Как создать правило в брандмауэре Windows 10

Обновлено: 02.07.2024

Чтобы разрешить входящий сетевой трафик к указанной программе или службе, используйте узел брандмауэра Защитника Windows в режиме повышенной безопасности в оснастке MMC для управления групповыми политиками, чтобы создать правила брандмауэра. Этот тип правила позволяет программе прослушивать и получать входящий сетевой трафик на любом порту.

Примечание. Этот тип правила часто сочетается с правилом программы или службы. Если вы объедините типы правил, вы получите правило брандмауэра, которое ограничивает трафик на указанный порт и разрешает трафик только тогда, когда запущена указанная программа. Программа не может получать сетевой трафик на другие порты, а другие программы не могут получать сетевой трафик на указанный порт. Чтобы объединить типы правил для программ и портов в одно правило, выполните шаги из процедуры «Создание правила для входящего порта» в дополнение к шагам в этой процедуре.

Учетные данные администратора

Для выполнения этих процедур вы должны быть членом группы администраторов домена или иным образом делегировать права на изменение объектов групповой политики.

Чтобы создать правило брандмауэра для входящего трафика для программы или службы

На панели навигации нажмите Правила для входящих подключений.

Нажмите "Действие" и выберите "Новое правило".

На странице "Тип правила" мастера создания правила для нового входящего подключения нажмите "Пользовательский", а затем нажмите "Далее".

Примечание. Хотя вы можете создавать правила, выбирая «Программа» или «Порт», эти варианты ограничивают количество страниц, представляемых мастером. Если вы выберете «Пользовательский», вы увидите все страницы и сможете максимально гибко создавать свои правила.

На странице программы щелкните Путь к этой программе.

Введите путь к программе в текстовом поле. Используйте переменные среды, где это применимо, чтобы убедиться, что программы, установленные в разных местах на разных компьютерах, работают правильно.

Выполните одно из следующих действий:

Если исполняемый файл содержит одну программу, нажмите "Далее".

Если исполняемый файл является контейнером для нескольких служб, которым необходимо разрешить прием входящего сетевого трафика, нажмите «Настроить», выберите «Применить только к службам», нажмите «ОК» и нажмите «Далее».

Если исполняемый файл является контейнером для одной службы или содержит несколько служб, но правило применяется только к одной из них, нажмите «Настроить», выберите «Применить к этой службе», а затем выберите службу из списка. Если служба не отображается в списке, щелкните Применить к службе с этим кратким именем службы, а затем введите краткое имя службы в текстовом поле. Нажмите «ОК», а затем нажмите «Далее».

Важно! Чтобы использовать параметры Применить к этой службе или Применить к службе с параметрами короткого имени этой службы, служба должна быть настроена с идентификатором безопасности (SID) с типом ОГРАНИЧЕННЫЙ или НЕОГРАНИЧЕННЫЙ. Чтобы проверить тип SID службы, выполните следующую команду:

sc qsidtype

Если результат НЕТ, к этой службе нельзя применить правило брандмауэра.

Чтобы установить тип SID для службы, выполните следующую команду:

sc sidtype

В предыдущей команде значение может быть UNRESTRICTED или RESTRICTED. Хотя команда также допускает значение NONE, этот параметр означает, что службу нельзя использовать в правиле брандмауэра, как описано здесь. По умолчанию большинство служб в Windows настроены как НЕОГРАНИЧЕННЫЕ. Если вы измените тип SID на RESTRICTED, служба может не запуститься. Мы рекомендуем изменить тип SID только для служб, которые вы хотите использовать в правилах брандмауэра, и изменить тип SID на UNRESTRICTED.

Рекомендуется ограничить правило брандмауэра для программы только теми портами, которые ей необходимы для работы. На странице Протоколы и порты можно указать номера портов для разрешенного трафика. Если программа пытается прослушивать порт, отличный от указанного здесь, она блокируется. Дополнительные сведения о параметрах протокола и порта см. в разделе Создание правила для входящего порта. После того, как вы настроили параметры протокола и порта, нажмите «Далее».

На странице Область можно указать, что правило применяется только к сетевому трафику, входящему или исходящему с IP-адресов, введенных на этой странице. Настройте в соответствии с вашим дизайном, а затем нажмите «Далее».

На странице "Действие" выберите "Разрешить подключение" и нажмите "Далее".

