Брандмауэр Windows 7 с повышенной безопасностью, как отключить

Обновлено: 21.11.2024

Первоначально называвшийся брандмауэром подключения к Интернету (ICF) в Windows XP до SP2, брандмауэр Windows представляет собой персональный брандмауэр, предотвращающий прием нежелательного трафика компьютером. Использование брандмауэра может предотвратить нарушения безопасности, а также вирусы, которые используют трафик TCP или UDP на основе порта для входа в операционную систему компьютера. Для компьютеров, использующих широкополосное подключение к Интернету с выделенными IP-адресами, брандмауэр Windows может помочь избежать атак, направленных на нарушение работы домашнего компьютера. Когда вы берете свой ноутбук в общественное место с поддержкой Wi-Fi, например в аэропорт, гостиницу или ресторан, брандмауэр защищает вас от людей, которые могут исследовать сеть, чтобы узнать, что они могут украсть или заразить. Даже люди с коммутируемым подключением к Интернету могут воспользоваться дополнительной защитой. Брандмауэр Windows включен по умолчанию при установке Windows 7, как это было в Windows Vista.

Брандмауэр Windows — это хост-брандмауэр с отслеживанием состояния, который можно настроить для разрешения или блокировки определенного сетевого трафика. Он включает в себя фильтр пакетов, который использует список управления доступом (ACL), определяющий параметры (такие как IP-адрес, номер порта и протокол), которые разрешены для прохождения. Когда пользователь связывается с внешним компьютером, межсетевой экран с отслеживанием состояния запоминает этот диалог и позволяет соответствующим ответным пакетам достигать пользователя. Пакеты от внешнего компьютера, пытающегося связаться с компьютером, на котором работает брандмауэр с отслеживанием состояния, отбрасываются, если в ACL нет разрешающих их правил.

  • Поддержка нескольких активных профилей. Если ваш компьютер подключен к нескольким сетям, вы можете назначить каждому сетевому адаптеру отдельный профиль (общедоступный, частный или доменный).
  • Дополнительные правила доступны в брандмауэре Windows в режиме повышенной безопасности, включая более конкретное отключение его функций.
  • Возможность выборочного отключения функций, которые могут конфликтовать с компонентами стороннего брандмауэра.
  • Вы можете использовать брандмауэр Windows в режиме повышенной безопасности для указания номеров портов или протоколов в правилах безопасности подключения, а также диапазонов номеров портов. В предыдущих версиях брандмауэра Windows для выполнения этого действия приходилось использовать инструмент командной строки netsh.
  • Создание правил безопасности подключения IPSec было упрощено благодаря использованию динамического шифрования.
  • При защите подключений в туннельном режиме можно указать авторизованных пользователей и компьютеры, которые могут настроить входящий туннель к серверу шлюза IPSec.
  • Трафик DHCP можно исключить из требований IPSec.
  • Вы можете указать, что правило разрешения исходящего трафика может переопределять правила блокировки, если оно защищено правилом безопасности подключения IPSec.
  • Добавлены дополнительные параметры для настройки проверки подлинности для правила туннельного режима IPSec.
  • Новая возможность настройки основного режима включает дополнительные параметры настройки для определенных исходных и целевых IP-адресов или протоколов расположения в сети. Сетевые подключения, соответствующие правилу основного режима, используют эти настройки, а не глобальные значения по умолчанию или те, которые указаны в правилах безопасности подключения.

Вы можете выполнить базовую настройку брандмауэра Windows из апплета Панели управления; вы также можете выполнить более сложную настройку брандмауэра Windows, включая использование политик безопасности из оснастки консоли управления Microsoft (MMC). Мы рассмотрим каждый из них по очереди.

Базовая конфигурация брандмауэра Windows

Апплет Панели управления брандмауэра Windows, расположенный в категории "Система и безопасность", позволяет настраивать правила брандмауэра для каждого из тех же типов сетей, которые были представлены ранее в этом руководстве по настройке параметров сети.

Примечание.
Если ваш компьютер присоединен к домену AD DS, добавляется дополнительное расположение, называемое доменными сетями. Параметры в этом расположении настраиваются с помощью групповой политики домена и не могут быть изменены здесь.

  1. Откройте апплет брандмауэра Windows одним из следующих способов:
    • Нажмите «Пуск» → «Панель управления» → «Система и безопасность» → «Брандмауэр Windows».
    • Нажмите «Пуск» и введите брандмауэр в поле поиска. В списке программ, отображаемом в Панели управления, выберите Брандмауэр Windows.
    • Нажмите «Пуск», щелкните правой кнопкой мыши «Сеть» и выберите «Свойства». Выберите Брандмауэр Windows в левом нижнем углу Центра управления сетями и общим доступом.
  2. На левой панели апплета брандмауэра Windows выберите Включить или отключить брандмауэр Windows. Если вы получили приглашение UAC, нажмите Да. Откроется диалоговое окно «Настроить параметры для каждого типа сети».
  3. Если вы подключены к корпоративной сети с комплексным аппаратным брандмауэром, выберите «Отключить брандмауэр Windows (не рекомендуется)» в разделе «Настройки расположения в домашней или рабочей (частной) сети». Если вы в любое время подключаетесь к незащищенной сети, например к точке доступа Wi-Fi в аэропорту или ресторане, выберите параметр Блокировать все входящие подключения, включая те, которые указаны в списке разрешенных программ, в разделе Настройки местоположения общедоступной сети. Этот параметр отключает все исключения, которые вы настроили на вкладке "Исключения".
    Диалоговое окно "Настройка параметров для каждого типа сети" позволяет включать и выключать брандмауэр и блокировать входящие подключения.

Предупреждение.
Не отключайте брандмауэр без крайней необходимости, даже в разделе «Настройки расположения в домашней или рабочей (частной) сети». Никогда не выбирайте вариант «Выкл.», если вы абсолютно не уверены, что ваша сеть хорошо защищена хорошим брандмауэром. Единственным исключением должно быть временное устранение неполадок с подключением; после решения проблемы немедленно включите брандмауэр.

Совет.
Если разрешить дополнительным программам обмениваться данными через брандмауэр Windows, по умолчанию этим программам разрешено обмениваться данными только через профиль домашней/рабочей сети. Вы должны сохранить это значение по умолчанию, если вам не нужна программа для связи через Интернет из общедоступного места. В столбце Public диалогового окна вы должны установить флажки рядом с любыми соединениями, связанными с Интернетом; снимите флажки рядом с любыми подключениями к частной сети.

Настраиваемые исключения брандмауэра Windows

Использование брандмауэра Windows с оснасткой повышенной безопасности

Оснастка Брандмауэр Windows в режиме повышенной безопасности, впервые представленная в Windows Vista и улучшенная в Windows 7, позволяет выполнять полный набор действий по настройке. Вы можете настроить правила, влияющие на входящие и исходящие соединения, а также настроить правила безопасности соединений и мониторинг действий брандмауэра. Входящие правила помогают предотвратить такие действия, как неизвестный доступ или настройка вашего компьютера, установка нежелательного программного обеспечения и т. д. Правила исходящего трафика помогают предотвратить выполнение утилитами на вашем компьютере определенных действий, таких как доступ к сетевым ресурсам или программному обеспечению без вашего ведома. Они также могут предотвратить загрузку программного обеспечения или нежелательных файлов другими пользователями вашего компьютера без вашего ведома.

Чтобы получить доступ к оснастке, введите брандмауэр в поле поиска меню «Пуск», а затем выберите «Брандмауэр Windows в режиме повышенной безопасности» в списке «Программы». Вы также можете нажать «Дополнительные параметры» в списке задач в апплете брандмауэра Windows. После принятия запроса UAC (если вы его получили).

  • Правила для входящих подключений.
    Отображает ряд определенных правил для входящих подключений. Включенные правила отмечены зеленой галочкой. Если значок выглядит темным, правило не активировано. Чтобы включить правило, щелкните его правой кнопкой мыши и выберите «Включить правило»; чтобы отключить включенное правило, щелкните его правой кнопкой мыши и выберите «Отключить правило». Вы также можете создать новое правило, щелкнув правой кнопкой мыши Inbound Rules и выбрав New Rule. Создание новых правил мы обсудим позже в этом разделе.
  • Правила для исходящих подключений.
    Отображает ряд определенных правил для исходящих подключений, а также зеленый значок галочки для включенных правил. Вы можете включать и отключать правила, а также создавать новые правила так же, как и для входящих правил.
  • Правила безопасности подключения.
    По умолчанию эта ветвь не содержит правил. Щелкните его правой кнопкой мыши и выберите «Новое правило», чтобы создать правила, используемые для определения ограничений, применяемых к подключениям к удаленным компьютерам.
  • Мониторинг:
    отображает сводку включенных параметров брандмауэра и предоставляет ссылки на активные правила и сопоставления безопасности. Сюда входит профиль домена для компьютеров, являющихся членами домена AD DS. Следующие три ссылки доступны в нижней части левой панели:
    • Брандмауэр:
      отображает включенные правила для входящего и исходящего трафика.
    • Активные правила безопасности подключения:
      отображает созданные вами включенные правила безопасности подключения
    • Связи безопасности:
      отображает ассоциации основного и быстрого режимов IPSec.

    Настройка нескольких профилей брандмауэра

    • Профиль домена.
      Указывает параметры брандмауэра для использования при прямом подключении к домену AD DS. Если сеть защищена от несанкционированного внешнего доступа, вы можете указать дополнительные исключения, облегчающие связь по локальной сети с сетевыми серверами и клиентскими компьютерами.
    • Частный профиль:
      задает настройки брандмауэра для использования при подключении к частному сетевому местоположению, например дома или в небольшом офисе. При необходимости вы можете открывать подключения к сетевым компьютерам и блокировать внешние подключения.
    • Общедоступный профиль:
      задает параметры брандмауэра для использования при подключении к незащищенной общедоступной сети, такой как точка доступа Wi-Fi в отеле, ресторане, аэропорту или другом месте, к которому могут попытаться подключиться неизвестные лица. твой компьютер. По умолчанию сетевое обнаружение и общий доступ к файлам и принтерам отключены, входящие подключения заблокированы, а исходящие разрешены.

    Чтобы настроить параметры этих профилей из оснастки Брандмауэр Windows в режиме повышенной безопасности, щелкните правой кнопкой мыши Брандмауэр Windows в режиме повышенной безопасности в верхнем левом углу и выберите "Свойства".

    • Состояние:
      позволяет включать и выключать брандмауэр для выбранного профиля, а также блокировать или разрешать входящие и исходящие подключения. Для входящих соединений вы можете либо заблокировать соединения с настроенными исключениями, либо заблокировать все соединения. Нажмите «Настроить», чтобы указать, какие соединения вы хотите защитить с помощью брандмауэра Windows.
    • Настройки:
      позволяет настроить параметры брандмауэра для выбранного профиля. Нажмите «Настроить», чтобы указать, следует ли отображать уведомления для пользователей, когда программы заблокированы от получения входящих подключений, или разрешать одноадресные ответы. Вы также можете просматривать, но не изменять, как правила, созданные локальными администраторами, объединяются с правилами на основе групповой политики.
    • Ведение журнала:
      позволяет настроить параметры ведения журнала. Нажмите «Настроить», чтобы указать расположение и размер файла журнала, а также указать, регистрируются ли потерянные пакеты или успешные подключения.

    Кроме того, на вкладке Параметры IPSec можно настроить параметры IPSec, включая значения по умолчанию и исключения. Правила проверки подлинности IPSec позволяют настраивать правила обхода для определенных компьютеров, которые позволяют этим компьютерам обходить другие правила брандмауэра Windows. Это позволит вам блокировать определенные типы трафика, в то же время позволяя компьютерам, прошедшим проверку подлинности, получать эти типы трафика.

    Настройка новых правил брандмауэра

    1. Щелкните правой кнопкой мыши нужный тип правила в оснастке брандмауэра Windows в режиме повышенной безопасности и выберите «Новое правило». Запустится мастер создания правила (входящего или исходящего). (Мы выбрали новое правило для входящего трафика, поэтому в нашем примере показан мастер создания правила для нового входящего трафика.)
    2. Выберите тип правила, которое вы хотите создать:
      • Программа:
        позволяет определить правило, которое включает все программы или указанный путь к программе.
      • Порт:
        позволяет определить правила для определенных удаленных портов с использованием протокола TCP или UDP.
      • Предопределенные:
        позволяет выбирать из большого количества предопределенных правил, охватывающих те же исключения, которые описаны ранее в таблице. Выберите нужное исключение из раскрывающегося списка.
      • Пользовательский:
        позволяет создавать правила, которые применяются к комбинациям программ и портов. Этот параметр объединяет параметры, предоставляемые другими параметрами типа правила.
    3. Выбрав тип правила, нажмите "Далее".
    4. Содержимое следующей страницы мастера зависит от выбранного вами параметра. На этой странице укажите путь к программе, номер порта и протокол или предопределенное правило, которое вы хотите создать, а затем нажмите кнопку "Далее".
    5. На странице "Действие" укажите действие, которое будет выполняться, когда соединение соответствует заданным условиям.
    6. Если вы выбрали вариант Разрешить подключение, если оно защищено, нажмите Настроить, чтобы отобразить диалоговое окно. В этом диалоговом окне выберите требуемый параметр, как описано в диалоговом окне, и нажмите OK. Если вы хотите, чтобы шифрование применялось в дополнение к проверке подлинности и защите целостности, выберите параметр Требовать шифрования соединений, а также установите флажок, если вы хотите разрешить отправку незашифрованных данных во время согласования шифрования.
    7. Нажмите «Далее», чтобы отобразить страницу «Профиль». На этой странице выберите профили (Домен, Частный и Общедоступный), к которым должно применяться правило. Затем нажмите "Далее".
    8. На странице "Имя" укажите имя и необязательное описание нового правила. Нажмите «Готово», чтобы создать правило, которое затем появится на правой панели оснастки «Брандмауэр Windows в режиме повышенной безопасности».
    • Изоляция.
      Позволяет ограничивать подключения в соответствии с заданными вами критериями проверки подлинности. Например, это правило можно использовать для изоляции компьютеров в домене от внешних компьютеров, например, расположенных в Интернете. Вы можете запросить или потребовать аутентификацию и указать метод аутентификации, который необходимо использовать.
    • Освобождение от проверки подлинности:
      позволяет исключить определенные компьютеры, например DHCP- и DNS-серверы, из необходимости проверки подлинности. Вы можете указать компьютеры по диапазонам IP-адресов или подсетям или включить предопределенный набор компьютеров.
    • Сервер-сервер.
      Позволяет создать защищенное соединение между компьютерами в двух конечных точках, определенных в соответствии с диапазонами IP-адресов.
    • Туннель:
      позволяет защитить связь между двумя компьютерами с помощью режима туннеля IPSec. Это инкапсулированные сетевые пакеты, которые маршрутизируются между конечными точками туннеля. Вы можете выбрать один из нескольких типов туннелей; вы также можете исключить компьютеры, защищенные IPSec, из определенного туннеля.
    • Пользовательский.
      Позволяет создать правило, для которого требуются специальные настройки, явно не описанные в других параметрах. Доступны все страницы мастера, кроме тех, которые используются только для создания правил туннеля.

    Изменение свойств правила

    • Вкладка "Общие":
      позволяет изменить имя и описание правила или изменить действие.
    • Вкладка "Программы и службы":
      позволяет указать, на какие программы и службы распространяется правило.
    • Вкладка "Компьютеры":
      позволяет указать, какие компьютеры имеют право разрешать подключения в соответствии с правилом, или позволяет указать компьютеры, для которых правило будет пропущено.
    • Вкладка "Протоколы и порты":
      позволяет указать тип протокола, а также локальные и удаленные порты, на которые распространяется правило.
    • Вкладка "Область действия":
      позволяет указать локальные и удаленные IP-адреса подключений, на которые распространяется правило. Вы можете указать Любой адрес или выбрать подсеть или диапазон IP-адресов.
    • Вкладка "Дополнительно":
      позволяет указать профили (домен, частный или общедоступный), к которым применяется правило. Вы также можете указать типы интерфейсов (локальная сеть, удаленный доступ и/или беспроводная связь), а также разрешить или заблокировать обход границы (трафик, направляемый через устройство NAT).
    • Вкладка «Пользователи»:
      позволяет указать, какие пользователи или группы имеют право разрешать подключения в соответствии с правилом, или позволяет указать пользователей или группы, для которых правило будет пропущено.

    Настройка уведомлений

    Можно настроить оснастку брандмауэра Windows в режиме повышенной безопасности для отображения уведомлений, когда программа блокирует получение входящих подключений в соответствии с поведением брандмауэра Windows по умолчанию. Если вы выбрали этот параметр и к этой программе не применяются существующие правила блокировки или разрешения, пользователь получает уведомление, когда программа блокирует получение входящих подключений.

    1. Щелкните правой кнопкой мыши Брандмауэр Windows в режиме повышенной безопасности в верхней части левой панели оснастки Брандмауэр Windows в режиме повышенной безопасности и выберите "Свойства".
    2. Выберите вкладку, соответствующую профилю, который вы хотите настроить, а затем нажмите кнопку команды "Настроить" в разделе "Настройки".
    3. В показанном диалоговом окне «Настроить параметры для (выбранного) профиля» выберите «Да» в разделе «Отображать уведомление», а затем дважды нажмите «ОК».

    Групповая политика и брандмауэр Windows

    1. Нажмите «Пуск», введите gpedit, а затем щелкните gpedit.msc в списке «Программы». Если вы получили приглашение UAC, нажмите Да.
    2. Перейдите к узлу Конфигурация компьютера\Параметры Windows\Параметры безопасности\Брандмауэр Windows в режиме повышенной безопасности\ Брандмауэр Windows в режиме повышенной безопасности — объект локальной групповой политики. На правой панели отображается брандмауэр Windows с параметрами повышенной безопасности.
    3. Прокрутите правую панель, чтобы выбрать ссылки для входящих правил, исходящих правил и правил безопасности подключения. Эти ссылки открывают вложенные узлы в дереве консоли.
    4. В отличие от групповой политики с оснасткой брандмауэра Windows правила по умолчанию отсутствуют. Чтобы добавить правила, щелкните правой кнопкой мыши в области сведений и выберите Новое правило. При этом запускается мастер создания новых правил, который позволяет создавать правила с использованием тех же параметров, которые уже обсуждались в этом разделе.

    После того как вы добавили правила брандмауэра в групповую политику, вы можете отфильтровать представление по профилю (домен, частный или общедоступный) или по состоянию (включено или отключено).

    Совет.
    Функция групповой политики, впервые представленная в Windows Vista и продолженная в Windows 7, позволяет настраивать общие параметры политики для всех учетных записей пользователей на компьютере, используемом более чем одним пользователем. Это включает в себя брандмауэр Windows, как описано здесь, а также UAC и все другие параметры политики. Кроме того, вы можете настроить отдельные политики для администраторов и неадминистраторов. При необходимости вы даже можете настроить локальные групповые политики для каждого пользователя.

    • Главная страница
    • Майкрософт Офис
    • Операционные системы
    • Разное

    сообщить об этом объявлении

    В этой статье обсуждается, как отключить скрытый режим (функция платформы фильтрации Windows).

    Применимо к: Windows 7 с пакетом обновления 1, Windows Server 2012 R2
    Исходный номер базы знаний: 2586744

    Введение

    Windows Server или клиентские компьютеры Windows не отправляют сообщения о сбросе (RST) протокола управления передачей (TCP) или пакеты о недоступности протокола управляющих сообщений Интернета (ICMP) через порт, на котором нет прослушивающего приложения. Несколько приложений полагаются на поведение, описанное в RFC 793, «Создание сброса», стр. 35f. Этим приложениям требуется пакет TCP RST или пакет ICMP о недоступности в качестве ответа, если они стучат по порту, у которого нет прослушивателя. Если они не получат этот ответ, возможно, приложения не смогут правильно работать в Windows. Как правило, эффект этой зависимости заключается в том, что скрытый режим может привести к 20-секундной задержке для повторного подключения обычных приложений TCP, если удаленный одноранговый узел теряет состояние подключения и этот пакет уведомления не достигает клиента. Одним из примеров такого поведения является клиент Lotus Notes. Клиент можно настроить для использования разных серверов Lotus Notes. Если служба не запущена на первом сконфигурированном сервере, клиент немедленно переключается на второй сервер, если он получает команду TCP RESET. Если скрытый режим включен, клиент не получает TCP RESET. Затем клиент ждет, пока не истечет время последней повторной передачи SYN, прежде чем он попытается обратиться к следующему серверу в списке.

    Причина

    Для портов, которые ни одно приложение не прослушивает, функция скрытого режима блокирует исходящие пакеты ICMP о недоступности и сообщения TCP RST.
    Скрытый режим также применяется к конечным точкам, которые находятся в состоянии паузы из-за переполнения в параметре очереди прослушивания.

    Разрешение

    Предупреждение Скрытый режим — важная функция безопасности. Его отключение может сделать компьютер уязвимым для атак даже в управляемых корпоративных доменных сетях и за пограничными брандмауэрами. Поэтому мы настоятельно рекомендуем вам оставить режим скрытности активным и отключать его только в случае необходимости.

    Внимательно следуйте инструкциям в этом разделе. При неправильном изменении реестра могут возникнуть серьезные проблемы. Прежде чем изменять его, создайте резервную копию реестра для восстановления в случае возникновения проблем.

    Скрытый режим — это основная функция безопасности. Для любой заданной конфигурации скрытый режим должен оставаться включенным, если нет веских и веских аргументов для его отключения.
    Скрытый режим можно отключить одним из следующих способов:

    • Ключевое слово DisableStealthMode можно задать в CSP поставщика услуг настройки брандмауэра с помощью Microsoft Intune или другой системы управления мобильными устройствами.
    • Независимый поставщик программного обеспечения (ISV) может использовать API Windows Filtering Platform (WFP) для замены скрытых фильтров проприетарными фильтрами.
    • Вы можете отключить брандмауэр для всех профилей. (Мы НЕ рекомендуем этот метод.)
    • Вы можете добавить значение «отключить» в любой из следующих наборов подразделов реестра: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\SharedAccess\Parameters\FirewallPolicy\DomainProfile HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\SharedAccess\Parameters\FirewallPolicy\ POWERPROFILE HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlset \ Services \ ShareDAccess \ Paraments \ FirewallPolicy \ StandardProfile HKEY_LOCAL_MACHINE \ Software \ Policies \ Microsoft \ Windowsfirewall \ DomainProfile HKEY_LOCAL_MACHINE \ SPARTICEPROFILE \ Microsoft \ WindowsFirewall \ PrivateProfile HKEY_LOCAL_MACHINE \ Software \ Policies \ Microsoft \ windowsfirewall \ pobifics \SOFTWARE\Policies\Microsoft\WindowsFirewall\StandardProfile

    В разделе "Политика" куста программного обеспечения запись StandardProfile используется только в том случае, если устаревший объект групповой политики брандмауэра все еще существует.

    В любой набор подразделов добавьте следующее значение:
    Значение: DisableStealthMode
    Тип: REG_DWORD
    Данные: 0x00000000 (по умолчанию — StealthMode включен) 0x00000001 (StealthMode отключен)

    Скрытый режим нельзя деактивировать, отключив службу брандмауэра (MpsSvc). Это неподдерживаемая конфигурация. Дополнительные сведения см. в разделе «Отключение брандмауэра Защитника Windows в режиме повышенной безопасности» документа «Администрирование брандмауэра Защитника Windows в режиме повышенной безопасности с помощью Windows PowerShell».

    Подробнее

    Скрытый режим в брандмауэре Windows в режиме повышенной безопасности
    Отключите скрытый режим в спецификации «[MS-GPFAS]: групповая политика: структура данных брандмауэра и повышенной безопасности»
    Приложение B: Поведение продукта в «[ MS-FASP]: Спецификация брандмауэра и протокола повышенной безопасности» (ищите FW_PROFILE_CONFIG_DISABLE_STEALTH_MODE в этом приложении)

    Отказ от ответственности за стороннюю информацию

    Обсуждаемые в этой статье сторонние продукты производятся компаниями, независимыми от Microsoft. Microsoft не дает никаких гарантий, подразумеваемых или иных, в отношении производительности или надежности этих продуктов.

    Многие пользователи заинтересованы в включении или отключении брандмауэра Windows по разным причинам. Некоторые пользователи хотят использовать другой брандмауэр, а некоторые могут случайно его отключить. Чтобы продолжить, выберите свою версию Windows из списка ниже и следуйте инструкциям.

    Windows 11

    Если вы хотите отключить брандмауэр, отличный от того, который поставляется с Windows, см. статью Как отключить программу брандмауэра, установленную на моем компьютере?

    Отключение брандмауэра Windows 11

    Если вы не устраняете проблему или не планируете установить другой брандмауэр, мы рекомендуем вам не отключать брандмауэр Windows.

    Если вы отключаете брандмауэр из-за того, что программа не может получить доступ к Интернету, см. раздел Как разрешить программе или игре проходить через брандмауэр Windows.

    1. Нажмите клавишу Windows , введите "Безопасность Windows" и нажмите клавишу ВВОД .
    2. В окне Безопасность Windows выберите параметр Брандмауэр и защита сети слева или справа.

    1. В следующем окне Безопасность Windows выберите Сеть домена, Частная сеть или Общедоступная сеть, в зависимости от того, какой профиль брандмауэра вы хотите отключить.

    1. Под заголовком Брандмауэр Microsoft Defender установите переключатель в положение «Выкл.».

    1. Чтобы отключить брандмауэр Защитника Windows для всех трех сетевых профилей, повторите шаги 3 и 4 выше для каждого сетевого профиля.

    Включение брандмауэра Windows 11

    Единовременно должен быть включен только один программный брандмауэр. Если у вас есть антивирус или другая программа безопасности, установленная вместе с брандмауэром, сначала убедитесь, что она отключена.

    1. Нажмите клавишу Windows , введите "Безопасность Windows" и нажмите клавишу ВВОД .
    2. В окне Безопасность Windows выберите параметр Брандмауэр и защита сети слева или справа.

    1. В следующем окне Безопасность Windows нажмите кнопку Включить для Доменной сети, Частной сети или Общественной сети. в зависимости от того, какой профиль брандмауэра вы хотите включить.

    1. Чтобы включить брандмауэр Защитника Windows для всех трех сетевых профилей, повторите шаг 3 выше для каждого сетевого профиля.

    Windows 8 и 10

    Если вы хотите отключить брандмауэр, отличный от того, который поставляется с Windows, см. статью Как отключить программу брандмауэра, установленную на моем компьютере?

    Отключение брандмауэра Windows 8 или 10

    Если вы не устраняете проблему или не планируете установить другой брандмауэр, мы рекомендуем вам не отключать брандмауэр Windows.

    Если вы отключаете брандмауэр из-за того, что программа не может получить доступ к Интернету, см. раздел Как разрешить программе или игре проходить через брандмауэр Windows.

    1. Нажмите «Пуск» или перейдите на начальный экран Windows.
    2. Введите "Настройки" и нажмите Enter или щелкните значок шестеренки.
    3. В окне Настройки выберите параметр «Обновление и безопасность».
      1. В меню навигации слева выберите Безопасность Windows.

      1. В разделе Области защиты нажмите Брандмауэр и защита сети.

      1. В окне Безопасность Windows выберите Сеть домена, Частная сеть или Общедоступная сеть, в зависимости от того, какой профиль брандмауэра вы хотите отключить.

      1. Под заголовком Брандмауэр Microsoft Defender установите переключатель в положение «Выкл.».

      1. Чтобы отключить брандмауэр Защитника Windows для всех трех сетевых профилей, повторите шаги 6 и 7 выше для каждого сетевого профиля.

      Включение брандмауэра Windows 8 или 10

      Единовременно должен быть включен только один программный брандмауэр. Если у вас есть антивирус или другая программа безопасности, установленная вместе с брандмауэром, сначала убедитесь, что она отключена.

      1. Нажмите «Пуск» или перейдите на начальный экран Windows.
      2. Введите "Настройки" и нажмите Enter или щелкните значок шестеренки.
      3. В окне Настройки выберите параметр «Обновление и безопасность».
      4. В меню навигации слева выберите Безопасность Windows.
      5. В разделе Области защиты нажмите Брандмауэр и защита сети.
      6. В окне Безопасность Windows нажмите кнопку Включить для Доменной сети, Частной сети или Общественной сети< /i>, в зависимости от того, какой профиль брандмауэра вы хотите включить.
        1. Чтобы включить брандмауэр Защитника Windows для всех трех сетевых профилей, повторите шаг 6 выше для каждого сетевого профиля.

        Включение и отключение брандмауэра в Windows Vista и Windows 7

        В Microsoft Windows Vista и 7 предварительно установлена ​​утилита брандмауэра, хотя по умолчанию она может быть отключена. Ниже приведены шаги, которые можно выполнить, чтобы включить или отключить брандмауэр в Windows. Если вы хотите отключить другой брандмауэр, см. раздел Как отключить программу брандмауэра, установленную на моем компьютере?

        Отключение брандмауэра Windows Vista и Windows 7

        Если вы не устраняете проблему или не планируете установить другой брандмауэр, мы рекомендуем вам не отключать брандмауэр Windows.

        Если вы отключаете брандмауэр из-за того, что программа не может получить доступ к Интернету, см. раздел Как разрешить программе или игре проходить через брандмауэр Windows.

        1. Нажмите "Пуск" и в текстовом поле Поиск программ и файлов введите брандмауэр и нажмите Enter .
        2. В результатах поиска нажмите Брандмауэр Windows.
        3. Если брандмауэр Windows включен, состояние брандмауэра Windows будет "включено". Чтобы отключить его, нажмите "Изменить настройки" или "Включить или отключить брандмауэр Windows" в левом столбце.
        4. В окне "Параметры брандмауэра" выберите "Выкл." и нажмите "ОК".

        Включение брандмауэра Windows Vista и Windows 7

        Единовременно должен быть включен только один программный брандмауэр. Если у вас есть антивирус или другая программа безопасности, установленная вместе с брандмауэром, сначала убедитесь, что она отключена.

        1. Нажмите "Пуск" и в текстовом поле Поиск программ и файлов введите брандмауэр и нажмите Enter .
        2. В результатах поиска нажмите Брандмауэр Windows.
        3. Если брандмауэр Windows отключен, состояние брандмауэра Windows будет отключено. Если он отключен, нажмите «Изменить настройки» или «Включить или отключить брандмауэр Windows» в левом столбце.
        4. В окне "Параметры брандмауэра" выберите "Вкл." и нажмите "ОК".

        Включение и отключение брандмауэра в Windows XP

        Хотя Microsoft Windows XP поставляется с предустановленной утилитой брандмауэра, эта функция не включена по умолчанию. Ниже приведены шаги, которые можно выполнить, чтобы включить или отключить эту функцию в Windows XP. Информацию об отключении брандмауэра, отличного от того, который поставляется с Windows, см. в разделе Как отключить программу брандмауэра, установленную на моем компьютере?

        Отключение брандмауэра Windows XP

        Если вы не устраняете проблему или не планируете установить другой брандмауэр, мы рекомендуем вам не отключать брандмауэр Windows.

        Если вы отключаете брандмауэр из-за того, что программа не может получить доступ к Интернету, см. раздел Как разрешить программе или игре проходить через брандмауэр Windows.

        Если вы пытаетесь отключить брандмауэр Windows XP, но этот параметр уже не отмечен, возможно, на компьютере установлена ​​программа брандмауэра другого разработчика.

        Включение брандмауэра Windows XP

        Единовременно должен быть включен только один программный брандмауэр. Если у вас есть антивирус или другая программа безопасности, установленная вместе с брандмауэром, сначала убедитесь, что она отключена.

        На предыдущем уроке вы узнали основы брандмауэра Windows и способов его использования. На этот раз мы углубимся в подробные правила и исключения, регулирующие работу брандмауэра Windows.

        Большинству пользователей, возможно, никогда не понадобится копаться в этих настройках, и тогда может случиться так, что вам потребуется разрешить приложению доступ. Вы узнаете о брандмауэре Windows в режиме повышенной безопасности, о том, что представляет собой эта специальная оснастка управления и как с ее помощью можно по-настоящему контролировать все, что делает брандмауэр Windows.

        Однако прежде чем вы это сделаете, вам необходимо иметь четкое представление о типах правил, существующих в брандмауэре Windows, и их свойствах. Вы также узнаете, что можно отслеживать с помощью брандмауэра Windows в режиме повышенной безопасности.

        После этого вы, наконец, узнаете, как управлять существующими правилами в брандмауэре Windows и как создавать собственные исходящие и входящие правила.

        Если вы слишком много играли с настройками брандмауэра Windows и все начинает работать со сбоями, вам нужно узнать, как сбросить его настройки до значений по умолчанию. Не бойтесь, этот урок расскажет вам о том, как сбросить все настройки брандмауэра Windows.

        После того, как вы закончите этот урок, у вас должны быть довольно глубокие знания о брандмауэре Windows.

        Проще говоря, брандмауэр Windows в режиме повышенной безопасности — это оснастка управления для брандмауэра Windows, с помощью которой можно детально управлять всеми правилами и исключениями, регулирующими работу брандмауэра Windows.

        Чтобы получить к нему доступ, вам нужно открыть брандмауэр Windows, как показано в предыдущем уроке, а затем щелкнуть или коснуться ссылки «Дополнительные настройки» в столбце слева.

        Теперь открыто окно «Брандмауэр Windows в режиме повышенной безопасности». Сначала эта оснастка выглядит большой и пугающей, и на то есть веские причины. Здесь брандмауэр Windows хранит все свои правила на очень подробном уровне. То, что мы видели на предыдущем уроке, является лишь ограниченным, но удобным для пользователя представлением правил, регулирующих его функционирование. Здесь вы можете замараться и отредактировать любой параметр, независимо от того, насколько он мал, для любого правила и исключения.

        Понимание правил безопасности для входящего, исходящего трафика и подключения

        В брандмауэре Windows в режиме повышенной безопасности вы столкнетесь с тремя важными типами правил:

        • Правила для входящего трафика. Они применяются к трафику, поступающему из сети или Интернета на ваш компьютер или устройство Windows. Например, если вы загружаете файл через BitTorrent, загрузка этого файла фильтруется с помощью входящего правила.
        • Правила для исходящего трафика: эти правила применяются к трафику, который исходит с вашего компьютера и направляется в сеть и Интернет. Например, ваш запрос на загрузку веб-сайта How-To Geek в веб-браузере является исходящим трафиком и фильтруется с помощью правила исходящего трафика. Когда веб-сайт загружается и загружается вашим браузером, это входящий трафик.
        • Правила безопасности подключения – менее распространенные правила, используемые для защиты трафика между двумя конкретными компьютерами при его передаче по сети. Этот тип правил используется в очень контролируемых средах с особыми требованиями безопасности. В отличие от правил для входящего и исходящего трафика, которые применяются только к вашему компьютеру или устройству, правила безопасности подключения требуют, чтобы на обоих компьютерах, участвующих в обмене данными, применялись одни и те же правила.

        Все правила можно настроить так, чтобы они относились к определенным компьютерам, учетным записям пользователей, программам, приложениям, службам, портам, протоколам или сетевым адаптерам.

        Вы можете отобразить правила определенного типа, выбрав соответствующую категорию в столбце слева.

        Вы увидите множество входящих и исходящих правил. У некоторых правил рядом с названием будет зеленая галочка, а у других — серая. Правила с зеленой галочкой включены, что означает, что они используются брандмауэром Windows. Те, что отмечены серой галочкой, отключены и не используются брандмауэром Windows.

        Правила брандмауэра Windows имеют следующие параметры, которые можно редактировать:

        • Имя – название правила, которое вы просматриваете.
        • Группа — группа, к которой принадлежит правило. Как правило, группа описывает приложение или функцию Windows, к которой относится правило. Например, правила, которые применяются к определенному приложению или программе, будут иметь имя приложения/программы в качестве группы. Правила, относящиеся к одной и той же сетевой функции, например.Общий доступ к файлам и принтерам будет иметь название группы, к которой они относятся.
        • Профиль — сетевое расположение/профиль, к которому применяется правило: частный, общедоступный или доменный (для бизнес-сетей с сетевыми доменами).
        • Включено — сообщает, включено ли правило и применяется ли оно брандмауэром Windows или нет.
        • Действие: действие может «Разрешить» или «Блокировать» в зависимости от того, что должно делать правило.
        • Переопределить – указывает, отменяет ли это правило существующее правило блокировки. По умолчанию все правила должны иметь значение "Нет" для этого параметра.
        • Программа — настольная программа, к которой применяется правило.
        • Локальный адрес — указывает, применяется ли правило только тогда, когда ваш компьютер имеет определенный IP-адрес или нет.
        • Удаленный адрес — указывает, применяется ли правило только при подключении устройств с определенными IP-адресами или нет.
        • Протокол — общие сетевые протоколы, к которым применяется правило.
        • Локальный порт – указывает, применяется ли правило к соединениям, осуществляемым через определенные локальные порты, или нет.
        • Удаленный порт – указывает, применяется ли правило к соединениям, осуществляемым через определенные удаленные порты.
        • Авторизованные пользователи — учетные записи пользователей, к которым применяется правило (только для входящих правил).
        • Авторизованные компьютеры — компьютеры, к которым применяется правило.
        • Авторизованные локальные участники — учетные записи пользователей, к которым применяется правило (только для исходящих правил).
        • Владелец локального пользователя — учетная запись пользователя, которая указана как владелец/создатель правила.
        • Пакет приложения. Это относится только к приложениям из Магазина Windows и имеет то же имя пакета, что и приложение, к которому применяется правило.

        Что можно отслеживать с помощью брандмауэра Windows в режиме повышенной безопасности

        Под тремя типами правил, упомянутых ранее, вы найдете раздел под названием «Мониторинг». Если вы развернете его, вы сможете просмотреть активные правила брандмауэра, активные правила безопасности подключения и просмотреть активные сопоставления безопасности.

        Сопоставление безопасности — это то, что большинство из нас никогда не будет использовать. Это информация о безопасном зашифрованном канале на локальном компьютере или устройстве, чтобы эту информацию можно было использовать для будущего сетевого трафика на конкретный удаленный компьютер или устройство. Здесь вы можете просмотреть, какие одноранговые узлы в настоящее время подключены к вашему компьютеру и какой пакет защиты использовался Windows для формирования сопоставления безопасности.

        Как управлять существующими правилами брандмауэра Windows

        Первое, о чем следует помнить при работе с правилами, встроенными в брандмауэр Windows, это то, что правило лучше отключить, чем удалить. Если вы сделаете что-то опрометчивое, то очень легко все исправить, повторно включив отключенные правила. Удаленные правила невозможно восстановить, пока вы не восстановите все настройки брандмауэра Windows до значений по умолчанию.

        Чтобы отключить правило, сначала выберите его, а затем нажмите "Отключить правило" в столбце справа.

        Кроме того, вы также можете щелкнуть правило правой кнопкой мыши и выбрать «Отключить правило».

        Если вы хотите изменить правило и то, как оно работает, вы можете сделать это, дважды щелкнув по нему, выбрав его, а затем нажав «Свойства» в столбце справа или щелкнув его правой кнопкой мыши и выбрав "Свойства".

        Все параметры, которые мы упоминали ранее в этом уроке, можно изменить в окне «Свойства» этого правила.

        После внесения изменений не забудьте нажать "ОК", чтобы они вступили в силу.

        Как создать правило исходящего трафика для брандмауэра Windows

        Создание правил в брандмауэре Windows в режиме повышенной безопасности проще, чем вы думаете, и требует использования удобного мастера. Для иллюстрации давайте создадим правило исходящего трафика, которое блокирует доступ к сети и Интернету для Skype, только когда вы подключены к ненадежным общедоступным сетям.

        Для этого перейдите в раздел "Исходящие правила" и нажмите "Новое правило" в столбце справа.

        Откроется «Мастер создания правила для исходящего трафика», в котором вы всего за пару шагов создадите новое правило.Сначала вас попросят выбрать тип правила, которое вы хотите создать.

        • Программа — правило применяется к определенной программе.
        • Порт — правило применяется к сетевому трафику, который выполняется через определенный порт.
        • Предопределенное — правило, управляющее соединениями, выполняемыми определенной службой или функцией Windows.
        • Пользовательское — пользовательское правило, которое может блокировать как программы, так и порты или определенную их комбинацию.

        В нашем примере мы выбрали «Программа» и нажали «Далее».

        В зависимости от того, что вы выбрали на предыдущем шаге, теперь вас попросят выбрать программу или порты, которые вы хотите добавить в правило.

        Для нашего примера мы выбрали исполняемый файл программы, которую хотим заблокировать — Skype.exe. Когда вы закончите настройку, нажмите «Далее».

        Далее вы указываете действие, которое следует предпринять:

        • Разрешить подключение — сюда входят как безопасные, так и небезопасные подключения.
        • Разрешить подключение, если оно защищено. Подключение разрешено только в том случае, если оно осуществляется по защищенному каналу. Вы можете указать тип аутентификации и шифрования, которые вы хотите применить, нажав "Настроить"
        • .
        • Блокировать соединение: блокирует соединение независимо от того, является оно безопасным или нет.

        В нашем примере мы выбрали «Блокировать соединение» и нажали «Далее».

        Теперь вас попросят выбрать, когда будет применяться правило. Это означает расположение в сети при применении правила:

        • Домен — правило применяется только тогда, когда компьютер подключен к сетевому домену.
        • Частная — правило применяется только тогда, когда компьютер подключен к доверенным частным сетям.
        • Общедоступная — правило применяется только в том случае, если компьютер подключен к ненадежным общедоступным сетям.

        Для нашего примера мы выбрали «Общедоступный», потому что хотели блокировать доступ только тогда, когда компьютер подключен к ненадежным общедоступным сетям.

        После выбора нажмите «Далее».

        Вас попросят ввести имя и описание вновь созданного правила. Пожалуйста, не ищите легких путей, когда делаете это. Напишите что-нибудь описательное, чтобы вы могли понять, что происходит с этим правилом позже, когда вам нужно будет отредактировать правила брандмауэра Windows.

        Нажмите «Готово», и правило будет создано и использовано брандмауэром Windows.

        Как создать входящее правило для брандмауэра Windows

        В брандмауэре Windows в режиме повышенной безопасности перейдите в раздел «Правила для входящих подключений» и нажмите «Новое правило» в столбце справа.

        Запускается «Мастер создания правила для нового входящего подключения». Параметры, которые он отображает, почти такие же, как и в «Мастере нового исходящего правила», поэтому мы не будем объяснять все снова. Мы предоставим более подробную информацию только там, где это имеет смысл.

        Для пояснения мы создали правило, которое блокирует весь входящий трафик, осуществляемый с использованием протокола TCP через порт 30770. На первом этапе мы выбрали «Программировать» и нажали «Далее».

        Теперь нас просят выбрать протокол, для которого применяется правило, и порт. Возможные варианты протоколов: TCP и UDP. Если вам нужно правило, применимое к обоим, вам нужно создать два правила, по одному для каждого протокола.

        Затем у нас был выбор: заблокировать все порты или только определенные. Мы выбрали «Конкретные локальные порты», ввели «30770» и нажали «Далее».

        Теперь вас попросят выбрать, какое действие предпринять, когда соединение соответствует указанным ранее условиям. В нашем примере мы выбрали «Заблокировать соединение» и нажали «Далее».

        Теперь вам нужно выбрать сетевые местоположения, для которых применяется правило. Поскольку мы хотели заблокировать весь TCP-трафик через порт 30770, мы выбрали все три местоположения и нажали «Далее».

        Наконец, введите имя и описание вновь созданного правила и нажмите «Готово».

        Правило создано и теперь используется брандмауэром Windows.

        Как восстановить настройки брандмауэра Windows по умолчанию

        Если вы слишком долго возились с правилами брандмауэра Windows и все стало работать неправильно, вы можете легко отменить все свои настройки и восстановить настройки брандмауэра Windows по умолчанию. Это можно сделать только для учетной записи администратора.

        Для этого откройте брандмауэр Windows и в левом столбце нажмите или коснитесь «Восстановить значения по умолчанию».

        Теперь вы проинформированы о том, что будет делать этот сброс. Когда вы будете готовы, нажмите «Восстановить значения по умолчанию».

        Вас попросят подтвердить, что вы в порядке, чтобы выполнить сброс.

        Вы вернулись в окно «Брандмауэр Windows». Все его настройки были сброшены до значений по умолчанию, как если бы ваша установка Windows была совершенно новой. Теперь вы можете изменить его настройки с нуля и, надеюсь, решить свои проблемы.

        Это урок. Мы надеемся, что вы узнали много полезного о брандмауэре Windows и теперь полностью контролируете его работу. На следующем уроке мы перейдем к еще одной важной функции безопасности Windows: фильтру SmartScreen.

        Читайте также: