Configuring firewall and securing services

Part 5 of the Series: Windows 11 on Your Root Server: RDP, Tailscale & VPN for a Free Internet

Jetzt müssen wir noch die Firewall so konfigurieren, dass bestimmte Ports – insbesondere für RDPnur über Tailscale erreichbar sind.

Lade die Firewall-Skripte von meinem GitHub-Repository herunter: Download ZIP

Entpacke das Archiv in ein Verzeichnis deiner Wahl.

Öffne anschließend die Windows PowerShell mit Administratorrechten, um die Skripte auszuführen.

Gehe auf Start und tippe PowerShell in das Suchfeld ein. Dann entweder:

  • Klicke rechts auf Windows PowerShell→Als Administrator ausführen,

oder

  • Rechtsklick auf den Eintrag in der Liste und Als Administrator ausführen auswählen.

Erlaube zunächst die Ausführung von PowerShell-Skripten in Windows. Gib folgenden Befehl ein und bestätige mit Enter:

PowerShell
Set-ExecutionPolicy RemoteSigned

Bestätige auf Nachframe mit J (oder Y).

Damit fürfen lokal erstellte Skripte ausgeführt werden, heruntergeladene nur, wenn sie signiert sind.

Wechsle anschließend mit dem Befehl cd in das Verzeichnis, in dem du die extrahierten Dateien abgelegt hast.

Dort findest du drei Skripte. Mit firewall-verification.ps1 kannst du prüfen, welche Ports aktuell offen sind und welche Dienste vom Internet aus erreichbar sind.

Führe anschließend firewall-configuration.ps1 aus, um die Firewallregeln zu aktivieren.

Nach der Ausführung wirst du aufgefordert, den Rechner neu zu starten.

Sobald der Rechner wieder hochgefahren ist, führe erneut firewall-verification.ps1 aus – es sollte nun angezeigt werden, dass alle Regeln korrekt umgesetzt wurden.

Du kannst die PowerShell nun schließen.

Im nächsten Abschnitt aktivieren wir Windows und reduzieren den Datentransfer zu Microsoft auf ein Minimum.

Comments

Leave a Reply