...
Táto kapitola udáva možné nastavenia pravidiel pre Windows firewall. Tieto je možné ďalej upravovať a sprísňovať podľa potrieb bezpečnosti (napr. povoliť iba prístup konkrétnych IP adries pomocou klauzuly remoteip).
Povolenie ICMP Ping paketov (kvôli diagnostike):
netsh advfirewall firewall add rule name="_Ping" dir=in protocol=ICMPv4 action=allow profile=any
Prístup klientov na D2000 Server:
netsh advfirewall firewall add rule name="_D2000 Kernel" dir=in protocol=TCP localport=3119 action=allow profile=any any
Pravidlá pre D2000 SysConsole (UDP porty 3119 sú potrebné aj pre fungovanie multicastov medzi D2000 Kernelmi v redundancii):
netsh advfirewall firewall add rule name="_D2000 SysConsole64" dir=in program="d:\D2000\D2000_EXE\Bin64\sysconsole.exe" action=allow profile=any
netsh advfirewall firewall add rule name="_D2000 SysConsoleTCP" dir=in protocol=TCP localport=31190-31289 action=allow profile=any
netsh advfirewall firewall add rule name="_D2000 SysConsoleTCP" dir=out protocol=TCP localport=3119,31190-31289 action=allow profile=any
netsh advfirewall firewall add rule name="_D2000 SysConsoleUDP" dir=in protocol=UDP localport=3119,31190-31289 action=allow profile=any
netsh advfirewall firewall add rule name="_D2000 SysConsoleUDP" dir=out protocol=UDP localport=3119,31190-31289 action=allow profie=any
Prístup na PostgreSQL databázový server (pre redundantné aplikačné servery):
netsh advfirewall firewall add rule name="_PostgreSQL" dir=in protocol=TCP localport=5432 action=allow profile=any
Prístup na OpenSSH server (pre server, ktorý je používaný d2u_* utilitami na aktualizáciu klientov):
netsh advfirewall firewall add rule name="_SFTP" dir=in protocol=TCP localport=22 action=allow profile=any
Ďalšie, menej používané nastavenia:
Prístup na EDA server (port je nastaviteľný parametrom /EDAP):
netsh advfirewall firewall add rule name="_EDA" dir=in protocol=TCP localport=3121 action=allow profile=any
Prístup na Oracle databázu a Oracle Enterprise Manager - databázové/archívne servery na ktorych je instalovany a spustany Oracle:
netsh advfirewall firewall add rule name="_Oracle Server" dir=in protocol=TCP localport=1521 action=allow profile=any
netsh advfirewall firewall add rule name="_Oracle WEB EM" dir=in protocol=TCP localport=1158 action=allow profile=any
Prístup na Sybase databázový server (pre konfiguračnú/monitorovaciu/archívnu databázu), ak je spustený iba jeden databázový proces:
netsh advfirewall firewall add rule name="_Sybase Server" dir=in protocol=TCP localport=2638 action=allow profile=any
Prístup na Sybase databázový server (pre konfiguračnú/monitorovaciu/archívnu databázu), ak je spustených viac databázových procesov:
netsh advfirewall firewall add rule name="_Sybase Server" dir=in program="c:\Program Files\SQL Anywhere 12\BIN64\dbsrv12.exe" action=allow profile=any
Pochopiteľne, ďalšie pravidlá môžu byť potrebné kvôli komunikáciám (napr. prístup na D2000 Gateway server, na UDP port pre komunikačnú linku SerialOverUDP Device Redundant, prípadne prístup na TCP port pre serverovské protokoly). Príklad pravidla pre Modbus Server protokol na linke TCP/IP-TCP (štandardný Modbus port 502):
netsh advfirewall firewall add rule name="_D2000 Modbus Server" dir=in protocol=TCP localport=502 action=allow profile=any