Konfiguracja zapory dla sieci klastrowych i wysokiej dostępności w Windows Server
Bezpieczeństwo sieciowe to kluczowy element infrastruktury IT, szczególnie w środowiskach wykorzystujących Windows Server do zarządzania klastrami i systemami o wysokiej dostępności. Skuteczna konfiguracja zapory sieciowej jest niezbędna do zapewnienia prawidłowej komunikacji między węzłami klastra oraz ochrony przed zagrożeniami zewnętrznymi. W tym artykule omówimy najlepsze praktyki konfiguracji zapory dla sieci klastrowych i systemów HA (High Availability) w środowisku Windows Server.
1. Wprowadzenie do klastrów i wysokiej dostępności
Klastrowanie w Windows Server to technika umożliwiająca współpracę wielu serwerów w celu zapewnienia redundancji, skalowalności oraz minimalizacji przestojów. Systemy o wysokiej dostępności (HA) pozwalają na kontynuowanie pracy nawet w przypadku awarii jednego z węzłów klastra.
Zapora systemu Windows (Windows Defender Firewall) odgrywa kluczową rolę w zabezpieczaniu tych środowisk. Niewłaściwa konfiguracja może skutkować problemami z komunikacją między węzłami, co wpłynie na stabilność klastra.

2. Wymagane porty i usługi dla klastra
Aby zapewnić prawidłowe działanie klastra w Windows Server, należy otworzyć odpowiednie porty w zaporze:
- RPC (Remote Procedure Call) – TCP 135
- SMB (Server Message Block) – TCP 445
- Klient i serwer klastra – UDP 3343
- Zarządzanie klastrem – TCP 5985 (WinRM)
- Heartbeat klastra – UDP 3343, 3344
- Protokoły synchronizacji czasu – UDP 123
- Failover Clustering – TCP 137, 138, 139
Należy również uwzględnić porty specyficzne dla aplikacji działających w środowisku klastrowym.
3. Konfiguracja zapory Windows Server dla klastra
Krok 1: Włączenie usług niezbędnych dla klastra
W Windows Server można skorzystać z wbudowanych reguł zapory, aby umożliwić komunikację klastra:
- Otwórz Menedżer serwera i przejdź do Zapora Windows Defender z zabezpieczeniami zaawansowanymi.
- Wybierz Reguły przychodzące i kliknij Nowa reguła.
- Wybierz Port i kliknij Dalej.
- Wybierz TCP lub UDP, a następnie wpisz wymagane porty (np. 3343, 445, 5985).
- Zezwól na połączenie i przypisz regułę do odpowiednich profili (Domenowy, Prywatny, Publiczny).
- Nazwij regułę (np. „Cluster Communication”) i zakończ konfigurację.
Krok 2: Ustawienia zapory dla reguł wychodzących
Podobnie jak w przypadku reguł przychodzących, należy zezwolić na ruch wychodzący dla usług klastra:
- Przejdź do Reguły wychodzące i utwórz nową regułę.
- Skonfiguruj regułę dla wymaganych portów (np. TCP 135, UDP 3343).
- Zezwól na ruch i przypisz do odpowiednich profili.
Krok 3: Włączenie dostępu do zdalnego zarządzania
Aby umożliwić zarządzanie klastrem zdalnie za pomocą PowerShell lub Menedżera klastra, otwórz porty WinRM:
Enable-NetFirewallRule -Name "WINRM-HTTP-In-TCP"
Dodatkowo można skonfigurować dostęp RDP:
Enable-NetFirewallRule -Name "RemoteDesktop-UserMode-In-TCP"
4. Automatyzacja konfiguracji zapory za pomocą PowerShell
Dla administratorów zarządzających wieloma serwerami w klastrze, konfigurację zapory można zautomatyzować przy pomocy PowerShell:
# Tworzenie reguł dla klastrowania
New-NetFirewallRule -DisplayName "Cluster Heartbeat" -Direction Inbound -Protocol UDP -LocalPort 3343 -Action Allow
New-NetFirewallRule -DisplayName "Cluster Management" -Direction Inbound -Protocol TCP -LocalPort 5985 -Action Allow
New-NetFirewallRule -DisplayName "SMB Communication" -Direction Inbound -Protocol TCP -LocalPort 445 -Action Allow
To znacznie przyspiesza wdrażanie konfiguracji na wielu serwerach.
5. Testowanie poprawności konfiguracji
Po skonfigurowaniu zapory warto sprawdzić, czy wszystkie wymagane porty są otwarte. Można to zrobić za pomocą polecenia:
Test-NetConnection -ComputerName <Nazwa-Serwera> -Port 3343
Dodatkowo można użyć telnet lub narzędzia netstat, aby monitorować aktywne połączenia:
netstat -an | findstr 3343
6. Dodatkowe środki zabezpieczeń
Aby zwiększyć bezpieczeństwo sieci klastrowych w Windows Server, warto wdrożyć dodatkowe rozwiązania:
- Segmentacja sieci – separacja ruchu klastrowego od ruchu użytkowników.
- Zasady dostępu – ograniczenie komunikacji tylko do zaufanych hostów.
- Monitoring i alerty – wdrożenie narzędzi do analizy ruchu, np. Microsoft Defender for Servers.
Podsumowanie
Konfiguracja zapory w Windows Server dla klastrów i środowisk o wysokiej dostępności wymaga starannego otwarcia niezbędnych portów oraz wdrożenia zasad zabezpieczeń. Skutecznie zarządzana zapora pozwala na stabilne działanie klastra, jednocześnie minimalizując ryzyko ataków. Automatyzacja procesu przy użyciu PowerShell usprawnia wdrażanie ustawień na wielu serwerach, co jest kluczowe w większych środowiskach IT.