» » Использование брандмауэра Windows 10 в режиме повышенной безопасности

Использование брандмауэра Windows 10 в режиме повышенной безопасности

0 1 107
Использование брандмауэра Windows 10 в режиме повышенной безопасности

В предыдущем руководстве вы узнали принципы работы брандмауэра Windows 10 и способы его использования. На этот раз мы погрузимся в настройки режима повышенной безопасности.

В данной статье вы узнаете о режиме повышенной безопасности в брандмауэре Windows, что такое специальная оснастка управления, и как вы можете использовать ее для лучшего контроля сетевого доступа.

Что такое режим повышенной безопасности?

Это оснастка управления для брандмауэра, из которой вы можете управлять всеми его настройкам, правилами и исключениями.

Для получения доступа к расширенным настройкам вам нужно открыть брандмауэр Windows, как показано в предыдущем руководстве, а затем нажать ссылку «Дополнительные параметры» в левом столбце.

Брандмауэр Windows 10. Дополнительные параметры

Брандмауэр Windows теперь открыт в режиме повышенной безопасности. Эта оснастка выглядит сначала непонятной, и не без оснований. Здесь сохраняются и редактируются все правила на продвинутом уровне. То, что мы видели в предыдущей статье, это был лишь ограниченный, но удобный для пользователя вид.

Брандмауэр Windows 10. Режим повышенной безопасности

Общие сведения о профилях и типах трафика

Профили
Windows рекомендует активировать все профили и позволить API-интерфейсу установленному в системе, выбрать, какой из них использовать.

Профиль домена: используются для компьютеров, подключенных к сети, содержащей доменные контроллеры, к которым принадлежат сетевые компьютеры. Этот профиль не используется для домашних ПК. Когда компьютер успешно зарегистрирован в домене, он автоматически использует данный профиль.

Частный профиль: предназначен для домашних или офисных сетей, которые не подключены напрямую к Интернету, но находится за каким-то устройством безопасности, таким как маршрутизатор или другой аппаратный брандмауэр.

Общий профиль: обычно используется, когда компьютер подключен к публичной сети (Интернет или публичная точка доступа Wi-Fi), например в кафе или гостинице. По умолчанию будут заблокированы все входящие подключения, которые не входят в список разрешенных.

Типы трафика
Входящий - это трафик поступающий из сети или Интернета на компьютер или устройство. Например, если вы загружаете файл через uTorrent, скачивание этого файла фильтруется через входящее правило.

Исходящий - трафик, который исходит от вашего компьютера в сеть или Интернет. Например, ваш запрос на загрузку веб-сайта в браузере - это исходящий трафик, и он фильтруется через исходящее правило.

Правила безопасности подключений - общие правила, которые используются для защиты трафика между двумя конкретными компьютерами и используется в очень контролируемых средах с особыми требованиями безопасности. В отличие от входящих и исходящих, применяющихся только к вашему компьютеру или устройству, правила безопасности подключения требуют, чтобы оба компьютера, участвующие в соединении, применяли одни и те же правила.

Все они могут быть настроены специфическим образом для определенных компьютеров, учетных записей пользователей, программ, приложений, служб, портов, протоколов или сетевых адаптеров.

Вы можете просматривать правила определенного типа, выбрав соответствующую категорию в столбце слева.

Правила для входящих подключений

Здесь увидите множество правил входящего и исходящего трафика. Некоторые из них будут иметь зеленую галочку рядом с их именем, в то время как другие будут показаны серым цветом. С зеленой галочкой означает что они используются. Те, у которых установлен серый флажок, отключены, и не используются.

Правила брандмауэра Windows имеют следующие параметры, которые можно редактировать:
  • Имя - имя просматриваемого правила.
  • Группа - описывает приложение или функцию Windows, к которой принадлежит это правило. Например, правила, относящиеся к определенному приложению или программе, будут иметь имя приложения / программы в качестве группы. Правила, относящиеся к одной и той же сетевой функции, например «Общий доступ к файлам и принтерам», будут иметь название группы, к которой они относятся.
  • Профиль - сетевое местоположение / профиль, к которому применяется правило: домен частный или публичный (для сетей компании с сетевыми доменами).
  • Включено - сообщает вам, включено ли правило и применяется ли брандмауэром.
  • Действие - действие может «Разрешить» или «Блокировать» в зависимости от того, что должно делать правило.
  • Частота - указывает, переопределяет ли это правило существующее правило блока. По умолчанию все правила должны иметь значение «Нет» для этого параметра.
  • Программа - настольная программа, к которой применяется правило.
  • Локальный адрес - указывает, применяется ли правило только тогда, когда ваш компьютер имеет определенный IP-адрес или нет.
  • Удаленный адрес - указывает, применяется ли правило только при подключении устройств с определенными IP-адресами.
  • Протокол - разделяет сетевые протоколы, для которых применяется правило.
  • Локальный порт - указывает, применяется ли правило для соединений, сделанных на определенных локальных портах, или нет.
  • Удаленный порт - указывает, применяется ли правило для соединений, сделанных на определенных удаленных портах, или нет.
  • Авторизованные пользователи - учетные записи пользователей, для которых применяется правило (только для входящих правил).
  • Разрешенные компьютеры - компьютеры, для которых применяется правило.
  • Авторизованные локальные субъекты - учетные записи пользователей, для которых применяется правило (только для исходящих правил).
  • Локальный пользователь-владелец - учетная запись пользователя, установленная как владелец / создатель правила.
  • Пакет приложения - относится только к приложениям из Microsoft Store, и отображает имя пакета приложения, к которому применяется правило.

Что можно отслеживать в брандмауэре Windows в режиме повышенной безопасности

Под тремя типами правил, вы найдете раздел с названием «Наблюдение» и если развернуть его, то можно просмотреть активные правила брандмауэра, правила безопасности активных соединений и сопоставления безопасности.

Наблюдение

Сопоставления безопасности - это информация о безопасном зашифрованном канале на локальном компьютере или устройстве, эта информация может использоваться для будущего сетевого трафика на конкретном удаленном компьютере или устройстве. Здесь вы можете посмотреть, какие одноранговые узлы подключены к вашему компьютеру и какой пакет защиты использовался Windows для формирования сопоставлений безопасности.

Как управлять существующими правилами

Помните, что лучше отключить правило, чем удалить его. Тогда будет очень легко все восстановить, повторно включив отключенные правила. Если правила удаляются, то не могут быть восстановлены и вы не восстановите все настройки брандмауэра по умолчанию.

Для отключения правила, сначала выберите его, а затем нажмите «Отключить правило» в столбце справа.

Отключить правило

Кроме того, вы также можете щелкнуть правой кнопкой мыши по правилу и выбрать «Отключить правило».

Отключить правило через контекстное меню

Если вы хотите отредактировать правило и способ его работы, можете сделать это в столбце справа или щелкнув по нему правой кнопкой мыши и выбрать «Свойства».

Все параметры, упомянутые ранее в нашей инструкции, могут быть изменены в окне «Свойства» для этого правила.

Свойства

Когда вы закончите вносить изменений, не забудьте нажать «ОК», для их применения.

Как создать исходящее правило

Создание правил в режим повышенной безопасности гораздо проще, чем вы думаете. Чтобы продемонстрировать это, давайте создадим исходящее правило, которое блокирует доступ к сети и Интернет для Skype, только когда вы подключены к ненадежным общедоступным сетям.

Для этого перейдите в «Правила для исходящего подключения» и нажмите «Создать правило» в столбце справа.

Создать правило

Откроется «Мастер создания правила для нового исходящего подключения», где вы создадите новое правило всего за пару шагов. Во-первых, вас попросят выбрать тип правила, которое вы хотите создать.

Ваш выбор:
  • Для программ - правило управляющее конкретной программой
  • Для порта - правило управляющее подключениями для порта TCP или UDP.
  • Предопределенные - правило, контролирующее подключения, выполняемые определенной службой или функцией Windows.
  • Настраиваемые - настраиваемое правило, которое может блокировать все программы и порты или определенную комбинацию.

В нашем случае выбираем «Для программ» и нажимаем «Далее».

Мастер создания правила для нового исходящего подключения

Вам предлагается выбрать все программы или определенную программу.

Выбираем исполняемый файл программы, которую хотим заблокировать - Skype.exe и переходим «Далее».

Выбираем исполняемый файл программы

Затем указываем действие, которое необходимо предпринять:
  • Разрешить подключение - включает как защищенные IPSec, так и соединения без защиты.
  • Разрешить безопасное подключение - включает только подключения с проверкой подлинности с помощью IPSec. Вы можете указать тип аутентификации и шифрования, которые вы хотите применить, нажав «Настроить».
  • Блокировать подключение - блокирует соединение, независимо от того, является ли оно безопасным или нет.

Выбираем «Блокировать подключение» и нажимаем «Далее».

Блокировать подключение

Теперь вас попросят выбрать, для каких профилей применяется правило:
  • Доменный - применяется при подключении компьютера к домену своей организации.
  • Частный - применяется, когда компьютер подключен к частной сети, например домашней или рабочей.
  • Публичный - применяется если компьютер подключен к ненадежной общественной сети.

В нашем руководстве мы выбрали «Публичный», потому что хотели заблокировать доступ только тогда, когда компьютер подключен к общественной сети.

Когда выбор сделан, нажмите «Далее».

Выбор профиля

Вас попросят ввести имя и описание для вновь созданного правила. Напишите подробно, чтобы позже вы могли понять, что это за правило, когда будет нужно изменить его.

Нажмите «Готово», правило создастся и будет использоваться брандмауэром.

Укажите имя и описание данного правила

Как создать входящее правило

Перейдите к «Правилам для входящих подключений» и нажмите «Создать правило» в столбце справа.

Создать правило для входящих подключений

Запустится «Мастер создания правила для нового входящего подключения». Параметры, которые он отображает, почти такие же, как для «Мастера создания правила для нового исходящего подключения», поэтому не будем подробно разъяснять о нем.

Создадим правило, которое блокирует весь входящий трафик, созданный с использованием протокола TCP на порте 30770. На первом этапе мы выбрали «Для порта» и нажали «Далее».

Мастер создания правила для нового входящего подключения

Теперь нас попросят выбрать протокол и порт, для которого применяется правило. Выбор протоколов - TCP и UDP. Если вам нужно правило, которое применяется к обоим, вам нужно создать два правила: по одному для каждого протокола.

У нас есть выбор, заблокировать все порты или только выбранные. Мы выбрали «Определенные локальные порты», ввели «30770» и нажали «Далее».

Протоколы и порты

Теперь предлагается выбрать, какое действие следует выполнить, при соответствии подключения условием, заданным в данном правиле. Мы выбрали «Блокировать подключение» и нажали «Далее».

Блокировать подключение

Дальше нужно выбрать сетевые местоположение, для которых применяется правило. Поскольку мы хотели заблокировать весь TCP-трафик на порте 30770, выбираем все три профиля и продолжаем.

Укажите профили, к которым применяется это правило

Введите имя и описание для вновь созданного правила и нажмите «Готово».

Укажите имя и описание данного правила

Правило создано и теперь используется.

Как восстановить параметры по умолчанию

Если вы намудрили с правилами и все стало работать неправильно, можете легко отменить все свои настройки и восстановить брандмауэр Windows по умолчанию. Это можно сделать только для учетной записи администратора.

Для этого откройте брандмауэр Windows и в левом столбце, щелкните или нажмите «Восстановить значения по умолчанию».

Восстановить значения по умолчанию

Нажмите кнопку «Восстановить значения по умолчанию».

Восстановление параметров по умолчанию

Вас попросят подтвердить, восстановление значений по умолчанию и продолжить сброс настроек, нажмите «Да».

Подтверждение восстановления значений по умолчанию

Параметры будут сброшены до значений по умолчанию. Теперь вы можете заняться настройкой с нуля и решить возникшие проблемы.

Мы надеемся, что вы узнали много нового о брандмауэре Windows, и сможете без особого труда настроить его для своих нужд.
NetAngels — Облачный хостинг для вашего сайта
Комментарии (0)
Добавить комментарий
Прокомментировать