Windows настройка брандмауэра: Настройка брандмауэра Windows на предоставление Firefox доступа в Интернет

Настройка брандмауэра Windows на предоставление Firefox доступа в Интернет

Windows имеет встроенный межсетевой экран,также называемый брандмауэром, который контролирует доступ программ в Интернет. Если брандмауэр Windows не позволяет Firefox устанавливать соединения, Firefox генерирует ошибку «Сервер не найден«, когда вы пытаетесь просматривать веб-сайты.

Примечание: Эта статья относится только к Windows. Чтобы увидеть инструкции, выберите версию Windows из выпадающего меню выше.

Проверка состояния работы брандмауэра Windows 10

Чтобы убедиться, что вы используете брандмауэр Windows:

  1. Щёлкните правой кнопкой мыши по значку Windows. Появится меню Пуск.
  2. Найдите в поиске Панель управления. Появится Панель управления.
  3. В Панели управления выберите Система и безопасность.
  4. В Системе и безопасности выберите Брандмауэр Windows.

Настройка брандмауэра Windows 10

Если вы используете брандмауэр Windows и у вас есть проблемы с подключением в Firefox:

  1. На левой панели в Брандмауэра Windows щёлкните Разрешить взаимодействие с приложением или компонентом в Брандмауэре Windows. Появятся доступные приложения.
  2. Щёлкните по кнопке Изменить параметры.
  3. Найдите Mozilla Firefox в списке программ. Если он там есть, щёлкните, чтобы выбрать его. Если нет, пропустите следующий шаг.
  4. Выбрав Mozilla Firefox (или firefox.exe), щёлкните по кнопке Удалить. Подтвердите, что вы хотите удалить запись.
  5. Щёлкните по кнопке Разрешить другое приложение…. Появится окно Добавление программы.
  6. В окне добавления приложения щёлкните по кнопке Обзор….
  7. Перейдите в каталог программы Firefox (т.е. C:\Program Files\Mozilla Firefox\) и дважды щелкните по firefox.exe.
  8. Щёлкните по кнопке Добавить.
  9. Щёлкните по кнопке OK для закрытия панели Разрешенные Программы.

Чтобы убедиться, что вы используете брандмауэр Windows:

  1. Со стартового экрана нажмите на плитку Рабочий стол. Откроется вид Рабочего стола.
  2. На рабочем столе, наведите мышкой в правый нижний угол, чтобы открыть Боковую Панель.
  3. Выберите в разделе . Откроется окно Панели Управления.
  4. Нажмите Система и безопасность. Появится панель Система и безопасность.

  5. Нажмите Брандмауэр Windows. Появится панель Брандмауэр Windows.

  6. Если вы увидите зеленую галочку, Брандмауэр Windows включён.

Если вы используете брандмауэр Windows и имеете проблемы с подключением в Firefox:

  1. На левой стороне панели брандмауэра Windows нажмите Разрешение взаимодействия с приложением или компонентом в брандмауэре Windows. Появится панель Разрешенные программы.

  2. Щёлкните по кнопке Изменить параметры.

  3. Найдите Mozilla Firefox в списке программ. Если он есть, щёлкните по нему для его выбора. Если нет, то пропустите следующий шаг.
  4. Выбрав Mozilla Firefox (или firefox.exe), щёлкните по кнопке Удалить. Подтвердите, что вы хотите удалить запись.
  5. Щёлкните по кнопке Разрешить другое приложение…. Появится окно Добавление программы.

  6. В окне Добавление программы щёлкните по кнопке Обзор….
  7. Перейдите в каталог программы Firefox (т.е. C:\Program Files\Mozilla Firefox\) и дважды щелкните на firefox.exe.
  8. Нажмите кнопку Добавить.
  9. Нажмите кнопку OK для закрытия панели Разрешенные Программы.

Проверка состояния работы брандмауэра Windows 7

Чтобы убедиться, что вы используете брандмауэр Windows:

  1. Нажмите значок Windows и выберите Панель Управления. Откроется окно Панель Управления.
  2. Нажмите Система и безопасность. Появится панель Система и безопасность.

  3. Нажмите Брандмауэр Windows. Появится панель Брандмауэр Windows.

  4. Если вы увидите зеленую галочку, Брандмауэр Windows включён.

Настройка брандмауэра Windows 7

Если вы используете брандмауэр Windows и имеете проблемы с подключением в Firefox:

  1. На левой стороне панели брандмауэра Windows нажмите Разрешение взаимодействия с приложением или компонентом в брандмауэре Windows. Появится панель Разрешенные программы.

  2. Щёлкните по кнопке Изменить параметры.

  3. Найдите Mozilla Firefox в списке программ. Если он есть, щёлкните по нему для его выбора. Если нет, то пропустите следующий шаг.
  4. Выбрав Mozilla Firefox (или firefox.exe), щёлкните по кнопке Удалить. Подтвердите, что вы хотите удалить запись.
  5. Щёлкните по кнопке Разрешить другое приложение…. Появится окно Добавление программы.

  6. В окне Добавление программы нажмите кнопку Обзор….
  7. Перейдите в каталог программы Firefox (т.е. C:\Program Files\Mozilla Firefox\) и дважды щёлкните на firefox.exe.
  8. Нажмите кнопку Добавить.
  9. Нажмите кнопку OK для закрытия панели Разрешенные Программы.

Проверка состояния работы брандмауэра Windows Vista

Чтобы убедиться, что вы используете брандмауэр Windows:

  1. Нажмите на значок Windows и выберите Панель Управления. Откроется окно Панель Управления.
  2. Нажмите заголовок Система. Появится Панель безопасности.
  3. Нажмите Брандмауэр Windows. Появится панель Брандмауэр Windows.
  4. Если вы увидите зеленую галочку и сообщение Брандмауэр Windows помогает защитить ваш компьютер, вы используете Брандмауэр Windows.

Настройка брандмауэра Windows Vista

Если вы используете брандмауэр Windows и имеете проблемы с подключением в Firefox:

  1. На левой стороне панели брандмауэра Windows, нажмите Разрешение взаимодействия с приложением или компонентом в брандмауэре Windows. Появится панель Параметры Брандмауэра Windows.
  2. Найдите Mozilla Firefox в списке программ. Если он есть, щёлкните по нему для его выбора. Если нет, то пропустите следующий шаг.
  3. Выбрав Mozilla Firefox (или firefox.exe), щёлкните по кнопке Удалить. Подтвердите, что вы хотите удалить запись.
  4. Нажмите кнопку Добавить программу…. Появится окно Добавление программы.
  5. В окне Добавление программы нажмите кнопку Обзор….
  6. Перейдите в каталог программы Firefox (т.е. C:\Program Files\Mozilla Firefox\) и дважды щелкните на firefox.exe.
  7. Нажмите кнопку OK, чтобы закрыть окно добавления программы.
  8. В окне Параметры Брандмауэра Windows, выберите вкладку Общие.
  9. Убедитесь, что не выбрано Блокировать все входящие соединения.
  10. Нажмите кнопку OK чтобы закрыть окно Параметры Брандмауэра Windows.

Чтобы убедиться, что вы используете брандмауэр Windows:

  1. Нажмите кнопку Пуск и выберите . Откроется окно Панели Управления.
  2. Щёлкните по ссылке Центр обеспечения безопасности. Откроется окно Центр обеспечения безопасности.
  3. Если в заголовке Брандмауэр сказано ВКЛЮЧЕНО, вы используете Брандмауэр Windows.

Если вы используете брандмауэр Windows и имеете проблемы с подключением в Firefox:

  1. Проверьте, включён ли брандмауэр Windows.
  2. В Центре обеспечения безопасности щёлкните по Брандмауэр Windows. Откроется окно Брандмауэр Windows.
  3. Выберите вкладку Исключения.
  4. Найдите Mozilla Firefox (или firefox.exe) в списке программ. Если он есть, щёлкните по нему для его выбора. Если нет, то пропустите следующий шаг.
  5. Выбрав Mozilla Firefox, щёлкните по кнопке Удалить. Подтвердите, что вы хотите удалить запись.
  6. Нажмите на кнопку Добавить программу….
  7. В окне Добавление программы нажмите кнопку Обзор….
  8. Перейдите в каталог программы Firefox (т.е. C:\Program Files\Mozilla Firefox\) и дважды щёлкните на firefox.exe.
  9. Нажмите кнопку OK, чтобы закрыть окно Добавление программы.
  10. Нажмите кнопку OK, чтобы закрыть окно Параметры брандмауэра Windows.

Основано на информации с Firewalls (mozillaZine KB)

Best practices for configuring Защитник Windows firewall — Windows security



  • Чтение занимает 8 мин

В этой статье

Область примененияApplies to

  • Операционные системы Windows, включая Windows 10Windows operating systems including Windows 10

  • Операционные системы Windows ServerWindows Server Operating Systems

Защитник Windows брандмауэра с расширенными мерами безопасности обеспечивает двунаправную фильтрацию сетевого трафика на основе хоста и блокирует несанкционированный сетевой трафик, который проходит в локальное устройство или из него.Windows Defender Firewall with Advanced Security provides host-based, two-way network traffic filtering and blocks unauthorized network traffic flowing into or out of the local device. Настройка брандмауэра Windows на основе следующих практических методик поможет оптимизировать защиту устройств в сети.Configuring your Windows Firewall based on the following best practices can help you optimize protection for devices in your network. Эти рекомендации охватывают широкий спектр развертывании, включая домашние сети и корпоративные настольные компьютеры и серверные системы.These recommendations cover a wide range of deployments including home networks and enterprise desktop/server systems.

Чтобы открыть брандмауэр Windows, перейдите в меню «Пуск», выберите «Выполнить», введите WF.mscи выберите «ОК». ****To open Windows Firewall, go to the Start menu, select Run, type WF.msc, and then select OK. См. также открытие брандмауэра Windows.See also Open Windows Firewall.

Сохранение параметров по умолчаниюKeep default settings

При первом Защитник Windows брандмауэре можно увидеть параметры по умолчанию, применимые к локальному компьютеру.When you open the Windows Defender Firewall for the first time, you can see the default settings applicable to the local computer. На панели «Обзор» отображаются параметры безопасности для каждого типа сети, к которой может подключаться устройство.The Overview panel displays security settings for each type of network to which the device can connect.

Рис. 1. Защитник Windows брандмауэраFigure 1: Windows Defender Firewall

  1. Профиль домена: используется для сетей, где имеется система проверки подлинности учетных записей с контроллером домена (DC), например, с dc Azure Active DirectoryDomain profile: Used for networks where there is a system of account authentication against a domain controller (DC), such as an Azure Active Directory DC

  2. Частный профиль: предназначен для частных сетей, таких как домашняя сеть, и лучше всего их использоватьPrivate profile: Designed for and best used in private networks such as a home network

  3. Общедоступный профиль: разработан с учетом более высокого уровня безопасности для общедоступных сетей, таких как Wi-Fi хот-споты, кафе, аэропорты, кафе или магазиныPublic profile: Designed with higher security in mind for public networks like Wi-Fi hotspots, coffee shops, airports, hotels, or stores

Чтобы просмотреть подробные параметры для каждого профиля, щелкните правой кнопкой мыши узел брандмауэра верхнего Защитник Windows с дополнительным уровнем безопасности в левой области и выберите «Свойства». ****View detailed settings for each profile by right-clicking the top-level Windows Defender Firewall with Advanced Security node in the left pane and then selecting Properties.

По возможности поддержив параметры по умолчанию в Защитник Windows брандмауэре.Maintain the default settings in Windows Defender Firewall whenever possible. Эти параметры предназначены для защиты устройства для использования в большинстве сетевых сценариев.These settings have been designed to secure your device for use in most network scenarios. Одним из ключевых примеров является поведение блокировки по умолчанию для входящие подключения.One key example is the default Block behavior for Inbound connections.

Рис. 2. Параметры по умолчанию для входящего и исходящие параметровFigure 2: Default inbound/outbound settings

Важно!

Чтобы обеспечить максимальную безопасность, не изменяя параметр блокировки по умолчанию для входящего подключения.To maintain maximum security, do not change the default Block setting for inbound connections.

Дополнительные информацию о настройке основных параметров брандмауэра см. в подсетях «Включить брандмауэр Windows» и «Настройка поведения и контрольного списка по умолчанию: настройка основных параметров брандмауэра». For more on configuring basic firewall settings, see Turn on Windows Firewall and Configure Default Behavior and Checklist: Configuring Basic Firewall Settings.

Понимание приоритета правил для правил входящиеUnderstand rule precedence for inbound rules

Во многих случаях администраторам необходимо настроить эти профили с помощью правил (иногда называемых фильтрами), чтобы они могли работать с приложениями пользователей или другими типами программного обеспечения.In many cases, a next step for administrators will be to customize these profiles using rules (sometimes called filters) so that they can work with user apps or other types of software. Например, администратор или пользователь может добавить правило для размещения программы, открыть порт или протокол или разрешить предварительно заданная тип трафика.For example, an administrator or user may choose to add a rule to accommodate a program, open a port or protocol, or allow a predefined type of traffic.

Для этого щелкните правой кнопкой **** мыши правила для входящие или исходящие правила ивыберите «Новое правило».This can be accomplished by right-clicking either Inbound Rules or Outbound Rules, and selecting New Rule. Интерфейс для добавления нового правила выглядит так:The interface for adding a new rule looks like this:

Рис. 3. Мастер создания правилFigure 3: Rule Creation Wizard

Примечание

В этой статье не освещается пошаговая настройка правил.This article does not cover step-by-step rule configuration. Общие рекомендации по созданию политик см. в руководстве по развертыванию брандмауэра Windows с расширенными службами безопасности.See the Windows Firewall with Advanced Security Deployment Guide for general guidance on policy creation.

Во многих случаях для работы приложений в сети требуется разрешить определенные типы входящий трафик.In many cases, allowing specific types of inbound traffic will be required for applications to function in the network. Администраторам следует помнить о следующих правилах, допускающих эти входящие исключения.Administrators should keep the following rule precedence behaviors in mind when allowing these inbound exceptions.

  1. Явно определенные правила разрешающего параметров имеют приоритет над стандартным параметром блокировки.Explicitly defined allow rules will take precedence over the default block setting.

  2. Явные правила блокировки имеют приоритет над любыми конфликтующие правилами.Explicit block rules will take precedence over any conflicting allow rules.

  3. Более конкретные правила имеют приоритет над менее конкретными правилами, за исключением явных правил блокировки, как упоминалось в 2.More specific rules will take precedence over less specific rules, except in the case of explicit block rules as mentioned in 2. (Например, если параметры правила 1 включают диапазон IP-адресов, а параметры правила 2 включают один IP-адрес, приоритет будет иметь правило 2.)(For example, if the parameters of rule 1 includes an IP address range, while the parameters of rule 2 include a single IP host address, rule 2 will take precedence.)

Из-за 1 и 2 важно убедиться, что при разработке набора политик не существует других явных правил блокировки, которые могут случайно перекрываться, тем самым предотвращая поток трафика, который вы хотите разрешить.Because of 1 and 2, it is important that, when designing a set of policies, you make sure that there are no other explicit block rules in place that could inadvertently overlap, thus preventing the traffic flow you wish to allow.

Общий метод обеспечения безопасности при создании правил для входящие данных должен быть как можно более конкретным.A general security best practice when creating inbound rules is to be as specific as possible. Однако если необходимо ввести новые правила, использующие порты или IP-адреса, по возможности рассмотрите возможность использования последовательных диапазонов или подсетей вместо отдельных адресов или портов.However, when new rules must be made that use ports or IP addresses, consider using consecutive ranges or subnets instead of individual addresses or ports where possible. Это позволяет избежать создания нескольких фильтров, снижает сложность и помогает избежать снижения производительности.This avoids creation of multiple filters under the hood, reduces complexity, and helps to avoid performance degradation.

Примечание

Защитник Windows брандмауэр не поддерживает традиционное взвешение, назначенное администратором порядок правил. Windows Defender Firewall does not support traditional weighted, administrator-assigned rule ordering. Эффективный набор политик с ожидаемым поведением можно создать с помощью нескольких, согласованных и логических поведения правил, описанных выше.An effective policy set with expected behaviors can be created by keeping in mind the few, consistent, and logical rule behaviors described above.

Создание правил для новых приложений перед первым запускомCreate rules for new applications before first launch

Правила входящие разрешаемой входящиеInbound allow rules

При первой установке сетевые приложения и службы выдают прослушивающий вызов, определяющий протокол или порт, необходимый для их правильной работы.When first installed, networked applications and services issue a listen call specifying the protocol/port information required for them to function properly. Так как в брандмауэре Защитник Windows есть действие блокировки по умолчанию, необходимо создать правила исключения для входящие, чтобы разрешить этот трафик.As there is a default block action in Windows Defender Firewall, it is necessary to create inbound exception rules to allow this traffic. Обычно приложение или сам установщик приложений добавляют это правило брандмауэра.It is common for the app or the app installer itself to add this firewall rule. В противном случае пользователю (или администратору брандмауэра от его имени) необходимо вручную создать правило.Otherwise, the user (or firewall admin on behalf of the user) needs to manually create a rule.

Если активных приложений или правил, определенных администратором, нет, в диалоговом окне пользователю будет предложено разрешить или заблокировать пакеты приложения при первом запуске приложения или при первой попытки связи в сети.If there are no active application or administrator-defined allow rule(s), a dialog box will prompt the user to either allow or block an application’s packets the first time the app is launched or tries to communicate in the network.

  • Если у пользователя есть разрешения администратора, ему будет предложено.If the user has admin permissions, they will be prompted. Если они отвечают «Нет» или отменяют запрос, создаются правила блокировки.If they respond No or cancel the prompt, block rules will be created. Обычно создаются два правила, по одному для трафика TCP и UDP.Two rules are typically created, one each for TCP and UDP traffic.

  • Если пользователь не является локальным администратором, он не получит запрос.If the user is not a local admin, they will not be prompted. В большинстве случаев создаются правила блокировки.In most cases, block rules will be created.

В любом из вышеперечисленного сценария после того, как эти правила будут добавлены, их необходимо удалить, чтобы снова создать запрос.In either of the scenarios above, once these rules are added they must be deleted in order to generate the prompt again. В этом случае трафик будет по-прежнему блокироваться.If not, the traffic will continue to be blocked.

Примечание

Параметры брандмауэра по умолчанию предназначены для обеспечения безопасности.The firewall’s default settings are designed for security. Разрешение всех входящие подключений по умолчанию представляет для сети различные угрозы.Allowing all inbound connections by default introduces the network to various threats. Таким образом, создание исключений для входящие подключений от сторонного программного обеспечения должно определяться доверенными разработчиками приложений, пользователем или администратором от имени пользователя.Therefore, creating exceptions for inbound connections from third-party software should be determined by trusted app developers, the user, or the admin on behalf of the user.

Известные проблемы с автоматическим созданием правилKnown issues with automatic rule creation

При разработке набора политик брандмауэра для сети лучше всего настроить правила разрешить для всех сетевых приложений, развернутых на хост-компьютере. When designing a set of firewall policies for your network, it is a best practice to configure allow rules for any networked applications deployed on the host. Наличие этих правил перед первым запуском приложения поможет обеспечить бесперебойное применение.Having these rules in place before the user first launches the application will help ensure a seamless experience.

Отсутствие этих поэтапного правила не обязательно означает, что в конечном итоге приложение не сможет взаимодействовать в сети.The absence of these staged rules does not necessarily mean that in the end an application will be unable to communicate on the network. Однако поведение при автоматическом создании правил приложений во время работы требует взаимодействия с пользователем.However, the behaviors involved in the automatic creation of application rules at runtime requires user interaction.

Чтобы определить, почему некоторые приложения не могут общаться в сети, проверьте следующее:To determine why some applications are blocked from communicating in the network, check for the following:

  1. Пользователь с достаточными привилегиями получает уведомление о том, что приложению необходимо внести изменения в политику брандмауэра.A user with sufficient privileges receives a query notification advising them that the application needs to make a change to the firewall policy. Не полностью понимая запрос, пользователь отменяет или отклонять запрос.Not fully understanding the prompt, the user cancels or dismisses the prompt.

  2. У пользователя нет достаточных привилегий, поэтому ему не будет предложено разрешить приложению вносить соответствующие изменения в политику.A user lacks sufficient privileges and is therefore not prompted to allow the application to make the appropriate policy changes.

  3. Объединение локальных политик отключено, что не позволяет приложению или сетевой службе создавать локальные правила.Local Policy Merge is disabled, preventing the application or network service from creating local rules.

Рис. 4. Диалоговое окно с разрешением доступаFigure 4: Dialog box to allow access

См. также контрольный список: создание правил брандмауэра для входящие ок.See also Checklist: Creating Inbound Firewall Rules.

Создание локального объединения политик и правил приложенийEstablish local policy merge and application rules

Правила брандмауэра могут быть развернуты:Firewall rules can be deployed:

  1. Локальное использование оснастки брандмауэра (WF.msc)Locally using the Firewall snap-in (WF.msc)
  2. Локальное использование PowerShellLocally using PowerShell
  3. Удаленное использование групповой политики, если устройство является членом группы Active Directory Name, System Center Configuration Manager (SCCM) или Intune (с использованием workplace join)Remotely using Group Policy if the device is a member of an Active Directory Name, System Center Configuration Manager (SCCM), or Intune (using workplace join)

Параметры объединения правил контролируют способ объединения правил из разных источников политик.Rule merging settings control how rules from different policy sources can be combined. Администраторы могут настраивать различные действия объединения для профилей «Домен», «Частный» и «Общедоступный».Administrators can configure different merge behaviors for Domain, Private, and Public profiles.

Параметры объединения правил позволяют или не позволяют локальным администраторам создавать собственные правила брандмауэра в дополнение к правилам, полученным из групповой политики.The rule merging settings either allow or prevent local admins from creating their own firewall rules in addition to those obtained from Group Policy.

Рис. 5. Параметр объединения правилFigure 5: Rule merging setting

Совет

В поставщике служб конфигурации брандмауэраэквивалентным параметром является AllowLocalPolicyMerge.In the firewall configuration service provider, the equivalent setting is AllowLocalPolicyMerge. Этот параметр можно найти в каждом соответствующем узле профиля, DomainProfile, PrivateProfile и PublicProfile.This setting can be found under each respective profile node, DomainProfile, PrivateProfile, and PublicProfile.

Если объединение локальных политик отключено, для любого приложения, которое нуждается в входящие подключения, требуется централизованное развертывание правил.If merging of local policies is disabled, centralized deployment of rules is required for any app that needs inbound connectivity.

Администраторы могут отключить LocalPolicyMerge в средах с высоким уровнем безопасности, чтобы обеспечить более жесткий контроль над конечными точками.Admins may disable LocalPolicyMerge in high security environments to maintain tighter control over endpoints. Это может повлиять на некоторые приложения и службы, которые автоматически создают политику локального брандмауэра после установки, как было рассмотрено выше.This can impact some apps and services that automatically generate a local firewall policy upon installation as discussed above. Чтобы эти типы приложений и служб работали, администраторы должны централизованно раздвигать правила с помощью групповой политики, управления мобильными устройствами (MDM) или обоих вариантов (для гибридных сред или сред совместного управления).For these types of apps and services to work, admins should push rules centrally via group policy (GP), Mobile Device Management (MDM), or both (for hybrid or co-management environments).

Брандмауэр CSP и CSP политики также имеют параметры, которые могут повлиять на объединение правил.Firewall CSP and Policy CSP also have settings that can affect rule merging.

При этом важно перечислить такие приложения и занося их в журнал, включая сетевые порты, используемые для связи.As a best practice, it is important to list and log such apps, including the network ports used for communications. Как правило, на веб-сайте приложения можно найти, какие порты должны быть открыты для определенной службы. Typically, you can find what ports must be open for a given service on the app’s website. Для более сложных или клиентского развертывания приложений может потребоваться более тщательный анализ с помощью средств захвата сетевых пакетов.For more complex or customer application deployments, a more thorough analysis may be needed using network packet capture tools.

Как правило, для обеспечения максимальной безопасности администраторы должны использовать исключения брандмауэра только для приложений и служб, которые должны служить законным целям.In general, to maintain maximum security, admins should only push firewall exceptions for apps and services determined to serve legitimate purposes.

Примечание

Использование шаблонов с под шаблонами, таких как *C:*\teams.exe, * не поддерживается в правилах приложений.The use of wildcard patterns, such as C:*\teams.exe is not supported in application rules. В настоящее время поддерживаются только правила, созданные с использованием полного пути к приложениям.We currently only support rules created using the full path to the application(s).

Уметь использовать режим «экраны вверх» для активных атакKnow how to use «shields up» mode for active attacks

Важной функцией брандмауэра, используемой для снижения ущерба во время активной атаки, является режим «экраны вверх».An important firewall feature you can use to mitigate damage during an active attack is the «shields up» mode. Это неформальный термин, ссылающийся на простой метод, который администратор брандмауэра может использовать для временного повышения безопасности перед активной атакой.It is an informal term referring to an easy method a firewall administrator can use to temporarily increase security in the face of an active attack.

Экраны можно достичь, проверив блокировку всех входящих подключений, в том числе тех, которые находятся в списке разрешенных приложений в приложении «Параметры Windows» или в устаревшем файле *firewall. cpl. *Shields up can be achieved by checking Block all incoming connections, including those in the list of allowed apps setting found in either the Windows Settings app or the legacy file firewall.cpl.

Рис. 6. Параметры Windows App/Windows Security/Защита брандмауэра/Тип сетиFigure 6: Windows settings App/Windows Security/Firewall Protection/Network Type

Рис. 7. Устаревшие firewall.cplFigure 7: Legacy firewall.cpl

По умолчанию брандмауэр Защитник Windows будет блокировать все, если не создано правило исключения.By default, the Windows Defender Firewall will block everything unless there is an exception rule created. Этот параметр переопределяет исключения.This setting overrides the exceptions.

Например, функция удаленного рабочего стола автоматически создает правила брандмауэра при включаемом режиме.For example, the Remote Desktop feature automatically creates firewall rules when enabled. Однако при активном эксплойте с использованием нескольких портов и служб на хост-компьютере можно вместо отключения отдельных правил использовать режим экранов для блокировки всех входящие подключений, переопределения предыдущих исключений, включая правила для удаленного рабочего стола.However, if there is an active exploit using multiple ports and services on a host, you can, instead of disabling individual rules, use the shields up mode to block all inbound connections, overriding previous exceptions, including the rules for Remote Desktop. Правила удаленного рабочего стола остаются без изменений, но удаленный доступ не будет работать при активации экранов.The Remote Desktop rules remain intact but remote access will not work as long as shields up is activated.

После того как аварийное решение будет восстановлено, сконфекировать параметр для восстановления обычного сетевого трафика.Once the emergency is over, uncheck the setting to restore regular network traffic.

Создание правил исходящие исходящиеCreate outbound rules

Вот несколько общих рекомендаций по настройке правил исходящие исходящие. What follows are a few general guidelines for configuring outbound rules.

  • Конфигурацию по умолчанию blocked for Outbound rules можно рассматривать в определенных средах с высокой безопасностью.The default configuration of Blocked for Outbound rules can be considered for certain highly secure environments. Однако конфигурация правила для входящие трафика никогда не должна быть изменена таким образом, чтобы разрешить трафик по умолчанию.However, the Inbound rule configuration should never be changed in a way that Allows traffic by default.

  • Рекомендуется по умолчанию разрешить исходящие исходящие службы для большинства развертывание в целях упрощения развертывания приложений, если только предприятие не предпочитает строгие меры безопасности, а не простоту использования.It is recommended to Allow Outbound by default for most deployments for the sake of simplification around app deployments, unless the enterprise prefers tight security controls over ease-of-use.

  • В средах с высоким уровнем безопасности администратор или администратор должен провести инвентаризацию всех корпоративных приложений.In high security environments, an inventory of all enterprise-spanning apps must be taken and logged by the administrator or administrators. Записи должны включать в себя, требуется ли используемое приложение сетевое подключение.Records must include whether an app used requires network connectivity. Администраторам потребуется создать новые правила для каждого приложения, которое нуждается в сетевом подсети, и централизованно нажать эти правила с помощью групповой политики, управления мобильными устройствами (MDM) или обоих вариантов (для гибридных сред или сред совместного управления).Administrators will need to create new rules specific to each app that needs network connectivity and push those rules centrally, via group policy (GP), Mobile Device Management (MDM), or both (for hybrid or co-management environments).

Для задач, связанных с созданием правил исходящие, см. контрольный список: создание правил брандмауэра исходящие.For tasks related to creating outbound rules, see Checklist: Creating Outbound Firewall Rules.

Документировать измененияDocument your changes

При создании правила входящие и исходящие данные следует указать сведения о самом приложении, используемом диапазоне портов и важных примечаниях, таких как дата создания.When creating an inbound or outbound rule, you should specify details about the app itself, the port range used, and important notes like creation date. Правила должны быть хорошо задокументированы для удобства проверки как вами, так и другими администраторами.Rules must be well-documented for ease of review both by you and other admins. Мы настоятельно рекомендуем упростить проверку правил брандмауэра позже.We highly encourage taking the time to make the work of reviewing your firewall rules at a later date easier. И никогда не создавайте ненужные рывки в брандмауэре.And never create unnecessary holes in your firewall.



Настройка Брандмауэра Windows для подключений из сети за VPN-сервером Keenetic – Keenetic

Если вы настроили и установили VPN-туннель, но пинг проходит только до удаленного роутера и не проходит на компьютеры удаленной сети, то вероятнее всего на самих компьютерах блокирует трафик Брандмауэр Windows (Firewall).

В операционной системе Windows по умолчанию блокируются входящие подключения (в том числе и ICMP-запросы), если адрес источника этого подключения не принадлежит к назначенной на интерфейсе компьютера сети. При доступе к хосту в удаленную подсеть запрос будет приходить от адреса другой подсети, и соответственно будет заблокирован брандмауэром Windows.

TIP: Примечание: При использовании сторонней программы контроля сетевых подключений, например Kaspersky Internet Security или другой, настройка разрешающего правила доступа для трафика из удаленной сети будет аналогична, по нижеприведенному сценарию.

Далее рассмотрим настройку Брандмауэра Windows, разрешающую подключения из удаленной сети к компьютерам в локальной сети. Для этого достаточно создать политику сетевого экрана, регулирующую входящие подключения.

Приведенные в нашем примере скриншоты выполнены в ОС Windows 7.

1. В окне «Выполнить» (Win+R) введите wf.msc

Откроется окно конфигурации «Брандмауэр Windows в режиме повышенной безопасности». Это же окно можно открыть через меню «Панель управления > Система и безопасность > Брандмауэр Windows» по кнопке «Дополнительные параметры».

2. Выберите в в списке слева пункт «Правила для входящих подключений». Для добавления правила обработки трафика нужно нажать в правой панели «Создать правило…»

3. Откроется окно «Мастер создания правила для нового подключения». В нем нужно указать тип правила — «Настраиваемые» и перейти к следующему шагу по кнопке Далее.

4. В пунктах «Программа» и «Протокол и порты» не требуется менять установки по умолчанию.

В разделе «Область» следует установить переключатель «Укажите удаленные IP-адреса» в положение «Указанные IP-адреса» и нажать на кнопку Добавить.

5. В открывшемся окне нужно указать «IP-адрес удаленной подсети» и нажать OK.

В случае если правилом требуется разрешить доступ с компьютера в локальной сети VPN- сервера (правило создается на компьютере в локальной сети VPN-клиента), указывается подсеть на Домашнем интерфейсе VPN-сервера.
Если правило создается на компьютере в локальной сети VPN-сервера (требуется для разрешения входящих подключений из сети за VPN-клиентом), нужно указать подсеть, включающую адрес выданный клиенту от сервера. Для VPN-сервера PPTP, SSTP, L2TP/IPsec по умолчанию на интернет-центре это подсеть 172.16.1.0/24. Для сервера IPSec VPN нужно указать удаленную подсеть.
Можно указать несколько подсетей если к компьютеру требуется выполнять подключения из различных удаленных расположений. После ввода требуемых значений, нужно нажать Далее.

6. В разделе «Действие» оставьте предустановленное значение «Разрешить подключение» и нажмите Далее.

7. Раздел «Профиль» предоставляет возможность выбрать профиль, к которому будет относиться настроенное правило. Поскольку настройка выполняется для компьютера, подключенного в Домашней сети интернет-центра, достаточно оставить галочку напротив профиля «Частный» (Применяется при подключении компьютера к частной сети).

8. На завершающем шаге настройки нужно указать «Имя» правила и можно добавить поясняющее «Описание». Завершите работу мастера создания правила, нажав кнопку Готово.

9. Теперь в окне представления «Правила для входящих подключений» отображается созданное правило. В последних версиях ОС Windows для применения настройки дополнительных действий не требуется.

В случае если компьютер с ОС Windows подключен к локальной сети роутера, являющегося VPN-сервером и к нему требуется выполнять подключения из удаленной сети (за клиентом), в разрешающем правиле сетевого экрана следует указать подсеть, из которой выдаются адреса VPN-клиентам на сервере. По умолчанию на интернет-центрах Keenetic, при подключении к VPN-серверам PPTP, SSTP, L2TP/IPsec выдаются адреса клиентам из подсети частного диапазона 172.16.1.0/24.

Если компьютер, к которому требуется установить удаленное подключение, расположен в сети интернет-центра, являющегося VPN-клиентом, в разрешающем правиле Брандмауэра Windows потребуется указать подсеть, адрес из которой установлен на интерфейсе подключающегося из-за VPN-сервера компьютера. Согласно схеме в статье «Маршрутизация сетей через VPN», это подсеть 192.168.2.0/24.

Брандмауэр «Windows Firewall». Настройка и отключение.

Правильная настройка встроенных средств защиты Windows 10 позволяет комфортно и безопасно использовать компьютер. Ниже будут приведены основные способы настройки и варианты с полным отключением защиты.

Содержание:

  1. Зачем отключать Windows Firewall?
  2. Настройки Windows Firewall.
  3. Отключение брандмауэра в панели управления.
  4. Отключение защитника при помощи командной строки.

Windows Firewall – важный компонент комплекса встроенной защиты операционной системы предназначенный для блокировки и ограничения входящего и исходящего трафика. С его помощью можно выборочно заблокировать подключение к сети для определенных приложений, что значительно повышает безопасность и защиту от вредоносного ПО, которое может отправлять данные и личную информацию сторонним лицам.

Такая информация может быть использована в корыстных целях, например, для воровства аккаунтов социальных сетей и различных сервисов, электронных почтовых ящиков или взлома электронных кошельков пользователя. После установки чистой операционной системы Windows, брандмауэр будет активирован по умолчанию. Сообщения о блокировке доступа в сеть приложениям демонстрируются при запуске неизвестного ПО. На экране оповещения системы безопасности можно выбрать режим предоставления доступа приложения к сети: доступ только к частным сетям или полный доступ ко всем сетям.

При выборе первого варианта запущенное приложение будет иметь доступ только к частным сетям пользователя без выхода в интернет. Второй вариант дает программе полный доступ в открытую сеть.

Зачем отключать Windows Firewall?

Окно «Оповещение системы безопасности» является единственным, что может помешать пользователю при включенном защитнике, поэтому брандмауэр Windows работает очень ненавязчиво и многие предпочитают оставлять его включенным. Такой подход – наиболее оптимален, поскольку даже встроенной системы защиты – вполне достаточно для обычных пользователей.

Стоит добавить, многие разработчики вирусного ПО утверждают, что стандартная система безопасности Windows 10 имеет незначительное количество уязвимостей, которые заполняются при постоянных обновлениях ОС. Конечно это не гарантирует стопроцентную защиту от узкоспециализированного хакерского ПО, но обеспечивает высокую степень безопасности при попадании рядовых вирусов.

В некоторых случаях пользователь предпочитает устанавливать защиту своей системы от сторонних производителей. В таких случаях брандмауэр Windows можно отключить при установке нового антивирусного комплекса. Это поможет избежать конфликта между различными системами безопасности.

Настройки Windows Firewall

Для настройки параметров защитника Windows следует перейти в расширенные настройки брандмауэра. Для этого:

Шаг 1. Нажимаем по иконке поиска возле по «Пуск» и вводим фразу «Панель управления».

Шаг 2. В открывшемся окне, выбираем режим отображения «Мелкие значки» и переходим в «Брандмауэр защитника Windows».

Шаг 3. Чтобы перейти в окно расширенных настроек защиты, выбираем пункт «Дополнительные параметры».

Находясь в меню «Дополнительные параметры» можно посмотреть текущее состояние защитника и его основные настройки. Данная информация находится в первом пункте «Монитор брандмауэра».

Для создания собственных блокировок определенных приложений, следует воспользоваться графой «Правила для исходящих подключений», где следует выбрать пункт «Создать правило».

В открывшемся окне присутствует несколько вариантов блокировок сети. К примеру, можно заблокировать целый порт или конкретную программу. В нашем случае будет заблокирована конкретная программа, поэтому выбираем первый пункт и нажимаем далее.

Для блокировки конкретной программы, следует выбрать пункт «Путь программы» и выбрать необходимое приложение. Для примера, блокировка будет произведена на браузере Google Chrome. Исполняемый файл браузера находится по пути «C:\Program Files (x86)\Google\Chrome\Application». Его можно выбрать в пункте обзор, или самостоятельно ввести, скопировав путь из проводника.

Выбрав необходимую программу, следует выбрать действие, которое будет применено. Для блокировки, выбираем пункт «Блокировать подключение» и далее.

В следующем окне следует выбрать те профили, к каким будет применено созданное правило блокировки.

В последнем окне необходимо задать имя правилу. Для удобства поиска данной настройки называем её «Блокировка подключения Google Chrome» и подтверждаем действие кнопкой «Готово».

После выполнения вышеуказанных действий браузер Google Chrome перестанет подключаться к сети Интернет. Перезагрузка компьютера не потребуется.

Чтобы вернуть работоспособность браузера необходимо найти созданное правило в списке, нажать по нему ПКМ и выбрать пункт «Отключить». Если в настройке более нет необходимости, её можно удалить.

Стоит понимать, что не все исполнительные файлы относятся к подключению, поэтому в некоторых случаях блокировка может оказаться неэффективной. Чтобы устранить это, следует узнать через что происходит подключение к интернету и уже блокировать данный элемент. К примеру, многие онлайн игры, работающие на Jawa, подключаются к сети через исполнительный файл Jawa, а не собственный. Таким образом для блокировки игры необходимо заблокировать доступ исполнительного файла Jawa.

Как полностью отключить брандмауэр Windows?

Существует несколько быстрых способов полного отключения Windows Firewall, которые следует применять перед установкой новой защитной системы от сторонних производителей. Отключение защитника делает систему уязвимой для вредоносного ПО, поэтому отключать брандмауэр без нужды – строго не рекомендуется.

Отключение брандмауэра в панели управления

Одним из самых легких способов отключения защиты, является отключение через панель управления. Чтобы сделать это, необходимо:

Находясь в панели управления в пункте «Брандмауэр защитника Windows» следует перейти в пункт «Включение и выключение защитника».

В открывшемся окне достаточно перевести все пункты в отключенный режим и подтвердить действие кнопкой «Ок».

Отключение защитника при помощи командной строки

Другим способом отключения защитника Windows является командная строка. Чтобы выполнить отключение, необходимо:

Нажать ПКМ по кнопке пуск и выбрать «Командная строка(администратор)», «Windows PowerShell (администратор)».

В открывшемся окне командной строки вводим «netsh advfirewall set allprofiles state off» и подтверждаем Enter.

Данная команда отключит все профили сети и Windows Firewall станет неактивным.

Для включения защитника следует воспользоваться командой «netsh advfirewall set allprofiles state on».

Часто задаваемые вопросы

Это сильно зависит от емкости вашего жесткого диска и производительности вашего компьютера. В основном, большинство операций восстановления жесткого диска можно выполнить примерно за 3-12 часов для жесткого диска объемом 1 ТБ в обычных условиях.

Если файл не открывается, это означает, что файл был поврежден или испорчен до восстановления.

Используйте функцию «Предварительного просмотра» для оценки качества восстанавливаемого файла.

Когда вы пытаетесь получить доступ к диску, то получаете сообщение диск «X: \ не доступен». или «Вам нужно отформатировать раздел на диске X:», структура каталога вашего диска может быть повреждена. В большинстве случаев данные, вероятно, все еще остаются доступными. Просто запустите программу для восстановления данных и отсканируйте нужный раздел, чтобы вернуть их.

Пожалуйста, используйте бесплатные версии программ, с которыми вы можете проанализировать носитель и просмотреть файлы, доступные для восстановления.

Сохранить их можно после регистрации программы – повторное сканирование для этого не потребуется.

Как отключить брандмауэр Windows 10

&nbsp windows | для начинающих

В этой инструкции о том, как отключить брандмауэр Windows 10 в параметрах безопасности системы, в панели управления или с помощью командной строки, отключить службу Брандмауэр Защитника Windows и уведомления «Брандмауэр и защита сети», а также информация, как не отключать его полностью, а лишь добавить в исключения брандмауэра программу, в работе которой он вызывает проблемы. Также в конце инструкции имеется видео, где показано все описанное.

Для справки: брандмауэр Windows — встроенный в ОС файрвол, проверяющий входящий и исходящий Интернет-трафик и блокирующий или разрешающий его, в зависимости от настроек. По умолчанию, он запрещает небезопасные входящие подключения и разрешает все исходящие подключения. См. также: Как отключить защитник Windows 10.

Отключение брандмауэра Windows 10 в параметрах безопасности Windows 10

Вероятно, самый простой для начинающего пользователя способ отключить брандмауэр Windows 10 — использовать соответствующие параметры в Центре безопасности Windows 10:

  1. Откройте параметры «Безопасность Windows» двойным нажатием по значку со щитом в области уведомлений или через Пуск — Параметры — Безопасность Windows.
  2. Нажмите по пункту «Брандмауэр и безопасность сети», а затем выберите профиль сети, брандмауэр для которого требуется отключить: обычно достаточно отключить только для активного профиля, но при желании можете повторить это для всех пунктов.
  3. Поместите переключатель в положение Выключено для отключения брандмауэра для этого сетевого профиля.

На этом брандмауэр будет отключен, а также вы увидите уведомление с предложением снова его включить, о том, как убрать это уведомление — далее в инструкции.

Также, несмотря на отключение брандмауэра, соответствующая ему служба Windows 10 продолжит работать. О её отключении также можно прочитать в соответствующем разделе инструкции.

Как полностью отключить брандмауэр с помощью командной строки

Если вы знаете, как запустить командную строку от имени администратора, этот способ отключения брандмауэра Windows 10 будет даже проще и быстрее:

  1. Запустите командную строку от имени администратора — для этого вы можете использовать поиск в панели задач, а затем нажать правой кнопкой мыши по найденному результату и выбрать пункт запуска от администратора.
  2. Введите команду
    netsh advfirewall set allprofiles state off
  3. Нажмите Enter.

В результате в командной строке вы увидите лаконичное «Ок», а в центре уведомлений — сообщение о том, что «Брандмауэр Windows отключен» с предложением снова включить его. Если вам потребуется вновь включить его, используйте тем же образом команду netsh advfirewall set allprofiles state on

Отключение брандмауэра в панели управления Windows 10

Еще один метод — использовать панель управления: откройте её (для этого можно использовать поиск в панели задач), включите в пункте «Вид» (справа вверху) значки (если сейчас там у вас «Категории») и откройте пункт «Брандмауэр Защитника Windows».

В списке слева выберите пункт «Включение и отключение брандмауэра», а в следующем окне вы сможете отключить брандмауэр Windows 10 отдельно для общественного и частного профиля сетей. Примените сделанные настройки.

Отключение в мониторе брандмауэра Защитника Windows в режиме повышенной безопасности

Если в поиске на панели задач вы начнете вводить «монитор брандмауэра», вы сможете открыть отдельную панель управления его параметрами, предоставляющую, помимо прочего, и возможность отключения:

  1. Нажмите по пункту «Свойства брандмауэра Защитника Windows».
  2. На вкладках Общий профиль, Частный профиль и Профиль домена в верхнем поле установите «Отключить» и примените настройки.

Так же, как и в предыдущих случаях, встроенный файрвол Windows 10 будет отключен.

Как отключить службу Брандмауэр Защитника Windows 10

Даже после отключения брандмауэра Windows 10 описанными выше способами, соответствующая ему служба продолжит работать, причем отключить её в services.msc не получится. Тем не менее, отключение возможно:

  1. Нажмите клавиши Win+R на клавиатуре, введите regedit и нажмите Enter.
  2. В открывшемся редакторе реестра перейдите к разделу
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\mpssvc
  3. Дважды нажмите по параметру с именем Start в панели справа и задайте значение 4 для него.
  4. Примените настройки и перезагрузите компьютер.

В результате служба будет отключена.

Как убрать уведомление о том, что брандмауэр отключен

После того, как вы отключите брандмауэр, Центр безопасности защитника Windows 10 начнет показывать уведомления о том, что он отключен с предложением снова его включить.

Чтобы убрать такое уведомление, в редакторе реестра в разделе

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Defender Security Center\Notifications

создайте параметр DWORD с именем DisableNotifications и значением 1. Подробнее о том, как это сделать в инструкции Как отключить уведомления защиты Windows 10.

Видео — 4 способа отключить брандмауэр Windows 10

Как добавить программу в исключения брандмауэра Windows 10

Если вы не хотите полностью выключать встроенный файрвол, а требуется лишь предоставить полный доступ к подключениям какой-либо программе, то сделать это вы можете путем добавления ее в исключения брандмауэра. Сделать это можно двумя путями (второй способ позволяет также добавить отдельный порт в исключения брандмауэра).

Первый способ:

  1. В панели управления, в пункте «Брандмауэр Защитника Windows» слева выберите пункт «Разрешение взаимодействия с приложением или компонентом в брандмауэре Windows».
  2. Нажмите кнопку «Изменить параметры» (требуются права администратора), а затем внизу нажмите «Разрешить другое приложение».
  3. Укажите путь к программе для добавления в исключения. После этого также можно указать, каких типов сетей это касается с помощью соответствующей кнопки. Нажмите «Добавить», а затем — Ok.

Второй способ добавления исключения в брандмауэр чуть сложнее (но зато позволяет добавить в исключения не только программу, но и порт):

  1. В пункте «Брандмауэр Windows» панели управления выберите слева «Дополнительные параметры».
  2. В открывшемся окне расширенных настроек брандмауэра выберите «Исходящие подключения», а затем, в меню справа — создать правило.
  3. С помощью мастера создайте правило для вашей программы (или порта), разрешающее ей подключение.
  4. Аналогичным образом создайте правило для этой же программы для входящих подключений.

На этом все. Кстати, если что-то пойдет не так, вы всегда можете сбросить брандмауэр Windows 10 к настройкам по умолчанию с помощью пункта меню «Восстановить значения по умолчанию» в окне его параметров.

А вдруг и это будет интересно:

Брандмауэр Windows: добавление правил | База знаний 1cloud.ru

Определенные сложности для пользователей представляет добавление новых правил в брандмауэре Windows Server 2008 R2. В статье описывается этот процесс применительно к порту 1433, используемому Microsoft SQL Server 2008 R2.

Для открытия определенного порта на локальном компьютере, находящегося под управлением MS Windows Server 2008 R2, необходимо в брандмауэр Windows добавить разрешающее правило.

Для этого используется оснастка Windows Firewall with Advanced Security (на русском «Брандмауэр Windows в режиме повышенной безопасности»).

Для запуска Windows Firewall необходимо:

Start («Пуск») -> Administrative Tools («Администрирование») -> Windows Firewall with Advanced Security («Брандмауэр Windows в режиме повышенной безопасности»).

Или альтернативное решение:

Start («Пуск») -> Control Panel («Панель управления») -> System and Security («Система и безопасность») -> Windows Firewall («Брандмауэр Windows») -> Advanced Settings («Дополнительные параметры»).

Шаг 1

На дереве в левой части появившегося меню необходимо нажать правую кнопку мыши по ветке Inbound Rules («Правила для входящих подключений»). В возникшем контекстном меню нужно выбрать параметр New Rule… («Создать правило…»).

Шаг 2

После открытия мастера создания правила New Inbound Rule Wizard для нового входящего подключения, следует выбрать для него Rule Type (тип правила). Этот параметр выбирается в соответствии с имеющейся задачей — Port («Для порта»), а затем нажимается кнопка Next («Далее»).

Шаг 3

После этого вводится значение Specific local ports (номер открываемого порта) и выбирается протокол, для которого предусмотрено применение правила (в данном случае — протокол TCP). Затем снова нажимается кнопка Next («Далее»).

Шаг 4

На следующем этапе определяется действие, выполняемое при указанных условиях. Так как требуется открыть порт, выбирается пункт Allow the connection («Разрешить подключение») и в очередной раз нажимается кнопка Next («Далее»).

Шаг 5

Следующий шаг — выбор профилей брандмауэра, на которые будет распространяться правило (все имеющиеся профили по умолчанию). Опять нажимается кнопка Next («Далее»).

Шаг 6

На последнем этапе вводится наименование и описание создаваемого правила и нажимается завершающая работу мастера кнопка Finish («Готово»).

Таким образом, выполнено добавление разрешающего правила для порта. Пользователь может обнаружить его в режиме Windows Firewall with Advanced Security (повышенной безопасности). Оно находится в окне брандмауэра Windows в списке правил входящих подключений.

Все клиентские программы могут теперь подключаться к MS SQL Server по заданному порту.

P. S. Другие инструкции:

Поделиться в соцсетях:





Спасибо за Вашу оценку!
К сожалению, проголосовать не получилось. Попробуйте позже

ru


191014
Санкт-Петербург
ул. Кирочная, 9

+7(812)313-88-33

235
70

1cloud ltd

2018-12-07
Брандмауэр: добавление правила


191014
Санкт-Петербург
ул. Кирочная, 9

+7(812)313-88-33

235
70

1cloud ltd

2018-12-07
Брандмауэр: добавление правила

600
auto

Как настроить брандмауэр Windows 7: пошаговая инструкция

Брандмауэр, или так называемый межсетевой экран, предназначен для проверки и фильтрации информации из сети и знать, как настроить брандмауэр Windows 7 просто необходимо.

Если происходят какие-либо несанкционированные действия в системе безопасности персонального компьютера, делая ее уязвимой для атак хакеров и разнообразных вирусных программ — брандмауэр пресекает их.

Если вы помните, как настроить брандмауэр Windows XP, вы легко справитесь и с семеркой. Перво-наперво необходимо запустить панель управления посредством кнопки «Пуск», находящейся, как правило в нижнем левом углу экрана монитора.

В открывшемся окне для того, чтобы настроить брандмауэр нам нужно выбрать подпункт «система и безопасность», а если у вас другая версия windows 7 — сразу перейти по вкладке «Брандмауэр windows».
При условии, что вы успели уже установить антивирус, просто отключите брандмауэр windows 7, а если еще не устанавливали — смело включайте его, он защитит вашу систему от всяких неприятностей, типа вирусов и хакеров, так как понизит уязвимость Windows. Для того, чтобы брандмауэр работал на рекомендуемых корпорацией Microsoft настройках, нужно оперировать пунктом меню «Включение/отключение брандмауэра Windows».

На следующей вкладке, собственно, и осуществляется включение либо отключение защиты.

Для включения просто отметьте выделенные на скриншоте пункты и нажмите ОК.

Бывает и так, что брандмауэр блокирует работу некоторых программ или приложений, для этого необходимо попросить его «сделать для вас исключение». Возвращаемся на один шаг назад и идем по вкладке, отмеченной на скриншоте красной рамкой:

Здесь ставим галочки напротив каждой программы, которую желаем добавить в исключения.

Если вы желаете работать в системе Windows 7 в условиях повышенной безопасности — вам необходимо дополнительно настроить брандмауэр, так как этого требует Microsoft. Возвращаемся на шаг назад и кликаем на вкладку «Дополнительные параметры».

В открывшемся окне и происходит настройка дополнительных параметров, таких, как правила подключения (можно создать свое) и профиль домена.

Вот мы и настроили брандмауэр операционной системы Windows 7, а если же у вас остались какие-либо вопросы — буду рад на них ответить. Просто используйте для этого комментарии к статье.

Рекомендации по настройке брандмауэра Защитника Windows — безопасность Windows

  • На чтение 9 минут

В этой статье

Относится к

Брандмауэр Защитника Windows в режиме повышенной безопасности обеспечивает двустороннюю
фильтрация сетевого трафика и блокировка неавторизованного сетевого трафика, поступающего в
или из локального устройства.Настройка брандмауэра Windows на основе
следуя передовым практикам, вы сможете оптимизировать защиту устройств в вашем
сеть. Эти рекомендации охватывают широкий спектр развертываний, включая домашнее
сети и корпоративные настольные / серверные системы.

Чтобы открыть брандмауэр Windows, перейдите в меню Пуск , выберите Выполнить ,
введите WF. msc , а затем выберите OK . См. Также Открыть брандмауэр Windows.

Сохранить настройки по умолчанию

Когда вы впервые открываете брандмауэр Защитника Windows, вы можете увидеть настройки по умолчанию, применимые к локальному компьютеру.На панели «Обзор» отображаются параметры безопасности для каждого типа сети, к которой может подключаться устройство.

Рисунок 1. Брандмауэр Защитника Windows

  1. Профиль домена : используется для сетей, в которых есть система аутентификации учетной записи с помощью контроллера домена (DC), например Azure Active Directory DC

  2. Частный профиль : Создан и лучше всего используется
    в частных сетях, таких как домашняя сеть

  3. Общедоступный профиль : разработан с учетом повышенной безопасности
    для общедоступных сетей, таких как точки доступа Wi-Fi, кафе, аэропорты, отели или магазины

Просмотрите подробные настройки для каждого профиля, щелкнув правой кнопкой мыши узел брандмауэра Защитника Windows с повышенной безопасностью верхнего уровня на левой панели и выбрав Свойства .

Сохранить настройки по умолчанию в Защитнике Windows
Брандмауэр по возможности. Эти настройки были разработаны для защиты вашего устройства для использования в большинстве сетевых сценариев. Одним из ключевых примеров является поведение блокировки по умолчанию для входящих подключений.

Рисунок 2. Настройки входящих / исходящих сообщений по умолчанию

Важно

Для обеспечения максимальной безопасности не изменяйте настройку блокировки по умолчанию для входящих подключений.

Дополнительные сведения о настройке основных параметров брандмауэра см. В разделах «Включение брандмауэра Windows» и «Настройка поведения по умолчанию» и «Контрольный список: настройка основных параметров брандмауэра».

Понимание приоритета правил для входящих событий

Во многих случаях следующим шагом администраторов будет настройка этих профилей с помощью правил (иногда называемых фильтрами), чтобы они могли работать с пользовательскими приложениями или другими типами программного обеспечения. Например, администратор или пользователь могут добавить правило для работы с программой, открыть порт или протокол или разрешить заранее определенный тип трафика.

Это можно сделать, щелкнув правой кнопкой мыши Входящие правила или Исходящие правила и выбрав Новое правило .Интерфейс для добавления нового правила выглядит так:

Рисунок 3: Мастер создания правила

Во многих случаях требуется разрешение определенных типов входящего трафика для
приложения для работы в сети. Администраторы должны помнить о следующем поведении приоритета правил, когда
разрешение этих входящих исключений.

  1. Явно определенные разрешающие правила будут иметь приоритет над настройкой блокировки по умолчанию.

  2. Явные правила блокировки имеют приоритет над конфликтующими разрешающими правилами.

  3. Более конкретные правила будут иметь приоритет над менее конкретными правилами, за исключением случая явных правил блокировки, как указано в пункте 2. (Например, если параметры правила 1 включают диапазон IP-адресов, а параметры правила 2 включают один IP-адрес хоста, правило 2 имеет приоритет.)

Из-за 1 и 2 важно, чтобы при разработке набора политик вы удостоверились, что нет других явных правил блокировки, которые могут непреднамеренно перекрываться, тем самым предотвращая поток трафика, который вы хотите разрешить.

Общие рекомендации по обеспечению безопасности при создании правил для входящих событий должны быть как можно более конкретными. Однако, когда необходимо создать новые правила, использующие порты или IP-адреса, подумайте об использовании последовательных диапазонов или подсетей вместо отдельных адресов или портов, где это возможно. Это позволяет избежать создания нескольких скрытых фильтров, снижает сложность и помогает избежать снижения производительности.

Примечание

Брандмауэр Защитника Windows не поддерживает традиционный взвешенный порядок правил, назначаемый администратором.Эффективный набор политик с ожидаемым поведением может быть создан с учетом немногих, последовательных и логических правил поведения, описанных выше.

Создавать правила для новых приложений перед первым запуском

Входящие разрешающие правила

При первой установке сетевые приложения и службы выдают вызов прослушивания, в котором указывается информация о протоколе / порте, необходимая для их правильной работы. Поскольку в брандмауэре Защитника Windows есть действие блокировки по умолчанию, необходимо создать правила исключений для входящего трафика, чтобы разрешить этот трафик.Это правило брандмауэра обычно добавляют приложение или сам установщик приложения. В противном случае пользователю (или администратору брандмауэра от имени пользователя) необходимо вручную создать правило.

Если нет активного приложения или определенных администратором разрешающих правил, диалоговое окно предложит пользователю разрешить или заблокировать пакеты приложения при первом запуске приложения или попытке взаимодействия в сети.

  • Если у пользователя есть права администратора, они будут запрошены.Если они ответят Нет или отменит запрос, будут созданы правила блокировки. Обычно создаются два правила, по одному для трафика TCP и UDP.

  • Если пользователь не является локальным администратором, они не будут запрашиваться. В большинстве случаев будут созданы правила блокировки.

В любом из описанных выше сценариев после добавления этих правил их необходимо удалить, чтобы снова сгенерировать приглашение. В противном случае трафик будет продолжать блокироваться.

Примечание

Настройки брандмауэра по умолчанию предназначены для обеспечения безопасности. Разрешение всех входящих подключений по умолчанию подвергает сеть различным угрозам. Следовательно, создание исключений для входящих подключений из стороннего программного обеспечения должно определяться доверенными разработчиками приложений, пользователем или администратором от имени пользователя.

Известные проблемы с автоматическим созданием правил

При разработке набора политик брандмауэра для вашей сети рекомендуется настроить разрешающие правила для любых сетевых приложений, развернутых на узле. Наличие этих правил до того, как пользователь впервые запустит приложение, поможет обеспечить бесперебойную работу.

Отсутствие этих поэтапных правил не обязательно означает, что в конце концов приложение не сможет обмениваться данными в сети. Однако поведение, связанное с автоматическим созданием правил приложения во время выполнения, требует взаимодействия с пользователем.

Чтобы определить, почему некоторым приложениям заблокировано взаимодействие в сети, проверьте следующее:

  1. Пользователь с достаточными привилегиями получает уведомление о запросе, информирующее его о том, что приложению необходимо внести изменения в политику брандмауэра.Не полностью понимая подсказку, пользователь отменяет или закрывает подсказку.

  2. У пользователя отсутствуют достаточные привилегии, поэтому ему не предлагается разрешить приложению внести соответствующие изменения в политику.

  3. Объединение локальных политик отключено, что не позволяет приложению или сетевой службе создавать локальные правила.

Рисунок 4: Диалоговое окно для разрешения доступа

См. Также Контрольный список: Создание правил брандмауэра для входящего трафика.

Установить локальные правила слияния политик и приложений

Правила межсетевого экрана могут быть развернуты:

  1. Локально с использованием оснастки межсетевого экрана ( WF.msc )
  2. Локально с использованием PowerShell
  3. Удаленно с использованием групповой политики, если устройство является членом Active Directory Name, System Center Configuration Manager (SCCM) или Intune (с использованием присоединения к рабочему месту)

Параметры объединения правил определяют способ объединения правил из разных источников политики. Администраторы могут настроить различное поведение слияния для доменных, частных и общедоступных профилей.

Параметры объединения правил либо разрешают, либо запрещают локальным администраторам создавать свои собственные правила брандмауэра в дополнение к тем, которые получены из групповой политики.

Рисунок 5: Настройка объединения правил

Подсказка

В поставщике услуг настройки межсетевого экрана
эквивалентный параметр — AllowLocalPolicyMerge . Этот параметр можно найти в каждом соответствующем узле профиля: DomainProfile , PrivateProfile и PublicProfile .

Если объединение локальных политик отключено, централизованное развертывание правил требуется для любого приложения, которому требуется входящее соединение.

Администраторы могут отключить LocalPolicyMerge в средах с высоким уровнем безопасности, чтобы поддерживать более жесткий контроль над конечными точками. Это может повлиять на некоторые приложения и службы, которые автоматически генерируют локальную политику брандмауэра при установке, как описано выше. Чтобы эти типы приложений и служб работали, администраторы должны централизованно распространять правила через групповую политику (GP), мобильное устройство.
Управление (MDM) или и то, и другое (для гибридных сред или сред совместного управления).

Firewall CSP и Policy CSP также имеют параметры, которые могут повлиять на объединение правил.

Рекомендуется вносить в список и регистрировать такие приложения, включая сетевые порты, используемые для связи. Как правило, вы можете найти, какие порты должны быть открыты для данной службы на веб-сайте приложения. Для более сложных или клиентских развертываний приложений может потребоваться более тщательный анализ с использованием инструментов захвата сетевых пакетов.

Как правило, для обеспечения максимальной безопасности администраторы должны отправлять исключения брандмауэра только для приложений и служб, определенных для использования в законных целях.

Примечание

Использование подстановочных знаков, таких как C: * \ team.exe не допускается.
поддерживается в правилах приложения. В настоящее время мы поддерживаем только правила, созданные с использованием полного пути к приложениям.

Уметь использовать режим «поднятые щиты» для активных атак

Важной функцией брандмауэра, которую вы можете использовать для уменьшения ущерба во время активной атаки, является режим «поднятого щита». Это неформальный термин, обозначающий простой метод, который администратор брандмауэра может использовать для временного повышения безопасности перед лицом активной атаки.

Поднять щиты можно, отметив Блокировать все
входящие подключения, в том числе те, которые указаны в списке разрешенных приложений
, параметр находится либо в приложении «Параметры Windows», либо в устаревшем файле firewall.cpl .

Рисунок 6: Настройки Windows Приложение / Безопасность Windows / Защита брандмауэра / Тип сети

Рисунок 7. Устаревший firewall.cpl

По умолчанию брандмауэр Защитника Windows блокирует все, если не создано правило исключения.Этот параметр отменяет исключения.

Например, функция удаленного рабочего стола автоматически создает правила брандмауэра при включении. Однако, если есть активный эксплойт, использующий несколько портов и служб на хосте, вы можете вместо отключения отдельных правил использовать режим включения щитов, чтобы заблокировать все входящие подключения, переопределив предыдущие исключения, включая правила для удаленного рабочего стола. Правила удаленного рабочего стола остаются неизменными, но удаленный доступ не будет работать, пока активированы экраны.

Когда аварийная ситуация закончится, снимите флажок, чтобы восстановить обычный сетевой трафик.

Создание исходящих правил

Ниже приведены несколько общих рекомендаций по настройке исходящих правил.

  • Конфигурация по умолчанию Заблокировано для исходящих правил может быть
    рассматривается для определенных высокозащищенных сред. Однако конфигурация правила для входящего трафика никогда не должна изменяться таким образом, чтобы разрешить трафик по умолчанию.

  • Рекомендуется разрешить исходящий трафик по умолчанию для большинства развертываний ради упрощения развертывания приложений, если только предприятие не предпочитает строгий контроль безопасности простоте использования.

  • В средах с высоким уровнем безопасности администратор или администраторы должны провести инвентаризацию всех корпоративных приложений. В записях должно быть указано, требуется ли используемому приложению подключение к сети. Администраторам потребуется создать новые правила для каждого приложения, которому требуется подключение к сети, и централизованно распространять эти правила с помощью групповой политики (GP), управления мобильными устройствами (MDM) или обоих (для гибридных сред или сред совместного управления).

Информацию о задачах, связанных с созданием правил для исходящего трафика, см. В разделе Контрольный список: создание правил межсетевого экрана для исходящего трафика.

Задокументируйте свои изменения

При создании правила для входящего или исходящего трафика вы должны указать сведения о самом приложении, используемом диапазоне портов и важных примечаниях, таких как дата создания. Правила должны быть хорошо задокументированы, чтобы их было удобно просматривать как вам, так и другим администраторам. Мы настоятельно рекомендуем найти время, чтобы облегчить работу по пересмотру правил брандмауэра позднее. И никогда не создаст ненужные дыры в вашем брандмауэре.

Как настроить брандмауэр Windows в Windows 10

Брандмауэр — это программное или аппаратное обеспечение, которое проверяет информацию, поступающую из Интернета или сети, а затем либо блокирует ее, либо позволяет ей пройти на ваш компьютер, в зависимости от настроек вашего брандмауэра. Брандмауэр может помочь предотвратить доступ хакеров или вредоносных программ к вашему компьютеру с Windows 10/8/7 через сеть или Интернет. Брандмауэр также может помочь остановить ваш компьютер от отправки вредоносных программ на другие компьютеры.

Настроить брандмауэр Windows

Вы можете настроить большинство параметров брандмауэра Windows через левую панель апплета брандмауэра на панели управления.

1. Включите брандмауэр Windows

Этот параметр выбран по умолчанию.Когда брандмауэр Windows включен, большинству программ блокируется обмен данными через брандмауэр. Нажав на Включить или выключить брандмауэр , вы сможете включить или отключить брандмауэр Windows на вашем компьютере.

2. Заблокировать все входящие соединения брандмауэра, в том числе в списке разрешенных программ

Этот параметр блокирует все нежелательные попытки подключения к вашему компьютеру. Используйте этот параметр, когда вам нужна максимальная защита вашего компьютера, например, когда вы подключаетесь к общедоступной сети в отеле или аэропорту, или когда компьютерный червь распространяется через Интернет.С помощью этого параметра вы не будете получать уведомления, когда брандмауэр Windows блокирует программы, а программы в списке разрешенных программ игнорируются. Когда вы блокируете все входящие соединения, вы по-прежнему можете просматривать большинство веб-страниц, отправлять и получать электронную почту, а также отправлять и получать мгновенные сообщения.

3. Отключите брандмауэр Windows

Не используйте этот параметр, если на вашем компьютере не установлен другой брандмауэр. Отключение брандмауэра Windows может сделать ваш компьютер более уязвимым для хакеров и вредоносных программ.Нажав на Включить или выключить брандмауэр , вы сможете включить или отключить брандмауэр Windows на вашем компьютере.

4. Блокировать или разрешать программы через брандмауэр Windows

По умолчанию брандмауэр Windows блокирует большинство программ, чтобы повысить безопасность компьютера. Для правильной работы некоторым программам может потребоваться разрешить им общаться через брандмауэр. Вот как это сделать:

Щелкните Разрешить приложение или функцию через брандмауэр Windows .Если вам будет предложено ввести пароль администратора или подтверждение, введите пароль или предоставьте подтверждение.

Установите флажок рядом с программой, которую вы хотите разрешить, выберите типы сетевого расположения, для которых вы хотите разрешить обмен данными, а затем нажмите OK.

Если вы хотите разрешить программе обмениваться данными через брандмауэр, вы можете добавить ее в список разрешенных программ. Например, вы не сможете отправлять фотографии в мгновенном сообщении, пока не добавите программу обмена мгновенными сообщениями в список разрешенных программ.Чтобы добавить или удалить программу из списка, щелкните ссылку Разрешить приложение или функцию через брандмауэр Windows , чтобы открыть следующую панель, где вы сможете получить более подробную информацию о разрешенных программах и разрешить другому приложению обмениваться данными через брандмауэр.

Чтение: Брандмауэр Windows заблокировал некоторые функции этого приложения.

5. Как открыть порт в брандмауэре Windows

Вы также можете заблокировать или открыть порт в брандмауэре Windows. Если брандмауэр Windows блокирует программу, и вы хотите разрешить этой программе взаимодействовать через брандмауэр, вы обычно можете сделать это, выбрав программу в списке разрешенных программ (также называемом списком исключений) в брандмауэре Windows.Чтобы узнать, как это сделать, см. Разрешить программе обмениваться данными через брандмауэр Windows.

Однако, если программы нет в списке, возможно, вам потребуется открыть порт. Например, чтобы играть в многопользовательскую игру с друзьями в сети, вам может потребоваться открыть порт для игры, чтобы брандмауэр позволял игровой информации достигать вашего компьютера. Порт остается открытым все время, поэтому обязательно закройте порты, которые вам больше не нужны.

Щелкните, чтобы открыть брандмауэр Windows. На левой панели щелкните Дополнительные параметры .

В диалоговом окне Брандмауэр Windows в режиме повышенной безопасности на левой панели щелкните Правила для входящих подключений , а затем на правой панели щелкните Новое правило .

Далее следуйте инструкциям на экране до логического завершения.

Управление брандмауэром Windows

Windows 10 позволяет получить доступ к расширенным настройкам, включая конфигурацию фильтрации исходящих подключений, через свою панель управления.Windows дает вам три варианта:

  • Сеть общего пользования,
  • Домашняя сеть
  • Рабочая сеть.

По умолчанию брандмауэр Windows 10/8/7 блокирует подключения к программам, которых нет в списке разрешенных программ. Для всех типов сетей теперь можно настраивать параметры для каждого типа сети отдельно. Это то, что называется Несколько активных профилей межсетевого экрана .

Большинство просто предпочло бы установить брандмауэр Windows по умолчанию и забыть об этом.Настройки по умолчанию достаточно хороши. Те, кто хочет настроить его, могут управлять брандмауэром Windows следующими способами:

1) Приложение панели управления брандмауэром Windows.

Это самый простой и достаточно хороший для рутинных задач.

Это самый простой — и наименее способный. Но с его помощью вы можете выполнять рутинные задачи, например разрешать программе проходить через него или блокировать все входящие соединения. Эта истинная ссылка Technet поможет вам начать работу.

2) Брандмауэр Windows — Повышенная безопасность.

Это оснастка и предопределенная консоль для Microsoft Management Console, которая предлагает гораздо более детальный контроль над правилами, исключениями и профилями. Вы также можете получить к нему доступ через приложение панели управления.

3) Утилита Netsh

Утилита Netsh , в частности ее контекст межсетевого экрана и Advfirewall, позволяет настраивать параметры межсетевого экрана из окна командной строки или пакетной программы. Узнайте, как использовать команду Netsh для управления брандмауэром Windows.

4) Редактор объектов групповой политики

Включает в себя оснастку «Брандмауэр Windows в режиме повышенной безопасности» под:

 Конфигурация компьютера \ Параметры Windows \ Параметры безопасности \ Брандмауэр Windows в режиме повышенной безопасности. 

Кроме того, брандмауэром Windows можно управлять с помощью ряда политик, которые можно найти в:

 Конфигурация компьютера \ Административные шаблоны \ Сеть \ Сетевые подключения \ Брандмауэр Windows. 

Между прочим, с помощью редактора групповой политики (gpedit.МСК). Однако групповая политика безопасности не включена в Windows Home Edition.

Вы также можете протестировать свой брандмауэр с помощью этих бесплатных онлайн-тестов брандмауэра.

Эти бесплатные программы помогут вам лучше управлять брандмауэром Windows :

  1. Управление брандмауэром Windows
  2. Программа оповещения брандмауэра Windows
  3. Управление брандмауэром Windows.

См. Этот пост, если вам когда-нибудь понадобится восстановить брандмауэр Windows.

Настройка брандмауэра Windows | Документация TestLeft

TestLeft и брандмауэр Windows

Windows включает встроенный брандмауэр, контролирующий передачу данных между вашим компьютером и другими компьютерами по сети или Интернету. Брандмауэр позволяет пользователям указывать доверенные программы, которым разрешено передавать информацию между локальным компьютером и определенными удаленными компьютерами, при этом блокируя запросы, исходящие от других программ и компьютеров.

Во время выполнения теста он обменивается данными с механизмом тестирования через порт. По умолчанию это порт 2377 . Следовательно, вам необходимо настроить брандмауэр, чтобы разрешить трафик через порт для успешного выполнения тестов.

Кроме того, если вы используете лицензию для плавающего пользователя, TestLeft использует протоколы TCP и UPD и порт 1947 для связи с компьютером, на котором активирована ваша лицензия (ПК с диспетчером лицензий).Эти протоколы и порт не должны быть заблокированы.

Важные примечания
  • Настройте брандмауэр на всех компьютерах , на которых вы будете запускать тесты.

  • Если ваш компьютер подключен к домену, настройками брандмауэра может управлять системный администратор. В этом случае попросите системного администратора разрешить TestLeft через брандмауэр.

  • Когда вы запускаете тесты на удаленных компьютерах, ваш компьютер отправляет множество запросов к средству выполнения тестов (TestLeft, TestComplete или TestExecute), запущенному на этих компьютерах, и получает от него ответы.Прокси-серверы и брандмауэры вашей компании могут сообщать о компьютерах, на которых выполняются ваши тесты, как об источниках спама.

    Обязательно сообщите в ИТ-отдел о TestLeft, чтобы они могли изменить настройки брандмауэра при необходимости.

  • Если вы используете лицензию для плавающего пользователя, настройте брандмауэр как на ПК с диспетчером лицензий, так и на рабочей станции TestLeft.

Проверка работы брандмауэра

Чтобы узнать, запущен ли брандмауэр Windows:

  • Откройте панель управления, нажав кнопку «Пуск», а затем — «Панель управления».

  • В поле поиска введите Брандмауэр , а затем выберите приложение Брандмауэр Windows. Откроется окно брандмауэра Windows.

Если рядом с сетевым расположением, включающим ваши тестовые компьютеры или компьютер с диспетчером лицензий (если вы используете лицензию с плавающим пользователем), стоит зеленая галочка, это означает, что брандмауэр Windows работает и контролирует передачу данных. В этом случае вам необходимо настроить брандмауэр, чтобы разрешить сетевую активность TestLeft.

Настройка параметров брандмауэра

Если брандмауэр Windows включен для сетевого расположения, в которое входят ваши тестовые компьютеры, необходимо создать правило, которое будет открывать порт, который использует TestLeft (по умолчанию 2377 ).

  1. В левой части окна брандмауэра Windows щелкните Дополнительные параметры. Откроется окно Брандмауэр Windows с дополнительными настройками.

  2. В дереве в левой части окна щелкните Правила для входящих подключений.

  3. Создать новое правило:

    • На панели «Действия» окна нажмите «Новое правило».Появится мастер создания нового правила для входящих подключений.

    • На странице «Тип правила» мастера выберите Порт. Нажмите кнопку «Далее.

    • На странице мастера «Протокол и порты» выберите Порт. В поле ввода «Определенные локальные порты» введите нужный порт (по умолчанию 2377 ). Нажмите кнопку «Далее.

    • На странице «Действие» мастера выберите Разрешить подключение и нажмите Далее.

    • На странице мастера «Профиль» выберите сетевое расположение, для которого вы хотите открыть порт, и нажмите «Далее».

    • На странице мастера «Имя» в поле «Имя» укажите имя правила и нажмите «Готово».

  4. В дереве слева от окна Брандмауэр Windows в режиме повышенной безопасности выберите Правила для исходящих подключений.

  5. Повторите шаг 3, чтобы открыть тот же порт для исходящих подключений.

Если вы используете лицензию для плавающего пользователя и брандмауэр Windows включен для сетевого расположения, которое включает компьютер с диспетчером лицензий, убедитесь, что трафик TCP и UDP через порт 1947 разрешен:

  1. В левой части окна брандмауэра Windows щелкните Дополнительные параметры.

  2. В открывшемся окне «Брандмауэр Windows и дополнительная безопасность» выберите «Правила для входящих подключений», а затем нажмите «Новое правило».

  3. В открывшемся мастере щелкните Порт, а затем щелкните Далее.

  4. Щелкните TCP. Затем щелкните Определенные локальные порты и введите 1947 . Нажмите кнопку «Далее.

  5. Щелкните Разрешить подключение, а затем щелкните Далее.

  6. Выберите необходимую область и нажмите Далее.

  7. Введите имя правила и нажмите Готово.

Повторите шаги для протокола UPD. Затем повторите шаги, чтобы создать правила для исходящего трафика, которые разрешат трафик TCP и UDP через порт 1947.

Закройте окно брандмауэра Windows.

См. Также

Настройки Windows
Настройка уровня привилегий

Настройка параметров брандмауэра Windows

Инструмент «Параметры агента» также позволяет создавать, настраивать и развертывать параметры брандмауэра Windows для управления брандмауэром Windows на целевых устройствах.

Для создания настроек брандмауэра Windows
  1. Нажмите Инструменты> Конфигурация> Настройки агента .
  2. Щелкните правой кнопкой мыши
    Security> Windows Firewall , нажмите New , выберите желаемую платформу Windows и затем нажмите OK .

После настройки вы можете развернуть параметры на целевых устройствах с помощью задачи установки или обновления или задачи изменения параметров.

Справка брандмауэра Windows

О диалоговом окне «Создание параметров брандмауэра Windows»

Используйте это диалоговое окно для настройки параметров брандмауэра Windows.Параметры брандмауэра Windows связаны с задачей изменения параметров для включения / отключения брандмауэра и настройки параметров брандмауэра, включая исключения, правила для входящего и исходящего трафика (для служб, портов и программ).

Эту функцию можно использовать для развертывания конфигурации брандмауэра Windows в следующих версиях Windows:

  • Windows 2003
  • Windows XP (SP2 или новее)
  • Windows Vista и более поздние версии

О брандмауэре Windows (XP / 2003): Общая страница

Используйте эту страницу для определения общих настроек брандмауэра.

О брандмауэре Windows (XP / 2003): Страница исключений

Используйте эту страницу для настройки исключений брандмауэра.

Это диалоговое окно содержит следующие параметры:

  • Текущие исключения: Список программ, портов и служб, чье соединение / связь , а не блокируются брандмауэром. Брандмауэр предотвращает несанкционированный доступ к устройствам, за исключением элементов в этом списке.
  • Добавить программу: Позволяет добавить определенную программу в список исключений, чтобы разрешить обмен данными.
  • Добавить порт: Позволяет добавить определенный порт в список исключений, чтобы разрешить обмен данными.
  • Изменить: Позволяет редактировать свойства выбранного исключения, включая область затронутых устройств.
  • Удалить: Удаляет выбранное исключение из списка.
  • ОК: Сохраняет изменения и закрывает диалоговое окно.
  • Отмена: Закрывает диалоговое окно без сохранения изменений.

Определения угроз безопасности брандмауэра Windows

Ivanti® Endpoint Security для Endpoint Manager предоставляет предопределенные определения угроз безопасности, которые позволяют сканировать, обнаруживать и настраивать параметры брандмауэра на управляемых устройствах, работающих под управлением определенных платформ Windows. Следующие определения угроз безопасности позволяют сканировать и изменять настройки брандмауэра:

  • ST000102: Определение угрозы безопасности для брандмауэра Windows в Windows 2003 и Windows XP.
  • ST000015: Определение угрозы безопасности для брандмауэра подключения к Интернету в Windows 2003 и Windows XP.

Свойства угрозы безопасности брандмауэра Windows включают настраиваемые переменные, которые позволяют настраивать параметры брандмауэра Windows. Эти определения угроз безопасности можно использовать для поиска указанных параметров и возврата состояния уязвимости, если эти параметры не совпадают.Затем вы можете использовать настроенное определение в задаче восстановления, чтобы включить или выключить брандмауэр, а также изменить или перенастроить параметры брандмауэра на сканируемом устройстве.

О брандмауэре Windows (Vista и более поздние версии): страница общих правил

Используйте эту страницу для настройки общих правил брандмауэра.

О брандмауэре Windows (Vista и более поздние версии): правила для входящих событий

Используйте эту страницу для настройки правил для входящих подключений брандмауэра.

О брандмауэре Windows (Vista и более поздние версии): правила для исходящего трафика

Используйте эту страницу для настройки исходящих правил брандмауэра.

Как включить брандмауэр Microsoft Windows 10 и изменить его параметры конфигурации

Брандмауэр Windows 10 — это первая линия защиты для устройств, подключенных к вашей домашней сети. Узнайте, как включить брандмауэр и как изменить настройки по умолчанию.

Изображение: KrulUA, Getty Images / iStockphoto

Когда вы входите в корпоративный домен, вы аутентифицируете свои учетные данные в системе в целом, включая любой установленный брандмауэр. Этот основной принцип также применим к отдельным лицам, входящим в домашнюю сеть — вы разрешаете себе использовать сеть и передавать данные через брандмауэр. В обычных условиях, если приложение не имеет учетных данных для доступа, оно блокируется от остальной части сети протоколами безопасности брандмауэра.

Для пользователей Microsoft Windows 10 брандмауэр, контролирующий доступ к устройствам в домашней сети, — это тот, который был установлен как часть пакета безопасности Защитника Windows.В дополнение к защите от вирусов и других вредоносных программ Защитник Windows также включает базовый, но эффективный брандмауэр, который пользователи могут настраивать и настраивать в зависимости от своих потребностей.

В этом практическом руководстве показано, как получить доступ к брандмауэру Защитника Windows и включить его. В нем также объясняется, как предоставить приложению доступ через брандмауэр, а затем изменить уведомления пользователей, чтобы вы могли точно знать, что происходит в ваших системах Windows 10.

СМОТРЕТЬ: Сравнение поставщиков: домашние системы безопасности «сделай сам» (Tech Pro Research)

Включите

Брандмауэр Защитника Windows включен по умолчанию, но если вы хотите проверить его и убедиться, вам нужно перейти в Центр безопасности Защитника Windows.Откройте «Настройки», нажав или нажав кнопку «Пуск», а затем щелкнув значок «Настройки». Прокрутите список вниз и щелкните пункт меню «Обновление и безопасность». В левом навигационном меню следующего экрана щелкните элемент «Безопасность Windows», чтобы перейти к экрану настроек, показанному на рис. A . Нажмите кнопку с надписью: Откройте Центр безопасности Защитника Windows.

Рисунок A

Рисунок А

Центр безопасности Защитника Windows (, рис. B, ) предоставляет пользователям доступ ко всем аспектам системы безопасности Windows 10. Чтобы проверить состояние брандмауэра, щелкните пункт меню Брандмауэр и защита сети.

Рисунок B

Рисунок B

Три типа сетей (доменная, частная и общедоступная) должны быть помечены как «Вкл.», Как показано на рис. C . Если один из них отмечен как «Выкл.», Щелкните его и нажмите кнопку, чтобы переместить его в положение «Вкл.». Если вы не работаете в очень специфических обстоятельствах, нет причин для отключения основного брандмауэра Windows 10.И, если вам нужно спросить, каковы будут эти обстоятельства, вам обязательно нужно включить брандмауэр.

Рисунок C

Рисунок C

Прохождение брандмауэра

Чтобы разрешить определенному приложению проходить через брандмауэр Защитника Windows, вам необходимо добавить его в список других разрешенных приложений. Щелкните ссылку «Разрешить приложению через брандмауэр» под индикаторами состояния брандмауэра, чтобы перейти к экрану настроек, показанному на рис. D .

Фигура D

Рисунок D

Как видите, существующий список может быть обширным. Нажмите кнопку «Изменить настройки», чтобы разрешить доступ к настройкам, затем нажмите кнопку «Разрешить другое приложение», чтобы начать процесс добавления. Вам нужно будет просмотреть свои файлы, чтобы найти правильный путь к рассматриваемому приложению.

Уведомления

Для большинства пользователей настройки уведомлений по умолчанию будут достаточно хорошими, однако, если вы хотите изменить их по какой-либо причине, щелкните ссылку Настройки уведомлений брандмауэра в нижней части экрана Брандмауэр и защита сети, показанного на Рисунок C. .

Как вы можете видеть на рис. E , уведомления установлены в положение «включено» и будут уведомлять пользователей, когда происходит любое инициирующее событие, связанное с вирусами, вредоносными программами, несанкционированным доступом к учетной записи или попытками заблокированного доступа к приложениям. Если вы не хотите получать информацию об активации этих средств защиты, вы можете отключить уведомления, но это не рекомендуется.

Рисунок E

Рисунок E

Восстановить значения по умолчанию

Если вы все же внесете изменения в какие-либо из этих настроек брандмауэра и столкнетесь с проблемами, вы можете восстановить все измененные настройки до их значений по умолчанию, щелкнув ссылку «Восстановить брандмауэры по умолчанию» в нижней части окна «Брандмауэр и защита сети». экран ( Рисунок C ).

Расширенные настройки

Также есть ссылка, позволяющая получить доступ к полной информации о настройках брандмауэра для Windows 10, но эти конфигурации, показанные на рис. F , должны быть изменены только опытным сетевым администратором.

Рисунок F

Рисунок F

Очень маловероятно, что администрирование вашей домашней сети потребует модификации вашего брандмауэра на таком уровне детализации, но инструменты есть, если они вам понадобятся.

СМОТРЕТЬ: Безопасность мобильных устройств: руководство для руководителей бизнеса (Tech Pro Research)

Итог

В мире кибербезопасности многие из недавних утечек данных были совершены с помощью методов социального взлома, таких как фишинг электронной почты . Споры вокруг этих публичных инцидентов часто упускают из виду один важный фактор: злоумышленники используют фишинговые атаки, потому что это наиболее эффективный способ обхода корпоративных систем безопасности, особенно межсетевых экранов. Пробить брандмауэр незамеченным грубой силой непросто.

Поддержание брандмауэра Windows 10 включенным по умолчанию — это ваша первая линия защиты от злоумышленников.

Еженедельный бюллетень Microsoft

Будьте инсайдером Microsoft в своей компании, прочитав эти советы, рекомендации и шпаргалки по Windows и Office.Доставка по понедельникам и средам.

Зарегистрироваться Сегодня

Также см.

Ваши мысли:

Включен ли ваш брандмауэр Windows 10? Если нет, то каково ваше оправдание? Поделитесь своими мыслями и мнениями с коллегами из TechRepublic в ветке обсуждения ниже.

Настройка правил и настроек брандмауэра Windows 10

В Windows 10 брандмауэр Windows не сильно изменился со времен Vista. В целом почти то же самое. Входящие подключения к программам блокируются, если они не находятся в разрешенном списке. Исходящие соединения не блокируются, если они не соответствуют правилу. У вас также есть сетевой профиль Public и Private для брандмауэра, и вы можете точно контролировать, какая программа может взаимодействовать в частной сети, а не в Интернете.

В этой статье я рассмотрю различные параметры и настройки брандмауэра Windows 10 и расскажу о том, как вы можете настроить их в соответствии со своими потребностями. Несмотря на то, что исходящие подключения не блокируются по умолчанию, вы можете настроить собственные правила брандмауэра в Windows 10 для блокировки исходящих подключений. Это может быть полезно, если вы хотите заблокировать доступ определенной программы к Интернету, даже если программа была установлена ​​без вашего согласия.

Для начала давайте поговорим о том, как вызвать настройки брандмауэра в Windows 10.Вы можете либо открыть Панель управления и оттуда открыть брандмауэр, либо нажать Start и ввести слово firewall .

Это вызовет диалоговое окно Брандмауэра Windows, в котором вы можете управлять всеми различными настройками брандмауэра.

Справа он разделяет вид на Частные сети и Гостевые сети или общедоступные сети . Ваша домашняя беспроводная сеть должна отображаться в разделе «Частные сети», но если это не так, вам, вероятно, придется вручную указать ей, что это домашняя сеть, а не общедоступная.

Разрешить программу через брандмауэр

Основная причина, по которой большинство людей когда-либо возится с брандмауэром, заключается в том, чтобы позволить программе работать через брандмауэр. Обычно это автоматически делает сама программа, но в некоторых случаях вам придется делать это вручную. Вы можете сделать это, нажав Разрешить приложение или функцию через брандмауэр Windows .

Как видите, для каждой программы или функции Windows вы можете разрешить входящие подключения в частных и общедоступных сетях отдельно.Это разделение удобно для таких вещей, как File и Printer Sharing и HomeGroups , так как мы не хотим, чтобы кто-то из общедоступных Wi-Fi мог подключаться к общему сетевому ресурсу или локальной домашней группе. Чтобы разрешить приложение, просто найдите его в списке, а затем установите флажок для того типа сети, в которой вы хотите разрешить входящие подключения.

Если приложение отсутствует в списке, вы можете нажать кнопку Разрешить другое приложение и выбрать из списка или нажать кнопку Обзор , чтобы найти конкретную программу.Если кнопка неактивна, сначала нажмите Изменить настройки .

Если вы вернетесь в главное диалоговое окно брандмауэра, на левой панели есть еще одна ссылка под названием Включение или выключение брандмауэра Windows . Если вы нажмете на это, вы получите набор параметров, как показано ниже:

Вы можете полностью отключить брандмауэр в Windows 10, но при этом все будет разрешено через брандмауэр. Вы также можете заблокировать все входящие подключения к вашему компьютеру, даже для разрешенных приложений, что полезно в определенных ситуациях.Например, если вы находитесь в общественных местах, таких как гостиница или аэропорт, и хотите быть в большей безопасности при подключении к сети. Вы по-прежнему можете просматривать Интернет с помощью веб-браузера, но ни одна программа не сможет создать входящее соединение с другого компьютера в локальной сети или с сервера в Интернете.

Расширенные настройки брандмауэра

Но самое интересное, если вы хотите повозиться с расширенными настройками брандмауэра. Это, очевидно, не для слабонервных, но это также не имеет большого значения, потому что вы можете щелкнуть ссылку Restore Defaults и вернуть все так, как было при первой установке Windows 10.Чтобы перейти к расширенным настройкам, щелкните ссылку Advanced settings на левой панели в главном диалоговом окне брандмауэра. Это вызовет брандмауэр Windows в режиме повышенной безопасности окно:

На главном экране он дает вам краткий обзор настроек вашего брандмауэра для домена, частных и общедоступных сетей. Если ваш компьютер не присоединен к домену, вам не нужно беспокоиться об этом профиле. Вы можете быстро увидеть, как брандмауэр управляет входящими и исходящими соединениями.По умолчанию разрешены все исходящие подключения. Если вы хотите заблокировать исходящее соединение, щелкните Outbound Rules в левом столбце.

Продолжайте и нажмите Новое правило , после чего вы увидите диалоговое окно с вопросом, какой тип правила.

Я выбрал порт, потому что хочу заблокировать все исходящие соединения через порт 80, HTTP-порт, используемый каждым веб-браузером. Теоретически это должно заблокировать весь доступ в Интернет в IE, Edge, Chrome и других браузерах.Щелкните Далее , выберите TCP и введите номер порта.

Нажмите Далее и выберите действие, которое вы хотите выполнить, в моем случае Блокировать соединение .

Наконец, выберите, к каким профилям вы хотите применить правило. Вероятно, было бы неплохо просто выбрать все профили.

Теперь просто дайте ему имя и готово! Когда я открываю Chrome для посещения любой веб-страницы, я получаю следующее сообщение об ошибке:

Sweet! Итак, я только что создал новое правило исходящего подключения в брандмауэре Windows 10, которое блокирует порт 80 и, следовательно, не позволяет никому просматривать Интернет! Вы можете создать свои собственные правила брандмауэра в Windows 10, выполнив шаги, которые я показал выше.В целом, это почти все, что касается брандмауэра. Вы можете делать более сложные вещи, но я хотел дать достойный обзор, за которым могут попытаться последовать даже нетехнические люди.

Если у вас есть какие-либо вопросы о настройке брандмауэра в Windows 10, оставьте комментарий здесь, и мы постараемся помочь. Наслаждаться!

Настройка брандмауэра: Windows 7

Последнее обновление: 22 февраля 2017 г., 6:41:04 AM PST

Узнайте, как настроить брандмауэр Windows 7 для защиты вашего компьютера от злонамеренных действий.

После первоначальной настройки инструкции по расширенным настройкам предоставляют информацию о создании исключений для дополнительных служб.

  1. В меню «Пуск» щелкните Панель управления , затем щелкните Система и безопасность
  2. В брандмауэре Windows выберите либо Проверить состояние брандмауэра , чтобы определить, включен ли брандмауэр, либо Разрешить программе через брандмауэр Windows , чтобы разрешить заблокированной программе через брандмауэр
  1. Щелкните Включение или выключение брандмауэра Windows в меню слева
  2. Настройте параметры для домашней / рабочей (частной) или общедоступной сети
  3. Нажмите ОК , чтобы сохранить изменения
  1. Включите брандмауэр Windows для каждого используемого сетевого местоположения — Домашний или рабочий (частный) или Общедоступный
    • Щелкните Что такое сетевые расположения? для получения дополнительной информации о типах сетей
    • Сетевые расположения домена контролируются вашим сетевым администратором и не могут быть выбраны или изменены
  2. Выберите Включите брандмауэр Windows под применимым типом сетевого расположения (на изображении ниже выбраны оба расположения)
  3. Выберите Уведомлять меня, когда брандмауэр Windows блокирует новую программу для каждого типа сети, если этот флажок еще не установлен
  4. Нажмите ОК , чтобы сохранить изменения

.