Pourquoi et quand exécuter cette tâche
Selon les meilleures pratiques, activez le pare-feu de Windows comme indiqué dans cette section, mais suivez toujours les recommandations du personnel informatique local du client.
Procédure
- Dans le Panneau de configuration, cliquez sur Système et sécurité, puis cliquez sur Pare-feu Windows. La fenêtre Pare-feu Windows s'affiche.
- Dans la fenêtre Pare-feu Windows, assurez-vous que le pare-feu est Activé. Si ce n’est pas le cas, activez le Pare-feu Windows.
- Cliquez sur Paramètres avancés. La fenêtre Pare-feu Windows avec sécurité avancée s'affiche.
-
Dans le volet de gauche, cliquez sur Règles de trafic entrant. Le volet Règles de trafic entrant s'affiche.
Figure 1. Pare-feu Windows - Règles de trafic entrant
- Dans le volet Actions, sélectionnez Nouvelle règle. L’Assistant Nouvelle règle de trafic entrant s’ouvre et la fenêtre Type de règle s'affiche.
- Sélectionnez Port et cliquez sur Suivant. La fenêtre Protocole et ports s'affiche.
-
Sélectionnez TCP, puis dans le champ Port locaux spécifiques, saisissez les numéros de port (25, 80, 88, 110, 135, 389, 443, 445, 465, 587, 995, 1025, 1433, 1801, 2103, 2105, 2107, 3389, 5291, 5960, 9910, 10050, 12000).
Tableau 1. Ports à ouvrir pour le protocole TCP Protocole
Port
SMTP
25
HTTP
80
Kerberos
88
POP3
110
Remote Procedure Call (RPC)
135
LDAP
389
Secure Sockets Layer (SSL)
443
NT LAN Manager Version 2 (NTLMv2)
445
SMTP sur TLS/SSL
465
SMTP
587
POP3 sur TLS/SSL
995
Remote Procedure Call (RPC)
1025
Base de données Microsoft SQL Server
1433
Microsoft Message Queuing (MSMQ)
1801
RPC sur TCP
2103
RPC sur TCP
2105
Microsoft Message Queuing (MSMQ)
2107
Microsoft Terminal Server
3389
(non attribué)
5291
(non attribué)
5960
Microsoft Discovery Protocol
9910
Zabbix Agent
10050
(non attribué)
12000
- Cliquez sur Suivant. La fenêtre Action s'affiche.
- Sélectionnez Autoriser la connexion. Cliquez sur Suivant. La fenêtre Profil s'affiche.
- Laissez toutes les cases d'option de profil sélectionnées (configuration par défaut). Cliquez sur Suivant. La fenêtre Nom s'affiche.
-
Spécifiez le nom
Metasys (TCP Protocol). En option, vous pouvez ajouter une description pour identifier cette nouvelle règle. Cliquez sur Terminer.
Le tableau Règles de trafic entrant est actualisé pour indiquer la nouvelle règle appelée Metasys (TCP Protocol). Les ports 25, 80, 88, 110, 135, 389, 443, 445, 465, 587, 995, 1025, 1433, 1801, 2103, 2105, 2107, 3389, 5291, 5960, 9910, 10050, 12000 sont maintenant ouverts et prêts à être utilisés.
-
Répétez les étapes 5 à 11 pour ajouter une nouvelle règle de trafic entrant Metasys pour le protocole UDP. Quand la fenêtre Protocole et ports s'affiche, sélectionnez UDP et, dans le champ Ports locaux spécifiques, saisissez les numéros de port (25, 53, 67, 68, 69, 88, 123, 161, 162, 9910, 9911, 47808).
Tableau 2. Ports à ouvrir pour le protocole UDP Protocole
Port
SMTP
25
DNS
53
DHCP
67
DHCP
68
Trivial File Transfer Protocol (TFTP)
69
Kerberos
88
Protocole de synchronisation de réseau (NTP)
123
SNMP
161
Trap SNMP
162
Microsoft Discovery Protocol
9910
SYPE-Transport
9911
BACnet®
47808 (changeable ; correspond à la valeur dans l’IU SMP Metasys)
-
Complétez les étapes pour ajouter la nouvelle règle de trafic entrant. Nommez la nouvelle règle
Metasys (UDP Protocol).
Lorsque vous avez terminé, la fenêtre Pare-feu Windows avec sécurité avancée s’affiche et le tableau Règles de trafic entrant est actualisé pour indiquer la nouvelle règle appelée Metasys (UDP Protocol). Les ports 25, 67, 68, 69, 53, 88, 123, 161, 162, 9910, 9911 et 47808 sont maintenant ouverts et prêts à être utilisés.
-
Vérifiez que les deux nouvelles règles de trafic entrant Metasys sont définies et activées dans la fenêtre Pare-feu Windows avec sécurité avancée.
Figure 2. Règles de trafic entrant Metasys définies et activées
- Fermez la fenêtre Pare-feu Windows avec sécurité avancée.
- Fermez toutes les fenêtres.