Открыть порт windows server 2019

Обновлено: 02.07.2024

Взаимодействие программ в сети осуществляется через сетевые сокеты. Сокет состоит из ip-адреса компьютера и порта. В операционной системе Windows блокировкой и разрешением доступа к портам управляет собственный firewall, который называется "Брандмауэр Windows". Многие программы в процессе установки способны создать необходимые правила для проброса своих портов в брандмауэре. Но если этого не произошло, то необходимо создать такие правила самостоятельно.

Прежде всего необходимо узнать номер порта, через который программа осуществляет сетевое взаимодействие. Если порт известен, то можно приступать к настройке брандмауэра. В противном случае придется выяснить какой сетевой порт программа задействовала под свои нужды. Как это сделать можно посмотреть в статье "Как узнать какой порт использует программа".

Чтобы открыть порт в брандмауэре Windows, необходимо открыть Монитор брандмауэра Защитника Windows и создать правило для входящий подключений, в котором указать тип протокола и номер порта сетевого соединения.

В брандмауэре есть возможность разрешить все сетевые подключения для определенной программы. Таким образом отпадает необходимость пробрасывать для нее порты.

Пошаговая инструкция по открытию порта в брандмауре

1. Откройте Монитор брандмауэра Windows.

Самый быстрый способ открыть настройки брандмауэра Windows: сочетание клавиш <Win+R> и набираем команду wf.msc .

как открыть брандмауэр Windows

2. Выберите пункт "Правила для входящих подключений", затем действие "Создать правило".

создание правила брандмауэра Windows

3. Тип правила - "Для порта".

выбор типа правила брандмауэра Windows

Всего в мастере создания правил Брандмауэра доступно 4 типа настройки:

  • Для программы - сделает возможным любые сетевые подключения для указанной программы, т.е. пробросит через брандмауэр все порты этой программы;
  • Для порта - открываем только заданные порты, причем не важно какая программа их использует;
  • Предопределенные - набор готовых правил для определенных служб и программ Windows
  • Настраиваемые - более сложная и детальная настройка правил, с возможностью указать сетевой протокол, порт, программу и сегмент сети.

4. Укажите протокол и номера портов.

Помимо номера порта, на этом шаге необходимо выбрать транспортный протокол - TCP или UDP. Но если вам неизвестно какой протокол использует программа, то лучше уточнить этот момент с помощью командной строки и команды netstat -aon, либо специальных утилит TCPView и CurrPorts.

В большинстве случаев, программы Windows в качестве транспортного протокола используют TCP.

Если портов несколько, то их пишут через запятую. Диапазон портов, например все порты от 5000 до 5010 - через дефис.

выбор порта и протокола для правила брандмауэра

5. Действие - Разрешить подключение.

Действие "Разрешить подключения" разрешает абсолютно все сетевые соединения на этот порт - этот вариант актуален в большинстве случаев.

Если выбрать второй вариант "Разрешить безопасное подключение", то порт будет открыть только для соединений VPN (виртуальной частной сети) на основе протокола IPSec.

выбор действия для проброса порта

6. Укажите профили, к которым применяется правило.

По умолчанию выбраны все профили и здесь лучше ничего не менять, так как возможны ситуации когда профиль сети автоматически меняется на другой и после этого порт становится недоступен.

выбор профилей брандмауэра

7. Имя правила

Здесь требуется указать любое понятное вам имя правила. Самый простой и понятный вариант, когда используется имя программы и номер порта, например: Radmin port 4899.

имя правила брандмауэра

Проверьте список правил для входящих подключений, в нем должно присутствовать созданное правило.

список правил входящих подключений брандмауэра

Многие просто отключают брандмауэр, чтобы упростить для себя задачу. Таким образом все порты компьютера оказываются открытыми и нет больше никаких мучений с пробросом портов. Но это неправильно: в такой ситуации операционная система оказывается полностью открытой для сетевых угроз. Если в сети на один из компьютеров проникнет вирус, то все остальные устройства с выключенным брандмауэром будут мгновенно поражены.

В этой статье описывается настройка брандмауэра для доменов и трастов Active Directory.

Применяется к: Windows Server 2019, Windows Server 2016, Windows Server 2012 R2 Standard, Windows Server 2012 Standard
Исходный номер КБ: 179442

Не все порты, перечисленные в таблицах, требуются во всех сценариях. Например, если брандмауэр разделяет членов и DCs, вам не нужно открывать порты FRS или DFSR. Кроме того, если вы знаете, что клиенты не используют LDAP с SSL/TLS, вам не нужно открывать порты 636 и 3269.

Дополнительная информация

Два контроллера домена находятся в одном лесу или два контроллера домена находятся в отдельном лесу. Кроме того, доверия в лесу Windows server 2003 или более поздние версии.

Клиентский порт (s) Порт сервера Служба
1024-65535/TCP 135/TCP Картограф конечной точки RPC
1024-65535/TCP 1024-65535/TCP RPC для LSA, SAM, NetLogon (*)
1024-65535/TCP/UDP 389/TCP/UDP LDAP
1024-65535/TCP 636/TCP LDAP SSL
1024-65535/TCP 3268/TCP LDAP GC
1024-65535/TCP 3269/TCP LDAP GC SSL
53,1024-65535/TCP/UDP 53/TCP/UDP DNS
1024-65535/TCP/UDP 88/TCP/UDP Kerberos;
1024-65535/TCP 445/TCP SMB
1024-65535/TCP 1024-65535/TCP RPC FRS (*)

Порты NetBIOS, указанные в Windows NT, также необходимы для Windows 2000 и Windows Server 2003, когда настраиваются доверия к доменам, которые поддерживают только связь на основе NetBIOS. Примерами являются Windows NT операционные системы или сторонние контроллеры домена, основанные на Samba.

Дополнительные сведения о том, как определить порты серверов RPC, используемые службами RPC LSA, см. в.

Windows Сервер 2008 и более поздние версии

Windows Более новые версии сервера 2008 Windows Server увеличили динамический диапазон клиентских портов для исходяющих подключений. Новый порт запуска по умолчанию — 49152, а конечный порт по умолчанию — 65535. Поэтому необходимо увеличить диапазон порта RPC в брандмауэрах. Это изменение было сделано в соответствии с рекомендациями управления номерами, заданными в Интернете (IANA). Это отличается от домена смешанного режима, состоящего из контроллеров домена Windows Server 2003, контроллеров доменов на основе сервера Windows 2000 или устаревших клиентов, где динамический диапазон портов по умолчанию составляет от 1025 до 5000.

Дополнительные сведения о динамическом изменении диапазона портов в Windows Server 2012 и Windows Server 2012 R2 см.:

Порты NetBIOS, указанные в Windows NT, также необходимы для Windows 2000 и Server 2003, когда настраиваются доверия к доменам, которые поддерживают только связь на основе NetBIOS. Примерами являются Windows NT операционные системы или сторонние контроллеры домена, основанные на Samba.

(*) Сведения о том, как определить порты серверов RPC, используемые службами RPC LSA, см. в.

(**) Для работы доверия этот порт не требуется, он используется только для создания доверия.

Внешнее доверие 123/UDP необходимо только в том случае, если вы вручную Windows службу времени для синхронизации с сервером во внешнем доверии.

Active Directory

Клиент Microsoft LDAP использует icMP-инг, когда запрос LDAP ожидается в течение продолжительного времени и ожидает ответа. Он отправляет запросы на ping, чтобы убедиться, что сервер по-прежнему находится в сети. Если он не получает ответы на запросы ping, он сбой запроса LDAP с LDAP_TIMEOUT.

В отличие от уровня протокола TCP и уровня протокола UDP, у ICMP нет номера порта. Это связано с тем, что ICMP непосредственно находится на уровне IP.

По умолчанию серверы Windows Server 2003 и Windows 2000 Сервер DNS используют эфемерные клиентские порты при запросе других DNS-серверов. Однако это поведение может быть изменено определенным параметром реестра. Или можно установить доверие через обязательный туннель с точкой на точку (PPTP). Это ограничивает количество портов, которые должен открыть брандмауэр. Для PPTP необходимо включить следующие порты.

Клиентские порты Порт сервера Протокол
1024-65535/TCP 1723/TCP PPTP

Кроме того, необходимо включить ПРОТОКОЛ IP 47 (GRE).

При добавлении разрешений к ресурсу в доверяемом домене для пользователей доверенного домена существуют некоторые различия между поведением Windows 2000 и Windows NT 4.0. Если компьютер не может отображать список пользователей удаленного домена, рассмотрите следующее поведение:

Справка

Обзор службы и требования к сетевому порту для Windows — это ценный ресурс с описанием необходимых сетевых портов, протоколов и служб, используемых клиентской и серверной операционными системами Майкрософт, серверными программами и их субкомпонентами в системе Microsoft Windows Server. Администраторы и специалисты по поддержке могут использовать статью в качестве дорожной карты для определения портов и протоколов операционных систем и программ Майкрософт для подключения к сети в сегментной сети.

Не следует использовать сведения о порте в обзоре службы и требования к сетевому порту для Windows для настройки Windows брандмауэра. Сведения о настройке брандмауэра Windows см. в Windows брандмауэра с расширенным обеспечением безопасности.

открытие портов в Windows

Сегодня расскажу как правильно открывать порты при помощи брандмауэра Windows. Такая задача может возникнуть если вы установили какой-то, возможно не стандартный, сервис на своем компьютере и требуется предоставить к нему доступ из сети. В моем случае это была CRM на Windows Server 2012 R2, которая слушала tcp порты 3034 и 3050. Чаще требуется открыть порты к базам данных SQL Server (порты 1433 и 1434) - всё делается аналогично.

Итак, в меню Пуск переходим в Панель управления -> Система и безопасностьи -> Брандмауэр Windows (если на панели управления не включено представление по категориям, сразу выбираем Брандмауэр Windows).

Переходим в Дополнительные настройки. Для примера откроем tcp порт 1433:

  1. Выбираем Правила для входящих подключений.
  2. В окне Действия нажимаем на ссылку Создать правило
  3. Далее выбираем Тип правила в разделе Порт и нажимаем кнопку [Далее]
  4. На странице Протокол и порты указываем тип порта TCP
  5. Выбираем Указанные локальные порты и вводим значение 1433. Снова нажимаем кнопку [Далее]
  6. На странице Действие выбираем Разрешить соединение и жмем кнопку [Далее]
  7. На странице Профиль выбираем необходимые параметры для среды. [Далее]
  8. На странице Имя вводим название правила SQL Server (порт 1433) и нажимаем кнопку [Готово]
  9. Перезагружаем компьютер.
Яндекс.Дзен и узнавайте первыми о новых материалах, опубликованных на сайте.

Если считаете статью полезной,
не ленитесь ставить лайки и делиться с друзьями.

Microsoft готовит светлую тему для Windows 10 Полезности Windows. Горячие клавиши Windows 7 Ошибка FS_GENERROR при установке конфигурации 1С Как изменить «Общедоступную сеть» (Public) на «Частную» (Private) в Windows 8.1/Server 2012 Как отключить создание .DS_STORE файлов на сетевых ресурсах. Активация терминального сервера Windows Server 2003/2008/2008 R2

Комментариев: 1

Брандмауер Windows дебилен настолько, что лично мне проще воткнуть маршрутизатор и закрыться NAT-ом, чем его настраивать.

Инструкция-по-открытию-портов-на-удаленном-сервере

Часто при торговле не получается авторизовать QUIK или не подключается поставщик данных в TSLab. А все из-за того, что по умолчанию некоторые порты закрыты или блокируются.

В этой инструкции мы расскажем, как открыть порты на Удаленном сервере / компьютере.

Чтобы проверить порт, используя специальную команду вам понадобится:

1. Запустить командную строку, используя поиск Windows или отыскав её в стартовом меню системы.

2. Вписать в окно программы netstat – a и нажать «Enter».

netstat

Перед вами отобразится список открытых на данный момент портов.

Список-портов

Открытие портов на удаленном сервере

Брандмаур-Windows

3. Брандмауэр Windows

выбор-профилей

10. Выбираете профили.

Пишем-имя-правила

11. Задаем Имя и нажимаем Готово.

Те же самые действия нужно проделать с другим протоколом, если приложение для которого вы открываете порт, использует несколько типов соединения.

Правило-для-исходящего

12. Далее возвращаемся на главную страницу и выбираем вариант «Правила для исходящего подключения» и опять нажимаем «Создать правило». Создаем его таким же образом, как было описано ранее, для входящих подключений.

Заключение

Стремительное развитие компьютерных устройств, широкое распространение и общедоступность международной сети «Интернет», практически полный перевод информационных материалов в цифровой формат и огромное предложение разнообразного программного обеспечения способствовало значительному росту повседневного применения компьютеров во многих областях деятельности пользователей.

Такая популярность вынуждает пользователей, для обеспечения надлежащего уровня безопасности используемых данных, применять современное программное обеспечение, оснащенное встроенными инструментами защиты, одним из которых (самым распространенным) является операционная система «Windows 10» с предустановленным защитным решением «Защитник Windows».

Отдельный инструмент защитника (брандмауэр) следит за безопасностью данных и сетей и открывает доступ только привилегированным разрешенным приложениям и процессам.

Используя представленный алгоритм действий, пользователи смогут открыть требуемый порт и обеспечить доступ выбранному приложению в сеть, в случае, если такое разрешение не было получено автоматически, установив соответствующее правило безопасности. Или закрыть порт простым способом при возникшей необходимости.


Вы уже сейчас можете записаться на Видео курс и научиться самому делать таких роботов и любых других!

Если же вам не хочется тратить время на обучение, то вы просто можете выбрать уже готовые роботы из тех, что представлены у нас!

Также можете посмотреть совершенно бесплатные наработки для МТ4, Квика, МТ5. Данный раздел также постоянно пополняется.

Не откладывайте свой шанс заработать на бирже уже сегодня!

Читайте также: