Брандмауэр Защитника Windows с повышенной безопасностью, как открыть

Обновлено: 21.11.2024

Чтобы открыть панель настроек брандмауэра Защитника Windows, запустите классическую панель управления и выберите Система и безопасность > Брандмауэр Защитника Windows.

На снимке экрана ниже показано, что брандмауэр Защитника Windows включен и защищает ваш компьютер.

Чтобы полностью включить или отключить брандмауэр в Windows 10, используйте кнопку включения или выключения брандмауэра Защитника Windows.

Подсказка. Также вы можете включить/отключить брандмауэр Windows с помощью PowerShell или из командной строки с повышенными привилегиями, используя следующую команду:

netsh advfirewall отключил состояние всех профилей

netsh advfirewall включил состояние всех профилей

Если вы неправильно настроили брандмауэр Defender и полностью заблокировали доступ к сети, вы можете сбросить все настройки с помощью кнопки Восстановить значения по умолчанию (или следуя инструкциям).

Обратите внимание, что брандмауэр Защитника Windows имеет три типа сетевых профилей:

  • Профиль домена — используется, если ваш компьютер подключен к сети домена Active Directory;
  • Закрытый профиль — ваш компьютер будет обнаружен в сети другими устройствами и будет доступен для совместного использования файлов и принтеров (используемых в домашних сетях или в рабочей группе);
  • Общедоступный (гостевой) профиль — настройки этого профиля максимально ограничивают доступ к вашему компьютеру из сети и его обнаружение. Этот профиль обычно используется в общественных местах — отеле, аэропорту, кафе.

Профиль выбирается пользователем при первом подключении к новой сети или выбирается автоматически (в случае домена).

Чтобы разрешить/заблокировать входящие или исходящие подключения для определенного профиля, нажмите «Дополнительные параметры», щелкните правой кнопкой мыши корень брандмауэра Защитника Windows в режиме повышенной безопасности > «Свойства».

Вы можете управлять настройками каждого профиля на отдельной вкладке.

Обратите внимание, что по умолчанию брандмауэр Защитника Windows в Windows 10 блокирует все входящие подключения и разрешает все исходящие.

Если вы хотите заблокировать доступ в Интернет со своего компьютера, выберите Исходящее подключение -> Блокировать на всех трех вкладках. В этом случае исходящие соединения будут запрещены для всех программ, кроме разрешенных (в Windows 10 есть несколько преднастроенных правил для системных процессов: доступ к Центру обновления Windows, Магазину Windows, обновление антивирусных сигнатур Защитника Windows и т. д.).

Попробуем добавить браузер Mozilla Firefox в список разрешенных программ.

Нажмите кнопку Разрешить приложение или функцию через брандмауэр Защитника Windows на левой панели. В списке появится список разрешенных приложений и служб Windows. Чтобы добавить новое правило, нажмите Разрешить другое приложение.

Используйте кнопку Обзор, чтобы указать путь к исполняемому файлу, которому вы хотите разрешить доступ в Интернет. Мы выбрали исполняемый файл нашего браузера C:\Program Files\Mozilla Firefox\firefox.exe

Нажмите "ОК" и выберите, для каких сетевых профилей должно действовать это правило.

Вы можете более точно настроить правила брандмауэра Защитника Windows из консоли wf.msc. Здесь вы можете создать отдельные разрешающие или запрещающие правила для конкретной программы, протокола (TCP/UDP/ICMP/IPsec), IP-адреса или номера порта.

Чтобы создать новое правило для исходящего трафика, щелкните правой кнопкой мыши Исходящие правила -> Новое правило.

Далее следуйте указаниям простого мастера, который поможет вам создать собственное правило в брандмауэре Защитника Windows.

В этом примере мы включили исходящие соединения для клиента putty.exe.

Выберите Разрешить подключение и укажите имя для правила.

Новое правило появится в списке исходящих правил. Вы можете отключить его с помощью параметра «Отключить правило» в контекстном меню. При этом правило не удаляется, но становится неактивным.

