Windows/Linux

Windowsファイアーウォールの設定方法|アウトバウンドを設定する

この記事は投稿日から3年以上経過しています。

Windowsファイアーウォールは、外部ネットワークからの通信を監視しているため、標準で多くのサービスがブロックの対象となります。ここではファイアーウォールにて特定のアウトバウンド通信を許可するための設定方法についてご説明します。

若手エンジニア志望者を募集!支度金あり

前提条件

  • 当記事の手順はすべて管理者権限にて実施しています。
  • 当記事ではWindowsのネットワークプロファイルはプライベートが適用されています。
  • 当記事では適用されたプロファイルにて「規則に一致しない送信接続はブロックされます。」が設定されています。
  • 当記事の記載内容は下記環境にて実施したものです。
OS WindowsServer 2016 Bulid 14393

Windowsから任意のサーバへssh接続する場合

  • コントロールパネルよりWindowsファイアウォールの設定画面を開き、画面左側の「詳細設定」を押下します。
  • 適用されているプロファイルにて「規則に一致しない送信接続はブロックされます。」と設定されていることを確認の上、画面左側の「送信の規則」を押下します。
  • 画面右側の「新しい規則」を押下します。
  • ステップ「規則の種類」にて、「ポート」を選択し右下の「次へ」を押下します。
  • ステップ「プロトコルとポート」にて受信を許可するプロトコルとポートを設定します。sshの場合、プロトコルは「TCP」、宛先ポートは「22」の利用を前提とします。TCPとUDPでの選択では「TCP」を選択し、ローカルポートは「特定のローカルポート」を選択の上、「22」のみ入力し右下の「次へ」を押下します。
  • ステップ「操作」にて前のステップ「プロトコルとポート」で設定した通信が来た時に実行される操作を設定します。今回は「接続を許可する」を選択し、右下の「次へ」を押下します。
  • ステップ「プロファイル」にて前のステップにて設定した規則を適用するプロファイルを設定します。今回はプロファイル「プライベート」にのみ適用したうえで、右下の「次へ」を押下します。
  • ステップ「名前」にて作成した規則の用途が明示された「名前」と「説明」を入力します。入力後、画面右下の「完了」を押下します。

以上でWindowsファイアウォールにて特定のアウトバウンド通信を許可するための設定例についての説明は終了となります。

※関連記事
Windows firewallログをLSCにて収集する方法

※公開日:2021/4/26
更新日:2022/1/28

若手エンジニア志望者を募集!支度金あり

LogStare Collector 無償版

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

【仕様】LogStare CollectorにおけるTBクラスのディスク使用率監視について前のページ

Linuxにて特定のアウトバウンド通信を許可するための設定例次のページ

ピックアップ記事

  1. ログフォワーダー「okurun.jar」について
  2. 自社製品をAMIにしてAWSマーケットプレイスへ出品
  3. IoT機器「Raspberry pi」とLogStare Collectorで温…
  4. Zabbixヒストリデータのレポート生成について

関連記事

  1. Windows/Linux

    vi/vimの使い方と基本コマンドについて

    当記事では、vi及びvimの使い方と基本コマンドについて紹介します。…

  2. Windows/Linux

    Evntwinの使い方

    当記事では、Evntwinの使い方について記載します。※当記事内で…

  3. Windows/Linux

    監視対象デバイスのWindows Server 2016 (2019,2012) / Windows…

    当記事では、LogStare Collector にて、Windows…

  4. NW機器

    LogStare Collectorにて、UNIVERGE IXシリーズ のSNMP監視をするための…

    当記事では、LogStare Collectorにおける UNIVER…

  5. Windows/Linux

    Windows Server 2016 (2019,2012) / Windows 10,11にて,…

    当記事では、LogStare Collector にて、Windows…

  6. Windows/Linux

    Windows Server DNSのデバッグログをLogStare Collectorにて収集する…

    当記事では、Windows Server DNSのデバッグログをLog…

若手エンジニア志望者を募集!
LogStare Collector 無償版
クラウド活用の「困った」「焦った」事例
月額200円でM356の監査ログの運用レベルUP LogStare M365
AWSのログ分析・モニタリングに 次世代のマネージド・セキュリティ・プラットフォーム LogStare

  1. AWS/Azure

    AWSマーケットプレイス上から無償版のLogStare Collectorを試す…
  2. NW機器

    PaloAltoのIPsec IKEv1 Phase1におけるトラブルシューティ…
  3. NW機器

    SonicWall UTMにSyslog送信設定を追加する方法について
  4. ログ分析・監視テクニック

    nProbeであらゆる通信をログに記録し可視化する
  5. 実践記事

    DNSキャッシュポイズニングやってみた
PAGE TOP