Part 5 of the Series: Windows 11 on Your Root Server: RDP, Tailscale & VPN for a Free Internet
Jetzt müssen wir noch die Firewall so konfigurieren, dass bestimmte Ports – insbesondere für RDP – nur über Tailscale erreichbar sind.
Lade die Firewall-Skripte von meinem GitHub-Repository herunter: Download ZIP
Entpacke das Archiv in ein Verzeichnis deiner Wahl.
Öffne anschließend die Windows PowerShell mit Administratorrechten, um die Skripte auszuführen.
Gehe auf Start und tippe PowerShell in das Suchfeld ein. Dann entweder:
- Klicke rechts auf Windows PowerShell→Als Administrator ausführen,
oder
- Rechtsklick auf den Eintrag in der Liste und Als Administrator ausführen auswählen.
Erlaube zunächst die Ausführung von PowerShell-Skripten in Windows. Gib folgenden Befehl ein und bestätige mit Enter:
Set-ExecutionPolicy RemoteSigned
Bestätige auf Nachframe mit J
(oder Y
).
Damit fürfen lokal erstellte Skripte ausgeführt werden, heruntergeladene nur, wenn sie signiert sind.
Wechsle anschließend mit dem Befehl cd
in das Verzeichnis, in dem du die extrahierten Dateien abgelegt hast.
Dort findest du drei Skripte. Mit firewall-verification.ps1
kannst du prüfen, welche Ports aktuell offen sind und welche Dienste vom Internet aus erreichbar sind.
Führe anschließend firewall-configuration.ps1
aus, um die Firewallregeln zu aktivieren.
Nach der Ausführung wirst du aufgefordert, den Rechner neu zu starten.
Sobald der Rechner wieder hochgefahren ist, führe erneut firewall-verification.ps1
aus – es sollte nun angezeigt werden, dass alle Regeln korrekt umgesetzt wurden.
Du kannst die PowerShell nun schließen.
Im nächsten Abschnitt aktivieren wir Windows und reduzieren den Datentransfer zu Microsoft auf ein Minimum.
Leave a Reply
You must be logged in to post a comment.