X
X

كيفية تفعيل وتخصيص Windows Firewall في Windows Server VPS

الصفحة الرئيسيةمقالاتWindows Serversكيفية تفعيل وتخصيص Windows Firewall...

 


كيفية تفعيل وتخصيص Windows Firewall في Windows Server VPS

 

يُعد Windows Firewall في Windows Server VPS من أهم الأدوات الأمنية المدمجة، حيث يعمل كحاجز يحمي الخادم من محاولات الوصول غير المصرح بها ويضمن أمان التطبيقات والخدمات. في هذا المقال سنوضح خطوات تفعيل جدار الحماية، إنشاء قواعد (Rules) جديدة، بالإضافة إلى كيفية تأمين بروتوكول RDP وخادم IIS.

 

 

 


ما هو Windows Firewall في Windows Server VPS؟

جدار حماية Windows هو أداة أمنية مدمجة في أنظمة Windows Server تعمل على مراقبة حركة المرور (Traffic) الواردة والصادرة، وتسمح أو تمنع الاتصالات وفقًا للقواعد التي يتم تحديدها.
من خلال تفعيله وتخصيصه بشكل صحيح، يمكنك تقليل المخاطر الأمنية مثل الهجمات الإلكترونية أو الوصول غير المصرح به.


خطوات تفعيل Windows Firewall في Windows Server

1. عبر أمان Windows (Windows Security)

  1. افتح قائمة ابدأ وابحث عن "أمان Windows".

  2. اختر "جدار الحماية وحماية الشبكة".

  3. فعّل خيار تشغيل جدار حماية Microsoft Defender.

2. عبر لوحة التحكم (Control Panel)

  1. افتح لوحة التحكم من قائمة ابدأ.

  2. ابحث عن جدار الحماية.

  3. اختر "تشغيل جدار حماية Windows أو إيقاف تشغيله".

  4. فعّل الخيار واضغط "موافق".

3. عبر الأمر wf.msc

  • اضغط Win + R لفتح نافذة التشغيل.

  • اكتب الأمر: wf.msc

  • ستُفتح وحدة التحكم المتقدمة لإدارة جدار الحماية.


إنشاء Rules جديدة في Windows Firewall

للسماح أو منع الاتصالات، يجب إنشاء قواعد (Rules).

خطوات إنشاء قاعدة جديدة:

  1. افتح Windows Firewall with Advanced Security.

  2. من القائمة اليسرى اختر "Inbound Rules" أو "Outbound Rules".

  3. انقر على "قاعدة جديدة" (New Rule).

  4. حدد نوع القاعدة:

    • برنامج (Program).

    • منفذ (Port).

    • مخصص (Custom).

  5. اختر البروتوكول (TCP أو UDP) ورقم المنفذ (مثل 80 للـ HTTP).

  6. حدد الإجراء: السماح أو الحظر.

  7. اختر نوع الشبكة (Domain, Private, Public).

  8. أعطِ القاعدة اسمًا وصفيًا واحفظها.


السماح أو منع بورتات محددة

المنافذ (Ports) هي "الأبواب" التي تستخدمها الخدمات للتواصل عبر الشبكة.

  • منفذ 80: خاص بـ HTTP.

  • منفذ 443: خاص بـ HTTPS.

  • منفذ 3389: خاص بـ RDP.

خطوات فتح منفذ:

  1. من "Inbound Rules" اختر "قاعدة جديدة".

  2. اختر منفذ (Port).

  3. أدخل رقم المنفذ المطلوب (مثل 443).

  4. اختر "السماح بالاتصال".

  5. اضغط "إنهاء".

⚠️ نصيحة: افتح فقط المنافذ التي تحتاجها، وأغلق أي منفذ غير مستخدم لتقليل المخاطر.


تأمين RDP عبر Windows Firewall

بروتوكول Remote Desktop Protocol (RDP) من أكثر الأهداف الشائعة للهجمات. لتأمينه:

  1. غيّر المنفذ الافتراضي (3389) إلى منفذ آخر.

  2. أنشئ قاعدة في جدار الحماية تسمح بالاتصال فقط من عناوين IP محددة أو عبر VPN.

  3. فعّل مصادقة مستوى الشبكة (NLA).

  4. استخدم المصادقة متعددة العوامل (MFA).


تأمين IIS عبر Windows Firewall

إذا كنت تستخدم IIS لاستضافة المواقع على Windows Server:

  1. افتح المنافذ 80 (HTTP) و443 (HTTPS).

  2. أنشئ قاعدة مخصصة تسمح ببرنامج w3wp.exe (خدمة IIS).

  3. أضف طبقة حماية إضافية مثل Web Application Firewall (WAF) لمنع هجمات SQL Injection و XSS.


أفضل الممارسات لتخصيص Windows Firewall

  • فعّل قاعدة "Deny All" بشكل افتراضي، وافتح فقط ما تحتاجه.

  • راقب سجلات جدار الحماية بانتظام.

  • حدّد الاتصالات المسموح بها بناءً على عناوين IP محددة.

  • حدّث نظامك و IIS باستمرار لسد الثغرات الأمنية.


خاتمة

تفعيل وتخصيص Windows Firewall في Windows Server VPS هو خطوة أساسية لحماية الخادم من الهجمات. من خلال إنشاء قواعد ذكية، التحكم في المنافذ، وتأمين الخدمات مثل RDP و IIS، تستطيع تقليل المخاطر وضمان أمان بياناتك.

 

 

  هل تحتاج إلى Windows VPS سريع وآمن وبسعر مناسب؟
شركة EgyVPS بتوفرلك سيرفرات ويندوز جاهزة للاستخدام فورًا.
? تواصل معنا عبر: 201001197157
? أو زور موقعنا: https://egyvps.com


Top