Por qué y cuándo se efectúa esta tarea
Como práctica recomendada, habilite Windows Defender Firewall como se indica en esta sección, pero siga siempre las recomendaciones del personal de TI local del cliente.
Procedimiento
- En el Panel de Control, haga clic en Sistema y seguridady luego haga clic en Firewall de Windows Defender. Aparece la ventana Firewall de Windows Defender.
- En la ventana firewall de Windows Defender, asegúrese de que el cortafuegos esté Encendido. Si no es así, active Firewall de Windows.
- Haga clic en Ajustes avanzados. Aparece la ventana Firewall de Windows Defender con seguridad avanzada.
- En el panel izquierdo, haga clic en Reglas de entrada. Aparece el panel Reglas de entrada.
- En el panel Acciones del lado derecho de la ventana, seleccione Nueva regla. Se abre el Asistente para nueva regla de entrada y aparece la ventana Tipo de regla.
- Seleccionar Puerto y haga clic en Siguiente. Aparece la ventana Protocolos y puertos.
-
Seleccionar TCPy en el Puertos locales específicos , introduzca los números de puerto (80, 88, 135, 389, 443, 445, 1025, 1433, 1443, 2103, 2105, 3389, 9910, 12000).
Tabla 1. Puertos que se abrirán para el protocolo TCP Protocolo
Puerto
HTTP
80
Kerberos
88
Llamada de procedimiento remoto (RPC)
135
Protocolo
389
HTTPS (TLS)
443
NT LAN Manager versión 2 (NTLMv2)
445
Llamada de procedimiento remoto (RPC)
1025
Base de datos de Microsoft SQL Server
1433
Conexión segura BACnet 1443 Nota: Se trata del puerto predeterminado. Sin embargo, un usuario administrador puede configurar BACnet/SC para un puerto alternativo utilizando la IU de Metasys o la herramienta de configuración de sistemas de Johnson Controls (JCT).RPC sobre TCP
2103
RPC sobre TCP
2105
Servidor de terminales de Microsoft
3389
Protocolo de descubrimiento de Microsoft
9910
(Sin asignar)
12000
- Haga clic en Siguiente. Aparece la ventana Acción.
- Seleccionar Permitir la conexión. Haga clic en Siguiente. Aparece la ventana Perfil.
- Mantenga seleccionadas todas las casillas de verificación del perfil (predeterminadas). Haga clic en Siguiente. Aparece la ventana Name.
-
Especifique Metasys (protocolo TCP ) como nombre. Opcionalmente, puede añadir una descripción para identificar esta nueva regla. Haga clic en Finish (Finalizar).
La tabla de reglas de entrada se actualiza para indicar la nueva regla llamada Metasys (TCP Protocol). Los puertos 80, 88, 135, 389, 443, 445, 1025, 1433, 1443, 2103, 2105, 3389, 9910, 12000 están ahora abiertos y listos para su uso.
-
Repita los pasos del 5 al 11 para añadir una nueva regla de entrada de Metasys para el protocolo UDP. Cuando aparezca la ventana Protocolos y puertos, seleccione UDP, y en el campo Puertos locales específicos, introduzca los números de puerto (53, 67, 68, 69, 88, 123, 161, 162, 9910, 47808).
Tabla 2. Puertos que se abrirán para el protocolo UDP Protocolo
Puerto
DNS
53
DHCP
67
DHCP
68
Protocolo de transferencia de archivos de Trivial (TFTP)
69
Kerberos
88
Protocolo horario de Red (NTP)
123
SNMP
161
Trampa de SNMP
162
Protocolo de descubrimiento de Microsoft
9910
BACnet®
47808, configurado para cada dispositivo de supervisión en el objeto de Ethernet de puerto de Red IP de puerto de Red
-
Complete los pasos para añadir la nueva regla de entrada. Nombre de la nueva regla Metasys (Protocolo UDP ).
Cuando termine, el Firewall de Windows Defender con seguridad avanzada aparece la ventana y la tabla de reglas de entrada se actualiza para indicar la nueva regla llamada Metasys (Protocolo UDP ). Los puertos 67, 68, 69, 53, 88, 123, 161, 162, 9910 y 47808 están ahora abiertos y listos para su uso.
- En el cuadro de diálogo Firewall de Windows Defender con seguridad avanzada , verifique que las dos nuevas reglas de entrada de Metasys estén definidas y habilitadas.
- Cierre el Firewall de Windows Defender con seguridad avanzada .
- Cierre todas las ventanas.