What is windows firewall settings

Содержание
  1. Брандмауэр «Windows Firewall». Настройка и отключение.
  2. Содержание:
  3. Зачем отключать Windows Firewall?
  4. Настройки Windows Firewall
  5. Как полностью отключить брандмауэр Windows?
  6. Отключение брандмауэра в панели управления
  7. Отключение защитника при помощи командной строки
  8. Часто задаваемые вопросы
  9. Параметры брандмауэра Windows и настройки портов для клиентских компьютеров в Configuration Manager Windows Firewall and port settings for clients in Configuration Manager
  10. Изменение портов и программ, разрешенных брандмауэром Windows Modifying the Ports and Programs Permitted by Windows Firewall
  11. Изменение портов и программ, разрешенных брандмауэром Windows To modify the ports and programs permitted by Windows Firewall
  12. Программы и порты, необходимые для Configuration Manager Programs and Ports that Configuration Manager Requires
  13. Запросы Queries
  14. Принудительная установка клиента Client Push Installation
  15. Установка клиента с помощью групповой политики Client Installation by Using Group Policy
  16. Запросы клиентов Client Requests
  17. Уведомление клиента Client Notification
  18. Удаленное управление Remote Control
  19. Удаленный помощник и удаленный рабочий стол Remote Assistance and Remote Desktop
  20. Прокси-сервер пробуждения Wake-Up Proxy
  21. Средство просмотра событий Windows, системный монитор Windows и диагностика Windows Windows Event Viewer, Windows Performance Monitor, and Windows Diagnostics
  22. Порты, используемые при развертывании клиентов Configuration Manager Ports Used During Configuration Manager Client Deployment
  23. Порты, используемые всеми методами установки Ports that are used for all installation methods
  24. Порты, используемые для принудительной установки клиента Ports that are used with client push installation
  25. Порты, используемые при установке через точку обновления программного обеспечения Ports that are used with software update point-based installation
  26. Порты, используемые для установки при помощи групповой политики Ports that are used with Group Policy-based installation
  27. Порты, используемые при установке вручную и установке при помощи сценария входа Ports that are used with manual installation and logon script-based installation
  28. Порты, используемые при установке посредством распространения программного обеспечения Ports that are used with software distribution-based installation
  29. Примечания Notes

Брандмауэр «Windows Firewall». Настройка и отключение.

Правильная настройка встроенных средств защиты Windows 10 позволяет комфортно и безопасно использовать компьютер. Ниже будут приведены основные способы настройки и варианты с полным отключением защиты.

Содержание:

Windows Firewall – важный компонент комплекса встроенной защиты операционной системы предназначенный для блокировки и ограничения входящего и исходящего трафика. С его помощью можно выборочно заблокировать подключение к сети для определенных приложений, что значительно повышает безопасность и защиту от вредоносного ПО, которое может отправлять данные и личную информацию сторонним лицам.

Такая информация может быть использована в корыстных целях, например, для воровства аккаунтов социальных сетей и различных сервисов, электронных почтовых ящиков или взлома электронных кошельков пользователя. После установки чистой операционной системы Windows, брандмауэр будет активирован по умолчанию. Сообщения о блокировке доступа в сеть приложениям демонстрируются при запуске неизвестного ПО. На экране оповещения системы безопасности можно выбрать режим предоставления доступа приложения к сети: доступ только к частным сетям или полный доступ ко всем сетям.

При выборе первого варианта запущенное приложение будет иметь доступ только к частным сетям пользователя без выхода в интернет. Второй вариант дает программе полный доступ в открытую сеть.

Зачем отключать Windows Firewall?

Окно «Оповещение системы безопасности» является единственным, что может помешать пользователю при включенном защитнике, поэтому брандмауэр Windows работает очень ненавязчиво и многие предпочитают оставлять его включенным. Такой подход – наиболее оптимален, поскольку даже встроенной системы защиты – вполне достаточно для обычных пользователей.

Стоит добавить, многие разработчики вирусного ПО утверждают, что стандартная система безопасности Windows 10 имеет незначительное количество уязвимостей, которые заполняются при постоянных обновлениях ОС. Конечно это не гарантирует стопроцентную защиту от узкоспециализированного хакерского ПО, но обеспечивает высокую степень безопасности при попадании рядовых вирусов.

В некоторых случаях пользователь предпочитает устанавливать защиту своей системы от сторонних производителей. В таких случаях брандмауэр Windows можно отключить при установке нового антивирусного комплекса. Это поможет избежать конфликта между различными системами безопасности.

Настройки Windows Firewall

Для настройки параметров защитника Windows следует перейти в расширенные настройки брандмауэра. Для этого:

Шаг 1. Нажимаем по иконке поиска возле по «Пуск» и вводим фразу «Панель управления».

Шаг 2. В открывшемся окне, выбираем режим отображения «Мелкие значки» и переходим в «Брандмауэр защитника Windows».

Шаг 3. Чтобы перейти в окно расширенных настроек защиты, выбираем пункт «Дополнительные параметры».

Находясь в меню «Дополнительные параметры» можно посмотреть текущее состояние защитника и его основные настройки. Данная информация находится в первом пункте «Монитор брандмауэра».

Для создания собственных блокировок определенных приложений, следует воспользоваться графой «Правила для исходящих подключений», где следует выбрать пункт «Создать правило».

В открывшемся окне присутствует несколько вариантов блокировок сети. К примеру, можно заблокировать целый порт или конкретную программу. В нашем случае будет заблокирована конкретная программа, поэтому выбираем первый пункт и нажимаем далее.

Для блокировки конкретной программы, следует выбрать пункт «Путь программы» и выбрать необходимое приложение. Для примера, блокировка будет произведена на браузере Google Chrome. Исполняемый файл браузера находится по пути «C:\Program Files (x86)\Google\Chrome\Application». Его можно выбрать в пункте обзор, или самостоятельно ввести, скопировав путь из проводника.

Выбрав необходимую программу, следует выбрать действие, которое будет применено. Для блокировки, выбираем пункт «Блокировать подключение» и далее.

В следующем окне следует выбрать те профили, к каким будет применено созданное правило блокировки.

В последнем окне необходимо задать имя правилу. Для удобства поиска данной настройки называем её «Блокировка подключения Google Chrome» и подтверждаем действие кнопкой «Готово».

После выполнения вышеуказанных действий браузер Google Chrome перестанет подключаться к сети Интернет. Перезагрузка компьютера не потребуется.

Чтобы вернуть работоспособность браузера необходимо найти созданное правило в списке, нажать по нему ПКМ и выбрать пункт «Отключить». Если в настройке более нет необходимости, её можно удалить.

Стоит понимать, что не все исполнительные файлы относятся к подключению, поэтому в некоторых случаях блокировка может оказаться неэффективной. Чтобы устранить это, следует узнать через что происходит подключение к интернету и уже блокировать данный элемент. К примеру, многие онлайн игры, работающие на Jawa, подключаются к сети через исполнительный файл Jawa, а не собственный. Таким образом для блокировки игры необходимо заблокировать доступ исполнительного файла Jawa.

Как полностью отключить брандмауэр Windows?

Существует несколько быстрых способов полного отключения Windows Firewall, которые следует применять перед установкой новой защитной системы от сторонних производителей. Отключение защитника делает систему уязвимой для вредоносного ПО, поэтому отключать брандмауэр без нужды – строго не рекомендуется.

Отключение брандмауэра в панели управления

Одним из самых легких способов отключения защиты, является отключение через панель управления. Чтобы сделать это, необходимо:

Находясь в панели управления в пункте «Брандмауэр защитника Windows» следует перейти в пункт «Включение и выключение защитника».

В открывшемся окне достаточно перевести все пункты в отключенный режим и подтвердить действие кнопкой «Ок».

Отключение защитника при помощи командной строки

Другим способом отключения защитника Windows является командная строка. Чтобы выполнить отключение, необходимо:

Нажать ПКМ по кнопке пуск и выбрать «Командная строка(администратор)», «Windows PowerShell (администратор)».

В открывшемся окне командной строки вводим «netsh advfirewall set allprofiles state off» и подтверждаем Enter.

Читайте также:  Оформление для windows x64

Данная команда отключит все профили сети и Windows Firewall станет неактивным.

Для включения защитника следует воспользоваться командой «netsh advfirewall set allprofiles state on».

Часто задаваемые вопросы

Это сильно зависит от емкости вашего жесткого диска и производительности вашего компьютера. В основном, большинство операций восстановления жесткого диска можно выполнить примерно за 3-12 часов для жесткого диска объемом 1 ТБ в обычных условиях.

Если файл не открывается, это означает, что файл был поврежден или испорчен до восстановления.

Используйте функцию «Предварительного просмотра» для оценки качества восстанавливаемого файла.

Когда вы пытаетесь получить доступ к диску, то получаете сообщение диск «X: \ не доступен». или «Вам нужно отформатировать раздел на диске X:», структура каталога вашего диска может быть повреждена. В большинстве случаев данные, вероятно, все еще остаются доступными. Просто запустите программу для восстановления данных и отсканируйте нужный раздел, чтобы вернуть их.

Пожалуйста, используйте бесплатные версии программ, с которыми вы можете проанализировать носитель и просмотреть файлы, доступные для восстановления.

Сохранить их можно после регистрации программы – повторное сканирование для этого не потребуется.

Параметры брандмауэра Windows и настройки портов для клиентских компьютеров в Configuration Manager Windows Firewall and port settings for clients in Configuration Manager

Область применения: Configuration Manager (Current Branch) Applies to: Configuration Manager (current branch)

Клиентские компьютеры в Configuration Manager, на которых работает брандмауэр Windows, часто требуют настройки исключений для возможности соединения с их сайтами. Client computers in Configuration Manager that run Windows Firewall often require you to configure exceptions to allow communication with their site. Исключения, которые должны быть настроены, зависят от функций управления, используемых с клиентом Configuration Manager. The exceptions that you must configure depend on the management features that you use with the Configuration Manager client.

В следующих разделах приведены сведения о том, как определить такие функции управления, а также другая информация о настройке исключений брандмауэра Windows. Use the following sections to identify these management features and for more information about how to configure Windows Firewall for these exceptions.

Изменение портов и программ, разрешенных брандмауэром Windows Modifying the Ports and Programs Permitted by Windows Firewall

Описанная ниже процедура позволяет изменить порты и программы в брандмауэре Windows для клиента Configuration Manager. Use the following procedure to modify the ports and programs on Windows Firewall for the Configuration Manager client.

Изменение портов и программ, разрешенных брандмауэром Windows To modify the ports and programs permitted by Windows Firewall

На компьютере с брандмауэром Windows откройте Панель управления. On the computer that runs Windows Firewall, open Control Panel.

Щелкните правой кнопкой значок Брандмауэр Windowsи выберите Открыть. Right-click Windows Firewall, and then click Open.

Настройте требуемые исключения, а также необходимые настраиваемые программы и порты. Configure any required exceptions and any custom programs and ports that you require.

Программы и порты, необходимые для Configuration Manager Programs and Ports that Configuration Manager Requires

Возможности Configuration Manager, перечисленные ниже, требуют наличия исключений в брандмауэре Windows. The following Configuration Manager features require exceptions on the Windows Firewall:

Запросы Queries

Если запустить консоль Configuration Manager на компьютере с работающим брандмауэром Windows, первое выполнение запросов завершится неудачей, и операционная система откроет диалоговое окно с предложением разблокировать statview.exe. If you run the Configuration Manager console on a computer that runs Windows Firewall, queries fail the first time that they are run and the operating system displays a dialog box asking if you want to unblock statview.exe. Если разблокировать statview.exe, дальнейшие запросы будут выполняться без ошибок. If you unblock statview.exe, future queries will run without errors. Кроме того, можно вручную добавить Statview.exe в список программ и служб на вкладке Исключения окна брандмауэра Windows перед выполнением запроса. You can also manually add Statview.exe to the list of programs and services on the Exceptions tab of the Windows Firewall before you run a query.

Принудительная установка клиента Client Push Installation

Для принудительной установки клиента Configuration Manager необходимо добавить указанные ниже исключения в брандмауэр Windows. To use client push to install the Configuration Manager client, add the following as exceptions to the Windows Firewall:

Входящий и исходящий трафик: Общий доступ к файлам и принтерам Outbound and inbound: File and Printer Sharing

Входящий трафик: Инструментарий управления Windows (WMI) Inbound: Windows Management Instrumentation (WMI)

Установка клиента с помощью групповой политики Client Installation by Using Group Policy

Чтобы установить клиент Configuration Manager с помощью групповой политики, добавьте в брандмауэре Windows исключение Общий доступ к файлам и принтерам. To use Group Policy to install the Configuration Manager client, add File and Printer Sharing as an exception to the Windows Firewall.

Запросы клиентов Client Requests

Для соединения клиентских компьютеров с системами сайта Configuration Manager добавьте указанные ниже исключения в брандмауэре Windows. For client computers to communicate with Configuration Manager site systems, add the following as exceptions to the Windows Firewall:

Исходящий трафик: TCP-порт 80 (для HTTP-соединения) Outbound: TCP Port 80 (for HTTP communication)

Исходящий трафик: TCP-порт 443 (для HTTPS-соединения) Outbound: TCP Port 443 (for HTTPS communication)

Ниже приведены номера портов по умолчанию, которые можно изменить в Configuration Manager. These are default port numbers that can be changed in Configuration Manager. Дополнительные сведения см. в разделе Настройка портов связи для клиентов. For more information, see How to How to configure client communication ports. Если для этих портов указываются значения, отличные от номеров по умолчанию, должны быть настроены соответствующие исключения на брандмауэре Windows. If these ports have been changed from the default values, you must also configure matching exceptions on the Windows Firewall.

Уведомление клиента Client Notification

Чтобы точка управления уведомляла клиентские компьютеры о том, что она должна выполнить действие, когда администратор выбирает действие клиента в консоли Configuration Manager, например скачивание политики компьютера или поиск вредоносных программ, добавьте следующее исключение в брандмауэр Windows: For the management point to notify client computers about an action that it must take when an administrative user selects a client action in the Configuration Manager console, such as download computer policy or initiate a malware scan, add the following as an exception to the Windows Firewall:

Исходящий трафик: TCP-порт 10123 Outbound: TCP Port 10123

Если такая связь не работает, Configuration Manager автоматически возвращается к использованию существующих портов связи клиентов и точек управления по HTTP или HTTPS: If this communication does not succeed, Configuration Manager automatically falls back to using the existing client-to-management point communication port of HTTP, or HTTPS:

Исходящий трафик: TCP-порт 80 (для HTTP-соединения) Outbound: TCP Port 80 (for HTTP communication)

Исходящий трафик: TCP-порт 443 (для HTTPS-соединения) Outbound: TCP Port 443 (for HTTPS communication)

Ниже приведены номера портов по умолчанию, которые можно изменить в Configuration Manager. These are default port numbers that can be changed in Configuration Manager. Дополнительные сведения см. в разделе Настройка портов связи для клиентов. For more information, see How to configure client communication ports. Если для этих портов указываются значения, отличные от номеров по умолчанию, должны быть настроены соответствующие исключения на брандмауэре Windows. If these ports have been changed from the default values, you must also configure matching exceptions on the Windows Firewall.

Читайте также:  Utorrent web mac os big sur

Удаленное управление Remote Control

Для использования удаленного управления Configuration Manager следует открыть указанный ниже порт: To use Configuration Manager remote control, allow the following port:

  • Входящий трафик: TCP-порт 2701 Inbound: TCP Port 2701

Удаленный помощник и удаленный рабочий стол Remote Assistance and Remote Desktop

Чтобы запустить удаленный помощник из консоли Configuration Manager, добавьте настраиваемую программу Helpsvc.exe и настраиваемый порт TCP 135 входящего трафика в список разрешенных программ и служб в брандмауэре Windows на клиентском компьютере. To initiate Remote Assistance from the Configuration Manager console, add the custom program Helpsvc.exe and the inbound custom port TCP 135 to the list of permitted programs and services in Windows Firewall on the client computer. Необходимо также разрешить Удаленный помощник и Удаленный рабочий стол. You must also permit Remote Assistance and Remote Desktop. Если запустить Удаленного помощника на клиентском компьютере, брандмауэр Windows автоматически настроит и разрешит компоненты Удаленный помощник и Удаленный рабочий стол. If you initiate Remote Assistance from the client computer, Windows Firewall automatically configures and permits Remote Assistance and Remote Desktop.

Прокси-сервер пробуждения Wake-Up Proxy

При включении прокси пробуждения новая служба, которая называется прокси пробуждения Configuration Manager, использует одноранговый протокол, чтобы проверить, работают ли другие компьютеры в подсети, и будит их при необходимости. If you enable the wake-up proxy client setting, a new service named ConfigMgr Wake-up Proxy uses a peer-to-peer protocol to check whether other computers are awake on the subnet and to wake them up if necessary. Этот вид связи использует следующие порты: This communication uses the following ports:

Исходящий трафик: UDP-порт 25536 Outbound: UDP Port 25536

Исходящий трафик: UDP-порт 9 Outbound: UDP Port 9

Это установленные по умолчанию номера портов, которые можно изменить в Configuration Manager с помощью параметров клиента Управление питанием: Номер порта прокси-сервера пробуждения (UDP) и Номер порта (UDP) пробуждения по локальной сети. These are the default port numbers that can be changed in Configuration Manager by using the Power Management clients settings of Wake-up proxy port number (UDP) and Wake On LAN port number (UDP). Если указать параметр Управление питанием: исключение брандмауэра Windows для прокси-сервера пробуждения, эти порты автоматически настраиваются в брандмауэре Windows для клиентов. If you specify the Power Management: Windows Firewall exception for wake-up proxy client setting, these ports are automatically configured in Windows Firewall for clients. Если клиенты используют другой брандмауэр, необходимо вручную задать исключения для этих номеров портов. However, if clients run a different firewall, you must manually configure the exceptions for these port numbers.

Помимо этих портов, прокси пробуждения также использует эхо-запросы ICMP с одного клиентского компьютера на другой компьютер. In addition to these ports, wake-up proxy also uses Internet Control Message Protocol (ICMP) echo request messages from one client computer to another client computer. Эта связь используется для проверки того, активен ли другой клиентский компьютер в сети. This communication is used to confirm whether the other client computer is awake on the network. Протокол ICMP иногда называют командами проверки связи TCP/IP. ICMP is sometimes referred to as TCP/IP ping commands.

Дополнительные сведения о прокси-серверах пробуждения см. в разделе Планирование пробуждения клиентов. For more information about wake-up proxy, see Plan how to wake up clients.

Средство просмотра событий Windows, системный монитор Windows и диагностика Windows Windows Event Viewer, Windows Performance Monitor, and Windows Diagnostics

Чтобы открыть средство просмотра событий Windows, системный монитор Windows и диагностику Windows из консоли Configuration Manager, укажите в брандмауэре Windows исключение Общий доступ к файлам и принтерам. To access Windows Event Viewer, Windows Performance Monitor, and Windows Diagnostics from the Configuration Manager console, enable File and Printer Sharing as an exception on the Windows Firewall.

Порты, используемые при развертывании клиентов Configuration Manager Ports Used During Configuration Manager Client Deployment

В следующей таблице перечислены порты, используемые в ходе установки клиента. The following tables list the ports that are used during the client installation process.

Если между серверами системы сайта и клиентским компьютером находится брандмауэр, то на нем нужно разрешить передачу данных через порты, необходимые для установки клиента по выбранному методу. If there is a firewall between the site system servers and the client computer, confirm whether the firewall permits traffic for the ports that are required for the client installation method that you choose. Так, брандмауэр может блокировать протокол SMB и удаленный вызов процедур (RPC), что не позволяет успешно выполнить принудительную установку клиента. For example, firewalls often prevent client push installation from succeeding because they block Server Message Block (SMB) and Remote Procedure Calls (RPC). В таком случае следует использовать другой метод установки клиента, например установку вручную путем запуска CCMSetup.exe либо установку при помощи групповой политики. In this scenario, use a different client installation method, such as manual installation (running CCMSetup.exe) or Group Policy-based client installation. Эти методы не используют протоколы SMB и RPC. These alternative client installation methods do not require SMB or RPC.

Дополнительные сведения о настройке брандмауэра Windows на клиентском компьютере см. в разделе Изменение портов и программ, разрешенных брандмауэром Windows. For information about how to configure Windows Firewall on the client computer, see Modifying the Ports and Programs Permitted by Windows Firewall.

Порты, используемые всеми методами установки Ports that are used for all installation methods

Описание: Description Протокол UDP UDP TCP TCP
Протокол HTTP от клиентского компьютера до резервной точки состояния, если резервная точка состояния назначена клиенту. Hypertext Transfer Protocol (HTTP) from the client computer to a fallback status point, when a fallback status point is assigned to the client. 80 (см. примечание 1 Доступен альтернативный порт) 80 (See note 1, Alternate Port Available)

Порты, используемые для принудительной установки клиента Ports that are used with client push installation

Описание: Description Протокол UDP UDP TCP TCP
Протокол SMB между сервером сайта и клиентским компьютером. Server Message Block (SMB) between the site server and client computer. 445 445
Сопоставитель конечных точек RPC между сервером сайта и клиентским компьютером. RPC endpoint mapper between the site server and the client computer. 135 135 135 135
Динамические порты RPC между сервером сайта и клиентским компьютером. RPC dynamic ports between the site server and the client computer. DYNAMIC DYNAMIC
Протокол HTTP от клиентского компьютера на точку управления, если подключение установлено через порт HTTP Hypertext Transfer Protocol (HTTP) from the client computer to a management point when the connection is over HTTP. 80 (см. примечание 1 Доступен альтернативный порт) 80 (See note 1, Alternate Port Available)
Протокол HTTPS от клиентского компьютера до точки управления, если подключение установлено по протоколу HTTPS. Secure Hypertext Transfer Protocol (HTTPS) from the client computer to a management point when the connection is over HTTPS. 443 (см. примечание 1 Доступен альтернативный порт) 443 (See note 1, Alternate Port Available)

Порты, используемые при установке через точку обновления программного обеспечения Ports that are used with software update point-based installation

Описание: Description Протокол UDP UDP TCP TCP
Протокол HTTP от клиентского компьютера до точки обновления программного обеспечения. Hypertext Transfer Protocol (HTTP) from the client computer to the software update point. 80 или 8530 (см. примечание 2 Службы обновлений Windows Server) 80 or 8530 (See note 2, Windows Server Update Services)
Протокол HTTPS от клиентского компьютера до точки обновления программного обеспечения. Secure Hypertext Transfer Protocol (HTTPS) from the client computer to the software update point. 443 или 8531 (см. примечание 2 Службы обновлений Windows Server) 443 or 8531 (See note 2, Windows Server Update Services)
Протокол SMB между исходным сервером и клиентским компьютером, если задано свойство командной строки CCMSetup /source: . Server Message Block (SMB) between the source server and the client computer when you specify the CCMSetup command-line property /source:

Порты, используемые для установки при помощи групповой политики Ports that are used with Group Policy-based installation

Описание: Description Протокол UDP UDP TCP TCP
Протокол HTTP от клиентского компьютера на точку управления, если подключение установлено через порт HTTP Hypertext Transfer Protocol (HTTP) from the client computer to a management point when the connection is over HTTP. 80 (см. примечание 1 Доступен альтернативный порт) 80 (See note 1, Alternate Port Available)
Протокол HTTPS от клиентского компьютера до точки управления, если подключение установлено по протоколу HTTPS. Secure Hypertext Transfer Protocol (HTTPS) from the client computer to a management point when the connection is over HTTPS. 443 (см. примечание 1 Доступен альтернативный порт) 443 (See note 1, Alternate Port Available)
Протокол SMB между исходным сервером и клиентским компьютером, если задано свойство командной строки CCMSetup /source: . Server Message Block (SMB) between the source server and the client computer when you specify the CCMSetup command-line property /source:

Порты, используемые при установке вручную и установке при помощи сценария входа Ports that are used with manual installation and logon script-based installation

Описание: Description Протокол UDP UDP TCP TCP
Протокол SMB между клиентским компьютером и общим сетевым ресурсом, с которого запускается CCMSetup.exe. Server Message Block (SMB) between the client computer and a network share from which you run CCMSetup.exe.

При установке Configuration Manager исходные файлы установки клиента копируются из папки \Client в точках управления и автоматически становятся доступными. When you install Configuration Manager, the client installation source files are copied and automatically shared from the \Client folder on management points. Кроме того, можно скопировать эти файлы и создать новую общую папку на любом компьютере в сети. However, you can copy these files and create a new share on any computer on the network. Чтобы сократить сетевой трафик, запускайте программу CCMSetup.exe локально, например со съемного носителя. Alternatively, you can eliminate this network traffic by running CCMSetup.exe locally, for example, by using removable media. — 445 445 Протокол HTTP от клиентского компьютера до точки управления, если соединение установлено по протоколу HTTP и не задано свойство командной строки CCMSetup /source: . Hypertext Transfer Protocol (HTTP) from the client computer to a management point when the connection is over HTTP, and you do not specify the CCMSetup command-line property /source:

. — 80 (см. примечание 1 Доступен альтернативный порт) 80 (See note 1, Alternate Port Available) Протокол HTTPS от клиентского компьютера до точки управления, если соединение установлено по протоколу HTTPS и не задано свойство командной строки CCMSetup /source: . Secure Hypertext Transfer Protocol (HTTPS) from the client computer to a management point when the connection is over HTTPS, and you do not specify the CCMSetup command-line property /source:

. — 443 (см. примечание 1 Доступен альтернативный порт) 443 (See note 1, Alternate Port Available) Протокол SMB между исходным сервером и клиентским компьютером, если задано свойство командной строки CCMSetup /source: . Server Message Block (SMB) between the source server and the client computer when you specify the CCMSetup command-line property /source:

Порты, используемые при установке посредством распространения программного обеспечения Ports that are used with software distribution-based installation

Описание: Description Протокол UDP UDP TCP TCP
Протокол SMB между точкой распространения и клиентским компьютером. Server Message Block (SMB) between the distribution point and the client computer. 445 445
Протокол HTTP от клиента до точки распространения, если подключение установлено по протоколу HTTP. Hypertext Transfer Protocol (HTTP) from the client to a distribution point when the connection is over HTTP. 80 (см. примечание 1 Доступен альтернативный порт) 80 (See note 1, Alternate Port Available)
Протокол HTTPS от клиента до точки распространения, если подключение установлено по протоколу HTTPS. Secure Hypertext Transfer Protocol (HTTPS) from the client to a distribution point when the connection is over HTTPS. 443 (см. примечание 1 Доступен альтернативный порт) 443 (See note 1, Alternate Port Available)

Примечания Notes

1 Доступен альтернативный порт В Configuration Manager можно задать альтернативный порт для этого значения. 1 Alternate Port Available In Configuration Manager, you can define an alternate port for this value. Если задан специальный порт, замените этот специальный порт при определении информации IP-фильтра для политик IPsec или при настройке брандмауэров. If a custom port has been defined, substitute that custom port when you define the IP filter information for IPsec policies or for configuring firewalls.

2 службы WSUS Службы WSUS можно установить на веб-сайте по умолчанию (порт 80) или на собственном веб-сайте (порт 8530). 2 Windows Server Update Services You can install Windows Server Update Service (WSUS) either on the default Web site (port 80) or a custom Web site (port 8530).

После установки можно изменить порт. After installation, you can change the port. Нет необходимости использовать один номер порта во всей иерархии сайтов. You do not have to use the same port number throughout the site hierarchy.

Если для HTTP используется порт 80, для HTTPS необходимо использовать порт 443. If the HTTP port is 80, the HTTPS port must be 443.

Если используется другой порт HTTP, номер порта HTTPS должен быть больше на 1. If the HTTP port is anything else, the HTTPS port must be 1 higher. Например, 8530 и 8531. For example, 8530 and 8531.

Читайте также:  Лучшая сборка драйверов для windows 10
Оцените статью