Cấu hình port cho window
Hướng dẫn chặn port trên Windows Server 2012 Show
Bước 1: Các bạn truy cập vào Control Panel sau đó tìm và chọn Administrative Tools Bước 2: Các bạn tìm và chọn “Windows Firewall with Advanced Security” Bước 3: Bên menu bên phải click chọn New Rule. Bước 4: Chọn Port, click Next Bước 5: Tiếp tục chọn TCP, điền port 53 (DNS) vào click Next Bước 6: Chọn Block the connection, click Next Bước 7: Tích chọn tất cả và click Next Bước 8: Điền tên của Rule bất kỳ và click Finish Bước 9: Lặp lại các bước 3-8 cho bên Outbound Rules Các bạn làm theo đúng như Z.com hướng dẫn là có thể chặn được Port. Chúc các bạn thành công! Trong quá trình sử dụng, đôi khi ta gặp trường hợp SQL Server bị chặn kết nối. Do đó, ta cần mở port trên firewall trong Windows để cho phép SQL Server truy cập. Hướng dẫn chi tiết sẽ ở trong bài viết dưới đây. Áp dụng cho: SQL Server (tất cả các phiên bản được hỗ trợ) – Azure SQL Managed chỉ dành cho Windows Hệ thống Firewall giúp ngăn chặn việc truy cập trái phép vào tài nguyên máy tính. Nếu Firewall được bật nhưng không được cấu hình chính xác, các kết nối với SQL Server có thể bị chặn. Để truy cập một instance của SQL Server thông qua Firewall, bạn phải cấu hình Firewall trên máy tính đang chạy SQL Server. Firewall là một thành phần của Microsoft Windows. Bạn cũng có thể cài đặt Firewall từ một công ty khác. Bài viết này thảo luận về cách cấu hình (configure) Windows Firewall. Nhưng các nguyên tắc cơ bản có thể áp dụng cho các chương trình Firewall khác. >> Xem thêm: Port là gì? Chức năng và các loại port phổ biến Lưu ý Bài viết này cung cấp tổng quan về việc cấu hình Firewall (firewall configuration) và tóm tắt thông tin mà admin SQL Server quan tâm. Để biết thêm thông tin về firewall và thông tin tường lửa có thẩm quyền, hãy xem tài liệu về tường lửa. Chẳng hạn như hướng dẫn triển khai bảo mật Windows Firewall. Thông tin Firewall cơ bảnFirewall hoạt động bằng cách kiểm tra các packet đến và so sánh chúng với một bộ rule.
Danh sách lưu lượng được cho phép theo một trong những cách sau:
Việc chọn một Firewall phức tạp hơn là chỉ quyết định đóng hay mở port trên firewall ở Windows. Khi thiết kế Firewall cho doanh nghiệp của bạn, hãy đảm bảo rằng bạn xem xét tất cả các quy tắc và tùy chọn cấu hình có sẵn cho bạn. Cài đặt Firewall mặc địnhBước đầu tiên trong việc lập kế hoạch cài cấu hình Firewall là xác định trạng thái hiện tại của Firewall cho hệ điều hành của bạn. Nếu hệ điều hành được nâng cấp từ phiên bản trước, việc cài đặt Firewall trước đó có thể đã được giữ nguyên. Ngoài ra, việc cài đặt Firewall có thể đã được thay đổi bởi admin khác hoặc bởi Group Policy trong domain của bạn. Ghi chú Việc mở Firewall sẽ ảnh hưởng đến các chương trình khác truy cập vào máy tính. Chẳng hạn như chia sẻ file và in cũng như các kết nối máy tính từ xa. Do đó, admin nên xem xét tất cả các app đang chạy trên máy tính trước khi điều chỉnh cài đặt Firewall. Các chương trình để cấu hình FirewallCài đặt cấu hình Windows Firewall bằng Microsoft Management Console hoặc netsh.
Windows Firewall với Advanced Security MMC snap-in cho phép bạn cấu hình các cài đặt Firewall nâng cao hơn.
netsh.exe tool có thể được admin sử dụng để định cấu hình và giám sát các máy tính chạy Windows tại command prompt hoặc sử dụng batch file **. ** Bằng cách sử dụng netsh tool, bạn có thể hướng các context command vào các trình trợ giúp (helper) phù hợp, và sau đó helper sẽ thực hiện lệnh. Helper là một file Dynamic Link Library (.dll) mở rộng chức năng của netsh tool. Helper cung cấp: cấu hình, giám sát và hỗ trợ cho một hoặc nhiều dịch vụ, tiện ích hoặc protocol. Tất cả các hệ điều hành hỗ trợ SQL Server đều có Firewall helper. Windows Server 2008 cũng có một firewall helper nâng cao được gọi là advfirewall. Các chi tiết của việc sử dụng netsh không được thảo luận trong bài viết này. Tuy nhiên, nhiều option cấu hình được mô tả có thể được cấu hình bằng cách sử dụng netsh. Ví dụ: chạy lệnh sau tại command prompt để mở TCP port 1433:
Một ví dụ tương tự bằng cách sử dụng Windows Firewall for Advanced Security helper:
Một số Port được sử dụng bởi SQL ServerCác bảng sau có thể giúp bạn xác định các port đang được SQL Server sử dụng. Port được Database Engine sử dụngTheo mặc định, các port điển hình được sử dụng bởi SQL Server và các dịch vụ database engine liên quan là: TCP 1433, 4022, 135, 1434, UDP 1434. Bảng dưới đây giải thích chi tiết hơn các port này. Một phiên bản được đặt tên sử dụng các dynamic port. Bảng sau liệt kê các cổng thường được Database Engine sử dụng.
Dynamic PortsTheo mặc định, các named instance (bao gồm cả SQL Server Express) sử dụng các Dynamic Port. Điều đó có nghĩa là mỗi khi Database Engine khởi động, nó sẽ xác định một port khả dụng và sử dụng số port đó. Nếu named instance là instance duy nhất của Database Engine được cài đặt, nó có thể sẽ sử dụng TCP port 1433. Nếu các instance khác của Database Engine được cài đặt, nó có thể sẽ sử dụng TCP port khác. Vì port được chọn có thể thay đổi mỗi khi khởi động Database Engine, nên rất khó cấu hình tường firewall để cho phép truy cập vào đúng số port. Do đó, nếu firewall được sử dụng, chúng tôi khuyên bạn nên cấu hình lại Database Engine để sử dụng cùng một số port mọi lúc. Đây được gọi là fixed port hoặc static port. Một giải pháp thay thế cho việc cấu hình một named instance để nghe một fixed port là tạo một ngoại lệ trong firewall cho chương trình SQL Server, chẳng hạn như sqlservr.exe (cho Database Engine). Điều này có thể thuận tiện, nhưng số port sẽ không xuất hiện trong Local Port column của trang Inbound Rules đến khi bạn đang sử dụng Windows Fire với Advanced Security MMC snap-in. Điều này có thể gây khó khăn hơn trong việc kiểm tra port nào đang mở. Một xem xét khác là pack dịch vụ hoặc cumulative update có thể thay đổi đường dẫn đến executable file của MYSQL Server. Điều này đồng thời sẽ làm vô hiệu hóa firewall rule. Thêm một chương trình ngoại lệ vào firewall bằng cách sử dụng Windows Defender Firewall with Advanced Security
Chọn Next 6. Trên Action chọn Allow the connection. Chọn Next. 7. Trên Profile, bao gồm 3 profile. Chọn Next. 8. Trên Name, nhập tên cho Rule, chọn Finish Các port được Analysis Services sử dụngTheo mặc định, các cổng điển hình được các SQL Server Analysis Service và các associated service sử dụng là: TCP 2382, 2383, 80, 443. Bảng dưới đây giải thích chi tiết hơn các port này. Bảng sau liệt kê các port thường được Dịch vụ phân tích sử dụng.
Nếu user truy cập Analysis Services thông qua IIS và Internet, bạn phải mở port mà IIS đang nghe và chỉ định port đó trong client connection. Trong trường hợp này, không có port nào phải mở để truy cập trực tiếp vào Analysis Services. Port mặc định 2389 và Port 2382 nên được hạn chế cùng với tất cả các port không bắt buộc khác. Các port được reporting service sử dụngTheo mặc định, các port điển hình được SQL Server Reporting Services sử dụng và các service liên quan là: TCP 80, 443. Bảng dưới đây giải thích chi tiết hơn các port này. Bảng sau liệt kê các port thường được reporting service sử dụng.
Khi Reporting Services kết nối với một instance của Database Engine hoặc Analysis Services, bạn cũng phải mở các port thích hợp cho các dịch vụ đó. Để biết hướng dẫn từng bước để cấu hình Windows Firewall cho Reporting Services, hãy cấu hình Firewall cho Report Server Access. Các port được Integration Services sử dụng
Các Service và các port khácBảng sau liệt kê các port và dịch vụ mà SQL Server có thể phụ thuộc vào.
Chú ý đặc biệt đối với Port 135Khi bạn sử dụng RPC với TCP / IP hoặc với UDP / IP làm phương tiện truyền tải, các port đến thường được gán động cho các system service theo yêu cầu. Các cổng TCP / IP và UDP / IP lớn hơn cổng 1024 cũng được sử dụng. Chúng thường được gọi là ” random RPC ports “. Trong những trường hợp này, RPC client dựa vào RPC endpoint mapper để cho chúng biết cổng động nào (dynamic port) đã được gán cho server. Đối với một số dịch vụ dựa trên RPC, bạn có thể cấu hình một port cụ thể thay vì để RPC chỉ định một cách tự động. Bạn cũng có thể hạn chế phạm vi cổng mà RPC tự động gán cho một phạm vi nhỏ, bất kể dịch vụ là gì. Bởi vì cổng 135 được sử dụng cho nhiều dịch vụ, nó thường xuyên bị tấn công bởi những user có mục đích xấu. Khi mở cổng 135, hãy xem xét giới hạn phạm vi của firewall rule. Tương tác với các rule trong firewallWindows Firewall sử dụng các rule và các nhóm rule để thiết lập cấu hình của nó. Chúng thường được liên kết với một chương trình hoặc dịch vụ cụ thể. Và chương trình hoặc dịch vụ đó có thể sửa đổi hoặc xóa rule đó mà bạn không biết. Ví dụ: các nhóm rule World Wide Web Services (HTTP) và World Wide Web Services (HTTPS) được liên kết với IIS. Việc kích hoạt các rule đó sẽ mở các port 80 và 443. Các tính năng của SQL Server phụ thuộc vào các port 80 và 443, các port này sẽ hoạt động nếu các rule đó được bật. Tuy nhiên, admin cấu hình IIS có thể sửa đổi hoặc tắt các rule đó. Do đó, nếu bạn đang sử dụng port 80 hoặc 443 cho SQL Server, bạn nên tạo rule hoặc nhóm rule của riêng mình để duy trì cấu hình port mong muốn và độc lập với các rule IIS khác. Windows Firewall với Advanced Security MMC snap-in cho phép một lưu lượng truy cập bất kỳ kết hợp với một allow rule bất kì. Vì vậy, nếu có hai rule cùng áp dụng cho port 80 (với các tham số khác nhau), thì lưu lượng truy cập kết hợp với một trong hai rule sẽ được cho phép. Vì vậy, nếu một rule cho phép lưu lượng truy cập qua port 80 từ local subnet và một rule cho phép lưu lượng truy cập từ bất kỳ địa chỉ nào, thì net effect là tất cả lưu lượng truy cập đến cổng 80 đều được cho phép bất kể nguồn nào. Để quản lý một cách hiệu quả quyền truy cập vào SQL Server, admin nên xem xét định kỳ tất cả các rule trong firewall được kích hoạt trên server. Tổng quan về Firewall ProfileFirewall Profile được HĐH sử dụng để xác định và ghi nhớ từng networks mà chúng kết nối. Có ba loại network location trong Windows Firewall với Advanced Security:
Admin có thể tạo profile cho từng loại network location, với mỗi profile chứa các chính sách firewall khác nhau. Chỉ một profile được áp dụng và thứ tự profile được áp dụng như sau:
Sử dụng Windows Firewall với Advanced Security MMC snap-in để xem và cấu hình firewall profile. Windows Firewall Item trong Control Panel chỉ cấu hình profile hiện tại. Cài đặt Firewall bổ sung bằng Windows Firewall Item trong Control PanelFirewall được thêm vào có thể hạn chế việc mở port đối với các kết nối đến từ các máy tính hoặc local subnet. Giới hạn phạm vi mở port để hạn chế các user có mục đích xấu tiếp cận máy tính của bạn Lưu ý Việc sử dụng Windows firewall item trong Control Panel chỉ cấu hình firewall profile hiện tại. Change Scope một firewall exception bằng cách sử dụng mục Windows Firewall trong Control Panel
Sử dụng Windows Firewall với Advanced Security Snap-inCác Additional advanced firewall setting có thể được cấu hình bằng cách sử dụng Windows Firewall với Advanced Security MMC snap-in. Phần snap-in bao gồm một rule wizard và hiển thị các additional setting không có sẵn trong mục Windows Firewall trong Control Panel. Các cài đặt này bao gồm những điều sau:
Tạo firewall rule bằng New Rule wizard
2. Trong Windows Firewall with Advanced Security, trong ngăn bên trái, bấm chuột phải vào Inbound Rules, sau đó chọn New Rule. 3. Hoàn thành New Inbound Rule Wizard bằng cách sử dụng cài đặt bạn muốn. Troubleshooting Firewall SettingsCác công cụ và kỹ thuật sau có thể hữu ích trong việc Troubleshooting Firewall:
Liệt kê các port TCP / IP nào đang lắng nghe
-n switch hướng dẫn netstat hiển thị bằng số địa chỉ và số port của các kết nối TCP đang hoạt động. -a switch hướng dẫn netstat hiển thị các port TCP và UDP mà máy tính đang nghe.
Hướng dẫn mở cổng trên Windows firewallBước 1: Truy cập Windows Firewall with Advanced Security và tạo rules mới Bước 2: Chọn mode Port (Có thể chọn các mode khác tuỳ theo nhu cầu) Bước 3: Chọn mode TCP hay UDP và port Bước 4: Allow the Connection Bước 5: Next và đặt tên rules Bước 6: Sau khi rules tạo xong điều chỉnh allow kết nối và allow ip kết nối >> Xem thêm: Hướng dẫn kiểm tra port đang mở trên Windows Lời kết bài hướng dẫn mở port trên firewallHy vọng bài trên sẽ giúp bạn mở port trên firewall thành công. Nếu có thắc mắc hay đóng góp ý kiến, mời bạn để lại bình luận phía dưới bài viết này. Vietnix xin chân thành cảm ơn bạn! |