Правило для входящих подключений

Содержание

Все о брандмауэре Windows 10

Правило для входящих подключений

Безусловно, нужен. Вот простейший пример: в последних версиях Windows (начиная с 7) стало доступно совместное управление устройствами в одной локальной сети.

Именно благодаря этому в офисах несколько компьютеров могут иметь доступ к одному и тому же принтеру или любому другому устройству. При отключении ПК от сети вы даже не задумываетесь о том, какую опасность может нести в себе «небезопасное отключение».

Дело в том, что злоумышленники с лёгкостью могут подключиться к компьютеру для того, чтобы воплотить в жизнь свои грязные намерения. Стоит оговориться, что не могут, а могли бы. Могли бы в том случае, если бы брандмауэр не был встроен в систему.

Файрвол не пропускает «опасный» входящий и исходящий трафик и блокирует подозрительную активность, что помогает обезопасить вас и ваше устройство.

Почему он блокирует приложения

Файрвол блокирует программы по причине того, что у него уже есть встроенный «моральный кодекс» — свод правил, нарушение которых не даёт пакету данных закачаться на компьютер. Правила эти можно изменять по вашему усмотрению.

Хотите — запретите все подключения к вашему устройству, хотите — заблокируйте выход в интернет для какой-то определённой программы, если она вызывает недоверие.

Блокировка различных ресурсов помогает сделать пребывание в сети более безопасным.

Насколько надёжен брандмауэр Windows 10

Встроенный файрвол выполняет те же самые функции, что и скачиваемые антивирусы. В отличие от них он отправляет уведомления гораздо реже, не имеет рекламы и не требует платной активации.

Брандмауэр работает в фоновом режиме беспрерывно и не может отключиться без вашей команды. Следовательно, на него можно положиться и не прибегать к помощи дополнительного программного обеспечения.

В случае если приложению потребуется доступ к определённым параметрам вашего компьютера, придёт запрос от файрвола, который вы должны будете подтвердить.

Файрвол запрашивает подтвеждение пользователя для продолжения работы программы

Как настроить брандмауэр

Настройка брандмауэра осуществляется в нескольких направлениях.

Как открыть порт в брандмауэре Windows 10

Заходим в меню «Пуск», там нам понадобится Панель управления.Открываем Панель управленияКликаем на «Система и безопасность» и нажимаем на «Брандмауэр».Открываем Брандмауэр WindowsВ меню брандмауэра находим Дополнительные параметры.Выбираем Дополнительные параметрыВыбираем Правило для входящего подключения и добавляем необходимые порты.

Создаем новое правило для входящего подключенияНажимаем «Далее» и вписываем в строку «Тип» SQL Server.Выбираем тип правилаУказываем порт TCP и нужные нам порты.Указываем необходимую информацию. В нашем случае это будет порт 433Выбираем нужное действие. У нас это будет «Разрешить подключение».Выбираем «Разрешить подключение»В строке «Имя» вводим номер нашего порта.

В завершение настройки называем наш порт по его номеру

Как добавить в исключения брандмауэра

  • В «Брандмауэр Windows» заходим в раздел «Разрешить запуск программы или компонента Windows».

В самом брандмауэре разрешаем запуск программы или компонента.

Если нужной программы в списке нет, нажимаем «Разрешить другое приложение»

  • Нажимаем «Разрешить другое приложение» в правом нижнем углу.
  • В открывшемся окне находим нужное нам приложение и нажимаем на «Добавить». Таким образом активируем исключение.

Как заблокировать приложение/игру в файрволе

Чтобы заблокировать приложение в бранмауэре Windows или, иными словами, запретить ему доступ в интернет, необходимо выполнить следующие действия:

  • Выбираем в меню брандмауэра раздел «Дополнительные параметры».

Кликаем на «Правила исходящих подключений» и нажимаем «Создать правило»Создаем новое правило для приложенияДалее выбираем тип правила «Для программы».Так как нам необходимо исключить программу, выбираем соответствующий тип правилаДалее система предлагает выбрать путь программы. Нажимаем кнопку «Обзор» и находим нужный файл программы.Чаще всего для блокировки программы необходим файл в расширении «exe»Затем нажимаем «Далее», оставляем на месте пункт «Блокировать подключение»Блокируем программе доступ к интернету.Так же, как и в настройке доступа портов, оставляем все галочки на типах профилей.Оставляем все галочки на месте

  • И в конце обозначаем удобным нам образом имя заблокированной программы и нажимаем «Готово». С этот момента доступ в интернет для приложения будет заблокирован.

Firewall control

Приложение Firewall control является одной из вспомогательных программ и отвечает за безопасность данных и ограждает от утечки этих данных в сеть. Программа контролирует работу портов и позволяет выбирать, на каких условиях приложения будут подключаться к сети.

Интерфейс программы прост и лаконичен. Функциональность и интерфейс высоко оценены пользователями за свою простоту, полезность и надёжность. Единственный минус Firewall control — приложение пока не русифицировано официально, но можно найти неофициальные русификаторы на просторах интернета.

Почему отключается брандмауэр Windows 10

Брандмауэр Windows отключается в основном из-за установки стороннего программного обеспечения, например, антивирусов. Поскольку у них есть свой брандмауэр, стандартный они пытаются блокировать. Но держать компьютер без включённого встроенного брандмауэра — опасно для данных. Поэтому при отключении файрвола сторонними программами его необходимо восстановить.

Как восстановить брандмауэр Windows 10

Включить брандмауэр очень просто. Для этого нам понадобится всего 2 действия:

  • Кликаем «Пуск», далее переходим в раздел «Система и безопасность», после чего выбираем пункт с брандмауэром.

Нажимаем на пункт «Включение и отключение брандмауэра Windows»Выбираем «Включение и отключение…»Выбираем подходящую нам сеть — домашнюю и (или) общественную — и включаем её.Желательно влючить брандмауэр для всех имеющихся сетей

Ошибки брандмауэра

Самая распространённая ошибка в работе брандмауэра имеет код 0х80070422 и появляется в виде окна с предупреждением пользователя.

Ошибка при запуске

Она возникает в тех случаях, когда файрвол просто-напросто не работает по причине отключения пользователем. Для исправления ошибки предпринимаем следующее:

  • Заходим всё в тот же «Пуск». Там выбираем «Панель управления». Переходим в раздел «Система и безопасность». Через «Администрирование» попадаем в «Службы».
  • В появившемся списке ищем пункт «Брандмауэр Windows». Два раза кликаем и таким образом вызываем «Свойства».

В новом окне будет строка «Тип запуска». Там выбираем из предложенного «Автоматически».Во вкладке «Тип запуска» выбираем «Автоматически»

Источник: https://zen.yandex.ru/media/id/5df5dd1073034b00ae2430e5/vse-o-brandmauere-windows-10-5df902cfbc251400ac97ce57

Настройка правил брандмауэра Windows групповыми политиками

Правило для входящих подключений

Брандмауэр Windows позволяет ограничить исходящий / входящий сетевой трафик для определенного приложения или TCP/IP порта, и является популярным средством ограничения сетевого доступа к (от) рабочим станциям пользователей или серверам.

Правила Windows Firewall можно настроить индивидуально на каждом компьютере, или, если компьютер пользователя включен в домен Windows, администратор может управлять настройками и правилами брандмауэра Windows с помощью групповых политик.

В крупных организация правила фильтрации портов обычно выносятся на уровень маршрутизатором, L3 коммутаторов или выделенных межсетевых экранах. Однако ничего не мешает вам распространить ваши правила ограничения сетевого доступа Windows Firewall к рабочим станциям или серверам Windows.

Групповые политики, использующиеся для управления настройками Брандмауэра Защитника Windows

С помощью редактора доменной групповой политики (group Policy Management Console – gpmc.msc) создайте новую политику с именем Firewall-Policy и перейдите в режим редактирования (Edit).

В консоли групповой политики есть две секции, в которых можно управлять настройками брандмауэра:

  • Computer Configuration -> Administrative Templates -> Network -> Network Connections -> Windows Firewall – эта секция GPO использовалась для настройки правил брандмауэра для ОС Vista / Windows Server 2008 и ниже. Если у вас в домене нет компьютеров со старыми ОС, для настройки файервола используется следующая секция.
  • Computer Configuration -> Windows Settings -> Security Settings -> Windows Firewall with Advanced Security – это актуальный раздел для настройки Брандмауэра Windows в современных версиях ОС и по интерфейсу он напоминает интерфейс локальной консоли управления Брандмауэра.

Включаем Windows Firewall с помощью GPO

Чтобы пользователи (даже с правами локального админа) не могли выключить службу брандмауэра, желательно настроить автоматический запуск службы Windows Firewall через GPO.

Для этого перейдите в раздел Computer Configuration- > Windows Settings -> Security Settings -> System Services.

Найдите в списке служб Windows Firewall и измените тип запуск службы на автоматический (Define this policy setting -> Service startup mode Automatic). Убедитесь, что у пользователей нет прав на остановку службы.

Перейдите в раздел консоли GPO Computer Configuration -> Windows Settings -> Security Settings. Щелкните ПКМ по Windows Firewall with Advanced Security и откройте свойства.

На всех трех вкладках Domain Profile, Private Profile и Public Profile (что такое профиль сети) измените состояние Firewall state на On (recommended).

В зависимости от политик безопасности в вашей организации вы можете указать, что все входящие подключения по умолчанию запрещены(Inbound connections -> Block), а исходящие разрешены (Outbound connections -> Allow) и сохраните изменения.

Создаем правило файервола с помощью групповой политики

Теперь попробуем создать разрешающее входящее правило файервола для всех. Например, мы хотим разрешить подключение к компьютерам по RDP (порт TCP 3389). Щелкните ПКМ по разделу Inbound Rules и выберите пункт меню New Rule.

Мастер создания правила брандмауэра очень похож на интерфейс локального Windows Firewall на обычном компьютере.

Выберите тип правила. Можно разрешить доступ для:

  • Программы (Program) – можно выбрать исполняемый exe программы;
  • Порта (Port) – выбрать TCP/UDP порт или диапазон портов;
  • Преднастроенное правило (Predefined) – выбрать одно из стандартных правил Windows, в которых уже имеются правила доступа (описаны как исполняемые файлы, так и порты) к типовым службам (например, AD, Http, DFS, BranchCache, удаленная перезагрузка, SNMP, KMS и т.д.);
  • Собственное правило (Custom) – здесь можно указать программу, протокол (другие протоколы помимо TCP и UDP, например, ICMP, GRE, L2TP, IGMP и т.д.), IP адреса клиентов или целые IP подсети.

В нашем случае мы выберем правило Port. В качестве протокола укажем TCP, в качестве порта – порт 3389 (RDP порт по-умолчанию, можно изменить).

Далее нужно выбрать что нужно сделать с таким сетевым соединением: разрешить (Allow the connection), разрешить если оно безопасное или заблокировать (Block the connection).

Осталось выбрать профили файервола, которым нужно применить правило. Можно оставить все профили (Domain, Private и Public).

На последнем шаге нужно указать имя правило и его описание. Нажмите кнопку Finish и оно появится в списке правил брандмауэра.

Аналогичным образом вы можете настроить другие правила для входящего трафика, которые должны применятся к вашим клиентам Windows.

Не забываете, что нужно создать правила для входящего и исходящего трафика.

Теперь осталось назначить политику Firewall-Policy на OU с компьютерами пользователей

Важно. Прежде, чем применять политику файервола к OU с продуктивными компьютерами, настоятельно рекомендуется проверить ее на тестовых компьютерах. В противном случае из-за неправленых настроек брандмауэра вы можете парализовать работу предприятия. Для диагностики применения групповых политик используйте утилиту gpresult.exe. 

Проверка политик брандмаэера Windows на клиентах

Обновите политики на клиентах (gpupdate /force). Проверьте, что указанные вами порты доступны на компьютерах пользователей (можно использовать командлет Test-NetConnection или утилиту Portqry).

На ПК пользователя откройте Панель управления\Система и безопасность\Брандмауэр Защитника Windows и убедитесь, что появилась надпись: Для обеспечения безопасности, некоторые параметры управляются групповой политикой (For your security, some settings are controlled by Group Policy), и используются заданные вами настройки брандмаэера.

Пользователь теперь не может изменить настройки брандмауэра, а в списке Inbound Rules должны быть указаны все созданные вами правила.

Также вы можете вывести настройки файервола с помощью команды:

netsh firewall show state

Импорт / экспорт правил Брандмауэра Windows в GPO

Конечно, процесс создания правил для брандмауэра Windows – очень кропотливое и долгое занятие (но результате того стоит). Для упрощения свое задачи можно воспользоваться возможностью импорт и экспорта настроек брандмауэра Windows.

Для этого вам достаточно нужным образом настроить локальные правила брандмауэра на обычном рабочей станции.

Затем встаньте на корень оснастки брандмауэра (Монитор Брандмауэра Защитника Windows в режиме повышенной безопасности) и выберите пункт Действие ->Экспорт политики.

Политика выгружается в WFW файл, который можно импортировать в редакторе Group Policy Management Editor, выбрав пункт Import Policy и указав путь к файлу wfw (текущие настройки будут перезаписаны).

Доменные и локальные правила брандмауэра

В зависимости от того, хотите ли вы, чтобы локальные администраторы могли создавать на своих компьютерах собственные правила брандмауэра и эти должны быть объединены с правилами, полученными с помощью групповой политики. в групповой политике вы можете выбрать режим объединения правил.

Откройте свойства политики и обратите внимание на настройки в разделе Rule merging. По умолчанию режим объединения правил включен.

Вы можете принудительно указать, что локальный администратор может создавать собственные правила брандмауэра: в параметре Apply local firewall rules выберите Yes (default).

Несколько советов об управлении брандмауэром Windows через GPO

Конечно, для серверов и рабочих станций нужно создавать отдельные политики управления правилами брандмауэра (для каждой группы одинаковых серверов возможно придется создать собственные политики в зависимости от их роли). Т.е. правила файервола для контроллера домена, почтового Exchange сервера и сервера SQL будут отличаться.

Какие порты нужно открыть для той или иной службы нужно искать в документации на сайте разработчика. Процесс довольно кропотливый и на первый взгляд сложный.

Но постепенно вполне реальной придти к работоспособной конфигурации Windows файервола, который разрешает только одобренные подключения и блокирует все остальное.

По опыту хочу отметить, что на ПО Microsoft можно довольно быстро найти список используемых TCP/UDP портов.

Источник: https://winitpro.ru/index.php/2018/12/06/nastrojka-pravil-windows-firewall-gpo/

Создание правила порта для входящие точки (Windows 10) – Windows security

Правило для входящих подключений

  • 08/17/2017
  • Чтение занимает 2 мин
    • D

Относится к:Applies to

  • Windows 10Windows10
  • Windows Server2016Windows Server 2016

Чтобы разрешить входящий сетевой трафик только по указанному номеру порта TCP или UDP, создайте правила брандмауэра с помощью брандмауэра Защитник Windows с дополнительными службами безопасности в оснастке управления групповыми политиками MMC.

To allow inbound network traffic on only a specified TCP or UDP port number, use the Windows Defender Firewall with Advanced Security node in the Group Policy Management MMC snap-in to create firewall rules. Этот тип правила позволяет любой программе, которая прослушивает указанный TCP-порт или UDP-порт, получать сетевой трафик, отправленный на этот порт.

This type of rule allows any program that listens on a specified TCP or UDP port to receive network traffic sent to that port.

Учетные данные администратораAdministrative credentials

Для выполнения этих процедур необходимо быть членом группы “Администраторы домена” или получить другие делегирование разрешений на изменение таких групп.To complete these procedures, you must be a member of the Domain Administrators group, or otherwise be delegated permissions to modify the GPOs.

В этом разделе описывается создание стандартного правила порта для указанного протокола, номера порта TCP или UDP.This topic describes how to create a standard port rule for a specified protocol or TCP or UDP port number. Другие типы правил входящие порты см. в:For other inbound port rule types, see:

Создание правила порта для входящиеTo create an inbound port rule

  1. Откройте консоль управления групповыми политиками для Защитник Windows брандмауэра с расширенными мерами безопасности.Open the Group Policy Management Console to Windows Defender Firewall with Advanced Security.

  2. В области навигации щелкните “Правила для входящие”.In the navigation pane, click Inbound Rules.

  3. Щелкните “Действие” и выберите “Новое правило”.Click Action, and then click New rule.

  4. На странице “Тип правила” мастера “Новые правила для входящие” щелкните “Настраиваемый” и нажмите кнопку “Далее”.On the Rule Type page of the New Inbound Rule Wizard, click Custom, and then click Next.

    Примечание. Хотя правила можно создать, **** выбрав программу или порт, эти варианты ограничивают количество страниц, представленных мастером.

    Note: Although you can create rules by selecting Program or Port, those choices limit the number of pages presented by the wizard. При выборе настраиваемоговы увидите все страницы и сможете с наибольшей гибкостью создавать правила.

    If you select Custom, you see all of the pages, and have the most flexibility in creating your rules.

  5. На странице “Программа” щелкните “Все программы” и нажмите кнопку “Далее”.On the Program page, click All programs, and then click Next.

    Примечание. Этот тип правила часто используется в сочетании с программой или правилом службы.Note: This type of rule is often combined with a program or service rule.

    Если объединить типы правил, вы получите правило брандмауэра, которое ограничивает трафик указанным портом и разрешает трафик только при запуске указанной программы.If you combine the rule types, you get a firewall rule that limits traffic to a specified port and allows the traffic only when the specified program is running.

    Указанная программа не может принимать сетевой трафик через другие порты, а другие программы не могут принимать сетевой трафик на указанный порт.The specified program cannot receive network traffic on other ports, and other programs cannot receive network traffic on the specified port.

    Если вы решили сделать это, выполните действия, перечисленные в процедуре создания программы или правила службы для входящие данной процедуры, чтобы создать одно правило, которое фильтрует сетевой трафик с использованием программных и портовых критериев.

    If you choose to do this, follow the steps in the Create an Inbound Program or Service Rule procedure in addition to the steps in this procedure to create a single rule that filters network traffic using both program and port criteria.

  6. На странице “Протокол и порты” выберите тип протокола, который необходимо разрешить.On the Protocol and Ports page, select the protocol type that you want to allow.

    Чтобы ограничить правило указанным номером порта, необходимо выбрать TCP или UDP.To restrict the rule to a specified port number, you must select either TCP or UDP.

    Поскольку это входящие правила, обычно настраивается только номер локального порта.Because this is an incoming rule, you typically configure only the local port number.

    Если выбран другой протокол, то через брандмауэр будут разрешены только пакеты, поле протокола которых в IP-загорелом ip-адресе соответствует этому правилу.If you select another protocol, then only packets whose protocol field in the IP header match this rule are permitted through the firewall.

    Чтобы выбрать протокол по его **** номеру, выберите “Настраиваемый” в списке и введите номер в поле “Номер протокола”.To select a protocol by its number, select Custom from the list, and then type the number in the Protocol number box.

    Настроив протоколы и порты, нажмите кнопку “Далее”.When you have configured the protocols and ports, click Next.

  7. На странице “Область” можно указать, что правило применяется только к сетевому трафику с IP-адресов, введенного на этой странице, или с них.

    On the Scope page, you can specify that the rule applies only to network traffic to or from the IP addresses entered on this page. Настройте его соответствующим образом и нажмите кнопку “Далее”.

    Configure as appropriate for your design, and then click Next.

  8. На странице действий выберите “Разрешить подключение” и нажмите кнопку “Далее”.On the Action page, select Allow the connection, and then click Next.

  9. На странице “Профиль” выберите типы сетевых расположений, к которым применяется это правило, и нажмите кнопку “Далее”.On the Profile page, select the network location types to which this rule applies, and then click Next.

    Примечание. Если этот объект GPO ориентирован на серверные компьютеры под управлением Windows Server 2008, которые никогда не перемещаются, рассмотрите возможность изменения правил для применения во всех профилях типов сетевых расположений.

    Note: If this GPO is targeted at server computers running Windows Server 2008 that never move, consider modifying the rules to apply to all network location type profiles.

    Это предотвращает непредвиденное изменение применяемых правил, если тип сетевого расположения изменяется из-за установки новой сетевой карты или отключения существующего кабеля сетевой карты.

    This prevents an unexpected change in the applied rules if the network location type changes due to the installation of a new network card or the disconnection of an existing network card’s cable. Отключенная сетовая карта автоматически назначена типу расположения в общедоступных сетях.A disconnected network card is automatically assigned to the Public network location type.

  10. На странице “Имя” введите имя и описание правила и нажмите кнопку “Готово”.On the Name page, type a name and description for your rule, and then click Finish.

Отправить и просмотреть отзыв по

Этот продукт Эта страница Просмотреть все отзывы по странице

Источник: https://docs.microsoft.com/ru-ru/windows/security/threat-protection/windows-firewall/create-an-inbound-port-rule

Как настроить брандмауэр Windows и правила – Заметки Сис.Админа

Правило для входящих подключений

Доброго времени суток, дорогие друзья, знакомые, читатели, почитатели и прочие личности. Как Вы поняли из заголовка, сегодня поговорим про брандмауэр Windows.

Мы многое писали о безопасности, как антивирусной или парольной, так и, что называется, сетевой, т.е про фаерволлы и всё, что с ними связано (даже упоминали старенькую ловушку APS, которая, в общем-то еще более-менее жива для определенных раскладов).

Тем не менее, многие забывают о том, что в самой Windows существует собственный брандмауэр (он же фаерволл), которым можно вполне успешно пользоваться, если настроить его должным образом, а не оставлять работать по принципу “как есть”. Т.е вполне можно обойтись и им, без установки стороннего софта, что, в общем-то разумно (особенно, если у Вас лицензия).

Нас частенько просят рассказать хотя бы основы этой настройки.
Что ж, давайте кратенько пройдемся по этой теме.

Поехали.

Прежде чем приступить, собственно, обязательно стоит понять следующее:

  • Описанная ниже методология требует вдумчивой настройки (и отталкивается от идеи о том, что разумный пользователь хочет самостоятельно контролировать все входящие+исходящие соединения с интернетом и сетью) и некоторого количества времени, т.е, если Вы ленивы, у Вас установлено очень много программ (да и вообще Вы их ставите без разбору), каждой из которых нужен доступ в интернет, то, вероятно, эта статья Вам не подходит (как и тема защиты с помощью брандмауэра вообще);
  • Тем не менее, статья рекомендуется для прочтения каждому, чтобы понимать как работает этот самый брандмауэр Windows (а он включен по умолчанию и работает практически у каждого) и как его, в случае чего, настроить, приструнить, им управлять и просто диагностировать возможные проблемы с доступом в интернет какой-либо программой.

Давайте, что называется, приступимс.

Первичный запуск и настройка

Здесь и далее я буду исходить из мысли, что мы находимся в Windows 10, но в общем и целом статья актуальна для Windows 7/8/8.1 и при некоторой сноровке её можно притулить в XP.

Для начала зайдите в панель управления и откройте управления этим самым брандмауэром, т.е нажмите правой кнопкой мышки на меню “Пуск”.

Затем выберите пункт “Панель управления”, в которой переключитесь на маленькие значки (справа вверху) и выберите из списка “Мелкие значки”, после чего тыркнитесь в “Брандмауэр Windows”:

На выходе мы получим, собственно, окно этого самого брандмауэра, в котором необходимо сразу перейти к дополнительным настройкам, радостно тыркнув мышкой в соответствующий пункт (Дополнительные параметры):

Внутри Вы увидите 3 набора профилей (Общий профиль, Профиль домена и Частный профиль), а так же параметры IPSec.

Здесь для каждого (т.е три раза) из профилей нам нужно включить брандмауэр Windows (первый выпадающий список), включить блокировку всех входящих подключений (второй выпадающий список) и блокировать исходящие подключения (третий список).

На выходе, на каждой из вкладок профиля Вы должны видеть то, что видите на скриншоте выше.

Внимание! После применения, скорее всего, Вы сразу потеряете соединения с интернетом для всех программ (в том числе браузера), которые не были в исключениях. Не закрывайте статью или разблокируйте исходящие подключения на время настройки разрешений (ниже по тексту).

Результатом должно являться нечто следующее (см.описание профилей в колонке “Обзор”), скриншот кликабелен:

В данный момент у нас запрещены все входящие подключения и все исходящие, кроме тех правил, что заданы изначально приложениями или самой системой.

Правила для исходящих соединений

В большинстве случаев для входящих соединений ничего настраивать не нужно и их стоит держать заблокированными (за исключением всяких таких торрентов и установленных локально FTP-Web и прочих серверов, в том числе игровых), но требуют настройки правила для исходящих соединений, чем мы и займемся.

Для того, чтобы это сделать, собственно, Перейдите на вкладку “Правила для исходящего подключения”, где Вы увидите существующие (все) и активные (зеленая галочка), правила, которые есть в системе.

Чаще всего здесь стоит оставить всё как есть изначально, либо (если Вы параноидальны) удалить все правила, кроме отмеченных зелёной галочкой, т.е включенных самой системой (и приложениями) в данный момент.

В правой колонке вы найдите кнопку “Создать правило”, которая так же доступна при клике правой кнопкой мышки на пункте “Правила для исходящего подключения”.

С помощью этой самой кнопки необходимо создать правила для всех приложений, которые, по Вашему мнению, должны иметь доступ в интернет.

Например, давайте сделаем правило для браузера, чтобы он таки заработал:

Для этого создаем правило, тип которого выбираем как: “Для программы”, после чего, используя кнопку “Обзор”, указываем путь до exe-файла программы, которой мы хотим дать доступ для исходящего трафика (при учете, что Вы создаете правило в разделе исходящих).

На следующей вкладке выбираем пункт “Действие” как “Разрешить подключение” (здесь разумнее было бы настроить безопасные подключения, но это не совсем тема данной статьи).

Профилирование

На вкладке “Профиль” выбираем разрешения для всех профилей, т.е ставим все галочки:

И на вкладке “Имя” мы задаём имя для своего профиля (по аналогии с сортировкой папок, я бы рекомендовал начинать имя с одной и той же буквы, а лучше с одного и того же символа, что позволит быстро находить свои правила в списке):

Теперь, когда Вы сделали правило (и если Вы его сделали правильно) браузер должен успешно соединятся с интернетом.

По тому же принципу Вы добавляете правила, как я уже говорил, для всех приложений, которым, по Вашему мнению, нужен доступ в интернет.

Небольшая хитрость, – для понимания того, где лежит exe-файл программы на самом деле, нажмите правой кнопкой мышки по ярлыку и выберите пункт “Свойства”, где в строке “Объект” будет указан полный путь до рабочего файла, а на строке “Рабочая папка”, собственно, указана рабочая папка с программой.

Далее, следует помнить, что для разных разрядностей есть разные версии программы, т.е порой необходимо разрешать доступ и x86 (x32) и x64-версии программы, в зависимости от того, какую Вы используете в системе (или если используете их обе).

Для “сложносоставных” программ требуется много разрешений, например для Steam'а нужно где-то 6-8 правил для полностью рабочего функционала (т.к у них одно приложение отвечает за браузерную часть, второе за запуск клиента, третье за трансляции, четвертое за магазин, пятое за что-либо еще):

  • Steam\Steam.exe;
  • Steam\bin\steamservice.exe;
  • Steam\bin\x86launcher.exe;
  • Steam\bin\x64launcher.exe;
  • Steam\bin\steam_monitor.exe;
  • Steam\bin\GameOverlayUI.exe;
  • И тд.

Такое встречается у достаточно большого количества программ, т.е, если Вы вроде бы дали доступ одному, основному exe-файлу, но оно (приложение) всё еще ругается на отсутствие интернета, то стоит поискать другие файлы exe в папке с программой и задать разрешения для них до тех пор, пока весь нужный функционал не заработает должным образом.

Опять же, если после всех настроек работа нормализовалась, но не полностью (например, торренты скачивают, но не раздают), то возможно есть смысл настроить разрешение для входящих соединений брандмауэра для конкретно этой программы (настраивается аналогично, просто на соседней вкладке, а именно на вкладке “Правила для входящих подключений”).

Потратив некое количество времени Вы будете сидеть в изолированной среде и ничего лишнего не будет стучаться к Вам извне или наоборот выгружать Ваши данные на сторону.

Экспорт и импорт готовых настроек

Однако, наверняка, имея несколько компьютеров схожей конфигурации, Вам будет крайне лениво настраивать все правила по новой, поэтому здесь предусмотрена, во-первых, выгрузка глобальной политики (правая кнопка мышки по пункту “Брандмауэр Windows в режиме повышенной безопасности – Экспорт политики”).

А, во-вторых, предусмотрена выгрузка списков правил (входящих и исходящих отдельно) в виде txt, что делается в меню справа, где Вы создавали, собственно, правила:

Это позволит быстрее восстанавливать уже настроенные правила, переносить пути, настройки и другие нюансы, локально или между машинами:

В общем и целом, это тот необходимый минимальный базис, который стоит знать и понимать.

К слову, Вы всегда можете включить-или выключить брандмауэр Windows, используя соответствующий пункт “Включение и отключение брандмауэра Windows”, если что-то пойдет (или настроили) не так, или сбросить все настройки, тыркнувшись в пункт “Восстановить значения по умолчанию”:

Так что, в общем-то, поводов для беспокойства при кривых руках нет и сломать что-то крайне сложно. Конечно, в этом всём есть как свои плюсы, так и свои минусы.

Основным из минусов можно считать невозможность быстро создавать новые правила, т.е, в большинстве случаев, при установке нового приложения, требуется открывать брандмауэр, лезть в настройки, потом создавать новое правило и так по кругу.

Это же является и плюсом, – без Вас ничего лишнего (в общем-то даже вирус), толком не сможет чихнуть в системе (при учете, что Вы настраиваете правила именно для приложений, а не портов-адресов и тп).

В двух словах как-то так. Больше бывает в обучалке, но в рамках статьи сейчас, думаю, и этого многим должно хватить с лихвой.

Послесловие

Если конечно Вам лень с этим возится руками, то ничто не мешает поставить сторонний фаерволл, который позволяет ставить правила, что называется “на лету”. Есть даже легкие решения-интеграторы, вроде Windows 10 Firewall Control о котором мы уже писали ранее.

В общем, каждому своё, наше дело рассказать про брандмауэр Windows, а уж использовать его или нет, – дело Ваше.

Как и всегда, если есть какие-то вопросы, мысли, дополнения и всё такое прочее, то добро пожаловать в комментарии к этой статье (может подскажу какие-то нюансы с особо заковыристыми правилами и всем таким).

Оставайтесь с нами 😉

Источник: https://sonikelf.ru/kak-nastroit-brandmauer-windows/

Брандмауэр Windows 10: где находится, как включить и настроить файрвол

Правило для входящих подключений

Работающий по умолчанию брандмауэр (firewall) Windows 10 является утилитой, которая обеспечивает контроль над входящими и исходящими соединениями.

Подключения, не отвечающие требованиям безопасности, автоматически блокируются. Эта служба является составляющей Центра безопасности Виндовса.

Утилита Firewall защищает интернет-трафик, препятствует проникновению на ПК вирусов и вредоносных ПО.

Что такое брандмауэр Windows 10

На любом компьютере, использующем Виндовс в качестве ОС, имеется встроенное средство защиты интернет-трафика. Называется оно брандмауэром или firewall.

При включении ПК в момент загрузки Windows утилита запускается по умолчанию, то есть самостоятельно. Активировать эту службу не нужно, отключать нежелательно.

Разрешается выставлять исключения для некоторых конфликтующих с утилитой программ.

Брандмауэр защищает компьютер от опасных подключений и блокирует несанкционированный доступ к нему. Эта служба контролирует входящий и исходящий интернет-трафики. Работает тихо, в автоматическом режиме, а, когда возникает необходимость, выдает уведомления.

Как открыть утилиту:

  • через Пуск перейти в Поиск;
  • написать в поисковике: «Брандмауэр» или «Firewall»;
  • появится консоль службы.

Открыв утилиту, можно посмотреть ее статус. На консоли отображается информация о состоянии службы (вкл. или откл.), а также активные подключения, список исключений.

Пользователь может самостоятельно задать или изменить параметры уведомлений о работе защитника.

Через исключения удастся отредактировать входящие подключения, то есть разблокировать трафик приложениям, которых нет в перечне разрешенных программ.

Насколько он надежен

Брандмауэр, или firewall, автоматически блокирует подключения, не соответствующие его правилам и настройкам. Это надежное средство защиты ПК от проникновения через интернет вирусов и вредоносных ПО.

Устанавливаемые на ПК программы самостоятельно добавляют в эту службу исключения для получения свободного доступа к сети и соединению. Причем эти действия выполняются без оповещений.

Наоборот, пользователь получит уведомления от firewall только тогда, когда устанавливаемые программы не смогут самостоятельно добавить исключения. В таком случае пользователю придется самому установить доступ.

Время от времени желательно проверять список исключений. Некоторые вредоносные программы умеют обойти выставленную утилитой защиту.

Исключения в firewall можно задать, имея администраторские права. Если пользователь работает в стандартной учетной записи, то для устанавливаемых программ, не соответствующих правилам утилиты, подключения автоматически блокируются.

Важно! Всем приложениям, скачанным из виртуального магазина Microsoft Store, по умолчанию разрешен доступ к домашней сети или интернету. Правда, у пользователя имеется возможность самостоятельно заблокировать трафик для таких программ.

Как его включить?

По умолчанию утилита под названием Брандмауэр Microsoft Defender включена. Если защитник по каким-то причинам отключен, его можно активировать.

Панель управления

Как запустить утилиту:

  • активировать Панель управления;
  • появится список;
  • отыскать «Брандмауэр Виндовс»;
  • активировать службу (должна появиться консоль (окно) с информацией и опциями);
  • в подпункте «Состояние…» выставить значение «Вкл.»;
  • отыскать «Включение и отключение…»;
  • перейти в «Настроить параметры»;
  • выбрать сеть и активировать для каждой опцию «Вкл.».

Командная строка

Команды для включения firewall:

  • открыть командную строчку на администраторских правах;
  • для всех сетевых профилей: netsh advfirewall set allprofiles state on;
  • для текущего: netsh advfirewall set currentprofile state on;
  • для доменного: netsh advfirewall set domainprofile state on;
  • для частного: netsh advfirewall set privateprofile state on;
  • для сети общего пользования: netsh advfirewall set publicprofile state on.

При помощи реестра

Способ активации firewall через Редактор реестра:

  • вызвать «Выполнить»;
  • написать символы: regedit;
  • откроется консоль под названием «Редактор реестра»;
  • пройти в конец: HKEY_LOCAL_MACHINE\System\ControlSet001\Services\SharedAccess\Defaults\FirewallPolicy\DomainProfile;
  • отыскать «Enable Firewall»;
  • проверить параметры этой опции (вызвав всплывающее окошко «Изменение параметра»);
  • выставить «1» в строчке «Значение»;

В интерфейсе Защитника Windows

Как включить утилиту через журнал Защитник Виндовс:

  • зайти в Центр безопасности Защитника Windows (через активацию значка «щит»);
  • отыскать «Брандмауэр…»;
  • перейти в этот подраздел;
  • выставить для каждой сети значение «включен».

Services.msc

Способ включения утилиты через Службы:

  • вызвать «Выполнить»;
  • написать символы: smsc;
  • откроется консоль «Службы»;
  • в стандартном списке отыскать «Брандмауэр…»;
  • кликнуть один раз на это слово;
  • запустится окошко «Свойства», в котором находится информация о состоянии и функциях защитника;
  • во вкладке под названием «Общие» выставить значение «Авто» для опции «Тип запуска»;
  • нажать один раз на «Пуск» («Запустить») и «ОК».

Открытие порта

Как открыть порт:

  • активировать консоль «Брандмауэр…» (из «Панели управления»);
  • через «Дополнительные параметры» выполнить активацию режима повышенной безопасности;
  • в окошке «Монитор…» кликнуть на «Правила для входящих подключений»;
  • перейти в подпункт «Действия»;
  • активировать «Создать правило»;
  • автоматически откроется «Мастер создания правила»;
  • обозначить точкой протокол (например, TCP);
  • задать номер определенного локального порта (например, 443);
  • отметить точкой «Разрешить подключение»;
  • указать профили (локальные сети), к которым будет применяться создаваемое правило (доменный, частный, публичный);
  • в новом окошке придумать наименование (например, «Для порта 443»);
  • в конце кликнуть один раз на «Готово».

Как добавить в Исключение

Как отредактировать список исключений:

  • активировать утилиту через Панель управления;
  • в открывшейся консоли отыскать подпункт «Разрешение взаимодействия с приложением…»;
  • появится список «Разрешенные программы и компоненты»;
  • нажать один раз на «Изменить параметры»;
  • отметить галочкой приложения, которым разрешен доступ;
  • если в списке нет конкретной программы, активировать «Разрешить другое…» и прописать путь к файлу с расширением «exe» и кликнуть на «Добавить»;
  • нажать один раз на «ОК».

Блокировка приложения/игры в фаерволе

Как самостоятельно заблокировать доступ для конкретной программы:

  • активировать утилиту через Панель управления;
  • в открывшейся консоли отыскать «Дополнительные параметры»;
  • выполнить активацию режима повышенной безопасности;
  • в окошке «Монитор…» отыскать «Правила для входящих (исходящих) подключений»;
  • перейти в подпункт «Действия»;
  • активировать «Создать правило»;
  • запустится «Мастер…»;
  • указать тип: «Для программы»;
  • отметить точкой «Путь программы» и прописать путь;
  • активировать опцию «Блокировать подключение»;
  • отметить все сети, которые будут блокироваться;
  • придумать наименование и нажать один раз на «Готово».

Firewall Control

Как настроить подключения для конкретных программ через стороннюю утилиту Firewall Control:

  • скачать и запустить сетевой экран «FC»;
  • во вкладке «Programs» выбрать и активировать нужную программу;
  • отобразится разрешенное (отмечено зеленым цветом) или заблокированное (отмечено красным цветом) соединение;
  • в «Event» дан список событий;
  • в «Connections» отображены текущие соединения;
  • в «Setting» можно выполнять нужные настройки.

Что делать, если файрвол не открывается

Бывают случаи, когда с первого раза утилита не запускается. Ничего страшного в этом нет. Проблему можно решить самостоятельно.

Если firewall не открывается, рекомендуется предпринять такие действия:

  • отключить сторонний антивирус, запущенный на ПК (возможен конфликт ПО);
  • проверить устройство на наличие вирусов (вредоносная программа может блокировать работу утилиты);
  • просто перезагрузить ПК;
  • скопировать код ошибки (в появившемся уведомлении), перейти на сайт support.microsoft, отыскать рекомендации;
  • запустить связанные с утилитой службы, без которых она не запускается;

найти решение похожей проблемы на сайте answers.microsoft.com/ru-ru.



Источник: https://it-tehnik.ru/windows10/nastroyka/brandmauer.html

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.