Откройте настройки брандмауэра и удалите следующие исполняемые файлы из списка разрешений
Обновлено: 21.11.2024
Иногда могут возникать проблемы с взаимодействием наших игр с брандмауэрами Windows или Mac, а также с антивирусным программным обеспечением. Вот как внести в белый список и решить проблемы в них. Они могут различаться в зависимости от используемой платформы и программного обеспечения, но, как правило, имеют одинаковые местоположения.
Брандмауэры:
- Нажмите кнопку "Пуск".
- Нажмите "Выполнить".
- Введите «control» и нажмите «ОК».
- Дважды щелкните «Брандмауэр Windows». Если вы не можете его найти, сначала нажмите «Переключиться на классический вид».
- Теперь перейдите на вкладку "Исключения".
- Установите флажок рядом с программой, которую вы хотите разрешить.
- Если вы хотите разрешить новую программу, нажмите «Добавить программу…»
- Нажмите "ОК", чтобы сохранить настройки.
- Нажмите кнопку "Пуск" в левом нижнем углу.
- Нажмите "Панель управления".
- Теперь нажмите «Система и безопасность».
- В разделе «Брандмауэр Windows» нажмите «Разрешить запуск программы через брандмауэр Windows».
- Установите флажки рядом с программами, которые вы хотите разрешить через брандмауэр Windows (например, "The Jackbox Party Pack").
- Кроме того, установите флажки под типом сети, которая должна работать, чтобы программы попали в белый список (частная или общедоступная).
- Нажмите «ОК», чтобы сохранить настройки.
- Сначала откройте «Меню инструментов Windows 8». Это можно сделать, одновременно нажав клавишу Windows и X.
- Теперь найдите «Панель управления» и нажмите на нее.
- Нажмите "Система и безопасность".
- В разделе "Брандмауэр Windows" нажмите "Разрешить приложение через брандмауэр Windows".
- Нажмите «Изменить настройки». Если вам будет предложено ввести пароль администратора, сделайте это.
- Теперь вы можете установить флажки рядом с программами, которые вы хотите разрешить через брандмауэр Windows (например, The Jackbox Party Pack).
- Обязательно установите флажки и под типом сети (общедоступной или частной).
- Нажмите «ОК», чтобы сохранить настройки.
- Откройте меню "Пуск".
- Нажмите "Настройки".
- В поле поиска «Найти настройку» введите «Брандмауэр».
- Нажмите "Брандмауэр Windows".
- Слева нажмите "Разрешить приложение или функцию через брандмауэр Windows".
- Теперь появится окно Разрешенное приложение. Нажмите кнопку "Изменить настройки".
- Установите флажки рядом с приложениями или программами, которые вы хотите разрешить через брандмауэр Windows (например, The Jackbox Party Pack).
- Не забудьте также установить флажки под типом сетей, в которых будет разрешено это общение (частные или общедоступные).
- Нажмите "ОК", чтобы сохранить новые настройки.
- Откройте Системные настройки.
- Нажмите "Безопасность" или "Безопасность и конфиденциальность".
- Выберите брандмауэр.
- Нажмите значок замка на панели настроек, затем введите имя и пароль администратора.
- Нажмите кнопку "Параметры брандмауэра".
- Нажмите "Добавить приложение" (+)
- Выберите нужное приложение (например, The Jackbox Party Pack), для которого необходимо разрешить входящие подключения.
- Нажмите "Добавить".
- Нажмите "ОК".
- Пользовательский интерфейс OpenAvast из области уведомлений.
- Откройте настройки.
- Выберите «Общие».
- Открыть исключения.
- Нажмите «Пути к файлам», а затем «Обзор».
- Перейдите к папке, в которой хранится файл EXE (например, The Jackbox Party Pack 7.exe).
- Здесь вы можете исключить всю папку или только отдельный EXE-файл.
- Подтвердите изменения и включите защиту в режиме реального времени.
- Откройте ESET в области уведомлений и нажмите F5, чтобы открыть дополнительные настройки.
- Откройте антивирус и антишпионское ПО.
- Выберите Исключения.
- Нажмите "Добавить..." на правой панели.
- Следуйте по пути к файлу EXE (например, The Jackbox Party Pack 7.exe) и исключите его. Вы также можете исключить содержащую папку.
