Настройка брандмауэра Windows 10 для локальной сети
Обновлено: 21.11.2024
Если вы обнаружите какие-либо ошибки, у вас есть предложения или вы просто хотите сообщить мне, что это было полезно, используйте ссылку электронной почты на нашей домашней странице, чтобы связаться со мной.
Как и в случае с любой другой технологией Microsoft, обычно существует множество способов управления настройками. Поскольку в итоге я потратил много времени на изучение практически любого метода управления настройками расширенного брандмауэра Windows, я включил весь свой процесс ниже в надежде, что другие извлекут пользу из различных подходов, с которыми я экспериментировал.
См. нашу страницу Multiple NIC, Configuring WFAS, Quick Guide, чтобы пропустить справочную информацию.
Предыстория, среда
Наш типичный сценарий: малый бизнес-клиент (SMB) использует для своего Operations Server (Op-Server) Windows 2000/2003 Standard или Small Business Server (SBS) Standard edition с двумя сетевыми картами. С помощью службы RRAS было достаточно легко решить несколько задач:
- создать виртуальную частную сеть (VPN) от нашего офиса до площадки заказчика, для удобного удаленного управления и администрирования рабочих станций.
- заблокировать весь входящий публичный трафик, кроме: PPTP порт 1723 (MS VPN) и удаленный рабочий стол (RDP) порт 3389.
Внешняя сетевая карта обычно располагалась за недорогим маршрутизатором, что позволяло создать демилитаризованную зону и уменьшить поверхность атаки на операционную систему (ОС) за счет сквозной переадресации только портов 1723 и 3389. Для малого и среднего бизнеса это решение для достижения желаемых целей. был достаточно доступным. Также возможно (хотя и нежелательно) просто подключить интернет-соединение непосредственно к внешней сетевой карте и настроить внешнюю сетевую карту с общедоступным адресом.
Внедрение Hyper-V в Windows Server 2008 сделало возможным для малого и среднего бизнеса многие преимущества переноса Op-Server на виртуальную машину (ВМ). При использовании Op-Server в виртуальной машине удаленный консольный доступ к ОС хоста крайне желателен на тот случай, если обычный сетевой доступ через Op-Server станет недоступен либо из-за проблем с маршрутизатором или кабелем, либо из-за проблем с Op-Server.
Также имеет смысл, если можно избежать добавления службы RRAS на сервер с минимальной ролью 2008, мы можем воспользоваться преимуществами минимальной установки ОС хоста с установленной только ролью Hyper-V.
По моему мнению, поскольку большинство наших предприятий малого и среднего бизнеса имеют блок из 5 статических IP-адресов, это должно быть несложно:
– подключить дополнительную сетевую карту на физическом сервере напрямую к интернет-устройству (кабельному/DSL-модему и т. д.). .)
- В хост-ОС настройте дополнительную сетевую карту, назначив один из неиспользуемых статических IP-адресов, и настройте профиль брандмауэра "Сверхбезопасное все заблокировано, кроме RDP"
- Затем настройте сетевой адаптер LAN с частным IP-адресом и профилем брандмауэра «Частная сеть».
Отличное, удобное и недорогое решение для малого и среднего бизнеса!
Я слышу, как вы смеетесь! Эй, администратор SMB может мечтать, не так ли?!
Глупый я, пытаясь сделать это доступным для клиента.
Microsoft не упрощает эту задачу.
Обычно меня устраивают мастера и предложения, но принудительная функция определения сетевого расположения (NLA) превращает блокировку и администрирование сетей в кошмар. Может показаться, что решение Microsoft идентифицировать сеть на основе шлюза этого соединения является плохим выбором в конфигурации многосетевого сервера. Знающие ИТ-администраторы должны уметь определять сетевой профиль («Установить сетевое расположение») независимо от того, существует шлюз или нет. Когда нам не разрешают настраивать наши системы, я думаю, что большинство ИТ-администраторов раздражает, что Microsoft использует принудительные настройки, особенно когда очевидны образовавшиеся зияющие дыры.
Что еще хуже, первоначальная версия Server 2008 (до R2) НЕ позволяет назначать сетевые профили для каждого адаптера! Если машина является членом домена, всем адаптерам назначается профиль «Доменная сеть», и все порты брандмауэра для связи с доменом открыты на всех адаптерах, в этом нет выбора!! По моему скромному мнению, это жалко.
Для автономного сервера процедура следующая:
1. Пуск --> выполнить --> gpedit.msc
2. Просмотрите: Конфигурация компьютера --> Параметры Windows --> Параметры безопасности -->
Политики диспетчера списка сетей --> Неопознанные сети
3. Измените "Тип местоположения" на "Частное", нажмите "ОК".
Как вы можете видеть на изображении справа, после удаления шлюза из конфигурации локальной сети "Неидентифицированной сети" теперь назначается профиль "Частная сеть".
Теперь, когда у меня были нужные мне типы сетей, я приступил к определению профилей брандмауэра Windows и расширенной безопасности (WFAS) так, как я хотел. Я хотел, чтобы весь трафик на интерфейсе WAN был заблокирован, кроме RDP (порт 3389).В терминологии WFAS я хотел: «любое включенное правило входящего трафика с профилем «Все» изменить на профиль «Домен, частный»».
Чего я НЕ собирался делать, так это редактировать каждое правило по отдельности! Это было бы безумием!
Вызывает тревогу тот факт, что политика WFAS по умолчанию разрешает при общедоступном соединении такие действия, как управление Hyper-V, DHCP, общий доступ к файлам и принтерам, а также (судя по сканированию портов) netbios и RPC (возможно, здесь неправильно оценивают). Тем не менее, на сервере я не могу себе представить, почему по умолчанию любые публичные порты должны быть открыты.
Важные советы:
Я настоятельно рекомендую вам экспортировать текущую политику WFAS до внесения каких-либо изменений!! В оснастке WFAS на левой панели щелкните правой кнопкой мыши верхний узел «Брандмауэр Windows и расширенная безопасность» > «Экспорт политики». Это спасло меня от написания этой статьи.
Кроме того, у меня не было хорошего опыта использования параметра «Восстановить политику по умолчанию», поскольку многие правила исчезли по сравнению с исходным набором правил. По-видимому, «Политика по умолчанию» не учитывает, включены ли у вас какие-либо роли, функции или общий доступ к файлам.
Команда netsh
Моей первой попыткой было изменить конфигурацию с помощью команды netsh. Что я мог сделать в прошлом с netsh, так это сбросить текущую конфигурацию брандмауэра в текстовый файл, внести любые изменения с помощью блокнота, что дало мне возможность внимательно просмотреть, а затем повторно импортировать правила.
К сожалению, при использовании WFAS нет возможности записать правила в текстовый файл. Я вынужден работать по правилам «вживую». Используя страницу TechNet «Команды брандмауэра Netsh AdvFirewall» в качестве справки, я мог бы изменить правила в соответствии с определенными фильтрами. Идеально! Я пробовал следующие команды:
------------------------------------------------------- ---------------------------------------------------------
С :\>netsh
netsh>advfirewall
netsh advfirewall>set rule name=all enable=yes profile=any dir=in new profile=domain,private
'enable' не является допустимым аргументом для этой команды.
--------------------------------------------------------- ----------------------------------------
Ошибка? При ближайшем рассмотрении статьи «включить» действительно не указано перед ключевым словом «новое». Это проблема, я хочу изменить только те правила, которые включены, чтобы исключить команду netsh в качестве опции. Просто чтобы посмотреть, будет ли команда работать в любом случае, я попытался сделать «все входящие правила с профилем публики не включенным»:
------ -------------------------------------------------- ------------
netsh advfirewall>set rule name=all profile=public dir=in new enable=no
Обновлено 19 правил.
Хорошо.
--------------------------------------------------------- ------------------------------------------------------
Это сработало. Но, учитывая, что все правила по умолчанию с профилем just public уже отключены, это не приносит мне особой пользы (после просмотра правил по умолчанию я специально выбрал эту команду, так как на самом деле ничего не изменится). Возможно, я мог бы попытаться изменить все правила profile=all только на profile=Domain,Private, но это также изменило бы неактивные правила, чего я бы предпочел не делать. Очевидно, что требуется более качественная фильтрация.
Изменение WFAS с помощью VBScript
Одной из самых раздражающих функций оснастки управления WFAS является прокрутка влево-вправо, необходимая для просмотра всех столбцов информации (было бы неплохо, если бы панель действий был сложен слева под панелью WFAS, чтобы получить немного больше места на экране). Кроме того, я обычно подключаюсь к удаленному рабочему столу на сервере. Поэтому, несмотря на то, что у меня есть два монитора, я обычно использую размер рабочего стола 1152 x 864, который недостаточно широк для отображения всех столбцов информации в WFAS (еще одним приятным штрихом было бы, чтобы удаленный рабочий стол поддерживал работу с двумя мониторами и позволял мне используйте ползунок размера экрана, чтобы охватить оба моих монитора, скажем, около 2000 или 2500 пикселей в ширину с помощью ползунка, немного сложно создать файл RDP, а затем отредактировать ширину экрана вручную в файле RDP).
Я решил экспортировать все настройки WFAS в Excel, чтобы открыть их на моей локальной рабочей станции, чтобы я мог легко охватить оба монитора и, таким образом, увидеть все столбцы одновременно. У Microsoft есть хороший пример VBScript для отображения всех свойств WFAS, не составило труда создать измененный сценарий для перечисления всех текущих правил в файл с разделителями табуляции.
Пример:
--------------------------------------------------------- --------------------------------------------------------
C: \>cscript //Nologo C:\TestScripts\JEnumFWRules.vbs > C:\TestScripts\EnumFW.txt
------------------- -------------------------------------------------- -------------
Я скопировал текстовый файл в свою локальную сеть, а затем перекинул файл в Excel. Теперь у меня была возможность «заморозить панели», отсортировать и объединить два монитора со всей информацией о правилах WFAS.
Примечание: я сохранил здесь все образцы скриптов в формате ".txt", вам нужно будет сохранить их как ".vbs".
Отказ от ответственности: используйте примеры сценариев на свой страх и риск! Сначала вам следует экспортировать текущие настройки WFAS!
Возвращаясь к моей первоначальной цели "разрешить только RDP" на внешнем интерфейсе, я теперь мог использовать VBScript для быстрого внесения необходимых изменений. Было две стратегии, которые я мог использовать, чтобы заблокировать весь общедоступный трафик с помощью существующих правил:
- Измените все «включенные» правила с «Профиль = Все» на «Профиль = Домен, Частный» (мое предпочтение).
- При желании сначала скопируйте все "включенные" правила с "Profile=All" в "enabled=no & Profile=Public"
(я подумал, что второй вариант будет удобен для сохранения того, какие правила были изначально "Profile=All", но с тех пор я решил, что создано слишком много правил).
В целях настройки я также предпочитаю разрешить ответ ICMPv4 на Ping (похоже, правила для ping ICMPv4 не существует, поэтому мне нужно было добавить правило). Я создал сценарий VBScript, который «включает существующее правило удаленного рабочего стола и добавляет правило, разрешающее проверку связи ICMPv4».
При тщательном просмотре правил с помощью инструмента WFAS эти изменения были внесены идеально! Я также выполнил сканирование портов на перенастроенном интерфейсе, и теперь единственным отвечающим портом был RDP (3389), счастливого дня!
Резюме
Я полностью осознаю, что с мощными функциями сложность возрастает. У WFAS достаточно недостатков, которые, казалось бы, нуждаются в улучшении. По моему скромному мнению, должным образом управляемая безопасность НЕ должна включать в себя использование хаков и сценариев для настройки многосетевого сервера. Вероятность непредвиденных последствий и неправильной настройки возрастает при использовании этих методов, не связанных с интерфейсом. Будем надеяться, что Microsoft признает эти недостатки и улучшит WFAS с помощью обновления или пакета обновления.
Необходимые изменения в Центре управления сетями и общим доступом, Брандмауэре Windows в режиме повышенной безопасности и связанных инструментах
(по моему скромному мнению, конечно)
- Разрешить компьютерам до R2 определять сетевой профиль на на основе адаптера. срочный!
- Разрешить ручную настройку сетевого расположения без назначенного шлюза.
- Согласуйте условия!
(очень раздражает при поиске параметра, а в другом окне этот параметр формулируется по-другому)
- Профиль = Установить сетевое расположение
- Рабочая сеть = Частная сеть
- (в Windows Окно брандмауэра) Дополнительные параметры = Брандмауэр Windows в режиме повышенной безопасности - Параметры адаптера = Сетевые подключения
- В режиме netsh advfirewall разрешите фильтрацию по: "enable=yes"
- При экспорте правил для входящих подключений в CSV замените все запятые на другой символ.
- Разрешить дамп всех правил netsh advfirewall в текстовом формате для импорта, как мы можем для netsh.
- С помощью «Добавить правило» разрешить «Групповую отмену»!! (во всяком случае, что это за функциональность?)
- Разрешить назначение/изменение группы новым/измененным правилам.
- Исправьте COM-объект: «INetFwRule::LocalPorts Property», чтобы разрешить значение «IPHTPS».
- Создайте API "Список сетей", чтобы разрешить манипулирование "Категорией сети" из VBScript.
Слегка связанные с этим изменения:
— при навигации в окне Центра управления сетями и общим доступом разрешите щелкнуть правой кнопкой мыши "Открыть в новом окне"
— при использовании расширенного общего доступа на сервере разрешения по умолчанию должны быть для группы "Администраторы", а не "Все".
- Когда в оснастке MMC отображается много столбцов с информацией, разрешите первому столбцу «замораживать» прокрутку влево-вправо (стиль Excel).
- Удаленный рабочий стол может поддерживать работу с двумя мониторами, чтобы упростить подключение к окну, охватывающему оба монитора.
Брандмауэр и защита сети в Windows Security позволяют просматривать состояние брандмауэра Microsoft Defender и видеть, к каким сетям подключено ваше устройство. Вы можете включить или отключить брандмауэр Microsoft Defender и получить доступ к дополнительным параметрам брандмауэра Microsoft Defender для следующих типов сетей:
Доменные (рабочие) сети
Частные (доступные для обнаружения) сети
Общедоступные (необнаруживаемые) сети
Если вы хотите изменить параметр, выберите тип сети, на который вы хотите его изменить.
Вы можете указать, что конкретная сеть, к которой подключается ваше устройство, является "частной" или "общедоступной". Основное различие заключается в том, разрешено ли другим устройствам в той же сети видеть ваше устройство и, возможно, подключаться к нему.
Ваша домашняя сеть может быть примером частной сети. Теоретически единственными устройствами в этой сети являются ваши устройства и устройства, принадлежащие вашей семье. Таким образом, вы можете быть в порядке, если эти другие устройства могут видеть ваше. Мы называем это "обнаруживаемым", потому что всем устройствам в этой сети разрешено "обнаруживать" друг друга.
Однако Wi-Fi в вашей местной кофейне является общедоступной сетью.Большинство других устройств, подключенных к нему, принадлежат незнакомцам, и вы, вероятно, предпочли бы, чтобы они не могли видеть, подключаться или «обнаруживать» ваше устройство.
Настройки сети
Когда вы выберете один из трех типов сети, вы получите страницу настроек для него. Здесь Безопасность Windows сообщит вам, к каким сетям этого типа вы в настоящее время подключены, если таковые имеются. Обычно ваш компьютер одновременно подключен только к одной сети.
Вы также найдете простой ползунок для включения или выключения брандмауэра для этого типа сети.
Важно! Отключение брандмауэра может увеличить риск для вашего устройства или данных. Мы рекомендуем оставить его включенным, если только вам не нужно его отключать.
В разделе "Входящие подключения" вы найдете один флажок "Блокировать все входящие подключения", включая те, которые указаны в списке разрешенных приложений. Установка этого флажка указывает брандмауэру Microsoft Defender игнорировать список разрешенных приложений и блокировать все. Включение этого параметра повышает вашу безопасность, но может привести к тому, что некоторые приложения перестанут работать.
Также на странице Брандмауэр и защита сети:
Разрешить приложение через брандмауэр. Если брандмауэр блокирует приложение, которое вам действительно нужно, вы можете добавить исключение для этого приложения или открыть определенный порт. Узнайте больше об этом процессе (и о том, почему вы, возможно, не захотите) в разделе Риски, связанные с разрешением приложений через брандмауэр Microsoft Defender.
Средство устранения неполадок с сетью и Интернетом. Если у вас возникают общие проблемы с сетевым подключением, вы можете использовать это средство устранения неполадок, чтобы попытаться автоматически диагностировать и устранить их.
Настройки уведомлений брандмауэра. Хотите больше уведомлений, когда ваш брандмауэр что-то блокирует? Меньше? Здесь вы можете настроить это.
Расширенные настройки. Если вы знакомы с настройками брандмауэра, откроется классический инструмент брандмауэра Защитника Windows, который позволяет создавать правила для входящего и исходящего трафика, правила безопасности подключения и просматривать журналы мониторинга брандмауэра. Большинство пользователей не захотят копаться в этом так глубоко; Неправильное добавление, изменение или удаление правил может сделать вашу систему более уязвимой или привести к тому, что некоторые приложения не будут работать.
Восстановить настройки брандмауэра по умолчанию. Если кто-то или что-то внесло изменения в настройки брандмауэра Windows, из-за которых что-то не работает должным образом, вы всего в двух щелчках мыши сможете сбросить настройки до исходного состояния. получил компьютер. Если ваша организация применила какие-либо политики для настройки брандмауэра, они будут применены повторно.
Вы можете злиться на Microsoft и кричать на брандмауэр Windows 10, но когда вы это сделаете, поймите, что по крайней мере часть проблемы заключается в том, как должен работать брандмауэр. Он должен блокировать пакеты, которые пытаются войти, если вы явно не укажете брандмауэру разрешить им вход.
Возможно, больше всего раздражает то, что брандмауэр Windows блокирует эти пакеты, просто проглатывая их, а не уведомляя компьютер, отправивший пакет. Брандмауэр Windows должен оставаться скрытным, потому что, если он отправит обратно пакет, который говорит: «Эй, я получил ваш пакет, но не могу его пропустить», злоумышленники получат подтверждение того, что ваш компьютер существует, они, вероятно, смогут понять какой брандмауэр вы используете, и они могут объединить эти две части информации, чтобы доставить вам головную боль. Лучше, если брандмауэр Windows будет действовать как черная дыра.
Некоторым программам необходимо прослушивать входящий трафик из Интернета; они ждут, пока с ними свяжутся, а затем отвечают. Обычно вы знаете, есть ли у вас программа такого типа, потому что установщик говорит вам, что вам нужно отключить брандмауэр.
Если у вас есть программа, которая не пробивает (или не может) собственную дыру в брандмауэре Windows, вы можете указать WF разрешить пакеты, предназначенные для этой конкретной программы — и только для этой программы — через брандмауэр. Вы можете сделать это, например, с игрой, которая должна принимать входящий трафик, или с программой-расширителем Outlook, которая взаимодействует с мобильными телефонами.
- Убедитесь, что установлена программа, которую вы хотите разрешить через брандмауэр.
- В поле поиска рядом с кнопкой "Пуск" введите брандмауэр. Выберите «Разрешить приложение через брандмауэр Windows».
Брандмауэр Windows представляет вам длинный список программ, которые вы, возможно, захотите разрешить: подключение разрешено для частных или общедоступных подключений.
Разрешить установленным программам проходить через брандмауэр.
Эти настройки не применяются к входящим пакетам данных, полученным в ответ на запрос с вашего компьютера; они применяются только тогда, когда пакет данных появляется на пороге вашего брандмауэра без приглашения.
На изображении выше мозаичное приложение Погода может получать входящие пакеты независимо от того, подключены ли вы к частной или общедоступной сети. Проигрыватель Windows Media, с другой стороны, может принимать незапрашиваемые входящие данные с других компьютеров, только если вы подключены к частной сети: если вы подключены к общедоступной сети, входящие пакеты, направляемые для проигрывателя Windows Media, проглатываются WF. Черная дыра (подана заявка на патент).
- Если вы можете найти программу, которую хотите протолкнуть через брандмауэр, в списке «Разрешить программы», установите флажки, соответствующие тому, хотите ли вы разрешить нежелательные входящие данные при подключении к домашней или рабочей сети и хотите ли вы разрешить входящие пакеты при подключении к общедоступной сети. Очень редко вы разрешаете доступ при подключении к общедоступной сети, но не к домашней или рабочей сети.
- Если вы не можете найти программу, которую хотите взломать через брандмауэр, вам нужно найти ее. Коснитесь или щелкните кнопку «Изменить настройки» вверху, а затем коснитесь или щелкните кнопку «Разрешить другое приложение» внизу. Сначала вы должны нажать или щелкнуть кнопку «Изменить настройки», а затем нажать или щелкнуть «Разрешить другую программу». Это своего рода функция двойной защиты, которая гарантирует, что вы ничего не измените случайно.
Брандмауэр Windows обращается ко всем распространенным расположениям программ и, наконец, предоставляет вам список Whack a Mol … er, Add an App, подобный показанному здесь. Это может занять некоторое время.
Разрешить программе (которую вы тщательно проверили!) пройти через брандмауэр.
Осознайте, что вы открываете потенциальную, хотя и небольшую дыру в безопасности. Выбранная вами программа должна быть способна обрабатывать пакеты из неизвестных источников. Если вы разрешите программе-отступнику принимать входящие пакеты, плохая программа может пропустить лису в курятник.
Вы возвращаетесь к списку разрешенных приложений брандмауэра Windows, и ваша вновь выбранная программа становится доступной.
В Windows 10 брандмауэр Windows не сильно изменился со времен Vista. В целом, это почти то же самое. Входящие подключения к программам блокируются, если они не находятся в списке разрешенных. Исходящие соединения не блокируются, если они не соответствуют правилу. У вас также есть профиль общедоступной и частной сети для брандмауэра, и вы можете точно указать, какая программа может обмениваться данными в частной сети, а не в Интернете.
В этой статье я рассмотрю различные параметры и настройки брандмауэра Windows 10 и расскажу о том, как вы можете настроить их в соответствии со своими потребностями. Несмотря на то, что исходящие подключения не блокируются по умолчанию, вы можете настроить собственные правила брандмауэра в Windows 10, чтобы блокировать исходящие подключения. Это может быть полезно, если вы хотите заблокировать возможность связи определенной программы с Интернетом, даже если программа устанавливается без вашего согласия.
Для начала давайте поговорим о том, как вызвать настройки брандмауэра в Windows 10. Вы можете либо открыть панель управления и оттуда открыть брандмауэр, либо нажать кнопку "Пуск" и ввести слово брандмауэр.
Откроется диалоговое окно брандмауэра Windows, в котором вы можете управлять всеми различными настройками брандмауэра.
С правой стороны он разделяет представление на частные сети и гостевые или общедоступные сети. Ваша домашняя беспроводная сеть должна отображаться в разделе Частные сети, но если ее нет, вам, вероятно, придется вручную указать, что сеть является домашней, а не общедоступной.
Разрешить программу через брандмауэр
Основная причина, по которой большинство людей когда-либо возятся с брандмауэром, заключается в том, чтобы позволить программе работать через брандмауэр. Обычно это делает сама программа автоматически, но в некоторых случаях приходится делать это вручную. Это можно сделать, нажав Разрешить приложение или функцию через брандмауэр Windows.
Как видите, для каждой программы или функции Windows вы можете отдельно разрешить входящие подключения в частной и общедоступной сетях. Это разделение удобно для таких вещей, как общий доступ к файлам и принтерам и домашние группы, поскольку мы не хотим, чтобы кто-то из общедоступного Wi-Fi мог подключиться к общему сетевому ресурсу или локальной домашней группе. Чтобы разрешить приложение, просто найдите его в списке и установите флажок для типа сети, в которой вы хотите разрешить входящие подключения.
Если приложения нет в списке, вы можете нажать кнопку Разрешить другое приложение и выбрать его из списка или нажать кнопку Обзор, чтобы найти конкретно вашу программу. Если кнопка неактивна, сначала нажмите «Изменить настройки».
Если вы вернетесь к главному диалоговому окну брандмауэра, на левой панели появится еще одна ссылка под названием «Включить или выключить брандмауэр Windows». Если вы нажмете на нее, вы получите набор опций, как показано ниже:
Вы можете полностью отключить брандмауэр в Windows 10, но тогда все будет проходить через брандмауэр. Вы также можете заблокировать все входящие подключения к вашему компьютеру, даже для разрешенных приложений, что полезно в определенных ситуациях. Например, если вы находитесь в общественном месте, таком как отель или аэропорт, и хотите быть в дополнительной безопасности при подключении к сети. Вы по-прежнему можете просматривать Интернет с помощью веб-браузера, но ни одна программа не сможет создать входящее соединение с другого компьютера в локальной сети или с сервера в Интернете.
Дополнительные настройки брандмауэра
Однако самое интересное, если вы хотите повозиться с расширенными настройками брандмауэра. Это, очевидно, не для слабонервных, но это также не имеет большого значения, потому что вы можете щелкнуть ссылку «Восстановить значения по умолчанию» и вернуть все в состояние, которое было при первой установке Windows 10. Чтобы перейти к дополнительным настройкам, нажмите кнопку Ссылка на дополнительные настройки на левой панели главного диалогового окна брандмауэра. Откроется окно брандмауэра Windows в режиме повышенной безопасности:
На главном экране отображается краткий обзор настроек брандмауэра для домена, частных и общедоступных сетей. Если ваш компьютер не присоединен к домену, вам не нужно беспокоиться об этом профиле. Вы можете быстро увидеть, как входящие и исходящие соединения управляются брандмауэром. По умолчанию разрешены все исходящие подключения. Если вы хотите заблокировать исходящее соединение, нажмите «Исходящие правила» в левом столбце.
Нажмите «Новое правило», после чего появится диалоговое окно с вопросом о типе правила.
Нажмите "Далее" и выберите действие, которое вы хотите выполнить, в моем случае "Заблокировать подключение".
Наконец, выберите, к каким профилям вы хотите применить правило. Вероятно, лучше просто выбрать все профили.
Теперь просто дайте ему имя и все! Когда я открываю Chrome для посещения любой веб-страницы, я получаю следующее сообщение об ошибке:
Сладкий! Поэтому я только что создал новое правило исходящего подключения в брандмауэре Windows 10, которое блокирует порт 80 и, следовательно, не позволяет никому просматривать Интернет! Вы можете создать свои собственные правила брандмауэра в Windows 10, выполнив действия, описанные выше. В целом, это почти все, что есть в брандмауэре. Вы можете делать и более сложные вещи, но я хотел дать достойный обзор, которому могут следовать даже люди, не разбирающиеся в технических вопросах.
Если у вас есть вопросы по настройке брандмауэра в Windows 10, оставьте комментарий здесь, и мы постараемся помочь. Наслаждайтесь!
Основатель Online Tech Tips и главный редактор. Он начал вести блог в 2007 году и уволился с работы в 2010 году, чтобы вести блог на постоянной основе. Он имеет более чем 15-летний опыт работы в отрасли ИТ и имеет несколько технических сертификатов. Прочитать полную биографию Асема
Понравился ли вам этот совет? Если это так, загляните на наш собственный канал на YouTube, где мы рассказываем о Windows, Mac, программном обеспечении и приложениях, а также предлагаем множество советов по устранению неполадок и видео с практическими рекомендациями. Нажмите кнопку ниже, чтобы подписаться!
Читайте также: