Aby usługa na VPS z Windows (witryna IIS, serwer gier, API) była dostępna z internetu, zwykle musisz zezwolić na port w Zaporze Windows Defender, oprócz reguł u dostawcy.
Zanim zaczniesz
- Połącz się przez Pulpit zdalny: zobacz Połączenie przez RDP.
- Znaj numer portu i protokół (TCP lub UDP).
- Otwieraj tylko to, czego potrzebujesz (minimalne uprawnienia).
Metoda 1: kreator graficzny
- Otwórz Zaporę Windows Defender z zaawansowanymi funkcjami zabezpieczeń (
wf.msc). - Reguły ruchu przychodzącego → Nowa reguła…
- Port → TCP (lub UDP) → Określone porty lokalne: np.
80,443lub8080. - Zezwól na połączenie.
- Wybierz profile (Domena, Sieć prywatna, Sieć publiczna — na VPS często wymagana jest Sieć publiczna).
- Nadaj jasną nazwę, np.
HTTP IIS 80.
Metoda 2: PowerShell (TCP 80 i 443)
Otwórz PowerShell jako administrator:
PowerShellNew-NetFirewallRule -DisplayName "HTTP TCP 80" -Direction Inbound -Protocol TCP -LocalPort 80 -Action Allow New-NetFirewallRule -DisplayName "HTTPS TCP 443" -Direction Inbound -Protocol TCP -LocalPort 443 -Action Allow
Przykład niestandardowego portu:
PowerShellNew-NetFirewallRule -DisplayName "MyApp TCP 5000" -Direction Inbound -Protocol TCP -LocalPort 5000 -Action Allow
Sprawdzenie, czy coś nasłuchuje
PowerShellGet-NetTCPConnection -State Listen | Where-Object { $_.LocalPort -eq 80 }
Lub:
PowerShellnetstat -ano | findstr :80
Przypomnienia o bezpieczeństwie
- Otwarcie portu udostępnia usługę: utrzymuj aktualizacje, silne hasła oraz TLS dla stron WWW tam, gdzie to możliwe.
- Sprawdź grupy zabezpieczeń w chmurze, jeśli ruch w ogóle nie dociera do maszyny wirtualnej.
Rozwiązywanie problemów
- Nadal brak dostępu: upewnij się, że aplikacja nasłuchuje na
0.0.0.0lub interfejsie publicznym, a nie tylko na127.0.0.1. - Problemy z RDP: nie usuwaj systemowych reguł RDP; w razie blokady użyj konsoli u dostawcy.