Dynamisches Zulassen des Datenverkehrs durch die Firewall eines Windows Server 2012-Betriebssystems

Zunächst hat die Frage mehrere Schritte angefordert.

Die dynamische Steuerung der Firewall kann mithilfe verschiedener Techniken und Produkte erfolgen, je nachdem, welcher Teil dynamisch sein soll.

Wenn seine Clients einen dynamischen Zugriff basierend auf einem „Status“ benötigen und dieser lokal oder zumindest Teil derselben Organisation ist, können Sie Gruppenmitgliedschaften oder ein von einer Gruppe verwaltetes Dienstkonto verwenden.

Wenn die Clients einer anderen Organisation ADFS verwenden, können Sie Verbindungen dynamisch akzeptieren. Durch Hinzufügen von MIM und EMS können Sie den Zugriff sogar differenziert steuern, basierend auf Standort, Client-Typ sowie Patchlevel und wenn der Benutzer ein Multi-Faktor-Benutzer ist authentifiziert.

Mit diesen Systemen und Diensten können Ports dynamisch geöffnet werden. Auf diese Weise können unterschiedliche Ansichten und unterschiedliche Zugriffsebenen basierend auf Ihren Regelsätzen angeboten werden.

Der Rest der Frage wird ausreichen, bis wir eine aktualisierte Frage erhalten, die möglicherweise in Abschnitte von Endzielen unterteilt ist, da so viele Produkte erwähnt werden und deren Endziel ziemlich unklar ist.

Um herauszufinden, welche Ports für die jeweilige App erforderlich sind, lesen Sie in der Dokumentation des Produkts den Abschnitt zu den Ports. Sie benötigen möglicherweise 5 Minuten. Netstat ist ansonsten ein guter Befehl, um einen Zeitpunkt zu sehen.

Der beste Weg, dies zu tun, wäre die Verwendung eines Netzwerk-Paketverfolgungs-Tools wie Wireshark.

Wenn Sie dies auf dem Server installieren und mehrere Stunden lang aufzeichnen, können Sie Informationen zum eingehenden und ausgehenden Datenverkehr zum und vom Server sowie zu den verwendeten Protokollen und Ports usw. abrufen.

Sobald Sie diese Informationen haben, können Sie die Windows-Firewall auf dem Server sperren, um nur den relevanten Datenverkehr zuzulassen.

HINWEIS – Wireshark hat eine ziemlich steile Lernkurve, aber Sie sollten in der Lage sein, viele Informationen und Anleitungen auf Google zu finden, um Ihnen zu helfen.

Sie können dies ohne Wireshark angehen, aber es kann sein, dass es nicht so genau ist …

Wenn Sie wissen, welche Software und Dienste auf dem Server installiert sind und mit welchen anderen Servern und / oder Arbeitsstationen gesprochen werden muss, können Sie eine fundierte Vermutung anstellen, indem Sie alle IP- und Portinformationen zusammenstellen und die Windows-Firewall entsprechend einstellen.

Ich würde jedoch empfehlen, Wireshark für mehrere Stunden / Tage auszuführen, um sicherzustellen, dass Sie das gesamte Bild erfassen und nichts übersehen.