[Công nghệ Thông tin] -- [Web] -- [Công nghệ phần mềm] -- [PhoThong] -- [TỪ ĐIỂN] -- [----] -- [Học viên cũ] -- [10.000 giờ]
--------------- <> -----------------
---  KHOA HỌC - CÔNG NGHỆ - GIÁO DỤC - VIỆC LÀM ---
---  Nhận làm website, web app, chạy quảng cáo, digital marketing --->>>  LIÊN HỆ...

Tìm kiếm trong Blog

Hiển thị các bài đăng có nhãn Cấu hình Windows Firewall. Hiển thị tất cả bài đăng
Hiển thị các bài đăng có nhãn Cấu hình Windows Firewall. Hiển thị tất cả bài đăng

Cai dat va cau hinh Windows Server 2012 R2 (56)

(Tiếp theo của "Cai dat va cau hinh Windows Server 2012 R2 (55)")



Cấu hình trong cửa sổ Customizing settings

Cửa sổ Customizing settings gồm ba chế độ thiết lập. Cụ thể gồm:
­

- Public: thiết lập dùng cho các server có tính công cộng, người dùng thường là tạm thời hoặc không yêu cầu chứng thực. Ví dụ các server tại phòng thực hành mở.
­

- Private: thiết lập dùng cho các server trong hệ thống mạng nội bộ, trong hệ thống này chỉ có người dùng đã được cấp quyền mới được truy cập vào hệ thống. 
­

- Domain: thiết lập dùng cho các server là thành viên của một AD DS domain, trong hệ thống mạng này mọi người dùng đều được xác minh và chứng thực.

Trong Windows Firewall, mỗi chế độ thiết lập ở trên sẽ chứa một tập các luật, các luật này sẽ áp dụng trên máy tính kết nối vào mạng tương ứng (private, public, domain). Người quản trị có thể tạo thêm các luật để áp dụng cho từng chế độ.

Trong cửa sổ Customizing settings, mỗi chế độ gồm các tùy chọn sau:
­

- Turn On/Off Windows Firewall: bật hoặc tắt tường lửa ở chế độ tương ứng.
­

- Block All Incoming Connections, Including Those In The List Of Allowed Apps: tăng độ an toàn cho hệ thống bằng cách cấm mọi kết nối từ bên ngoài vào máy tính.
­

- Notify Me When Windows Firewall Blocks A New App: nếu chọn mục này, hệ thống sẽ thông báo cho người dùng biết khi ứng dụng bị thất bại trong việc gửi gói tin ra ngoài.

Cửa sổ cấu hình Allowed Apps

Trong một số trường hợp, khi người quản trị muốn thay đổi thiết lập tường lửa liên quan đến một ứng dụng mà nó không có sẵn trong các luật mặc định. Họ có thể bấm vào mục Allow An App Or Feature Through Windows Firewall để mở cửa sổ Allowed Apps. Xem hình minh họa.
 


Cần chú ý, mở càng nhiều cổng tại tường lửa càng đặt server vào tình trạng thiếu an toàn. Windows Firewall cho phép bạn mở cổng bằng hai cách, một là mở cổng trực tiếp, hai là mở cổng thông qua ứng dụng có sử dụng cổng đó. Cách đầu tiên có nhiều rủi ro hơn, vì nó sẽ mở cổng vĩnh viễn. Cách hai an toàn hơn vì cổng chỉ được mở khi ứng dụng đang chạy, khi ứng dụng tắt, cổng cũng sẽ được đóng lại.

Trong cửa sổ Allowed Apps có chứa danh sách các chức năng (role và feature) đã được cài trên server. Mỗi chức năng tương ứng với một hoặc nhiều luật tương ứng. Bạn có thể bật/hoặc tắt bằng cách có/ hoặc không đánh dấu chọn.

Không giống các phiên bản trước, tại cửa sổ Windows Firewall trong Windows Server 2012 R2 không cho phép thao tác trực tiếp trên các cổng. Để thao tác trên các cổng, bạn bấm vào mục Advanced Settings trong Windows Firewall để mở cửa sổ Windows Firewall With Advanced Security, hoặc vào Server Manager, chọn Tools, chọn Windows Firewall With Advanced Security.

 

Cửa sổ Windows Firewall With Advanced Security


Cửa sổ Windows Firewall chỉ cho phép thực hiện các thiết lập tường lửa cơ bản, để thực hiện các thiết lập chi tiết hơn, bạn cần sử dụng cửa sổ Windows Firewall With Advanced Security.

Có hai cách để mở cửa sổ Windows Firewall With Advanced Security như đã trình bày ở phần trên. Xem hình minh họa.


Khung Overview chứa các thông tin cho biết trạng thái của ba chế độ cấu hình của tường lửa (Domain, Private, Public).

Các thông tin cấu hình mặc định cho cả ba chế độ là:
­

- Tường lửa ở trạng thái bật (turned on)
­

- Mọi gói tin đi vào (incoming traffic) sẽ bị cấm, ngoại trừ các trường hợp được quy định trong các luật.
­

- Mọi gói tin đi ra (Outgoing traffic) đều được phép, ngoại trừ các trường hợp được quy định trong các luật.

Để thay đổi cấu hình mặc định, bạn bấm vào mục Windows Firewall Properties, cửa sổ Windows Firewall With Advanced Security On Local Computer được bật, tại đây, bạn có thể thực hiện các thay đổi tùy ý.

Tạo luật cho tường lửa

Trong cửa sổ Windows Firewall, khi bạn cho phép một ứng dụng được chạy cũng chính là bạn đã tạo ra một luật cho tường lửa. Tuy nhiên, cách tạo luật này khá đơn giản, vì nó che dấu đi những đặc trưng của tường lửa. Để tạo các luật phức tạp hơn, bạn cần tạo trong cửa sổ Windows Firewall With Advanced Security.

Trong cửa sổ Windows Firewall With Advanced Security, khi bạn bấm vào mục Inbound Rules hoặc Outbound Rules ở khung bên trái, các luật tương ứng sẽ được hiển thị. Các luật đang được thực thi sẽ có biểu tượng dấu chọn màu xanh (green) ở phía trái, biểu tượng dấu chọn màu xám cho biết đó là các luật không được thực thi. Xem hình minh họa.



Để tạo luật mới, bạn bấm chuột phải vào nút Inbound Rules (hoặc Outbound Rules), chọn New Rule để mở cửa sổ New Inbound (hoặc Outbound) Rule Wizard, bạn cần thiết lập các tham số sau:
­

- Rule Type: lựa chọn kiểu luật sẽ tạo (program, port, luật định nghĩa sẵn, hay tùy biến), kết quả lựa chọn sẽ làm thay đổi một phần giao diện.
­

- Program: luật sẽ được áp dụng cho tất cả chương trình, cho một chương trình cụ thể, hay cho một dịch vụ. Thiết lập này tương đương với việc bạn cho phép một ứng dụng được chạy tại cửa sổ Windows Firewall, chỉ khác là bạn phải xác định đường dẫn của ứng dụng.
­

- Protocol And Ports: luật sẽ áp dụng cho giao thức nào (tầng Network, Transport), hoặc cổng nào.
­

- Predefined Rules: tạo luật dựa trên các định nghĩa có sẵn của hệ thống.
­

- Scope: luật sẽ áp dụng trên các địa chỉ IP nào.
­

- Action: xác định hành động mà tường lửa sẽ thực hiện trên các gói tin khớp với luật (cho phép đi qua, hoặc cấm).
­

- Profile: luật sẽ được áp dụng cho chế độ domain, private hay public
­

- Name: đặt tên, mô tả cho luật

Lưu ý, bạn nên sử dụng các cấu hình mặc định của tường lửa, sau đó tạo thêm một số các luật bổ sung theo yêu cầu. Việc tạo lại từ đầu tất cả các luật của tường lửa là một việc làm không hiệu quả.

Kết nhập và kết xuất các luật

Quá trình tạo và thay đổi các luật trong cửa sổ Windows Firewall With Advanced Security có thể làm bạn mất thời gian, đặc biệt khi phải thực hiện lặp lại trên nhiều máy tính. Để khắc phục tình trạng này, bạn có thể thực hiện kết xuất các luật ra một tập tin. Tập tin này có phần mở rộng là .wfw. Trong tập tin .wfw có chứa tất cả các thiết lập của tường lửa cùng với tất cả các luật. Để kết xuất, trong cửa sổ Windows Firewall With Advanced Security, bạn chọn mục Windows Firewall With Advanced Security On Local Computer ở khung bên trái, vào trình đơn Action, chọn Export Policy, nhập tên và vị trí để lưu tập tin kết xuất.

Bạn có thể chép tập tin kết xuất tới máy khác, thực hiện kết nhập (Import Policy) để nhân bản các luật và các thiết lập của tường lửa. Bạn cần cẩn thận trong quá trình kết nhập, vì các thiết lập có sẵn của tường lửa trên máy tính sẽ bị ghi đè bởi các luật kết nhập.

Tạo luật bằng Group Policy

Nếu bạn đang quản lý nhiều máy tính, việc cấu hình tường lửa trên từng máy tính có thể mất nhiều thời gian. Để khắc phục, bạn có thể thực hiện cấu hình tường lửa một cách tập trung bằng cách sử dụng Group Policy.

Để thực hiện, bạn mở cửa sổ cấu hình Group Policy, vào mục Computer Configuration\Policies\Windows Settings\Security Settings\Windows Firewall With Advanced Security, bạn sẽ thấy một giao diện gần giống với cửa sổ Windows Firewall With Advanced Security. Tại đây, bạn có thể thực hiện cấu hình cho Windows Firewall, tạo các luật.

Để áp dụng trên máy tính nào, bạn thực hiện gắn (linking) GPO tới các đối tượng OU, site, domain có chứa máy tính đó.

Khi bạn mở một GPO mới, nút Windows Firewall With Advanced Security chưa có luật nào. Bạn có thể tạo từ đầu từng luật một, hoặc bạn có thể kết nhập (import) các thiết lập từ tập tin .wfw có sẵn.
Các luật trong Group Policy không ghi đè toàn bộ các thiết lập và các luật của Windows Firewall giống như khi bạn kết nhập (import) luật trực tiếp từ tập tin. Các luật của Group Policy sẽ được kết hợp với các luật sẵn có. Chỉ trong trường hợp luật có sẵn mà trùng tên với luật của Group Policy thì nó mới bị chép đè.

Tạo luật cho kết nối bảo mật

Windows Server 2012 R2 cũng có tích hợp IPsec vào Windows Firewall. IPsec là viết tắt của IP Security, là phương pháp bảo mật dữ liệu trong quá trình truyền trên hạ tầng TCP/IP. IPsec gồm hai quá trình, một là quá trình chứng thực giữa hai máy tính trước khi truyền dữ liệu, hai là quá trình thiết lập đường hầm (tunneling) để truyền dữ liệu.

Bên cạnh việc cho phép tạo các luật inbound và outbound, Windows Firewall With Advanced Security còn cho phép bạn tạo các luật liên quan đến kết nối bảo mật.

Để thực hiện, trong cửa sổ Group Policy Management Editor, bấm chuột phải vào mục Connection Security Rules, chọn New Rule để mở New Connection Security Rule Wizard. Bạn cần cấu hình các tham số sau:
­

- Rule Type: xác định chức năng của luật
­

- Endpoints: xác định địa chỉ IP của máy tính sẽ được thiết lập kết nối bảo mật
­

- Requirements: xác định khi nào thì yêu cầu chứng thực
­

- Authentication Method: xác định phương thức chứng thực
­

- Profile: các luật sẽ được áp dụng trên chế độ nào (domain, private, public hay kết hợp các chế độ này).
­

- Name: tên và mô tả của luật

 

Tóm tắt nội dung

­

- Firewall là một phần mềm, được sử dụng để bảo vệ máy tính hoặc hệ thống mạng. Firewall sẽ kiểm soát việc đi vào và đi ra của các gói dữ liệu.
­

- Nó thực hiện việc kiểm soát bằng cách kiểm tra nội dung của gói tin, so sánh nội dung của gói tin với các luật đã được thiết lập, để quyết định có cho gói tin đó đi qua hay không.
­

- Các luật mặc định được cấu hình sẵn cho tường lửa sẽ cho phép các chức năng cơ bản của Windows như chia sẻ máy in, chia sẻ tập tin được chạy. Đối với chiều đi ra, Windows Firewall cho phép mọi gói tin được phép đi qua, trừ các trường hợp bị cấm tường minh bởi luật.
­

- Để thực hiện các tác vụ đơn giản, liên quan đến tường lửa, bạn sử dụng cửa sổ Windows Firewall.
­

- Để thực hiện các tác vụ  phức tạp hơn, liên quan đến tường lửa, bạn sử dụng cửa sổ Windows Firewall With Advanced Security.

 

Câu hỏi ôn tập


1.      Yếu tố nào sau đây thường được sử dụng trong các luật, để cho phép các gói tin truyền qua mạng?
A.    Địa chỉ vật lý (hardware addresses)
B.     Địa chỉ IP
C.     Chỉ số giao thức (protocol numbers)
D.    Chỉ số cổng (port numbers)

2.      Các luật liên quan đến kết nối bảo mật trong tường lửa sử dụng cơ chế bảo mật nào?
A.    EFS
B.     IPsec
C.     UAC
D.    Kerberos

3.      Các tác vụ nào sau đây không thể thực hiện được trong cửa sổ Windows Firewall?
A.    Cho phép một ứng dụng được gửi dữ liệu qua tường lửa của ba chế độ (domain, private, public).
B.     Cấm mọi kết nối từ bên ngoài vào của ba chế độ
C.     Tạo luật dựa trên số cổng của ba chế độ
D.    Tắt tường lửa của ba chế độ

4.      Công cụ nào sau đâu không thể kích hoạt (enable) và vô hiệu (disable) luật của tường lửa liên quan đến Network Discovery?
A.    File Explorer
B.     Network and Sharing Center
C.     Action Center
D.    Cửa sổ Allowed Apps

5.      Phải biều nào sau đây nói đúng về Windows Firewall (chọn nhiều đáp án)?
A.    Các luật liên quan đến tường lửa trong Group Policy sẽ ghi đè tất cả các luật của tường lửa trên máy tính.
B.     Các luật liên quan đến tường lửa trong Group Policy sẽ được kết hợp với các luật của tường lửa có sẵn trên máy tính.
C.     Kết nhập (import) các luật tường lửa từ máy tính khác sẽ ghi đè lên các luật của máy tính đích.
D.    Các luật tường lửa kết nhập (import) từ máy tính khác sẽ được kết hợp với các luật của máy tính đích.
---------------------------
Tham khảo (Lược dịch): Craig Zacker, Exam Ref 70-410 - Installing and Configuring Windows Server 2012 R2, Microsoft Press, 2014
--------------------------- 
Cập nhật 2015/10/1
---------------------------
Đã hết cuốn sách này!
------------
Tải về nguyên cuốn (dạng pdf). Xin lỗi bạn nào đã mất công copy/paste từng bài viết một nha. Mệt lắm đúng không? Dịch còn mệt hơn hehe.

Cai dat va cau hinh Windows Server 2012 R2

Cai dat va cau hinh Windows Server 2012 R2 (55)

(Tiếp theo của "Cai dat va cau hinh Windows Server 2012 R2 (54)")



Tóm tắt nội dung

­

- Software Restriction Policies là một chức năng trong Group Policy, cho phép bạn kiểm soát việc thực thi của các phần mềm trên máy tính.
­

- Default Security Level là chế độ bảo mật mặc định được thiết lập trong Security Level, chế độ này có ba tùy chọn: một là unrestricted – cho phép mọi phần mềm đều được chạy, ngoại trừ các phần mềm đã bị cấm một cách tường minh; hai là disallowed - cấm mọi phần mềm thực thi, ngoại trừ các phần mềm đã được cho phép một cách tường minh; ba là basic user - các phần mềm cần chạy bằng quyền quản trị sẽ không được thực thi, các phần mềm chạy bằng quyền người dùng được thực thi.
­

- Software Restriction Policies có bốn loại luật, gồm (theo thứ tự ưu tiên): Hash rules, Certificate rules, Path rules và Network zone rules. Khi được tạo ra, các luật này sẽ có độ ưu tiên cao hơn và sẽ thay thế các luật tương ứng trong Default Security Level.
­

- AppLocker là một chức năng trong Group Policy, nó cũng cho phép bạn kiểm soát việc thực thi của các phần mềm trên máy tính. Sử dụng AppLocker đơn giản hơn so với Software Restriction Policies.

 

Câu hỏi ôn tập


1.      Loại luật nào sau đây không có trong Software Restriction Policies của Windows Server 2012 R2?
A.    Hash rules
B.     Certificate rules
C.     Path rules
D.    Firewall rules

2.      Trong Software Restriction Policies, chiến lược nào sẽ cấm chạy mọi phần mềm, ngoại trừ các phần mềm đã được Administrator cho phép chạy một cách tường minh?
A.    Basic user
B.     Disallowed
C.     Power user
D.    Unrestricted

3.      Tình huống nào sau đây làm cho hash rule bị mất tác dụng trong việc kiểm soát các phần mềm? (chọn tất cả các khả năng)
A.    Khi bạn di chuyển tập tin đang được thiết lập hash rule tới thư mục khác.
B.     Khi bạn nâng cấp tập tin đang được thiết lập hash rule lên phiên bản mới.
C.     Khi tập tin đang được thiết lập hash rule bị virus làm thay đổi nội dung.
D.    Khi bạn thay đổi quyền sử dụng (NTFS) trên tập tin đang được thiết lập hash rule.

4.      Loại luật nào sau đây sẽ kiểm soát các tập tin có phần mở rộng là .msi?
A.    Executable rules
B.     Windows Installer rules
C.     Script rules
D.    Packaged app rules

5.       Bạn phải khởi chạy bằng tay dịch vụ nào sau đây của Windows, để AppLocker có thể thực hiện các chính sách của nó?
A.    Application Identity
B.     Application Management
C.     Credential Manager
D.    Network Connectivity Assistant

 

6.4 Cấu hình Windows Firewall


Bạn có thể đặt các máy server trong phòng biệt lập để đảm bảo an toàn, tuy nhiên, các server vẫn phải kết nối với hệ thống mạng. Thông qua kết nối mạng, server sẽ trao đổi dữ liệu với bên ngoài. Để đảm bảo an toàn cho server, trong khi vẫn đáp ứng được nhu cầu sử dụng của người dùng, bạn cần thiết lập và cấu hình tường lửa (firewall).

Firewall là một phần mềm, được sử dụng để bảo vệ máy tính hoặc hệ thống mạng. Firewall sẽ kiểm soát việc đi vào và đi ra của các gói dữ liệu. Nó thực hiện chức năng này bằng cách kiểm tra nội dung của gói tin, so sánh nội dung của gói tin với các luật đã được thiết lập, để quyết định có cho gói tin đó đi qua hay không.

Mục đích của firewall là cho phép các gói tin cần thiết đối với nghiệp vụ của người dùng được phép đi qua và cấm tất cả các gói tin còn lại.

Khi làm việc với firewall, chúng ta không quan tâm tới vấn đề chứng thực và phân quyền.

Các nội dung sẽ được đề cập trong phần này:
­

- Windows Firewall
­

- Làm việc với Windows Firewall

 

Windows Firewall


Windows Firewall là chương trình tường lửa có sẵn trong Windows Server 2012 R2. Chương trình này được bật mặc định trên tất cả các hệ thống. Ở chế độ mặc định, Windows Firewall cấm hầu hết các gói tin đi vào hệ thống. Nó làm việc bằng cách kiểm tra nội dung của mỗi gói tin đi vào và đi ra, so sánh nội dung của gói tin với các luật, từ đó sẽ quyết định xem gói tin nào được phép đi qua và gói tin nào không.

Hệ thống Windows sử dụng chồng giao thức TCP/IP để thực hiện các giao tiếp mạng. Dữ liệu của ứng dụng được đóng gói bằng nhiều giao thức khác nhau. Trong quá trình đóng gói, thông tin cho biết dữ liệu xuất phát từ đâu và đi đến đâu được bổ sung vào gói tin, trong đó có ba thông tin quan trọng hay được sử dụng để tạo luật trong tường lửa là:
­

- Địa chỉ IP: xác định duy nhất một host trên mạng. Bạn có thể tạo luật dựa trên địa chỉ IP để cho phép/cấm một máy tính hay một mạng gửi/nhận gói tin.
­

- Chỉ số của giao thức (protocol numbers): dựa vào chỉ số của giao thức để xác định xem gói tin đó là TCP hay UDP. Các máy tính chạy Windows thường sử dụng UDP để truyền các thông điệp ngắn như các giao tiếp trong DNS, DHCP; TCP được sử dụng để truyền các thông điệp lớn như các giao tiếp của web server, file server, print server.
­

- Chỉ số cổng (port number): dựa vào chỉ số cổng để xác định ứng dụng nào đang chạy trên máy tính. Dựa vào chỉ số cổng, bạn có thể tạo các luật để cho phép/hoặc cấm gói tin của các ứng dụng. Ví dụ, web server luôn nhận gói tin ở cổng 80, do vậy nếu tường lửa không cho phép gói tin có chỉ số cổng 80 đi qua sẽ làm cho web server không thể hoạt động bình thường.

Tường lửa có thể hoạt động theo hai cách:
­

- Cho mọi gói tin đi qua, trừ các trường hợp được liệt kê trong các luật.
­

- Cấm mọi gói tin đi qua, trừ các trường hợp được liệt kê trong các luật.

Cách thứ hai an toàn hơn cho hệ thống. Cụ thể, ban đầu, người quản trị sẽ khóa hoàn toàn hệ thống, sau đó sẽ chạy thử các ứng dụng, nếu ứng dụng yêu cầu mở cổng nào thì người quản trị sẽ tạo luật để mở cổng đó. Windows Firewall đang sử dụng cách này đối với các gói đi vào. Với các gói tin đi ra, Windows Firewall sử dụng cách đầu tiên, nghĩa là cho mọi gói tin đi qua, trừ các trường hợp đã được liệt kê trong các luật.

 

Làm việc với Windows Firewall


Để làm việc với Windows Firewall, bạn có thể sử dụng một trong hai giao diện là cửa sổ Windows Firewall hoặc cửa sổ Windows Firewall With Advanced Security.

Cửa sổ Windows Firewall là một giao diện đơn giản, nó cho phép người quản trị bật hoặc tắt tường lửa, thực hiện các thiết lập cho tường lửa. Để tạo luật hoặc thiết lập cấu hình phức tạp cần sử dụng Windows Firewall With Advanced Security.

Trong hầu hết các trường hợp, người quản trị ít khi làm việc trực tiếp với Windows Firewall. Vì khi cài đặt các chức năng của Windows Server 2012 R2, các cổng cần thiết cho chức năng sẽ được mở tự động trong quá trình cài đặt.

Ví dụ, khi bạn mở File Explorer lần đầu và truy cập vào hệ thống mạng, một cảnh báo sẽ xuất hiện, nội dung của cảnh báo là Network Discovery and File Sharing đang tắt, nên bạn không thể truy cập vào hệ thống mạng được.

Network Discovery chỉ là một tập các luật của tường lửa, nó kiểm soát các cổng mà Windows sử dụng để truy cập vào hệ thống mạng, gồm các cổng 137, 138, 1900, 2869, 3702, 5355, 5357, và 5358. Mặc định, Windows Server 2012 R2 vô hiệu các luật inbound trên các cổng này, kết quả là các cổng này bị cấm, các gói tin không thể đi qua. Khi bạn bấm chuột vào cảnh báo và chọn Turn On Network Discovery And File Sharing, cũng có nghĩa là bạn đang bật các luật của tường lửa, kết quả là mở các cổng ở trên.

Bạn cũng có thể kiểm soát các luật liên quan đến Network Discovery and File Sharing bằng các cách khác. Cụ thể, chuột phải vào biểu tượng cạc mạng trên thanh System Tray, chọn Open Network and Sharing Center, chọn Advanced Sharing Settings, tại đây, bạn có thể bật hoặc tắt Network Discovery, File Sharing, và một số chức năng khác.

Cũng trong cửa sổ Network and Sharing Center, bạn có thể chọn mục Windows Firewall để mở cửa sổ Windows Firewall, chọn tiếp mục Allow An App Or Feature Through Windows Firewall, đánh dấu chọn vào mục Network Discovery để mở chức năng này.

Cuối cùng trong cửa sổ Windows Firewall, bạn có thể chọn mục Advanced Settings, chọn nút Inbound Rules, bạn sẽ nhìn thấy chín luật cụ thể của Network Discovery, bạn có thể bật từng luật của Network Discovery.

Như bạn đã thấy, Network Discovery là một chức năng phức tạp của Windows, do vậy rất khó để kiểm soát nó. Đây là lý do tại sao Windows Firewall thường tập hợp các luật cần thiết cho các ứng dụng và dịch vụ thành một nhóm để tiện quản lý.

 

Thực hiện cấu hình


Cửa sổ Windows Firewall là nơi cho phép bạn cấu hình và quản lý tường lửa dễ nhất và an toàn nhất. Hầu hết các cấu hình liên quan đến tường lửa bạn đều có thể thực hiện tại cửa sổ này. Xem hình minh họa.



Sau đây là các thông tin có trong cửa sổ Windows Firewall:
­

- Tình trạng kết nối giữa máy tính và mạng domain, private, public
­

- Tình trạng của Windows Firewall là bật hay tắt
­

- Trạng thái các luật trên inbound (đường vào), outbound (đường ra)
­

- Tên các mạng hiện đang tồn tại
­

- Chế độ thông báo cho người dùng khi một chương trình bị khóa

Sau đây là các chức năng ở khung bên trái của cửa sổ Windows Firewall:
­

- Allow An App Or Feature Through Windows Firewall: mở cửa sổ Allowed Apps, tại đây bạn có thể cấu hình ứng dụng/dịch vụ nào được phép gửi dữ liệu qua tường lửa.
­

- Change Notification Settings: mở cửa sổ Customize Settings, cho phép thiết lập chế độ hoạt động của tường lửa.
­

- Turn Windows Firewall On Or Off: mở cửa sổ Customize Settings, cho phép thiết lập chế độ hoạt động của tường lửa.
­

- Restore Defaults: chuyển tường lửa về trạng thái mặc định ban đầu.
­

- Advanced Settings: mở cửa sổ Windows Firewall With Advanced Security
­

- Troubleshoot My Network: bật cửa sổ khắc phục sự cố Network and Internet.
---------------------------
Tham khảo (Lược dịch): Craig Zacker, Exam Ref 70-410 - Installing and Configuring Windows Server 2012 R2, Microsoft Press, 2014
--------------------------- 
Cập nhật 2015/9/18
---------------------------
Đọc thêm
Cai dat va cau hinh Windows Server 2012 R2 (56)