Брандмауэр windows порядок правил

Все способы:

  • Настройка брандмауэра
    • Типы сетей
    • Включение и отключение, блокировка, уведомления
    • Сброс настроек
    • Взаимодействие с программами
    • Правила
    • Профили
  • Практика
    • Создание правил для программ
    • Работа с исключениями
    • Правила для портов
    • Заключение
  • Вопросы и ответы: 13

Брандмауэр – это встроенный в Windows межсетевой экран (файервол), предназначенный для повышения безопасности системы при работе в сети. В этой статье мы разберем основные функции данного компонента и научимся его настраивать.

Настройка брандмауэра

Многие пользователи пренебрежительно относятся к встроенному файерволу, считая его неэффективным. Вместе с тем, данный инструмент позволяет значительно повысить уровень безопасности ПК с помощью простых инструментов. В отличие от сторонних (особенно бесплатных) программ, брандмауэр довольно легок в управлении, имеет дружественный интерфейс и понятные настройки.
Добраться до раздела опций можно из классической «Панели управления» Windows.

  1. Вызываем меню «Выполнить» комбинацией клавиш Windows+R и вводим команду

    control

    Жмем «ОК».

    Доступ к классической Панели управления из строки Выполнить в Windows 10

  2. Переключаемся на режим просмотра «Мелкие значки» и находим апплет «Брандмауэр защитника Windows».

    Переход к настройкам брандмауэра в классической Панели управления Windows 10

Типы сетей

Различают два типа сетей: частные и общественные. Первыми считаются доверенные подключения к устройствам, например, дома или в офисе, когда все узлы известны и безопасны. Вторыми – соединения с внешними источниками через проводные или беспроводные адаптеры. По умолчанию общественные сети считаются небезопасными, и к ним применяются более строгие правила.

Виды сетей в параметрах брандмауэра в Windows 10

Включение и отключение, блокировка, уведомления

Активировать брандмауэр или отключить его можно, перейдя по соответствующей ссылке в разделе настроек:

Переход к активации брандмауэра в Windows 10

Здесь достаточно поставить переключатель в нужное положение и нажать ОК.

Настройка параметров брандмауэра Windows 10

Блокировка подразумевает запрет всех входящих подключений, то есть любые приложения, в том числе и браузер, не смогут загружать данные из сети.

Включение блокировки всех входящих подключений в настройках параметров брандмауэра Windows 10

Уведомления представляют собой особые окна, возникающие при попытках подозрительных программ выйти в интернет или локальную сеть.

Уведомление брандмауэра о блокировании для программы выхода в интернет в Windows 10

Функция отключается снятием флажков в указанных чекбоксах.

Отключение уведомлений в настройках брандмауэра в Windows 10

Сброс настроек

Данная процедура удаляет все пользовательские правила и приводит параметры к значениям по умолчанию.

Переход к восстановлению значений по умолчанию в настройках брандмауэра в Windows 10

Сброс обычно производится при сбоях в работе брандмауэра в силу различных причин, а также после неудачных экспериментов с настройками безопасности. Следует понимать, что и «правильные» опции также будут сброшены, что может привести к неработоспособности приложений, требующих подключения к сети.

Восстановление значений по умолчанию в настройках брандмауэра в Windows 10

Взаимодействие с программами

Данная функция позволяет разрешить определенным программам подключение к сети для обмена данными.

Переход к настройке взаимодействия с программами в брандмауэре Windows 10

Этот список еще называют «исключениями». Как с ним работать, поговорим в практической части статьи.

Настройка взаимодействия с программами в брандмауэре Windows 10

Правила

Правила – это основной инструмент брандмауэра для обеспечения безопасности. С их помощью можно запрещать или разрешать сетевые подключения. Эти опции располагаются в разделе дополнительных параметров.

Переход к настройке дополнительных параметров брандмауэра Windows 10

Входящие правила содержат условия для получения данных извне, то есть загрузки информации из сети (download). Позиции можно создавать для любых программ, компонентов системы и портов. Настройка исходящих правил подразумевает запрет или разрешение отправки запросов на сервера и контроль процесса «отдачи» (upload).

Настройка правил для входящих и исходящих подключений в брандмауэре Windows 10

Правила безопасности позволяют производить подключения с использованием IPSec – набора специальных протоколов, согласно которым проводится аутентификация, получение и проверка целостности полученных данных и их шифрование, а также защищенная передача ключей через глобальную сеть.

Настройка правил безопасности подключений в брандмауэре Windows 10

В ветке «Наблюдение», в разделе сопоставления, можно просматривать информацию о тех подключениях, для которых настроены правила безопасности.

Просмотр сопоставлений безопасности для настроенных правил в брандмауэре Windows 10

Профили

Профили представляют собой набор параметров для разных типов подключений. Существуют три их типа: «Общий», «Частный» и «Профиль домена». Мы их расположили в порядке убывания «строгости», то есть уровня защиты.

Просмотр профилей безопасности в брандмауэре Windows 10

При обычной работе эти наборы активируются автоматически при соединении с определенным типом сети (выбирается при создании нового подключения или подсоединении адаптера – сетевой карты).

Практика

Мы разобрали основные функции брандмауэра, теперь перейдем к практической части, в которой научимся создавать правила, открывать порты и работать с исключениями.

Создание правил для программ

Как мы уже знаем, правила бывают входящие и исходящие. С помощью первых настраиваются условия получения трафика от программ, а вторые определяют, смогут ли они передавать данные в сеть.

  1. В окне «Монитора» («Дополнительные параметры») кликаем по пункту «Правила для входящих подключений» и в правом блоке выбираем «Создать правило».
    Переход к созданию правила для входящего подключения в брандмауэре Windows 10

  2. Оставляем переключатель в положении «Для программы» и жмем «Далее».

    Выбор создания правила для входящего подключения для программы в брандмауэре Windows 10

  3. Переключаемся на «Путь программы» и жмем кнопку «Обзор».

    Переход к поиску исполняемого файла программы для создания правила входящего подключнеия в брандмауэре Windows 10

    С помощью «Проводника» ищем исполняемый файл целевого приложения, кликаем по нему и нажимаем «Открыть».

    Поиск исполняемого файла программы для создания правила входящего подключнеия в брандмауэре Windows 10

    Идем далее.

    Переход к следующему этапу создания правила для входящего подключения в брандмауэре Windows 10

  4. В следующем окне видим варианты действия. Здесь можно разрешить или запретить подключение, а также предоставить доступ через IPSec. Выберем третий пункт.

    Настройка действия при создании правила для входящего подключения в брандмауэре Windows 10

  5. Определяем, для каких профилей будет работать наше новое правило. Сделаем так, чтобы программа не могла подключаться только к общественным сетям (напрямую к интернету), а в домашнем окружении работала бы в штатном режиме.

    Выбор профиля при создании правила для входящего подключения в брандмауэре Windows 10

  6. Даем имя правилу, под которым оно будет отображаться в списке, и, по желанию, создаем описание. После нажатия кнопки «Готово» правило будет создано и немедленно применено.

    Присвоение имени и завершение создания правила для входящего подключения в брандмауэре Windows 10

Исходящие правила создаются аналогично на соответствующей вкладке.

Переход к созданию правила для исходящего подключения в брандмауэре Windows 10

Работа с исключениями

Добавление программы в исключения брандмауэра позволяет быстро создать разрешающее правило. Также в этом списке можно настроить некоторые параметры – включить или отключить позицию и выбрать тип сети, в которой она действует.

Работа со списком исключений в брандмауэре Windows 10

Подробнее: Добавляем программу в исключения в брандмауэре Windows 10

Правила для портов

Такие правила создаются точно так же, как входящие и исходящие позиции для программ с той лишь разницей, что на этапе определения типа выбирается пункт «Для порта».

Создание входящего правила для портов в брандмауэре Windows 10

Наиболее распространенный вариант применения – взаимодействие с игровыми серверами, почтовыми клиентами и мессенджерами.

Подробнее: Как открыть порты в брандмауэре Windows 10

Заключение

Сегодня мы познакомились с брандмауэром Windows и научились использовать его основные функции. При настройке следует помнить о том, что изменения в существующих (установленных по умолчанию) правилах могут привести к снижению уровня безопасности системы, а излишние ограничения – к сбоям в работе некоторых приложений и компонентов, не функционирующих без доступа к сети.

Наша группа в TelegramПолезные советы и помощь

Брандмауэр Windows впервые был представлен в 2001 году вместе с выходом SP2 для Windows XP, а современный облик приобрел вместе с выходом Windows Vista, но не смотря на столь преклонный возраст для многих он до сих пор остается чем-то непонятным. Такую ситуацию нельзя считать нормальной, как и полное отключение брандмауэра. Поэтому сегодня мы рассмотрим, как устроен и работает брандмауэр Windows, как он взаимодействует с пользователем и как следует составлять и читать его правила.

Онлайн-курс по устройству компьютерных сетей
На углубленном курсе «Архитектура современных компьютерных сетей» вы с нуля научитесь работать с Wireshark и «под микроскопом» изучите работу сетевых протоколов. На протяжении курса надо будет выполнить более пятидесяти лабораторных работ в Wireshark.

Мы уже не раз и не два говорили, что Microsoft имеет талант давать своим продуктам неудачные названия, которые очень часто становятся еще хуже при переводе на другие языки. Так и в этом случае, основной рабочий интерфейс брандмауэра называется Монитор брандмауэра Защитника Windows в режиме повышенной безопасности.

Длинно, мудрено и еще повышенную безопасность зачем-то приплели, но другого графического интерфейса для управления брандмауэром в Windows нет. Попасть в него можно классическим путем через Панель управления — Брандмауэр Защитника Windows — Дополнительные параметры.

Таже туда ведут несколько разных путей, например, через свойства сетевых подключений, но в разных версиях Windows эти пути могут быть различны и нами не рассматриваются.

Самый же надежный способ попасть в оснастку брандмауэра — это нажать Win + R и выполнить команду:

wf.msc

На главной странице оснастки мы видим общее состояние брандмауэра по профилям и правила, применяемые по умолчанию.

Windows-Firewall-Rules-001.png

Остановимся на них подробнее. Все правила брандмауэра распределяются по трем профилям: профиль домена, частный и общий профили. Профиль домена включается при входе компьютера в Active Directory и присоединении к доменной сети, частный и общий профили соответствуют частной и общедоступной сетям.

Тип доменной сети всегда выбирается автоматически и не может быть изменен, изменить тип сети с частной на общедоступную и наоборот может сам пользователь. При изменении типа сети будет активирован соответствующий профиль брандмауэра, напротив которого появится надпись — активен.

В зависимости от профиля применяются соответствующие ему правила по умолчанию и предустановленные наборы правил. Например, частный профиль отличается от общедоступного тем, что в нем включено сетевое обнаружение и разрешен общий доступ к файлам и принтерам.

Здесь же мы можем увидеть политики по умолчанию, из коробки для входящих подключений используется схема нормально закрытого брандмауэра, где все входящие подключения, не разрешенные ни одним правилом запрещены, для исходящих подключений используется нормально открытый брандмауэр — все соединения по умолчанию разрешены.

Нажав на Свойства брандмауэра Защитника Windows, мы можем изменить эти значения:

Windows-Firewall-Rules-002.png

Во-первых, мы можем включить или выключить брандмауэр для каждого из профилей, а также выбрать действие по умолчанию, их ровно три:

  • Блокировать — все подключения, не соответствующие ни одному правилу запрещены
  • Разрешить — все подключения, не соответствующие ни одному правилу разрешены
  • Блокировать все подключения — все подключения запрещены, все разрешающие правила игнорируются

Последнее действие может применяться только к входящим подключениям.

По кнопке Настроить рядом с надписью Защищенные сетевые подключения можно выбрать сетевые интерфейсы, которые будут фильтроваться брандмауэром с выбранным профилем.

Также здесь можно настроить некоторые общие параметры и ведение журналов. И снова мы встречаем неудачную формулировку. Журналы брандмауэра нужны далеко не только для устранения неполадок.

Теперь перейдем к принципам составления правил, сразу запоминаем — порядок правил в брандмауэре Windows не имеет никакого значения, но используются следующие соглашения:

  • Явно заданное разрешающее правило имеет приоритет над запретом по умолчанию
  • Явно заданное запрещающее правило имеет приоритет над любыми разрешающими
  • При пересечении правил приоритет имеет более узкое правило (с более точно заданными критериями)

На первый взгляд все достаточно просто и ясно, но отдельного пояснения требуют запрещающие правила. Они имеют абсолютный приоритет в рамках указанных критериев и даже пересекаясь с более узкими разрешающими все равно блокируют их.

Например, вы создали запрещающее правило для сети-источника 192.168.1.0/24, теперь даже если вы создадите отдельное разрешающее правило для узла 192.168.1.100/32 — оно работать не будет, так как будет перекрываться явно заданным запрещающим.

Разработчики рекомендуют создавать собственные правила с достаточно точным описанием критериев, но при этом, по возможности, объединять адреса и порты в диапазоны, чтобы избежать снижения производительности из-за большого числа правил.

Теперь перейдем в раздел Правила для входящих подключений, и мы увидим тут большое количество разрешающих правил, часть из них — правила по умолчанию, другая — создана автоматически.

Windows-Firewall-Rules-003.png

В целом — картина привычная. Но мы еще раз обратим внимание, что данный раздел отвечает за входящие подключения, т.е. всем перечисленным здесь приложениям мы разрешаем принимать входящие подключения, хотя части из них — это явно не нужно.

Почему так? Здесь мы еще раз сталкиваемся с плохим пользовательским интерфейсом. При первом запуске приложения, для которого нет ни одного правила в брандмауэре система показывает пользователю следующее диалоговое окно:

Windows-Firewall-Rules-004.png

Давайте несколько раз внимательно прочитаем его содержимое, из которого очень трудно понять, что именно мы разрешаем. А так как там написано, что брандмауэр заблокировал некоторые функции, то большая часть пользователей поймет это как ограничение функционала приложения и нажмет Разрешить.

Поздравляем, вы только что разрешили указанному приложению принимать входящие подключения, т.е. выставили его в сеть в обход брандмауэра. Если же мы нажмем Отменить, то будут созданы правила запрещающие входящие подключения данному приложению, хотя они и так по умолчанию запрещены.

По рекомендациям Microsoft данные правила должны создаваться в трех экземплярах, по одному для каждого профиля, однако не все приложения их соблюдают, например, AnyDesk создает правила согласно рекомендациям, в то время как другие приложения ограничиваются только текущим профилем.

В любом случае рекомендуем проверить список правил для входящих подключений и убрать оттуда лишнее. При этом не стоит удалять сами правила, иначе указанное выше диалоговое окно будет показано вновь. Поэтому либо отключите его, либо измените разрешающее действие на запрещающее.

Если мы заглянем в Правила для исходящих подключений, то увидим там целый ряд разрешающих правил, по больше части предопределенных, хотя, казалось бы, смысл в них отсутствует, зачем разрешать то, что уже разрешено?

Но есть рекомендации разработчиков, которые советуют задавать явные правила исходящих подключений для одного или нескольких профилей для работы при переключении политики по умолчанию с Разрешить на Блокировать. В этом случае работу с сетью продолжат только приложения, для которых есть явно заданные правила.

Кстати, такой режим можно использовать для сетей с лимитированным трафиком, разрешив работу с сетью только отдельным приложениям и отдельным сетевым размещениям. И все это сугубо стандартными средствами.

Теперь перейдем к самому созданию правил, на выбор предлагается несколько шаблонов: Для программы, Для порта, Предопределенные. Если ничего из этого не устраивает — то выбираем Настраиваемые и задаем все критерии самостоятельно.

Windows-Firewall-Rules-005.png

Достаточно необычным для брандмауэров тут является возможность выбрать программу или службу, к которой будут применяться наши правила, надо сказать — это достаточно удобно, особенно если приложение работает с динамическими портами или использует несколько разных портов и протоколов, что позволяет избежать создания множества правил и ограничиться одним.

Windows-Firewall-Rules-006.png

Следующий шаг — Протокол и порты, тут все уже более-менее привычно, выбираем требуемый протокол из списка или указываем его номер, ниже задаем локальные и удаленные порты (если это применимо к выбранному протоколу). И снова сталкиваемся с собственной «терминологией» Microsoft, помним, что для входящих подключений локальный порт — это порт назначения, а удаленный порт — порт источника, для исходящих, соответственно, наоборот.

Windows-Firewall-Rules-007.png

После чего следует задать область действия правила, здесь все аналогично, помним, что локальные адреса — это адреса назначения, удаленные — адреса источника.

Windows-Firewall-Rules-008.png

Далее следует задать действие, разрешить или заблокировать и выбрать один или несколько профилей в которых будет действовать правило. А также задать имя и описание. Рекомендуется задавать понятные имена, чтобы по ним быстро можно было определить назначение правила. При необходимости добавляем подробности в описании.

Как видим, в общем и целом, брандмауэр Windows достаточно стандартный продукт своего класса с неплохими возможностями, позволяющий обеспечить как базовые основы сетевой безопасности, так и выполнять достаточно тонкую настройку без привлечения сторонних продуктов.

Онлайн-курс по устройству компьютерных сетей
На углубленном курсе «Архитектура современных компьютерных сетей» вы с нуля научитесь работать с Wireshark и «под микроскопом» изучите работу сетевых протоколов. На протяжении курса надо будет выполнить более пятидесяти лабораторных работ в Wireshark.

Не все знают, что встроенный фаервол или брандмауэр Windows позволяет создавать расширенные правила сетевых подключений для достаточно мощной защиты. Вы можете создавать правила доступа к Интернету для программ, белые списки, ограничивать трафик для определенных портов и IP адресов, не устанавливая сторонних программ-фаерволов для этого.

Стандартный интерфейс брандмауэра позволяет настроить основные правила для публичных и частных сетей. Дополнительно к этому, вы можете настроить расширенные варианты правил, включив интерфейс брандмауэра в режиме повышенной безопасности — эта функция доступна в Windows 10,  8 (8.1) и Windows 7. См. также: Как запретить программе доступ в Интернет.

Есть несколько способов перейти к расширенному варианту. Самый простой из них — зайти в Панель управления, выбрать пункт «Брандмауэр Windows», а затем, в меню слева кликнуть по пункту «Дополнительные параметры».

Вход в расширенные настройки брандмауэра

Настройка сетевых профилей в брандмауэре

Профили брандмаэура Windows

Брандмауэр Windows использует три различных сетевых профиля:

  • Профиль домена — для компьютера, подключенного к домену.
  • Частный профиль — используется для подключений к частной сети, например, рабочей или домашней.
  • Общий профиль — используется для сетевых подключений к публичной сети (Интернет, публичная точка доступа Wi-Fi).

При первом подключении к сети, Windows предлагает вам выбор: общественная сеть или частная. Для различных сетей может использоваться разный профиль: то есть, при подключении вашего ноутбука к Wi-Fi в кафе может использоваться общий профиль, а на работе — частный или профиль домена.

Настройки сетевых профилей брандмауэра

Для настройки профилей, нажмите «Свойства брандмауэра Windows». В открывшемся диалоговом окне вы можете настроить базовые правила для каждого из профилей, а также задать сетевые подключения, для которых будет использован тот или иной из них. Отмечу, что если вы заблокируете исходящие подключения, то при блокировке вы не увидите каких-либо уведомлений брандмауэра.

Создание правил для входящих и исходящих подключений

Создание правил в режиме повышенной безопасности

Для того, чтобы создать новое правило входящего или исходящего сетевого подключения в брандмауэре, выберите соответствующий пункт в списке слева и кликните по нему правой кнопкой мыши, после чего выберите пункт «Создать правило».

Выбор типа правила брандмауэра

Откроется мастер создания новых правил, которые делятся на следующие типы:

  • Для программы — позволяет запретить или разрешить доступ к сети конкретной программе.
  • Для порта — запрет или разрешение для порта, диапазона портов или протокола.
  • Предопределенные — использование предопределенного правила, включенного в Windows.
  • Настраиваемые — гибкая настройка комбинации блокировки или разрешений по программе, порту или IP-адресу.
Указываем программу

В качестве примера попробуем создать правило для программы, например, для браузера Google Chrome. После выбора пункта «Для программы» в мастере потребуется указать путь к браузеру (имеется также возможность создать правило для всех программ без исключения).

Разрешение или блокировка соединения

Следующим шагом требуется указать, следует ли разрешить подключение, разрешить только безопасное подключение или блокировать его.

Выбор сетевых профилей для правила

Предпоследний пункт — указать для каких из трех сетевых профилей будет применено данное правило. После этого также следует задать имя правила и его описание при необходимости, и нажать «Готово». Правила вступают в силу немедленно после создания и появляются в списке. При желании, вы можете в любой момент удалить, изменить или временно отключить созданное правило.

Отключение или удаление правил брандмауэра

Для более тонкой настройки доступа, вы можете выбрать настраиваемые правила, которые можно применить в следующих случаях (просто несколько примеров):

  • Нужно запретить всем программам подключаться к определенному IP или порту, использовать конкретный протокол.
  • Требуется задать список адресов, к которым разрешено подключаться, запретив все остальные.
  • Настроить правила для служб Windows.

Настройка конкретных правил происходит практически тем же образом, что был описан выше и, в целом, не представляет особой сложности, хотя и требует некоторого понимания того, что именно делается.

Брандмауэр Windows в режиме повышенной безопасности позволяет также настраивать правила безопасности подключения, связанные с проверкой подлинности, однако рядовому пользователю эти возможности не потребуются.

Салимжанов Р.Д

Organization of the Windows Firewall safe mode

Salimzhanov R.D.

Аннотация: В данной теме мы рассмотрим основы организации и настройки брандмауэра Windows с точки зрения безопасности сети.

Abstract: In this topic, we will look at the basics of organizing and configuring Windows Firewall from the point of view of network security.

Для начала определимся что такое Брандмауэр в Windows — это программное обеспечение, встроенное в операционные системы Windows, которое предназначено для защиты компьютера от несанкционированного доступа из внешних сетей. Он контролирует трафик данных, проходящий через сетевые соединения компьютера, и блокирует нежелательные соединения или атаки извне. Брандмауэр Windows позволяет настраивать правила доступа для различных приложений и служб, обеспечивая дополнительный уровень безопасности компьютера.

Чтобы найти и открыть Брандмауэр Windows в операционной системе Windows, следуйте этим шагам:

В поисковой строке внизу слева введите «Брандмауэр» или » Брандмауэр защитника Windows» и в появившемся списке результатов поиска найдите и кликните на «Брандмауэр Windows»:

Откроется окно «Брандмауэр Windows с расширенными функциями защиты», где вы сможете управлять настройками брандмауэра, создавать правила доступа и просматривать список активных правил:

Так же, можно открыть Брандмауэр Windows через панель управления для этого, вызываем окно комбинацией клавиш Windows+R и вводим команду control :

После чего открывается панель управления, где надо найти “Брандмауэр Защитник Windows” и перейти:

Так же откроется окно Брандмауэра Windows.

Сначала давайте разберемся с типами сетей. Вот мы видим здесь два типа сети: частные сети, гостевые или общедоступные сети.

Во-первых, если компьютер подключен непосредственно к интернету, то он находится в среде, где не всем устройствам можно доверять, поскольку они могут попытаться получить доступ к вашему компьютеру с различными целями. В таких сетях компьютер обычно скрыт от обнаружения другими компьютерами с помощью сетевых служб, в терминологии Windows такие сети называются общественными сетями. Защита в них должна быть максимальной, чтобы не позволить злоумышленнику получить доступ к информации.

Во-вторых, возможна ситуация, когда ваш компьютер подключен к некой локальной сети, где некоторые его ресурсы используются совместно, с другими устройствами. То есть ПК может доверять устройствам и пользователям. Такие сети в терминологии Windows называются частными сетями. Уровень безопасности в сети такого типа может быть не самый высокий, так как установлены доверительные отношения между устройствами.

Так же ПК может быть одновременно подключен к нескольким сетям, при этом у него будет несколько сетевых интерфейсов и возможно несколько их разных типов, каждый из которых может быть настроен по-разному.

В данном случаи у нас используется сетевой профиль общедоступный, и настройку проведем для него.

Для того чтобы выключить/включить Брандмауэр нужно нажать на ссылку “Включение и отключение брандмауэра защитника Windows”:

В открывшемся окне можно выбрать нужную опцию для брандмауэра Windows:

— «Включить брандмауэр Windows» — включить брандмауэр.

— «Выключить брандмауэр Windows» — выключить брандмауэр.

При этом галочка должна стоять, если брандмауэр обнаружит запрос подключения не разрешенной правилами он об этом сообщит таким образом: во-первых, будет обеспечена защита компьютера от нежелательных подключений, во-вторых, мы узнаем если какая-либо программа запросит подключение которые не разрешали.

Также еще один важный пункт меню — это восстановить значение по умолчанию.

Соответственно он отвечает за возврат настройки брандмауэра в состояние, которое он имели при первичной установке брандмауэра в составе Windows.

Теперь перейдем непосредственно к настройке правил Брандмауэра.

Для того чтобы посмотреть установленные правила или самому установить нужно нажать на ссылку “Дополнительные параметры”:

В открывшемся окне вы увидите список приложений и служб, для которых можно настроить правила брандмауэра. Вы можете разрешить или запретить доступ к интернету для каждого из них, а также добавить новые правила.

Все подключения для компьютера, защищенного Брандмауэром, проверяются на соответствие правилам, разрешающим или запрещающими. Есть два режима настройки брандмауэра. Стандартный режим и режим повышенной безопасности, при этом правила можно настраивать более гибко. В стандартном режиме на соответствие имеющимся правилам контролируются только входящие подключения в привязке к применяемым на компьютере программам. Исходящие подключения не контролируются, то есть разрешены все.

Для настройки режима повышенной безопасности брандмауэра Windows, выполним следующие шаги:

В окне правил Брандмауэра Windows перейдем по ссылке “Свойства брандмауэра”:

В открывшемся окне перейдем в Общий профиль (это профиль как для частных сетей, так и для гостевых сетей):

После чего ставим пункт “Блокировать” в исходящих подключениях. И подтверждаем.

Теперь подключен режим повышенной безопасности, все исходящие подключения заблокированы. И можно приступать к настройке их правил.

Теперь следует ответить на вопрос: зачем нам включать режим повышенной безопасности, и блокировать исходящие подключения?

Во-первых, блокирование исходящих подключений помогает предотвратить передачу данных с вашего компьютера на серверы, которые могут быть заражены вредоносным программным обеспечением. Это может помочь предотвратить утечку конфиденциальной информации или защитить ваш компьютер от заражения.

Во-вторых, некоторые приложения могут пытаться установить исходящие подключения без вашего согласия. Включение режима повышенной безопасности позволяет вам контролировать, какие приложения имеют доступ к сети, и блокировать нежелательные подключения.

В-третьих, наконец блокирование нежелательных исходящих подключений может помочь уменьшить нагрузку на сеть и улучшить производительность вашего компьютера.

Однако важно отметить, что блокирование исходящих подключений может привести к некоторым проблемам с функциональностью некоторых приложений, особенно если они требуют доступа к Интернету для своей работы. Поэтому после включением режима повышенной безопасности следует прописать правила для доступа к сети.

После блокировки исходящих подключений интернет Explorer перестает функционировать:

Для того что бы разрешить использование Internet Explorer переходим в “Правила для исходящего подключения”:

И в правом блоке выбираем “Создать правило”:

Оставляем переключатель в положении “Для программы” и жмем “Далее”:

Дальше нам надо выбрать исключение, при помощи указания пути к исполняемому фалу:

В следующем окне видим варианты действия. Мы разрешаем доступ в интернет:

В следующем окне мы можем выбрать для каких профилей будет работать наше правило:

Даем имя правилу, под которым оно будет отображаться в списке, и, по желанию, создаем описание:

В итоге мы видим наше правило в окне:

Теперь доступ в интернет восстановлен для браузера Explorer:

Точно также можно разрешать/запрещать доступ к определенным сайтам:

Пример нам надо дать доступ на всех браузерах к сайту mail.ru:

Перед тем как создать правило надо узнать ip сайта, для этого зайдем в “Пуск”. Чтобы открыть командную строку, введем в поиске cmd и выберем “Запуск от имени администратора”.

В открывшемся окне введем команду ping адрес сайта. Например, ping mail.ru:

Как мы видим, происходит сбой.

Cохраним IP-адрес сайта (94.100.180.201).

После чего создадим правило “Правила для исходящего подключения” Выбираем тип правила “Настраиваемые” и жмем далее:

Далее выбираем “Все программы” так как нам надо заходить на сайт mail.ru с любого браузера:

В протоколах и портах оставляем все стандартное, но при желании можно указать конкретный порт или протокол подключения:

В окне области выбираем “Указанные IP-адреса” и нажимаем кнопку добавить:

После чего вводим IP адрес mail.ru который мы запомнили:

Далее разрешаем этому ip подключение:

И в профиле оставляем все как есть:

Даем имя правилу, под которым оно будет отображаться в списке, и, по желанию, создаем описание:

Проверяем работоспособность, заходим на сайт:

Сайт функционирует в штатном режиме, пакеты отправляются.

Теперь брандмауэр Windows будет работать в режиме повышенной безопасности, а мы можем более гибко настраивать правила.

Включение режима повышенной безопасности в брандмауэре Windows имеет множество преимуществ, таких как защита от вредоносного программного обеспечения, предотвращение нежелательных подключений, улучшение конфиденциальности и производительности. Однако необходимо быть осторожным, и перед тем как вводить такой режим, составить список необходимых программ/сайтов/протоколов/портов для разрешения доступа к Интернету, если это необходимо.

1) Руководство по настройке брандмауэра// [электронный ресурс]. URL: https://lumpics.ru/firewall-settings-in-windows-10/ / (дата обращения 25.05.2024)

2) Как запретить пользователю доступ к сайту// [электронный ресурс]. URL: https://www.nic.ru/help/kak-zapretit6-pol6zovatelyu-dostup-k-sajtu_11191.html (дата обращения 25.05.2024)

3) Настройка брандмауэра Windows Defender Firewall в Windows 10// [электронный ресурс]. URL: https://vmblog.ru/nastrojka-brandmauera-windows-defender-firewall/ (дата обращения 25.05.2024)

Что можно сказать о встроенном фаерволе Windows? Если коротко — он есть, и, в принципе, задачи свои выполняет. Но есть нюансы 🙂

Встроенный межсетевой экран (он же фаервол, он же брандмауэр) появился еще в Windows XP под названием Internet Connection Firewall (ICF). Функционал у него был довольно бедный, настройки производились вручную под каждый сетевой интерфейс, кроме того он не умел фильтровать исходящий трафик. Из за проблем с совместимостью он по умолчанию был выключен, а из за того, что его настройки находились в конфигурации сети, многие пользователи не находили их и не могли его включить.

С выходом Windows XP SP2 ситуация изменилась. Была значительно улучшена функциональность фаервола, полностью переработан интерфейс управления, а сам фаервол был переименован в Windows Firewall. По умолчанию он был включен и через него фильтровались все сетевые подключения. Появилась возможность логирования подключений, управление правилами через групповые политики, сетевые профили и многое другое. Но фильтрация исходящего трафика в нем по прежнему отсутствовала.

В Windows Vista\Server 2008 фаервол наконец то обрел возможность фильтровать исходящий трафик. Количество профилей увеличилось до трех – доменая, частная и публичная сеть. Появилась возможность использовать расширенный фильтр пакетов и применять правила к определённым диапазонам IP-адресов и портов.

В таком примерно виде он и дошел до наших дней, и сейчас входит в состав операционных систем Windows под именем Windows Defender Firewall (фаервол защитника Windows).

На этом заканчиваем с историей и переходим к более практичным вещам.

Профили

Каждому сетевому подключению в Windows назначается один из трех сетевых профилей:

• Private — частная сеть. Это доверенная сеть, например домашняя или рабочая сеть в офисе. В частной сети компьютер будет доступен для обнаружения другими устройствами, на нем можно использовать службы общего доступа к сетевым файлам и принтерам;
• Public — общедоступная (общественная) сеть. Это недоверенная (небезопасная) сеть, например Wi-Fi в кафе, в метро, аэропорту и т.п.. В такой сети не работает сетевое обнаружение, а также службы общего доступа к сетевым файлам и принтерам;
• Domain — доменная сеть. Сетевой профиль для компьютеров, которые находятся в корпоративной сети и присоединены к домену Active Directory.

Профиль определяется при подключении к сети. Если компьютер доменный и находится в доменной сети, то автоматически выбирается доменный профиль. В остальных случаях выбор делает пользователь, при подключении к сети. Впрочем, выбор этот в дальнейшем можно поменять.

В зависимости от профиля к сетевому интерфейсу могут применяться разные правила фаервола. Узнать, какой именно профиль активен в данный момент, можно из оснастки управления фаерволом. Открыть ее быстрее всего, нажав Win+R и выполнив команду wf.msc.

профили в Windows Firewall

Режимы работы

Для ограничения доступа обычно используются 2 различных подхода:

• Черный список — разрешено все что не запрещено;
• Белый список — запрещено все, что не разрешено.

В Windows Firewall по умолчанию используются оба подхода, причем одновременно. Чтобы убедиться в этом, откроем контекстное меню и перейдем к свойствам.

Окно управления Windows Firewall

В открывшемся окне глобальные настройки фаервола, разбитые по профилям. Для каждого профиля мы можем включить\выключить фаервол, а также указать действие, которое будет применено к подключению, не подходящему под какое либо правило. Действия разделены, отдельно для входящего трафика, отдельно для исходящего. И для входящего трафика по умолчанию все, что не описано правилами, будет блокироваться (черный список), а для исходящего наоборот, все что не описано правилами будет пропускаться (черный список). Ну а поскольку каких либо запрещающих правил для исходящего трафика нет, то по умолчанию весь исходящий трафик никак не контролируется.

Типы правил

В документации Microsoft описаны следующие типы правил, которые поддерживает Windows Firewall:

Windows Service Hardening — усиление защиты служб Windows. Тип встроенного правила, запрещающий системным службам устанавливать соединения способами, отличными от предусмотренных. Ограничения служб настраиваются таким образом, чтобы они могли взаимодействовать только указанными способами. Например, разрешенный трафик может быть ограничен указанным портом;
Connection security rules — правила безопасности подключения. Этот тип правил определяет, правила аутентификации между двумя одноранговыми компьютерами, которые необходимо соблюсти, прежде чем они смогут установить соединение и обмениваться данными. Фаервол Windows использует протокол IPsec для обеспечения безопасности подключения за счет обмена ключами, проверки подлинности, обеспечения целостности данных и, при необходимости, шифрования данных;
Authenticated bypass rules — аутентифицированные правила обхода. Этот тип правил разрешает подключение определенных компьютеров или пользователей, даже если входящие правила брандмауэра блокируют трафик. Это правило требует, чтобы сетевой трафик от авторизованных компьютеров аутентифицировался IPsec, чтобы можно было подтвердить личность. Например, вы можете разрешить удаленное администрирование брандмауэра только с определенных компьютеров, создав для этих компьютеров правила обхода с проверкой подлинности, или включить поддержку удаленной помощи со стороны службы поддержки. Правила такого типа иногда используются в корпоративных средах, чтобы разрешить «доверенным» анализаторам сетевого трафика доступ к компьютерам для помощи в устранении проблем с подключением. В правилах обхода перечислены компьютеры, которым разрешено обходить правила, которые в противном случае блокировали бы сетевой трафик. Поскольку компьютер, на котором выполняется сетевой анализ, проходит аутентификацию и внесен в список «разрешенных» в правиле обхода, аутентифицированный трафик с этого компьютера разрешается через брандмауэр;
Block rules — запрещающие правила.
Этот тип правила явно блокирует определенный тип входящего или исходящего трафика;
Allow rules — разрешающее правило. Этот тип правила явно разрешает определенный тип входящего или исходящего трафика;
Default rules — правила по умолчанию. Эти правила определяют действие, которое происходит, когда соединение не соответствует никакому другому правилу.

Приоритет и порядок обработки правил

Вот порядок, в котором фаервол Windows обрабатывает различные типы правил. Такой порядок правил всегда соблюдается, независимо от происхождения правила (локальное или из групповой политики). Все правила, в том числе из групповой политики, сначала сортируются и уже затем применяются.

Исходя из порядка обработки, запрещающее правило имеет приоритет перед разрешающим, поскольку они обрабатываются раньше. Сетевой трафик, соответствующий как активному правилу блокировки, так и активному разрешению, блокируется.

Что касается обработки правил одного типа, например разрешающих, то там какого либо порядка обработки и приоритета нет. Ищется любое подходящее правило, если его нет, то применяется правило по умолчанию.

Предопределенные правила

Если зайти в раздел с входящими или исходящими правилами, то мы увидим большое количество уже готовых, предопределенных (predefined) правил. Эти правила предназначены для обеспечения корректной работы операционной системы и ее компонентов. Некоторые правила включены по умолчанию, другие активируются по мере необходимости, например при установке серверной роли.

Для примера возьмем контроллер домена и посмотрим его входящие правила. Как видите, на нем активен набор правил, необходимых для работы Active Directory. Эти правила были активированы автоматически, при установке роли Active Directory Domain Services.

предопределенные правила

Особенностью встроенных правил является то, что их нельзя отредактировать. Можно включить или отключить правило, изменить действие (например с разрешения на запрет)

но изменить сами настройки фильтра (протокол, порт и т.п.) невозможно.

Автоматически сгенерированные правила

Еще один тип правил — это правила, автоматически генерируемые системой. Они создаются для каждого пользователя при входе в систему. Их отличительной особенностью является наличие владельца в поле Local User Owner.

автоматически генерируемые правила

Также как и предопределенные правила, эти правила нельзя отредактировать.

Эти правила назначаются на пакет приложения (Application Packages) для пользователя

правило на App

и разрешают для него любой трафик, без ограничений.

Откуда берутся эти правила? Они генерируются приложениями магазина Windows, о чем есть информация в поле Application Package. Сами приложения можно найти в директории C:\Windows\SystemApps.

приложения

Для чего нужны эти правила и что будет, если их отключить или удалить? Какого то более менее внятного описания этих правил я не нашел, но если кратко, то они нужны для взаимодействия приложений с внешними сервисами. Например:

Work or School account (Учетная запись для работы или учебы) — oбеспечивает связь с учетной записью Azure AD. Если отключить, учетные записи Azure AD могут не работать;
Your account (
Ваша учетная запись) — oбеспечивает связь с облачной службой вашей учетной записи Microsoft. Необходимо для настройки синхронизации учетной записи Microsoft между разными компьютерами;
Email and accounts (Электронная почта и учетные записи) — oтвечает за
синхронизацию учетных записей в приложениях «Почта», «Календарь», «Контакты» и пр.;
Cortana — требуется для работы Cortana, виртуального ассистента для поиска. Cortana использует внешние сервисы, такие как Bing, и при отключении правила поиск может работать некорректно.

Список приложений, и, соответственно, правил может отличаться на разных компьютерах. На вопрос что делать с этими правилами однозначного ответа нет. Оставлять подобные правила, особенно в корпоративной среде, не очень безопасно. Однако эффективных средств борьбы с ними нет, поскольку правила генерируются автоматически для каждого нового пользователя. Такая вот подлянка от Microsoft.

Правила добавляемые при установке приложений

Откуда еще могут появиться правила на фаерволе? Ну например при установке приложений. Для примера установим Firefox и затем обновим список правил. Как видите, добавилось два новых правила для приложения, одно для TCP,  второе для UDP. С портами морочиться не стали, разрешили все.

правило для Firefox

Что интересно, в исходящих правил нет. Т.е. авторы Firefox уверены в том, что весь исходящий трафик не фильтруется. И если ради интереса изменить дефолтное поведение брандмауэра для исходящего трафика и запретить все что не разрешено, то ни один сайт открыть не удастся. Справедливости ради скажу, что это касается не только Firefox, и Chrome и даже встроенный Edge сломаются точно так же.

И если вы захотите контролировать исходящий трафик, то для каждого приложения правила придется создавать вручную. Чем мы и займемся далее.

Правила создаваемые вручную

Для создания правил есть разные способы. Сейчас, для наглядности, воспользуемся графическим интерфейсом. В качестве примера создадим разрешающее правило для исходящего трафика Firefox.

Для создания правила выбираем раздел, кликаем на нем правой клавишей мыши и в контекстном меню выбираем пункт New Rule.

запуск мастера создания правил

Запускается мастер создания правил, и в первом окне нам надо выбрать тип создаваемого правила. Выбор следующий:

• Program (Для программы) — правило, разрешающего или блокирующее весь трафик для конкретного исполняемого файла, независимо от используемых им протоколов и портов;
Port (Для порта) — правило для трафика по определенному TCP или UDP порту, независимо от источника. В одном правиле можно указать одновременно несколько портов;
Predefined (Предопределённые) — здесь мы не создаем новое правило, а выбираем из списка уже имеющихся, предопределенных правил;
Custom (Настраиваемые) — универсальный тип правила, в котором можно совместить параметры, например указать и программу, и порт.

Для нашего примера выберем настраиваемое правило.

выбор типа правила

Выбираем программу, для которой это правило будет действовать. Мы делаем правило для Firefox, поэтому указываем путь к его исполняемому файлу firefox.exe.

выбор приложения

Не все приложения имеют исполняемый файл, некоторые запускаются в виде сервисов. В этом случае можно по кнопке Customize открыть список имеющихся в смстеме сервисов и выбрать нужный.

выбор службы

В следующем окне указываем протокол и порты, для которых будет работать это правило. Не будем разрешать все, оставим только необходимые для работы браузера порты TCP 80 и 443 (HTTP и HTTPS).

выбор протокола и порта

Дополнительно можно ограничить область действия правила, указав диапазон IP-адресов, как локальных так и удаленных. Например можно разрешить доступ по HTTP только до корпоративных ресурсов.

определение области

Затем выбираем действие для правила. Всего есть три варианта выбора:

• Allow the connection — разрешить подключение.
• Block the connection — заблокировать подключение.
• Allow the connection if it is secure — разрешить подключение если оно безопасно. В этом случае подключение должно соответствовать правилам безопасности подключения (аутентификация, шифрование и т.п.).

Мы делаем простое разрешающее правило, поэтому выбираем первый пункт.

выбор действия

Выбираем сетевые профили, на которые будет распространяться правило.

выбор профиля

Обзываем правило и сохраняем его. Для того, чтобы правило не потерялось и стояло первым в списке, я обычно ставлю в начале имени точку.

выбор названия и описание правила

Правила безопасности подключения

Правила безопасности подключений (Connection security rules) используются для настройки IPSec. При настройке этих правил можно проверять подлинность связи между компьютерами, а затем использовать эту информацию для создания правил брандмауэра на основе определенных учетных записей пользователей и компьютеров.

Правила безопасности подключения не являются самостоятельными правилами, они работают совместно с правилами брандмауэра, дополняя их. Правила брандмауэра разрешают трафик через брандмауэр, но не защищают его. Чтобы защитить трафик с помощью IPsec, необходимо создать правила безопасности подключения. Однако правила безопасности подключения не разрешают трафик через брандмауэр. Для этого требуется создать правило брандмауэра.

Важный момент — правила безопасности подключения не применяются к программам и сервисам. Вместо этого они применяются между компьютерами, составляющими две конечные точки.

А теперь давайте посмотрим, как это выглядит на практике. Для примера возьмем специально созданное правило, разрешающее входящий ICMP-трафик, или, проще говоря, пинг. На данный момент никаких дополнительных ограничений нет и кто угодно может пинговать наш компьютер.

правило для ICMP

Давайте это изменим и ограничим доступ только определенной группой пользователей и только с определенных компьютеров. Первое, что для этого надо сделать — это изменить действие правила на Allow the connection if it secure (Разрешить только безопасное соединение).

Затем жмем на кнопку Customize и выбираем критерии защищенности подключения:

• Allow the connection if it is authenticated and integrity-protected (Разрешать подключения, для которых выполняется проверка подлинности и целостности) — разрешить подключение только в том случае, если оно прошло проверку подлинности (аутентификацию) и целостности с использованием IPsec;
• Require the connection to be encrypted (Требовать шифрования подключений) — дополнительно к аутентификации и проверке целостности требуется шифрование;
• Allow the connection to use null encapsulation (Разрешить подключению использовать нулевую инкапсуляцию) — нулевая инкапсуляция позволяет требовать для подключения аутентификацию, но не предоставлять проверку целостности и конфиденциальности. Т.е. можно создавать правила безопасности подключения с указанием аутентификации, кроме защиты от пакетов данных Encapsulating Security Payload (ESP) или Authenticated Header (AH). Эта функция позволяет создать защиту аутентификации в средах с сетевым оборудованием, которое несовместимо с ESP и AH.

Также обратите внимание на чекбокс Override block rules. Выше я говорил о том, что запрещающие правила всегда в приоритете над разрешающими. Так вот, этот чекбокс позволяет обойти запрет.

Теперь  перейдем на вкладку Remote Users и укажем пользователей, для которых это правило должно работать. Пусть это будут члены доменной группы Pingers и Domain Admins.

Затем перейдем на вкладку Remote Computers и дополнительно укажем компьютер, с которого можно производить подключение. В итоге получается, что сервер смогут пинговать только члены групп Pingers и Domain Admins и только с одного единственного компьютера SRV01.

Но это только полдела. Мы создали правило, разрешающее подключение, теперь надо создать правило для его безопасности.

Создаются они так же, как и и обычные правила — выбираем раздел, кликаем на нем правой клавишей мыши и в контекстном меню выбираем пункт New Rule. И так же надо выбрать тип создаваемого правила:

• Isolation (Изоляция) — изолирует компьютеры, ограничивая подключения на основе учетных данных, таких как членство в домене или состояние работоспособности. Правила изоляции позволяют реализовать стратегию изоляции для отдельных серверов или доменов;
• Authentication exemption (Освобождение от аутентификации) — можно использовать, чтобы обозначить соединения, не требующие аутентификации. Можно указывать как назначать компьютеры по определенному IP-адресу, диапазону IP-адресов, подсети или предопределенной группе, например шлюзу;
• Server to server (Сервер-сервер) — правило для защиты соединения между конкретными компьютерами. Этот тип правил обычно используют для защиты соединения между серверами. При создании правила указываются конечные точки сети, между которыми защищается связь, а затем  требования и аутентификацию, которую необходимо использовать;
• Tunnel (Туннель) — позволяет защитить соединения между шлюзами, обычно используется при подключении через Интернет;
• Custom (Настраиваемое) — похоже на правило сервер-сервер, но более гибко настраиваемое.

Мы хотим закрыть наш сервер от несанкционированного доступа, поэтому выберем правило изоляции.

выбор типа правила безопасности

На следующем шаге указываем, когда мы хотим производить аутентификацию:

• Request authentication for inbound and outbound connections option — запрашивать аутентификацию для входящих и исходящих соединений. При выборе этого варианта мы указываем, что весь входящий и исходящий трафик должен проходить проверку подлинности, но соединение будет разрешено в любом случае. Однако если аутентификация прошла успешно, трафик будет защищен;
Require authentication for inbound connections and Request authentication for outbound connections option — требовать аутентификацию для входящих подключений и запрашивать аутентификацию для исходящих подключений. Это гарантирует, что весь входящий трафик пройдет аутентификацию либо будет заблокирован. При этом исходящий трафик, для которого не удалось выполнить аутентификацию, будет разрешен;
Require authentication for inbound and outbound connections option — требовать аутентификацию для входящих и исходящих соединений. Самый жесткий вариант, при котором весь входящий и исходящий трафик либо аутентифицируется, либо блокируется.

Для нашего примера выберем первый вариант.

выбор требований к аутентификации

Затем выбираем метод аутентификации:

• Default  — использовать метод аутентификации, настроенный на вкладке «Параметры IPsec» свойств фаервола;
Computer and user (Kerberos V5) —  метод «Компьютер и пользователь» (Kerberos V5) использует аутентификацию как компьютера, так и пользователя. Это означает, что можно запросить или потребовать аутентификацию как пользователя, так и компьютера, прежде чем продолжить обмен данными. Напомню, что использовать протокол аутентификации Kerberos V5 можно только в том случае, только если оба компьютера являются членами домена;
Computer (Kerberos V5) — метод «Компьютер» (Kerberos V5) запрашивает или требует от компьютера пройти проверку подлинности с использованием протокола проверки подлинности Kerberos V5;
User (Kerberos V5) — метод User (Kerberos V5) запрашивает или требует от пользователя пройти проверку подлинности с использованием протокола проверки подлинности Kerberos V5;
Advanced — расширенный. Здесь вы можете настроить любой доступный метод. Можно выбрать не только  Kerberos V5, но и NTLM V2, сертификаты и даже общий ключ (для компьютера). Также можно указывать первый и второй метод аутентификации, отдельно для компьютера и для пользователя.

Мы планируем аутентифицировать и компьютер и пользователя, поэтому выбираем второй пункт.

выбор типа аутентификации

Ну и дальше все как обычно — отмечаем профили

выбор профиля

даем правилу имя и сохраняем его.

имя и описание правила

Теперь дело сделано. Мы создали правило безопасности, в котором описали, какое именно подключение считается защищенным. И правило фаервола сработает только для такого трафика.

Логирование

Начиная с Windows 7 и Windows Server 2008 R2 события брандмауэра Windоws, такие как изменение настроек, создание правил и т.п., пишутся в отдельный журнал Event Viewer\Application and Services Logs\Microsoft\Windows\Windows Firewall with Advanced Security.

журнал событий фаервола

Также у фаервола есть собственный журнал, куда пишутся все попытки подключения. По умолчанию он отключен, и включают его при настройке и отладке правил, либо при наличии проблем с подключением. Включить его можно в свойствах фаервола, в разделе Logging нажав кнопку Customize.

Можно указать путь, по которому будут находиться файлы журнала, задать максимальный размер файла и выбрать, что должно логироваться — неудачные попытки (dropped packets), успешные подключения (successful connection) или и то и другое. Как правило, для диагностики достаточно логировать только ошибки.

Сам журнал представляет из себя обычный текстовый файл с набором полей — время, действие, протокол, порт, адрес клиента и направление трафика. Информации не особо много, но вполне достаточно для диагностики.

журнал подключений фаервола

Экспорт, импорт и сброс настроек

Все настройки и созданные правила можно импортировать в файл. Этот файл затем можно использовать для импорта настроек на этот же или любой другой компьютер. Также можно сбросить все настройки к первоначальному состоянию, которое было сразу после установки операционной системы.

экспорт настроек фаервола

Управление фаерволом с помощью утилиты netsh

Кроме стандартной оснастки управлять настройками фаервола можно и другими средствами. Самое старое и проверенное — это утилита командной строки netsh. Не смотря на свой почтенный возраст очень мощный инструмент для управления сетью, который в числе прочего умеет работать и с фаерволом.

Посмотреть, что нам предлагает netsh для фаервола можно командой:

netsh advfirewall /?

утилита netsh

Для начала произведем экспорт настроек командой:

netsh advfirewall export "C:\Scripts\wf_export.wfw"

экспорт с помощью netsh

Затем изменим действия по умолчанию для активного профиля, разрешим исходящий трафик:

netsh advfirewall set currentprofile firewallpolicy blockinbound,allowoutbound

И выведем текущие настройки:

netsh advfirewall show domainprofile

изменение глобальных настроек фаервола с помощью netsh

Теперь создадим новое правило для входящих подключений, запрещающее TCP-трафик по 80 порту, назовем его nohttp:

netsh advfirewall firewall add rule name="nohttp" protocol=TCP localport=80 action=block dir=IN

И проверим что получилось:

netsh advfirewall firewall show rule name="nohttp"

создание правил фаервола с помощью netsh

Управление фаерволом с помощью PowerShell

Переходим к более современным средствам управления, таким как PowerShell. Для управления фаерволом в нем есть отдельный модуль NetSecurity. Посмотреть список командлетов в модуле можно командой:

Get-Command -Module NetSecurity

список командлетов модуля NetSecurity

Продолжим начатое дело 🙂 и выведем и выведем информацию о созданном ранее правиле:

Get-NetFirewallRule -DisplayName "nohttp"

просмотр правила фаервола с помощью powershell

PowerShell в отличии от netsh не выводит одним командлетом всю информацию о правиле. Так если мы хотим посмотреть настройки фильтра для порта, то надо будет использовать командлет Get-NetFirewallPortFilter, например так:

Get-NetFirewallRule -DisplayName "nohttp" | Get-NetFirewallPortFilter

А если мы захотим изменить настройки фильтра для правила, например запретить 443 порт, то получится вот такая конструкция:

Get-NetFirewallRule -DisplayName "nohttp" | Get-NetFirewallPortFilter | Set-NetFirewallPortFilter -LocalPort 80,443

изменение правила фаервола с помощью powershell

Ну и завершим издевательства над правилом, переименовав его в nohttphttps:

Get-NetFirewallRule -DisplayName "nohttp" | Set-NetFirewallRule -NewDisplayName "nohttphttps"

Проверим результат:

Get-NetFirewallRule -DisplayName "nohttphttps"

и удалим злосчастное правило:

Remove-NetFirewallRule -DisplayName "nohttphttps"

переименование правила фаервола с помощью powershell

Управление фаерволом с помощью групповых политик

Ну и самый мощный инструмент, с помощью которого можно централизованно распространять настройки фаервола на все компьютеры организации. Раздел с настройками находится в Computer Configuration > Policies > Windows Settings > Security Settings > Windows Defender Firewall with Advanced Security.

Окно настроек выглядит так же, как и у локальной сонсоли. Здесь можно так же установить состояние фаервола и указать действия по умолчанию.

изменение настроек фаервола с помощью групповых политик

Дополнительно можно настроить взаимодействие локальных правил с правилами, назначенными групповой политикой. Для этого надо нажать кнопку Customize в поле Settings, и воткрывшемся окне в поле Rule merging выбрать варианты слияния. По умолчанию локальные правила разрешены и обрабатываются вместе с правилами из групповой политики.

В отличии от локальной оснастки в GPO список правил изначально пуст, но сам процесс создания правил абсолютно такой же. Для создания нового правила надо кликнуть правой клавишей на нужном разделе и выбрать New Rule, после чего запустится уже знакомый мастер.

создание правил фаервола с помощью групповых политик

И созданные правила так же можно открывать и изменять.

свойства правила из групповой политики

А вот в локальной оснастке изменить или отключить правила, назначенные групповыми политиками, не получится.

отображение правила из групповой политики в локальной оснастке

Как и глобальные настройки фаервола. Те параметры, которые назначены с помощью GPO, в локальной оснастке становятся недоступными для изменения.

настройки из групповой политики

Windows Firewall Control

Windows Firewall Control — это оснастка для управления фаерволом Windows от стороннего разработчика Malwarebytes. Распространяется бесплатно, регулярно обновляется и поддерживается. Для скачивания не требуется даже регистрации.

Установка простейшая — запускаем инсталлятор и жмем Install.

После установки можно сразу нажать Run, программа запустится и свернется в трей.

В главном окне программы мы видим состояние фаервола, действия по умолчанию и активный профиль сети. Что интересно, разрешенный по умолчанию исходящий трафик подсвечивается красным.

дашборд Windows Firewall Control

В Windows Firewall Control используется несколько другой подход к фильтрации трафика, отличный от стандартного. Мы можем выбрать один из 4 профилей, которые определяют политику доступа:

• High Filtering — запрещены все подключения, как входящие так и исходящие. Этот режим может потребоваться в том случае, если надо полностью изолировать сервер;
• Medium Filtering — входящие и исходящие подключения проверяются на соответствие правилам, не подпадающие под правила подключения блокируются;
• Low Filtering — на соответствие правилам проверяется только входящий трафик, исходящие подключения, не подходящие под действие правил, разрешаются;
• No Filtering — брандмауэр выключен. Этот режим может использоваться в том случае, если на компьютере установлен другой фаервол.

Как видите, по умолчанию предлагается использовать режим Medium, т.е. фильтровать исходящий трафик.

профили Windows Firewall Control

Но что произойдет в том случае, когда обнаружится попытка исходящего подключения, не предусмотренная ни в одном из имеющихся правил? Это решается настройкой уведомлений в разделе Notifications. Есть три варианта получения уведомлений:

• Display notifications — показывать уведомления. Выбрав этот вариант можно получать уведомления всякий раз, когда новая программа пытается получить доступ наружу;
• Learning mode — режим обучения. В этом режиме автоматически создаются разрешающие правила для приложений, имеющих цифровую подпись, а для тех у кого ее нет выводится уведомление, как в первом случае;
• Disabled  — уведомления отключены. В этом случае, если нет явно разрешающего правила, все подключения будут блокироваться без каких либо уведомлений.

настройки уведомлений

Если выбрать показ уведомлений, то при каждой попытке подключения будет выводиться окно с информацией —  имя программы и ее исполняемый файл, наличие цифровой подписи, удаленный IP-адрес, к которому осуществляется подключение, используемый протокол и порт. Можно разрешить или запретить подключение для приложения на постоянной основе, либо заблокировать только текущее подключение. А щелкнув по значку приложения в правом верхнем углу, можно отправить исполняемый файл на антивирусную проверку в VirusTotal.

Если нажать Allow the program, то будет создано стандартное правило для приложения, где разрешены все исходящие подключения, на всех протоколах и портах. Если необходимо ограничить подключение, то можно выбрать Customize this rule befor creating и настроить параметры правила вручную.

Панель со списком правил можно открыть, кликнув на значок в нижнем левом углу. Внешний вид панели отличается от привычной оснастки управления, но разобраться можно. Сами настройки правил сгруппированы более компактно, все в одном окне. Довольно удобно, хотя и непривычно.

редактирование правил в Windows Firewall Control

Базовые параметры для создаваемых по умолчанию правил можно настроить на вкладке Rules. Здесь же можно экспортировать текущую конфигурацию или импортировать правила из файла.

настройки правил по умолчанию

А параметры самого Windows Firewall Control  настраиваются на вкладке Options. Здесь можно включить автоматический запуск приложения, встроить его в контекстное меню проводника, назначить сочетание клавиш для запуска панелей и изменить язык интерфейса. Кстати, русский язык в списке присутствует.

базовые настройки Windows Firewall Control

Еще из интересного — есть возможность заблокировать доступ к правилам, поставив пароль на вход.

установка пароля на изменение настроек в Windows Firewall Control

При этом перестает открываться и стандартная панель управления.

Принудительное отключение фаервола

Можно ли полностью выключить фаервол, погасив его службу? Если вы попробуете это сделать, то увидите, что все кнопки неактивны, выключить его или изменить режим запуска стандартными средствами невозможно. Но…

служба Windows Firewall

Настройки системных служб хранятся в реестре. В частности настройки фаервола можно найти в разделе HKLM\SYSTEM\CurrentControlSet\Services\mpssvc. За режим запуска отвечает параметр Start, и если изменить его значение на 4 и рестартовать компьютер

настройки службы Windows Firewall в реестре

то фаервол не стартует, а останется о отключенном состоянии.

В этом случае станет недоступна и оснастка управления, включить его обратно можно только таким же способом, через реестр.

недоступность службы Windows Firewall

Заключение

В заключение скажу, что на данный момент встроенный фаервол Windows представляет из себя довольно мощное и эффективное средство защиты, хотя и специфическое. Из плюсов можно отметить то, что он есть в любой операционной системе Windows и включен по умолчанию. Он довольно гибко настраивается, при желании к нему можно прикрутить аутентификацию, шифрование и еще много всего.

Но основной его проблемой как была, так и осталась фильтрация исходящего трафика. По умолчанию исходящий трафик не фильтруется, и любой зловред, проникнувший в систему, сможет беспрепятственно выходить в сеть. Если же включить фильтрацию исходящего трафика, то для большинства клиентских приложений потребуется явно разрешать подключения, в противном случае они не смогут нормально функционировать. А с учетом всех нюансов настройки это довольно большой объем работ.

Стоит ли заморачиваться с тонкой настройкой или оставить все по умолчанию — решайте сами. Но, в любом случае, наличие включенного фаервола лучше, чем его отсутствие.

Понравилась статья? Поделить с друзьями:
0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии
  • В контекстном меню нет пункта создать папку windows 10
  • Как посмотреть права на папку windows
  • Как добавить torrent в исключения брандмауэра windows 10
  • Как запретить установку программ на windows 10 без пароля администратора
  • Программа для удаления офиса полностью windows 10