Мне нравится технология и разработка веб-сайтов. С 2012 года я веду несколько собственных веб-сайтов и делюсь полезным контентом по гаджетам, администрированию ПК и продвижению веб-сайтов.

На предыдущем уроке вы узнали основы брандмауэра Windows и способов его использования. На этот раз мы углубимся в подробные правила и исключения, регулирующие работу брандмауэра Windows.

Большинству пользователей, возможно, никогда не понадобится копаться в этих настройках, и тогда может случиться так, что вам потребуется разрешить приложению доступ. Вы узнаете о брандмауэре Windows в режиме повышенной безопасности, о том, что представляет собой эта специальная оснастка управления и как с ее помощью можно по-настоящему контролировать все, что делает брандмауэр Windows.

Однако прежде чем вы это сделаете, вам необходимо иметь четкое представление о типах правил, существующих в брандмауэре Windows, и их свойствах. Вы также узнаете, что можно отслеживать с помощью брандмауэра Windows в режиме повышенной безопасности.

После этого вы, наконец, узнаете, как управлять существующими правилами в брандмауэре Windows и как создавать собственные исходящие и входящие правила.

Если вы слишком много играли с настройками брандмауэра Windows и все начинает работать со сбоями, вам нужно узнать, как сбросить его настройки до значений по умолчанию. Не бойтесь, этот урок расскажет вам о том, как сбросить все настройки брандмауэра Windows.

После того, как вы закончите этот урок, у вас должны быть довольно глубокие знания о брандмауэре Windows.

Проще говоря, брандмауэр Windows в режиме повышенной безопасности — это оснастка управления для брандмауэра Windows, с помощью которой можно детально управлять всеми правилами и исключениями, регулирующими работу брандмауэра Windows.

Чтобы получить к нему доступ, вам нужно открыть брандмауэр Windows, как показано в предыдущем уроке, а затем щелкнуть или коснуться ссылки «Дополнительные настройки» в столбце слева.

Теперь открыто окно «Брандмауэр Windows в режиме повышенной безопасности». Сначала эта оснастка выглядит большой и пугающей, и на то есть веские причины. Здесь брандмауэр Windows хранит все свои правила на очень подробном уровне. То, что мы видели на предыдущем уроке, является лишь ограниченным, но удобным для пользователя представлением правил, регулирующих его функционирование. Здесь вы можете замараться и отредактировать любой параметр, независимо от того, насколько он мал, для любого правила и исключения.

Понимание правил безопасности для входящего, исходящего трафика и подключения

В брандмауэре Windows в режиме повышенной безопасности вы столкнетесь с тремя важными типами правил:

  • Правила для входящего трафика. Они применяются к трафику, поступающему из сети или Интернета на ваш компьютер или устройство Windows. Например, если вы загружаете файл через BitTorrent, загрузка этого файла фильтруется с помощью входящего правила.
  • Правила для исходящего трафика: эти правила применяются к трафику, который исходит с вашего компьютера и направляется в сеть и Интернет. Например, ваш запрос на загрузку веб-сайта How-To Geek в веб-браузере является исходящим трафиком и фильтруется с помощью правила исходящего трафика. Когда веб-сайт загружается и загружается вашим браузером, это входящий трафик.
  • Правила безопасности подключения – менее распространенные правила, используемые для защиты трафика между двумя конкретными компьютерами при его передаче по сети. Этот тип правил используется в очень контролируемых средах с особыми требованиями безопасности. В отличие от правил для входящего и исходящего трафика, которые применяются только к вашему компьютеру или устройству, правила безопасности подключения требуют, чтобы на обоих компьютерах, участвующих в обмене данными, применялись одни и те же правила.

Все правила можно настроить так, чтобы они относились к определенным компьютерам, учетным записям пользователей, программам, приложениям, службам, портам, протоколам или сетевым адаптерам.

Вы можете отобразить правила определенного типа, выбрав соответствующую категорию в столбце слева.

Вы увидите множество входящих и исходящих правил. У некоторых правил рядом с названием будет зеленая галочка, а у других — серая. Правила с зеленой галочкой включены, что означает, что они используются брандмауэром Windows. Те, что отмечены серой галочкой, отключены и не используются брандмауэром Windows.

Правила брандмауэра Windows имеют следующие параметры, которые можно редактировать:

  • Имя – название правила, которое вы просматриваете.
  • Группа — группа, к которой принадлежит правило. Как правило, группа описывает приложение или функцию Windows, к которой относится правило. Например, правила, которые применяются к определенному приложению или программе, будут иметь имя приложения/программы в качестве группы. Правила, относящиеся к одной и той же сетевой функции, например. Общий доступ к файлам и принтерам будет иметь название группы, к которой они относятся.
  • Профиль — сетевое расположение/профиль, к которому применяется правило: частный, общедоступный или доменный (для бизнес-сетей с сетевыми доменами).
  • Включено — сообщает, включено ли правило и применяется ли оно брандмауэром Windows или нет.
  • Действие: действие может «Разрешить» или «Блокировать» в зависимости от того, что должно делать правило.
  • Переопределить – указывает, отменяет ли это правило существующее правило блокировки. По умолчанию все правила должны иметь значение "Нет" для этого параметра.
  • Программа — настольная программа, к которой применяется правило.
  • Локальный адрес — указывает, применяется ли правило только тогда, когда ваш компьютер имеет определенный IP-адрес или нет.
  • Удаленный адрес — указывает, применяется ли правило только при подключении устройств с определенными IP-адресами или нет.
  • Протокол — общие сетевые протоколы, к которым применяется правило.
  • Локальный порт – указывает, применяется ли правило к соединениям, осуществляемым через определенные локальные порты, или нет.
  • Удаленный порт – указывает, применяется ли правило к соединениям, осуществляемым через определенные удаленные порты.
  • Авторизованные пользователи — учетные записи пользователей, к которым применяется правило (только для входящих правил).
  • Авторизованные компьютеры — компьютеры, к которым применяется правило.
  • Авторизованные локальные участники — учетные записи пользователей, к которым применяется правило (только для исходящих правил).
  • Владелец локального пользователя — учетная запись пользователя, которая указана как владелец/создатель правила.
  • Пакет приложения. Это относится только к приложениям из Магазина Windows и имеет то же имя пакета, что и приложение, к которому применяется правило.

Что можно отслеживать с помощью брандмауэра Windows в режиме повышенной безопасности

Под тремя типами правил, упомянутых ранее, вы найдете раздел под названием «Мониторинг». Если вы развернете его, вы сможете просмотреть активные правила брандмауэра, активные правила безопасности подключения и просмотреть активные сопоставления безопасности.

Сопоставление безопасности — это то, что большинство из нас никогда не будет использовать. Это информация о безопасном зашифрованном канале на локальном компьютере или устройстве, чтобы эту информацию можно было использовать для будущего сетевого трафика на конкретный удаленный компьютер или устройство. Здесь вы можете просмотреть, какие одноранговые узлы в настоящее время подключены к вашему компьютеру и какой пакет защиты использовался Windows для формирования сопоставления безопасности.

Как управлять существующими правилами брандмауэра Windows

Первое, о чем следует помнить при работе с правилами, встроенными в брандмауэр Windows, это то, что правило лучше отключить, чем удалить. Если вы сделаете что-то опрометчивое, то очень легко все исправить, повторно включив отключенные правила. Удаленные правила невозможно восстановить, пока вы не восстановите все настройки брандмауэра Windows до значений по умолчанию.

Чтобы отключить правило, сначала выберите его, а затем нажмите "Отключить правило" в столбце справа.

Кроме того, вы также можете щелкнуть правило правой кнопкой мыши и выбрать «Отключить правило».

Если вы хотите изменить правило и то, как оно работает, вы можете сделать это, дважды щелкнув по нему, выбрав его, а затем нажав «Свойства» в столбце справа или щелкнув его правой кнопкой мыши и выбрав "Свойства".

Все параметры, которые мы упоминали ранее в этом уроке, можно изменить в окне «Свойства» этого правила.

После внесения изменений не забудьте нажать "ОК", чтобы они вступили в силу.

Как создать правило исходящего трафика для брандмауэра Windows

Создание правил в брандмауэре Windows в режиме повышенной безопасности проще, чем вы думаете, и требует использования удобного мастера. Для иллюстрации давайте создадим правило исходящего трафика, которое блокирует доступ к сети и Интернету для Skype, только когда вы подключены к ненадежным общедоступным сетям.

Для этого перейдите в раздел "Исходящие правила" и нажмите "Новое правило" в столбце справа.

Откроется «Мастер создания правила для исходящего трафика», в котором вы всего за пару шагов создадите новое правило. Сначала вас попросят выбрать тип правила, которое вы хотите создать.

  • Программа — правило применяется к определенной программе.
  • Порт — правило применяется к сетевому трафику, который выполняется через определенный порт.
  • Предопределенное — правило, управляющее соединениями, выполняемыми определенной службой или функцией Windows.
  • Пользовательское — пользовательское правило, которое может блокировать как программы, так и порты или определенную их комбинацию.

В нашем примере мы выбрали «Программа» и нажали «Далее».

В зависимости от того, что вы выбрали на предыдущем шаге, теперь вас попросят выбрать программу или порты, которые вы хотите добавить в правило.

Для нашего примера мы выбрали исполняемый файл программы, которую хотим заблокировать — Skype.exe. Когда вы закончите настройку, нажмите «Далее».

Далее вы указываете действие, которое следует предпринять:

  • Разрешить подключение — сюда входят как безопасные, так и небезопасные подключения.
  • Разрешить подключение, если оно защищено. Подключение разрешено только в том случае, если оно осуществляется по защищенному каналу. Вы можете указать тип аутентификации и шифрования, которые вы хотите применить, нажав "Настроить"
  • .
  • Блокировать соединение: блокирует соединение независимо от того, является оно безопасным или нет.

В нашем примере мы выбрали «Блокировать соединение» и нажали «Далее».

Теперь вас попросят выбрать, когда будет применяться правило. Это означает расположение в сети при применении правила:

  • Домен — правило применяется только тогда, когда компьютер подключен к сетевому домену.
  • Частная — правило применяется только тогда, когда компьютер подключен к доверенным частным сетям.
  • Общедоступная — правило применяется только в том случае, если компьютер подключен к ненадежным общедоступным сетям.

Для нашего примера мы выбрали «Общедоступный», потому что хотели блокировать доступ только тогда, когда компьютер подключен к ненадежным общедоступным сетям.

После выбора нажмите «Далее».

Вас попросят ввести имя и описание вновь созданного правила. Пожалуйста, не ищите легких путей, когда делаете это. Напишите что-нибудь описательное, чтобы вы могли понять, что происходит с этим правилом позже, когда вам нужно будет отредактировать правила брандмауэра Windows.

Нажмите «Готово», и правило будет создано и использовано брандмауэром Windows.

Как создать входящее правило для брандмауэра Windows

В брандмауэре Windows в режиме повышенной безопасности перейдите в раздел «Правила для входящих подключений» и нажмите «Новое правило» в столбце справа.

Запускается «Мастер создания правила для нового входящего подключения». Параметры, которые он отображает, почти такие же, как и в «Мастере нового исходящего правила», поэтому мы не будем объяснять все снова.Мы предоставим более подробную информацию только там, где это имеет смысл.

Для пояснения мы создали правило, которое блокирует весь входящий трафик, осуществляемый с использованием протокола TCP через порт 30770. На первом этапе мы выбрали «Программировать» и нажали «Далее».

Теперь нас просят выбрать протокол, для которого применяется правило, и порт. Возможные варианты протоколов: TCP и UDP. Если вам нужно правило, применимое к обоим, вам нужно создать два правила, по одному для каждого протокола.

Затем у нас был выбор: заблокировать все порты или только определенные. Мы выбрали «Конкретные локальные порты», ввели «30770» и нажали «Далее».

Теперь вас попросят выбрать, какое действие предпринять, когда соединение соответствует указанным ранее условиям. В нашем примере мы выбрали «Заблокировать соединение» и нажали «Далее».

Теперь вам нужно выбрать сетевые местоположения, для которых применяется правило. Поскольку мы хотели заблокировать весь TCP-трафик через порт 30770, мы выбрали все три местоположения и нажали «Далее».

Наконец, введите имя и описание вновь созданного правила и нажмите «Готово».

Правило создано и теперь используется брандмауэром Windows.

Как восстановить настройки брандмауэра Windows по умолчанию

Если вы слишком долго возились с правилами брандмауэра Windows и все стало работать неправильно, вы можете легко отменить все свои настройки и восстановить настройки брандмауэра Windows по умолчанию. Это можно сделать только для учетной записи администратора.

Для этого откройте брандмауэр Windows и в левом столбце нажмите или коснитесь «Восстановить значения по умолчанию».

Теперь вы проинформированы о том, что будет делать этот сброс. Когда вы будете готовы, нажмите «Восстановить значения по умолчанию».

Вас попросят подтвердить, что вы в порядке, чтобы выполнить сброс.

Вы вернулись в окно «Брандмауэр Windows». Все его настройки были сброшены до значений по умолчанию, как если бы ваша установка Windows была совершенно новой. Теперь вы можете изменить его настройки с нуля и, надеюсь, решить свои проблемы.

Это урок. Мы надеемся, что вы узнали много полезного о брандмауэре Windows и теперь полностью контролируете его работу. На следующем уроке мы перейдем к еще одной важной функции безопасности Windows: фильтру SmartScreen.

Брандмауэр — это защитник безопасности операционных систем Windows. При включении брандмауэр блокирует любые нежелательные веб-сайты или рекламные объявления, которые могут каким-либо образом нанести вред вашей компьютерной системе. Обычно брандмауэр Windows имеет предопределенный набор правил, в соответствии с которыми он разрешает или ограничивает доступ к определенным программам. Однако вы также можете создавать свои собственные расширенные правила в брандмауэре Windows. В этой статье мы объясним метод, который вы можете использовать для создания расширенных правил брандмауэра в брандмауэре Windows 10. У нас также есть руководство по включению только запросов PING.

Создание расширенных правил брандмауэра в брандмауэре Windows 10

Чтобы создать расширенные правила брандмауэра в брандмауэре Windows 10, вам необходимо выполнить следующие шаги:

Введите панель управления в разделе поиска на панели задач и щелкните результат поиска, чтобы открыть окно панели управления. Новое открытое окно панели управления показано на следующем изображении:

Перейдите на вкладку Брандмауэр Защитника Windows, выделенную на изображении выше.

  • Теперь нажмите Дополнительные настройки, как показано на изображении ниже:

Как только вы щелкнете по нему, на экране появится окно Брандмауэр Защитника Windows в режиме повышенной безопасности, как показано на следующем рисунке:

Нажмите на любое из правил для входящего или исходящего трафика в соответствии с типом правила, которое вы хотите создать, как показано на изображении выше.

В этом примере я создам правило для исходящего трафика, поэтому я нажму на параметр Правило для исходящего трафика.

Как только вы нажмете на нее, интерфейс экрана изменится, как показано на изображении ниже:

Нажмите на параметр Новое правило в крайней правой части окна, как показано на изображении выше.

После нажатия на нее вам будет предложено выбрать тип правила. Существует четыре типа правил: программа, порт, предопределенный и пользовательский. Тип программы позволяет заблокировать или разблокировать программу. Тип порта позволяет заблокировать или разблокировать номер порта. Предопределенный тип позволяет использовать встроенное правило Windows 10. Пользовательский тип позволяет создать комбинацию правил программы и порта. Вы можете выбрать любой тип правила в соответствии с вашими потребностями. Окно Тип правила показано на следующем изображении:

В этом примере я хочу создать правило, в котором я буду блокировать подключение браузера Microsoft Edge. Для этого я выберу тип правила «Программа» и нажму кнопку «Далее».

После нажатия кнопки «Далее» вам будет предложено выбрать путь к exe-файлу браузера Microsoft Edge. Вам нужно просмотреть вашу компьютерную систему, чтобы найти исполняемый файл браузера Microsoft Edge, как показано на изображении ниже:

Как только вам удастся выбрать путь к исполняемому файлу нужной программы, он появится в текстовом поле «Путь к этой программе», как показано на следующем рисунке:

Выбрав путь, нажмите кнопку "Далее".

Теперь Windows 10 попросит вас выбрать действие, которое должно выполняться этим правилом. Я хочу заблокировать соединение с помощью этого правила, поэтому я выберу переключатель, соответствующий полю Блокировать соединение, как показано на рисунке ниже:

Снова нажмите кнопку "Далее".

Теперь вам будет предложено выбрать профиль, для которого вы хотите заблокировать соединение. В Windows 10 есть три типа профилей: доменный, частный и общедоступный. Если вы выберете профиль домена, ваше соединение будет заблокировано только в том случае, если ваша компьютерная система подключена к домену или корпоративной сети. Если вы выберете частный профиль, ваше соединение будет заблокировано, только если вы подключены к домашней сети. Если вы выберете общедоступный профиль, ваше соединение будет заблокировано, если вы подключены к общедоступной сети. Однако флажки, соответствующие этим профилям, позволяют одновременно выбирать комбинацию этих профилей. В этом примере я выбираю все профили, как показано на следующем изображении:

Нажмите кнопку "Далее".

Наконец вам будет предложено дать имя только что созданному правилу, чтобы вы могли легко идентифицировать его среди предопределенных правил.

Вы можете дать своему правилу любое имя по вашему выбору, но будет лучше, если вы дадите ему значимое имя, чтобы вы могли легко его запомнить. В этом примере я называю свое правило «Блокировать Microsoft Edge», как показано на изображении ниже:

Теперь нажмите кнопку "Готово", чтобы сохранить только что созданное расширенное правило брандмауэра в Windows 10. Теперь это правило появится в списке ваших исходящих правил, как показано на следующем изображении:

Теперь всякий раз, когда вы пытаетесь выполнить поиск в браузере Microsoft Edge, вам будет отказано в доступе из-за нового расширенного правила брандмауэра, как показано на изображении ниже:

Заключение

Следуя описанному в этой статье методу, вы можете создать любое количество расширенных правил брандмауэра. Вы можете заставить эти правила выполнять действия по вашему выбору. Все, что вам нужно сделать, это просто выполнить пять простых шагов, а именно:

  • Выберите тип правила.
  • Выберите путь к программе, к которой вы хотите применить правило.
  • Выберите действие, которое должно выполнять правило.
  • Выберите профиль, к которому вы хотите применить правило.
  • Дайте подходящее имя только что созданному расширенному правилу брандмауэра.

Просто выполните эти шаги в правильной последовательности, и все готово. Если в любом случае вы считаете, что вам больше не нужно использовать это правило, вы можете просто отключить или удалить это правило, щелкнув по нему и выбрав нужный вариант.

Ташриф Шариф — разработчик программного обеспечения, ставший техническим писателем. Он обнаружил свой интерес к технологиям после того, как случайно прочитал технический журнал. Теперь он пишет обо всем, что связано с технологиями, от Windows до iOS и потоковых сервисов. Подробнее

  • Не знаете, как проверить, не заблокирован ли веб-сайт вашим брандмауэром? Проверьте настройки брандмауэра.
  • Настройки брандмауэра Windows покажут, что на вашем ПК заблокирован любой порт.
  • С легкостью устраните любую проблему, вызванную блокировкой Интернета брандмауэром, с помощью приведенных ниже решений.
  • Брандмауэр Windows также позволяет вам выбирать, какие программы могут запускаться на вашем компьютере.

Для решения различных проблем с ПК мы рекомендуем Restoro PC Repair Tool:
Это программное обеспечение устраняет распространенные компьютерные ошибки, защищает вас от потери файлов, вредоносных программ, сбоев оборудования и оптимизирует работу вашего ПК для достижения максимальной производительности. Решите проблемы с ПК и удалите вирусы за 3 простых шага:

  1. Загрузите Restoro PC Repair Tool, который поставляется с запатентованными технологиями (патент доступен здесь).
  2. Нажмите «Начать сканирование», чтобы найти проблемы Windows, которые могут вызывать проблемы с ПК.
  3. Нажмите «Исправить все», чтобы устранить проблемы, влияющие на безопасность и производительность вашего компьютера.
  • В этом месяце Restoro скачали 0 читателей.

Брандмауэр Windows — это встроенное приложение безопасности, которое с самого начала поставляется с ОС Windows. Программное обеспечение предназначено для фильтрации передачи данных по сети в вашу систему Windows и из нее.

Брандмауэр блокирует любые подозрительные и вредоносные соединения в зависимости от уровня угрозы.

Пользователи могут настроить параметры брандмауэра Windows в соответствии со своими потребностями, чтобы заблокировать или открыть порт в Windows 10 и других версиях. Однако иногда брандмауэр может случайно заблокировать порты или программы из-за неправильной настройки пользователя или администратора.

Теперь, если вы хотите узнать, блокирует ли брандмауэр Windows порт или программу в вашей системе, вам нужно проверить свои настройки. Вот как проверить настройки брандмауэра.

Почему брандмауэр Windows не разрешает порту доступ в Интернет?

Если возникает эта проблема, возможно, порт заблокирован, но, к счастью, есть способ открыть порты брандмауэра в Windows, и это проще, чем вы думаете.

В некоторых случаях ваша конфигурация может быть неправильной, что приводит к блокировке соединения правилом брандмауэра Windows.

Немногие пользователи сообщили, что брандмауэр Windows отключен, но он по-прежнему блокирует приложения, и это, вероятно, вызвано настройками вашей политики, поэтому вам необходимо их настроить.

Как проверить, не блокирует ли порт брандмауэр Windows?

1. Проверьте настройки брандмауэра

2. Проверьте наличие заблокированного порта с помощью командной строки

  1. Введите cmd в строке поиска.
  2. Нажмите правой кнопкой мыши командную строку и выберите "Запуск от имени администратора".
  3. В командной строке введите следующую команду и нажмите Enter.
    • показать состояние брандмауэра netsh
  4. Отобразятся все заблокированные и активные порты, настроенные в брандмауэре.
  5. Как проверить, блокирует ли брандмауэр Windows программу?

    1. Нажмите клавишу Windows + R, чтобы открыть «Выполнить».
    2. Введите control и нажмите OK, чтобы открыть панель управления.
    3. Нажмите "Система и безопасность".
    4. Нажмите "Брандмауэр Защитника Windows".
    5. На левой панели Разрешить приложение или функцию через брандмауэр Защитника Windows.
    6. В окне разрешенных приложений прокрутите список всех приложений.
    7. Найдите приложение, которое хотите проверить, и проверьте, проверено ли оно.
      • Если флажок не установлен, приложение блокируется брандмауэром.
    8. Если ваша программа заблокирована, просто снимите флажок рядом с приложением и нажмите "ОК".
    9. В окне "Настройка параметров" нажмите кружки рядом с пунктом Отключить брандмауэр Защитника Windows для общедоступных сетей, частных сетей или для обоих.

      Об этом в этой статье. Убедитесь, что вы внимательно следите за решениями и смотрите, что работает для вас. Кроме того, не стесняйтесь присылать нам любые отзывы по этому вопросу в разделе комментариев ниже.

      По-прежнему возникают проблемы? Исправьте их с помощью этого инструмента:

      Читайте также: