Настройка брандмауэра windows 10 для ftp

Обновлено: 04.07.2024

Ответы

  • Изменено M.V.V. _ 21 мая 2019 г. 10:26
  • Предложено в качестве ответа Alexander Rusinov Moderator 21 мая 2019 г. 10:48
  • Помечено в качестве ответа Dmitriy Vereshchak Microsoft contingent staff, Moderator 27 мая 2019 г. 6:54
  • Помечено в качестве ответа Dmitriy Vereshchak Microsoft contingent staff, Moderator 27 мая 2019 г. 6:54

Все ответы

  • Изменено M.V.V. _ 21 мая 2019 г. 10:26
  • Предложено в качестве ответа Alexander Rusinov Moderator 21 мая 2019 г. 10:48
  • Помечено в качестве ответа Dmitriy Vereshchak Microsoft contingent staff, Moderator 27 мая 2019 г. 6:54

Проше говоря ваш Роутер должен поддерживать инспекцию (inspect ftp - по аналогии Cisco) протокола ftp,

ALLOW ICMP 192.168.0.13 192.168.0.111 - - 0 - - - - 8 0 - SEND
ALLOW ICMP fe80::4db2:fb8e:40c2:5ec8 ff02::1:ff86:e2c3 - - 0 - - - - 135 0 - SEND
ALLOW TCP 192.168.0.13 104.75.15.220 7574 443 0 - 0 0 0 - - - SEND
ALLOW TCP 192.168.0.13 93.191.15.137 7575 80 0 - 0 0 0 - - - SEND
ALLOW TCP 31.28.231.7 192.168.0.13 53899 21 0 - 0 0 0 - - - RECEIVE
ALLOW TCP 31.28.231.7 192.168.0.13 53900 7558 0 - 0 0 0 - - - RECEIVE
ALLOW TCP 31.28.231.7 192.168.0.13 53901 7562 0 - 0 0 0 - - - RECEIVE
ALLOW TCP 31.28.231.7 192.168.0.13 53902 7563 0 - 0 0 0 - - - RECEIVE
ALLOW UDP 127.0.0.1 239.255.255.250 63476 1900 0
ALLOW UDP 169.254.228.82 169.254.255.255 137 137 0
ALLOW UDP 169.254.228.82 224.0.0.251 5353 5353 0
ALLOW UDP 169.254.228.82 224.0.0.252 51903 5355 0
ALLOW UDP 169.254.228.82 224.0.0.252 53154 5355 0
ALLOW UDP 169.254.228.82 224.0.0.252 53300 5355 0
ALLOW UDP 169.254.228.82 224.0.0.252 57917 5355 0
ALLOW UDP 169.254.228.82 224.0.0.252 58332 5355 0
ALLOW UDP 169.254.228.82 224.0.0.252 58337 5355 0
ALLOW UDP 169.254.228.82 224.0.0.252 62074 5355 0
ALLOW UDP 169.254.228.82 224.0.0.252 62767 5355 0
ALLOW UDP 169.254.228.82 224.0.0.252 62856 5355 0
ALLOW UDP 169.254.228.82 224.0.0.252 63477 5355 0
ALLOW UDP 169.254.228.82 224.0.0.252 64667 5355 0
ALLOW UDP 169.254.228.82 224.0.1.60 64676 427 0
ALLOW UDP 169.254.228.82 239.255.255.250 55401 1900 0
ALLOW UDP 192.168.0.13 192.168.0.1 49243 53 0
ALLOW UDP 192.168.0.13 192.168.0.1 49244 53 0
ALLOW UDP 192.168.0.13 192.168.0.1 50145 53 0
ALLOW UDP 192.168.0.13 192.168.0.1 55395 53 0
ALLOW UDP 192.168.0.13 192.168.0.1 56104 53 0
ALLOW UDP 192.168.0.13 192.168.0.1 60253 53 0
ALLOW UDP 192.168.0.13 192.168.0.111 55399 427 0
ALLOW UDP 192.168.0.13 192.168.0.111 61224 161 0
ALLOW UDP 192.168.0.13 224.0.0.251 5353 5353 0
ALLOW UDP 192.168.0.13 224.0.0.252 50467 5355 0
ALLOW UDP 192.168.0.13 224.0.0.252 50470 5355 0
ALLOW UDP 192.168.0.13 224.0.0.252 51045 5355 0
ALLOW UDP 192.168.0.13 224.0.0.252 51354 5355 0
ALLOW UDP 192.168.0.13 224.0.0.252 51372 5355 0
ALLOW UDP 192.168.0.13 224.0.0.252 54322 5355 0
ALLOW UDP 192.168.0.13 224.0.0.252 55004 5355 0
ALLOW UDP 192.168.0.13 224.0.0.252 55171 5355 0
ALLOW UDP 192.168.0.13 224.0.0.252 57143 5355 0
ALLOW UDP 192.168.0.13 224.0.0.252 57198 5355 0
ALLOW UDP 192.168.0.13 224.0.0.252 61322 5355 0
ALLOW UDP 192.168.0.13 224.0.1.60 64677 427 0
ALLOW UDP 192.168.0.13 239.255.255.250 55402 1900 0
ALLOW UDP 192.168.0.13 239.255.255.250 63475 1900 0
ALLOW UDP 192.168.0.182 192.168.0.255 138 138 0
ALLOW UDP 192.168.0.182 224.0.0.252 57560 5355 0
ALLOW UDP 192.168.56.1 192.168.56.255 137 137 0
ALLOW UDP 192.168.56.1 224.0.0.251 5353 5353 0
ALLOW UDP 192.168.56.1 224.0.0.252 51903 5355 0
ALLOW UDP 192.168.56.1 224.0.0.252 53154 5355 0
ALLOW UDP 192.168.56.1 224.0.0.252 53300 5355 0
ALLOW UDP 192.168.56.1 224.0.0.252 57917 5355 0
ALLOW UDP 192.168.56.1 224.0.0.252 58332 5355 0
ALLOW UDP 192.168.56.1 224.0.0.252 58337 5355 0
ALLOW UDP 192.168.56.1 224.0.0.252 62074 5355 0
ALLOW UDP 192.168.56.1 224.0.0.252 62767 5355 0
ALLOW UDP 192.168.56.1 224.0.0.252 62856 5355 0
ALLOW UDP 192.168.56.1 224.0.0.252 63477 5355 0
ALLOW UDP 192.168.56.1 224.0.0.252 64667 5355 0
ALLOW UDP 192.168.56.1 224.0.1.60 64675 427 0
ALLOW UDP 192.168.56.1 239.255.255.250 55400 1900 0
ALLOW UDP fe80::4866:4d87:ce75:e452 ff02::1:2 546 547 0
ALLOW UDP fe80::4866:4d87:ce75:e452 ff02::1:3 51903 5355 0
ALLOW UDP fe80::4866:4d87:ce75:e452 ff02::1:3 53154 5355 0
ALLOW UDP fe80::4866:4d87:ce75:e452 ff02::1:3 53300 5355 0
ALLOW UDP fe80::4866:4d87:ce75:e452 ff02::1:3 57917 5355 0
ALLOW UDP fe80::4866:4d87:ce75:e452 ff02::1:3 58332 5355 0
ALLOW UDP fe80::4866:4d87:ce75:e452 ff02::1:3 58337 5355 0
ALLOW UDP fe80::4866:4d87:ce75:e452 ff02::1:3 62074 5355 0
ALLOW UDP fe80::4866:4d87:ce75:e452 ff02::1:3 62767 5355 0
ALLOW UDP fe80::4866:4d87:ce75:e452 ff02::1:3 62856 5355 0
ALLOW UDP fe80::4866:4d87:ce75:e452 ff02::1:3 63477 5355 0
ALLOW UDP fe80::4866:4d87:ce75:e452 ff02::1:3 64667 5355 0
ALLOW UDP fe80::4866:4d87:ce75:e452 ff02::c 64681 3702 0
ALLOW UDP fe80::4866:4d87:ce75:e452 ff02::fb 5353 5353 0
ALLOW UDP fe80::4866:4d87:ce75:e452 ff05::c 64680 3702 0
ALLOW UDP fe80::4db2:fb8e:40c2:5ec8 fe80::42b8:9aff:fe86:e2c3 64673 3702 0
ALLOW UDP fe80::4db2:fb8e:40c2:5ec8 fe80::42b8:9aff:fe86:e2c3 64674 3702 0
ALLOW UDP fe80::4db2:fb8e:40c2:5ec8 ff02::1:3 50467 5355 0
ALLOW UDP fe80::4db2:fb8e:40c2:5ec8 ff02::1:3 50470 5355 0
ALLOW UDP fe80::4db2:fb8e:40c2:5ec8 ff02::1:3 51045 5355 0
ALLOW UDP fe80::4db2:fb8e:40c2:5ec8 ff02::1:3 51354 5355 0
ALLOW UDP fe80::4db2:fb8e:40c2:5ec8 ff02::1:3 51372 5355 0
ALLOW UDP fe80::4db2:fb8e:40c2:5ec8 ff02::1:3 54322 5355 0
ALLOW UDP fe80::4db2:fb8e:40c2:5ec8 ff02::1:3 55004 5355 0
ALLOW UDP fe80::4db2:fb8e:40c2:5ec8 ff02::1:3 55171 5355 0
ALLOW UDP fe80::4db2:fb8e:40c2:5ec8 ff02::1:3 57143 5355 0
ALLOW UDP fe80::4db2:fb8e:40c2:5ec8 ff02::1:3 57198 5355 0
ALLOW UDP fe80::4db2:fb8e:40c2:5ec8 ff02::1:3 61322 5355 0
ALLOW UDP fe80::4db2:fb8e:40c2:5ec8 ff02::c 64684 3702 0
ALLOW UDP fe80::4db2:fb8e:40c2:5ec8 ff02::fb 5353 5353 0
ALLOW UDP fe80::4db2:fb8e:40c2:5ec8 ff05::c 64683 3702 0
ALLOW UDP fe80::a505:b6c1:e7e5:9974 ff02::1:3 57560 5355 0
ALLOW UDP fe80::c91f:f6f3:1f7e:91f1 ff02::1:3 51903 5355 0
ALLOW UDP fe80::c91f:f6f3:1f7e:91f1 ff02::1:3 53154 5355 0
ALLOW UDP fe80::c91f:f6f3:1f7e:91f1 ff02::1:3 53300 5355 0
ALLOW UDP fe80::c91f:f6f3:1f7e:91f1 ff02::1:3 57917 5355 0
ALLOW UDP fe80::c91f:f6f3:1f7e:91f1 ff02::1:3 58332 5355 0
ALLOW UDP fe80::c91f:f6f3:1f7e:91f1 ff02::1:3 58337 5355 0
ALLOW UDP fe80::c91f:f6f3:1f7e:91f1 ff02::1:3 62074 5355 0
ALLOW UDP fe80::c91f:f6f3:1f7e:91f1 ff02::1:3 62767 5355 0
ALLOW UDP fe80::c91f:f6f3:1f7e:91f1 ff02::1:3 62856 5355 0
ALLOW UDP fe80::c91f:f6f3:1f7e:91f1 ff02::1:3 63477 5355 0
ALLOW UDP fe80::c91f:f6f3:1f7e:91f1 ff02::1:3 64667 5355 0
ALLOW UDP fe80::c91f:f6f3:1f7e:91f1 ff02::c 64679 3702 0
ALLOW UDP fe80::c91f:f6f3:1f7e:91f1 ff02::fb 5353 5353 0
ALLOW UDP fe80::c91f:f6f3:1f7e:91f1 ff05::c 64678 3702 0

У меня настроен FTP-сервер в Windows 10. Когда я выключаю свой брандмауэр Windows, я могу получить доступ к FTP-серверу с других компьютеров в той же локальной сети. Но когда я включаю брандмауэр, я не могу получить доступ к FTP. Это правила входящего трафика брандмауэра, которые, как мне кажется, специфичны для моей проблемы (я собирался перехватить и поделиться полным списком правил брандмауэра Windows. Но он огромен. Пожалуйста, укажите мне любое другое правило, которое мне нужно настроить. поделитесь здесь.)

Исходящие правила

Подскажите пожалуйста что плохо настроено. (Я на Windows 10)

Для FTP вы должны убедиться, что вы открыли оба порта TCP 20 и 21 . Кроме того, если серверная служба, работающая на машине, использует пассивный режим , вам также потребуется открыть диапазон портов TCP, который настроен для использования FTP-сервером.

  • Командный канал: TCP-порт 21
  • Канал данных (активный): порт TCP 20
  • Канал данных (пассивный): <FTP Server configured TCP port range>
  • Командный канал: TCP-порт 990
  • Канал данных (активный): порт TCP 989

Брандмауэр командной строки (этот раздел должен решить проблему)

Запустите приведенную ниже команду в командной строке с повышенными правами администратора, чтобы создать правило брандмауэра Windows, позволяющее входящему трафику, передаваемому службе FTP-сервера, обмениваться данными через соответствующие порты команд и данных для любого IP-адреса и любой области профиля классифицированных сетей ОС Windows.

Вам нужно указать program="<C:\FTPServer\FTPServer.exe>" значение, соответствующее вашему серверу, или использовать service=<ftpsvc> вместо него вместо него указав имя службы.

Выполните приведенные ниже действия, чтобы отключить фильтрацию FTP с отслеживанием состояния, чтобы брандмауэр не блокировал трафик FTP, поэтому вам не нужно открывать весь диапазон пассивных портов, чтобы разрешить этот трафик.

Windows Firewall GUI

Убедитесь, что у вас есть область действия, определенная в правилах, чтобы диапазон IP-адресов в локальной сети был разрешен, либо разрешите доступ через любой IP-адрес . Наконец, вы должны убедиться, что сетевые адаптеры на сервере настроены в профиле, который разрешает правило брандмауэра.

Порты

Примечание. Добавьте диапазон пассивных портов, если это применимо.

Объем

профили

В этой статье я покажу вам, как настроить Windows Firewall для сервера, на котором крутятся сайты и FTP, а так же DNS. Ничего сверхъестественного в этой процедуре нет, за исключением того, что нужно будет в менеджере IIS настроить диапазон портов для пассивного режима работы FTP сервера.

Заходим на наш сервер, переходим в менеджер IIS, в нем на главной странице сервера заходим в пункт поддержка Брандмауэра FTP.


И в нем указываем диапазон портов канала данных.


После этого заходим в inbound rules, в расширенной настройке Брандмауэра Windows.


Для того что бы отрыть TCP порты добавляем новое правило, выбираем port, жмем далее.


Выбираем TCP в вводим через запятую порты которые должны быть открыты, возможно, использование диапазонов через тире. Жмем далее.


Выбираем Allow Connection.


На следующем шаге выбираем к каким профилям будет применяться правило, я выбрал Public, т.к. эти правила настраиваю для внешней сети.


На последнем шаге даем название правилу.


Для того что бы открыть UDP порты, нужно делать все то же самое, только на втором шаге выбираем за место TCP – UDP.

Что бы открыть ICMP, нужно создать новое правило и на первом шаге выбрать Custom.


Далее выбираем, что бы правило применялось ко всем программам.


В протоколах выбираем ICMPv4, по желанию можно выбрать какие запросы разрешены (кнопка Customize…).


На следующем шаге можно выбрать с каких сетей разрешены запросы, и последние шаги такие же как при настройке портов. Так же, если у вас на сервере включен IPv6 можно разрешить ICMPv6 запросы, для этого повторяем шаги, но за место протокола ICMPv4 выбираем ICMPv6.

Открываем Пуск в нижнем левом углу, Диспетчер серверов (Server Manager) , плитка которого закреплена по умолчанию. Далее все основные действия по настройке будем совершать здесь.


Находим пункт Добавить Роль и Функции (Add roles and features) .


Появится мастер добавления ролей, для продолжения нажимаем Далее (Next) .


В качестве типа установки выбираем Базовая Роль или Базовая Функция (based-roles or feature-based installation) .


Далее из списка серверов, выбираем нужный сервер, в качестве примера он один, поэтому жмём Далее (Next) .


На этапе выбора ролей отмечаем роль Веб-сервер (IIS) (Web Server (IIS)) .


Откроется окно и предложит установить Консоль управления службами IIS (IIS Management Console) , жмем Добавить компоненты (Add Featues) , они понадобятся, чтобы администрировать FTP-сервер, жмем Далее (Next) .


Следующие 2 шага пропускаем, нажимая Далее (Next) .

Дойдя до пункта Службы ролей (Role Services) , снимаем все галочки и выбираем Служба FTP (FTP Service) и Консоль управления службами IIS (IIS Management Console) , жмем Далее (Next) .


На следующем пункте проверяем все компоненты и жмём Установить (Install) .

Дожидаемся окончания установки, после чего жмём Закрыть (Close) .

Далее ещё нужно настроить пару моментов, не торопитесь перезагружать сервер.

Настройка Брандмауэра

Для подключения к FTP-серверу необходимо настроить Firewall. Для этого откройте Брандмауэр Windows в режиме повышенной безопасности (Windows Firewall with Advanced Security) .


В вертикальном меню слева выберите Правила для входящих подключений (Inbound rules) , затем в вертикальном меню справа Создать правило (New Rule) .


В открывшемся окне отмечаем тип Предопределенные (Predefined) и в выпадающем списке выберите FTP-сервер (FTP Server) . Нажмите Далее (Next) .


Отмечаем все галочки, Далее (Next) , Готово (Finish) . Перезагружаем сервер для применения всех настроек.

Создание пользователей

Теперь нужно создать пользователей, которым дадим право подключаться к FTP-серверу.

Открываем Управление компьютером (Computer Management) .


Открываем пункт Локальные пользователи и группы (Local Users and Groups) , щелкаем правой кнопкой мыши по пункту Пользователи (Users) и выбираем Новый пользователь (New User) . Заполняем необходимые поля, снимаем все галочки и жмем Создать (Create) .


Если появилась следующая ошибка при создании пользователя, значит пароль не соответствует нужным требованиям:


Пароль должен соответствовать как минимум трём условиям из списка перечисленного ниже:

Настройка FTP-сайта

Открываем Диспетчер служб IIS (Internet Information Server (IIS) Manager) .


В окне Подключения (Connections) , кликаем правой кнопкой мыши по нашему сайту, выбираем Добавить FTP-сайт (Add FTP Site) .


В открывшемся окне Добавить FTP-сайт (Add FTP Site) вводим название нашего FTP-сайта, указываем нужную директорию и жмём Далее (Next) .


Далее указываем IP-адрес из выпадающего списка, или указываем Все свободные (All Unassigned) . Отмечаем галочку ниже. Указываем настройки SSL, если нужно чтобы использовалось шифрование, устанавливаем SSL-сертификат, если нет, то выбираем первый вариант, как показано в примере. Жмём Далее (Next) .


Выбираем проверку подлинности как Обычную (Basic) . Из выпадающего списка выбираем Указанные пользователи (Specified users) , и вводим имя ранее созданного пользователя. Ставим галочки напротив необходимых разрешений: Чтение (Read) или Запись (Write) . Нажимаем Готово (Finish) .


Изоляция пользователей

Чтобы после подключения к FTP-серверу пользователь попадал в свою директорию и не имел доступ к чужим файлам других пользователей, необходимо настроить их изоляцию. Для этого откройте настройки вашего ftp сайта и выберите Изоляция пользователей (FTP User Isolation) .


Выберите Каталог имени пользователя (User name directory) и Примените (Apply) .


Кликаем правой кнопкой мыши по нашему FTP-сайту, выбираем Добавить виртуальный каталог (Add Virtual Directory) .


В первой строке указываем имя FTP-пользователя, ниже полный путь к директории пользователя. Её нужно создать заранее. Для понимания какая директория кому принадлежит, лучше создавать директорию с именем пользователя.


Необходимо настроить права на виртуальный каталог, кликаем правой кнопкой мыши по нему, выбираем Редактировать разрешения (Edit Permission) .


Переходим во вкладку Безопасность (Security) и жмём кнопку Дополнительно (Advanced) .


В окне жмём кнопку Отключение наследования (Disable inheritance) , в новом окне выбираем первый вариант, затем Применить (Apply) и ОК .


Жмём кнопку Изменить (Edit) .


Удаляем группу пользователей Users , и добавляем нового пользователя.


В новом окне, нужно ввести имя FTP-пользователя, для проверки нажмите Проверить имена (Check Names) . Если пользователь есть, строка, где вводили имя, дополнится, нажмите ОК .


Даём все права пользователю на его директорию, отметив все галочки в первой колонке, жмём Применить (Apply) - ОК .


На этом все настройки завершены. Чтобы подключиться к серверу, используйте следующие доступы:

Читайте также: