Брандмауэр Windows, как настроить

Обновлено: 04.07.2024

Windows включает встроенный брандмауэр, контролирующий передачу данных между вашим компьютером и другими компьютерами по сети или Интернету. Брандмауэр позволяет пользователям указывать доверенные программы, которым разрешено передавать информацию между локальным компьютером и определенными удаленными компьютерами, при этом блокируя запросы, исходящие от других программ и компьютеров.

Во время выполнения теста он обменивается данными с модулем тестирования через порт. По умолчанию это порт 2377. Поэтому вам необходимо настроить брандмауэр, чтобы разрешить трафик через порт для успешного выполнения тестов.

Кроме того, если вы используете лицензию плавающего пользователя, TestLeft использует протоколы TCP и UPD и порт 1947 для связи с компьютером, на котором активирована ваша лицензия (компьютер с диспетчером лицензий). Эти протоколы и порт не должны быть заблокированы.

Важные примечания

Настройте брандмауэр на всех компьютерах, на которых вы будете запускать тесты.

Если ваш компьютер подключен к домену, настройками брандмауэра может управлять системный администратор. В этом случае попросите системного администратора разрешить TestLeft проходить через брандмауэр.

Когда вы запускаете тесты на удаленных компьютерах, ваш компьютер будет отправлять множество запросов программе запуска тестов (TestLeft, TestComplete или TestExecute), работающей на этих компьютерах, и получать от нее ответы. Прокси-серверы и брандмауэры вашей компании могут сообщить, что компьютеры, на которых выполняются ваши тесты, являются источником спама.

Обязательно сообщите своему ИТ-отделу о TestLeft, чтобы при необходимости они могли изменить настройки брандмауэра.

Если вы используете плавающую пользовательскую лицензию, настройте брандмауэр как на ПК с диспетчером лицензий, так и на рабочей станции TestLeft.

Проверка работы брандмауэра

Чтобы узнать, запущен ли брандмауэр Windows:

Откройте панель управления, нажав "Пуск", а затем "Панель управления" .

В поле поиска введите Брандмауэр, а затем выберите апплет брандмауэра Windows. Откроется окно брандмауэра Windows.

Если рядом с сетевым расположением, включающим ваши тестовые компьютеры или ПК с диспетчером лицензий (если вы используете лицензию плавающего пользователя), стоит зеленая галочка, это означает, что брандмауэр Windows работает и контролирует передачу данных. В этом случае вам необходимо настроить брандмауэр, чтобы разрешить сетевые действия TestLeft.

Настройка параметров брандмауэра

Если брандмауэр Windows включен для сетевого расположения, включающего ваши тестовые компьютеры, вам необходимо создать правило, которое будет открывать порт, который использует TestLeft (по умолчанию 2377).

В левой части окна брандмауэра Windows нажмите Дополнительные параметры . Откроется окно брандмауэра Windows с дополнительными параметрами.

В дереве слева нажмите Правила для входящих подключений .

Создайте новое правило:

На панели «Действия» нажмите «Новое правило» . Появится мастер создания нового правила для входящих подключений.

На странице мастера "Тип правила" выберите "Порт". Нажмите Далее .

На странице мастера "Протоколы и порты" выберите Порт. В поле ввода Определенные локальные порты введите нужный порт (по умолчанию 2377). Нажмите Далее .

На странице мастера выберите Разрешить подключение и нажмите Далее .

На странице мастера "Профиль" выберите сетевое расположение, для которого вы хотите открыть порт, и нажмите "Далее" .

На странице Имя мастера в поле Имя укажите имя правила и нажмите Готово .

В дереве слева от окна Брандмауэр Windows в режиме повышенной безопасности выберите Правила для исходящих подключений .

Повторите шаг 3, чтобы открыть тот же порт для исходящих подключений.

Если вы используете лицензию плавающего пользователя и брандмауэр Windows включен для сетевого расположения, включающего ваш ПК с диспетчером лицензий, убедитесь, что трафик TCP и UDP через порт 1947 разрешен:

В левой части окна брандмауэра Windows нажмите Дополнительные параметры .

В появившемся окне "Брандмауэр Windows и дополнительная безопасность" выберите "Правила для входящих подключений", а затем нажмите "Новое правило" .

В появившемся мастере нажмите Порт, а затем нажмите Далее .

Нажмите TCP . Затем нажмите Определенные локальные порты и введите 1947. Нажмите Далее .

Нажмите Разрешить подключение, а затем нажмите Далее .

Выберите необходимую область действия и нажмите "Далее" .

Введите имя правила и нажмите "Готово" .

Повторите шаги для протокола UPD. Затем повторите шаги, чтобы создать исходящие правила, разрешающие трафик TCP и UDP через порт 1947.

Брандмауэр — это программное или аппаратное обеспечение, которое проверяет информацию, поступающую из Интернета или сети, а затем либо блокирует ее, либо пропускает на ваш компьютер, в зависимости от настроек вашего брандмауэра. Брандмауэр может помочь предотвратить доступ хакеров или вредоносного программного обеспечения к вашему компьютеру с Windows 11/10/8/7 через сеть или Интернет. Брандмауэр также может помочь предотвратить отправку вредоносных программ с вашего компьютера на другие компьютеры.

Настройка брандмауэра Windows

Большинство параметров брандмауэра Windows можно настроить с помощью левой панели апплета брандмауэра на панели управления.

Настроить брандмауэр Windows

1. Включите брандмауэр Windows

Этот параметр выбран по умолчанию. Когда брандмауэр Windows включен, большинство программ не могут обмениваться данными через брандмауэр. Нажав кнопку «Включить или выключить брандмауэр», вы сможете включить или отключить брандмауэр Windows на вашем компьютере.

2. Блокировать все входящие соединения брандмауэра, в том числе из списка разрешенных программ

Этот параметр блокирует все нежелательные попытки подключения к вашему компьютеру. Используйте этот параметр, когда вам нужна максимальная защита вашего компьютера, например, когда вы подключаетесь к общедоступной сети в гостинице или аэропорту или когда компьютерный червь распространяется через Интернет. С этим параметром вы не будете получать уведомления, когда брандмауэр Windows блокирует программы, а программы в списке разрешенных программ игнорируются. Если вы заблокируете все входящие соединения, вы по-прежнему сможете просматривать большинство веб-страниц, отправлять и получать электронную почту, а также отправлять и получать мгновенные сообщения.

3. Отключить брандмауэр Windows

Не используйте этот параметр, если на вашем компьютере не запущен другой брандмауэр. Отключение брандмауэра Windows может сделать ваш компьютер более уязвимым для хакеров и вредоносных программ. Нажав кнопку «Включить или выключить брандмауэр», вы сможете включить или отключить брандмауэр Windows на вашем компьютере.

4. Блокировать или разрешать программы через брандмауэр Windows

По умолчанию большинство программ блокируются брандмауэром Windows, чтобы сделать ваш компьютер более безопасным. Для правильной работы некоторым программам может потребоваться разрешение на обмен данными через брандмауэр. Вот как это сделать:

Нажмите Разрешить приложение или функцию через брандмауэр Windows. Если вам будет предложено ввести пароль администратора или подтверждение, введите пароль или предоставьте подтверждение.


Установите флажок рядом с программой, которую вы хотите разрешить, выберите типы сетевых расположений, для которых вы хотите разрешить связь, а затем нажмите OK.

Если вы хотите разрешить программе обмениваться данными через брандмауэр, вы можете добавить ее в список разрешенных программ. Например, вы не сможете отправлять фотографии в мгновенном сообщении, пока не добавите программу обмена мгновенными сообщениями в список разрешенных программ. Чтобы добавить или удалить программу в список, щелкните ссылку Разрешить приложение или функцию через брандмауэр Windows, чтобы открыть следующую панель, где вы сможете получить более подробную информацию о разрешенных программах и разрешить другому приложению обмениваться данными через брандмауэр.

5. Как открыть порт в брандмауэре Windows

Вы также можете заблокировать или открыть порт в брандмауэре Windows. Если брандмауэр Windows блокирует программу, и вы хотите разрешить этой программе обмениваться данными через брандмауэр, обычно это можно сделать, выбрав программу в списке разрешенных программ (также называемом списком исключений) в брандмауэре Windows. Чтобы узнать, как это сделать, см. Разрешить программе обмениваться данными через брандмауэр Windows.

Однако, если программы нет в списке, вам может потребоваться открыть порт. Например, чтобы играть в многопользовательскую игру с друзьями в сети, вам может потребоваться открыть порт для игры, чтобы брандмауэр разрешил доступ игровой информации к вашему компьютеру. Порт остается открытым все время, поэтому обязательно закрывайте порты, которые вам больше не нужны.

Нажмите, чтобы открыть брандмауэр Windows. На левой панели нажмите Дополнительные настройки.

ширина расширенного брандмауэра Windows 7

В диалоговом окне "Брандмауэр Windows в режиме повышенной безопасности" на левой панели нажмите "Правила для входящих подключений", а затем на правой панели нажмите "Новое правило".

правила брандмауэра Windows

Далее следуйте инструкциям на экране до логического завершения.

Управление брандмауэром Windows

  • Общедоступная сеть,
  • Домашняя сеть
  • Рабочая сеть.

По умолчанию брандмауэр Windows 10/8/7 блокирует подключения к программам, которых нет в списке разрешенных программ. Для всех типов сетей теперь можно настраивать параметры для каждого типа сети отдельно. Это то, что называется несколько активных профилей брандмауэра.

Большинство предпочло бы просто установить брандмауэр Windows по умолчанию и забыть об этом. Настройки по умолчанию достаточно хороши. Желающие настроить его могут управлять брандмауэром Windows следующими способами:

1) Приложение панели управления брандмауэром Windows.

Это самый простой вариант, которого достаточно для рутинных задач.

Управление брандмауэром Windows

Это самый простой и наименее функциональный. Но с его помощью можно выполнять рутинные задачи, например, разрешить через него программу или заблокировать все входящие соединения. Эта ссылка на Technet поможет вам начать работу.

2) Брандмауэр Windows — повышенная безопасность.

Это встроенная и предустановленная консоль для Microsoft Management Console, которая предлагает гораздо более детальный контроль над правилами, исключениями и профилями. Вы также можете получить к нему доступ через приложение панели управления.

3) Утилита Netsh

Утилита Netsh, в частности ее контекст Firewall и Advfirewall, позволяет настраивать параметры брандмауэра из окна командной строки или пакетной программы.

4) Редактор объектов групповой политики

Это включает в себя оснастку Брандмауэр Windows в режиме повышенной безопасности в:

Кроме того, брандмауэром Windows можно управлять с помощью ряда политик, которые можно найти в:

Ваша работа может потребовать включения брандмауэра Windows. Или отключите его, чтобы использовать альтернативное программное обеспечение в соответствии с политиками безопасности вашей компании.

В Microsoft Windows 8 и 10 вы получаете предустановленную утилиту брандмауэра. Однако его можно отключить по умолчанию. Вы всегда должны проверять, что он включен, так как это важная функция безопасности для защиты вашей системы. Ниже приведены инструкции по включению или отключению этой функции в этих версиях Windows.

Включение брандмауэра Windows

Внимание! Одновременно должен быть включен только один программный брандмауэр. Если у вас установлен антивирус или другая программа безопасности с собственной функцией брандмауэра, убедитесь, что вы сначала отключили ее.

  1. Откройте панель управления в Windows.
  2. Нажмите "Система и безопасность".
  3. Нажмите Брандмауэр Windows.
  4. Если ваш брандмауэр отключен, вы увидите, что брандмауэр Windows отмечен как "Выключено". Чтобы включить его, на левой панели навигации нажмите Включить или отключить брандмауэр Windows.
  5. В окне "Настройка параметров" выберите "Включить брандмауэр Windows" и нажмите "ОК".

Отличная работа! Если у вас также есть устройство Apple, вот инструкции, необходимые для проверки настроек брандмауэра для Mac.

Что такое брандмауэр?

Брандмауэр – это система сетевой безопасности, предназначенная для предотвращения несанкционированного доступа к частной сети или из нее.

Использование брандмауэра рекомендуется для обеспечения безопасности, особенно для компаний, которые должны защищать конфиденциальные данные клиентов. Включение брандмауэра — это общепринятая политика и процедура безопасности для защиты вас и вашей компании.

Можно внедрить брандмауэр как на аппаратном, так и на программном уровне или в комбинации того и другого. Часто предприятия используют сетевые брандмауэры для предотвращения доступа неавторизованных пользователей Интернета к частным сетям, подключенным к Интернету. Брандмауэры особенно важны для защиты внутренних сетей. Все сообщения, входящие или исходящие из интрасети, проходят через брандмауэр, который проверяет каждое сообщение и блокирует те, которые не соответствуют указанным критериям безопасности.

В этом уроке из Учебного комплекта для самостоятельного обучения MCTS (экзамен 70-642): Настройка сетевой инфраструктуры Windows Server 2008, 2-е издание описано, как спланировать и внедрить брандмауэр Windows и NAP с помощью Windows Server 2008 R2. .

Сети по своей природе могут позволить исправным компьютерам обмениваться данными с неработоспособными компьютерами и вредоносными инструментами для атаки на законные приложения. Это может привести к дорогостоящим нарушениям безопасности, например к червю, который быстро распространяется по внутренней сети, или к изощренному злоумышленнику, который крадет конфиденциальные данные по сети.

Windows Server 2008 R2 поддерживает две технологии, полезные для повышения безопасности сети: брандмауэр Windows и защиту доступа к сети (NAP). Брандмауэр Windows может фильтровать входящий и исходящий трафик, используя сложные критерии, чтобы различать законные и потенциально вредоносные сообщения. NAP требует, чтобы компьютеры прошли проверку работоспособности, прежде чем разрешать неограниченный доступ к вашей сети, и облегчает решение проблем с компьютерами, которые не соответствуют требованиям к работоспособности.

В этом уроке описывается, как спланировать и внедрить брандмауэр Windows и NAP с помощью Windows Server 2008 R2.

Цели экзамена в этой главе:

Настройте брандмауэр Windows в режиме повышенной безопасности.

Настроить защиту доступа к сети (NAP).

Уроки этой главы:

Урок 1. Настройка брандмауэра Windows

Урок 2. Настройка защиты доступа к сети

Прежде чем начать

Чтобы выполнить уроки в этой главе, вы должны быть знакомы с сетью Windows и уметь выполнять следующие задачи:

Добавление ролей на компьютер под управлением Windows Server 2008 R2

Настройка контроллеров домена Active Directory и присоединение компьютеров к домену

Настройка базовой сети, включая настройку параметров IP

Вам также потребуется следующее непроизводственное оборудование, подключенное к тестовым сетям:

Компьютер с именем Dcsrv1, который является контроллером домена в домене Nwtraders.msft. Этот компьютер должен иметь хотя бы один сетевой интерфейс, который можно подключить к Интернету или частной сети.

ПРИМЕЧАНИЕ. Имена компьютеров и доменов

Используемые вами имена компьютеров и доменов не повлияют на эти упражнения. Однако в этой главе для простоты используются имена этих компьютеров.

Компьютер с именем Hartford, работающий под управлением Windows 7 Professional, Enterprise или Ultimate и являющийся членом домена Nwtraders.msft. Вы должны использовать Windows 7, так как Windows Server 2008 R2 не поддерживает средство проверки работоспособности Windows Security.

httpatomoreillycomsourcemspiimages1885577.jpg

Вместо абсолютных значений безопасность можно измерять только степенью риска. Хотя NAP не может помешать решительному и опытному злоумышленнику подключиться к вашей сети, NAP может повысить безопасность вашей сети, помогая поддерживать компьютеры в актуальном состоянии и предотвращая случайное подключение законных пользователей к вашей внутренней сети без соблюдения ваших требований безопасности.< /p>

При оценке NAP как способа защиты от злоумышленников помните, что NAP доверяет агенту работоспособности системы (SHA) отчет о работоспособности клиента. SHA также работает на клиентском компьютере. Так что это немного похоже на то, как служба безопасности аэропорта просто спрашивает людей, есть ли у них какие-либо запрещенные вещества — люди без каких-либо злонамеренных намерений с радостью добровольно отдадут все, что они случайно принесли. Люди со злым умыслом будут просто лгать.

Это совсем не так просто, как просто солгать, потому что SHA подписывает Заявление о состоянии здоровья (SoH), чтобы подтвердить подлинность отчета о состоянии здоровья. Дополнительные меры безопасности, такие как требование безопасности подключения IPsec, могут помочь еще больше уменьшить возможности для злоумышленников. Тем не менее, потратив некоторое время и усилия, вполне возможно, что кто-то создаст вредоносный SHA, который выдает себя за законный SHA.

Читайте также: