Jak skonfigurować zaporę w Windows Server, aby zezwolić na ruch sieciowy dla klastrów Failover i systemów wysokiej dostępności
Windows Server

Jak skonfigurować zaporę w Windows Server, aby zezwolić na ruch sieciowy dla klastrów Failover i systemów wysokiej dostępności

Jak skonfigurować zaporę w Windows Server, aby zezwolić na ruch sieciowy dla klastrów Failover i systemów wysokiej dostępności

W środowiskach IT, w których stosuje się Windows Server do zarządzania klastrami Failover i rozwiązaniami wysokiej dostępności (HA – High Availability), poprawna konfiguracja zapory sieciowej ma kluczowe znaczenie. Błędne ustawienia mogą prowadzić do problemów z komunikacją między węzłami klastra, co wpływa na stabilność i wydajność systemu.

W tym artykule omówimy, jak skonfigurować zapory Windows Defender oraz inne rozwiązania zabezpieczeń, aby umożliwić prawidłowe funkcjonowanie klastrów i systemów HA w Windows Server.


1. Rola zapory sieciowej w klastrach Windows Server

Zapora sieciowa w Windows Server pełni funkcję ochronną, ale musi jednocześnie umożliwiać poprawną komunikację między serwerami w klastrze. W szczególności, wymagane są otwarte porty dla:

  • Komunikacji między węzłami klastra
  • Zarządzania klastrem
  • Replikacji danych
  • Usług związanych z wysoką dostępnością

Bez odpowiednich reguł zapory Windows Defender Firewall, serwery nie będą w stanie wymieniać informacji, co może prowadzić do awarii klastra.

Jak skonfigurować zaporę w Windows Server, aby zezwolić na ruch sieciowy dla klastrów Failover i systemów wysokiej dostępności
Jak skonfigurować zaporę w Windows Server, aby zezwolić na ruch sieciowy dla klastrów Failover i systemów wysokiej dostępności

2. Wymagane porty dla klastra Failover w Windows Server

Aby zapewnić prawidłową komunikację klastra, należy otworzyć odpowiednie porty w zaporze. Oto lista wymaganych portów dla klastra Failover:

Usługa Port Protokół
RPC (Remote Procedure Call) 135 TCP
SMB (Server Message Block) 445 TCP
Komunikacja klastra Failover 3343 UDP
WinRM (Zdalne zarządzanie) 5985, 5986 TCP
Replikacja pamięci masowej 443, 7000-7020 TCP/UDP
Synchronizacja czasu NTP 123 UDP
Czytaj  Rozwiązywanie problemów z połączeniami szyfrowanymi na Windows Server (np. błędy TLS)

Dodatkowo, w zależności od wykorzystywanych aplikacji HA, mogą być wymagane inne porty.


3. Konfiguracja zapory w Windows Server dla klastra Failover

3.1. Ręczna konfiguracja zapory przy użyciu interfejsu GUI

Jeśli chcesz ręcznie dodać reguły do zapory Windows Defender Firewall, wykonaj poniższe kroki:

  1. Otwórz Menedżera serwera i przejdź do Narzędzia → Zapora Windows Defender z zabezpieczeniami zaawansowanymi.
  2. Wybierz Reguły przychodzące i kliknij Nowa reguła.
  3. Wybierz Port, a następnie kliknij Dalej.
  4. Wybierz TCP lub UDP, wprowadź wymagane porty (np. 3343, 445, 5985) i kliknij Dalej.
  5. Wybierz Zezwól na połączenie i kliknij Dalej.
  6. Zaznacz odpowiednie profile sieciowe (Domenowy, Prywatny, Publiczny).
  7. Nazwij regułę np. „Cluster Failover Ports” i zakończ konfigurację.

Powtórz proces dla wszystkich wymaganych portów.


3.2. Automatyzacja konfiguracji zapory za pomocą PowerShell

Zamiast konfigurować zaporę ręcznie, można użyć PowerShell do dodania wymaganych reguł w sposób automatyczny. Poniższy skrypt utworzy reguły dla klastrów:

# Otwieranie portów dla klastra Failover
New-NetFirewallRule -DisplayName "Cluster RPC" -Direction Inbound -Protocol TCP -LocalPort 135 -Action Allow
New-NetFirewallRule -DisplayName "Cluster SMB" -Direction Inbound -Protocol TCP -LocalPort 445 -Action Allow
New-NetFirewallRule -DisplayName "Cluster Communication" -Direction Inbound -Protocol UDP -LocalPort 3343 -Action Allow
New-NetFirewallRule -DisplayName "Cluster Management" -Direction Inbound -Protocol TCP -LocalPort 5985 -Action Allow
New-NetFirewallRule -DisplayName "Cluster NTP" -Direction Inbound -Protocol UDP -LocalPort 123 -Action Allow

Aby sprawdzić, czy reguły zostały dodane poprawnie, użyj:

Get-NetFirewallRule | Where-Object { $_.DisplayName -like "Cluster*" }

4. Konfiguracja dostępu wychodzącego dla klastrów

Domyślnie, zapora w Windows Server blokuje niektóre rodzaje ruchu wychodzącego. Aby zapewnić poprawne działanie klastra, należy dodać wyjątki także dla reguł wychodzących.

4.1. Dodanie reguł wychodzących ręcznie

  1. W Zaporze Windows Defender przejdź do Reguły wychodzące.
  2. Kliknij Nowa regułaPortDalej.
  3. Wybierz TCP lub UDP, wprowadź wymagane porty.
  4. Zezwól na połączenie, przypisz do odpowiednich profili sieciowych i nadaj nazwę regule.
Czytaj  DNS w Windows Server: Zaawansowane konfiguracje dla bezpieczeństwa i wydajności

4.2. Automatyzacja za pomocą PowerShell

New-NetFirewallRule -DisplayName "Cluster Outbound SMB" -Direction Outbound -Protocol TCP -LocalPort 445 -Action Allow
New-NetFirewallRule -DisplayName "Cluster Outbound RPC" -Direction Outbound -Protocol TCP -LocalPort 135 -Action Allow

5. Testowanie poprawności konfiguracji

Po skonfigurowaniu zapory warto zweryfikować, czy wszystkie wymagane porty są otwarte. Można to zrobić przy użyciu komendy PowerShell:

Test-NetConnection -ComputerName <Nazwa-Serwera> -Port 3343

Alternatywnie można użyć narzędzia telnet:

telnet <Adres-IP-Serwera> 3343

Jeśli połączenie nie powiedzie się, sprawdź reguły zapory i upewnij się, że ruch sieciowy nie jest blokowany.


6. Dodatkowe środki bezpieczeństwa

Oprócz otwarcia wymaganych portów, warto wdrożyć dodatkowe mechanizmy zabezpieczeń:

  • Segmentacja sieci – Oddzielenie ruchu klastrowego od ruchu użytkowników.
  • Zasady dostępu – Ograniczenie komunikacji tylko do zaufanych hostów.
  • Monitorowanie logów zapory – Można to zrobić poprzez wbudowane funkcje Windows Event Viewer.
  • Blokowanie nieautoryzowanego dostępu – Można użyć Microsoft Defender for Servers do analizy ruchu.

Podsumowanie

Skuteczna konfiguracja zapory sieciowej w Windows Server jest kluczowa dla prawidłowego działania klastrów Failover i systemów wysokiej dostępności. Odpowiednie otwarcie portów oraz zastosowanie reguł zarówno dla ruchu przychodzącego, jak i wychodzącego pozwala uniknąć problemów z komunikacją między serwerami. Automatyzacja procesu za pomocą PowerShell znacznie ułatwia zarządzanie konfiguracją w większych środowiskach IT.

Polecane wpisy
Używanie Encrypting File System (EFS) na Windows Server do ochrony poufnych danych
Używanie Encrypting File System (EFS) na Windows Server do ochrony poufnych danych

🔒 Używanie Encrypting File System (EFS) na Windows Server do ochrony poufnych danych W erze, w której cyberbezpieczeństwo staje się Czytaj dalej

Zarządzanie zaporą Windows Server za pomocą zasad grupy (GPO)
Zarządzanie zaporą Windows Server za pomocą zasad grupy (GPO)

Zarządzanie zaporą Windows Server za pomocą zasad grupy (GPO) Windows Server oferuje szeroki zestaw narzędzi do zarządzania zabezpieczeniami sieci, a Czytaj dalej

Marek "Netbe" Lampart Inżynier informatyki Marek Lampart to doświadczony inżynier informatyki z ponad 25-letnim stażem w zawodzie. Specjalizuje się w systemach Windows i Linux, bezpieczeństwie IT, cyberbezpieczeństwie, administracji serwerami oraz diagnostyce i optymalizacji systemów. Na netbe.pl publikuje praktyczne poradniki, analizy i instrukcje krok po kroku, pomagając administratorom, specjalistom IT oraz zaawansowanym użytkownikom rozwiązywać realne problemy techniczne.