5 votos

Donde hizo el Filtrado TCP/IP ir en Windows Server 2008?

Yo soy de la configuración de nuestro nuevo equipo con Windows Server 2008. En Windows Server 2003 podríamos habilitar el Filtrado TCP/IP en nuestro tarjetas de red para permitir sólo el tráfico en puertos específicos para obtener a través de. Esto se hace haciendo clic derecho sobre la conexión de red y seleccione propiedades. A continuación, seleccionar "Protocolo Internet (TCP/IP)" y haga clic en propiedades. Siguiente, haga clic en Avanzadas y seleccione la ficha opciones. En la configuración opcional había filtrado TCP/IP. Seleccione, el filtrado TCP/IP y haga clic en Propiedades.

En el Filtrado TCP/IP de la ventana se podía permitir el tráfico sólo en determinados puertos. La ficha Opciones ya no existe en Windows Server 2008. He buscado en Google y TechNet, pero parece que no puede encontrar donde lo escondieron o lo que la sustitución de estos valores sería. ¿Alguien sabe donde estos valores están en Windows Server 2008? Es el Firewall de Windows tan cerca de como yo lo voy a conseguir? Es el Firewall de Windows tan confiable como la configuración anterior se solía usar?

2voto

Greg Bray Puntos 2305

Respuesta corta: Esos valores ya no existen y usted debe usar el Firewall de Windows o el Firewall de Windows con Seguridad Avanzada para configurar el bloqueo de puertos. Si desea automatizar el proceso, puede usar el comando netsh herramienta de línea de comandos para abrir o cerrar puertos.

Respuesta larga: El filtrado TCP/IP opción listada bajo el Protocolo de Internet (TCP/IP) propiedades de la sección fueron una interfaz gráfica de usuario se envuelven alrededor de la IP de Filtrado API añadido en Windows Server 2000 y descritos en este documento (Búsqueda de EnableSecurityFilters, TcpAllowedPorts, y UdpAllowedPorts para más detalles). Estos filtros fueron por tarjeta de red y se despegan de la configuración de Firewall de Windows, que opera en un nivel superior.

En Vista y Server 2008 por la configuración de tarjeta de red han sido reemplazados con dominio, públicas y privadas configuración de perfil de red utilizando un nuevo filtrado modelo llamado Plataforma de Filtrado de Windows (WFP). El PMA API es utilizado por el firewall de Windows y IPsec así como la 3ª parte de firewall, antivirus, de diagnóstico, y otros tipos de aplicaciones de red:

Plataforma de Filtrado de Windows (WFP) es una nueva arquitectura en Windows Vista y Windows Server 2008 que permite a los proveedores de software independientes (Isv) para filtrar y modificar los paquetes TCP/IP, monitor o autorizar conexiones, filtro de Protocolo de seguridad de Internet (IPsec)-tráfico protegido, y filtro de llamadas a procedimiento remoto (Rpc). El filtrado y la modificación de los paquetes TCP/IP proporciona un acceso sin precedentes a los paquetes TCP/IP de procesamiento de la ruta. En este camino, se puede examinar o modificar saliente y los paquetes entrantes antes de que se produzca el procesamiento. Al acceder a los parámetros de TCP/IP de la ruta de procesado en diferentes capas, puede más fácilmente crear firewalls, antivirus, software, software de diagnóstico, y otros tipos de aplicaciones y servicios.

El PMA proporciona APIs para que usted pueda participar en las decisiones de filtrado que se producen en varias capas del protocolo TCP/IP. El PMA también se integra y proporciona soporte para la próxima generación de firewall de características tales como la comunicación autenticada y dinámico de la configuración del cortafuegos que se basa en una aplicación del uso de la API de Windows Sockets. Esta capacidad también es conocido como una aplicación basada en la política.

El PMA no es un firewall. Se trata de un conjunto de servicios del sistema y en modo usuario y modo kernel de APIs que permiten desarrollar los firewalls y otros de la conexión de supervisión o de paquetes de software de procesamiento de. Por ejemplo, el Firewall de Windows en Windows Vista y Windows Server 2008 utiliza el PMA.

2voto

Russ Wheeler Puntos 173

Basado en mi Googleando, he aquí lo que he encontrado:

Tanto TCP\IP, Filtrado y el Firewall de Windows hasta Windows XP estaban obligados a un NIC específico. Independientemente de qué tipo de red el equipo se ha conectado, el filtrado y el firewall fueron encendido o apagado. Esto es efectivo, pero no inteligente.

En Vista, 7, y W2K8 el firewall está vinculado a un determinado perfil de red, no a una NIC. Así que ahora es posible tener diferentes reglas de firewall y condiciones que se aplican para cada adaptador de red o específico de los adaptadores de red basado en el tipo de red al que está conectado el equipo. Por ejemplo, puede permitir la entrada de las conexiones HTTP a la red inalámbrica de la NIC cuando estés conectado a una red privada, pero no cuando estás conectado a una red pública. Usted puede permitir la entrada de las conexiones FTP a tu ethernet NIC cuando estés conectado a una red pública, pero no cuando estás conectado a una red privada. Etc., etc. Mucho más inteligente y mucho más granular de control.

1voto

SpacemanSpiff Puntos 7968

Creo que estás en lo correcto, se han centralizado en la configuración de firewall en el servidor ahora. Yo hago de todo un poco a mí mismo y no fue capaz de encontrar en cualquier otro lugar para configurar esto.

0voto

Deon Puntos 412

Utilizamos el filtro IP en el grupo de directivas. En la mayoría de nuestros servidores de Windows 2008 R2.

EnMiMaquinaFunciona.com

EnMiMaquinaFunciona es una comunidad de administradores de sistemas en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros sysadmin, hacer tus propias preguntas o resolver las de los demás.

Powered by:

X