Что такое частные сети в брандмауэре. Брандмауэр Windows в режиме повышенной безопасности – диагностика и решение проблем. Типичные проблемы при работе брандмауэра Windows в режиме повышенной безопасности

Брандмауэр, или так называемый межсетевой экран, предназначен для проверки и фильтрации информации из сети и знать, как настроить брандмауэр Windows 7 просто необходимо.

Если происходят какие-либо несанкционированные действия в системе безопасности персонального компьютера, делая ее уязвимой для атак хакеров и разнообразных вирусных программ — брандмауэр пресекает их.

Если вы помните, как настроить брандмауэр Windows XP, вы легко справитесь и с семеркой. Перво-наперво необходимо запустить панель управления посредством кнопки «Пуск», находящейся, как правило в нижнем левом углу экрана монитора.

В открывшемся окне для того, чтобы настроить брандмауэр нам нужно выбрать подпункт «система и безопасность», а если у вас другая версия windows 7 — сразу перейти по вкладке «Брандмауэр windows».
При условии, что вы успели уже установить антивирус, просто отключите брандмауэр windows 7, а если еще не устанавливали — смело включайте его, он защитит вашу систему от всяких неприятностей, типа вирусов и хакеров, так как понизит . Для того, чтобы брандмауэр работал на рекомендуемых корпорацией Microsoft настройках, нужно оперировать пунктом меню «Включение/отключение брандмауэра Windows».

На следующей вкладке, собственно, и осуществляется включение либо отключение защиты.

Для включения просто отметьте выделенные на скриншоте пункты и нажмите ОК.

Бывает и так, что брандмауэр блокирует работу некоторых программ или приложений, для этого необходимо попросить его «сделать для вас исключение». Возвращаемся на один шаг назад и идем по вкладке, отмеченной на скриншоте красной рамкой:

Здесь ставим галочки напротив каждой программы, которую желаем добавить в исключения.

Если вы желаете работать в системе Windows 7 в условиях повышенной безопасности — вам необходимо дополнительно настроить брандмауэр, так как этого требует Microsoft. Возвращаемся на шаг назад и кликаем на вкладку «Дополнительные параметры».

В открывшемся окне и происходит настройка дополнительных параметров, таких, как правила подключения (можно создать свое) и профиль домена.

Вот мы и настроили брандмауэр операционной системы Windows 7, а если же у вас остались какие-либо вопросы — буду рад на них ответить. Просто используйте для этого комментарии к статье.

9 коммент. к “Как настроить брандмауэр Windows 7”

  1. Victor

    Не удается удалить домашнюю группу — брандмауэр настроен неправильно. В автоматическом режиме не исправляется, а в ручном не удается.

  2. Альберт

    у меня домашний ноутбук hp elitebook 8570p я установил Гугл через Мозиллу Фаерфокс52 в разделе Allow programs to communicate through windows firewall мне нужно правильно пометить галочками 44 программы но не знаю как это сделать может они и вовсе лишние вот они печатаю 1.Wireless portable devices 2.Windows remote management 3.Windows peer to peer collaboration foundation4.Windows media player network sharing service(internet)5.Windows media player network sharing service6.Windows media player(галочка стоит мне он нужен)7.Windows management instrumentation(wmi)8.Windows firewall remote management9.Windows communication foundation10.Windows collaboration computer name registration service11.tcpsvcs system12.tcpsvcs system13.SNMP trap14.Secure socket tunneling protocol15.Routing and remote access16.Remote volume management17.Remote service management18.Remote scheduled tasks management19.Remote event log management20.Remote desktop-remoteFX21.Remote desktop22.Remote assistance23.Performance logs and alerts24.Networking-timestamp request(ICMPv4-in)25.Networking-router solicitation(ICMPv4-in)26.Networking-redirect(ICMPv6-in)27.Networking-redirect(ICMPv4-in)28.Networking-address mask request(ICMPv4-in)29.Network discovery30.Netlogon service31.Mywifidhcpdns32.Media center extenders33.Key management service34.iSCSI service35.Homegroup36.Firefox(c/program files/mozilla firefox)галочка стоит нужна37.File and printer sharing38.Distributed transaction coordinator39.Core networking40.Connect to a network projector41.Branchcache-peer discovery(uses WSD)42.Branchcache-hosted cache server(uses HTTPS)43.Branchcache-hosted cache client(uses HTTPS)44.Branchcache-content retrieval(uses HTTP)

  3. Андрей

    При попытки выхода на почтовый ящик в поисковике yandex или mail.ru включается, что страница или объект недоступен. Включение удается после нескольких попыток

  4. Борис

    У меня Windows 7. Начало всплывать окно «Отключить расширенное ведение журналов РСАРы». Никак не получается. Помогите решить проблему.

  5. Allama

    Не проходит соединение со скайпом при включенном брандмаузере

  6. Джон

В общем случае брандмауэр (он же фаерволл) - это специализированный аппаратно-программный комплекс, позволяющий минимизировать возможность вредного воздействия извне на вверенном ему участке сети.

Разумеется, более надежную защиту обеспечивают брандмауэры в виде отдельных модулей, которые обычно размещаются в серверной комнате и представляют собой весьма солидное оборудование.

Однако такие комплексы стоят по несколько тысяч долларов и «простые смертные» (в том числе и большинство сисадминов) обходятся готовыми программными решениями, такими как брандмауэр Windows 7.

По сути, брандмауэр выполняет функции КПП на или , где он установлен.

Какой пакет пропустить, а какой заблокировать Brandmauer определяет с помощью правил, заложенных в него заранее. Данные правила варьируются в зависимости от версии ПО, а также пользователи в процессе работы могут настраивать свои правила.

Необходимость создания собственных правил для фаерволла возникает при условии того, что брандмауэр включен, но требуются специальные разрешения для некоторых программ (прежде всего на входящий трафик). Также могут быть наложены ограничения на исходящий трафик.

Техника работы с «бортовым» брандмауэром не сильно изменяется от версии к версии Windows. Итак…

Как включить брандмауэр Windows 7.

Рассмотрим, как самостоятельно подключить и настроить внутренний сетевой экран

  1. 1. Как зайти в брандмауэр windows 7?

Нажмите на клавишу «Пуск» и в меню программ справа выберите «Панель управления».

После этого появится окно Панели управления, где следует выбрать «Брандмауэр Windows»

Появится окно настроек фаерволла. Если брандмауэр отключен, то выглядеть будет он приблизительно вот так.

Справа находится список настроек и сетей, активных на данный момент.

Слева видны пункты настройки брандмауэра.

  1. 2. Как запустить брандмауэр windows 7?

Для того чтобы включить брандмауэр следует выбрать пункт «Включение и выключение Брандмауэра Windows».

В следующем окне выберите пункт «Включение…» для нужных сетей и установите соответствующие маркеры, после чего нажмите «Enter» (или программную кнопку «ОК»).

  1. 3. Где находится брандмауэр на windows 7?

Если Firewall был случайно отключен и настройки оповещений безопасности не изменялись, то найти его можно гораздо проще. В панели рабочего стола справа появится флажок, нажав на который вам откроется меню следующего вида:

В данном случае для включения брандмауэра достаточно выбрать соответствующий пункт.

Теперь ваш брандмауэр на windows 7 включен, и окно настроек выглядит так:


Как
настроить брандмауэр windows 7?

Настройка фаервола на Windows 7 заключается в прописывании для него соответствующих правил.

Желательно, сразу же после включение брандмауэра прописать правило исключения для .

Как добавить программу в исключения брандмауэра windows 7?

Для этого выберите первый пункт левого меню - «Разрешить запуск программы…», после чего появится окно настроек:

В следующем списке следует найти необходимую программу, которую вы хотите добавить в исключения брандмауэра windows 7. В данном случае это - MsSE, который является бесплатным антивирусом и в рамках отлично справляется со своими обязанностями.

При необходимости поставьте или уберите галочки в соответствующих строчках и нажмите ОК.

Снова появится окно общих настроек Брандмауэра.

Для более тонкой настройки брандмауэра на Windows 7 следует выбрать пункт меню «Дополнительные параметры», где досконально прописаны все правила для всех соединений. Не рекомендуется настраивать дополнительные параметры без надлежащего опыта. В данной области можно прописать правила вручную.

Рассмотрим пример:

В правой колонке выберите «Правила для исходящих подключений».

В средней колонке отобразятся все доступные правила для входящих подключений.

В левой колонке найдите пункт «создать правило» и кликните по нему.

Появится окно настроек правила.

Слева перечислены «шаги», которые требуется совершить, справа - варианты настроек.

Для настройки правил под конкретную программу нажмите «далее».

В следующем окне потребуется выбрать необходимую программу, если правило не относится ко всем приложениям, установленным на компьютере.

В окне «действия» следует сообщить, разрешаем ли мы или запрещаем соединение в данном правиле, а также настроить дополнительные условия (шифрования, инкапсуляция).

Следующий шаг «Профиль» предопределяет, при каком профиле сети данное правило будет работать.

Последний шаг - Имя.

Нажмите на кнопку «Готово», и новое правило добавится в настройки брандмауэра на вашем компьютере.

Published on Март 10, 2009 by · Комментариев нет

Оснастка консоли управления (MMC) ОС Windows Vista™ – это брандмауэр, регистрирующий состояние сети, для рабочих станций, фильтрующий входящие и исходящие соединения в соответствии с заданными настройками. Теперь можно настраивать параметры брандмауэра и протокола IPsec с помощью одной оснастки. В этой статье описывается работа брандмауэра Windows в режиме повышенной безопасности, типичные проблемы и средства их решения.

Как работает брандмауэр Windows в режиме повышенной безопасности

Брандмауэр Windows в режиме повышенной безопасности – это брандмауэр, регистрирующий состояние сети, для рабочих станций. В отличие от брандмауэров для маршрутизаторов, которые развертывают на шлюзе между локальной сетью и Интернетом, брандмауэр Windows создан для работы на отдельных компьютерах. Он отслеживает только трафик рабочей станции: трафик, приходящий на IP-адрес данного компьютера, и исходящий трафик самого компьютера. Брандмауэр Windows в режиме повышенной безопасности выполняет следующие основные операции:

  • Входящий пакет проверяется и сравнивается со списком разрешенного трафика. Если пакет соответствует одному из значений списка, брандмауэр Windows передает пакет протоколу TCP/IP для дальнейшей обработки. Если пакет не соответствует ни одному из значений списка, брандмауэр Windows блокирует пакет, и в том случае, если включено протоколирование, создает запись в файле журнала.

Список разрешенного трафика формируется двумя путями:

  • Когда подключение, контролируемое брандмауэром Windows в режиме повышенной безопасности, отправляет пакет, брандмауэр создает значение в списке разрешающее прием ответного трафика. Для соответствующего входящего трафика потребуется дополнительное разрешение.
  • Когда Вы создаете разрешающее правило брандмауэра Windows в режиме повышенной безопасности, трафик, для которого создано соответствующее правило, будет разрешен на компьютере с работающим брандмауэром Windows. Этот компьютер будет принимать явно разрешенный входящий трафик в режимах работы в качестве сервера, клиентского компьютера или узла однораноговой сети.

Первым шагом по решению проблем, связанных с Брандмауэром Windows, является проверка того, какой профиль является активным. Брандмауэр Windows в режиме повышенной безопасности является приложением, отслеживающим сетевое окружение. Профиль брандмауэра Windows меняется при изменении сетевого окружения. Профиль представляет собой набор настроек и правил, который применяется в зависимости от сетевого окружения и действующих сетевых подключений.

Брандмауэр различает три типа сетевого окружения: домен, публичная и частная сети. Доменом является сетевое окружение, в котором подключения проходят аутентификацию на контроллере домена. По умолчанию все другие типы сетевых подключений рассматриваются как публичные сети. При обнаружении нового подключения Windows Vista предлагает пользователю указать, является ли данная сеть частной или публичной. Общий профиль предназначен для использования в общественных местах, например, в аэропортах или кафе. Частный профиль предназначен для использования дома или в офисе, а также в защищенной сети. Чтобы определить сеть как частную, пользователь должен обладать соответствующими административными полномочиями.

Хотя компьютер может быть подключен одновременно к сетям разного типа, активным может быть только один профиль. Выбор активного профиля зависит от следующих причин:

  1. Если для всех интерфейсов применяется аутентификация на контроллере домена, используется профиль домена.
  2. Если хотя бы один из интерфейсов подключен к частной сети, а все остальные – к домену или к частным сетям, используется частный профиль.
  3. Во всех остальных случаях используется общий профиль.

Для определения активного профиля нажмите узел Наблюдение в оснастке Брандмауэр Windows в режиме повышенной безопасности . Над текстом Состояние брандмауэра будет указано, какой профиль активен. Например, если активен профиль домена, наверху будет отображена надпись Профиль домена активен .

При помощи профилей брандмауэр Windows может автоматически разрешать входящий трафик для специальных средств управления компьютером, когда компьютер находится в домене, и блокировать тот же трафик, когда компьютер подключен к публичной или частной сети. Таким образом, определение типа сетевого окружения обеспечивает защиту вашей локальной сети без ущерба безопасности мобильных пользователей.

Типичные проблемы при работе брандмауэра Windows в режиме повышенной безопасности

Ниже перечислены основные проблемы, возникающие при работе брандмауэра Windows в режиме повышенной безопасности:

  • Трафик отклоняется брандмауэром Windows
  • Компьютер не отвечает на запросы проверки связи
  • Невозможно получить общий доступ к файлам и принтерам
  • Невозможно удаленное администрирование брандмауэра Windows

В том случае, если трафик блокируется, сначала следует проверить, включен ли брандмауэр, и какой профиль является активным. Если какое-либо из приложений блокируется, убедитесь в том, что в оснастке Брандмауэр Windows в режиме повышенной безопасности существует активное разрешающее правило для текущего профиля. Чтобы убедится в наличии разрешающего правила, дважды щелкните узел Наблюдение , а затем выберите раздел Брандмауэр . Если для данной программы нет активных разрешающих правил, перейдите к узлу и создайте новое правило для данной программы. Создайте правило для программы или службы, либо укажите группу правил, которая применяется к данной функции, и убедитесь в том, что все правила данной группы включены.

Для проверки того, что разрешающее правило не перекрывается блокирующим правилом, выполните следующие действия:

  1. В дереве оснастки Брандмауэр Windows в режиме повышенной безопасности щелкните узел Наблюдение , а затем выберите раздел Брандмауэр .
  2. Просмотрите список всех активных правил локальной и групповой политик. Запрещающие правила перекрывают разрешающие правила даже в том случае, если последние определены более точно.

Групповая политика препятствует применению локальных правил

Если брандмауэр Windows в режиме повышенной безопасности настраивается при помощи групповой политики, администратор может указать, будут ли использоваться правила брандмауэра или правила безопасности подключения, созданные локальными администраторами. Это имеет смысл в том случае, если существуют настроенные локальные правила брандмауэра или правила безопасности подключения, отсутствующие в соответствующем разделе настроек.

Для выяснения причин, по которым локальные правила брандмауэра или правила безопасности подключения отсутствуют в разделе «Наблюдение», выполните следующие действия:

  1. В оснастке Брандмауэр Windows в режиме повышенной безопасности , щелкните ссылку Свойства брандмауэра Windows .
  2. Выберите вкладку активного профиля.
  3. В разделе Параметры , нажмите кнопку Настроить .
  4. Если применяются локальные правила, раздел Объединение правил будет активен.

Правила, требующие использования безопасных подключений, могут блокировать трафик

При создании правила брандмауэра для входящего или исходящего трафика, одним из параметров является . Если выбрана данная функция, необходимо наличие соответствующего правила безопасности подключения или отдельной политики IPSec, которая определяет, какой трафик является защищенным. В противном случае данный трафик блокируется.

Для проверки того, что одно или несколько правил для программы требуют безопасных подключений, выполните следующие действия:

  1. В дереве оснастки Брандмауэр Windows в режиме повышенной безопасности щелкните раздел Правила для входящих подключений . Выберите правило, которое необходимо проверить и щелкните по ссылке Свойства в области действия консоли.
  2. Выберите вкладку Общие и проверьте, является ли выбранным значение переключателя Разрешить только безопасные подключения .
  3. Если для правила указан параметр Разрешить только безопасные подключения , разверните раздел Наблюдение в дереве оснастки и выберите раздел . Убедитесь в том, что для трафика, определенного в правиле брандмауэра, существуют соответствующие правила безопасности подключения.

    Предупреждение:

    При наличии активной политики IPSec убедитесь в том, что эта политика защищает необходимый трафик. Не создавайте правил безопасности подключений, чтобы избежать конфликта политики IPSec и правил безопасности подключений.

Невозможно разрешить исходящие подключения

  1. В дереве оснастки Брандмауэр Windows в режиме повышенной безопасности выберите раздел Наблюдение . Выберите вкладку активного профиля и в разделе Состояние брандмауэра проверьте, что исходящие подключения, не попадающие под разрешающее правило, разрешены.
  2. В разделе Наблюдение выберите раздел Брандмауэр , чтобы убедиться в том, что необходимые исходящие подключения не указаны в запрещающих правилах.

Смешанные политики могут привести к блокировке трафика

Вы можете настраивать брандмауэр и параметры IPSec при помощи различных интерфейсов ОС Windows.

Создание политик в нескольких местах может привести к конфликтам и блокировке трафика. Доступны следующие точки настройки:

  • Брандмауэр Windows в режиме повышенной безопасности. Данная политика настраивается при помощи соответствующей оснастки локально или как часть групповой политики. Данная политика определяет параметры брандмауэра и IPSec на компьютерах под управлением ОС Windows Vista.
  • Административный шаблон брандмауэра Windows. Данная политика настраивается при помощи редактора объектов групповой политики в разделе . Данный интерфейс содержит параметры брандмауэра Windows, которые были доступны до появления Windows Vista, и предназначен для настройки объекта групповой политики, который управляет предыдущими версиями Windows. Хотя данные параметры могут быть использованы для компьютеров под управлением Windows Vista, рекомендуется использовать вместо этого политику Брандмауэр Windows в режиме повышенной безопасности , поскольку она обеспечивает большую гибкость и безопасность. Обратите внимание на то, что некоторые из настроек доменного профиля являются общими для административного шаблона брандмауэра Windows и политики Брандмауэр Windows в режиме повышенной безопасности , поэтому Вы можете увидеть здесь параметры, настроенные в доменном профиле при помощи оснастки Брандмауэр Windows в режиме повышенной безопасности .
  • Политики IPSec. Данная политика настраивается при помощи локальной оснастки Управление политиками IPSec или редактора объектов групповой политики в разделе Конфигурация компьютера\Конфигурация Windows\Параметры безопасности\Политики IP безопасности на «Локальный компьютер» . Данная политика определяет параметры IPSec, которые могут быть использованы как предыдущими версиями Windows, так и Windows Vista. Не следует применять одновременно на одном и том же компьютере данную политику и правила безопасности подключения, определенные в политике Брандмауэр Windows в режиме повышенной безопасности .

Для просмотра всех этих параметров в соответствующих оснастках создайте собственную оснастку консоли управления и добавьте в нее оснастки Брандмауэр Windows в режиме повышенной безопасности , и Безопасность IP .

Для создания собственной оснастки консоли управления выполните следующие действия:

  1. Нажмите кнопку Пуск , перейдите в меню Все программы , затем в меню Стандартные и выберите пункт Выполнить .
  2. В текстовом поле Открыть введите mmc и нажмите клавишу ENTER .
  3. Продолжить .
  4. В меню Консоль выберите пункт .
  5. В списке Доступные оснастки выберите оснастку Брандмауэр Windows в режиме повышенной безопасности и нажмите кнопку Добавить .
  6. Нажмите кнопку ОК .
  7. Повторите шаги с 1 по 6, чтобы добавить оснастки Управление групповой политикой и Монитор IP безопасности .
  8. Перед тем как закрыть оснастку, сохраните консоль для дальнейшего использования.

Для проверки того, какие политики активны в активном профиле, используйте следующую процедуру:

Для проверки того, какие политики применяются, выполните следующие действия:

  1. В командной строке введите mmc и нажмите клавишу ENTER .
  2. Если появится диалоговое окно контроля учетных записей пользователей, подтвердите выполнение запрашиваемого действия и нажмите кнопку Продолжить .
  3. В меню Консоль выберите пункт Добавить или удалить оснастку .
  4. В списке Доступные оснастки выберите оснастку Управление групповой политикой и нажмите кнопку Добавить .
  5. Нажмите кнопку ОК .
  6. Раскройте узел в дереве (обычно это дерево леса, в котором находится данный компьютер) и дважды щелкните раздел в области сведений консоли.
  7. В области действия щелкните ссылку Дополнительные действия и выберите команду Мастер результирующей политики .
  8. Нажмите кнопку Далее . Установите переключатель в значение Этот компьютер или Другой компьютер (введите имя компьютера или нажмите кнопку Обзор ). Снова нажмите кнопку Далее .
  9. Выберите значение переключателя Отображать параметры политики для из значений текущего пользователя либо другого пользователя . Если не нужно отображать параметры политики для пользователей, а только параметры политики для компьютера, выберите значение переключателя Не отображать политику пользователя (просмотр только политики компьютера) и дважды нажмите кнопку Далее .
  10. Нажмите кнопку Готово . Мастер результатов групповой политики создаст отчет в области сведений консоли. Отчет содержит вкладки Сводка , Параметры и События политики .
  11. Для проверки того, что конфликт с политиками IP безопасности отсутствует, после создания отчета выберите вкладку Параметры и откройте раздел Конфигурация компьютера\Конфигурация Windows\ Параметры безопасности\Параметры IP безопасности в службе каталогов Active Directory . Если последний раздел отсутствует, значит, политика IP безопасности не задана. В противном случае будут отображены название и описание политики, а также объект групповой политики, которому она принадлежит. При одновременном использовании политики IP безопасности и политики брандмауэра Windows в режиме повышенной безопасности с правилами безопасности подключений возможен конфликт данных политик. Рекомендуется использовать только одну из этих политик. Оптимальным решением будет использование политик IP безопасности вместе с правилами брандмауэра Windows в режиме повышенной безопасности для входящего или исходящего трафика. В том случае, если параметры настраиваются в разных местах и не согласованы между собой, могут возникать сложные в решении конфликты политик.
  12. Также могут возникать конфликты между политиками, определенными в локальных объектах групповой политики и сценариями, настроенными ИТ-отделом. Проверьте все политики IP безопасности при помощи программы «Монитор IP безопасности» или введя следующую команду в командной строке:

    netsh IPsec dynamic show all

  13. Для просмотра параметров, определенных в административном шаблоне брандмауэра Windows, раскройте раздел Конфигурация компьютера\Административные шаблоны\Сеть\Сетевые подключения\Брандмауэр Windows .
  14. Для просмотра последних событий, связанных с текущей политикой, Вы можете перейти на вкладку Policy Events в той же консоли.
  15. Для просмотра политики, используемой брандмауэром Windows в режиме повышенной безопасности, откройте оснастку на диагностируемом компьютере и просмотрите настройки в разделе Наблюдение .

Для просмотра административных шаблонов откройте оснастку Групповая политика и в разделе Результаты групповой политики просмотрите, присутствуют ли параметры, наследуемые от групповой политики, которые могут привести к отклонению трафика.

Для просмотра политик IP безопасности откройте оснастку монитора IP безопасности. Выберите в дереве локальный компьютер. В области действия консоли выберите ссылку Активная политика , Основной режим или Быстрый режим . Проверьте наличие конкурирующих политик, которые могут привести в блокировке трафика.

В разделе Наблюдение оснастки Брандмауэр Windows в режиме повышенной безопасности Вы можете просматривать существующие правила как локальной, так и групповой политики. Для получения дополнительной информации обратитесь к разделу «Использование функции наблюдения в оснастке Брандмауэр Windows в режиме повышенной безопасности » данного документа.

Для остановки агента политики IPSec выполните следующие действия:

  1. Нажмите кнопку Пуск и выберите раздел Панель управления .
  2. Щелкните значок Система и ее обслуживание и выберите раздел Администрирование .
  3. Дважды щелкните значок Службы . Если появится диалоговое окно контроля учетных записей пользователей, введите необходимые данные пользователя с соответствующими полномочиями и нажмите кнопку Продолжить .
  4. Найдите в списке службу Агент политики IPSec и убедитесь, что она имеет статус «Работает».
  5. Если служба Агент IPSec запущена, щелкните по ней правой кнопкой мыши и выберите в меню пункт Остановить . Также Вы можете остановить службу Агент IPSec из командной строки при помощи команды

Политика одноранговой сети может привести к отклонению трафика

Для подключений, использующих IPSec, оба компьютера должны иметь совместимые политики IP безопасности. Эти политики могут определяться при помощи правил безопасности подключений брандмауэра Windows, оснастки IP безопасность или другого поставщика IP безопасности.

Для проверки параметров политики IP безопасности в одноранговой сети выполните следующие действия:

  1. В оснастке Брандмауэр Windows в режиме повышенной безопасности выберите узел Наблюдение и Правила безопасности подключения , чтобы убедиться в том, что на обоих узлах сети настроена политика IP безопасности.
  2. Если один из компьютеров в одноранговой сети работает под управлением более ранней версии Windows, чем Windows Vista, убедитесь в том, что, по крайней мере, один из наборов шифрования в основном режиме и один из наборов шифрования в быстром режиме используют алгоритмы, поддерживаемые обоими узлами.
    1. Щелкните раздел Основной режим , в области сведений консоли выберите подключение для проверки, затем нажмите ссылку Свойства в области действия консоли. Просмотрите свойства подключения для обоих узлов, чтобы убедиться в их совместимости.
    2. Повторите шаг 2.1 для раздела Быстрый режим . Просмотрите свойства подключения для обоих узлов, чтобы убедиться в их совместимости.
  3. Если используется аутентификация Kerberos версии 5, убедитесь в том, что узел находится в том же или доверенном домене.
  4. Если используются сертификаты, убедитесь в том, что установлены необходимые флажки. Для сертификатов, использующих обмен ключами IPSec в Интернете (Internet Key Exchange, IKE), необходима цифровая подпись. Для сертификатов, использующих протокол IP с проверкой подлинности (AuthIP), необходима аутентификация клиентов (зависит от типа аутентификации сервера). Для получения дополнительной информации о сертификатах AuthIP обратитесь к статье Протокол IP с проверкой подлинности в Windows Vista AuthIP in Windows Vista на веб-узле Microsoft.

Невозможно настроить брандмауэр Windows в режиме повышенной безопасности

Настройки брандмауэра Windows в режиме повышенной безопасности недоступны (затенены), в следующих случаях:

  • Компьютер подключен к сети с централизованным управлением, и сетевой администратор использует групповые политики для настройки параметров брандмауэра Windows в режиме повышенной безопасности. В этом случае вверху оснастки Брандмауэр Windows в режиме повышенной безопасности Вы увидите сообщение «Некоторые параметры управляются групповой политикой». Ваш сетевой администратор настраивает политику, тем самым, лишая Вас возможности изменять параметры брандмауэра Windows.
  • Компьютер под управлением Windows Vista не подключен к сети с централизованным управлением, однако параметры брандмауэра Windows определяются локальной групповой политикой.

Для изменения параметров брандмауэра Windows в режиме повышенной безопасности при помощи локальной групповой политики используйте оснастку Политика локального компьютера . Чтобы открыть эту оснастку, в

Чтобы узнать все о настройках брандмауэра, нужно понимать его задачи и цели. Попробуем определиться с понятиями «брандмауэр» и «файрвол», есть ли у них отличия и схожие черты. Разберемся с доступом к сети и настройкой серверов.

Что это?

Прежде чем сделать краткий обзор на брандмауэр, нужно узнать, что такое межсетевой экран. Это условная программа, которая относится к компьютерной сети. Она работает с контролем сетевого трафика и его фильтрацией. Для этого в программно-аппаратной части есть определенный набор правил.

Именно брандмауэр является этим сетевым экраном. С немецкого языка слово переводится, как «противопожарная стена». Часто пользователи не могут отличить брандмауэр от файрвола. Это неудивительно, поскольку и первый, и второй являются межсетевыми экранами. Разница лишь в том, что брандмауэр - это немецкий термин, а файрвол - английский.

Версия от Windows

Начиная с версии Windows XP, разработчик внедрил в операционную систему межсетевой экран. Так стали доступны настройки брандмауэра. Это не значит, что подобного программного элемента до этого не было. Ранее была выпущена версия Internet Connection Firewall. Но главным преимуществом новинки стало наличие контроля за доступом программ в сеть.

Опасность

Старый файрвол входил в компьютерную систему, но по умолчанию был отключен из-за ошибок совместимости. Настройки этого межсетевого экрана были доступны в конфигураций сети, а значит, становились сложно досягаемыми для некоторых пользователей. С 2003 года произошел ряд атак компьютерных червей. Это было связано с системной уязвимостью.

В 2004 атаки продолжались, что приводило к молниеносным заражениям системы. Чтобы исправить это, нужно было доработать файрвол. Так стал популярным «Брандмауэр Windows».

Новинка

В новый межсетевой экран встроили журнал безопасности, который собирал данные по «айпи»-адресам и соединениям по сетям домашним, служебным, а также в Интернете. Этот сервис практически не обновлялся с момента выхода. Поэтому все настройки каких-либо параметров подходят как для старых операционных систем, так и для новых версий.

Сейчас настройки брандмауэра можно осуществлять в «Центре обеспечения безопасности», поскольку этот файрвол является его частью.

Включение/отключение

Чтобы производить настройки доступа брандмауэра, нужно понимать, как включать или отключать его. Конечно, отключать его не рекомендуется, поскольку это поставит под вопрос безопасность системы. Но иногда отключение необходимо для того, чтобы активировать работу антивирусника.

Большинство подобных программ имеют встроенный файрвол. Чтобы избежать конфликтов с совместимостью, встроенный брандмауэр отключают. Если же скачиваемый антивирусник не имеет файрвола, тогда версию от «Виндовс» можно и оставить.

Чтобы начать работу с этим программно-аппаратным элементом Сети нужно открыть его. Как обычно, есть несколько способов. Можно просто ввести его название в строку поиска системы. У вас будет список из нескольких вариантов. Лучше выбрать «Брандмауэр Windows».

Еще один вариант подхода к этому сервису - это переход через «Панель управления». Для этого нужно нажать «Пуск», в правом столбике найти «Панель управления», откроется окно. Посмотрите на правый верхний угол, где есть строка «Просмотр» и выберите там «Крупные значки». Перед вами появится список, в котором вы и найдете фирменный файрвол.

Откроется новое окно, где и можно осуществлять настройки брандмауэра. В левом столбике будет строка «Отключить или включить брандмауэр». Имеется выбор для домашней сети и общественной. Тут же легко отключать уведомления о блокировке приложения. Нужно обязательно поставить галочку, чтобы программа тут же оповестила вас о вредоносной утилите.

Блокировка доступа

Некоторые проблемы с доступом к Сети связанные именно с брандмауэром. Возможно вы не разобрались с работой антивирусника и запретили доступ к сети. В настройках брандмауэра можно его восстановить. Снова в левом столбике, переходим по строке «разрешить запуск программы или компонента через брандмауэр».

Перед вами откроется новое окно. В нем будет список программ, которым заблокирован или открыт доступ к Сети. Нужно просто поставить галочки там, где это необходимо. К примеру, здесь можно найти браузер, который не переходит на сайты и дать ему разрешение на это.

Если вам нужно разрешить доступ к Сети в настройках брандмауэра программе, которой нет в списке, сделать это нетрудно. Достаточно под табличкой, в которой есть утилиты, найти кнопку «Разрешить другую программу». После чего появится дополнительный список приложений, из которых можно добавить другой браузер либо софт, который нуждается в доступе к Сети.

Помните, что чем больше в файрволе подобных разрешенных программ, тем менее безопасной становится ваша работа. Порты, которые открываются, перестают контролироваться системой и могут пропустить вредоносные утилиты.

Расширенные

Чтобы появилось больше возможностей для настройки доступа, можно воспользоваться дополнительными параметрами. В этой строке можно корректировать сетевые профили. Используется по умолчанию три варианта:

  • Профиль домена - это вариант для ПК, подключенных к домену.
  • Частный - нужен в качестве «моста» к частной Сети, это может быть как домашнее подключение, так и рабочее.
  • Общий - нужен для подключения к публичной Сети.

Тут же можно работать с правилами для подключений разного типа. Возможно, вам необходима настройка сервера. Брандмауэр легко работает с входящими или исходящими подключениями. Для этого в дополнительных параметрах необходимо выбрать нужный пункт и кликнуть по нему, выбрав «Создать правило».

Откроется специальное окошко, в котором будет несколько шагов. В каждом все подробно описано. Правила делятся на несколько типов. Если используется правило для программы, тогда возможно настроить доступ определенного софта к Сети. Если для порта, тогда происходит разрешение или запрет для него, ряда портов или протокола.

Также можно выбрать предопределенное или настраиваемое правило. Далее, настройка более чем понятна. Указываете путь к программе, выбираете открытый или закрытый доступ. Также настраиваете разрешение или запрет для определенного типа сетей. Даете имя своему профилю и на этом настройка закончена.

Если нужна более тонкая настройка, к примеру, запрет всем софтам подключаться к обозначенному «айпи» или порту либо создание списка «белых» адресов, выбирайте настраиваемые правила.

Брандмауэр - это программное обеспечение или оборудование, не позволяющее хакерам и некоторым типам вредоносных программ получать к компьютеру через сеть или интернет. Его действие заключается в проверке сведений, полученных из интернета или локальной сети, и их блокировании или разрешении на доступ к компьютеру.

Брандмауэр не является тем же, что антивирусная программа или программа для защиты от вредоносного кода. Брандмауэр обеспечивает защиту от интернет-червей и атак хакеров, антивирусные программы обеспечивают защиту от вирусов , а приложения для защиты от вредоносного кода обеспечивают защиту от вредоносных программ.

Все эти типы приложений необходимы на компьютере. Вы можете использовать программное обеспечение антивирусной защиты и защиты от вредоносного кода Windows Defender , которое входит в комплект поставки системы Windows 8 или другой антивирус, защищающий от вредоносного кода.

Достаточно установить одно приложение брандмауэра на компьютере (кроме встроенного брандмауэра сетевого маршрутизатора). Использование нескольких приложений брандмауэра на компьютере может вызвать конфликты и проблемы.

Брандмауэр Windows включен в состав системы по умолчанию.

На этом изображении показан принцип действия брандмауэра:

  • Брандмауэр включен для всех сетевых подключений.
  • Брандмауэр блокирует все входящие подключения, кроме тех, которых нельзя запретить.
  • Брандмауэр включен для всех типов сетей (частных, публичных или с доменом).

Примечание : компьютеры с операционной системой Windows RT или Windows 8 не могут быть присоединены к домену. Присоединение к домену поддерживается только для компьютеров с операционной системой Windows 8 Pro или Windows 8 Enterprise.

Включение и отключение Брандмауэра Windows

Не следует выключать Брандмауэр Windows , если ни один другой брандмауэр не включен. Отключение Брандмауэра Windows может привести к тому, что компьютер (и сеть, если она имеется) будут более уязвимы для атак хакеров или червей.


Примечание : если компьютер подключен к сети, то параметры сетевой политики могут запретить выполнение этих действий. Чтобы получить более подробную информацию, обратитесь к администратору.

Параметры Брандмауэра Windows

Для каждого типа сети (общедоступной, частной или в домене) можно настроить четыре параметра. Чтобы найти эти параметры, выполните следующие действия:

  1. Откройте Брандмауэр Windows.
  2. Нажмите Включение и отключение Брандмауэра Windows .

Ниже описано, для чего нужны эти параметры, и когда следует их использовать:

  • Включите Брандмауэр Windows . Этот параметр выбран по умолчанию. Если Брандмауэр Windows включен, получение информации через большинство приложений блокируется. Чтобы брандмауэр разрешил прием информации, приложение надо добавить в список разрешенных, выполнив действия, описанные в следующем разделе. Например, прием фотографий в мгновенном сообщении может быть невозможен до того момента, когда соответствующее приложение не добавить в список разрешенных приложений.
  • Блокировать все входящие подключения , в том числе приложения в списке разрешенных программ. Использование этого параметра приводит к блокировке всех несанкционированных попыток подключения к компьютеру. Это обеспечивает максимальную защиту компьютера, например, в случае подключения к публичной сети (в отеле или в аэропорту). В случае блокировки всех входящих вызовов по-прежнему можно просматривать большинство Веб-страниц, отправлять и получать сообщения электронной почты, а также обмениваться мгновенными сообщениями.
  • Уведомлять, когда Брандмауэр Windows блокирует новую программу . Когда установлен этот флажок, Брандмауэр Windows проинформирует Вас о блокировке приложения и предоставит возможность его разблокировки.
  • Отключить Брандмауэр Windows (не рекомендуется) . Не используйте этот параметр, если другой брандмауэр не запущен на компьютере.

Примечание : если некоторые параметры брандмауэра недоступны, а компьютер подключен к домену, возможно, что администратор контролирует эти параметры с помощью групповой политики .

Разрешение на получение информации через приложения

По умолчанию большинство приложений блокируется Брандмауэром Windows , чтобы повысить уровень безопасности компьютера . Однако, некоторым приложениям для правильной работы может потребоваться возможность получения информации через брандмауэр.

Перед тем, как дать приложению разрешение на прием информации через брандмауэр, необходимо учитывать связанные с этим .


Открытие порта в Брандмауэре Windows

Если Брандмауэр Windows блокирует программу, которой Вы хотите разрешить получение информации через интернет, то обычно это делается добавлением программы в список разрешенных, как описано в предыдущем разделе.

Однако, если программы нет в списке, возможно, потребуется открыть порт, через который программа получает данные через брандмауэр. Например, если вы собираетесь использовать приложение для игры в мультиплеере в режиме онлайн вместе с друзьями, возможно, потребуется открыть порт для этой программы, чтобы брандмауэр разрешил ввод в компьютер информации об игре.

Порты остается открытым постоянно, поэтому закрывайте те, которые не нужны.