1 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Используем брандмауэр Windows в режиме повышенной безопасности

Содержание

Использование брандмауэра Windows 10 в режиме повышенной безопасности

В предыдущем руководстве вы узнали принципы работы брандмауэра Windows 10 и способы его использования. На этот раз мы погрузимся в настройки режима повышенной безопасности.

В данной статье вы узнаете о режиме повышенной безопасности в брандмауэре Windows 10, что такое специальная оснастка управления, и как вы можете использовать ее для лучшего контроля сетевого доступа.

Что такое режим повышенной безопасности?

Это оснастка управления для брандмауэра, из которой вы можете управлять всеми его настройкам, правилами и исключениями.

Для получения доступа к расширенным настройкам вам нужно открыть брандмауэр, как показано в ранее опубликованной статье, а затем нажать на ссылку «Дополнительные параметры» в левом столбце.

Брандмауэр Windows теперь открыт в режиме повышенной безопасности. Эта оснастка выглядит сначала непонятной, и не без оснований. Здесь сохраняются и редактируются все правила на продвинутом уровне. То, что мы видели в предыдущей статье, это был лишь ограниченный, но удобный вид для пользователя.

Общие сведения о профилях и типах трафика

Профили

Microsoft рекомендует активировать все профили и позволить API-интерфейсу установленному в системе, выбрать, какой из них использовать.

Профиль домена: используются для компьютеров, подключенных к сети, содержащей доменные контроллеры, к которым принадлежат сетевые компьютеры. Этот профиль не используется для домашних ПК. Когда компьютер успешно зарегистрирован в домене, он автоматически использует данный профиль.

Частный профиль: предназначен для домашних или офисных сетей, которые не подключены напрямую к Интернету, но находится за каким-то устройством безопасности, таким как маршрутизатор или другой аппаратный брандмауэр.

Общий профиль: обычно используется, когда компьютер подключен к публичной сети (Интернет или публичная точка доступа Wi-Fi), например в кафе, гостинице или по кабельному соединению дома. По умолчанию будут заблокированы все входящие подключения, которые не входят в список разрешенных.

Типы трафика

Входящий — это трафик поступающий из сети или Интернета на компьютер или другое устройство. Например, если вы загружаете файл через uTorrent, скачивание этого файла фильтруется входящим правилом.

Исходящий — трафик, который исходит от вашего компьютера в сеть или Интернет. Например, ваш запрос на загрузку веб-сайта в браузере — это исходящий трафик, и он фильтруется через исходящее правило.

Правила безопасности подключений — общие правила, которые используются для защиты трафика между двумя конкретными компьютерами и используется в очень контролируемых средах с особыми требованиями безопасности. В отличие от входящих и исходящих, применяющихся только к вашему компьютеру или устройству, правила безопасности подключения требуют, чтобы оба компьютера, участвующие в соединении и применяли одни и те же правила.

Все они могут быть настроены специфическим образом для определенных компьютеров, учетных записей пользователей, программ, приложений, служб, портов, протоколов или сетевых адаптеров.

Вы можете просматривать правила определенного типа, выбрав соответствующую категорию в столбце слева.

Здесь увидите множество правил входящего и исходящего трафика. Некоторые из них будут иметь зеленую галочку рядом с их именем, в то время как другие будут показаны серым цветом. Зеленая галочка означает что они используются. Те, у которых установлен серый флажок, отключены, и не используются.

Правила брандмауэра Windows имеют следующие параметры, которые можно редактировать:

  • Имя — имя просматриваемого правила.
  • Группа — описывает приложение или функцию Windows, к которой принадлежит это правило. Например, правила, относящиеся к определенному приложению или программе, будут иметь имя приложения / программы в качестве группы. Правила, относящиеся к одной и той же сетевой функции, например «Общий доступ к файлам и принтерам», будут иметь название группы, к которой они относятся.
  • Профиль — сетевое местоположение / профиль, к которому применяется правило: домен частный или публичный (для сетей компании с сетевыми доменами).
  • Включено — сообщает вам, включено ли правило и применяется ли брандмауэром.
  • Действие — действие может «Разрешить» или «Блокировать» в зависимости от того, что должно делать правило.
  • Частота — указывает, переопределяет ли это правило существующее правило блока. По умолчанию все правила должны иметь значение «Нет» для этого параметра.
  • Программа — настольная программа, к которой применяется правило.
  • Локальный адрес — указывает, применяется ли правило только тогда, когда ваш компьютер имеет определенный IP-адрес или нет.
  • Удаленный адрес — указывает, применяется ли правило только при подключении устройств с определенными IP-адресами.
  • Протокол — разделяет сетевые протоколы, для которых применяется правило.
  • Локальный порт — указывает, применяется ли правило для соединений, сделанных на определенных локальных портах, или нет.
  • Удаленный порт — указывает, применяется ли правило для соединений, сделанных на определенных удаленных портах, или нет.
  • Авторизованные пользователи — учетные записи пользователей, для которых применяется правило (только для входящих правил).
  • Разрешенные компьютеры — компьютеры, для которых применяется правило.
  • Авторизованные локальные субъекты — учетные записи пользователей, для которых применяется правило (только для исходящих правил).
  • Локальный пользователь-владелец — учетная запись пользователя, установленная как владелец / создатель правила.
  • Пакет приложения — относится только к приложениям из Microsoft Store, и отображает имя пакета приложения, к которому применяется правило.

Что можно отслеживать в брандмауэре Windows в режиме повышенной безопасности

Под тремя типами правил, вы найдете раздел с названием «Наблюдение» и если развернуть его, то можно просмотреть активные правила брандмауэра, правила безопасности активных соединений и сопоставления безопасности.

Сопоставления безопасности — это информация о безопасном зашифрованном канале на локальном компьютере или устройстве, информация может использоваться для будущего сетевого трафика на конкретном удаленном компьютере или устройстве. Здесь вы можете посмотреть, какие одноранговые узлы подключены к вашему компьютеру и какой пакет защиты использовался Windows для формирования сопоставлений безопасности.

Как управлять существующими правилами

Помните, лучше отключить правило, чем его удалить. Тогда будет очень легко все восстановить, просто повторно включив отключенные правила.

Для отключения правила, нужно отметить его и нажать соответствующую кнопку в правом меню.

Кроме того, можно просто щелкнуть правой кнопкой мыши по правилу и «Отключить».

Если необходимо отредактировать правило, сделайте это в столбце справа зайдя в «Свойства» или через контекстное меню вызванное правым щелчком мыши.

Все параметры, упомянутые ранее в нашей инструкции, могут быть изменены в окне «Свойства» для конкретного правила.

Когда изменения внесены, не забудьте нажать «ОК», для их применения.

Как создать исходящее правило

Создание правил в режим повышенной безопасности гораздо проще, чем вы думаете. Чтобы продемонстрировать это, давайте создадим исходящее правило, которое блокирует доступ к сети и Интернет для приложения Skype, только когда вы подключены к ненадежным общедоступным сетям.

Для этого перейдите в «Правила для исходящего подключения» и нажмите «Создать правило» в столбце справа.

Откроется «Мастер создания правила для нового исходящего подключения», где вы создадите новое правило всего за пару шагов. Во-первых, вас попросят выбрать тип правила, которое вы хотите создать.

Ваш выбор:

  • Для программ — правило управляющее конкретной программой
  • Для порта — правило управляющее подключениями для порта TCP или UDP.
  • Предопределенные — правило, контролирующее подключения, выполняемые определенной службой или функцией Windows.
  • Настраиваемые — настраиваемое правило, которое может блокировать все программы и порты или определенную комбинацию.

В нашем случае выбираем «Для программ» и нажимаем «Далее».

Вам предлагается выбрать все программы или определенную программу.

Выбираем исполняемый файл программы, которую хотим заблокировать — Skype.exe и переходим «Далее».

Затем указываем действие, которое необходимо предпринять:

  • Разрешить подключение — включает как защищенные IPSec, так и соединения без защиты.
  • Разрешить безопасное подключение — включает только подключения с проверкой подлинности с помощью IPSec. Вы можете указать тип аутентификации и шифрования, которые вы хотите применить, нажав «Настроить».
  • Блокировать подключение — блокирует соединение, независимо от того, является ли оно безопасным или нет.

Выбираем «Блокировать подключение» и нажимаем «Далее».

Теперь вас попросят выбрать, для каких профилей применяется правило:

  • Доменный — применяется при подключении компьютера к домену своей организации.
  • Частный — применяется, когда компьютер подключен к частной сети, например домашней или рабочей.
  • Публичный — применяется если компьютер подключен к ненадежной общественной сети.

В нашем руководстве мы выбрали «Публичный», потому что хотели заблокировать доступ только тогда, когда компьютер подключен к общественной сети.

Когда выбор сделан, нажмите «Далее».

Введите имя, и описание для вновь созданного правила. Напишите подробно, чтобы потом было легче понять.

Как создать входящее правило

Перейдите к «Правилам для входящих подключений» и нажмите «Создать правило» в столбце справа.

Запустится «Мастер создания правила для нового входящего подключения».

Создадим правило, которое блокирует весь входящий трафик, созданный с использованием протокола TCP на порте 30770. На первом этапе мы выбрали «Для порта».

Выбрали протокол и порт, для которого применяется правило. Выбор протоколов идет между — TCP и UDP. Если вам нужно правило, применяемое к обоим протоколам, придется создать два правила: по одному для каждого.

У нас есть выбор, заблокировать все порты или только выбранные. Мы выбрали «Определенные локальные порты» и ввели «30770»

Отметим «Блокировать подключение» и проследуем «Далее».

Теперь необходимо сделать выбор профилей, для которых применяется правило. Поскольку мы блокируем весь TCP-трафик на порте 30770, выбираем все три профиля и продолжаем.

Вводим имя и описание для вновь созданного правила, нажимаем « Готово ».

Правило создано и теперь используется.

Как восстановить параметры по умолчанию

Если вы намудрили с правилами и все стало работать неправильно, можно легко отменить все настройки и восстановить брандмауэр Windows по умолчанию. Не забывайте, это можно сделать только из под учетной записи администратора.

Для этого, откройте брандмауэр Windows и в левом столбце, нажмите по ссылке «Восстановить значения по умолчанию».

Нажмите на кнопку «Восстановить значения по умолчанию».

Подтвердите, восстановление нажав на «Да».

Читать еще:  Восстановление загрузчика Windows 7

Параметры будут сброшены до значений по умолчанию. Теперь вы можете заняться настройкой с нуля и решить возникшие проблемы.

Брандмауэр Windows — запуск в режиме повышенной безопасности и настройки

Брандмауэр, который также можно назвать межсетевым экраном (Windows firewall), используется для контроля доступа в сеть. Если речь идет о локальной сети, то он может разграничивать доступ или фильтровать пакеты, переправляемые в сеть из интернета. В случае, когда речь идет об отдельном компьютере, он занимается фильтрацией запросов программ в сеть. При этом должны блокироваться нежелательные и опасные соединения, однако здесь все зависит от введенных правил. В windows есть такая встроенная утилита, которая действует согласно заданным правилам, однако, также она позволяет пользователям добавлять свои для лучшей защиты личной информации. При этом, у него есть режим повышенной безопасности, про который и будет рассказано здесь.

Как запустить брандмауэр в режиме повышенной безопасности

Для начала пользователю потребуется попасть в панель управления, после чего нужно найти раздел Брандмауэр windows. В этом разделе можно посмотреть включен ли он вообще и какие параметры у него стоят. В случае, если он отключен, то его стоит перевести в активный режим. После этого, в левом меню следует выбрать раздел дополнительных параметров.

Это позволит перейти к более подробным настройкам приложения.

Основные возможности и настройки

Здесь сразу же можно увидеть три сетевых профиля. Каждый из них отвечает за взаимодействие внутри своего типа сети.

  • Профиль домена, отвечает за взаимодействие устройства с доменом. Пользователю внутри своей домашней сети это вряд ли понадобится.
  • Частный профиль. Отвечает за взаимодействие с небольшой частной или домашней сетью.
  • Общий. Он применяется для взаимодействия с открытыми сетями, которые используются множеством известных и неизвестных пользователей.

Тип сети, как правило, определяется самим пользователем. При первом подключении к новой сети, система спрашивает его о том, к какому типу она относится. Для настройки профилей следует нажать на Свойства брандмауэра, что позволит перейти к настройкам для каждого конкретного профиля.

Создание правил для программ

Большая часть современных утилит работает через интернет или, как минимум, получает через него информацию и обновления. Однако это могут быть не только полезные программы, но также и нежелательные. Или пользователь не хочет, чтобы его ПО обновлялось, потому что текущая версия ему нравится больше или работает лучше. Правила для взаимодействия программ и интернета можно создавать через брандмауэр, о том, как это делается будет написано в данном разделе. Для вызова меню, в котором нужно создавать правило, проще всего будет нажать win+r и ввести wf.msc.

Для начала пользователю стоит кликнуть по правилам для входящих подключений правой клавишей мышки и выбрать «Создать правило». Дальше откроется раздел, где следует открыть раздел «Для программ».

В следующем окне придется указать ту программу, на которую пользователь хочет наложить ограничения. Также здесь можно выбрать Все программы, если такое правило должно распространяться на все установленное ПО.

Следующее окно предполагает выбор действия, которое будет применено к утилите:

  • Разрешить подключение. При этом будут разрешены все подключения для данной программы, которые соответствуют общим настройкам брандмауэра.
  • Разрешить безопасное подключение. Характерно для этого режима безопасности, открывает подключения, если они противоречат введенным ранее правилам, а также для защищенных по протоколу IPSec.
  • Блокировать подключение. При выборе этого варианта, программе подключится не удастся. Брандмауэр будет блокировать все попытки.

В следующем окне пользователю придется выбрать профиль, на который будет распространяться данное правило, на последней же странице нужно ввести его имя. Лучше вводить информативные имена, чтобы потом не пришлось искать нужное правило среди сотен имен, состоящих из случайного набора букв.

Правила для портов

В самом начале, в разделе Типа можно выбрать пункт для портов, в этом случае настройка пойдет по немного другому пути. В протоколе придется выбрать tcp (большая часть информации в глобальной сети передается по нему, гарантирует доставку) или udp. Здесь же потребуется указать либо конкретный номер порта, либо выбрать все локальные порты. За что какой порт отвечает можно посмотреть в интернете, чтобы не заблокировать в качестве эксперимента что-то важное.

В окне действий все точно также, нужно выбрать то, которое необходимо пользователю. В профиле и имени тоже нет отличий от предыдущего раздела.

Встроенные правила

На этапе выбора правила можно кликнуть по отметке Предопределенных. В этом разделе собраны те правила, которые внесены в систему разработчиками. Естественно, они ежедневно получают множество отчетов, также работает обратная связь с пользователями, поэтому они знают о том, что может потребоваться в той или иной ситуации. Именно поэтому стоит сначала поискать нужное правило здесь, прежде чем создавать его самому.

В выпадающем меню пользователю потребуется выбрать действие, которое он хочет совершить. При этом, после нажатия кнопки далее, он попадет на страницу с правилами, которые система предлагает использовать для решения возникшей проблемы. Здесь стоит выбрать нужные и отказаться от ненужных.

В следующем окне потребуется выбрать действие, которое нужно совершить для каждого из выбранных пунктов – блокировать или разрешить.

Как создать правило для системной службы

Для начала потребуется создать новое настраиваемое правило. Окно выбора программы будет немного отличаться от стандартного, за то здесь можно выбрать раздел, который отвечает за системные службы. После того, как пользователь на него нажмет, следует выбрать ту службу, для которой будет создавать правило.

Дальше на разделе протоколов и портов можно настроить необходимые действия или оставить все без изменений. В области также все остается по стандарту. В разделе действия опять же потребуется разрешить или блокировать подключение. Профиль и имя остаются на усмотрение пользователя.

Создание правила для стороннего протокола

В случае, если пользователю потребуется создать ограничение для другого протокола, это также можно сделать здесь. Начала такое же, остается только выбрать Настраиваемый тип. Дальше, если ограничение устанавливается для всех утилит, остается выбрать все программы, если нет, то только какую-то конкретную. В разделе же выбора портов потребуется выбрать требуемый протокол.

В списке представлены только самые распространенные протоколы. В случае, когда пользователь не нашел своего, то нужно выбрать «Настроить», после чего откроется полный список, в котором представлено около 140 позиций.

Область можно оставить без изменений, а в разделе действий нужно указать требуемое действие для данного протокола. Профиль и имя выбираются на усмотрение пользователя. Остается нажать готово и на этом закончить.

Настройки только для избранных IP

В случае, когда пользователю требуется заблокировать определенные адреса, необходимо создать правило для исходящих подключений. В качестве типа следует выбрать настраиваемый. Для блокировки удаленного подключения к рабочему столу стоит указать в качестве программы C:WindowsSystem32mstsc.exe. В качестве протока лучше выбрать самый распространенный tcp, большая часть обмена информацией осуществляется через него. Во вкладке портов лучше всего оставить все. Дальше откроется раздел Область, именно в нем и настраивается диапазон адресов. Если оставить галочку на всех адресах, то весь исходящий трафик будет фильтроваться. Остается выбрать Указанные IP-адреса, здесь можно ввести один адрес, указать целую подсеть или задать диапазон. Пользователю требуется выбрать необходимый вариант и указать адреса.

Остальные блоки заполняются аналогично предыдущим разделам.

Почему брандмауэр блокирует интернет

Если у пользователя пропал интернет или прекратился обмен по сети, то причина может быть в некорректной настройке встроенного брандмауэра или установленного вместе с антивирусом. Для проверки следует отключить и то и другое, и проверить, появилась ли сеть. Если да, то возможно причина в том, что пользователь настраивал брандмауэр и запретил устройству обмен данными. То же самое могло произойти и с антивирусом. Следует проверить обе утилиты, особое внимание уделяя самостоятельно созданным правилам. Также не стоит обходить вниманием и недавно появившиеся ограничения. Стоит удалить или отключить их и снова проверить сеть.

На этом настройку можно считать оконченной, если же пользователь не нашел ответов на то, как заблокировать определенную программу или процесс, то стоит поискать информацию о том, какой конкретно протокол или служба за них отвечает, после чего настроить ограничения для них.

Брандмауэр Windows 7 в режиме повышенной безопасности. Часть 1 — Введение

Введение

В последние годы все больше компьютеров подключены к корпоративным сетям и Интернету. В компаниях компьютеры могут быть как членами рабочих групп, так и являться частью доменов, сайтов и лесов. Домашние пользователи могут быть подключены к Интернету средствами беспроводного доступа и мобильной связи, что позволяет им подключаться не только из своего дома, но и на улице, в аэропортах и т.п. Они даже могут иметь доступ к своим корпоративным ресурсам при помощи подключений VPN и DirectAccess. Но, несмотря на все это, ваши домашние и рабочие компьютеры могут быть подвержены заражению потенциально опасным программным обеспечением, а также взломам недоброжелателями.

Для защиты, как рабочих, так и домашних компьютеров от несанкционированного доступа в Интернете и локальной сети, операционной системе Windows помогает встроенный брандмауэр Windows. Брандмауэр Windows в режиме повышенной безопасности позволяет создать гибкую модель безопасности ваших компьютеров. Принцип работы брандмауэра Windows в режиме повышенной безопасности основан на методе двусторонней фильтрации сетевого трафика, отсеивая несанкционированный трафик. Также, в том случае, если на вашем компьютере несколько сетевых адаптеров и подключений, брандмауэр Windows применяет определенные параметры безопасности для тех типов сетей, к которым в данный момент подключен пользователь. В операционной системе Windows 7 брандмауэр Windows вместе с настройками Internet Protocol Security (IPSec) расположены в оснастке консоли управления Microsoft (MMC), которая называется «Брандмауэр Windows в режиме повышенной безопасности». Протокол IPSec представляет собой систему открытых стандартов, предназначенных для обеспечения защищенных конфиденциальных подключений через IP-сети с использованием криптографических служб безопасности. Протокол IPsec поддерживает одноранговую проверку подлинности на уровне сети, проверку подлинности источника данных, целостность данных, их конфиденциальность (шифрование) и защиту повторения. Управлять брандмауэром можно как при помощи этой оснастки, так и средствами программы сетевой оболочки командной строки, которая позволяет настраивать и отображать состояние различных компонентов для сетевых подключений, установленных на компьютере с операционной системой Windows. Команды netsh выполняют все те же функции, что и оснастка консоли управления (MMC) для любого компонента.

В этом руководстве я расскажу о способах настройки брандмауэра Windows в режиме повышенной безопасности средствами командной строки.

Нововведения в брандмауэре Windows в режиме повышенной безопасности

В брандмауэре Windows в режиме повышенной безопасности появился ряд новых функций, некоторые из них:

  • Несколько активных профилейВ операционных системах Windows Vista и Windows Server 2008 одновременно может быть активен только один профиль. В том случае, если компьютер одновременно подключен более чем к одной сети, то применяются для всех сетей самые строгие правила. В Windows 7 и Windows Server 2008 R2, каждому сетевому адаптеру назначается свой профиль, независимо от любых других сетевых адаптеров компьютера;
  • Исключения авторизацииПри создании входящего правила брандмауэра, определяющего компьютер или пользователя, которому разрешен доступ к локальному компьютеру по сети, Windows 7 и Windows Server 2008 R2 поддерживает возможность указать исключения из утвержденного правила. Можно добавить группу в список уполномоченных, при этом ввести пользователя или компьютер в список исключений, которые являются членами уполномоченных групп.
  • Динамическое шифрованиеПравила брандмауэра операционных систем Windows 7 и Windows Server 2008 R2 поддерживают динамическое шифрование, упрощая создание правил безопасности подключений IPsec, которые требуются для настроек шифрования каждого порта. Вы можете создать одно правило безопасности, как на клиенте, так и на сервере, которое обеспечивает защиту IPsec между сервером и всеми клиентами.
  • Аутентификация с нулевыми инкапсуляциямиВы можете создавать правила безопасности подключения с указанием аутентификации, кроме защиты от пакетов данных Encapsulating Security Payload (ESP) или Authenticated Header (AH). Эта функция позволяет создать защиту аутентификации в средах с сетевым оборудованием, которое несовместимо с ESP и AH.
  • Авторизация Tunnel-modeВ правилах брандмауэра можно указать, что только компьютеры и пользователи, прошедшие проверку подлинности могут устанавливать входящий туннель на сервер шлюза IPSec. В Windows 7 и Windows Server 2008 R2, вы можете определить группы пользователей или компьютеров, которым разрешено установить туннель на локальном компьютере.
  • Несколько основных групп режима конфигурацииВ системах Windows 7 и Windows Server 2008 R2 появился новый контекст Netsh «MainMode», который включает команды, предназначенные для создания предложения основного режима для конкретного назначения IP-адреса или профиля. Каждая конфигурация основного режима может включать в себя обмен ключами шифрования, целостности и параметры подлинности алгоритма.
  • События брандмауэра Windwos и IPSec теперь пишутся в отдельный журнал «Просмотра событий»В системах Windows Vista и Windows Server 2008 все события брандмауэра записывались в журнал «Аудит», и записывались только в том случае, если была включена соответствующая категория аудита. В Windows 7 и Windows Server 2008 R2 все события брандмауэра записываются в журнал «Журналы приложений и службMicrosoftWindowsWindows Firewall with Advanced Security».
Читать еще:  Диспетчер задач отключен администратором.

Использование команд Netsh для управления брандмауэром Windows

Команды утилиты Netsh для брандмауэра Windows в режиме повышенной безопасности предоставляют командной строке альтернативные возможности управления брандмауэром. При помощи команд Netsh можно настраивать и просматривать правила, исключения и конфигурацию брандмауэра.

Контекст Netsh firewall служит только для обратной совместимости с предыдущими версиями операционной системы Windows. Команда firewall работает на компьютерах под управлением Windows 7, Windows Server 2008 R2, Windows Vista, и Windows Server 2008, но не позволяет использовать новый функционал брандмауэра Windows, который появился в этих операционных системах. Также при помощи этой команды нельзя управлять и настраивать брандмауэр на удаленных компьютерах.

Во всех операционных системах, начиная с Windows Vista использовать контекст firewall не рекомендуется, в связи с тем, что при помощи этой команды можно создавать и изменять правила брандмауэра Windows только для домена и стандартного профиля. Правилами для общественных профилей при помощи контекста firewall можно управлять только в том случае, если они выполняются под текущим профилем

В операционных системах Windows 7 и Windows Server 2008 R2 можно использовать контекст netsh firewall, но при выводе команды вам будет показано следующее предупреждение, которое также показано на скриншоте:

«ВНИМАНИЕ! Команда успешно выполнена. Тем не менее, команда «netsh firewall» устарела, вместо нее следует использовать «netsh advfirewall firewall». Дополнительные сведения об использовании команд «netsh advfirewall firewall» вместо «netsh firewall» см. в статье базы знаний 947709 на веб-сайте http://go.microsoft.com/fwlink/?linkid=121488».

Для управления правилами входящих и исходящих подключений брандмауэра Windows в режиме повышенной безопасности, рекомендуется использовать контекст netsh advfirewall, которая предназначена для создания и управления этих правил, а также ведением мониторинга брандмауэра Windows. Команду netsh advfirewall можно использовать только на компьютерах с операционной системой Windows Vista и более поздними версиями. Политики брандмауэра и IPSec, созданные средствами этого контекста не могут применяться для настройки компьютеров, оснащённых системой Windows Server 2003 или более ранними версиями. Для использования этого контекста в устаревших операционных системах нужно использовать утилиту Ipseccmd.exe, которая находится в папке SupportTools инсталляционного диска операционной системы. Этот контекст может оказаться полезным в следующих случаях:

  • При развертывании брандмауэра Windows в режиме повышенной безопасности на компьютерах, которые находятся удаленно. Конечно, для этого вы можете воспользоваться оснасткой брандмауэра Windows, но для обеспечения наилучшей производительности лучше использовать контекст advfirewall утилиты netsh.
  • При одновременном развертывании брандмауэров Windows в режиме повышенной безопасности на нескольких компьютерах удобно использовать команды netsh в пакетном режиме для автоматизации сценариев и повторяющихся административных задач.

Для выполнения команд netsh вам нужно состоять в группе «Администраторы» или «Операторы настройки сети». В противном случае вы сможете только просматривать настройки и правила брандмауэра Windows, но у вас не будет разрешений для создания и изменения конфигурации. Также, если на вашем компьютере включен контроль учетными записями пользователей, для использования функционала конфигурирования брандмауэра Windows в режиме повышенной безопасности вам потребуется выполнять команды из командной строки с повышенными правами. Для открытия командной строки с повышенными правами, нажмите на кнопку «Пуск» для открытия меню, в поле поиска введите Командная, в найденных результатах нажмите правой кнопкой мыши на командной строке и из контекстного меню выберите команду «Запуск от имени администратора». При появлении запроса контроля учетных записей пользователей предоставьте подтверждение.

Брандмауэр Windows в режиме повышенной безопасности является полноценным брандмауэром. Существует два типа брандмауэров – межсетевые экраны и индивидуальные брандмауэры. Межсетевые экраны – это сетевые брандмауэры, которые обычно расположены на границе между внутренней сетью и внешними сетями, такими как Интернет. Такие продукты бывают аппаратными, программными и комбинированными. Некоторые также обеспечивают функции прокси для приложений. Неплохими примерами межсетевых экранов являются ISA-Server и ForeFront Thread Management Getaway. К основным преимуществам межсетевых экранов можно отнести исследование пакетов, управление сетевым трафиком, исследование состояния всех соединений между узлами, а также обеспечения проверки подлинности и шифрования IPsec. Индивидуальные брандмауэры, примером которых является Брандмауэр Windows в режиме повышенной безопасности, защищают узел от несанкционированного доступа и атак. Также можно настроить Брандмауэр Windows в режиме повышенной безопасности на блокирование определенных типов исходящего трафика. Индивидуальные брандмауэры обеспечивают дополнительный уровень защиты в сети и выступают в качестве неотъемлемого компонента стратегии полной защиты. Этот тип брандмауэров проверяет и фильтрует все пакеты протокола IP версий 4 (IPv4) и 6 (IPv6). В отличие от межсетевых экранов, которые обычно разворачиваются между внутренней сетью и Интернетом, в брандмауэре Windows в режиме повышенной безопасности входящие пакеты проверяются и сравниваются со списком разрешенного трафика. Если этот пакет соответствует записи в списке, брандмауэр Windows передает пакет протоколу TCP/IP на дальнейшую обработку. В том случае, если он не соответствует записи в списке, то брандмауэр Windows удаляет пакет и создает запись в файле журнала брандмауэра Windows, если функция журналирования активна. Список разрешенного трафика может пополняться следующими способами:

  • Если брандмауэру Windows в режиме повышенной безопасности разрешается отправлять пакеты, то брандмауэр создает запись в списке таким образом, что ответ на трафик будет разрешен. Ответ на трафик является входящим трафиком;
  • Если создать разрешающее правило в брандмауэре Windows в режиме повышенной безопасности.

Профиль брандмауэра — это способ объединения настроек, применяемых к компьютеру в зависимости от места подключения. Каждому сетевому адаптеру назначается профиль брандмауэра, соответствующий обнаруженному типу сети. В отличие от Windows Vista и Windows Server 2008, Windows 7 и Windows Server 2008 R2 поддерживают несколько активных профилей сетевых адаптеров. Существует три типа профилей: домен, общий и частный. В том случае, если соединение проходит проверку подлинности на контроллере домена, то сеть классифицируется как тип доменного размещения сети. Все остальные сети, которые не являются доменными, сначала попадают в категорию общедоступных профилей. Сети, через которые выполняется прямое подключение к Интернету или которые находятся в таких местах общего пользования, как аэропорты и кафе, следует указывать общедоступными. Операционная система Windows позволяет пользователю определить сеть. Домашняя сеть предназначена для использования компьютера дома или в офисе. Сеть предприятия предназначена для использования компьютера внутри организации. Для изменения классификации сети, пользователь должен иметь права администратора. Общий профиль считается наиболее строгим, далее следует частный профиль, а профиль домена считается наименее строгим.

При использовании профилей, брандмауэр Windows в режиме повышенной безопасности может автоматически разрешать входящий трафик, например, когда компьютер находится в домене, но полностью блокировать аналогичные действия, когда компьютер подключен к частным и общественным сетям. Таким образом, можно обеспечить гибкую и безопасную настройку внутренней сети.

Поскольку Брандмауэр Windows в режиме повышенной безопасности по умолчанию блокирует весь входящий незапрошенный сетевой трафик, может потребоваться настройка правил программ, портов или системных служб для программ или служб, выступающих в роли серверов, прослушивателей или узлов одноранговой сети. Для управления брандмауэром Windows в режиме повышенной безопасностью при помощи командной строки существуют следующие контексты:

  • Netsh AdvFirewall
  • Netsh AdvFirewall Consec
  • Netsh AdvFirewall Firewall
  • Netsh AdvFirewall MainMode
  • Netsh AdvFirewall Monitor
  • Netsh Firewall

В следующих частях статьи по брандмауэру Windows в режиме повышенной безопасности будет подробно рассказано о контекстах Netsh advfirewall, а также о настройках брандмауэра при помощи групповых политик, изоляции доменов и серверов, и о настройке IPSec средствами контекста Netsh Ipsecdosprotection.

Особенности использования брандмауэра Windows 8.1 для сетевой защиты

Брандмауэр – это программное обеспечение или оборудование, не позволяющее хакерам и некоторым типам вредоносных программ получать удаленный доступ к компьютеру через сеть или интернет. Его действие заключается в проверке сведений, полученных из интернета или локальной сети, и их блокировании или разрешении на доступ к компьютеру.

Брандмауэр не является тем же, что антивирусная программа или программа для защиты от вредоносного кода. Брандмауэр обеспечивает защиту от интернет-червей и атак хакеров, антивирусные программы обеспечивают защиту от вирусов, а приложения для защиты от вредоносного кода обеспечивают защиту от вредоносных программ.

Все эти типы приложений необходимы на компьютере. Вы можете использовать программное обеспечение антивирусной защиты и защиты от вредоносного кода Windows Defender, которое входит в комплект поставки системы Windows 8 или другой антивирус, защищающий от вредоносного кода.

Достаточно установить одно приложение брандмауэра на компьютере (кроме встроенного брандмауэра сетевого маршрутизатора). Использование нескольких приложений брандмауэра на компьютере может вызвать конфликты и проблемы.

Брандмауэр Windows включен в состав системы по умолчанию.

На этом изображении показан принцип действия брандмауэра:

Мы рекомендуем использование следующих настроек брандмауэра:

  • Брандмауэр включен для всех сетевых подключений.
  • Брандмауэр блокирует все входящие подключения, кроме тех, которых нельзя запретить.
  • Брандмауэр включен для всех типов сетей (частных, публичных или с доменом).

Примечание: компьютеры с операционной системой Windows RT или Windows 8 не могут быть присоединены к домену. Присоединение к домену поддерживается только для компьютеров с операционной системой Windows 8 Pro или Windows 8 Enterprise.

Включение и отключение Брандмауэра Windows

Не следует выключать Брандмауэр Windows, если ни один другой брандмауэр не включен. Отключение Брандмауэра Windows может привести к тому, что компьютер (и сеть, если она имеется) будут более уязвимы для атак хакеров или червей.

  1. Откройте Брандмауэр Windows, быстро двигаясь к центру от правого края экрана, затем нажав на панель Поиск (если вы используете мышь, наведите указатель в правый верхний угол экрана, переместите вниз и нажмите на панель Поиск), введя строку брандмауэр в поле поиска, а затем нажмите кнопку Брандмауэр Windows .
  2. Нажмите Включите или отключите Брандмауэр Windows . Для подтверждения выбора может потребоваться ввести пароль администратора.

  • Выполните одно из следующих действий:
    • Нажмите Включить Брандмауэр Windows в разделе каждого типа сети, которую Вы хотите защитить, а затем нажмите кнопку ОК.
    • Нажмите Отключить Брандмауэр Windows (не рекомендуется) в разделе каждого типа сети, с которой Вы хотите снять защиту, а затем нажмите кнопку ОК .
  • Примечание: если компьютер подключен к сети, то параметры сетевой политики могут запретить выполнение этих действий. Чтобы получить более подробную информацию, обратитесь к администратору.

    Параметры Брандмауэра Windows

    Для каждого типа сети (общедоступной, частной или в домене) можно настроить четыре параметра. Чтобы найти эти параметры, выполните следующие действия:

    1. Откройте Брандмауэр Windows.
    2. Нажмите Включение и отключение Брандмауэра Windows .

    Ниже описано, для чего нужны эти параметры, и когда следует их использовать:

    • Включите Брандмауэр Windows. Этот параметр выбран по умолчанию. Если Брандмауэр Windows включен, получение информации через большинство приложений блокируется. Чтобы брандмауэр разрешил прием информации, приложение надо добавить в список разрешенных, выполнив действия, описанные в следующем разделе. Например, прием фотографий в мгновенном сообщении может быть невозможен до того момента, когда соответствующее приложение не добавить в список разрешенных приложений.
    • Блокировать все входящие подключения, в том числе приложения в списке разрешенных программ. Использование этого параметра приводит к блокировке всех несанкционированных попыток подключения к компьютеру. Это обеспечивает максимальную защиту компьютера, например, в случае подключения к публичной сети (в отеле или в аэропорту). В случае блокировки всех входящих вызовов по-прежнему можно просматривать большинство Веб-страниц, отправлять и получать сообщения электронной почты, а также обмениваться мгновенными сообщениями.
    • Уведомлять, когда Брандмауэр Windows блокирует новую программу. Когда установлен этот флажок, Брандмауэр Windows проинформирует Вас о блокировке приложения и предоставит возможность его разблокировки.
    • Отключить Брандмауэр Windows (не рекомендуется). Не используйте этот параметр, если другой брандмауэр не запущен на компьютере.
    Читать еще:  Как передавать файлы (фото, видео, контакты и др.) с телефона на телефон (даже если у них нет SIM-карты и интернета)

    Примечание: если некоторые параметры брандмауэра недоступны, а компьютер подключен к домену, возможно, что администратор контролирует эти параметры с помощью групповой политики.

    Разрешение на получение информации через приложения

    По умолчанию большинство приложений блокируется Брандмауэром Windows, чтобы повысить уровень безопасности компьютера. Однако, некоторым приложениям для правильной работы может потребоваться возможность получения информации через брандмауэр.

    Перед тем, как дать приложению разрешение на прием информации через брандмауэр, необходимо учитывать связанные с этим риски.

    1. Откройте Брандмауэр Windows.
    2. Нажмите Разрешение обмена данными приложения или компонента через Брандмауэр Windows .
    3. Нажмите Изменить настройки .

  • Установите флажок рядом с названием программы, которую вы хотите разрешить, выберите тип сети, в которой вы хотите разрешить обмен, а затем нажмите кнопку ОК .
  • Открытие порта в Брандмауэре Windows

    Если Брандмауэр Windows блокирует программу, которой Вы хотите разрешить получение информации через интернет, то обычно это делается добавлением программы в список разрешенных, как описано в предыдущем разделе.

    Однако, если программы нет в списке, возможно, потребуется открыть порт, через который программа получает данные через брандмауэр. Например, если вы собираетесь использовать приложение для игры в мультиплеере в режиме онлайн вместе с друзьями, возможно, потребуется открыть порт для этой программы, чтобы брандмауэр разрешил ввод в компьютер информации об игре.

    Порты остается открытым постоянно, поэтому закрывайте те, которые не нужны.

    1. Откройте Брандмауэр Windows.
    2. Нажмите Дополнительные параметры .
    3. В диалоговом окне Брандмауэр Windows в режиме повышенной безопасности, в левой области нажмите Правила для входящих подключений , а затем в правой панели нажмите Новое правило.

  • Следуйте инструкциям, появляющимся на экране.
  • Назначение брандмауэра Windows и его настройка

    Так необходимая нам Всемирная глобальная сеть далеко не безопасное место. Через интернет мошенники активно распространяют откровенно вредоносные либо зараженные, с виду безобидные программы. Каждый из нас может нарваться на такой неприятный сюрприз, следствием которого является утечка личной информации и снятие средств с банковских счетов, злоумышленное шифрование данных, повреждение системных файлов и нарушение работы компьютера. Барьером для всех вышеперечисленных угроз выступает брандмауэр Windows, о котором мы подробно расскажем в нашей статье.

    Функции брандмауэра Windows

    В отличие от обычных браузерных или самостоятельных фаерволов, препятствующих проникновению вирусов извне в систему, брандмауэр работает в обе стороны. Он запрещает установленным на ПК программам обращаться к Сети без полученного на то разрешения от администратора или при отсутствии сертификатов безопасности. Проще говоря, если программа подозрительна и требует неоправданно больших полномочий ‒ она будет блокирована.

    Данный защитный инструмент включен во все современные версии Windows, начиная с XP Service Pack 2. Помимо программ, брандмауэр проверяет запущенные службы и останавливает их при обнаружении опасной активности. Отдельным плюсом является то, что опытный пользователь может самостоятельно устанавливать правила проверки для определенного перечня IP-адресов, портов, сетевых профилей.

    Несмотря на все преимущества, брандмауэр не заменяет антивирусное ПО, а лишь «купирует» деятельность вредоносного софта, поэтому не стоит целиком полагаться на него.

    Включаем брандмауэр в Windows 7, 8, 10

    После установки или восстановления Виндоус ее брандмауэр запущен по умолчанию. Поводом для его ручного отключения должна быть веская причина, например, выскакивающая ошибка 0х80070422, сообщающая о сбое защиты и конфликте служб.

    Самостоятельно отключить (или запустить) брандмауэр в Windows 7, 8 и 10 можно двумя способами: через командную строку или панель управления.

    Сначала рассмотрим первый вариант, как наиболее простой.

    1. Открываем меню «Пуск» и пишем в поисковой строке «cmd». Кликаем по нему правой кнопкой мыши и запускаем от имени администратора.

    Владельцы десятки для открытия консоли могут сразу кликнуть ПКМ по значку «Пуска».

    1. Для выключения брандмауэра Windows в консоли вводим следующую команду: «netsh advfirewall set allprofiles state off» (без кавычек).

    После нескольких секунд система уведомит об успешном отключении: «ОК».

    1. Включить его обратно можно той же командой, но с приставкой on: «netsh advfirewall set allprofiles state o.

    Теперь разберем вариант №2.

    1. Переходим по адресу «Пуск/Панель управления/Система и безопасность/БрандмауэрWindows». В появившемся окне мы видим текущее состояние сетевого экрана. Для изменения его статуса кликаем по «Изменение параметров уведомлений».
    2. Для отключения защиты брандмауэра отмечаем соответствующие пункты и жмем по «ОК».

    Включение производится в обратном порядке. После всех действий желательно перезагрузить компьютер.

    Разрешаем запуск программ через брандмауэр

    Работа межсетевого экрана не всегда корректна, и он может заблокировать вполне безобидную программу, требующую доступ к Сети. Такое часто случается при установке и первом запуске клиента онлайн-игры или загрузчика. В настройках можно самостоятельно добавить программу в исключения брандмауэра, но только если вы уверены в ее источнике.

    Делается это следующим образом:

    1. Переходим в меню исключения брандмауэра по пути, описанному выше, и кликаем по отмеченной ссылке.

    1. В открывшемся окне разрешаем (или запрещаем) программе работать в той или иной сети, отмечая галочками нужный пункт. Подтверждаем свои действия кнопкой «ОК».
    2. Если вы не нашли нужный продукт в этом списке, то кликайте по кнопке внизу «Разрешить другую программу». Для добавления в исключения вам будут доступны все установленные программы и утилиты.

    Но если и тут не оказалось искомого exe-файла ‒ укажите путь к нему через «Обзор».

    1. Используя меню «Типы сетевых размещений», вы сразу можете указать, для какой сети применяется исключение.

    После подтверждения этих изменений перезагружать компьютер необязательно.

    Настройка брандмауэра в режиме повышенной безопасности

    Теперь стоит упомянуть альтернативный способ настройки брандмауэра, позволяющий, кроме всего прочего, открывать порты и устанавливать политику безопасности. В нем есть инструмент для создания новых правил ‒ алгоритмов действия межсетевого экрана при работе с некоторыми приложениями.

    Чтобы попасть в расширенные настройки:

    1. Нажимаем левой кнопкой мыши по «Дополнительные параметры» в меню брандмауэра.
    2. Здесь вы можете увидеть статус каждого профиля подключения и ознакомиться с принципами их подробной настройки.
    3. Больше всего нас интересуют пункты правил для входящих и исходящих подключений.
    4. В меню «Свойства» каждый параметр настраивается до мелочей, но новичку обычно достаточно вкладки «Общие».
    5. Мастер создания правила для новых подключений вызывается пунктом «Создать правило» в правом верхнем углу окна режима повышенной безопасности.

    Решаем проблемы с брандмауэром

    Как описывалось выше, эта защита неидеальна тем, что может приводить к сбоям и конфликтам служб Windows. Также ее работа потребляет ресурсы компьютера, ощутимо «просаживая» производительность слабых машин. Из-за этого многие пользователи полностью отключают брандмауэр, оставаясь при этом уязвимыми. В результате люди, отключившие сетевой экран на своем ПК, могут увидеть сообщение такого рода: «ошибка 0х80070422 не удалось изменить некоторые параметры».

    Проблема устраняется путем включения брандмауэра стандартным способом или через службы центра обновления и брандмауэра Windows.

    1. Заходим в «Пуск/Панель управления/Система и безопасность/Администрирование» и в списке консолей выбираем «Службы».
    2. Среди служб ищем «Центр обновленияWindows», кликаем по нему ПКМ и выбираем «Свойства».
    3. Устанавливаем тип запуска ‒ «Автоматически», выбираем состояние «Запустить» и жмем «ОК».
    4. Не выходя из консоли, сразу ищем службу «БрандмауэрWindows» и устанавливаем ей такой же тип запуска.

    После всех манипуляций перезагружаем компьютер и анализируем результат.

    Если брандмауэр не запускается ни обычным способом, ни через консоль служб, то проблема может крыться в заражении компьютера вирусами. Воспользуйтесь антивирусной программой (например, Dr.Web CureIt!) и сделайте полную проверку компьютера. Также мы рекомендуем воспользоваться службой поддержки Microsoft по ссылке, где эта проблема уже описывалась.

    Вдобавок к вышесказанному

    Из нашей статьи вы узнали, что такое брандмауэр Виндоус, почему он так важен для безопасности системы, где он находится и как настраивается. По традиции мы дадим вам полезный совет: не отключайте сетевой экран Windows без острой необходимости, так как он является первой и последней «линией обороны» на пути червей, троянов и прочей шпионской заразы, попадающей к нам из интернета. Даже при заражении компьютера вредоносная программа в большинстве случаев будет блокирована и не сможет осуществлять передачу данных.

    Как заблокировать доступ в Интернет для Chrome и Firefox с помощью Брандмауэра Windows 10

    Пару недель назад Microsoft официально объявила о прекращении разработки движка EdgeHTML и о переводе Microsoft Edge на платформу Chromium. Это означает, что технологический гигант принял решение создать свою «собственную версию Google Chrome».

    Хотя разработка принципиально нового Edge находится на ранней стадии и предварительные версии веб-обозревателя появятся только в начале 2019 года, многие пользователи обеспокоены недостатком конкуренции на браузерном рынке, что может упрочить позиции Google в данной индустрии.

    Генеральный директор Mozilla предупредил, что миграция браузера Microsoft на кодовую базу Chromium является шагом в направлении монополии Google в вебе и подчеркнул, что Firefox сейчас остается единственной полноценной альтернативой Chrome.

    Современные пользователи Интернета, как правило, устанавливают несколько браузеров в систему, особенно на домашние компьютеры. Это особенно актуально для Windows 10, в которую уже предустановлен Microsoft Edge.

    Принимая во внимание новости о миграции на движок Chromium, некоторые опытные пользователи или системные администраторы могут захотеть установить дополнительные ограничения для контролируемых систем Windows 10, в том числе заблокировать доступ в Интернет для сторонних браузеров.

    Данная процедура является совсем несложной и сводится к созданию нового правила в Брандмауэре Защитника Windows.

    Брандмауэр Windows – один из встроенных инструментов безопасности Windows 10, которые предоставляет все необходимые возможности для контроля входящего и исходящего трафика.

    Блокировка доступа в Интернет для Chrome и Firefox

    В рассматриваемом сценарии нам предстоит создать новое правило для Google Chrome и Mozilla Firefox и заблокировать доступ в Интернет для браузерных процессов.

    Запустите системный фаервол, просто введя Брандмауэр в меню Пуск и выберите пункт Монитор брандмауэра Защитника Windows в режиме повышенной безопасности.

    Затем вам нужно создать правило. В левой панели выберите пункт Правила для исходящего подключения, а в правой панели нажмите Создать правило. Выберите вариант «Для программы». Данную последовательность действий нужно выполнять отдельно для Chrome и Firefox – вам придется повторить процесс для каждого отдельного браузера.

    Нажмите «Далее» для перехода к следующему шагу. Выберите опцию «Путь программы» и нажмите кнопку «Обзор».

    По умолчанию Google Chrome и Mozilla Firefox используют следующие пути, но если вы изменяли расположение установок, укажите свои пути для основного процесса браузера:

    Mozilla Firefox: firefox.exe

    Google Chrome: chrome.exe

    После указания пути нажмите «Далее» для перехода к следующему экрану, на котором нужно выбрать опцию Блокировать подключение.

    На следующем шаге вам предстоит выбрать сети, в которых будет действовать создаваемое правило. Доступно три варианта: Доменный, Частный, Публичный. Выберите все три опции и снова нажмите «Далее», чтобы задать название для правила. Когда вы присвоите правилу имя, просто нажмите «Готово».

    После этого новое правило будет отображаться на панели «Правила для исходящего подключения». Для последующего редактирования, дважды нажмите на правило. При удалении правила, браузер снова получит доступ в Интернет согласно настройкам по умолчанию.

    Аналогичные действия можно применить не только к браузерам, но и к другим установленным в системе программам, которые запрашивают доступ к сети. Брандмауэр Защитника Windows предоставляет дополнительные инструменты для расширенного контроля над подключениями. Например, вы можете заблокировать отдельный порт, чтобы ограничить доступ в Интернет определенному типу приложений.

    Для применения правил не требуется перезагрузка компьютера. Правила Брандмауэра начинают действовать сразу после настройки политики.

    Ссылка на основную публикацию
    Статьи c упоминанием слов:
    Adblock
    detector