Come configurare diverse regole firewall su 2 tabs di networking differenti in Windows 2008?

Su Windows 2003 Server, abbiamo 2 tabs di networking e è facile aprire diverse porte alle diverse tabs di networking.

Sto provando a fare lo stesso su un server Windows 2008, ho scoperto Windows Firewall con Advanced Security, ma non riesco a vedere where (o se) possiamo limitare le porte sulla seconda scheda di networking. È ansible?

  • Determinare l'attacco server di Windows? Devo monitorare il server e bloccare IP tutto il giorno?
  • Come aggiornare Windows Server 2008 R2 Core e verificarlo?
  • Rinnovo dei certificati di servizio per NDES in Windows Server 2008 R2
  • "Accedere come un process batch" i diritti degli utenti rimossi da ciò che GPO?
  • elencare tutte le cartelle condivise su Win Server 2008
  • IIS 7 restituisce 304 invece di 200
  • 2 Solutions collect form web for “Come configurare diverse regole firewall su 2 tabs di networking differenti in Windows 2008?”

    Il firewall di Windows con protezione avanzata in W2K8 non si lega alle singole tabs di networking, di per sé. Si connette al profilo di networking. Se si desidera impostare regole diverse per NIC, assicurarsi di impostare ciascuna NIC su un tipo di networking diverso, ad esempio privato e pubblico. Windows dovrebbe farlo automaticamente in base all'indirizzo IP in uso, ma per gli indirizzi RFC 1918 su un server non collegato a un dominio, credo di poter modificarlo.

    Il modo più sicuro che ho trovato per andare in questo è quello di portre il firewall. Basta aggiungere regole che consentono solo la substring locale alle porte che devono essere chiuse.

    L'assegnazione del profilo di networking è abbastanza finicky e ho spesso visto i profili cambiano dopo un riavvio che causa problemi. Per scoping si evita questo come la regola sarà sempre applicare correttamente.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.