FAQ - Fragen und Antworten

_Konfiguration der Windows Firewall (Produktivbetrieb)

 

Im linken Menü findet man, unter anderem, die Option Erweiterte Einstellungen. Ein Klick darauf öffnet das Fenster für die erweiterten Einstellungen. Hier kann man z.b. Einstellungen für eingehenden und ausgehende Regeln festlegen und an die eigenen Bedürfnisse anpassen.

 

Im linken Menü klickt man auf Eingehende Regeln und bekommt im mittleren Teil des Fensters die bereits bestehenden Regeln aufgelistet. Diese Regeln werden meist durch die Programme selbst bei der Installation oder der ersten Benutzung festgelegt. Im rechten Menü findet man nun die Möglichkeit eine neue Regel anzulegen und das muss man machen, um einen Port freizugeben.

 

In dem Einstellungsfenster für die neue Regel wählt man natürlich die Option Port aus. Man könnte hier auch Regeln für bestimmte Programme erstellen aber es soll ja ein bestimmter Port in der Firewall geöffnet werden.

 

Nach einem Klick auf Weiter gelangt man in das nächste Fenster. hier kann man entscheiden, ob man einen TCP oder UDP Port freigeben möchte und welchen Port genau. Diese Informationen hängen ja von der Anwendung ab, die diese freigegebenen Ports benötigt.

 

Als nächstes muss man entscheiden, was passieren soll, wenn eine Anfrage auf den gewünschten Port erfolgt. Im Normalfall soll natürlich die Verbindung zugelassen werden. also wählt man hier die entsprechende Option aus.

 

Im nächsten Schritt ist es erforderlich einzustellen, wann diese Regel angewendet werden soll. Es stehen zur Auswahl: Domäne, Privat und Öffentlich. Zu jeder Option wird auch noch eine kurze Beschreibung geliefert.

 

TCP 49500, 49510, 49520, 20141, 20142, 20144, 2195, 2196, 9350-9354, 123, 465, 995, 8443, 9443, 3702, 1433
UDP 49501, 49509, 49511, 20141, 20142, 20144, 2195, 2196, 9350-9354, 123, 465, 995, 8443, 9443, 3702, 1433, 3702, 123

Bei Systemen die sich im Produktivbetrieb befinden, sollten die Firewall-Einstellungen hinsichtlich der Remoteverwaltbarkeit etwas großzügiger ausfallen, ohne dabei die gesamte Firewall zu deaktivieren. Dafür bietet sich beispielsweise der folgende Satz an Befehlen an

(um diese Skripte auszuführen die Windows Powershell ISE aufrufen [in Suche ISE eingeben], rechts oben über den kleinen Pfeil den Skiptbereich einblenden, das Skript einfügen und dann oben über den grünen Pfeil ausführen oder F5 drücken):

netsh advfirewall firewall set rule group="Windows-Firewallremoteverwaltung" new enable=yes
netsh advfirewall firewall set rule group="Remotedesktop" new enable=yes
netsh advfirewall firewall set rule group="Datei- und Druckerfreigabe" new enable=yes
netsh advfirewall firewall set rule group="Windows-Verwaltungsinstrumentation (WMI)" new enable=yes
netsh advfirewall firewall set rule group="Remotedienstverwaltung" new enable=yes
netsh advfirewall firewall seie startent rule group="Leistungsprotokolle und -warnungen" new enable=yes
netsh advfirewall firewall set rule group="Remote-Ereignisprotokollverwaltung" new enable=yes
netsh advfirewall firewall set rule group="Remotevolumeverwaltung" new enable=yes
netsh advfirewall firewall set rule group="Windows-Remoteverwaltung" new enable=yes
netsh advfirewall firewall set rule group="Remoteverwaltung geplanter Aufgaben" new enable=yes
netsh advfirewall firewall set rule group="Leistungsprotokolle und -warnungen" new enable=yes

Für Hyper-V Server im Testbetrieb hat sich die Freischaltung folgender Ports und Regelgruppen bewährt:

netsh advfirewall firewall set rule group="Hyper-V" new enable=yes
netsh advfirewall firewall add rule name=" TCP Port 6600 fuer Hyper-V Live Migration" dir=in action=allow protocol=TCP localport=6600
netsh advfirewall firewall set rule group="Hyper-V-Replikat - HTTPS " new enable=yes
netsh advfirewall firewall set rule group="Hyper-V-Replikat - HTTP" new enable=yes
netsh advfirewall firewall set rule group="Überwachung für virtuelle Computer" new enable=yes

medatixx Server:

Eingehende Ports (TCP): 20141 / 20142 / 20144 (Client-Kommunikation)

Ausgehende Ports (TCP): 80 / 443 (Cloud-Verbindung) / 2195 und 2196 (Push-Dienste) / 9350-9354 (Service-Bus

Ein- und ausgehende Ports (UDP): 123 / 3702 (Port 3702 wird nicht mehr verwendet, läuft über Port 80; Stand: 05.08.2016)

Bei Verwendung von KV-Connect: Ein- und ausgehende Ports (TCP): 465, 995, 8443 und 9443

Bei Verwendung von x.patient: Eingehender Port (POP3): 995, Ausgehender Port (SMTP): 587

medatixx Client:

Ausgehende Ports (TCP): 20141 / 20142 / 20144 (Server-Kommunikation) / 9350-9354 (Service-Bus)

Verwendung der Ports:

TCP 20141, 20142 und 20144 werden für die Kommunikation zwischen Client und Server benötigt
TCP 80 und 443 werden für die Kommunikation zwischen medatixx Server und den Webdiensten benötigt
UDP 123 (Zeitserver) wird für die Validierung der Lizenzdaten benötigt
UDP 3702 wird für die medatixx-Server-Suche im Netzwerk benötigt (siehe Eintrag oben unter medatixx Server)

SQL-Server-Ports:

Der SQL-Server Express verwendet per Default dynamische Ports. Bei Verbindungsproblemen muss entweder die SQL-Server EXE in die Ausnahme der Firewall eingestellt oder über das Konfigurationstool des SQL-Servers ein fester Port eingestellt und dieser in die Firewall eingetragen werden.
Der "große" SQL-Server kommuniziert per Default über Port 1433. Download Script für HyperV

Download Script für VWTS und Arbeitsstation

Im Technologiepark 1

15236 Frankfurt (Oder)

Alt-Biesdorf 62

12683 Berlin

© 2024 ComService GmbH. Designed with love by ComService GmbH.