Bruk denne veivisersiden til å angi hvilke protokoller og porter som er angitt i en nettverkspakke, som oppfyller denne brannmurregelen.
Slik åpner du denne veivisersiden |
I MMC-snapin-modulen Windows-brannmur med avansert sikkerhet høyreklikker du Innkommende regler eller Utgående regler og klikker deretter Ny regel.
Velg Port eller Egendefinert på Regeltype-siden.
Klikk Neste gjennom veiviseren til du kommer til siden Protokoller og porter.
Protokolltype
Velg protokollen du vil filtrere nettverkstrafikk for med denne brannmurregelen. Hvis ønsket protokoll ikke er oppført i listen, velger du Egendefinert og skriver inn protokollnummeret i Protokollnummer.
Hvis du angir TCP eller UDP, kan du angi portnumrene for TCP eller UDP i Port for endepunkt 1 og Port for endepunkt 2.
Hvis du vil se en liste over protokollene, protokollnumrene og en kort beskrivelse, kan du se
Protokollnummer
Når du velger en protokolltype, vises det tilsvarende protokollidentifikasjonsnummeret automatisk i Protokollnummer og er skrivebeskyttet. Hvis du velger Egendefinert for Protokolltype, skriver du inn protokollidentifikasjonsnummeret i Protokollnummer.
Lokal port
Hvis du bruker protokolltypen TCP eller UDP, kan du angi lokal port ved hjelp av et av valgene i rullegardinlisten eller ved å angi en port eller en liste over porter. Den lokale porten er den porten på datamaskinen der brannmurprofilen brukes.
Følgende alternativer er tilgjengelige for innkommende regler:
- Alle porter. Tilgjengelig for både TCP og UDP i innkommende og utgående regler. Valg av dette alternativet angir at alle portene for den valgte protokollen samsvarer med regelen.
- Bestemte porter. Tilgjengelig for både TCP og UDP i innkommende og utgående regler. Valg av dette alternativet aktiverer tekstboksen der du kan skrive inn portnumrene du trenger. Skill portnumre med kommaer og ta med områder ved å skille lave og høye verdier med en bindestrek.
- Tilordning av RPC-endepunkt. Tilgjengelig for TCP bare i innkommende regler. Valg av dette alternativet tillater at den lokale datamaskinen mottar innkommende RPC-forespørsler (eksterne prosedyrekall) på TCP-port 135 til Tilordning av RPC-endepunkt (RPC-EM). En forespørsel til RPC-EM identifiserer en nettverkstjeneste og ber om portnummeret der den angitte nettverkstjenesten lytter. RPC-EM svarer med portnummeret som den eksterne datamaskinen skal sende ytterligere nettverkstrafikk for tjenesten til. Dette alternativet gjør det også mulig for RPC-EM å motta RPC over HTTP-forespørsler.
- RPC-dynamiske porter. Tilgjengelig for TCP bare i innkommende regler. Valg av dette alternativet tillater at den lokale datamaskinen mottar innkommende nettverkspakker til porter tilordnet av RPC under kjøring. Porter i det midlertidige RPC-området blokkeres av Windows-brannmuren med mindre de er tilordnet av RPC under kjøring til en bestemt RPC-nettverkstjeneste. Bare programmet som RPC under kjøring tilordnet porten til, kan motta innkommende trafikk på porten.
Viktig! - Hvis du oppretter regler som tillater RPC-nettverkstrafikk, ved hjelp av alternativene Tilordning av RPC-endepunkt og RPC-dynamiske porter, tillates all RPC-nettverktrafikk. Windows-brannmuren kan ikke filtrere RPC-trafikk med den universale unike identifikatoren (UUID) i målprogrammet.
- Når et program bruker RPC til å kommunisere fra en klient til en server, må du vanligvis opprette to regler: én for tilordning av RPC-endepunkt og én for dynamisk RPC.
- IPHTTPS. Bare tilgjengelig for TCP. Tilgjengelig under Lokal port bare for innkommende regler. Valg av dette alternativet tillater at den lokale datamaskinen mottar innkommende IP over HTTPS-pakker (IPTHTTPS) fra en ekstern datamaskin. IPHTTPS er en tunneling-protokoll som støtter innebygging av Internet Protocol versjon 6-pakker (IPv6) i HTTPS-nettverkspakker i Internet Protocol versjon 4 (IPv4). Dette tillater at IPv6-trafikk traverserer noen IP-proxyer som ikke støtter IPv6, eller noen av de andre IPv6-overgangsteknologiene, for eksempel Teredo og 6to4.
- Edge-traversering. Tilgjengelig for UDP bare i innkommende regler. Valg av dette alternativet tillater at den lokale datamaskinen mottar innkommende Teredo-nettverkspakker.
Ekstern port
Hvis du bruker protokolltypen TCP eller UDP, kan du angi lokal port og ekstern port ved hjelp av et av valgene i rullegardinlisten eller ved å angi en port eller en liste over porter. Den eksterne porten er den porten på datamaskinen som prøver å kommunisere med datamaskinen som brannmurprofilen brukes på.
Følgende alternativer er tilgjengelige for innkommende regler:
- Alle porter. Tilgjengelig for både TCP og UDP i innkommende og utgående regler. Valg av dette alternativet angir at alle portene for den valgte protokollen samsvarer med regelen.
- Bestemte porter. Tilgjengelig for både TCP og UDP i innkommende og utgående regler. Valg av dette alternativet aktiverer tekstboksen der du kan skrive inn portnumrene du trenger. Skill portnumre med kommaer og ta med områder ved å skille lave og høye verdier med en bindestrek.
- IPHTTPS. Bare tilgjengelig for TCP. Tilgjengelig under Ekstern port bare for utgående regler. Valg av dette alternativet tillater at den lokale datamaskinen sender utgående IPTHTTPS-pakker til en ekstern datamaskin. IPHTTPS er en tunneling-protokoll som støtter innebygging av IPv6-pakker i IPv4 HTTPS-nettverkspakker. Dette tillater at IPv6-trafikk traverserer noen IP-proxyer som ikke støtter IPv6, eller noen av de andre IPv6-overgangsteknologiene, for eksempel Teredo og 6to4.
Internet Control Message Protocol (ICMP)-innstillinger
Hvis du vil opprette en regel som tillater eller blokkerer ICMP-pakker, velger du ICMPv4 eller ICMPv6 fra Protokolltype-listen og klikker deretter Tilpass. Bruk dialogboksen Tilpass ICMP-innstillinger til å konfigurere innstillingene.
Slik endrer du disse innstillingene
Når du har opprettet brannmurregelen, kan du endre disse innstillingene i dialogboksen Egenskaper for brannmurregel. Denne dialogboksen vises når du dobbeltklikker en regel i Innkommende regler og Utgående regler. Du kan endre disse innstillingene ved å bruke kategorien Protokoller og porter.