На странице "Профиль" выберите типы сетевых расположений, к которым применяется это правило, и нажмите "Далее".

На странице "Имя" введите имя и описание правила, а затем нажмите "Готово".

Брандмауэр Защитника Windows в режиме повышенной безопасности обеспечивает двустороннюю фильтрацию сетевого трафика на основе хоста и блокирует несанкционированный сетевой трафик, входящий или исходящий на локальном устройстве. Настройка брандмауэра Windows на основе следующих рекомендаций может помочь вам оптимизировать защиту устройств в вашей сети.Эти рекомендации охватывают широкий спектр развертываний, включая домашние сети и корпоративные настольные/серверные системы.

Чтобы открыть брандмауэр Windows, перейдите в меню «Пуск», выберите «Выполнить», введите WF.msc и нажмите «ОК». См. также Открытие брандмауэра Windows.

Сохранить настройки по умолчанию

При первом открытии брандмауэра Защитника Windows вы увидите настройки по умолчанию, применимые к локальному компьютеру. На панели «Обзор» отображаются параметры безопасности для каждого типа сети, к которой может подключаться устройство.

Брандмауэр Защитника Windows в режиме повышенной безопасности открывается при первом открытии.

Рисунок 1. Брандмауэр Защитника Windows

Профиль домена: используется для сетей, в которых существует система проверки подлинности учетной записи на контроллере домена (DC), таком как контроллер домена Azure Active Directory

Частный профиль: разработан и лучше всего используется в частных сетях, таких как домашняя сеть

Общедоступный профиль. Разработан с учетом повышенной безопасности для общедоступных сетей, таких как точки доступа Wi-Fi, кафе, аэропорты, гостиницы или магазины.

Просмотрите подробные настройки для каждого профиля, щелкнув правой кнопкой мыши узел Брандмауэр Защитника Windows верхнего уровня в режиме повышенной безопасности на левой панели и выбрав Свойства.

По возможности сохраняйте настройки по умолчанию в брандмауэре Защитника Windows. Эти настройки предназначены для защиты вашего устройства от использования в большинстве сетевых сценариев. Одним из ключевых примеров является поведение блокировки по умолчанию для входящих подключений.

Снимок экрана мобильного телефона. Описание создается автоматически.

Рисунок 2. Параметры входящего/исходящего трафика по умолчанию

Для обеспечения максимальной безопасности не изменяйте настройку по умолчанию "Блокировать" для входящих подключений.

Приоритет правил для входящих правил

Во многих случаях следующим шагом администраторов будет настройка этих профилей с помощью правил (иногда называемых фильтрами), чтобы они могли работать с пользовательскими приложениями или другими типами программного обеспечения. Например, администратор или пользователь может добавить правило для программы, открыть порт или протокол или разрешить предопределенный тип трафика.

Это можно сделать, щелкнув правой кнопкой мыши Правила для входящих подключений или Правила для исходящих подключений и выбрав Новое правило. Интерфейс добавления нового правила выглядит так:

Мастер создания правил.

Рисунок 3. Мастер создания правил

В этой статье не рассматривается пошаговая настройка правил. Общие рекомендации по созданию политики см. в Руководстве по развертыванию брандмауэра Windows в режиме повышенной безопасности.

Во многих случаях для работы приложений в сети требуется разрешение определенных типов входящего трафика. При разрешении этих входящих исключений администраторам следует помнить о следующих принципах приоритета правил.

Явно определенные разрешающие правила будут иметь приоритет над настройкой блокировки по умолчанию.

Явные правила блокировки имеют приоритет над любыми конфликтующими разрешающими правилами.

Более конкретные правила имеют приоритет над менее конкретными правилами, за исключением случаев явных правил блокировки, как указано в пункте 2. (Например, если параметры правила 1 включают диапазон IP-адресов, а параметры правила 2 включают один IP-адрес хоста, правило 2 будет иметь приоритет.)

Из-за 1 и 2 важно, чтобы при разработке набора политик вы удостоверились в отсутствии других явных правил блокировки, которые могли бы непреднамеренно перекрываться, тем самым препятствуя потоку трафика, который вы хотите разрешить.< /p>

Общая рекомендация по обеспечению безопасности при создании правил для входящего трафика должна быть как можно более конкретной. Однако если необходимо создать новые правила, использующие порты или IP-адреса, рассмотрите возможность использования последовательных диапазонов или подсетей вместо отдельных адресов или портов, где это возможно. Это позволяет избежать создания нескольких внутренних фильтров, упрощает работу и помогает избежать снижения производительности.

Брандмауэр Защитника Windows не поддерживает традиционный взвешенный порядок правил, назначаемый администратором. Эффективный набор политик с ожидаемым поведением можно создать, учитывая несколько последовательных и логичных правил поведения, описанных выше.

Создавайте правила для новых приложений перед их первым запуском

Правила разрешения входящего трафика

При первой установке сетевые приложения и службы вызывают запрос на прослушивание, указывая информацию о протоколе/порте, необходимую для их правильной работы.Поскольку в брандмауэре Защитника Windows по умолчанию есть действие блокировки, необходимо создать правила исключения для входящего трафика, чтобы разрешить этот трафик. Это правило брандмауэра обычно добавляется приложением или установщиком приложения. В противном случае пользователю (или администратору брандмауэра от имени пользователя) необходимо вручную создать правило.

Если нет активных приложений или определяемых администратором разрешающих правил, в диалоговом окне пользователю будет предложено либо разрешить, либо заблокировать пакеты приложения при первом запуске приложения или попытке установить связь в сети.< /p>

Если у пользователя есть права администратора, ему будет предложено. Если они ответят Нет или отменят приглашение, будут созданы правила блокировки. Обычно создаются два правила, по одному для трафика TCP и UDP.

Если пользователь не является локальным администратором, ему не будет предложено. В большинстве случаев будут созданы правила блокировки.

В любом из приведенных выше сценариев после добавления этих правил их необходимо удалить, чтобы снова создать запрос. В противном случае трафик будет по-прежнему заблокирован.

Настройки брандмауэра по умолчанию предназначены для обеспечения безопасности. Разрешение всех входящих подключений по умолчанию подвергает сеть различным угрозам. Поэтому создание исключений для входящих подключений из стороннего программного обеспечения должно определяться доверенными разработчиками приложений, пользователем или администратором от имени пользователя.

Известные проблемы с автоматическим созданием правил

При разработке набора политик брандмауэра для вашей сети рекомендуется настроить разрешающие правила для любых сетевых приложений, развернутых на узле. Наличие этих правил до того, как пользователь впервые запустит приложение, поможет обеспечить бесперебойную работу.

Отсутствие этих поэтапных правил не обязательно означает, что в конечном итоге приложение не сможет обмениваться данными в сети. Однако поведение, связанное с автоматическим созданием правил приложений во время выполнения, требует взаимодействия с пользователем и прав администратора. Если предполагается, что устройство будет использоваться пользователями без прав администратора, следует следовать рекомендациям и предоставить эти правила перед первым запуском приложения, чтобы избежать непредвиденных проблем с сетью.

Чтобы определить, почему некоторые приложения не могут общаться в сети, проверьте следующее:

Пользователь с достаточными привилегиями получает уведомление о запросе, в котором сообщается, что приложению необходимо внести изменения в политику брандмауэра. Не полностью понимая подсказку, пользователь отменяет или отклоняет подсказку.

У пользователя недостаточно прав, поэтому ему не предлагается разрешить приложению внести соответствующие изменения в политику.

Объединение локальных политик отключено, что не позволяет приложению или сетевой службе создавать локальные правила.

Создание правил приложений во время выполнения также может быть запрещено администраторами с помощью приложения "Параметры" или групповой политики.

Приглашение брандмауэра Windows.

Рисунок 4. Диалоговое окно для разрешения доступа

Установить правила слияния и применения локальной политики

Правила брандмауэра могут быть развернуты:

  1. Локально с помощью оснастки брандмауэра (WF.msc)
  2. Локально с помощью PowerShell
  3. Удаленное использование групповой политики, если устройство является членом Active Directory Name, System Center Configuration Manager (SCCM) или Intune (с использованием присоединения к рабочему месту)

Параметры объединения правил определяют, как можно объединять правила из разных источников политик. Администраторы могут настраивать различные режимы слияния для доменных, частных и общедоступных профилей.

Параметры объединения правил разрешают или запрещают локальным администраторам создавать собственные правила брандмауэра в дополнение к правилам, полученным из групповой политики.

Настроить параметры.

Рисунок 5. Настройка объединения правил

В поставщике услуг настройки брандмауэра эквивалентным параметром является AllowLocalPolicyMerge. Этот параметр можно найти в каждом соответствующем узле профиля: DomainProfile, PrivateProfile и PublicProfile.

Если объединение локальных политик отключено, для любого приложения, которому требуется входящее подключение, требуется централизованное развертывание правил.

Администраторы могут отключить LocalPolicyMerge в средах с высоким уровнем безопасности, чтобы обеспечить более жесткий контроль над конечными точками. Это может повлиять на некоторые приложения и службы, которые автоматически создают политику локального брандмауэра при установке, как описано выше. Чтобы эти типы приложений и служб работали, администраторы должны централизованно применять правила через групповую политику (GP), управление мобильными устройствами (MDM) или и то, и другое (для гибридных сред или сред совместного управления).

CSP брандмауэра и CSP политики также имеют настройки, которые могут повлиять на слияние правил.

Рекомендуется составлять список и регистрировать такие приложения, включая сетевые порты, используемые для связи. Как правило, вы можете узнать, какие порты должны быть открыты для данной службы, на веб-сайте приложения. Для более сложных развертываний или развертываний клиентских приложений может потребоваться более тщательный анализ с использованием инструментов захвата сетевых пакетов.

Как правило, для обеспечения максимальной безопасности администраторы должны активировать исключения брандмауэра только для приложений и служб, предназначенных для законных целей.

Использование подстановочных знаков, таких как C:*\teams.exe, не поддерживается в правилах приложений. В настоящее время мы поддерживаем только правила, созданные с использованием полного пути к приложениям.

Знать, как использовать режим «щиты вверх» для активных атак

Важной функцией брандмауэра, которую вы можете использовать для уменьшения ущерба во время активной атаки, является режим "щиты вверх". Это неофициальный термин, обозначающий простой метод, который администратор брандмауэра может использовать для временного повышения безопасности перед лицом активной атаки.

Включить защиту можно, установив флажок Блокировать все входящие подключения, в том числе указанные в списке разрешенных приложений, который можно найти в приложении "Параметры Windows" или в устаревшем файле firewall.cpl.

Входящие соединения.

Рисунок 6. Параметры Windows Приложение/Безопасность Windows/Защита брандмауэра/Тип сети

Компания брандмауэра.

Рис. 7. Устаревший файл firewall.cpl

По умолчанию брандмауэр Защитника Windows блокирует все, если не создано правило исключения. Этот параметр переопределяет исключения.

Например, функция удаленного рабочего стола автоматически создает правила брандмауэра, если она включена. Однако при наличии активного эксплойта, использующего несколько портов и служб на хосте, вы можете вместо отключения отдельных правил использовать режим защиты, чтобы заблокировать все входящие подключения, отменяя предыдущие исключения, включая правила для удаленного рабочего стола. Правила удаленного рабочего стола остаются нетронутыми, но удаленный доступ не будет работать, пока активирована защита.

После устранения чрезвычайной ситуации снимите флажок, чтобы восстановить обычный сетевой трафик.

Создать исходящие правила

Ниже приведены несколько общих рекомендаций по настройке исходящих правил.

Конфигурация по умолчанию для правил «Блокировка для исходящего трафика» может быть рассмотрена для определенных сред с высоким уровнем безопасности. Однако никогда не следует изменять конфигурацию правила для входящего трафика таким образом, чтобы он разрешал трафик по умолчанию.

Рекомендуется разрешить исходящий трафик по умолчанию для большинства развертываний ради упрощения развертывания приложений, если только предприятие не предпочитает простоте использования жесткий контроль безопасности.

В средах с высоким уровнем безопасности администратор или администраторы должны проводить инвентаризацию всех корпоративных приложений и регистрировать их. В записях должно быть указано, требует ли используемое приложение подключения к сети. Администраторам потребуется создать новые правила для каждого приложения, которому требуется подключение к сети, и применить эти правила централизованно, с помощью групповой политики (GP), управления мобильными устройствами (MDM) или того и другого (для гибридных сред или сред совместного управления).

Задачи, связанные с созданием исходящих правил, см. в разделе Контрольный список: создание исходящих правил брандмауэра.

Задокументируйте свои изменения

При создании правила для входящего или исходящего трафика необходимо указать сведения о самом приложении, используемом диапазоне портов и важные примечания, например дату создания. Правила должны быть хорошо задокументированы, чтобы их было легко просматривать как вам, так и другим администраторам. Мы настоятельно рекомендуем потратить время на то, чтобы облегчить работу по пересмотру правил брандмауэра на более позднем этапе. И никогда не создавайте ненужных дыр в брандмауэре.


Крис Хоффман

< бр />

Крис Хоффман
Главный редактор

Крис Хоффман – главный редактор How-To Geek. Он писал о технологиях более десяти лет и два года был обозревателем PCWorld. Крис писал для The New York Times, давал интервью в качестве эксперта по технологиям на телевизионных станциях, таких как NBC 6 в Майами, и освещал свою работу в таких новостных агентствах, как BBC. С 2011 года Крис написал более 2000 статей, которые были прочитаны почти миллиард раз — и это только здесь, в How-To Geek. Подробнее.


Встроенный брандмауэр Windows скрывает возможность создания мощных правил брандмауэра. Блокируйте доступ программ к Интернету, используйте белый список для управления доступом к сети, ограничивайте трафик определенными портами и IP-адресами и т. д. — и все это без установки дополнительного брандмауэра.

Брандмауэр включает три разных профиля, поэтому вы можете применять разные правила к частным и общедоступным сетям. Эти параметры включены в оснастку Брандмауэр Windows в режиме повышенной безопасности, впервые появившуюся в Windows Vista.

Доступ к интерфейсу

Существует множество способов открыть окно брандмауэра Windows в режиме повышенной безопасности. Один из наиболее очевидных – на панели управления брандмауэра Windows – нажмите ссылку "Дополнительные параметры" на боковой панели.


Вы также можете ввести «Брандмауэр Windows» в поле поиска в меню «Пуск» и выбрать приложение Брандмауэр Windows в режиме повышенной безопасности.


Настройка сетевых профилей

Брандмауэр Windows использует три разных профиля:

  • Профиль домена: используется, когда ваш компьютер подключен к домену.
  • Частный: используется при подключении к частной сети, например рабочей или домашней сети.
  • Общедоступная: используется при подключении к общедоступной сети, такой как общедоступная точка доступа Wi-Fi или прямое подключение к Интернету.

Windows спрашивает, является ли сеть общедоступной или частной при первом подключении к ней.

Компьютер может использовать несколько профилей в зависимости от ситуации. Например, бизнес-ноутбук может использовать профиль домена при подключении к домену на работе, частный профиль при подключении к домашней сети и общедоступный профиль при подключении к общедоступной сети Wi-Fi — и все это в один и тот же день.< /p>


Нажмите ссылку "Свойства брандмауэра Windows", чтобы настроить профили брандмауэра.

Окно свойств брандмауэра содержит отдельную вкладку для каждого профиля. Windows по умолчанию блокирует входящие подключения и разрешает исходящие подключения для всех профилей, но вы можете заблокировать все исходящие подключения и создать правила, разрешающие определенные типы подключений. Этот параметр зависит от профиля, поэтому вы можете использовать белый список только в определенных сетях.


Если вы заблокируете исходящие подключения, вы не получите уведомление о блокировке программы — сетевое подключение автоматически прервется.

Создание правила

Чтобы создать правило, выберите категорию «Правила для входящих подключений» или «Правила для исходящих подключений» в левой части окна и нажмите ссылку «Создать правило» в правой части.


Брандмауэр Windows предлагает четыре типа правил:

  • Программа — блокировка или разрешение программы.
  • Порт — заблокируйте или разрешите порт, диапазон портов или протокол.
  • Предопределенный – используйте предустановленное правило брандмауэра, входящее в состав Windows.
  • Пользовательский — укажите комбинацию программы, порта и IP-адреса для блокировки или разрешения.


Пример правила: блокировка программы

Допустим, мы хотим заблокировать связь определенной программы с Интернетом — для этого нам не нужно устанавливать сторонний брандмауэр.

Сначала выберите тип правила программы. На следующем экране нажмите кнопку «Обзор» и выберите файл .exe программы.


На экране «Действие» выберите «Заблокировать подключение». Если бы вы настраивали белый список после блокировки всех приложений по умолчанию, вы бы выбрали «Разрешить подключение», чтобы добавить приложение в белый список.


На экране «Профиль» вы можете применить правило к определенному профилю. Например, если вы хотите, чтобы программа блокировалась только при подключении к общедоступной сети Wi-Fi и другим незащищенным сетям, оставьте флажок «Общедоступный» установленным. . По умолчанию Windows применяет правило ко всем профилям.


На экране "Имя" вы можете назвать правило и ввести необязательное описание. Это поможет вам определить правило позже.


Созданные вами правила брандмауэра вступают в силу немедленно. Созданные вами правила появятся в списке, так что вы сможете легко отключить или удалить их.


Пример правила: ограничение доступа

Если вы действительно хотите заблокировать программу, вы можете ограничить порты и IP-адреса, к которым она подключается. Например, предположим, что у вас есть серверное приложение, к которому вы хотите получить доступ только с определенного IP-адреса.

В списке «Правило для входящих подключений» нажмите «Новое правило» и выберите тип пользовательского правила.


На панели «Программы» выберите программу, доступ к которой вы хотите ограничить. Если программа работает как служба Windows, используйте кнопку «Настроить», чтобы выбрать службу из списка. Чтобы ограничить весь сетевой трафик на компьютере связью с определенным IP-адресом или диапазоном портов, выберите «Все программы» вместо указания конкретной программы.


На панели «Протокол и порты» выберите тип протокола и укажите порты. Например, если вы используете приложение веб-сервера, вы можете ограничить приложение веб-сервера соединениями TCP через порты 80 и 443, введя эти порты в поле Локальный порт.


Вкладка "Область" позволяет ограничить IP-адреса. Например, если вы хотите, чтобы сервер обменивался данными только с определенным IP-адресом, введите этот IP-адрес в поле удаленных IP-адресов.


Выберите параметр «Разрешить подключение», чтобы разрешить подключение с указанного вами IP-адреса и портов. Убедитесь, что к программе не применяются никакие другие правила брандмауэра. Например, если у вас есть правило брандмауэра, разрешающее весь входящий трафик серверному приложению, это правило ничего не сделает.


Правило вступает в силу после того, как вы укажете профили, к которым оно будет применяться, и назовете его.

Брандмауэр Windows не так прост в использовании, как сторонние брандмауэры, но он предлагает удивительную мощность. Если вам нужен больший контроль и простота использования, возможно, вам лучше использовать сторонний брандмауэр.

  • › Почему вам не нужен исходящий брандмауэр на ноутбуке или настольном ПК
  • › Почему вам не нужен полный набор средств обеспечения безопасности в Интернете
  • › Как запустить собственный игровой сервер
  • › Почему вам не нужно устанавливать сторонний брандмауэр (и когда это необходимо)
  • › Как открыть порт в брандмауэре Windows?
  • › Как расширить брандмауэр Windows и легко блокировать исходящие подключения
  • › Как бесплатно создать собственный пакет безопасности в Интернете
  • ›5 шрифтов, которые следует прекратить использовать (и лучшие альтернативы)

Брандмауэр — это защитник безопасности операционных систем Windows. Когда он включен, брандмауэр блокирует любые нежелательные веб-сайты или рекламные объявления, которые могут каким-либо образом нанести вред вашей компьютерной системе. Обычно брандмауэр Windows имеет предопределенный набор правил, в соответствии с которыми он разрешает или ограничивает доступ к определенным программам. Однако вы также можете создавать свои собственные расширенные правила в брандмауэре Windows. В этой статье мы объясним метод, который вы можете использовать для создания расширенных правил брандмауэра в брандмауэре Windows 10. У нас также есть руководство по включению только запросов PING.

Создание расширенных правил брандмауэра в брандмауэре Windows 10

Чтобы создать расширенные правила брандмауэра в брандмауэре Windows 10, вам необходимо выполнить следующие шаги:

Введите панель управления в разделе поиска на панели задач и щелкните результат поиска, чтобы открыть окно панели управления. Новое открытое окно панели управления показано на следующем изображении:

Открыть панель управления Windows

Перейдите на вкладку Брандмауэр Защитника Windows, выделенную на изображении выше.

  • Теперь нажмите Дополнительные настройки, как показано на изображении ниже:

Защитник Windows Брандмауэр

Как только вы щелкнете по нему, на экране появится окно Брандмауэр Защитника Windows в режиме повышенной безопасности, как показано на следующем рисунке:

Защитник Windows Брандмауэр с повышенной безопасностью

Нажмите на любое из правил для входящего или исходящего трафика в соответствии с типом правила, которое вы хотите создать, как показано на изображении выше.

В этом примере я создам правило для исходящего трафика, поэтому я нажму на параметр Правило для исходящего трафика.

Как только вы нажмете на нее, интерфейс экрана изменится, как показано на изображении ниже:

Создать расширенный Правило брандмауэра для исходящего трафика

Нажмите на параметр Новое правило в крайней правой части окна, как показано на изображении выше.

После нажатия на нее вам будет предложено выбрать тип правила. Существует четыре типа правил: программа, порт, предопределенный и пользовательский. Тип программы позволяет заблокировать или разблокировать программу. Тип порта позволяет заблокировать или разблокировать номер порта. Предопределенный тип позволяет использовать встроенное правило Windows 10. Пользовательский тип позволяет создать комбинацию правил программы и порта. Вы можете выбрать любой тип правила в соответствии с вашими потребностями. Окно Тип правила показано на следующем изображении:

Мастер создания нового правила брандмауэра

В этом примере я хочу создать правило, в котором я буду блокировать подключение браузера Microsoft Edge. Для этого я выберу тип правила «Программа» и нажму кнопку «Далее».

После нажатия кнопки «Далее» вам будет предложено выбрать путь к exe-файлу браузера Microsoft Edge. Вам нужно просмотреть вашу компьютерную систему, чтобы найти исполняемый файл браузера Microsoft Edge, как показано на изображении ниже:

Создать правило для Edge Браузер

Как только вам удастся выбрать путь к исполняемому файлу нужной программы, он появится в текстовом поле «Путь к этой программе», как показано на следующем рисунке:

Введите путь к программе

Выбрав путь, нажмите кнопку "Далее".

Теперь Windows 10 попросит вас выбрать действие, которое должно выполняться этим правилом. Я хочу заблокировать соединение с помощью этого правила, поэтому я выберу переключатель, соответствующий полю Блокировать соединение, как показано на рисунке ниже:

Блокировать соединение для приложения

Снова нажмите кнопку "Далее".

Теперь вам будет предложено выбрать профиль, для которого вы хотите заблокировать соединение. В Windows 10 есть три типа профилей: доменный, частный и общедоступный. Если вы выберете профиль домена, ваше соединение будет заблокировано только в том случае, если ваша компьютерная система подключена к домену или корпоративной сети. Если вы выберете частный профиль, ваше соединение будет заблокировано, только если вы подключены к домашней сети. Если вы выберете общедоступный профиль, ваше соединение будет заблокировано, если вы подключены к общедоступной сети. Однако флажки, соответствующие этим профилям, позволяют одновременно выбирать комбинацию этих профилей. В этом примере я выбираю все профили, как показано на следующем изображении:

Выбрать профиль

Нажмите кнопку "Далее".

Наконец вам будет предложено дать имя только что созданному правилу, чтобы вы могли легко идентифицировать его среди предопределенных правил.

Введите имя для Правило брандмауэра

Вы можете дать своему правилу любое имя по вашему выбору, но будет лучше, если вы дадите ему значимое имя, чтобы вы могли легко его запомнить. В этом примере я называю свое правило «Блокировать Microsoft Edge», как показано на изображении ниже:

Имя

Теперь нажмите кнопку "Готово", чтобы сохранить только что созданное расширенное правило брандмауэра в Windows 10. Теперь это правило появится в списке ваших исходящих правил, как показано на следующем изображении:

Правило брандмауэра добавлено

Теперь всякий раз, когда вы пытаетесь выполнить поиск в браузере Microsoft Edge, вам будет отказано в доступе из-за нового расширенного правила брандмауэра, как показано на изображении ниже:

Соединение заблокировано

Заключение

Следуя описанному в этой статье методу, вы можете создать любое количество расширенных правил брандмауэра. Вы можете заставить эти правила выполнять действия по вашему выбору. Все, что вам нужно сделать, это просто выполнить пять простых шагов, а именно:

  • Выберите тип правила.
  • Выберите путь к программе, к которой вы хотите применить правило.
  • Выберите действие, которое должно выполнять правило.
  • Выберите профиль, к которому вы хотите применить правило.
  • Дайте подходящее имя только что созданному расширенному правилу брандмауэра.

Просто выполните эти шаги в правильной последовательности, и все готово. Если в любом случае вы считаете, что вам больше не нужно использовать это правило, вы можете просто отключить или удалить это правило, щелкнув по нему и выбрав нужный вариант.

Читайте также: