Microsoft Windows 10/11 užkardos konfigūravimas
Norėdami tinklo vartotojams iš kitų kompiuterių leisti naudotis savo katalogais ir failais turite nurodyti Windows 10/11 užkardai leisti/uždrausti tokius prisijungimus. Šiame pavyzdyje aprašomas leidimas TCP/3389 portų sujungimams.
Pastaba: kitoms paslaugoms bei programoms gali
prireikti nurodyti kitokius TCP ar UDP portus. Kokius
portus būtent reikia nurodyti, ieškokite programos
dokumentacijoje arba šiuose tinklapiuose:
- Pasirinkite Start->Contol Panel
- Spragtelėkite System and Security
![](https://cert.litnet.lt/wp-content/uploads/2024/12/fw2-1024x675.png)
3. Spragtelėkite Windows Defender Firewall
![](https://cert.litnet.lt/wp-content/uploads/2024/12/fw3-1024x676.png)
4. Pasirinkite kairėje pusėje esantį Advanced settings skiltį
![](https://cert.litnet.lt/wp-content/uploads/2024/12/fw4-1.png)
5. Pasirinkus Advanced settings turėtumėte matyti tokį vaizdą:
![](https://cert.litnet.lt/wp-content/uploads/2024/12/FW1-1024x770.png)
6. Pasirinkite Inbound Rules
![](https://cert.litnet.lt/wp-content/uploads/2024/12/fw5.png)
7. Spauskite New Rule
![](https://cert.litnet.lt/wp-content/uploads/2024/12/fw6.png)
8. Pasirinkus New Rule atsidarys langas kuriame pasirinkite Custom
![](https://cert.litnet.lt/wp-content/uploads/2024/12/fw7.png)
9. Pasirinkus Custom spauskite mygtuką Next. Atsidariusiame lange pasirinkite Services ir spauskite Customize.
![](https://cert.litnet.lt/wp-content/uploads/2024/12/fw8.png)
10. Atsidariusiame lange pasirinkite Apply to this service ir iš sąrašo pasirinkite atitinkamą paslaugą kurią norite apriboti (Pavyzdyje pasirenkama Remote Desktop Services RDP paslauga). Pasirinkus paslaugą pagal Jūsų poreikį, spauskite OK.
![](https://cert.litnet.lt/wp-content/uploads/2024/12/FW9.png)
11. Spauskite Next kol atsidarys langas Protocol and Ports
12. Atsidarius langui pasirinkite Protocol type (pavyzdiniu atveju pasirenkamas TCP). Tada Local port (prievadas prie kurio norime leisti) nurodyti Specific Ports ir įvesti norimą prievadą (pavyzdiniu atveju nurodomas 3389 RDP). Remote Port (iš kokio prievado gali jungtis) nurodyti nereikia, galite palikti All Ports.
![](https://cert.litnet.lt/wp-content/uploads/2024/12/fw10.png)
13. Atlikus anksčiau minėtą konfigūraciją spausti mygtuką Next.
14. Atsidarius langui Scope atitinkamai nurodykite kuriems vietiniams IP ir išoriniams IP adresams bus taikoma taisyklė. Pavyzdiniu atveju paliekama, kad ši taisyklė bus taikoma visiems vietiniams (local) IP adresams (Any IP address).
15. Norint sukonfigūruoti kokie išoriniai IP adresai gali jungti reikia pasirinkti These IP addresses ir spausti Add.
![](https://cert.litnet.lt/wp-content/uploads/2024/12/fw11.png)
16. Paspaudus mygtuką Add atsidariusiame lange galėsite įvesti kokiems IP adresams yra taikoma ši taisyklė. Pavyzdiniu atveju aprašoma, jog taisyklė galios 83.171.0.0/24 tinklui. Suvedus IP adresus spauskite OK.
![](https://cert.litnet.lt/wp-content/uploads/2024/12/fw12.png)
17. Užsidarius IP Address langui spauskite Next
18. Atsidariusiame lange Action galite pasirinkti ką norite daryti su šia taisykle leisti/blokuoti paslaugos pasiekiamumą. Pavyzdiniu atveju pažymimas variantas Allow the connection. Tai reiškia, jog prieiga iš 83.171.0.0/24 bus leidžiama prie 3389 prievado iš kitų tinklų/IP adresų 3389 RDP paslauga nebus pasiekiama. Analogiškai galima padaryti Block the connection, kas reikš visišką priešingą variantą, 3389 portas bus pasiekiamas iš visur tik ne iš 83.171.0.0/24 tinklo.
![](https://cert.litnet.lt/wp-content/uploads/2024/12/fw13.png)
19. Pasirinkus Allow the connection/Block the connection spauskite Next
20. Atsidariusiame lange Profile galite pasirinkti Jums tinkamus profilius kokiems bus taikoma taisyklė. Pavyzdiniu atveju paliekama visi variantai.
![](https://cert.litnet.lt/wp-content/uploads/2024/12/fw14.png)
21. Pasirinkus tinkamą profilį spauskite Next.
22. Atsidariusiame lange Name uždėkite pavadinimą savo taisyklei ir spauskite Finish
![](https://cert.litnet.lt/wp-content/uploads/2024/12/fw15.png)
23. Paspaudus mygtuką Finish savo naujai sukurtą ir veikiančią taisyklę galite matyti Inboud Rules sąraše.
Daugiau informacijos ieškokite čia: