Pourquoi et quand exécuter cette tâche
Conformément aux meilleures pratiques, activez le pare-feu Windows comme indiqué dans cette section, mais suivez toujours les recommandations du personnel informatique local du client.
Procédure
- Dans le Panneau de configuration, cliquez sur Système et sécurité, puis cliquez sur Pare-feu Windows. La fenêtre Pare-feu Windows s'affiche.
- Dans la fenêtre Pare-feu Windows, assurez-vous que le pare-feu est activé. Si ce n'est pas le cas, activez le Pare-feu Windows.
- Cliquez sur Paramètres avancés. La fenêtre Pare-feu Windows avec sécurité avancée s'affiche.
-
Dans le volet de gauche, cliquez sur Règles de trafic entrant. Le volet Règles de trafic entrant s'affiche.
Figure 1. Pare-feu Windows - Règles de trafic entrant
- Dans le volet Actions, sélectionnez Nouvelle règle. L'assistant Nouvelle règle de trafic entrant s'ouvre et la fenêtre Type de règle s'affiche.
- Sélectionnez Port et cliquez sur Suivant. La fenêtre Protocole et ports s'affiche.
-
Sélectionnez TCP, puis, dans le champ Port locaux spécifiques, saisissez les numéros de port (25, 80, 88, 110, 135, 389, 443, 445, 465, 587, 995, 1025, 1433, 1443, 2103, 2105, 3389, 9910, 12000).
Tableau 1. Ports à ouvrir pour le protocole TCP Protocole
Port
SMTP
25
HTTP
80
Kerberos
88
POP3
110
Remote Procedure Call (RPC)
135
LDAP
389
HTTPS (TLS)
443
NT LAN Manager version 2 (NTLMv2)
445
SMTP over TLS
465
SMTP
587
POP3 over TLS
995
Remote Procedure Call (RPC)
1025
Base de données Microsoft SQL Server
1433
BACnet Secure Connect 1443 Remarque : Il s’agit du port par défaut. Toutefois, un administrateur peut configurer BACnet/SC pour un autre port à l'aide de l'interface utilisateur Metasys ou de l'outil de configuration du système (JCT) de Johnson Controls.RPC over TCP
2103
RPC over TCP
2105
Microsoft Terminal Server
3389
Microsoft Discovery Protocol
9910
(non affecté)
12000
- Cliquez sur Suivant. La fenêtre Action s'affiche.
- Sélectionnez Autoriser la connexion. Cliquez sur Suivant. La fenêtre Profil s'affiche.
- Laissez toutes les cases d'option de profil sélectionnées (configuration par défaut). Cliquez sur Suivant. La fenêtre Nom s'affiche.
-
Spécifiez le nom Metasys (protocole TCP). Vous pouvez aussi ajouter une description pour identifier cette nouvelle règle (facultatif). Cliquez sur Terminer.
Le tableau Règles de trafic entrant est actualisé pour indiquer la nouvelle règle appelée Metasys (protocole TCP). Les ports 25, 80, 88, 110, 135, 389, 443, 445, 465, 587, 995, 1025, 1433, 1443, 2103, 2105, 3389, 9910, 12000 sont désormais ouverts et prêts à être utilisés.
-
Répétez les étapes 5 à 11 pour ajouter une nouvelle règle de trafic entrant Metasys pour le protocole UDP. Quand la fenêtre Protocole et ports s’affiche, sélectionnez UDP et, dans le champ Ports locaux spécifiques, saisissez les numéros de port (25, 53, 67, 68, 69, 88, 123, 161, 162, 9910, 9911, 47808).
Tableau 2. Ports à ouvrir pour le protocole UDP Protocole
Port
SMTP
25
DNS
53
DHCP
67
DHCP
68
Trivial File Transfer Protocol (TFTP)
69
Kerberos
88
Network Time Protocol (NTP)
123
SNMP
161
SNMP Trap
162
Microsoft Discovery Protocol
9910
SYPE-Transport
9911
BACnet®
47808, configuré pour chaque appareil de supervision, y compris OAS et NAE85, dans l'objet Network Port Ethernet IP Datalink
-
Effectuez les étapes permettant d’ajouter la nouvelle règle de trafic entrant. Nommez la nouvelle règle Metasys (protocole UDP).
Lorsque vous avez terminé, la fenêtre Pare-feu Windows avec sécurité avancée s’affiche et le tableau Règles de trafic entrant est actualisé pour indiquer la nouvelle règle appelée Metasys (protocole UDP). Les ports 25, 67, 68, 69, 53, 88, 123, 161, 162, 9910, 9911 et 47808 sont maintenant ouverts et prêts à être utilisés.
-
Dans la fenêtre Pare-feu Windows avec sécurité avancée, vérifiez que les deux nouvelles règles de trafic entrant Metasys sont définies et activées.
Figure 2. Règles de trafic entrant Metasys définies et activées
- Fermez la fenêtre Pare-feu Windows avec sécurité avancée.
- Fermez toutes les fenêtres.