Назад | Перейти на главную страницу

Как заблокировать входящие порты с помощью групповой политики в Active Directory Windows Server 2012

У нас есть домен, и в нем есть несколько компьютеров. мы применили к этому домену несколько политик, таких как политика паролей и т. д., что упрощает нам контроль за использованием ПК в нашей организации. Теперь мне интересно, можно ли предусмотреть определенную конфигурацию для каждого брандмауэра ПК в нашем домене или заставить каждый ПК в домене хотя бы блокировать некоторые определенные порты и, возможно, IP-адреса. Может кто-нибудь помочь мне? Является ли это возможным?

Это вполне возможно для создания политики, управляющей попытками входящего соединения с GPO. Вот страницы документации Microsoft о том, как это сделать.

Перейти к Computer configuration, Windows Settings, Security settings, Windows Firewall with advanced security. Щелкните правой кнопкой мыши Windows Firewall with advanced security.

В глобальной политике вы можете настроить ее (on), чтобы отключить его (off) или позволить компьютеру самому решать, какую политику применять (not configured). Вы предпочитаете, чтобы компьютер включал его (on вариант для состояния брандмауэра). Затем входящие подключения (по умолчанию я настроил входящие подключения на Block). Вы также можете выбрать параметры ведения журнала и исключения для разрешенных входящих подключений (например, icmp что может помочь в целях отладки.

Для определенного порта / IP-адреса щелкните правой кнопкой мыши на inbound rule, new rule, Выбрать Portи укажите нужные параметры. Как только ваше правило будет создано, щелкните его правой кнопкой мыши, property, и Scope для указания удаленного / локального IP-адреса.

РЕДАКТИРОВАТЬ:

Computer configuration -> Administrative Templates -> Network -> Network Connections -> Windows Firewall это устаревшая конфигурация, которая применима только к XP или 2003 Server.

Computer configuration -> Windows Settings -> Security Settings -> Windows Firewall with Advanced Security это конфигурация для Windows 7 или 2008 Server и новее.

Обратите внимание, что отключение брандмауэра в одном из этих мест отключит брандмауэр в обоих случаях. Посмотри Вот