Come configurare diverse regole firewall su 2 tabs di networking differenti in Windows 2008?

Su Windows 2003 Server, abbiamo 2 tabs di networking e è facile aprire diverse porte alle diverse tabs di networking.

Sto provando a fare lo stesso su un server Windows 2008, ho scoperto Windows Firewall con Advanced Security, ma non riesco a vedere where (o se) possiamo limitare le porte sulla seconda scheda di networking. È ansible?

  • Hardware decente (<$ 1.500) per Hyper-V dev / test machine
  • È ansible connettere due VPN siti-to-site IPSec a un server Windows 2008?
  • come consentire a IP la connessione a MS SQL Server con firewall
  • Cambi DHCP / DNS hostname
  • Come posso permettere l'accesso RDP a un server Windows 2008R2 da un IP?
  • Server Windows 2008 R2 su sisthemes basati su flash senza fan
  • 2 Solutions collect form web for “Come configurare diverse regole firewall su 2 tabs di networking differenti in Windows 2008?”

    Il firewall di Windows con protezione avanzata in W2K8 non si lega alle singole tabs di networking, di per sé. Si connette al profilo di networking. Se si desidera impostare regole diverse per NIC, assicurarsi di impostare ciascuna NIC su un tipo di networking diverso, ad esempio privato e pubblico. Windows dovrebbe farlo automaticamente in base all'indirizzo IP in uso, ma per gli indirizzi RFC 1918 su un server non collegato a un dominio, credo di poter modificarlo.

    Il modo più sicuro che ho trovato per andare in questo è quello di portre il firewall. Basta aggiungere regole che consentono solo la substring locale alle porte che devono essere chiuse.

    L'assegnazione del profilo di networking è abbastanza finicky e ho spesso visto i profili cambiano dopo un riavvio che causa problemi. Per scoping si evita questo come la regola sarà sempre applicare correttamente.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.