- Подтвердите изменения и снова включите защиту в режиме реального времени.
- Щелкните правой кнопкой мыши значок Avira в области уведомлений и отключите защиту в режиме реального времени.
- Установите программу.
- Теперь израсходуйте Avira в области уведомлений.
- Нажмите "Дополнительно".
- Выберите Конфигурация в контекстном меню.
- Откройте защиту ПК, а затем просканируйте.
- Выберите "Исключения", а затем "Добавить".
- Исключите отдельный файл (например, The Jackbox Party Pack 7.exe) или всю папку.
- Теперь вернемся к защите ПК и расширим защиту в режиме реального времени.
- Нажмите "Исключения", а затем "Добавить".
- Исключите тот же файл/папку, что и выше.
- Подтвердите изменения и включите защиту в режиме реального времени.
- Откройте Bitdefender.
- Нажмите "Защита".
- Выберите Просмотреть функции.
- Выберите Настройки.
- Откройте вкладку "Исключения".
- Нажмите «Список файлов и папок, исключенных из сканирования», а затем «Добавить».
- Добавьте файл (например, The Jackbox Party Pack 7.exe) или папку, которую вы хотите исключить.
- Подтвердите выбор и повторно установите защиту в режиме реального времени.
- Откройте Malwarebytes.
- Выберите Настройки.
- Выберите исключения вредоносных программ.
- Нажмите «Добавить файл», если вы хотите исключить EXE-файл, или «Добавить папку», если хотите исключить всю папку.
- Следуйте по пути и выберите файл/папку (например, The Jackbox Party Pack 7.exe), которые вы хотите сделать неуязвимыми для дальнейшего сканирования.
- Подтвердите выбор и запустите программу.
- Откройте Защитник Windows из области уведомлений.
- Выберите Защита от вирусов и угроз.
- Откройте настройки защиты от вирусов и угроз.
- Прокрутите вниз и выберите Добавить или удалить исключения в разделе Исключения.
- Нажмите «Добавить исключение» и выберите файл или папку (например, The Jackbox Party Pack 7.exe), которые вы хотите исключить.
- Подтвердить выбор.
Пожалуйста, откройте тикет через форму или по электронной почте [email protected] для получения дополнительной помощи, если это не поможет!
В этом уроке из Учебного комплекта для самостоятельного обучения MCTS (экзамен 70-642): Настройка сетевой инфраструктуры Windows Server 2008, 2-е издание описано, как спланировать и внедрить брандмауэр Windows и NAP с помощью Windows Server 2008 R2. .
Сети по своей природе могут позволить исправным компьютерам обмениваться данными с неработоспособными компьютерами и вредоносными инструментами для атаки на законные приложения. Это может привести к дорогостоящим нарушениям безопасности, например к червю, который быстро распространяется по внутренней сети, или к изощренному злоумышленнику, который крадет конфиденциальные данные по сети.
Windows Server 2008 R2 поддерживает две технологии, полезные для повышения сетевой безопасности: брандмауэр Windows и защиту доступа к сети (NAP). Брандмауэр Windows может фильтровать входящий и исходящий трафик, используя сложные критерии, чтобы различать законные и потенциально вредоносные сообщения. NAP требует, чтобы компьютеры прошли проверку работоспособности, прежде чем разрешать неограниченный доступ к вашей сети, и облегчает решение проблем с компьютерами, которые не соответствуют требованиям к работоспособности.
В этом уроке описывается, как спланировать и внедрить брандмауэр Windows и NAP с помощью Windows Server 2008 R2.
Цели экзамена в этой главе:
Настройте брандмауэр Windows в режиме повышенной безопасности.
Настроить защиту доступа к сети (NAP).
Уроки этой главы:
Урок 1. Настройка брандмауэра Windows
Урок 2. Настройка защиты доступа к сети
Прежде чем начать
Чтобы выполнить уроки в этой главе, вы должны быть знакомы с сетью Windows и уметь выполнять следующие задачи:
Добавление ролей на компьютер под управлением Windows Server 2008 R2
Настройка контроллеров домена Active Directory и присоединение компьютеров к домену
Настройка базовой сети, включая настройку параметров IP
Вам также потребуется следующее непроизводственное оборудование, подключенное к тестовым сетям:
Компьютер с именем Dcsrv1, который является контроллером домена в домене Nwtraders.msft. Этот компьютер должен иметь хотя бы один сетевой интерфейс, который можно подключить к Интернету или частной сети.
ПРИМЕЧАНИЕ. Имена компьютеров и доменов
Используемые вами имена компьютеров и доменов не повлияют на эти упражнения. Однако в этой главе для простоты используются имена этих компьютеров.
Компьютер с именем Hartford, работающий под управлением Windows 7 Professional, Enterprise или Ultimate и являющийся членом домена Nwtraders.msft. Вы должны использовать Windows 7, так как Windows Server 2008 R2 не поддерживает средство проверки работоспособности Windows Security.
Вместо абсолютных значений безопасность можно измерять только степенью риска. Хотя NAP не может помешать решительному и опытному злоумышленнику подключиться к вашей сети, NAP может повысить безопасность вашей сети, помогая поддерживать компьютеры в актуальном состоянии и предотвращая случайное подключение законных пользователей к вашей внутренней сети без соблюдения ваших требований безопасности.< /p>
При оценке NAP как способа защиты от злоумышленников помните, что NAP доверяет агенту работоспособности системы (SHA) отчет о работоспособности клиента. SHA также работает на клиентском компьютере.Так что это немного похоже на то, как служба безопасности аэропорта просто спрашивает людей, есть ли у них какие-либо запрещенные вещества — люди без каких-либо злонамеренных намерений с радостью добровольно отдадут все, что они случайно принесли. Люди со злым умыслом будут просто лгать.
Это совсем не так просто, как просто солгать, потому что SHA подписывает Заявление о состоянии здоровья (SoH), чтобы подтвердить подлинность отчета о состоянии здоровья. Дополнительные меры безопасности, такие как требование безопасности подключения IPsec, могут помочь еще больше уменьшить возможности для злоумышленников. Тем не менее, потратив некоторое время и усилия, вполне возможно, что кто-то создаст вредоносный SHA, который выдает себя за законный SHA.
Если функция брандмауэра Windows включена на одном или нескольких узлах в вашем кластере, то практически все сетевые порты протокола управления передачей (TCP) блокируются для входящих подключений.
Любой продукт Oracle, который отслеживает входящие подключения через порт TCP, не будет получать ни один из этих запросов на подключение, а клиенты, выполняющие эти подключения, будут сообщать об ошибках, если вы не настроите исключения для брандмауэра Windows. Вы должны настроить исключения для брандмауэра Windows, если ваша система соответствует всем следующим условиям:
Серверные компоненты Oracle устанавливаются на компьютер с поддерживаемой версией Microsoft Windows. Список компонентов включает базу данных Oracle, инфраструктуру Oracle Grid, кластеры Oracle Real Application Clusters (Oracle RAC), сетевые прослушиватели или любые веб-серверы или службы.
Рассматриваемый компьютер Windows принимает подключения от других компьютеров по сети. Если никакие другие компьютеры не подключаются к компьютеру Windows для доступа к программному обеспечению Oracle, то никаких действий по настройке после установки не требуется, и программное обеспечение Oracle работает должным образом.
Рассматриваемый компьютер Windows настроен для работы брандмауэра Windows. Если брандмауэр Windows не включен, никаких действий по настройке после установки не требуется.
Если все вышеперечисленные условия соблюдены, брандмауэр Windows должен быть настроен на разрешение успешных входящих подключений к программному обеспечению Oracle. Чтобы программное обеспечение Oracle могло принимать запросы на подключение, необходимо настроить брандмауэр Windows, открыв определенные статические TCP-порты в брандмауэре или создав исключения для конкретных исполняемых файлов, чтобы они могли получать запросы на подключение на любых выбранных портах.
- Используйте один из следующих методов для настройки брандмауэра:
Запустите приложение брандмауэра Windows, выберите вкладку "Исключения", а затем нажмите "Добавить программу" или "Добавить порт", чтобы создать исключения для программного обеспечения Oracle.
В командной строке используйте добавление брандмауэра netsh. команда.
Когда Windows уведомляет вас о том, что активное приложение пытается прослушивать порт, и дает вам возможность создать исключение для этого исполняемого файла. Если вы выберете создание исключения таким образом, эффект будет таким же, как при создании исключения для исполняемого файла через панель управления или из командной строки.
Брандмауэр Windows позволяет ограничивать входящий/исходящий сетевой трафик для определенного приложения, протокола или порта TCP/IP. Это простой способ ограничить сетевой доступ к/от пользовательских рабочих станций или серверов. Вы можете настроить правила брандмауэра Windows индивидуально на каждом компьютере или, если пользовательский компьютер присоединен к домену Active Directory, администратор может управлять настройками и правилами брандмауэра Защитника Windows с помощью GPO.
На крупных предприятиях правила фильтрации портов обычно устанавливаются на уровне маршрутизаторов, коммутаторов L3 или выделенных устройств брандмауэра. Однако ничто не мешает вам развернуть правила ограничения сетевого доступа брандмауэра Windows на рабочие станции или серверы Windows.
Параметры групповой политики для управления правилами брандмауэра Защитника Windows
С помощью редактора групповой политики домена (консоль управления групповыми политиками — gpmc.msc) создайте новый объект групповой политики (политику) с именем Firewall-Policy и перейдите в режим редактирования. р>
В консоли управления групповыми политиками есть два раздела, которые позволяют управлять настройками брандмауэра:
- Конфигурация компьютера -> Административные шаблоны -> Сеть -> Сетевые подключения -> Брандмауэр Windows — этот раздел объекта групповой политики использовался для настройки правил брандмауэра в ОС Vista/Windows Server 2008 или более ранних версиях. Если у вас нет компьютеров с этими старыми версиями ОС, используйте следующий раздел политики для настройки брандмауэра;
- Конфигурация компьютера -> Параметры Windows -> Параметры безопасности -> Брандмауэр Windows в режиме повышенной безопасности — фактический раздел для настройки брандмауэра Windows в современных версиях ОС Windows, интерфейс которого аналогичен интерфейсу локальной консоли управления брандмауэра Defender. ол>р>
Как включить брандмауэр Windows с помощью GPO?
Чтобы пользователи (даже с правами локального администратора) не могли остановить службу брандмауэра, рекомендуется настроить автоматический запуск брандмауэра Windows с помощью GPO. Для этого перейдите в «Конфигурация компьютера» -> «Параметры Windows» -> «Параметры безопасности» -> «Системные службы». Найдите Брандмауэр Windows в списке служб и измените режим запуска на автоматический (Определите этот параметр политики -> Режим запуска службы Автоматический). Убедитесь, что у ваших пользователей нет прав на остановку службы.
Перейдите в раздел Конфигурация компьютера -> Параметры Windows -> Параметры безопасности в консоли GPO. Щелкните правой кнопкой мыши Брандмауэр Windows в режиме повышенной безопасности и откройте свойства.
Измените состояние брандмауэра на «Вкл.» (рекомендуется) на всех трех вкладках: «Профиль домена», «Частный профиль» и «Общий профиль» (Что такое сетевые расположения в Windows?). В зависимости от политик безопасности в вашей компании вы можете указать, что все входящие подключения по умолчанию блокируются (Входящие подключения -> Блокировать), а исходящие подключения разрешены (Исходящие подключения -> Разрешить). Сохраните изменения.
Как создать правило брандмауэра с помощью GPO?
Попробуем создать разрешающее правило брандмауэра Windows для входящего трафика. Например, мы хотим разрешить входящее RDP-подключение ко всем компьютерам (порт TCP 3389). Щелкните правой кнопкой мыши раздел "Правила для входящих подключений" и выберите "Новое правило".
Мастер правил брандмауэра имеет интерфейс, аналогичный интерфейсу локального брандмауэра Windows на настольном компьютере пользователя.
Выберите тип правила. Вы можете разрешить доступ к:
В нашем случае мы выберем правило порта. В качестве протокола укажем TCP, а в качестве порта — порт 3389 (это порт RDP по умолчанию, но вы можете изменить его через реестр).
Затем вы должны выбрать, что делать с таким сетевым подключением: разрешить подключение, разрешить, если оно защищено, или заблокировать подключение.
Затем выберите профили брандмауэра, к которым нужно применить правило. Вы можете оставить все профили включенными (доменные, частные и общедоступные).
На последнем шаге укажите имя и описание правила. Нажмите «Готово», и оно появится в списке правил брандмауэра.
Таким же образом вы можете настроить другие правила для входящего трафика, которые будут применяться к вашим клиентам Windows. Не забудьте создать правила для входящего и исходящего трафика.
Теперь просто назначьте политику брандмауэра организационной единице с пользовательскими компьютерами.
Важно. Прежде чем применять политику брандмауэра к OU с продуктивными компьютерами, настоятельно рекомендуется опробовать ее на нескольких тестовых компьютерах. В противном случае из-за неправильных настроек брандмауэра вы можете парализовать корпоративную сеть. Чтобы диагностировать, как применяется ваша групповая политика, используйте инструмент gpresult.
Тестирование политик брандмауэра Windows на клиентах
Обновите параметры групповой политики на своих клиентах (gpupdate /force). Убедитесь, что указанные вами порты доступны на компьютерах пользователей (можно использовать командлет Test-NetConnection или инструмент Portqry).
На пользовательском ПК откройте Панель управления -> Система и безопасность -> Брандмауэр Защитника Windows и убедитесь, что есть сообщение Для вашей безопасности некоторые параметры контролируются групповой политикой и вашими настройками брандмауэра. используются.
Теперь пользователь не может изменять настройки брандмауэра, и все созданные вами правила должны отображаться в списке правил для входящих подключений.
Вы также можете отобразить настройки брандмауэра с помощью этой команды:
показать состояние брандмауэра netsh
Как импортировать/экспортировать правила брандмауэра Windows в/из объекта групповой политики?
Конечно, процесс создания правил брандмауэра Windows — кропотливая и трудоемкая задача (однако она того стоит). Чтобы упростить задачу, вы можете импортировать/экспортировать настройки брандмауэра Windows. Для этого достаточно настроить локальный брандмауэр на эталонной рабочей станции так, как вам нужно. Затем перейдите в корень оснастки брандмауэра Windows (брандмауэр Windows в режиме повышенной безопасности) и выберите «Действие» -> «Экспортировать политику».
Политика будет экспортирована в файл WFW, который можно импортировать в редактор управления групповыми политиками, выбрав параметр «Импортировать политику» и указав путь к файлу .wfw (текущие параметры политики будут перезаписаны).
Доменные и локальные правила брандмауэра Защитника Windows
В зависимости от того, хотите ли вы, чтобы локальные администраторы могли создавать свои собственные правила брандмауэра на своих компьютерах для объединения с правилами, полученными из групповой политики, вы можете выбрать параметр объединения правил. Откройте свойства политики и просмотрите параметры в разделе Объединение правил. По умолчанию слияние правил включено. Вы можете разрешить локальному администратору создавать свои собственные правила брандмауэра: выберите «Да» (по умолчанию) в параметре «Применить локальные правила брандмауэра».
Совет. Блокирующие правила брандмауэра имеют более высокий приоритет, чем разрешающие. Это означает, что пользователь не может создать разрешающее правило доступа, если оно противоречит блокирующему правилу, настроенному администратором с помощью GPO. Однако пользователь сможет создать локальное правило блокировки, даже если доступ разрешен в политике администратором.
Советы: управление брандмауэром Windows с помощью объектов групповой политики
Конечно, вам следует создать отдельные политики для управления правилами брандмауэра Windows для серверов и рабочих станций (возможно, вам придется создать отдельные политики для каждой группы похожих серверов в зависимости от их роли). Это означает, что правила брандмауэра для контроллера домена, почтового сервера Exchange и SQL-сервера будут отличаться.
Вы можете узнать, какие порты должны быть открыты для каждой службы, на веб-сайте поставщика. Процесс довольно кропотливый и сложный на первый взгляд. Однако вы, наконец, можете получить работающую конфигурацию брандмауэра Windows, которая разрешает только утвержденные сетевые подключения и блокирует другие. Из своего опыта хочу отметить, что вы можете быстро найти список используемых портов TCP/UDP для программного обеспечения Microsoft.
Читайте также: