Включение или отключение брандмауэра Windows из командной строки

firewalld — программное обеспечение для управления брандмауэрами, поддерживаемое многими дистрибутивами Linux. Выступает в качестве клиентского интерфейса для встроенных в ядро Linux систем фильтрации пакетов nftables и iptables.

Шаг Разрешить связь TrueConf Server через брандмауэр

Правила для брандмауэра Windows прописываются автоматически при установке сервера, так что разрешения нужно настроить только при использовании другого сетевого экрана (firewall). В этом случае нужно разрешить входящие соединения:

  • по порту, на котором работает TrueConf Web Manager (80, 8080, 8888 или порт, который вы самостоятельно задали во время установки);
  • по порту, который используется для HTTPS-подключений (по умолчанию 443).

Чтобы настроить управление сервером снаружи локальной сети, необходим статический внешний IP-адрес. Если сервер выходит в интернет через роутер, NAT или другое сетевое устройство, вам понадобится настроить дополнительную адресацию.

Установка роли VPN на Server 2012

Откройте «Диспетчер серверов» и в открывшимся окне запустите оснастку «Добавить роли и компоненты»

Установка роли VPN на Server 2012

Затем оставляем все по умолчанию и останавливаемся на вкладке «Роли сервера» ставим галочку напротив надписи: «Удаленный доступ» у вас откроется окно, в котором в котором необходимо кликнуть «Добавить компоненты» ну и для продолжения жмем «Далее»

Установка роли VPN на Server 2012

Останавливаемся на вкладке «Службы ролей» и убедившись, что выбрана роль «DirectAccess и VPN (RAS)» нажимаем «Далее»

Установка роли VPN на Server 2012

Во вкладке «Подтверждение» ставим птичку напротив надписи: «Автоматический перезапуск конечного сервера, если требуется» и нажимаем «Установить»

Установка роли VPN на Server 2012

После того как установка роли удаленного доступа завершена, нам потребуется провести начальную настройку, для того что бы это сделать кликните по надписи: «Запуск мастера начальной настройки»

Установка роли VPN на Server 2012

У вас сразу должен открыться мастер начальной настройки удаленного доступа, в нем потребуется выбрать 3-й пункт с названием: «Развернуть только VPN»

Установка роли VPN на Server 2012

После выполнения вышеуказанных настроек добавьте текущий сервер нажав в верхнем меню «Действие» затем «Добавить сервер» после чего «Ок»

Установка роли VPN на Server 2012

Далее жмите правой кнопкой мыши по серверу, на котором будет сконфигурирована роль VPN и выберите пункт «Настроить и включить маршрутизацию и удаленный доступ»

Установка роли VPN на Server 2012

В мастере установки для продолжения конфигурации нажмите «Далее»

Установка роли VPN на Server 2012

Затем выберете пункт «Особая конфигурация» и снова «Далее»

Установка роли VPN на Server 2012

В появившимся окне выбираем службу под названием: «Доступ к виртуальной частной сети (VPN)» ну и соответственно «Далее»

Установка роли VPN на Server 2012

После чего мастер потребует от вас запуск службы поэтому жмем «Запустить службу»

Установка роли VPN на Server 2012

Примечание: если у вас не открыты порты в брандмауэре, то перед запуском службы у вас всплывет окно с примечанием – игнорируйте его, так как добавлять порты мы будем чуть позже…

Установка роли VPN на Server 2012

Как вы можете заметить мы почти сконфигурировали наш VPN сервер, дальнейшая настройка будет заключаться в том, чтобы задать статистический пул адресов для пользователей удаленного рабочего стола.

Установка роли VPN на Server 2012

Кликните правой кнопкой мыши по серверу VPN и зайдите в его «Свойства»

Установка роли VPN на Server 2012

Затем перейдите во вкладку «iPv4» выбираем «Статистический пул адресов» ну и задаем параметры кнопкой «Добавить»

Установка роли VPN на Server 2012

Вбиваем диапазон адресов для пула, в качестве примера я указал эти настройки, вы можете задать любые, после того как вы ввели данные нажмите «Ок»

Читайте также:  Windows 10 Professional и Enterprise: что лучше для бизнеса?

Сохраняем текущую конфигурацию настроек кнопкой «Применить»

На данном этапе мы сконфигурировали роль удаленного доступа VPN теперь как я писал выше необходимо открыть порты в брандмауэре

Восстановление настроек по умолчанию

По умолчанию брандмауэр Windows блокирует все подключения в приложениях, которые не входят в список «разрешенных». Этот список настроен разработчиками системы и содержит, в основном, программы из Магазина Windows и системные службы.

Стандартно, когда Брандмауэр блокирует передачу данных из любого приложения, на экране устройства появляется соответствующее сообщение. Эта конфигурация может быть изменена. Чтобы отменить изменения, откройте окно Брандмауэр и защиты сети и нажмите на ссылку Восстановить параметры по умолчанию.

Открыть порт в брандмауэре с помощью командной строки

Что если вы хотите открыть порт в брандмауэре с помощью командной строки? Это тоже просто!

Предположим, вы хотите открыть порт 3389, который предназначен для удаленного рабочего стола в Windows. Вы просто выполните эту команду:

netsh advfirewall firewall add rule name=»Open Remote Desktop» protocol=TCP dir=in localport=3389 action=allow

Команда довольно длинная, но ее довольно легко сломать. Вы добавляете правило, даете ему имя, выбираете протокол (TCP или UDP), выбираете направление (In или Out), указываете ему номер порта и выбираете действие (Разрешить или Запретить).

Если вы должны запустить эту команду, затем перейдите к разрешенным приложениям в брандмауэре Windows, вы увидите, что элемент «Удаленный рабочий стол» теперь проверен:

Открыть порт в брандмауэре с помощью командной строки

Если вам нужно открыть ряд портов, просто используйте простой тире. Например, здесь я открываю порты от 600 до 7000 для исходящего трафика UDP:

netsh advfirewall firewall add rule name=»UDP ports» protocol=UDP dir=out localport=6000-7000 action=allow

Существует множество дополнительных команд, которые вы можете использовать для управления всеми аспектами брандмауэра Windows, поэтому обязательно используйте /? символов в конце любой команды, чтобы увидеть все варианты и примеры.

Читайте также:  Как использовать оперативную память в качестве жесткого диска?

Настройки брандмауэра в Windows 7

Блокирование исходящего трафика

  • Зайдите в панель управления брандмауэром.
  • Перейдите в раздел «Дополнительные параметры». Появится вкладка использования брандмауэра в режиме повышенной безопасности.
  • В столбце справа вам нужен пункт «Свойства».
  • После открытия нового окна отыщите графу исходящих подключений. Замените настройку «Разрешить по умолчанию» на «Блокировать».

Разрешенные программы

  • Снова откройте вкладку использования брандмауэра в режиме повышенной безопасности.
  • В столбце слева найдите раздел «Правила для исходящего подключения».
  • В столбце справа отыщите «Создать правило…».
  • Откроется новое окно. Вам нужно выбрать функцию подключения «Для программы».
  • Во вкладке настроек с помощью кнопки «Обзор» укажите путь к программе, которую хотите добавить в исключение. Например, Google Chrome.
  • После нажатия на «Далее», разрешите подключение для приложения и продолжите операцию.
  • Отметьте возможность применения подключения для всех профилей.
  • Введите название приложения, добавленного в исключения.
  • Подтвердите процедуру.

Сброс настроек

  • Зайдите в «Брандмауэр Windows».
  • Выберите слева в меню пункт «Восстановить значения по умолчанию».
  • В новом окне нажмите на кнопку восстановления значения.
  • Завершите операцию подтверждением действия.

Заключение

Теперь вы должны неплохо понимать принципы администрирования службы firewalld в системе CentOS на каждодневной основе.

Служба firewalld позволяет настраивать администрируемые правила и наборы правил, учитывающие условия вашей сетевой среды. Она позволяет легко переключаться между разными политиками брандмауэра посредством использования зон и дает администраторам возможность абстрагировать управление портами в более удобную систему определения служб. Умение работать с этой системой позволит вам воспользоваться преимуществами гибкости и функциональности данного инструмента.

Дополнительную информацию о firewalld можно найти в официальной документации по firewalld.