Tw-city.info

IT Новости
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Брандмауэр и безопасность сети необходимые действия

Как включить и настроить брандмауэр в Windows

Брандмауэр в Windows – это программа защиты компьютера, которая проверяет и контролирует исходящие и входящие данные (трафик) между компьютером и сетью. Сеть может быть как локальная, так и сеть Интернет, что более распространено. Без включенного брандмауэра весь сетевой трафик бесконтрольно проходит через PC, в то время когда работающий брандмауэр, в зависимости от его настроек блокирует или пропускает данные. Включенный брандмауэр совместно с антивирусной программой становится настоящей стеной от вредоносных программ и сетевых атак. Кстати, второе название такого типа программ – Firewall, что в переводе с английского и означает «огненная стена». Также можно встретить название сетевой экран.

Как включить брандмауэр Windows

В ОС Windows есть встроенный брандмауэр и он не всегда включен изначально. Проверить работает ли сетевой экран нужно открыть панель управления компьютером Пуск > Панель управления, переключите вид окна в показ «Крупные значки» или «Мелкие значки» (для удобства поиска) вверху справа и найдите иконку «Брандмауэр Windows».

Откройте окно брандмауэра щелчком левой кнопки мыши. При включенном сетевом экране будет изображение зеленого щита напротив подключения. В противном случае вы увидите красный щит.

Если брандмауэр выключен, то его нужно включить следующим образом:

  1. Щелкните на ссылке «Включение и отключение брандмауэра Windows», находящейся на левой панели окна Брандмауэр Windows.
  2. Включаем сетевой экран для каждой из имеющихся сетей установкой отметки включения напротив каждой сети. Подтвердить и закрыть окно кликом по кнопке «Ок».
  3. Щелкните на кнопке «Закрыть», чтобы закрыть окно Центра безопасности Windows и панель управления.

Настройки брандмауэра Windows

Чтобы настроить сетевой экран откройте в панели управления окно брандмауэра, как описано выше в пункте №1 и кликните в левой панели по пункту меню «Дополнительные параметры».

Здесь можно просмотреть и установить правила для подключений к сети различных программ и служб. Для встроенных в операционную систему программ и служб правила подключений к сети уже установлены автоматически.

Для сторонних программ, после их установки, при первом выходе в сеть, сетевой экран запрашивает у пользователя разрешение или запрет доступа в сеть данной программы. Разрешая или запрещая доступ, вы даете команду сетевому экрану создать правило для этого приложения и запомнить его, чтобы в следующий раз брандмауэр вас не спрашивал. Таким образом, без вашего ведома ни одна программа не получит соединение с интернетом.

Для включения, отключения и изменения существующего правила для программы, найдите ее в списке правил в окне дополнительных параметров брандмауэра и дважды щелкните по ней для создания нового правила.

Чтобы разрешить доступ в сеть ранее установленную программе, щелкните в левой колонке на пункте меню «Разрешить запуск программы или компонента через брандмауэр Windows».

В открывшемся окне щелкнуть на кнопку «Изменить параметры», после чего щелчком по кнопке «Разрешить другую программу» открыть окно выбора установленных приложений, найти нужное и дать ему разрешение на соединение установкой отметки напротив названия.

Теперь брандмауэр Windows включен, настроен и готов отражать сетевые атаки.

Обеспечение безопасности в организации, используя брандмауэр Windows, защиту сетевого доступа и технологию IPSec

В наши дни в большинстве организаций у каждого пользователя на своем рабочем месте есть выход в Интернет. Зачастую эти пользователи занимаются веб-серфингом, они еще изо дня в день обмениваются данными с сотрудниками других организаций и с не идентифицированными в домене компьютерами, что может повлечь за собой вероятность заражения, как компьютера пользователя вашего домена, так и всей сети. Несмотря на то, что, скорее всего, в вашей сети в демилитаризованной зоне развернут межсетевой экран, в операционных системах Windows Vista, Windows 7 и Windows Server 2008/2008 R2 для обеспечения повышения уровня безопасности, применяются такие технологии, как брандмауэр Windows в режиме повышенной безопасности, который включает в себя индивидуальный брандмауэр и протокол IPSec, который совместим со стандартом рабочей группы проектирования Интернета (IETF), а также технология защита сетевого доступа (NAP – Network Access Protection).

В связи с тем, что при подключении к сети Интернет, вы можете быть атакованы тысячами других компьютеров, брандмауэры анализируют коммуникации и сбрасывают пакеты, которые не разрешено пересылать. Брандмауэр сбрасывает нежелательный сетевой трафик и разрешает законный трафик, который основывается на созданных правилах, например, авторизованный общий доступ к файлам и папкам. На каждом компьютере, начиная с операционной системы Windows Vista, брандмауэр Windows в режиме повышенной безопасности работает в качестве индивидуального брандмауэра, что позволяет осуществлять существенную защиту при проникновении недоброжелателей через периметр межсетевого экрана организации. По умолчанию, индивидуальный брандмауэр в брандмауэре Windows в режиме повышенной безопасности включен, причем на нем весь входящий трафик, который не был разрешен явным образом, блокируется, а весь исходящий трафик является разрешенным. В том случае, если у вас на компьютере установлено программное обеспечение, которому нужно обеспечить получение непредусмотренного сетевого трафика, вы можете создавать отдельные правила, которые будут разрешать конкретные входящие подключения. Как я уже не раз указывал в своих статьях, все правила и параметры «Брандмауэра Windows» сохраняются в определенных профилях, которые могут быть связаны с тремя сетевыми расположениями:

  • общим – сетевое расположение, которое присваивается при первом подключении к сети, сетям в кафе, аэропортах и прочее;
  • частным – сетевое расположение, которое присваивается вручную и предназначено для подключения к домашним сетям, сетям малого офиса, а также к сетям общего доступа, созданных средствами устройства для преобразования сетевых адресов;
  • доменным – сетевое расположение, которое применяется при подключении компьютера к домену Active Directory и может проходить проверку подлинности в данном домене.

Стоит обратить внимание на то, что в операционных системах Windows 7 и Windows Server 2008 R2 вы можете присвоить каждому сетевому адаптеру свой профиль, который одновременно поддерживает различные типы расположения в сети. В операционной системе Windows Vista используется только одно сетевое расположение для всех сетевых адаптеров. А в операционных системах Windows XP и Windows Sever 2003 поддерживается профиль домена, но, в том случае, если компьютер не подключен к домену, вместо частного и общего профилей поддерживается только «стандартный» профиль, в котором можно только создавать правила для входящих подключений.

Как вы знаете, сетевой трафик – это количество информации, представляющее собой пакет или поток пакетов, которые отправляются с исходного порта одного компьютера на целевой порт другого компьютера. В свою очередь, портом называется идентифицируемый номером системный ресурс, выделяемый приложению, выполняемому на некотором сетевом хосте, для связи с приложениями, выполняемыми на других сетевых хостах. Один порт может одновременно прослушивать одна программа, которая должна быть зарегистрирована с зарегистрированным под свою работу портом. После того как входящий пакет поступает на локальный компьютер, операционная система определяет номер порта назначения, после чего передает содержимое пакета программе, которая зарегистрировала этот порт. Порт может находиться в диапазоне от 1 до 65 535. Вкратце, принцип работы индивидуального брандмауэра следующий: брандмауэр Windows в режиме повышенной безопасности проверяет исходные и целевые номера портов, сами порты и адреса компьютеров, после чего сопоставляет их с заданными вами правилами.

Индивидуальный брандмауэр, в частности «Брандмауэр Windows в режиме повышенной безопасности» можно проиллюстрировать следующим образом:

Рис. 1. Принцип работы индивидуального брандмауэра

Следующая технология, которая будет рассмотрена в данном цикле статей – это безопасность подключения и протокол IPSec. Протокол безопасности подключения (Internet Protocol Security — IPSec) используется для защиты сетевых данных и гарантирует их подлинность и конфиденциальность. IPSec считается системой открытых стандартов, которая предназначена для обеспечения защищенных конфиденциальных подключений через IP-сети, выполняя шифрование пакетов IP, используя безопасные подключения. В основу реализации протокола IPSec в Windows были положены стандарты, которые предложила Рабочая группа инженеров Интернета (IETF – Internet Engineering Task Force) IPSec. Данный протокол в большинстве случаев применяется для обеспечения безопасности коммуникаций между двумя узлами или для защиты трафика Интернет в сценариях с использованием виртуальной частной сети. Данный протокол поддерживает одноранговую проверку подлинности на уровне сети, проверку подлинности источника данных, целостность данных, их шифрование и защиту повторения, причем реализация данного протокола полностью интегрирована в сетевой уровень 3сетевой модели OSI, что позволяет обеспечить защиту независимо от программного обеспечения, которое выполняется на компьютере.

Читать еще:  Ключ безопасности сети что это такое

Политики IPSec определяют, каким образом компьютер или группа компьютеров управляет коммуникациями IPSec. Вы можете настроить политики IPSec для отдельного компьютера, который даже не подключен к домену при помощи правил безопасности подключения для определенного сетевого трафика в брандмауэре Windows в режиме повышенной безопасности или при помощи оснастки «Локальная политика безопасности». Для группы компьютеров, которые подключены к домену, принято использовать групповую политику. При создании политики IPSec принято использовать следующие службы:

  • Шифрование. Для того чтобы при передаче данные нельзя было прочитать или перехватить их, при помощи протокола IPSec вы можете шифровать данные;
  • Проверка подлинности данных.
    • Проверка подлинности приходящих данных. После того как протокол IPSec будет настроен, можно гарантировать, что каждый пакет, получаемый от доверенной стороны, представляет подлинные данные доверенной стороне, а не искажен на маршруте. В большинстве случаев, проверка подлинности позволяет компьютерам получать подтверждения, но, при необходимости, вы можете осуществлять аналогичные сценарии и на уровне пользователей. В большинстве случаев применяются такие методы проверки подлинности, как сертификаты компьютера или пользователя, которые можно проверить, а также маркеры Kerberos;
    • Целостность данных. При помощи протокола IPSec вы можете обеспечивать гарантии того, что данные не будут изменены во время передачи. Принцип проверки целостности данных у данного протокола следующий: через подключение под защитой IPSec отправляется сетевой пакет, который содержит зашифрованный хэш-код пакета. Хэш-код вычисляется компьютером отправителя, шифруется и включается в пакет. После того как второй компьютер получает хэш-код, данный компьютер проводит независимые вычисления хэша, после чего расшифровывает хэш, содержащийся в пакете, и сравнивает эти два значения. В том случае, если эти пакеты не совпадают, то при передаче пакет был поврежден или изменен, а если они полностью совпадают, то пакет принимается к дальнейшей обработке;
    • Защита от повторного воспроизведения. Протокол IPSec может проверять уникальность каждого пакета, чтобы предотвратить дублирование.

Указанные выше технологии позволяют вам существенно повысить безопасность в вашей организации. Но даже несмотря на правильно настроенные правила брандмауэра Windows в режиме повышенной безопасности, правила IPSec и межсетевые экраны, размещенные в демилитаризованной зоне, ваша сеть все еще может подвергаться угрозам. К сожалению, компьютеры любых, даже самых защищенных сетей всегда находятся во враждебной обстановке и всегда хватает недоброжелателей, которые хотят найти погрешность в вашей инфраструктуре. Например, вы могли предоставить одному из своих пользователей прямой выход в Интернет и этот пользователь, принимая свою электронную почту, мог занести червя, который быстро распространится по компьютерам вашей сети, принеся вам множество неудобств, а, возможно, и убытков. Или при подключении мобильного компьютера к беспроводной сети, где также можно занести червя, по приезду в организацию, случайным образом распространить его на уязвимые компьютеры, миновав систему безопасности на периметре.

Вы можете предотвратить все возможные сценарии при помощи такой технологии, как «Защита доступа сети NAP» (Network Access Protection), компоненты которой могут использоваться на операционных системах, начиная с Windows XP SP3. При помощи этой технологии вы можете создавать решения, предназначенные для проверки компьютеров при подключении к локальной сети, предоставляя доступ к необходимым обновлениям, управлять доступом клиентских компьютеров к сетевым ресурсам на основе удостоверения компьютера и соответствия корпоративным политикам. При подключении к локальной сети компьютеры должны соответствовать конкретным требованиям состояния, таким, как установка самых последних обновлений. Если компьютер не соответствует таким требованиям, то он может быть помещен в сетевой карантин, где будут загружены последние обновления, антивирусное программное обеспечение, а также получены дополнительные сведения о LAN. С помощью защиты доступа к сети системные администраторы могут устанавливать и автоматически применять политики работоспособности, которые включают в себя требования к программному обеспечению, требования к обновлению для системы безопасности, обязательные конфигурации компьютеров и другие параметры. Другими словами, платформа NAP предназначена для подключения узлов к сетевым ресурсам в зависимости от текущего состояния и их работоспособности. Такое разделение сетевых ресурсов реализуется с помощью виртуальных частных сетей, IP-фильтров, подсетей, статических маршрутов, а также IP-безопасности.

Об этих трех технологиях, а также о многом другом вы узнаете из следующих статей данного цикла.

Как включить и настроить брандмауэр в Windows

Брандмауэр в Windows – это программа защиты компьютера, которая проверяет и контролирует исходящие и входящие данные (трафик) между компьютером и сетью. Сеть может быть как локальная, так и сеть Интернет, что более распространено. Без включенного брандмауэра весь сетевой трафик бесконтрольно проходит через PC, в то время когда работающий брандмауэр, в зависимости от его настроек блокирует или пропускает данные. Включенный брандмауэр совместно с антивирусной программой становится настоящей стеной от вредоносных программ и сетевых атак. Кстати, второе название такого типа программ – Firewall, что в переводе с английского и означает «огненная стена». Также можно встретить название сетевой экран.

Как включить брандмауэр Windows

В ОС Windows есть встроенный брандмауэр и он не всегда включен изначально. Проверить работает ли сетевой экран нужно открыть панель управления компьютером Пуск > Панель управления, переключите вид окна в показ «Крупные значки» или «Мелкие значки» (для удобства поиска) вверху справа и найдите иконку «Брандмауэр Windows».

Откройте окно брандмауэра щелчком левой кнопки мыши. При включенном сетевом экране будет изображение зеленого щита напротив подключения. В противном случае вы увидите красный щит.

Если брандмауэр выключен, то его нужно включить следующим образом:

  1. Щелкните на ссылке «Включение и отключение брандмауэра Windows», находящейся на левой панели окна Брандмауэр Windows.
  2. Включаем сетевой экран для каждой из имеющихся сетей установкой отметки включения напротив каждой сети. Подтвердить и закрыть окно кликом по кнопке «Ок».
  3. Щелкните на кнопке «Закрыть», чтобы закрыть окно Центра безопасности Windows и панель управления.

Настройки брандмауэра Windows

Чтобы настроить сетевой экран откройте в панели управления окно брандмауэра, как описано выше в пункте №1 и кликните в левой панели по пункту меню «Дополнительные параметры».

Здесь можно просмотреть и установить правила для подключений к сети различных программ и служб. Для встроенных в операционную систему программ и служб правила подключений к сети уже установлены автоматически.

Для сторонних программ, после их установки, при первом выходе в сеть, сетевой экран запрашивает у пользователя разрешение или запрет доступа в сеть данной программы. Разрешая или запрещая доступ, вы даете команду сетевому экрану создать правило для этого приложения и запомнить его, чтобы в следующий раз брандмауэр вас не спрашивал. Таким образом, без вашего ведома ни одна программа не получит соединение с интернетом.

Для включения, отключения и изменения существующего правила для программы, найдите ее в списке правил в окне дополнительных параметров брандмауэра и дважды щелкните по ней для создания нового правила.

Чтобы разрешить доступ в сеть ранее установленную программе, щелкните в левой колонке на пункте меню «Разрешить запуск программы или компонента через брандмауэр Windows».

В открывшемся окне щелкнуть на кнопку «Изменить параметры», после чего щелчком по кнопке «Разрешить другую программу» открыть окно выбора установленных приложений, найти нужное и дать ему разрешение на соединение установкой отметки напротив названия.

Теперь брандмауэр Windows включен, настроен и готов отражать сетевые атаки.

Назначение брандмауэра Windows и его настройка

Так необходимая нам Всемирная глобальная сеть далеко не безопасное место. Через интернет мошенники активно распространяют откровенно вредоносные либо зараженные, с виду безобидные программы. Каждый из нас может нарваться на такой неприятный сюрприз, следствием которого является утечка личной информации и снятие средств с банковских счетов, злоумышленное шифрование данных, повреждение системных файлов и нарушение работы компьютера. Барьером для всех вышеперечисленных угроз выступает брандмауэр Windows, о котором мы подробно расскажем в нашей статье.

Читать еще:  Какой самый легкий антивирус

Функции брандмауэра Windows

В отличие от обычных браузерных или самостоятельных фаерволов, препятствующих проникновению вирусов извне в систему, брандмауэр работает в обе стороны. Он запрещает установленным на ПК программам обращаться к Сети без полученного на то разрешения от администратора или при отсутствии сертификатов безопасности. Проще говоря, если программа подозрительна и требует неоправданно больших полномочий ‒ она будет блокирована.

Данный защитный инструмент включен во все современные версии Windows, начиная с XP Service Pack 2. Помимо программ, брандмауэр проверяет запущенные службы и останавливает их при обнаружении опасной активности. Отдельным плюсом является то, что опытный пользователь может самостоятельно устанавливать правила проверки для определенного перечня IP-адресов, портов, сетевых профилей.

Несмотря на все преимущества, брандмауэр не заменяет антивирусное ПО, а лишь «купирует» деятельность вредоносного софта, поэтому не стоит целиком полагаться на него.

Включаем брандмауэр в Windows 7, 8, 10

После установки или восстановления Виндоус ее брандмауэр запущен по умолчанию. Поводом для его ручного отключения должна быть веская причина, например, выскакивающая ошибка 0х80070422, сообщающая о сбое защиты и конфликте служб.

Самостоятельно отключить (или запустить) брандмауэр в Windows 7, 8 и 10 можно двумя способами: через командную строку или панель управления.

Сначала рассмотрим первый вариант, как наиболее простой.

  1. Открываем меню «Пуск» и пишем в поисковой строке «cmd». Кликаем по нему правой кнопкой мыши и запускаем от имени администратора.

Владельцы десятки для открытия консоли могут сразу кликнуть ПКМ по значку «Пуска».

  1. Для выключения брандмауэра Windows в консоли вводим следующую команду: «netsh advfirewall set allprofiles state off» (без кавычек).

После нескольких секунд система уведомит об успешном отключении: «ОК».

  1. Включить его обратно можно той же командой, но с приставкой on: «netsh advfirewall set allprofiles state o.

Теперь разберем вариант №2.

  1. Переходим по адресу «Пуск/Панель управления/Система и безопасность/БрандмауэрWindows». В появившемся окне мы видим текущее состояние сетевого экрана. Для изменения его статуса кликаем по «Изменение параметров уведомлений».
  2. Для отключения защиты брандмауэра отмечаем соответствующие пункты и жмем по «ОК».

Включение производится в обратном порядке. После всех действий желательно перезагрузить компьютер.

Разрешаем запуск программ через брандмауэр

Работа межсетевого экрана не всегда корректна, и он может заблокировать вполне безобидную программу, требующую доступ к Сети. Такое часто случается при установке и первом запуске клиента онлайн-игры или загрузчика. В настройках можно самостоятельно добавить программу в исключения брандмауэра, но только если вы уверены в ее источнике.

Делается это следующим образом:

  1. Переходим в меню исключения брандмауэра по пути, описанному выше, и кликаем по отмеченной ссылке.

  1. В открывшемся окне разрешаем (или запрещаем) программе работать в той или иной сети, отмечая галочками нужный пункт. Подтверждаем свои действия кнопкой «ОК».
  2. Если вы не нашли нужный продукт в этом списке, то кликайте по кнопке внизу «Разрешить другую программу». Для добавления в исключения вам будут доступны все установленные программы и утилиты.

Но если и тут не оказалось искомого exe-файла ‒ укажите путь к нему через «Обзор».

  1. Используя меню «Типы сетевых размещений», вы сразу можете указать, для какой сети применяется исключение.

После подтверждения этих изменений перезагружать компьютер необязательно.

Настройка брандмауэра в режиме повышенной безопасности

Теперь стоит упомянуть альтернативный способ настройки брандмауэра, позволяющий, кроме всего прочего, открывать порты и устанавливать политику безопасности. В нем есть инструмент для создания новых правил ‒ алгоритмов действия межсетевого экрана при работе с некоторыми приложениями.

Чтобы попасть в расширенные настройки:

  1. Нажимаем левой кнопкой мыши по «Дополнительные параметры» в меню брандмауэра.
  2. Здесь вы можете увидеть статус каждого профиля подключения и ознакомиться с принципами их подробной настройки.
  3. Больше всего нас интересуют пункты правил для входящих и исходящих подключений.
  4. В меню «Свойства» каждый параметр настраивается до мелочей, но новичку обычно достаточно вкладки «Общие».
  5. Мастер создания правила для новых подключений вызывается пунктом «Создать правило» в правом верхнем углу окна режима повышенной безопасности.

Решаем проблемы с брандмауэром

Как описывалось выше, эта защита неидеальна тем, что может приводить к сбоям и конфликтам служб Windows. Также ее работа потребляет ресурсы компьютера, ощутимо «просаживая» производительность слабых машин. Из-за этого многие пользователи полностью отключают брандмауэр, оставаясь при этом уязвимыми. В результате люди, отключившие сетевой экран на своем ПК, могут увидеть сообщение такого рода: «ошибка 0х80070422 не удалось изменить некоторые параметры».

Проблема устраняется путем включения брандмауэра стандартным способом или через службы центра обновления и брандмауэра Windows.

  1. Заходим в «Пуск/Панель управления/Система и безопасность/Администрирование» и в списке консолей выбираем «Службы».
  2. Среди служб ищем «Центр обновленияWindows», кликаем по нему ПКМ и выбираем «Свойства».
  3. Устанавливаем тип запуска ‒ «Автоматически», выбираем состояние «Запустить» и жмем «ОК».
  4. Не выходя из консоли, сразу ищем службу «БрандмауэрWindows» и устанавливаем ей такой же тип запуска.

После всех манипуляций перезагружаем компьютер и анализируем результат.

Если брандмауэр не запускается ни обычным способом, ни через консоль служб, то проблема может крыться в заражении компьютера вирусами. Воспользуйтесь антивирусной программой (например, Dr.Web CureIt!) и сделайте полную проверку компьютера. Также мы рекомендуем воспользоваться службой поддержки Microsoft по ссылке, где эта проблема уже описывалась.

Вдобавок к вышесказанному

Из нашей статьи вы узнали, что такое брандмауэр Виндоус, почему он так важен для безопасности системы, где он находится и как настраивается. По традиции мы дадим вам полезный совет: не отключайте сетевой экран Windows без острой необходимости, так как он является первой и последней «линией обороны» на пути червей, троянов и прочей шпионской заразы, попадающей к нам из интернета. Даже при заражении компьютера вредоносная программа в большинстве случаев будет блокирована и не сможет осуществлять передачу данных.

Как настроить брандмауэр Windows и правила

Доброго времени суток, дорогие друзья, знакомые, читатели, почитатели и прочие личности. Как Вы поняли из заголовка, сегодня поговорим про брандмауэр Windows .

Мы многое писали о безопасности, как антивирусной или парольной, так и, что называется, сетевой, т.е про фаерволлы и всё, что с ними связано (даже упоминали старенькую ловушку APS, которая, в общем-то еще более-менее жива для определенных раскладов).

Тем не менее, многие забывают о том, что в самой Windows существует собственный брандмауэр (он же фаерволл), которым можно вполне успешно пользоваться, если настроить его должным образом, а не оставлять работать по принципу «как есть». Т.е вполне можно обойтись и им, без установки стороннего софта, что, в общем-то разумно (особенно, если у Вас лицензия).

Нас частенько просят рассказать хотя бы основы этой настройки.
Что ж, давайте кратенько пройдемся по этой теме.

Брандмауэр Windows — вводная

Прежде чем приступить, собственно, обязательно стоит понять следующее:

  • Описанная ниже методология требует вдумчивой настройки (и отталкивается от идеи о том, что разумный пользователь хочет самостоятельно контролировать все входящие+исходящие соединения с интернетом и сетью) и некоторого количества времени, т.е, если Вы ленивы , у Вас установлено очень много программ (да и вообще Вы их ставите без разбору), каждой из которых нужен доступ в интернет, то, вероятно, эта статья Вам не подходит (как и тема защиты с помощью брандмауэра вообще);
  • Тем не менее, статья рекомендуется для прочтения каждому, чтобы понимать как работает этот самый брандмауэр Windows (а он включен по умолчанию и работает практически у каждого) и как его, в случае чего, настроить, приструнить, им управлять и просто диагностировать возможные проблемы с доступом в интернет какой-либо программой.

Давайте, что называется, приступимс.

Первичный запуск и настройка

Здесь и далее я буду исходить из мысли, что мы находимся в Windows 10 , но в общем и целом статья актуальна для Windows 7/8/8.1 и при некоторой сноровке её можно притулить в XP.

Читать еще:  Безопасный поиск яндекс как включить

Для начала зайдите в панель управления и откройте управления этим самым брандмауэром, т.е нажмите правой кнопкой мышки на меню » Пуск «.

Затем выберите пункт » Панель управления «, в которой переключитесь на маленькие значки (справа вверху) и выберите из списка » Мелкие значки «, после чего тыркнитесь в » Брандмауэр Windows «:

На выходе мы получим, собственно, окно этого самого брандмауэра, в котором необходимо сразу перейти к дополнительным настройкам, радостно тыркнув мышкой в соответствующий пункт ( Дополнительные параметры ):

Брандмауэр Windows и настройка профилей

Внутри Вы увидите 3 набора профилей ( Общий профиль, Профиль домена и Частный профиль ), а так же параметры IPSec .

Здесь для каждого (т.е три раза) из профилей нам нужно включить брандмауэр Windows (первый выпадающий список), включить блокировку всех входящих подключений (второй выпадающий список) и блокировать исходящие подключения (третий список).

На выходе, на каждой из вкладок профиля Вы должны видеть то, что видите на скриншоте выше.

Внимание ! После применения, скорее всего, Вы сразу потеряете соединения с интернетом для всех программ (в том числе браузера), которые не были в исключениях. Не закрывайте статью или разблокируйте исходящие подключения на время настройки разрешений (ниже по тексту).

Результатом должно являться нечто следующее (см.описание профилей в колонке » Обзор «), скриншот кликабелен:

В данный момент у нас запрещены все входящие подключения и все исходящие, кроме тех правил, что заданы изначально приложениями или самой системой.

Правила для исходящих соединений

В большинстве случаев для входящих соединений ничего настраивать не нужно и их стоит держать заблокированными (за исключением всяких таких торрентов и установленных локально FTP — Web и прочих серверов, в том числе игровых), но требуют настройки правила для исходящих соединений, чем мы и займемся.

Для того, чтобы это сделать, собственно, Перейдите на вкладку » Правила для исходящего подключения «, где Вы увидите существующие (все) и активные (зеленая галочка), правила, которые есть в системе.

Чаще всего здесь стоит оставить всё как есть изначально, либо (если Вы параноидальны) удалить все правила, кроме отмеченных зелёной галочкой, т.е включенных самой системой (и приложениями) в данный момент.

В правой колонке вы найдите кнопку » Создать правило «, которая так же доступна при клике правой кнопкой мышки на пункте » Правила для исходящего подключения «.

С помощью этой самой кнопки необходимо создать правила для всех приложений, которые, по Вашему мнению, должны иметь доступ в интернет.

Создание правил работы брандмауэра

Например, давайте сделаем правило для браузера, чтобы он таки заработал:

Для этого создаем правило, тип которого выбираем как: » Для программы «, после чего, используя кнопку » Обзор «, указываем путь до exe -файла программы, которой мы хотим дать доступ для исходящего трафика (при учете, что Вы создаете правило в разделе исходящих).

На следующей вкладке выбираем пункт » Действие » как » Разрешить подключение » (здесь разумнее было бы настроить безопасные подключения, но это не совсем тема данной статьи).

Профилирование

На вкладке » Профиль » выбираем разрешения для всех профилей, т.е ставим все галочки:

И на вкладке » Имя » мы задаём имя для своего профиля (по аналогии с сортировкой папок, я бы рекомендовал начинать имя с одной и той же буквы, а лучше с одного и того же символа , что позволит быстро находить свои правила в списке):

Теперь, когда Вы сделали правило (и если Вы его сделали правильно) браузер должен успешно соединятся с интернетом.

По тому же принципу Вы добавляете правила, как я уже говорил, для всех приложений, которым, по Вашему мнению, нужен доступ в интернет.

Небольшая хитрость, — для понимания того, где лежит exe -файл программы на самом деле, нажмите правой кнопкой мышки по ярлыку и выберите пункт » Свойства «, где в строке » Объект » будет указан полный путь до рабочего файла, а на строке » Рабочая папка «, собственно, указана рабочая папка с программой.

Далее, следует помнить, что для разных разрядностей есть разные версии программы, т.е порой необходимо разрешать доступ и x86 (x32) и x64 -версии программы, в зависимости от того, какую Вы используете в системе (или если используете их обе).

Для «сложносоставных» программ требуется много разрешений, например для Steam ‘а нужно где-то 6-8 правил для полностью рабочего функционала (т.к у них одно приложение отвечает за браузерную часть, второе за запуск клиента, третье за трансляции, четвертое за магазин, пятое за что-либо еще):

  • SteamSteam.exe;
  • Steambinsteamservice.exe;
  • Steambinx86launcher.exe;
  • Steambinx64launcher.exe;
  • Steambinsteam_monitor.exe;
  • SteambinGameOverlayUI.exe;
  • И тд.

Такое встречается у достаточно большого количества программ, т.е, если Вы вроде бы дали доступ одному, основному exe -файлу, но оно (приложение) всё еще ругается на отсутствие интернета, то стоит поискать другие файлы exe в папке с программой и задать разрешения для них до тех пор, пока весь нужный функционал не заработает должным образом.

Исключения, работа с проблемами, изоляция

Опять же, если после всех настроек работа нормализовалась, но не полностью (например, торренты скачивают, но не раздают), то возможно есть смысл настроить разрешение для входящих соединений брандмауэра для конкретно этой программы (настраивается аналогично, просто на соседней вкладке, а именно на вкладке » Правила для входящих подключений «).

Потратив некое количество времени Вы будете сидеть в изолированной среде и ничего лишнего не будет стучаться к Вам извне или наоборот выгружать Ваши данные на сторону.

Экспорт и импорт готовых настроек

Однако, наверняка, имея несколько компьютеров схожей конфигурации, Вам будет крайне лениво настраивать все правила по новой, поэтому здесь предусмотрена, во-первых, выгрузка глобальной политики (правая кнопка мышки по пункту » Брандмауэр Windows в режиме повышенной безопасности — Экспорт политики «).

А, во-вторых, предусмотрена выгрузка списков правил (входящих и исходящих отдельно) в виде txt , что делается в меню справа, где Вы создавали, собственно, правила:

Это позволит быстрее восстанавливать уже настроенные правила, переносить пути, настройки и другие нюансы, локально или между машинами:

В общем и целом, это тот необходимый минимальный базис, который стоит знать и понимать.

К слову, Вы всегда можете включить-или выключить брандмауэр Windows , используя соответствующий пункт » Включение и отключение брандмауэра Windows «, если что-то пойдет (или настроили) не так, или сбросить все настройки, тыркнувшись в пункт » Восстановить значения по умолчанию «:

Так что, в общем-то, поводов для беспокойства при кривых руках нет и сломать что-то крайне сложно. Конечно, в этом всём есть как свои плюсы, так и свои минусы.

Основным из минусов можно считать невозможность быстро создавать новые правила, т.е, в большинстве случаев, при установке нового приложения, требуется открывать брандмауэр, лезть в настройки, потом создавать новое правило и так по кругу.

Это же является и плюсом, — без Вас ничего лишнего (в общем-то даже вирус), толком не сможет чихнуть в системе (при учете, что Вы настраиваете правила именно для приложений, а не портов-адресов и тп).

В двух словах как-то так. Больше бывает в обучалке, но в рамках статьи сейчас, думаю, и этого многим должно хватить с лихвой.

Послесловие

Если конечно Вам лень с этим возится руками, то ничто не мешает поставить сторонний фаерволл, который позволяет ставить правила, что называется «на лету». Есть даже легкие решения-интеграторы, вроде Windows 10 Firewall Control о котором мы уже писали ранее.

В общем, каждому своё, наше дело рассказать про брандмауэр Windows , а уж использовать его или нет, — дело Ваше.

Как и всегда, если есть какие-то вопросы, мысли, дополнения и всё такое прочее, то добро пожаловать в комментарии к этой статье (может подскажу какие-то нюансы с особо заковыристыми правилами и всем таким).

Ссылка на основную публикацию
ВсеИнструменты 220 Вольт
Adblock
detector