессом KeyServer на динамически выделенном порте с портом назначения TCP 19283 на хосте KeyServer.KeyReporter прослушивает соединения веб-браузера на стандартном http-порте 80 и стандартном https-порте 443, чтобы предоставить веб-интерфейс. Если KeyReporter размещен на компьютере, на котором уже запущен веб-сервер, это значение по умолчанию необходимо изменить, как описано в документации по установке KeyReporter. Подключения из KeyConfigure для доступа к архивным отчетам принимаются через этот же порт.

Если процесс KeyServer специально настроен для использования служб внешней аутентификации , экспорта своих баз данных или резервного копирования на удаленный том, дополнительные динамические порты будут открыты для поддержки этих базовых сетевых служб.Возможно, вам придется настроить некоторые правила брандмауэра в соответствии с документацией для каждой из этих служб.

Параметр « Send KeyServer Status / Warning Messages » (как настроено в диалоговом окне Alerts & Status в меню Config) инициирует пакеты от KeyServer (и KeyShadows, если есть) на указанный адрес почтового сервера, используя TCP-порт назначения 25 из динамический порт источника.

Правила настройки межсетевого экрана

  1. Все брандмауэры между KeyServer и его клиентами (и между хостами KeyServer и KeyShadow, если таковые имеются) должны быть настроены так, чтобы разрешать трафик через порт UDP 19283 на адрес хоста KeyServer.KeyServer будет отправлять и получать пакеты через порт 19283, в то время как клиенты будут отправлять и получать пакеты через динамически назначаемый порт.
  2. Все брандмауэры между KeyShadow и его клиентами должны быть настроены так, чтобы разрешать трафик через UDP-порт 19315 на адрес (а) хоста KeyShadow. KeyShadow будет отправлять и получать пакеты через порт 19283, в то время как клиенты будут отправлять и получать пакеты через динамически назначаемый порт.
  3. Все брандмауэры между административным компьютером, на котором выполняется KeyConfigure, и KeyServer должны быть настроены так, чтобы разрешать трафик как по UDP, так и по TCP-порту 19283 на адрес узла KeyServer.KeyServer будет отправлять и получать пакеты через порт 19283, а KeyConfigure будет отправлять и получать пакеты через динамически назначаемый порт.
  4. Все брандмауэры между KeyServer и prs.sassafras.com должны быть настроены так, чтобы разрешать https-порт 443 (или, необязательно, http-порт 80), инициированные с компьютера KeyServer для поддержки службы распознавания продуктов.
  5. Всякий раз, когда требуется функция поиска по определению продукта KeyConfigure, для prs.sassafras.com. Функции проверки версии и интерактивной документации используют порт 80 http для запроса www.sassafras.com.
  6. Дополнительные правила для дополнительных функций: внешняя проверка подлинности, экспорт данных, резервное копирование и электронная почта о состоянии могут потребовать правила конфигурации брандмауэра, чтобы разрешить определенные исходящие целевые адреса и порты TCP.

Брандмауэр Windows

Служба брандмауэра Windows в поддерживаемых версиях включена по умолчанию. В дополнение к игнорированию большинства нежелательных входящих пакетов конфигурация брандмауэра по умолчанию также будет игнорировать «поздние» пакеты ответов UDP с любого адреса, если ответ не будет получен в течение 90 секунд после отправки на тот же адрес.Следующие правила исключения должны быть добавлены для компонентов Sassafras:

  • На клиентских компьютерах установщик ksp-client по умолчанию добавляет правило исключения keyacc32.exe в конфигурацию локального брандмауэра. Убедитесь, что оно установлено.
  • На «серверных» компьютерах установщик ksp-server по умолчанию добавляет правило исключения ks.exe в конфигурацию локального брандмауэра. Убедитесь, что оно установлено. Это позволит принимать пакеты UDP и TCP на выделенный порт 19283 (порт 19315 для теней).
  • Также на «серверных» компьютерах установщик ksp-server (и установщик ksp-reporter для автономных репортеров) по умолчанию добавляет правило исключения kr.exe в конфигурацию локального брандмауэра, убедитесь, что оно установлено. Это позволит получать TCP-пакеты через стандартный порт 80 http и порт 443 https (или вы можете настроить собственные порты).
Межсетевой экран MacOS

Брандмауэр в MacOS по умолчанию отключен и представляет собой брандмауэр на основе приложений, а не брандмауэр на основе портов.В нем отсутствует подробная конфигурация пользовательского интерфейса брандмауэра Windows для добавления исключения порта. Вообще говоря, если вы включите брандмауэр (Системные настройки -> Безопасность и конфиденциальность -> Брандмауэр), параметры по умолчанию разрешают входящие подключения к подписанному программному обеспечению. Однако, если вы использовали нашу утилиту k2clientconfig для настройки своего пакета развертывания Mac, он не будет подписан при установке, и поздние ответы UDP могут быть заблокированы. Чтобы этого избежать, вы можете добавить / Library / KeyAccess / KeyAccess.приложение, чтобы разрешить входящие соединения.

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *