Как настроить брандмауэр Windows и правила


Настроить брандмауэр Windows

Вы можете настроить большинство параметров своего брандмауэра Windows через левую панель апплета брандмауэра на панели управления.

Заблокируйте все входящие соединения брандмауэра,

Заблокируйте все входящие соединения брандмауэра, включая те, которые указаны в списке разрешенных программ

Этот параметр блокирует все нежелательные попытки подключения к вашему компьютеру. Используйте этот параметр, когда вам нужна максимальная защита вашего компьютера, например, когда вы подключаетесь к общедоступной сети в отеле или аэропорту или когда компьютерный червь распространяется по Интернету. С помощью этого параметра вы не будете уведомлены, когда брандмауэр Windows блокирует программы, а программы в списке разрешенных программ игнорируются. Когда вы блокируете все входящие соединения, вы все равно можете просматривать большинство веб-страниц, отправлять и получать электронную почту, а также отправлять и получать мгновенные сообщения.

Видео

Настройка firewall в Windows

Самый популярный запрос в Google про Брандмауэр Windows — как его отключить. Это не наш метод! Возможно, интерфейс Брандмауэра Windows не самый дружелюбный, но мы попробуем с ним разобраться.

Если в системе установлены сторонние сетевые экраны, например Comodo Firewall или брандмауэр в составе антивируса Avast или Kaspersky, то встроенный Брандмауэр Windows работать не будет. Если же других сетевых экранов нет, то Брандмауэр должен быть обязательно включён.

Мы настроим Брандмауэр Windows в режиме повышенной безопасности.

Сначала нужно обязательно сделать бэкап политик (п

Сначала нужно обязательно сделать бэкап политик (политика — набор правил для входящих и исходящих подключений): если что-то сломается, можно будет восстановить предыдущее состояние.

Делаем резервную копию, сохраняем политики.

Для входящих и исходящих подключений Брандмауэр Wi

Для входящих и исходящих подключений Брандмауэр Windows работает в одном из трёх режимов:

  • разрешить — разрешены все подключения, кроме тех, что описаны в запрещающих правилах;
  • блокировать (по умолчанию) — запрещены все подключения, кроме тех, что описаны в разрешающих правилах;
  • блокировать все подключения — разрешающие правила не действуют.

Предлагаем вам два варианта настройки на выбор: попроще и посложнее.

Попроще

Откройте «Свойства брандмауэра Windows». Во вкладках всех профилей выберите «Брандмауэр → Включить», «Входящие подключения → Блокировать все подключения».

Теперь будут заблокированы все входящие подключени

Теперь будут заблокированы все входящие подключения независимо от правил.

Посложнее

Откройте «Свойства брандмауэра Windows». Во вкладках всех профилей выберите «Брандмауэр → Включить», «Входящие подключения → Блокировать (по умолчанию)».

При такой настройке будут блокироваться входящие п

При такой настройке будут блокироваться входящие подключения, для которых нет разрешающих правил.

Откройте вкладку «Правила для входящих подключений».

Оставьте только нужные разрешающие правила, либо у

Оставьте только нужные разрешающие правила, либо удалите все. После этого брандмауэр будет запрашивать подтверждение, если какая-либо программа попытается открыть порт для входящих соединений.

Если вы уверены в приложении и знаете, что ему дей

Если вы уверены в приложении и знаете, что ему действительно необходим доступ к порту, то нажмите «Разрешить доступ», чтобы создать разрешающее правило. В противном случае нажмите «Отмена» — для приложения появится запрещающее правило.

Первичный запуск и настройка

Здесь и далее я буду исходить из мысли, что мы находимся в Windows 10, но в общем и целом статья актуальна для Windows 7/8/8.1 и при некоторой сноровке её можно притулить в XP.

Для начала зайдите в панель управления и откройте управления этим самым брандмауэром, т.е нажмите правой кнопкой мышки на меню «Пуск«.

Затем выберите пункт «Панель управления«, в которой переключитесь на маленькие значки (справа вверху) и выберите из списка «Мелкие значки«, после чего тыркнитесь в «Брандмауэр Windows«:

На выходе мы получим, собственно, окно этого самог

На выходе мы получим, собственно, окно этого самого брандмауэра, в котором необходимо сразу перейти к дополнительным настройкам, радостно тыркнув мышкой в соответствующий пункт (Дополнительные параметры):

к содержанию ↑

к содержанию ↑

Профилирование

На вкладке «Профиль» выбираем разрешения для всех профилей, т.е ставим все галочки:

И на вкладке «Имя» мы задаём имя для своего профиля (по аналогии с сортировкой папок, я бы рекомендовал начинать имя с одной и той же буквы, а лучше с одного и того же символа, что позволит быстро находить свои правила в списке):

Теперь, когда Вы сделали правило (и если Вы его сделали правильно) браузер должен успешно соединятся с интернетом.

По тому же принципу Вы добавляете правила, как я уже говорил, для всех приложений, которым, по Вашему мнению, нужен доступ в интернет.

Небольшая хитрость, - для понимания того, где лежи

Небольшая хитрость, — для понимания того, где лежит exe-файл программы на самом деле, нажмите правой кнопкой мышки по ярлыку и выберите пункт «Свойства«, где в строке «Объект» будет указан полный путь до рабочего файла, а на строке «Рабочая папка«, собственно, указана рабочая папка с программой.

Далее, следует помнить, что для разных разрядносте

Далее, следует помнить, что для разных разрядностей есть разные версии программы, т.е порой необходимо разрешать доступ и x86 (x32) и x64-версии программы, в зависимости от того, какую Вы используете в системе (или если используете их обе).

Для

Для «сложносоставных» программ требуется много разрешений, например для Steam‘а нужно где-то 6-8 правил для полностью рабочего функционала (т.к у них одно приложение отвечает за браузерную часть, второе за запуск клиента, третье за трансляции, четвертое за магазин, пятое за что-либо еще):

  • Steam\Steam.exe;
  • Steam\bin\steamservice.exe;
  • Steam\bin\x86launcher.exe;
  • Steam\bin\x64launcher.exe;
  • Steam\bin\steam_monitor.exe;
  • Steam\bin\GameOverlayUI.exe;
  • И тд.

Такое встречается у достаточно большого количества программ, т.е, если Вы вроде бы дали доступ одному, основному exe-файлу, но оно (приложение) всё еще ругается на отсутствие интернета, то стоит поискать другие файлы exe в папке с программой и задать разрешения для них до тех пор, пока весь нужный функционал не заработает должным образом.

к содержанию ↑

Знать, как использовать режим экраны для активных атак

Важной функцией брандмауэра, используемой для уменьшения ущерба во время активной атаки, является режим "экраны вверх". Это неофициальный термин со ссылкой на простой метод, который администратор брандмауэра может использовать для временного повышения безопасности перед лицом активной атаки.

Защита может быть достигнута **** путем проверки блокировки всех входящих подключений, в том числе в списке разрешенных параметров приложений, найденных в приложении Windows Параметры или в устаревшем файлеfirewall.cpl.

Рис. 6. Windows параметров App/Безопасность Window

Рис. 6. Windows параметров App/Безопасность Windows/Firewall Protection/Network Type

Рис. 7. Устаревшие firewall.cpl

Рис. 7. Устаревшие firewall.cpl

По умолчанию брандмауэр Защитник Windows все, если не создано правило исключения. Этот параметр переопределяет исключения.

Например, функция Remote Desktop автоматически создает правила брандмауэра при включенной функции. Однако при активном использовании нескольких портов и служб на хост можно вместо отключения отдельных правил использовать режим экранов, чтобы заблокировать все входящие подключения, переопределив предыдущие исключения, включая правила удаленного рабочего стола. Правила удаленного рабочего стола остаются неизменными, но удаленный доступ не будет работать до тех пор, пока активируется экран.

После того, как чрезвычайная ситуация будет восстановлена, разбей параметр для восстановления регулярного сетевого трафика.

Настройка Брандмауэра в ОС Windows

Основная функция брандмауэра – проверка данных поступающих из интернета и блокировка тех, которые вызывают опасения. Существует два режима «белый» и «черный» список. Белый – блокировать всё, кроме того, что разрешено, черный разрешать все кроме запрещенного. Даже после полной настройки брандмауэра остаётся необходимость устанавливать разрешения для новых приложений.

Чтобы найти брандмауэр:

  • зайдите в Панель управления и воспользуйтесь поиском;

  • в открывшемся окне можно изменить параметры защиты для частных и публичных сетей;

Если у вас уже установлен антивирус, отключите брандмауэр как показано на этой картинке.

Блокирование исходящих соединений

Блокирование исходящих соединений

Брандмауэр и иногда антивирус могут полностью блокировать все исходящие соединения.

Чтобы перекрыть файерволом исходящие подключения в режиме белого фильтра нужно:

  • зайти в «дополнительные параметры» брандмауэра;
  • открыть окошко «Свойства»;
  • поставить «исходящие подключения» в режим «блокировать» в частном и общем профиле.

Правила для приложений

Есть специальный список программ, которым разрешен обмен данными с интернетом и если нужная вам блокируется, нужно просто настроить разрешения для нее в этом списке. Кроме того, можно настроить уведомления так, чтобы если блокируется новое приложение, вы имели выбор – оставить все как есть и разрешить доступ этой программе.

Например, можно закрыть доступ к интернету для скайпа или гугл хром, или наоборот, оставить доступ только для пары конкретных рабочих программ.

Правила для служб

Чтобы настроить доступ для служб:

  1. заходим в углубленные настройки брандмауэра;
  2. слева выбираем входящие или исходящие правила;
  3. справа выбираем пункт «Создать правило»;
  4. в списке выбираем «Настраиваемое»;
  5. вводим имя службы или выбираем его из предложенного списка.

В новых версиях Windows, начиная с Vista, предусмотрена возможность выбирать службу из списка, не вводя имя службы вручную. Если нет доступа к компьютеру в сети windows xp или windows server, вам нужно настроить службу политики доступа, то подробное описание можно найти в справках системы.

Активируем зарезервированное правило

Чтобы активировать зарезервированное правило, нужно повторить пункты 1-3 из предыдущего раздела, затем:

  • выбрать пункт «Предопределенные»;
  • отметить желаемое разрешение, например для «Удаленного помощника»;

  • выбрать нужное правило из списка;
  • указать действие для указанных условий – разрешить подключение, разрешить безопасное подключение или блокировать.

Разрешаем VPN-подключение

Для установки особого разрешения VPN подключения, нужно снова повторить пункты 1-3, далее:

  • выбрать пункт «Для порта»;
  • указать протокол TCP или UDP;
  • выбрать применение правила ко всем или определенным портам;

  • отметить нужный пункт: разрешить подключение, разрешить безопасное подключение, блокировать подключение;
  • выбрать профили, для которых должно применяться это правило – доменный, частный или публичный;
  • дать название готовому правилу.

Как полностью отключить брандмауэр Windows?

Существует несколько быстрых способов полного отключения Windows Firewall, которые следует применять перед установкой новой защитной системы от сторонних производителей. Отключение защитника делает систему уязвимой для вредоносного ПО, поэтому отключать брандмауэр без нужды – строго не рекомендуется.

Что такое брандмауэр

В компьютерную сферу название пришло из сферы строительства, где брандмауэр — это название глухой стены из негорючих материалов. Ее возводят для того, чтобы в случае пожара воспрепятствовать распространению огня на соседние помещения и здания.

В переводе с немецкого брандмауэр означает ‘пожарная стена’. У термина существует англоязычный аналог — файрвол. По устоявшемуся правилу брандмауэром называют программу контроля трафика, являющуюся частью операционной системы Windows, а файрволами — продукцию сторонних производителей, выполняющую аналогичные функции. Еще одно распространенное название брандмауэра — межсетевой экран.

Сегодня брандмауэры выпускаются как в виде программ, так и программно-аппаратных комплексов. Их основная задача — защищать сеть от несанкционированного доступа извне при помощи контроля и фильтрации трафика. Брандмауэр — это своеобразная последовательность фильтров, которые обрабатывают потоки информации по заданным правилам. Каждый из них отвечает за интерпретацию отдельного правила.

Брандмауэр может:

  • Обработать пакет и пропустить дальше.
  • Отбросить пакет после обработки.

В отдельных случаях, в зависимости от настроек, брандмауэр после того, как отбросил пакет, может сообщить отправителю о том, что для его пакетов сервис недоступен.

При обработке трафика брандмауэры руководствуются одним из двух принципов:

  • Разрешено то, что явно не запрещено. Пропускается весь трафик, который не противоречит правилам, заданным разработчиком.
  • Запрещено все, что явно не разрешено. Не пропускается весь трафик, который не соответствует заданным правилам.

Первые устройства, которые фильтровали трафик, появились на заре интернета в конце 1980-х. Тогда эту функцию выполняли маршрутизаторы. С развитием Сети появились вирусы, которые использовали уязвимость и были не заметны для антивирусных программ. Это привело в конце 1990-х к появлению брандмауэров и файрволов.

Сегодня операционные системы всех производителей содержат встроенную программу контроля и фильтрации трафика.

Фото: winda10.com

Фото: winda10.com

Файрволы также могут использоваться для контроля за передачей информации. Так, например, в 2003 году правительство КНР запустило проект «Золотой щит», прозванный «Великим китайским файрволом». Его задача — управлять трафиком, безопасностью сети и информировать о возможных правонарушениях. Также он ограничивает доступ к отдельным иностранным ресурсам.

Как ускорить интернет на компьютере

Понимание приоритета правил для входящие правила

Во многих случаях следующим шагом для администраторов будет настройка этих профилей с помощью правил (иногда называемых фильтрами), чтобы они могли работать с приложениями пользователей или другими типами программного обеспечения. Например, администратор или пользователь могут добавить правило для размещения программы, открыть порт или протокол или разрешить предопределяемого типа трафика.

Это можно выполнить, щелкнув правой кнопкой мыши правила входящие или исходящиеправила , и выбрав новое правило. Интерфейс для добавления нового правила выглядит так:

Рис. 3. Мастер создания правил

Рис. 3. Мастер создания правил

Примечание

Эта статья не охватывает пошаговую конфигурацию правил. Общие рекомендации по созданию политики см. в Windows брандмауэре с расширенным руководством по развертыванию безопасности.

Во многих случаях для работы приложений в сети требуется разрешить определенные типы входящий трафик. Администраторам следует помнить о следующих правилах приоритета при допустив эти входящие исключения.

  1. Явно определенные правила разрешить будут иметь приоритет над параметром блокировки по умолчанию.

  2. Явные правила блокировки будут иметь приоритет над любыми противоречивыми правилами допуска.

  3. Более конкретные правила будут иметь приоритет над менее конкретными правилами, за исключением случаев явных правил блокировки, как упоминалось в 2. (Например, если параметры правила 1 включают диапазон IP-адресов, в то время как параметры правила 2 включают один IP-адрес, правило 2 будет иметь приоритет.)

Из-за 1 и 2 важно при разработке набора политик убедиться, что не существует других явных правил блокировки, которые могли бы случайно перекрываться, тем самым предотвращая поток трафика, который вы хотите разрешить.

Общая практика обеспечения безопасности при создании входящие правила должна быть максимально конкретной. Однако, когда необходимо ввести новые правила, использующие порты или IP-адреса, по возможности следует использовать последовательные диапазоны или подсети, а не отдельные адреса или порты. Это позволяет избежать создания нескольких фильтров под капотом, снижает сложность и помогает избежать ухудшения производительности.

Примечание

Защитник Windows Брандмауэр не поддерживает традиционное упорядочение правил, назначенное администратором. Эффективный набор политик с ожидаемым поведением может быть создан с помощью нескольких, последовательных и логических правил, описанных выше.

Управление ИТ-инфраструктурой предприятия: особенности и сложности

26 октября, 2021 IT-инфраструктура организации может быть развернута в облаке (IAAS, PAAS, SAAS) или локально (On-Premise). Ей может управлять команда аутсорсеров или IT-специалисты… Read More

Немного теории о режимах работы фаервола

По умолчанию, Windows-фаервол разрешает все исходящие соединения, если они не запрещены явно. То есть, к нам не смогут подключиться извне, но если какая-то программа проникла на нашу машину (или мы поставили её добровольно), она вполне может отсылать, что угодно, и никто ей по умолчанию это не запретит!

Теги

Adblock
detector