Chrome использует настройки прокси-сервера, заданные администратором

Обновлено: 21.11.2024

Для организаций, которые используют прямые прокси-серверы в качестве шлюза в Интернет, вы можете использовать защиту сети для расследования событий подключения, которые происходят за прямыми прокси-серверами.

Протокол автоматического обнаружения веб-прокси (WPAD)

Если вы используете Прозрачный прокси или WPAD в своей топологии сети, вам не нужны специальные настройки конфигурации. Дополнительные сведения об исключениях URL-адресов Defender для конечных точек в прокси-сервере см. в статье Включение доступа к URL-адресам службы Defender для конечных точек на прокси-сервере

Ручная настройка статического прокси:

Антивирус Defender и прокси-серверы EDR можно устанавливать независимо. В следующих разделах помните об этих различиях.

Настройте прокси-сервер вручную, используя статический прокси-сервер на основе реестра

Настройте статический прокси-сервер на основе реестра для датчика обнаружения и ответа Defender for Endpoint (EDR), чтобы сообщать диагностические данные и обмениваться данными со службами Defender for Endpoint, если компьютеру не разрешено подключение к Интернету.

При использовании этого параметра в Windows 10, Windows 11, Windows Server 2019 или Windows Server 2022 рекомендуется иметь следующую (или более позднюю) сборку и накопительный пакет обновления:

Эти обновления улучшают подключение и надежность канала CnC (Command and Control).

Статический прокси-сервер можно настроить с помощью групповой политики (GP). Оба параметра в разделе значений групповой политики должны быть настроены на прокси-сервер для использования EDR. Групповая политика доступна в административных шаблонах.

Административные шаблоны > Компоненты Windows > Сбор данных и предварительные сборки > Настройка использования прокси-сервера с проверкой подлинности для службы Connected User Experience and Telemetry.

Установите для него значение «Включено» и выберите «Отключить использование прокси-сервера с проверкой подлинности».

Административные шаблоны > Компоненты Windows > Сбор данных и предварительные сборки > Настройка подключенных пользователей и телеметрии:

Настройте прокси.

Настройка статического прокси-сервера для антивирусной программы Microsoft Defender

Облачная защита Microsoft Defender Antivirus обеспечивает почти мгновенную автоматическую защиту от новых и возникающих угроз. Обратите внимание, что подключение требуется для пользовательских индикаторов, когда Defender Antivirus является вашим активным решением для защиты от вредоносных программ. Для EDR в блочном режиме имеет основное решение по защите от вредоносных программ при использовании решения, отличного от Microsoft.

Настройте статический прокси-сервер с помощью групповой политики, доступной в административных шаблонах:

Административные шаблоны > Компоненты Windows > Антивирусная программа Microsoft Defender > Определить прокси-сервер для подключения к сети.

В разделе реестра HKLM\Software\Policies\Microsoft\Windows Defender политика устанавливает значение реестра ProxyServer как REG_SZ.

Значение реестра ProxyServer принимает следующий строковый формат:

В целях обеспечения отказоустойчивости и обеспечения защиты в режиме реального времени антивирусная программа Microsoft Defender будет кэшировать последний известный работающий прокси-сервер. Убедитесь, что ваше прокси-решение не выполняет проверку SSL. Это нарушит безопасное облачное соединение.

Антивирусная программа Microsoft Defender не будет использовать статический прокси-сервер для подключения к Центру обновления Windows или Центру обновления Майкрософт для загрузки обновлений. Вместо этого будет использоваться общесистемный прокси-сервер, если настроено использование Центра обновления Windows, или настроенный внутренний источник обновлений в соответствии с настроенным резервным порядком.

При необходимости вы можете использовать Административные шаблоны > Компоненты Windows > Антивирусная программа Microsoft Defender > Определить автоконфигурацию прокси-сервера (.pac) для подключения к сети. Если вам нужно настроить расширенные конфигурации с несколькими прокси-серверами, используйте Административные шаблоны > Компоненты Windows > Антивирусная программа Microsoft Defender > Определить адреса, чтобы обойти прокси-сервер и запретить антивирусной программе Microsoft Defender использовать прокси-сервер для этих назначений.

Вы можете использовать PowerShell с командлетом Set-MpPreference для настройки следующих параметров:

  • Обход прокси-сервера
  • ProxyPacUrl
  • Прокси-сервер

Чтобы правильно использовать прокси-сервер, настройте следующие три разных параметра прокси-сервера:

  • Защитник Microsoft для конечной точки (MDE)
  • AV (антивирус)
  • Обнаружение конечных точек и реагирование (EDR)

Настройте прокси-сервер вручную с помощью команды netsh

Используйте netsh для настройки общесистемного статического прокси-сервера.

Откройте командную строку с повышенными привилегиями:

  1. Перейдите в меню "Пуск" и введите cmd.
  2. Нажмите правой кнопкой мыши командную строку и выберите "Запуск от имени администратора".

Введите следующую команду и нажмите Enter:

Включить доступ к Microsoft Defender для URL-адресов службы конечной точки на прокси-сервере

По умолчанию, если прокси-сервер или брандмауэр по умолчанию блокирует весь трафик и разрешает только определенные домены, добавьте домены, перечисленные в загружаемом листе, в список разрешенных доменов.

В следующей загружаемой электронной таблице перечислены службы и связанные с ними URL-адреса, к которым ваша сеть должна иметь возможность подключаться. Убедитесь, что нет правил брандмауэра или сетевой фильтрации, запрещающих доступ для этих URL-адресов. Необязательно, вам может потребоваться создать правило разрешить специально для них.

Если прокси-сервер или брандмауэр блокирует анонимный трафик в качестве датчика Defender for Endpoint и подключается из системного контекста, чтобы убедиться, что анонимный трафик разрешен в ранее перечисленных URL-адресах.

Microsoft не предоставляет прокси-сервер. Эти URL-адреса доступны через настроенный вами прокси-сервер.

Агент мониторинга Microsoft (MMA) — требования к прокси-серверу и брандмауэру для более старых версий клиента Windows или Windows Server

Информация в списке сведений о конфигурации прокси-сервера и брандмауэра необходима для связи с агентом Log Analytics (часто называемым агентом мониторинга Microsoft) для предыдущих версий Windows, таких как Windows 7 с пакетом обновления 1 (SP1), Windows 8.1 и Windows Server 2008. R2*.

*Эти требования к подключению относятся к предыдущей версии Microsoft Defender для конечной точки Windows Server 2016 и Windows Server 2012 R2, для которой требуется MMA. Инструкции по интеграции этих операционных систем с новым унифицированным решением находятся на встроенных серверах Windows или по переходу на новое унифицированное решение в сценариях миграции серверов в Microsoft Defender for Endpoint.

В случае облачного решения диапазон IP-адресов может меняться. Рекомендуется перейти к настройке разрешения DNS.

Подтвердите требования к URL-адресу службы Microsoft Monitoring Agent (MMA)

См. следующее руководство, чтобы устранить требование использования подстановочного знака (*) для вашей конкретной среды при использовании Microsoft Monitoring Agent (MMA) для предыдущих версий Windows.

Встроенная предыдущая операционная система с агентом Microsoft Monitoring Agent (MMA) в Defender for Endpoint (дополнительную информацию см. в разделе Установка предыдущих версий Windows на Defender for Endpoint и встроенные серверы Windows).

Убедитесь, что компьютер успешно передает данные на портал Microsoft 365 Defender.

Запустите средство TestCloudConnection.exe из "C:\Program Files\Microsoft Monitoring Agent\Agent", чтобы проверить подключение и получить необходимые URL-адреса для конкретной рабочей области.

Полный список требований для вашего региона см. в списке URL-адресов конечных точек Microsoft Defender (см. Таблицу URL-адресов служб).

Конечную точку URL *.blob.core.windows.net можно заменить URL-адресами, показанными в разделе "Правило брандмауэра: *.blob.core.windows.net" результатов теста.

Проверьте подключение клиента к Microsoft Defender для URL-адресов службы конечной точки

Загрузите средство Microsoft Defender for Endpoint Client Analyzer на компьютер, на котором работает датчик Defender for Endpoint. Для серверов нижнего уровня используйте последнюю предварительную версию, доступную для загрузки Бета-версии инструмента Microsoft Defender for Endpoint Client Analyzer.

Извлеките содержимое MDEClientAnalyzer.zip на устройство.

Откройте командную строку с повышенными привилегиями:

  1. Перейдите в меню "Пуск" и введите cmd.
  2. Нажмите правой кнопкой мыши командную строку и выберите "Запуск от имени администратора".

Введите следующую команду и нажмите Enter:

Замените HardDrivePath на путь, по которому был загружен инструмент MDEClientAnalyzer. Например:

Инструмент создает и извлекает файл MDEClientAnalyzerResult.zip в папку для использования в HardDrivePath.

Откройте MDEClientAnalyzerResult.txt и убедитесь, что вы выполнили действия по настройке прокси-сервера, чтобы включить обнаружение серверов и доступ к URL-адресам служб.

Этот инструмент проверяет возможность подключения Defender для URL-адресов службы конечной точки. Убедитесь, что клиент Defender for Endpoint настроен для взаимодействия. Инструмент распечатает результаты в файле MDEClientAnalyzerResult.txt для каждого URL-адреса, который потенциально может использоваться для связи со службами Defender for Endpoint. Например:

Если какой-либо из вариантов подключения возвращает статус (200), клиент Defender for Endpoint может правильно взаимодействовать с проверенным URL-адресом, используя этот метод подключения.

Проверки подключения к облаку с помощью инструмента Connectivity Analyzer несовместимы с правилом сокращения направлений атак Блокировать создание процессов, происходящих из команд PSExec и WMI. Вам нужно будет временно отключить это правило, чтобы запустить инструмент подключения. Кроме того, вы можете временно добавить исключения ASR при запуске анализатора.

Если TelemetryProxyServer установлен в реестре или с помощью групповой политики, Defender for Endpoint откажется, ему не удастся получить доступ к определенному прокси-серверу.

Постараюсь кратко: мы внедряем новую технологию облачного брандмауэра. Все идет хорошо, кроме Chrome. Когда мы просматриваем «Настройки»> «Дополнительные настройки»> «Сеть» - «Изменить настройки прокси». , он неактивен. На значке написано: Эти настройки задаются вашим администратором. Я ЕСМЬ администратор. Я не верю, что у нас есть работающий файл master_preferences, связанный с Chrome. Но я почти уверен, что мы установили с помощью файла .msi. И я не могу найти что-то в GPO, чтобы конкретно связать с этим — хотя, может быть, что-то и есть — какие-то дурацкие настройки IE, из которых он берется. Это проблема только в нашей ферме Citrix. С местными машинами все в порядке. И только с Хромом - IE ведет себя корректно. Даже когда я захожу на один из серверов как локальный администратор на консоли, он неактивен. Для среды Citrix существует отдельный объект групповой политики.

Кто-нибудь знает предложения о том, какая политика или регистрационный ключ блокирует это? ИЛИ - возможно ли, что это по умолчанию неактивно при установке Chrome с .msi - и нам нужно «разрешить» это в файле master_preferences? Если бы мы только могли найти полный список настроек Chrome.

Большое спасибо за любую помощь.

Участвуйте в еженедельном розыгрыше Amazon GC, наушников и динамика стоимостью 25 евро!

Конкурс завершается 20 марта 2022 г. Конкурсы Каждую неделю узнайте больше о том, как Red Hat может помочь вам добиться простоты и цифровых инноваций, и ответьте на вопрос. Детали конкурса Просмотреть все конкурсы

1 ответ

Проблема решена!! Он действительно неактивен по умолчанию при установке Chrome через .msi. Но мы обнаружили, что существует шаблон политики, позволяющий вам устанавливать такие вещи, как URL-адрес прокси-файла .pac и т. д. в Chrome. Мы скачали шаблон ADMX из Chrome и вуаля — наша политика настроена. Возможно, это сэкономит хотя бы одному человеку много часов, которые мы потратили на поиск решения.

Эта тема заблокирована администратором и больше не открыта для комментариев.

Чтобы продолжить это обсуждение, задайте новый вопрос.

Эргономичное оборудование

Кто в США должен нести ответственность за предоставление эргономичного оборудования по запросу сотрудника? Это ИТ, поскольку ИТ предоставляет клавиатуры и мыши? Должен ли это быть HR, поскольку он эргономичен и несет потенциальную ответственность, если НЕ предоставляется? Должен ли это быть тот отдел.

Приветствие Xfinity (личный домашний Интернет)

Во-первых, мне больно. Я мог бы произнести речь «Он ставит передо мной задачу», как Хан в «Звездном пути 2: Гнев Хана». Просто замените «Они» на «Он». Но они сделали то, чего я хотел годами (десятилетиями?), так что, думаю, это должно быть признано. Ю.

Щелкни! SATCOM Threat, IE End of Life, Mac с кирпичами, Planet 9, Lego Delorean

Ваша ежедневная доза технических новостей. Вы должны это услышать. ФБР и CISA предупреждают об угрозах для сетей спутниковой связи Согласно новому предупреждению ФБР и CISA спутниковые сети находятся в зоне высокого риска. Согласно ZDNet.

Какими сверхспособностями вы хотели бы обладать?

Что может сделать ИТ-специалист со сверхспособностями? В каких ИТ-задачах вы бы их использовали и как?

Можно ли подключить интерфейс управления коммутатора к одному из его собственных портов коммутатора?

Недавно я понял, что у меня есть конфигурация коммутатора с непреднамеренным потенциальным побочным эффектом. У меня есть Aruba 6300F с несколькими виртуальными локальными сетями. Он работает в режиме уровня 3. Это работает следующим образом: я просто «включаю» функции маршрутизатора, а затем.

Настройка прокси-сервера в веб-браузере обеспечивает необходимую конфиденциальность и безопасность при работе в Интернете. Обычно прокси-серверы необходимо включать вручную каждый раз, когда вы хотите их использовать, но вы можете сэкономить время, добавив их в настройках прокси-сервера Chrome или с помощью диспетчера прокси-серверов.

Но что такое прокси? Кроме того, с какими опасностями можно столкнуться, не имея их в настройках прокси-сервера Chrome?Что ж, мы очень подробно рассказываем об основах прокси-серверов в нашем блоге, поэтому не стесняйтесь ознакомиться с ним, прежде чем приступить к этой статье.

В этой статье мы расскажем, как использовать прокси-сервер в Chrome, как это сделать с помощью менеджеров прокси-серверов и зачем вообще нужно использовать прокси-сервер Chrome. Начнем с последнего.

Опасности отказа от использования прокси-сервера Chrome

Как вы, наверное, знаете, у каждого устройства есть адрес интернет-протокола (IP). Это набор номеров (похожих на номер дома с адресом), назначенных вам вашим интернет-провайдером (ISP).

Каждый раз, когда вы выходите в Интернет и переходите на веб-сайт, этот конкретный сайт будет знать ваш IP-адрес. Это означает, что веб-сайт также будет знать, где вы находитесь.

Не говоря уже о том, что когда вы подключаетесь к Wi-Fi (особенно к бесплатным, которые так нравятся предпринимателям кофеен), ваши данные могут быть легко взломаны.

Почему бесплатный Wi-Fi опасен? Для установления сетевого соединения не требуется аутентификация, что дает хакерам прекрасную возможность получить доступ к незащищенным устройствам в той же сети. Это означает, что они могут украсть ваши конфиденциальные данные или выполнить атаки вредоносных программ.

Как прокси-сервер Chrome помогает защитить вас

Как мы упоминали ранее, прокси работает как фильтр между вами и Интернетом. Поэтому, когда вы используете прокси, ваши интернет-запросы сначала проходят через прокси-сервер, и только потом подключаются к Интернету.

Находясь между вами и Интернетом, прокси-сервер отображается как другой IP-адрес. Хотя он отвечает на вопрос, как скрыть IP-адрес, если вы используете прокси-сервер Chrome, у вас будет безопасный веб-сеанс.

Как использовать прокси в Chrome

Вместо того, чтобы вручную включать прокси-серверы каждый раз, когда вы хотите использовать их для просмотра, проще настроить параметры прокси-сервера Chrome автоматически.

Чтобы перейти к настройкам прокси-сервера Chrome и настроить прокси-сервер, откройте браузер Chrome и нажмите кнопку меню. Затем выберите Настройки.

Прокрутите вниз, пока не найдете Дополнительно. Нажмите на него, чтобы открыть дополнительные параметры.

Прокручивайте вниз, пока не найдете кнопку Открыть настройки прокси-сервера, а затем нажмите ее.

Если вы используете Mac, мы рекомендуем вам посетить их официальный веб-сайт поддержки для получения дополнительной информации о том, как завершить настройку прокси-сервера. А если вы используете Windows, ознакомьтесь с этой статьей, чтобы получить простое объяснение того, как ее настроить.

Настройка прокси-серверов с помощью менеджера прокси-серверов

Еще один способ настройки прокси-серверов — использование менеджера прокси-серверов. Такие прокси-менеджеры отлично подходят, если вам нужен понятный и понятный интерфейс для включения и выключения ваших прокси-серверов.

Менеджер прокси-серверов, например FoxyProxy, может помочь вам настроить прокси-серверы не только в Chrome, но и в других веб-браузерах. Этот конкретный прокси-менеджер предлагает аккуратное расширение для браузера, с которым смена ваших прокси не будет проблемой.

Прокси-серверы Oxylabs безупречно интегрируются с FoxyProxy, обеспечивая простой и понятный процесс настройки.

Подведение итогов

Настройка прокси-сервера Chrome сделает вашу работу в Интернете более конфиденциальной и безопасной. Не говоря уже о том, что вам не придется постоянно включать настройки прокси-сервера каждый раз, когда вы открываете Интернет.

Для получения дополнительных примеров интеграции вы также можете обратиться к другим нашим руководствам, в которых мы рассмотрели настройки прокси-сервера Firefox. Кроме того, выбор правильного типа прокси-сервера также важен, поэтому, если вы хотите узнать больше о том, что мы предлагаем и какой тип больше подходит для ваших нужд, ознакомьтесь с нашей статьей о разнице между центрами обработки данных и резидентными прокси для получения дополнительной информации.< /p>

Люди также спрашивают

Что такое прокси-сервер Chrome?

Прокси-сервер Chrome – это любой тип прокси-сервера, который можно использовать с Chrome для анонимизации вашего трафика. Поскольку в Chrome нет собственных настроек конфигурации прокси, эти прокси настраиваются на уровне ОС.

Что лучше, прокси или VPN?

Хотя прокси-серверы могут быть столь же эффективными для тех, кто ищет анонимность, использование VPN обычно рекомендуется для частных лиц. Узнайте больше о прокси и VPN здесь.

Скрывают ли прокси ваш IP?

Да, прокси скрывают ваш настоящий IP-адрес, и во многих случаях это их основная функция. Однако вы также должны знать, что существует множество других применений прокси-серверов, в которых сокрытие исходного IP-адреса пользователя является лишь второстепенным по отношению к какой-либо другой цели. Подробнее о том, как работают прокси, читайте здесь.

О Габии Фатенайте

Габия Фатенайте — менеджер по маркетингу продуктов в Oxylabs. Выросшая на видеоиграх и в Интернете, она с годами находила все более и более интересной техническую сторону вещей. Поэтому, если вы когда-нибудь захотите узнать больше о прокси-серверах (или видеоиграх), не стесняйтесь обращаться к ней — она будет более чем рада ответить вам.

Вся информация в блоге Oxylabs предоставляется на условиях «как есть» и только в информационных целях. Мы не делаем никаких заявлений и отказываемся от любой ответственности в отношении использования вами любой информации, содержащейся в блоге Oxylabs или любых сторонних веб-сайтах, ссылки на которые могут быть в нем. Прежде чем приступать к парсингу любого рода, вам следует проконсультироваться со своими юридическими консультантами и внимательно прочитать условия обслуживания конкретного веб-сайта или получить лицензию на парсинг.

В этом сообщении перечислены возможные решения для сообщения Chrome «Эта настройка принудительно установлена ​​вашим администратором». Если вы получите это сообщение, все настройки браузера будут заблокированы, и вы не сможете вносить в Chrome какие-либо изменения, такие как обновление пароля, изменение поисковой системы и т. д. Некоторые пользователи также могут получить сообщение "Этот параметр принудительно задан расширением".

Эта настройка задается вашим администратором — Chrome

  1. Сбросьте правила Chrome по умолчанию
  2. Удалите этот раздел реестра, чтобы сбросить политики.
  3. Измените расширение файла в проводнике.
  4. Проверьте ключ PasswordManagerEnabled в редакторе реестра.
  5. Запустите сканирование на наличие вредоносных программ.

Давайте обсудим эти методы один за другим. Вам нужно будет войти в систему с учетной записью администратора. Если нет, то вам необходимо обратиться к системному администратору.

Прежде чем начать, мы рекомендуем вам создать точку восстановления системы.

1] Сбросьте политики Chrome по умолчанию

Этот метод работает для большинства пользователей. Чтобы обновить политику, вы должны запустить командную строку от имени администратора. Для этого введите cmd в поле поиска Windows 10, щелкните правой кнопкой мыши приложение командной строки и выберите «Запуск от имени администратора». Теперь введите перечисленные ниже команды одну за другой и нажимайте Enter после ввода каждой команды.

После успешного выполнения этих команд перезагрузите компьютер. Если вы по-прежнему получаете сообщение об ошибке "Эта настройка применяется вашим администратором" в Google Chrome, попробуйте следующий способ.

2] Удалите вновь созданные политики с помощью редактора реестра

Если какое-либо вредоносное ПО проникло в вашу систему через Chrome при загрузке стороннего расширения или программного обеспечения, оно может создать новые политики в редакторе реестра вашего ПК с Windows 10, и вы получите эту ошибку. Чтобы устранить ошибку, вы должны удалить эти вновь созданные политики. После резервного копирования реестра выполните указанные ниже действия.

Введите regedit в окне «Выполнить» и нажмите «ОК», чтобы запустить редактор реестра. Теперь перейдите по следующему пути вручную или просто вставьте его в адресную строку редактора реестра и нажмите Enter.

Удалите этот ключ Chrome, закройте редактор реестра и перезапустите Windows 10.

3] Измените расширение файла в проводнике

Если описанные выше методы вам не помогли, вы можете попробовать изменить расширение файла в проводнике. Запустите проводник, введите в адресной строке следующее и нажмите Enter:

Откройте папку «Adm» и переименуйте все файлы .pol в .sav. После этого откройте папку Machine и измените имя файлаRegistry.pol наRegistry.sav.

4] Проверьте ключ PasswordManagerEnabled в редакторе реестра

Если вы не хотите ничего менять или удалять в своей системе, попробуйте это решение. Откройте редактор реестра и перейдите по пути, указанному в способе 2 выше. Если вы найдете там ключ PasswordManagerEnabled, проверьте, установлено ли для него значение 0 или 1, дважды щелкнув его. Он должен быть равен 1. Если нет, измените его значение и перезагрузите компьютер.

5] Запустите сканирование на наличие вредоносных программ

Если ни один из вышеперечисленных методов вам не помог, возможно, в вашей системе скрывается вредоносное ПО. Для этого вам необходимо просканировать систему с помощью хорошей антивирусной программы, а также AdwCleaner.

Вредоносное ПО или вирусы обычно попадают в нашу систему, когда мы посещаем вредоносный веб-сайт или загружаем какой-либо файл или расширение браузера с ненадежного веб-сайта. Вы должны быть осторожны при серфинге в Интернете. Всегда устанавливайте в своей системе хороший антивирус.

Мы надеемся, что эта статья помогла вам решить проблему.

Дата: 28 апреля 2021 г. Теги: Chrome

Похожие сообщения

Как автоматически воспроизводить анимированные GIF-файлы в результатах поиска картинок Google

Как изменить язык Google Chrome на английский

Исправить ошибку RESULT_CODE_MISSING_DATA в браузере Chrome или Edge

сообщить об этом объявлении

Читайте также: