Шесть вариантов правил брандмауэра: профили и направление

Рассмотрим структуру правил брандмауэра. По сути, каждое правило регулирует открытие и закрытие порта или приложения. Предположим, например, что требуется разрешить системам использовать протокол удаленного рабочего стола (RDP) для подключения и управления сервером. На первый взгляд это просто: нужно лишь дать указание Windows открыть порт 3389 для протоколов TCP и UDP. Однако брандмауэр Windows для решения этой задачи предусматривает не одно правило, а целых шесть.

Эти шесть правил вытекают из основных свойств брандмауэра Windows. Прежде всего, брандмауэр имеет три набора параметров, называемых профилями. Первый профиль, Domain, относится к трафику через сетевой адаптер, обеспечивающий соединение с внутренней сетью домена. Второй, Public, применяется к адаптерам, через которые осуществляется выход в Интернет для общего доступа. все три профиля. Таким образом, полностью прекра тить работу брандмауэра можно путем ввода следую щей команды: set-netfirewallprofile -all -DefaultlnboundAction Allow -DefaultOutboundAction Allow

Большинство пользователей отключают брандмауэр, потому что, по их мнению, управлять им слишком сложно. Однако выполнение таких действий, как включение ответа на ршд-запросы, значительно упрощается, если п к командам PowerShe

Наконец, профиль Private реализуется для адаптеров, подключенных к сети, которая защищена от Интернета маршрутизатором NAT или брандмауэром и по которой не проходит трафик синхронизации Active Directory (AD). Чуть позже я объясню, как брандмауэр Windows узнает, какой профиль следует назначить данному сетевому адаптеру. Помимо профиля, у каждого правила существует направление, которое определяет, применяется оно к входящему или исходящему трафику. Три умножаем на два и получаем шесть возможных вариантов. Вот почему для RDP требуется не одно правило, а шесть.

Обсуждение закрыто.