Windows/Linux

Windowsファイアーウォールの設定方法|アウトバウンドを設定する

この記事は投稿日から4年以上経過しています。

Windowsファイアーウォールは、外部ネットワークからの通信を監視しているため、標準で多くのサービスがブロックの対象となります。ここではファイアーウォールにて特定のアウトバウンド通信を許可するための設定方法についてご説明します。

若手エンジニア志望者を募集!支度金あり

前提条件

  • 当記事の手順はすべて管理者権限にて実施しています。
  • 当記事ではWindowsのネットワークプロファイルはプライベートが適用されています。
  • 当記事では適用されたプロファイルにて「規則に一致しない送信接続はブロックされます。」が設定されています。
  • 当記事の記載内容は下記環境にて実施したものです。
OS WindowsServer 2016 Bulid 14393

Windowsから任意のサーバへssh接続する場合

  • コントロールパネルよりWindowsファイアウォールの設定画面を開き、画面左側の「詳細設定」を押下します。
  • 適用されているプロファイルにて「規則に一致しない送信接続はブロックされます。」と設定されていることを確認の上、画面左側の「送信の規則」を押下します。
  • 画面右側の「新しい規則」を押下します。
  • ステップ「規則の種類」にて、「ポート」を選択し右下の「次へ」を押下します。
  • ステップ「プロトコルとポート」にて受信を許可するプロトコルとポートを設定します。sshの場合、プロトコルは「TCP」、宛先ポートは「22」の利用を前提とします。TCPとUDPでの選択では「TCP」を選択し、ローカルポートは「特定のローカルポート」を選択の上、「22」のみ入力し右下の「次へ」を押下します。
  • ステップ「操作」にて前のステップ「プロトコルとポート」で設定した通信が来た時に実行される操作を設定します。今回は「接続を許可する」を選択し、右下の「次へ」を押下します。
  • ステップ「プロファイル」にて前のステップにて設定した規則を適用するプロファイルを設定します。今回はプロファイル「プライベート」にのみ適用したうえで、右下の「次へ」を押下します。
  • ステップ「名前」にて作成した規則の用途が明示された「名前」と「説明」を入力します。入力後、画面右下の「完了」を押下します。

以上でWindowsファイアウォールにて特定のアウトバウンド通信を許可するための設定例についての説明は終了となります。

※関連記事
Windows firewallログをLSCにて収集する方法

※公開日:2021/4/26
更新日:2022/1/28

若手エンジニア志望者を募集!支度金あり

LogStare Collector 無償版

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

【仕様】LogStare CollectorにおけるTBクラスのディスク使用率監視について前のページ

Linuxにて特定のアウトバウンド通信を許可するための設定例次のページ

ピックアップ記事

  1. Zabbixヒストリデータのレポート生成について
  2. ログフォワーダー「okurun.jar」について
  3. IoT機器「Raspberry pi」とLogStare Collectorで温…
  4. 自社製品をAMIにしてAWSマーケットプレイスへ出品

関連記事

  1. Windows/Linux

    snmpd.confに関する個人的まとめ

    当記事は、新人研修の一環でLinuxのnet-snmpの設定ファイルs…

  2. ログ分析・監視テクニック

    誤検知・誤遮断(False Positive/過検知) をどう表現するか─ 「製品として正しい」と「…

    自分の周りだと、セキュリティ製品が正常な通信を止めた場合に「誤遮断/誤…

  3. Windows/Linux

    Linux Server環境(CentOS,UbuntuServer)にSNMP(v1, v2c) …

    当記事では、Linux Server環境にSNMPの設定を投入する方法…

  4. NW機器

    SonicWall UTMのログ活用事例

    当記事では、SonicWall社製UTMのログ活用事例としてSyslo…

  5. NW機器

    ネットワーク機器への不正接続の検知(PaloAlto)

    ネットワーク機器の空きポートに機器が接続された場合に、管理者へメールを…

若手エンジニア志望者を募集!
LogStare Collector 無償版
クラウド活用の「困った」「焦った」事例
月額200円でM356の監査ログの運用レベルUP LogStare M365
AWSのログ分析・モニタリングに 次世代のマネージド・セキュリティ・プラットフォーム LogStare

  1. NW機器

    PaloAltoのIPsec IKEv1 Phase1におけるトラブルシューティ…
  2. NW機器

    Nutanix Prism ElementにおけるSNMP監視/REST API…
  3. ログ分析・監視テクニック

    nProbeであらゆる通信をログに記録し可視化する
  4. 実践記事

    DNSキャッシュポイズニングやってみた
  5. NW機器

    SonicWall UTMにSyslog送信設定を追加する方法について
PAGE TOP