Настройка брандмауэра сервера Windows

Обновлено: 02.07.2024

В этом уроке из Учебного комплекта для самостоятельного обучения MCTS (экзамен 70-642): Настройка сетевой инфраструктуры Windows Server 2008, 2-е издание описано, как спланировать и внедрить брандмауэр Windows и NAP с помощью Windows Server 2008 R2. .

Сети по своей природе могут позволить исправным компьютерам обмениваться данными с неработоспособными компьютерами и вредоносными инструментами для атаки на законные приложения. Это может привести к дорогостоящим нарушениям безопасности, например к червю, который быстро распространяется по внутренней сети, или к изощренному злоумышленнику, который крадет конфиденциальные данные по сети.

Windows Server 2008 R2 поддерживает две технологии, полезные для повышения безопасности сети: брандмауэр Windows и защиту доступа к сети (NAP). Брандмауэр Windows может фильтровать входящий и исходящий трафик, используя сложные критерии, чтобы различать законные и потенциально вредоносные сообщения. NAP требует, чтобы компьютеры прошли проверку работоспособности, прежде чем разрешать неограниченный доступ к вашей сети, и облегчает решение проблем с компьютерами, которые не соответствуют требованиям к работоспособности.

В этом уроке описывается, как спланировать и внедрить брандмауэр Windows и NAP с помощью Windows Server 2008 R2.

Цели экзамена в этой главе:

Настройте брандмауэр Windows в режиме повышенной безопасности.

Настроить защиту доступа к сети (NAP).

Уроки этой главы:

Урок 1. Настройка брандмауэра Windows

Урок 2. Настройка защиты доступа к сети

Прежде чем начать

Чтобы выполнить уроки в этой главе, вы должны быть знакомы с сетью Windows и уметь выполнять следующие задачи:

Добавление ролей на компьютер под управлением Windows Server 2008 R2

Настройка контроллеров домена Active Directory и присоединение компьютеров к домену

Настройка базовой сети, включая настройку параметров IP

Вам также потребуется следующее непроизводственное оборудование, подключенное к тестовым сетям:

Компьютер с именем Dcsrv1, который является контроллером домена в домене Nwtraders.msft. Этот компьютер должен иметь хотя бы один сетевой интерфейс, который можно подключить к Интернету или частной сети.

ПРИМЕЧАНИЕ. Имена компьютеров и доменов

Используемые вами имена компьютеров и доменов не повлияют на эти упражнения. Однако в этой главе для простоты используются имена этих компьютеров.

Компьютер с именем Hartford, работающий под управлением Windows 7 Professional, Enterprise или Ultimate и являющийся членом домена Nwtraders.msft. Вы должны использовать Windows 7, так как Windows Server 2008 R2 не поддерживает средство проверки работоспособности Windows Security.

httpatomoreillycomsourcemspiimages1885577.jpg

Вместо абсолютных значений безопасность можно измерять только степенью риска. Хотя NAP не может помешать решительному и опытному злоумышленнику подключиться к вашей сети, NAP может повысить безопасность вашей сети, помогая поддерживать компьютеры в актуальном состоянии и предотвращая случайное подключение законных пользователей к вашей внутренней сети без соблюдения ваших требований безопасности.< /p>

При оценке NAP как способа защиты от злоумышленников помните, что NAP доверяет агенту работоспособности системы (SHA) отчет о работоспособности клиента. SHA также работает на клиентском компьютере. Так что это немного похоже на то, как служба безопасности аэропорта просто спрашивает людей, есть ли у них какие-либо запрещенные вещества — люди без каких-либо злонамеренных намерений с радостью добровольно отдадут все, что они случайно принесли. Люди со злым умыслом будут просто лгать.

Это совсем не так просто, как просто солгать, потому что SHA подписывает Заявление о состоянии здоровья (SoH), чтобы подтвердить подлинность отчета о состоянии здоровья. Дополнительные меры безопасности, такие как требование безопасности подключения IPsec, могут помочь еще больше уменьшить возможности для злоумышленников. Тем не менее, потратив некоторое время и усилия, вполне возможно, что кто-то создаст вредоносный SHA, который выдает себя за законный SHA.

Windows Server 2019 содержит программу брандмауэра под названием Брандмауэр Защитника Windows в режиме повышенной безопасности. Брандмауэр фильтрует входящий и исходящий трафик вашего экземпляра Windows Server 2019, чтобы защитить его от распространенных сетевых атак. По умолчанию брандмауэр разрешает доступ ко всем предустановленным системным программам.

Однако некоторые программы могут использовать для работы несколько разных портов, и они будут автоматически заблокированы, поскольку не соответствуют правилам конфигурации вашего брандмауэра. В этом случае вам нужно открыть определенный порт на Windows Server.

Предпосылки

  • Развертывание экземпляра Windows Server 2019 на Vultr
  • Приложение для подключения к удаленному рабочему столу

Установите соединение с вашим сервером, войдя в систему через любое приложение для удаленного рабочего стола, или щелкните консоль на панели инструментов Vultr, чтобы получить доступ к вашему серверу. После подключения вы можете приступить к настройке правил брандмауэра Windows Server 2019.

Включить брандмауэр Windows

По умолчанию брандмауэр Защитника Windows включен, но в любом случае вам следует подтвердить текущий статус и включить брандмауэр. Для этого щелкните узел инструментов в диспетчере серверов и выберите Брандмауэр Защитника Windows в режиме повышенной безопасности в раскрывающемся списке.

firewall

В открытом окне управления групповыми политиками проверьте текущее состояние профилей брандмауэра Windows, если для него установлено значение ВКЛ.; в противном случае щелкните параметр свойств брандмауэра Защитника Windows и включите службу для каждого профиля.

консоль брандмауэра
< /p>

Правила брандмауэра

Правила брандмауэра Windows позволяют разрешать или блокировать определенные входящие и исходящие сетевые пакеты на вашем сервере. Вы можете выбрать несколько параметров для каждого входящего или исходящего правила. Правило может состоять из порта TCP или UDP, имени программы, службы или протокола для фильтрации для каждого профиля сервера.

Профили сервера Windows группируются в доменные, частные и общедоступные. Домен представляет собой подключение вашего сервера к корпоративной доменной сети, Частный относится к вашему домашнему или рабочему сетевому подключению, а Общедоступный представляет незащищенные общедоступные сетевые расположения.

Открыть входящий порт (входящие соединения)

Запустите брандмауэр Защитника Windows из подменю инструментов диспетчера серверов. Затем выберите Правила для входящих подключений на левой панели консоли брандмауэра.

Отобразится список текущих правил. Теперь в левом подменю «Правила для входящих подключений» в разделе «Действия» нажмите «Новое правило».

Новое правило
< /p>

Выберите Порт в качестве типа правила в мастере правил и нажмите Далее.

правило порта
< /p>

Теперь выберите, будет ли новое правило применяться к порту TCP или UDP на вашем сервере. Затем выберите определенные порты и введите номер целевого порта, вы можете ввести диапазон портов или несколько портов, разделенных символами - и , соответственно, затем нажмите «Далее».

Выбор входящего порта

Определите правило порта TCP или UDP.

разрешить правило
< /p>

В этом случае выберите Разрешить подключение, чтобы открыть порт.

Нажмите «Далее», чтобы назначить новое правило одному или нескольким профилям. Вы можете выбрать между Доменом, Частным и Общедоступным или выбрать все, чтобы применить правило брандмауэра к нескольким профилям.

Затем присвойте новому правилу брандмауэра собственное имя и описание, чтобы упростить идентификацию. Затем нажмите «Готово», чтобы включить новое правило. Ваше новое правило для входящего (входящего) порта будет включено, и все соединения с сервером, соответствующие этому порту, будут приниматься.

Открыть исходящий порт (исходящее соединение)

В консоли брандмауэра Защитника Windows нажмите "Правила для исходящих подключений" на левой панели, после чего отобразится список доступных правил для исходящих подключений.

Теперь нажмите Новое правило на правой панели под узлом исходящих правил.

В мастере нового правила для исходящего трафика выберите Порт в качестве типа правила и нажмите Далее.

Исходящий порт
< /p>

Теперь давайте выберем, применяется ли новое правило к порту TCP или UDP. Затем выберите конкретные удаленные порты и введите номер порта целевого сервера; вы можете ввести диапазон портов, один порт или несколько разных портов, которые вы собираетесь открыть.

Выбор исходящего порта

Далее на странице "Действие" выберите "Разрешить подключение", затем нажмите "Далее", чтобы выбрать профиль сервера, для которого должно быть включено правило.

Дайте новому правилу исходящего трафика имя и описание, которое однозначно его описывает. Затем нажмите «Готово», чтобы правило исходящего трафика для целевого порта было открыто во всех выбранных профилях сервера.

Правило в действии

Откройте порт через Windows PowerShell

В меню "Пуск" Windows откройте PowerShell. Затем отредактируйте следующую команду и замените ее своими настройками.

  • New-NetFirewallRule Создает новое правило брандмауэра.
  • Enabled. Это включает новое правило, по умолчанию для него будет установлено значение True.
  • LocalPort Номер целевого порта.
  • Протокол Указывает протокол, связанный с вашим номером порта.
  • Направление Устанавливает целевое направление: Входящее (входящее) или Исходящее (исходящее).
  • Профиль Назначает новое правило профилю сервера; вы можете выбрать домен, частный или общедоступный.
  • Действие определяет состояние нового правила брандмауэра, введите "разрешить".
  • DisplayName устанавливает пользовательское имя для нового правила брандмауэра.

Ваш вывод должен быть похож на приведенный ниже.

Поздравляем, вы только что открыли сетевой порт на своем Windows Server 2019. Сервер будет принимать входящие и исходящие подключения через выбранные порты, но брандмауэр будет блокировать подключения из профиля, который не соответствует правилу порта.

Брандмауэры стали неотъемлемой частью каждой сети, имеющей доступ к Интернету. Без брандмауэров любой сможет получить доступ к вашей сети и серверам и заразить их вредоносным программным обеспечением. Правильно настроенный брандмауэр может существенно уменьшить количество нежелательных сетевых подключений в локальной сети.

В статье объясняется, как создать правило брандмауэра с помощью MMC брандмауэра и Windows PowerShell. Мы используем Windows Server 2012, но процедура применима и к другим версиям Windows с небольшими изменениями.

 настроить брандмауэр Windows Server 2012

Что такое брандмауэр?

Брандмауэр – это часть аппаратного или программного обеспечения, которое контролирует поток пакетов данных и имеет решающее значение для современных компьютерных систем. Он защищает частные сети и устройства от вредоносных действий из общедоступных сетей точно так же, как физический брандмауэр предотвращает распространение огня из одной области в другую. Брандмауэр действует как защитный механизм, контролирующий сетевой трафик в соответствии с реализованными правилами брандмауэра.

Компьютеры, защищенные брандмауэром, не могут получать данные, пока данные не пройдут все фильтры. Это значительно повышает безопасность и снижает риск несанкционированного доступа к частным сетям. Правильная конфигурация брандмауэра обеспечивает вашей системе важный уровень безопасности и снижает риск успешных хакерских атак. Брандмауэры могут выполнять множество задач:

  • Защитите данные на своем компьютере, создав барьер, блокирующий любой нежелательный входящий или исходящий трафик.
  • Уведомлять вас о любых запросах на подключение от других компьютеров.
  • Журнал активности для последующей проверки и предупреждения, если какое-либо приложение попытается подключиться к другому компьютеру.

Как работают брандмауэры Windows Server

Как следует из названия, брандмауэр действует как барьер между вашими локальными устройствами и внешней сетью. Когда вы отправляете запрос на подключение к вашему компьютеру или серверу через Интернет, хакер может прервать это соединение и попытаться получить доступ к вашей частной сети. При установленном брандмауэре через может пройти только тот сетевой трафик, который соответствует правилам брандмауэра.

Наборы правил брандмауэра, которые вы определяете в настройках брандмауэра, проверяют каждый пакет на наличие помеченной информации. Чтобы максимально эффективно использовать брандмауэр, вы должны точно определить правила для входящего и исходящего трафика, чтобы избежать любых нежелательных подключений.

Например, вы можете установить правило для входящего трафика, определяющее, что данные, передаваемые через определенный порт, например TCP-порт 80, могут проходить через брандмауэр. Это означает, что если брандмауэр увидит пакет, идущий к любому другому порту, он отбросит его, и данные не дойдут до адресата.

Брандмауэр Windows Server 2012 с повышенной безопасностью

Брандмауэр Windows в режиме повышенной безопасности — это консоль управления, в которой хранятся все конфигурации брандмауэра Windows. Брандмауэр Windows — это межсетевой экран на основе хоста, встроенный практически во все современные операционные системы Windows.

Брандмауэр Windows в режиме повышенной безопасности обеспечивает более безопасный входящий и исходящий сетевой обмен данными, применяя правила, контролирующие поток трафика для его локального компьютера. Доступны три профиля брандмауэра:

  1. Домен. Он используется, когда компьютер подключается к корпоративной сети. Это сеть, в которой устройство может обнаружить свой контроллер домена.
  2. Частный. Мы используем этот профиль для компьютеров, подключенных к частной сети, например домашней или офисной. В частных сетях пользователи всегда находятся за устройством и не имеют прямого доступа к Интернету.
  3. Общедоступно. Этот профиль используется, когда компьютер подключается к общедоступной сети, такой как библиотеки, аэропорты и другие общедоступные точки доступа.Конфигурации брандмауэра должны быть наиболее строгими для этого профиля, так как эти сети наименее безопасны.

Преимущества использования брандмауэра Windows Server в режиме повышенной безопасности многочисленны:

  • Он готов к работе. Он поставляется с предустановленными персональными операционными системами Microsoft Windows, а также с версиями Server. Он также активен по умолчанию, защищая вашу операционную систему с самого первого запуска.
  • Для этого не требуется специальная лицензия или дополнительное оборудование. После того, как вы получите свою копию операционной системы Windows, никаких дополнительных затрат не потребуется.
  • Он очень гибкий. Он предлагает множество расширенных функций и различные уровни управления службами брандмауэра.

В чем разница между брандмауэром Windows и брандмауэром Windows в режиме повышенной безопасности?

Разница между ними заключается в уровне функциональности, доступной конечному пользователю, то есть в самом интерфейсе. Оба они являются одной и той же службой брандмауэра. Брандмауэр Windows проще в использовании и более удобен для потребителя. Он находится на панели управления и позволяет выполнять основные настройки брандмауэра.

Брандмауэр Windows в режиме повышенной безопасности обеспечивает детальный контроль над правилами для входящего и исходящего трафика, а также профилями брандмауэра по умолчанию. Все расширенные настройки брандмауэра можно изменить с помощью консоли управления Microsoft (MMC) или Windows PowerShell.

Как запустить брандмауэр Windows с помощью Advanced Security Console?

Вы можете получить доступ к консоли брандмауэра Windows в режиме повышенной безопасности несколькими способами. Какой бы метод вы ни выбрали, откроется MMC брандмауэра Windows, где вы сможете настроить дополнительные параметры брандмауэра для всех профилей.

 панель управления сервером

 панель приложений со значком брандмауэра Windows

запустить окна брандмауэр с wf.msc

  1. Используйте диспетчер серверов для доступа к MMC брандмауэра. Когда окно откроется, перейдите в раздел "Инструменты" в правом верхнем углу и найдите параметр "Брандмауэр Windows в режиме повышенной безопасности" в нижней части списка.
  2. Откройте меню "Пуск" (используйте клавишу Windows на клавиатуре) и введите "брандмауэр". В результатах поиска должен появиться значок Брандмауэр Windows в режиме повышенной безопасности.
  3. Используйте поле «Выполнить», чтобы запустить Брандмауэр Windows в режиме повышенной безопасности. Нажмите клавиши Win + R, введите msc и нажмите Enter, чтобы загрузить консоль. Вы также можете использовать командную строку или Windows PowerShell для запуска этой команды.

Настройка брандмауэра Windows

Теперь, когда у вас открыта консоль брандмауэра Windows в режиме повышенной безопасности, в середине вы можете увидеть сводку трех профилей брандмауэра. Их конфигурация по умолчанию — разрешить исходящий трафик и ограничить входящий трафик.

брандмауэр Windows расширенная консоль безопасности

При выборе параметра в меню в левой части окна вы увидите подробные сведения о нем в средней части. Справа в меню будут показаны доступные действия для ранее выбранного параметра.

Консоль брандмауэра Windows в режиме повышенной безопасности позволяет настраивать правила для входящего и исходящего трафика, а также соединения с защитой интернет-протокола (IPSec). Вкладка «Мониторинг» позволяет просматривать активные правила брандмауэра и правила безопасности подключения для этого сервера.

Правила брандмауэра

Правила брандмауэра Windows позволяют указать, разрешать или блокировать определенные входящие или исходящие сетевые подключения. Вы можете выбирать между несколькими параметрами и настройками для каждого отдельного входящего или исходящего правила. Сюда входит выбор программы, порта TCP или UDP, протокола, службы или профиля, к которым будет применяться правило.

Процедура одинакова при создании правил для входящего и исходящего трафика с помощью брандмауэра Windows в режиме повышенной безопасности. Я перечислю шаги для создания правила для входящего трафика, и вы можете следовать им в том же порядке, когда хотите создать правило для исходящего трафика.

Как создать правила для входящего трафика

Запустите брандмауэр Windows в режиме повышенной безопасности MMC удобным для вас способом. Вы можете закрепить ярлык в меню «Пуск», если вы используете консоль на регулярной основе.

меню настройки правил брандмауэра Windows

входящие правила выбрано

  1. На главном экране выберите правила для входящих подключений. Консоль отобразит все правила для входящих подключений в средней части и доступные действия на правой панели. Вы можете отфильтровать список, используя доступные варианты.
  2. Нажмите «Новое правило…», чтобы запустить мастер создания нового правила для входящих подключений. Мастер позволит вам выбрать тип правила, которое вы хотите создать. Вы можете выбрать один из четырех типов.
  • Это правило разрешает или блокирует соединения для пользовательской программы. Позволяет выбрать путь к исполняемому (*.exe) файлу. Не требуется вставлять какие-либо настройки для конкретной программы.
  • Правило, основанное на настройках порта, позволяет разрешить или заблокировать соединение в зависимости от используемого номера порта TCP или UDP. Вы можете указать несколько портов для применения к этому правилу брандмауэра.
  • Это правило содержит список наиболее распространенных программ и служб Windows. Вы можете выбрать один из них, чтобы разрешить или заблокировать для него подключения.
  • Пользовательский. Это самое гибкое правило в Мастере. Это позволяет вам создать индивидуальное правило с конфигурациями, которые не предусмотрены предыдущими вариантами. Я продолжу перечислять шаги для этого правила, так как оно охватывает большинство настроек.

новый входящий мастер правил custom

мастер выбора нового правила для входящего трафика

 новый протокол мастера правил входящего трафика и порты

новый входящий область действия мастера правил, IP-адреса

  1. Шаг Scope мастера позволяет ввести локальные и удаленные IP-адреса, сетевой трафик которых применяется к текущему правилу.
  • Местный. Если вы выберете «Любой IP-адрес» в разделе «Локальные IP-адреса», правило будет применяться к трафику, проходящему через сетевое устройство, использующее локальный IP-адрес. Это всегда происходит с машиной, на которой вы создаете правило. Выберите «Эти IP-адреса», чтобы указать, что правило применяется к пакетам с адресом, указанным в списке. Щелкните Добавить, чтобы вставить соответствующий IP-адрес. Позже вы можете отредактировать или удалить любой из IP-адресов в списке. Вы также можете применить это правило к определенному интерфейсу. Нажмите «Настроить…» и выберите применение правила к подключениям на всех интерфейсах или выберите один из доступных интерфейсов, перечисленных в поле.
  • Удаленное. Если вы выберете «Любой IP-адрес» в разделе «Удаленные IP-адреса», то правило будет применяться к трафику, поступающему с любого IP-адреса, включенного в список. Выберите «Эти IP-адреса», чтобы вставить удаленные IP-адреса, к которым применяется правило. Щелкните Добавить, чтобы указать соответствующий IP-адрес. Позже вы сможете отредактировать или удалить любой из IP-адресов в списке.

мастер нового правила для входящего трафика

  1. Следующий шаг позволяет выбрать действие брандмауэра, когда соединение соответствует конфигурации правила для входящего трафика. Вы можете выбрать один из трех доступных вариантов, а затем нажать "Далее", чтобы продолжить.
  • Разрешить подключение. Если соединение соответствует конфигурации правила для входящего или исходящего трафика, пакеты могут проходить через брандмауэр.
  • Разрешить подключение, если оно защищено. Выберите этот параметр, чтобы разрешить только соединения IPSec. Если вы выбрали этот вариант, в мастере появятся еще два шага: Пользователи и Компьютеры. Дополнительные шаги позволяют вам выбирать пользователей и компьютеры, которых вы хотите заблокировать или предоставить им доступ. Нажмите «Настроить…», чтобы настроить требования аутентификации и целостности.
  • Заблокировать соединение. Этот параметр блокирует весь сетевой трафик, соответствующий конфигурации правила брандмауэра. Если действует аналогичное правило с действием «разрешить», то действие блокировки имеет приоритет, если иное не указано в другом правиле.

мастер создания нового входящего правила выберите профиль

Мастер создания нового входящего правила введите имя правила брандмауэра

  1. На шаге «Профиль» можно выбрать профиль брандмауэра, к которому будет применяться правило. Вы можете оставить все выбранным или снять флажок с профиля, который вы не хотите включать. Нажмите «Далее», чтобы перейти к последнему шагу.
  2. На последнем шаге введите желаемое имя и необязательное описание для этого правила брандмауэра и нажмите "Готово".

Когда вы закроете мастер, правило вступит в силу немедленно. Вы можете найти правило в консоли брандмауэра, щелкнув параметр Правила для входящих подключений. Включенные правила отмечены зеленой галочкой, а отключенные — серыми значками.

Как изменить правило брандмауэра

Чтобы изменить любое существующее правило и выполнить дополнительную настройку, откройте консоль брандмауэра Windows в режиме повышенной безопасности и выберите параметр «Правила для входящих подключений» или «Правила для исходящих подключений». Найдите и щелкните правило, чтобы просмотреть действия, относящиеся к нему, на правой панели. Выберите «Свойства», и откроется другое окно, в котором вы можете изменить настройки правила.

Пользовательское правило брандмауэра TCP свойства

Вы также можете отключить, вырезать, скопировать или удалить выбранное правило. Убедитесь, что вы выделили правильное правило, чтобы избежать изменения конфигурации брандмауэра для неправильных правил.

Совет: можно дважды щелкнуть правило, чтобы сразу открыть окно свойств.

Как создать правило брандмауэра с помощью Windows PowerShell

<р>1. Запустите командную строку PowerShell. Вы можете сделать это, выполнив поиск «powershell» в меню «Пуск» или нажав клавиши Win + R на клавиатуре и введя «powershell» в поле «Выполнить».

<р>2. Вставьте следующую команду и нажмите Enter:

  • Новый-NetFirewallRule . Эта команда создает правило. За ним следует строка параметров и их значений.
  • -Отображаемое имя . Указывает отображаемое имя правила.
  • -Включено. Включает правило, если установлено значение true. Если этот параметр опущен, по умолчанию используется значение true.
  • -Профиль. Назначает правило указанному профилю: Domain, Private или Public.
  • -Направление . Указывает, применяется ли правило к входящим или исходящим подключениям. Если его не указывать, по умолчанию используется значение Входящие.
  • -Действие. Укажите, будет ли правило брандмауэра блокировать или разрешать подключение. Если вы не укажете действие, по умолчанию используется значение Разрешить.
  • -Протокол . Укажите протокол для правила. В данном случае мы использовали TCP. Если протокол не указан, для параметра по умолчанию используется значение Любой.
  • -ЛокальныйПорт. Вставьте порт, через который может проходить трафик на локальном сервере. Если номер порта не указан, по умолчанию используется значение Любой.

Это только один пример того, как добавить правило брандмауэра с помощью командной строки Windows PowerShell. Дополнительные примеры можно найти в документации Microsoft PowerShell.

В этой статье объясняются основные функции и различные типы брандмауэров, а также подробно описаны действия по управлению брандмауэром Windows Server в интерфейсе брандмауэра Windows в режиме повышенной безопасности. Консоль управления брандмауэром Windows — это мощный инструмент, позволяющий создавать подробные конфигурации. Если вы внимательно следовали инструкциям в статье, теперь вы можете управлять брандмауэром на вашем Windows Server.

Брандмауэр Windows в режиме повышенной безопасности — это брандмауэр, который работает на Windows Server 2012 и включен по умолчанию. Параметры брандмауэра в Windows Server 2012 управляются из консоли управления брандмауэра Windows. Чтобы настроить параметры брандмауэра, выполните следующие действия:

Шаг 1. Нажмите «Диспетчер серверов» на панели задач → Откройте меню «Инструменты» и выберите «Брандмауэр Windows в режиме повышенной безопасности».

Дополнительная безопасность

Шаг 2. Чтобы просмотреть текущие параметры конфигурации, выберите «Свойства брандмауэра Windows» в MMC. Это дает доступ к изменению настроек для каждого из трех профилей брандмауэра, а именно: настройки домена, частного и общедоступного и IPsec.

Свойства брандмауэра Windows

Шаг 3. Применение настраиваемых правил, который будет включать следующие два шага.

Выберите «Правила для входящих подключений» или «Правила для исходящих подключений» в разделе «Брандмауэр Windows в режиме повышенной безопасности» в левой части консоли управления. (Как вы знаете, исходящий трафик — это трафик, генерируемый сервером в направлении Интернета, а входящий трафик — наоборот).Включенные в данный момент правила отмечены зеленым значком флажка, а отключенные правила отмечены серым значком флажка.

Щелкнув правило правой кнопкой мыши, вы сможете включить или отключить его.

Как создать новое правило брандмауэра?

Чтобы создать новое правило брандмауэра, необходимо выполнить следующие шаги —

Шаг 1. В правой части правил для входящих или исходящих подключений нажмите «Новое правило».

Новое правило брандмауэра

Шаг 2 – Пользовательский из круговой кнопки "Тип правила" → нажмите "Далее".

Тип правила

Шаг 3. Выберите ассоциацию «Программа» для пользовательского правила брандмауэра: «Все программы» или «Путь к программе» → нажмите «Далее».

Пользовательские правила брандмауэра

Шаг 4. В поле «Тип протокола» выберите тип протокола → нажмите «Далее».

Выбор типа протокола

Шаг 5. Выберите ассоциацию IP-адресов для локального и удаленного адресов → нажмите «Далее».

Ассоциация IP-адреса

Шаг 6 – Выберите действие, которое необходимо предпринять для сопоставления трафика, → нажмите "Далее".

Matching Traffic

Шаг 7. Выберите профили, связанные с пользовательским правилом, → нажмите «Далее».

Связанные профили

Шаг 8. Введите имя правила брандмауэра и необязательное описание → Готово.

Необязательное описание

Шаг 9. Правило брандмауэра можно найти на соответствующей вкладке «Правило» для входящего или исходящего трафика в зависимости от созданного типа. Чтобы отключить или удалить правило, найдите правило в MMC, щелкните его правой кнопкой мыши и выберите «Отключить правило» или «Удалить».

Читайте также: