Брандмауэр windows в режиме повышенной безопасности как отключить
Брандмауэр Windows в режиме повышенной безопасности
Брандмауэр Windows в режиме повышенной безопасности
Кроме обычного Брандмауэра в операционной системе имеется дополнительный Брандмауэр — Брандмауэр Windows в режиме повышенной безопасности. По сути это одно и то же лицо. Их различие только в том, что первый предоставляет пользователю довольно небольшие возможности по настройке правил Брандмауэра. Но этих возможностей с лихвой хватит на основную толпу пользователей, большая часть которых в глаза не видели этот самый Брандмауэр Windows. Например, чтобы добавить программу в исключение Брандмауэра, отлично подойдет и функционал обычного Брандмауэра. Но, а для более изощренных пользователей, которым нужны более гибкие настройки правил Брандмауэра, и был создан Брандмауэр Windows в режиме повышенной безопасности.
Как открыть Брандмауэр Windows в режиме повышенной безопасности
Для этого Вы можете воспользоваться одним из нескольких способов. Я опишу три из них:
- Тупо забить в поиск название данного инструмента.
- Пройти по пути Панель управления\Система и безопасность\Брандмауэр Windows и нажать на кнопку Дополнительные параметры.
- Открыть консоль MMC и добавить туда необходимый инструмент. После чего запустить его оттуда.
Так же многие задают вопрос «Как отключить Брандмауэр в режиме повышенной безопасности». Так вот, как я уже говорил, эти два инструмента одно и то же лицо, различается только их функционал. Поэтому правильно будет задать такой вопрос «Как отключить Брандмауэр Windows». А для этого в окне Брандмауэр Windows Вам понадобиться кнопка Включение или отключение Брандмауэра Windows.
Возможности Брандмауэра Windows в режиме повышенной безопасности
Брандмауэр Windows в режиме повышенной безопасности позволяет создавать следующие правила:
- Отдельно настраивать правила как для входящего, так и для исходящего трафика.
- Создавать правила Брандмауэра на основе различных протоколов и портов.
- Настраивать правила обмена данными с сетью для служб. Напомню, Брандмауэр Windows позволяет настраивать правила только для приложений.
- Созданные правила могут относиться только к определенным IP-адресам в сети.
- Есть возможность пропуска только авторизованного трафика.
- Настраивать правила безопасности соединения.
Как создать правило Брандмауэра на основе входящего или исходящего трафика?
Чтобы создать правило Брандмауэра только для входящего, либо только для исходящего трафика, Вам необходимо открыть Брандмауэр Windows в режиме повышенной безопасности. В открывшемся окне, в дереве консоли Вы увидите несколько узлов. Нужные нам узлы носят имена Правила для входящих подключений и Правила для исходящего подключения, соответственно. При нажатии правой кнопкой мыши на одну из данных узлов, появится контекстное меню. Нас будет интересовать первая команда с именем Создать правило. После нажатия данной кнопки Вы перейдете в окно создания правила, которое должны создать сами, исходя из Ваших желаний. Тут Вас попросят уточнить тип привязки создаваемого правила, среди которых:
- Для программы
- Для порта
- Предопределенные
- Настраиваемые
Создание правила для программы(приложения)
Вы можете разрешить или запретить обмен данными через сеть для определенного приложения, если доберетесь до окна, на котором мы остановились в предыдущем абзаце. После чего Вам нужно выбрать пункт Для программы. В следующем окне Вы должны выбрать либо все программы, либо какое-то определенное.
Создание правила Брандмауэра для порта
Процесс создания правила для порта идентичен процессу создания правила для приложения. Различие только в том, что в данном случае нужно выбрать второй пункт с именем Для порта. Данное правило позволяет открывать или закрывать работу какого-нибудь порта для протокола TCP или UDP. Поэтому, в следующем окне Вам нужно выбрать протокол и порт, для которого Вы собираетесь создавать правило.
Активация предопределенных правил Брандмауэра Windows
В Windows уже по умолчанию созданы несколько десятков правил, которые довольно часто могут применяться как самим пользователем, так и операционной системой. Чтобы увидеть и активировать данные правила, Вы должны выбрать третий пункт — Предопределенные. Данные правила не активированы по умолчанию, но они могут быть активированы в любой момент. Эти правила пригодятся тогда, когда пользователь захочет воспользоваться какой-нибудь функцией Windows, например, создать домашнюю группу или воспользоваться технологией BranchCache. Чтобы активировать данные функции, пользователю придется выполнить некоторые действия(описание которых не входит в данную статью). При настройке данных функций, операционная система отдаст сигнал Брандмауэру Windows, что, мол, необходимо активировать пакет предопределенных правил. Что и произойдет. В случае же сбоя, либо по личной инициативе, пользователь может сделать это вручную.
Настраиваемые правила Брандмауэра
Ну и наконец-то самые изощренные правила: настраиваемые. Пункт именно с таким именем нужно выбрать чтобы получить возможность настроить правило для определенного приложения, которое будет использовать определенный порт, и ограничить применение данного правила определенными IP-адресами. То есть у пользователя будет самый полный доступ к созданию правил, чем и славится Брандмауэр Windows в режиме повышенной безопасности.
Разрешение или запрет подключений и выбор типов сетей
Перечисленные выше четыре способа создания и привязки правила Брандмауэра не заканчиваются на том месте, где я их описал. После действий, которые будут выполнены для каждого из описанных методов, необходимо выбрать дополнительные две настройки:
- Разрешить или запретить обмен данными для выбранного типа правила.
- Выбрать типы сетей(общественная, домашняя или сеть предприятия), для которых будут действовать выбранные правила.
В первом окне Вам нужно либо разрешить трафик полностью, либо разрешить только безопасный трафик, либо полностью запретить трафик. Во втором и последнем окне Вам нужно расставить галочки напротив трех типов сетей. Наличие галочки напротив сети будет означать то, что данное правило будет применяться в данном типе сетей.
Вот такой расчудесный функционал предоставляет своим пользователям операционная система Windows в виде не менее прекрасного инструмента Брандмауэр Windows в режиме повышенной безопасности.
Как отключить Брандмауэр в Windows 10, 8, 7: пять разных способов
Содержание статьи
Как разными способами отключить Брандмауэр в Windows 10 8 7
Встроенный функционал операционной системы Windows предусматривает утилиту для защиты от вредоносного программного обеспечения, которая называется брандмауэр. В Виндовс 10 разработчиками был добавлен «Защитник», который также исполняет роль антивируса. Брандмауэр отличается тем, что проверяет весь входящий и исходящий интернет-трафик. Исходя из настроек, программа принимает решение о блокировке или разрешении данного трафика. По стандартным настройкам фаерволл самостоятельно определяет, какое соединение является подозрительным, а какое можно считать безопасным.
Зачастую пользователи жалуются на то, что утилита мешает корректной работе или запуску определенных программ. К таким приложениям в основном относятся игры. Отключенный фаерволл не будет запрещать работу приложений. Также пользователь может добавить определенную утилиту в список исключений, а не полностью отключать защиту. Чтобы решить эту проблему, давайте разберемся, как отключить брандмауэр в Windows 10, 8 или 7.
Варианты отключения
Во всех версиях операционной системы, начиная от XP, способы отключения повторяются. Вы можете отключить работу фаерволла следующими методами:
- Панель управления.
- Командная строка.
- Программа «Службы».
- Список разрешенных программ.
- Реестр.
Последний метод не отключает брандмауэр полностью. Давайте рассмотрим каждый способ более детально.
Панель управления
Этот вариант самый удобный и подойдет большинству пользователей. Рассмотрим последовательность действий:
- Попасть в Панель управления можно следующим образом: в Виндовс 7 нажмите на «Панель управления», в Виндовс 8 и 10 кликните по значку Пуск правой клавишей мыши и в открывшемся списке выберите «Панель управления».
- В открывшемся окне выберите раздел «Система и безопасность».
- В следующем списке найдите строку «Брандмауэр Windows» и нажмите на нее.
- В правом списке подразделов выберите «Включение и отключение брандмауэра Windows».
- Установите все параметры в положения со словом отключить, это наглядно показано на скриншоте. После чего подтвердите изменения кнопкой ОК .
Готово! Теперь выключенный брандмауэр не помешает работе сторонних программ.
Как добавить утилиту в список исключений
Рассмотрим случай, когда пользователю необходимо запустить определенную программу, но фаерволл всячески препятствует этому. В таком случае занесем программу в исключения:
- В окне настроек брандмауэра выберите пункт «Разрешение взаимодействия с приложением или компонентов в брандмауэре Windows».
- В новом окне отметьте галочкой те приложения, которые желаете добавить в список разрешенных. Подтвердите изменения кнопкой ОК .
Теперь фаерволл продолжит работу в обычном режиме, но на активность программ из списка разрешенных он не будет реагировать.
Второй метод
Откройте Командную строку с администраторскими правами любым удобным способом:
- Нажмите на клавиатуре сочетание клавиш Win + R . В окне «Выполнить» введите «cmd».
- Также вы можете найти Командную строку через меню Пуск, выбрав пункт «Все приложения», после этого перейдя в «Служебные». Кликните по иконке программы правой клавишей мыши и запустите ее от имени администратора с помощью соответствующего пункта меню.
На рабочем столе откроется окно командной строки.
Для отключения утилиты впишите в открывшееся окно netsh advfirewall set allprofiles state off как показано на скриншоте.
Для выполнения операции нажмите клавишу Enter . После ее выполнения закройте окно Командной строки.
Теперь вы знаете еще один способ, как отключить брандмауэр Windows 7.
Отключение через «Службы»
Рассмотрим еще один простой вариант. Для этого вам необходимо открыть утилиту «Выполнить» с помощью комбинации клавиш Win + R . Далее введите команду services.msc и нажмите кнопку ОК .
В списке всех служб отыщите строку «Брандмауэр Windows». При необходимости воспользуйтесь поиском через CTRL + F . Кликните по ней правой клавишей мыши и в открывшемся меню выберите пункт «Остановить». Также отключить фаерволл можно кнопкой «Оставить службу», которую вы можете наблюдать на скриншоте.
Чтобы служба не запускалась автоматически при каждом включении компьютера, необходимо выполнить следующие действия:
- В окне «Службы» кликните по брандмауэру правой клавишей мыши и выберите пункт «Свойства».
- В графе «Тип запуска» переставьте параметр в положение «Вручную» или «Отключена».
- Подтвердите изменения кнопкой «Применить» и закройте «Свойства».
Теперь вы знаете, как отключить брандмауэр Windows 8, 7 или 10 тремя разными методами. Перейдем к последнему.
Отключение через реестр
Чтобы отключить утилиту через реестр, рассмотрим последовательность действий:
- Перед тем, как отключить стандартный брандмауэр Windows XP, 7, 8 или 10 через реестр, вы должны запустить программу через окно «Выполнить» командой regedit
- Пройдите по пути HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesSharedAccess
ParametersFirewallPolicyStandardProfile. - Выберите параметр, как на скриншоте, двойным щелчком кнопки мыши.
- В окне «Изменение параметра DWORD (32 бита)» в поле «Значение» впишите цифру 0 вместо 1. Подтвердите изменения кнопкой ОК .
- После этого закройте все программы и перезагрузите компьютер.
После включения ПК все изменения должны вступить в силу.
Описанные способы актуальны на всех операционных система Виндовс, начиная с XP и заканчивая 10 со всеми вышедшими обновлениями.
Видео по теме
Как отключить и включить обратно брандмауэр в Windows 10
Данная статья покажет, как отключить брандмауэр в Windows 10 посредством командной строки и Панели управления, а также каким образом добавить приложение в исключения, дабы файервол не фильтровал проходящий через него трафик.
Брандмауэр — интегрированный в Windows инструмент для обеспечения безопасности системы путем сканирования входящих и исходящих пакетов, и блокирования их, в соответствии с заданными правилами и настройками. По умолчанию приложение блокирует, по мнению его разработчиков, несущие угрозу компьютеру подключения.
Отключаем сетевой защитник через командную строку
Следствием успешного выполнения команды будет всплывающее окно с оповещением, что файервол Windows отключен и предложением запустить приложение. Это можно сделать аналогичным образом, путем ввода команды: «netsh advfirewall set allprofiles state on» в строку CMD, запущенной от имени пользователя с администраторскими правами.
После этого настоятельно рекомендуется отключить сервис, отвечающий за функционирование брандмауэра.
Вводим «services.msc» в поисковую строку и нажимаем «Enter». В открывшемся окне находим службу с названием «Брандмауэр Windows 10», вызываем ее «Свойства» и выбираем «Отключена» в выпадающем меню.
Деактивация файервола через панель управления
1. Заходим в панель управления через Win+X или клик правой клавишей по Пуску.
2. Переключаем расположение элементов окна на «Вид», если включено «Категории».
3. Вызываем апплет с названием «Брандмауэр Windows». 2-3 шаги можно объединить в один, введя соответствующий запрос в расположенную вверху поисковую строку.
4. Переходим по ссылке «Включение/отключение брандмауэра Windows».
5. Выставляем оба параметра (для общественной и частной сети) в последнее положение «Отключить…».
6. Применяем новые настройки, кликнув «Ok».
Работаем со списком исключений
Помимо отключения работы сетевого экрана его функционал позволяет добавлять доверенные приложения в список исключений, после чего защитник не будет следить проходящий через такую программу сетевой трафик. Делается это также двумя путями.
Метод №1
2. Переходим по размещенной справа ссылке «Разрешение взаимодействия с программой или компонентом в брандмауэре…».
3. Жмем «Изменить параметры».
Для выполнения действия нужны администраторские привилегии.
4. Задаем путь к файлу исключения посредством кнопки «Обзор».
При необходимости указываем типы сетей при помощи соответствующей кнопки.
5. Жмём «Добавить», затем «Ok».
Метод №2
Рассмотрим, как отключить брандмауэр в Windows 10 вторым способом, который не работает в домашней редакции «десятки». Он является более сложным для новичка, но позволяет исключать порты из проверки их брандмауэром.
1. В окне настройки сетевого экрана нажимаем «Дополнительные параметры».
2. В появившемся окне жмём «Исходящие подключения», затем создаем новое правило.
3. Выполняем инструкции мастера, указав целевой объект (порт или приложение).
Таким же образом создаются все иные правила и вступают в силу непосредственно после клика по кнопке «Готово».
Как отключить брандмауэр Windows 10
В этой инструкции о том, как отключить брандмауэр Windows 10 в параметрах безопасности системы, в панели управления или с помощью командной строки, отключить службу Брандмауэр Защитника Windows и уведомления «Брандмауэр и защита сети», а также информация, как не отключать его полностью, а лишь добавить в исключения брандмауэра программу, в работе которой он вызывает проблемы. Также в конце инструкции имеется видео, где показано все описанное.
Для справки: брандмауэр Windows — встроенный в ОС файрвол, проверяющий входящий и исходящий Интернет-трафик и блокирующий или разрешающий его, в зависимости от настроек. По умолчанию, он запрещает небезопасные входящие подключения и разрешает все исходящие подключения. См. также: Как отключить защитник Windows 10.
Отключение брандмауэра Windows 10 в параметрах безопасности Windows 10
Вероятно, самый простой для начинающего пользователя способ отключить брандмауэр Windows 10 — использовать соответствующие параметры в Центре безопасности Windows 10:
- Откройте параметры «Безопасность Windows» двойным нажатием по значку со щитом в области уведомлений или через Пуск — Параметры — Безопасность Windows.
- Нажмите по пункту «Брандмауэр и безопасность сети», а затем выберите профиль сети, брандмауэр для которого требуется отключить: обычно достаточно отключить только для активного профиля, но при желании можете повторить это для всех пунктов.
- Поместите переключатель в положение Выключено для отключения брандмауэра для этого сетевого профиля.
На этом брандмауэр будет отключен, а также вы увидите уведомление с предложением снова его включить, о том, как убрать это уведомление — далее в инструкции.
Также, несмотря на отключение брандмауэра, соответствующая ему служба Windows 10 продолжит работать. О её отключении также можно прочитать в соответствующем разделе инструкции.
Как полностью отключить брандмауэр с помощью командной строки
Если вы знаете, как запустить командную строку от имени администратора, этот способ отключения брандмауэра Windows 10 будет даже проще и быстрее:
- Запустите командную строку от имени администратора — для этого вы можете использовать поиск в панели задач, а затем нажать правой кнопкой мыши по найденному результату и выбрать пункт запуска от администратора.
- Введите команду
- Нажмите Enter.
В результате в командной строке вы увидите лаконичное «Ок», а в центре уведомлений — сообщение о том, что «Брандмауэр Windows отключен» с предложением снова включить его. Если вам потребуется вновь включить его, используйте тем же образом команду netsh advfirewall set allprofiles state on
Отключение брандмауэра в панели управления Windows 10
Еще один метод — использовать панель управления: откройте её (для этого можно использовать поиск в панели задач), включите в пункте «Вид» (справа вверху) значки (если сейчас там у вас «Категории») и откройте пункт «Брандмауэр Защитника Windows».
В списке слева выберите пункт «Включение и отключение брандмауэра», а в следующем окне вы сможете отключить брандмауэр Windows 10 отдельно для общественного и частного профиля сетей. Примените сделанные настройки.
Отключение в мониторе брандмауэра Защитника Windows в режиме повышенной безопасности
Если в поиске на панели задач вы начнете вводить «монитор брандмауэра», вы сможете открыть отдельную панель управления его параметрами, предоставляющую, помимо прочего, и возможность отключения:
- Нажмите по пункту «Свойства брандмауэра Защитника Windows».
- На вкладках Общий профиль, Частный профиль и Профиль домена в верхнем поле установите «Отключить» и примените настройки.
Так же, как и в предыдущих случаях, встроенный файрвол Windows 10 будет отключен.
Как отключить службу Брандмауэр Защитника Windows 10
Даже после отключения брандмауэра Windows 10 описанными выше способами, соответствующая ему служба продолжит работать, причем отключить её в services.msc не получится. Тем не менее, отключение возможно:
- Нажмите клавиши Win+R на клавиатуре, введите regedit и нажмите Enter.
- В открывшемся редакторе реестра перейдите к разделу
- Дважды нажмите по параметру с именем Start в панели справа и задайте значение 4 для него.
- Примените настройки и перезагрузите компьютер.
В результате служба будет отключена.
Как убрать уведомление о том, что брандмауэр отключен
После того, как вы отключите брандмауэр, Центр безопасности защитника Windows 10 начнет показывать уведомления о том, что он отключен с предложением снова его включить.
Чтобы убрать такое уведомление, в редакторе реестра в разделе
создайте параметр DWORD с именем DisableNotifications и значением 1. Подробнее о том, как это сделать в инструкции Как отключить уведомления защиты Windows 10.
Видео — 4 способа отключить брандмауэр Windows 10
Как добавить программу в исключения брандмауэра Windows 10
Если вы не хотите полностью выключать встроенный файрвол, а требуется лишь предоставить полный доступ к подключениям какой-либо программе, то сделать это вы можете путем добавления ее в исключения брандмауэра. Сделать это можно двумя путями (второй способ позволяет также добавить отдельный порт в исключения брандмауэра).
- В панели управления, в пункте «Брандмауэр Защитника Windows» слева выберите пункт «Разрешение взаимодействия с приложением или компонентом в брандмауэре Windows».
- Нажмите кнопку «Изменить параметры» (требуются права администратора), а затем внизу нажмите «Разрешить другое приложение».
- Укажите путь к программе для добавления в исключения. После этого также можно указать, каких типов сетей это касается с помощью соответствующей кнопки. Нажмите «Добавить», а затем — Ok.
Второй способ добавления исключения в брандмауэр чуть сложнее (но зато позволяет добавить в исключения не только программу, но и порт):
- В пункте «Брандмауэр Windows» панели управления выберите слева «Дополнительные параметры».
- В открывшемся окне расширенных настроек брандмауэра выберите «Исходящие подключения», а затем, в меню справа — создать правило.
- С помощью мастера создайте правило для вашей программы (или порта), разрешающее ей подключение.
- Аналогичным образом создайте правило для этой же программы для входящих подключений.
На этом все. Кстати, если что-то пойдет не так, вы всегда можете сбросить брандмауэр Windows 10 к настройкам по умолчанию с помощью пункта меню «Восстановить значения по умолчанию» в окне его параметров.
Как отключить брандмауэр Windows 10 — 7 способов
В этой статье мы рассмотрим способы, как отключить брандмауэр Windows в операционной системе Windows 10. В некоторых ситуациях, пользователям нужно отключить брандмауэр, например, для диагностики проблем в работе некоторых программ или для поиска других неполадок.
Брандмауэр Windows (Windows Firewall) — межсетевой экран (файрвол), контролирующий сетевые пакеты, доступ программ в Интернет, защищающий компьютер от атак злоумышленников. Это своеобразная стена между вашим ПК и Интернетом.
Брандмауэр Windows (брандмауэр Защитника Windows) входит в состав операционной системы Windows 10. Если на компьютере не используется посторонний межсетевой экран, желательно, чтобы Windows Defender Firewall всегда был включен для обеспечения безопасности сети.
Если у пользователя возникает вопрос, как отключить брандмауэр, то необходимо найти решение. В этом руководстве вы найдете инструкции о том, как отключить брандмауэр Windows 10 разными способами: в настройках Windows Defender, из Панели управления, в Редакторе локальной групповой политики, в командной строке, в Windows PowerShell, отключением службы.
Как отключить брандмауэр Защитника Windows 10
Сначала рассмотрим, как отключить брандмауэр Windows из настроек операционной системы Windows 10.
Пройдите следующие шаги:
- Войдите в меню «Пуск», запустите приложение «Параметры».
- Нажмите на параметр «Обновление и безопасность».
- Откройте раздел «Безопасность Windows».
- В разделе «Области защиты» нажмите на «Брандмауэр и безопасность сети».
- Нажмите на активную сеть, в большинстве случаев, на домашних компьютерах используется частная сеть.
- В настройках сети, в разделе «Брандмауэр Защитника Windows» передвиньте переключатель в положение «Отключено».
Из области уведомлений появится сообщение с предупреждением о том, что брандмауэр отключен.
Если нужно, можете проделать подобную операцию для других неактивных сетей на компьютере.
Как отключить брандмауэр Виндовс 10 из Панели управления
Следующий способ: выключение брандмауэра при помощи Панели управления Windows 10.
Выполните следующие действия:
- Запустите Панель управления в Windows 10 одним из этих способов.
- Нажмите на значок «Брандмауэр Защитника Windows».
- В окне «Брандмауэр Защитника Windows», в левой колонке нажмите на ссылку «Включение и отключение брандмауэра Защитника Windows».
- В окне «Настройка параметров для каждого типа сети» активируйте пункты «Отключить брандмауэр Защитника Windows (не рекомендуется)» для частной и общественной сети.
Как отключить службу Брандмауэр защитника Windows
После отключения файрвола, служба межсетевого экрана продолжит работать в операционной системе Windows, поэтому, в некоторых случаях, может понадобиться отключить службу брандмауэр в параметрах ОС.
Для того, чтобы отключить службу брандмауэр Windows, нам понадобится внести изменения в системный реестр.
Проделайте следующие действия:
- Нажмите на клавиши «Win» + «R».
- В диалоговом окне «Выполнить» введите команду: «regedit», нажмите на кнопку «ОК».
- В окне «Редактор реестра» пройдите по пути:
- Щелкните правой кнопкой мыши по параметру «Start», а в контекстном меню выберите «Изменить…».
- В окне «Изменение параметров DWORD (32 бита)», в поле «Значение» установите «4», нажмите на кнопку «ОК».
Закройте редактор реестра, а затем выполните перезагрузку компьютера.
Отключение брандмауэра Windows в командной строке
Сейчас мы отключим штатный файрвол для всех профилей с помощью другого системного средства: командной строки Windows.
- Запустите командную строку от имени администратора.
- В окне интерпретатора командной строки выполните команду (после ввода команды, нажмите на клавишу «Enter»):
После выполнения команды, появится слово «ОК», а из области уведомлений отроется окно с предупреждением о том, что брандмауэр был выключен.
Для того, чтобы включить отключенный брандмауэр в командной строке, выполните данную команду:
Как отключить выключить брандмауэр в Windows PowerShell — 1 способ
Подобно командной строке, брандмауэр можно отключить с помощью Windows PowerShell. В этом системном инструменте при данном способе используется аналогичная команда.
- Щелкните правой кнопкой мыши по меню «Пуск».
- В открывшемся меню выберите «Windows PowerShell (администратор)».
- В окне «Выбрать Администратор: Windows PowerShell» введите данную команду:
- На клавиатуре нажмите на клавишу «Enter».
После выполнения команды, встроенный брандмауэр будет отключен на компьютере для всех профилей сетей.
Отключение брандмауэра в Windows PowerShell — 2 способ
Попробуем второй способ для отключения системного файрвола из Windows PowerShell.
Необходимо сделать следующее:
- Запустите Windows PowerShell от имени администратора.
- В окне Windows PowerShell выполните команду:
Эта команда отключает все профили: «Сеть домена», «Частная сеть» и «Общедоступная сеть».
Включение брандмауэра в Windows PowerShell производится с помощью команды:
Выключение брандмауэра в Редакторе локальной групповой политики
Этим способом мы отключим системный файрвол с помощью Редактора локальной групповой политики.
Нужно сделать следующие настройки:
- Нажмите на сочетание клавиш клавиатуры «Win» + «R».
- В окне «Выполнить» запустите команду «gpedit.msc».
- В окне «Редактор локальной групповой политики» пройдите по пути:
«Конфигурация компьютера» → «Конфигурация Windows» → «Параметры безопасности» → «Монитор брандмауэра Защитника Windows в режиме повышенной безопасности» → «Монитор брандмауэра Защитника Windows в режиме повышенной безопасности — Объект локальной групповой политики»
- Щелкните в дереве папок правой кнопкой мыши по «Монитор брандмауэра Защитника Windows в режиме повышенной безопасности — Объект локальной групповой политики», выберите «Свойства».
- В открывшемся окне войдите во вкладки «Частный профиль», «Общий профиль» и «Профиль домена», а в разделе «Состояние», в опции «Брандмауэр» выберите параметр «Отключить».
- Нажмите на кнопку «ОК», а затем закройте Редактор локальной групповой политики.
Как отключить уведомления брандмауэра Windows 10
После отключения штатного межсетевого экрана, Центр безопасности Защитника Windows 10 станет показывать оповещения об отключении системного файрвола. Для того, чтобы предложения о включении больше вас не беспокоили и не надоедали, потребуется отключить уведомления брандмауэра.
Для отключения уведомлений понадобится внести изменения в реестр операционной системы Windows.
Сделайте следующие изменения в реестре:
- Введите в поле поиска выражение «regedit» (без кавычек), а затем запустите приложение.
- В редакторе реестра пройдите по следующему пути:
- Кликните правой кнопкой мыши по свободному месту в окне редактора реестра.
- В контекстном меню сначала выберите «Создать», а затем «Параметр DWORD (32 бита)».
- Присвойте имя параметру «DisableNotifications» (без кавычек).
- Щелкните по параметру «DisableNotifications» два раза левой кнопкой мыши.
- В окне «Изменение параметра DWORD (32 бита)» вставьте значение «1», нажмите на кнопку «ОК».
- Выйдите из редактора реестра, перезагрузите компьютер.
Если, эта проблема перестанет быть актуальной, уведомления снова можно включить. Для этого, в Редакторе реестра пройдите по пути:
Из папки «Notifications» удалите параметр «DisableNotifications».
Выводы статьи
В случае необходимости, пользователь имеет возможности для отключения Брандмауэра Защитника Windows в операционной системе Windows 10. С помощью различных способов: изменения настроек системы или внесения изменений в системный реестр, брандмауэр можно отключить на компьютере пользователя.
Использование брандмауэра Windows 10 в режиме повышенной безопасности

В предыдущем руководстве вы узнали принципы работы брандмауэра Windows 10 и способы его использования. На этот раз мы погрузимся в настройки режима повышенной безопасности.
В данной статье вы узнаете о режиме повышенной безопасности в брандмауэре Windows 10, что такое специальная оснастка управления, и как вы можете использовать ее для лучшего контроля сетевого доступа.
Что такое режим повышенной безопасности?
Это оснастка управления для брандмауэра, из которой вы можете управлять всеми его настройкам, правилами и исключениями.Для получения доступа к расширенным настройкам вам нужно открыть брандмауэр, как показано в ранее опубликованной статье, а затем нажать на ссылку «Дополнительные параметры» в левом столбце.
Брандмауэр Windows теперь открыт в режиме повышенной безопасности. Эта оснастка выглядит сначала непонятной, и не без оснований. Здесь сохраняются и редактируются все правила на продвинутом уровне. То, что мы видели в предыдущей статье, это был лишь ограниченный, но удобный вид для пользователя.
Общие сведения о профилях и типах трафика
Профили
Microsoft рекомендует активировать все профили и позволить API-интерфейсу установленному в системе, выбрать, какой из них использовать.• Профиль домена: используются для компьютеров, подключенных к сети, содержащей доменные контроллеры, к которым принадлежат сетевые компьютеры. Этот профиль не используется для домашних ПК. Когда компьютер успешно зарегистрирован в домене, он автоматически использует данный профиль.
• Частный профиль: предназначен для домашних или офисных сетей, которые не подключены напрямую к Интернету, но находится за каким-то устройством безопасности, таким как маршрутизатор или другой аппаратный брандмауэр.
• Общий профиль: обычно используется, когда компьютер подключен к публичной сети (Интернет или публичная точка доступа Wi-Fi), например в кафе, гостинице или по кабельному соединению дома. По умолчанию будут заблокированы все входящие подключения, которые не входят в список разрешенных.
Типы трафика
• Входящий - это трафик поступающий из сети или Интернета на компьютер или другое устройство. Например, если вы загружаете файл через uTorrent, скачивание этого файла фильтруется входящим правилом.• Исходящий - трафик, который исходит от вашего компьютера в сеть или Интернет. Например, ваш запрос на загрузку веб-сайта в браузере - это исходящий трафик, и он фильтруется через исходящее правило.
• Правила безопасности подключений - общие правила, которые используются для защиты трафика между двумя конкретными компьютерами и используется в очень контролируемых средах с особыми требованиями безопасности. В отличие от входящих и исходящих, применяющихся только к вашему компьютеру или устройству, правила безопасности подключения требуют, чтобы оба компьютера, участвующие в соединении и применяли одни и те же правила.
Все они могут быть настроены специфическим образом для определенных компьютеров, учетных записей пользователей, программ, приложений, служб, портов, протоколов или сетевых адаптеров.
Вы можете просматривать правила определенного типа, выбрав соответствующую категорию в столбце слева.
Здесь увидите множество правил входящего и исходящего трафика. Некоторые из них будут иметь зеленую галочку рядом с их именем, в то время как другие будут показаны серым цветом. Зеленая галочка означает что они используются. Те, у которых установлен серый флажок, отключены, и не используются.
Правила брандмауэра Windows имеют следующие параметры, которые можно редактировать:
- Имя - имя просматриваемого правила.
- Группа - описывает приложение или функцию Windows, к которой принадлежит это правило. Например, правила, относящиеся к определенному приложению или программе, будут иметь имя приложения / программы в качестве группы. Правила, относящиеся к одной и той же сетевой функции, например «Общий доступ к файлам и принтерам», будут иметь название группы, к которой они относятся.
- Профиль - сетевое местоположение / профиль, к которому применяется правило: домен частный или публичный (для сетей компании с сетевыми доменами).
- Включено - сообщает вам, включено ли правило и применяется ли брандмауэром.
- Действие - действие может «Разрешить» или «Блокировать» в зависимости от того, что должно делать правило.
- Частота - указывает, переопределяет ли это правило существующее правило блока. По умолчанию все правила должны иметь значение «Нет» для этого параметра.
- Программа - настольная программа, к которой применяется правило.
- Локальный адрес - указывает, применяется ли правило только тогда, когда ваш компьютер имеет определенный IP-адрес или нет.
- Удаленный адрес - указывает, применяется ли правило только при подключении устройств с определенными IP-адресами.
- Протокол - разделяет сетевые протоколы, для которых применяется правило.
- Локальный порт - указывает, применяется ли правило для соединений, сделанных на определенных локальных портах, или нет.
- Удаленный порт - указывает, применяется ли правило для соединений, сделанных на определенных удаленных портах, или нет.
- Авторизованные пользователи - учетные записи пользователей, для которых применяется правило (только для входящих правил).
- Разрешенные компьютеры - компьютеры, для которых применяется правило.
- Авторизованные локальные субъекты - учетные записи пользователей, для которых применяется правило (только для исходящих правил).
- Локальный пользователь-владелец - учетная запись пользователя, установленная как владелец / создатель правила.
- Пакет приложения - относится только к приложениям из Microsoft Store, и отображает имя пакета приложения, к которому применяется правило.
Что можно отслеживать в брандмауэре Windows в режиме повышенной безопасности
Под тремя типами правил, вы найдете раздел с названием «Наблюдение» и если развернуть его, то можно просмотреть активные правила брандмауэра, правила безопасности активных соединений и сопоставления безопасности.Сопоставления безопасности - это информация о безопасном зашифрованном канале на локальном компьютере или устройстве, информация может использоваться для будущего сетевого трафика на конкретном удаленном компьютере или устройстве. Здесь вы можете посмотреть, какие одноранговые узлы подключены к вашему компьютеру и какой пакет защиты использовался Windows для формирования сопоставлений безопасности.
Как управлять существующими правилами
Помните, лучше отключить правило, чем его удалить. Тогда будет очень легко все восстановить, просто повторно включив отключенные правила.Для отключения правила, нужно отметить его и нажать соответствующую кнопку в правом меню.
Кроме того, можно просто щелкнуть правой кнопкой мыши по правилу и «Отключить».
Если необходимо отредактировать правило, сделайте это в столбце справа зайдя в «Свойства» или через контекстное меню вызванное правым щелчком мыши.
Все параметры, упомянутые ранее в нашей инструкции, могут быть изменены в окне «Свойства» для конкретного правила.
Когда изменения внесены, не забудьте нажать «ОК», для их применения.
Как создать исходящее правило
Создание правил в режим повышенной безопасности гораздо проще, чем вы думаете. Чтобы продемонстрировать это, давайте создадим исходящее правило, которое блокирует доступ к сети и Интернет для приложения Skype, только когда вы подключены к ненадежным общедоступным сетям.Для этого перейдите в «Правила для исходящего подключения» и нажмите «Создать правило» в столбце справа.
Откроется «Мастер создания правила для нового исходящего подключения», где вы создадите новое правило всего за пару шагов. Во-первых, вас попросят выбрать тип правила, которое вы хотите создать.
Ваш выбор:
- Для программ - правило управляющее конкретной программой
- Для порта - правило управляющее подключениями для порта TCP или UDP.
- Предопределенные - правило, контролирующее подключения, выполняемые определенной службой или функцией Windows.
- Настраиваемые - настраиваемое правило, которое может блокировать все программы и порты или определенную комбинацию.
В нашем случае выбираем «Для программ» и нажимаем «Далее».
Вам предлагается выбрать все программы или определенную программу.
Выбираем исполняемый файл программы, которую хотим заблокировать - Skype.exe и переходим «Далее».
Затем указываем действие, которое необходимо предпринять:
- Разрешить подключение - включает как защищенные IPSec, так и соединения без защиты.
- Разрешить безопасное подключение - включает только подключения с проверкой подлинности с помощью IPSec. Вы можете указать тип аутентификации и шифрования, которые вы хотите применить, нажав «Настроить».
- Блокировать подключение - блокирует соединение, независимо от того, является ли оно безопасным или нет.
Выбираем «Блокировать подключение» и нажимаем «Далее».
Теперь вас попросят выбрать, для каких профилей применяется правило:
- Доменный - применяется при подключении компьютера к домену своей организации.
- Частный - применяется, когда компьютер подключен к частной сети, например домашней или рабочей.
- Публичный - применяется если компьютер подключен к ненадежной общественной сети.
В нашем руководстве мы выбрали «Публичный», потому что хотели заблокировать доступ только тогда, когда компьютер подключен к общественной сети.
Когда выбор сделан, нажмите «Далее».
Введите имя, и описание для вновь созданного правила. Напишите подробно, чтобы потом было легче понять.
Нажмите «Готово».
Как создать входящее правило
Перейдите к «Правилам для входящих подключений» и нажмите «Создать правило» в столбце справа.Запустится «Мастер создания правила для нового входящего подключения».
Создадим правило, которое блокирует весь входящий трафик, созданный с использованием протокола TCP на порте 30770. На первом этапе мы выбрали «Для порта».
Выбрали протокол и порт, для которого применяется правило. Выбор протоколов идет между - TCP и UDP. Если вам нужно правило, применяемое к обоим протоколам, придется создать два правила: по одному для каждого.
У нас есть выбор, заблокировать все порты или только выбранные. Мы выбрали «Определенные локальные порты» и ввели «30770»
Отметим «Блокировать подключение» и проследуем «Далее».
Теперь необходимо сделать выбор профилей, для которых применяется правило. Поскольку мы блокируем весь TCP-трафик на порте 30770, выбираем все три профиля и продолжаем.
Вводим имя и описание для вновь созданного правила, нажимаем «Готово».
Правило создано и теперь используется.
Как восстановить параметры по умолчанию
Если вы намудрили с правилами и все стало работать неправильно, можно легко отменить все настройки и восстановить брандмауэр Windows по умолчанию. Не забывайте, это можно сделать только из под учетной записи администратора.Для этого, откройте брандмауэр Windows и в левом столбце, нажмите по ссылке «Восстановить значения по умолчанию».
Нажмите на кнопку «Восстановить значения по умолчанию».
Подтвердите, восстановление нажав на «Да».
Параметры будут сброшены до значений по умолчанию. Теперь вы можете заняться настройкой с нуля и решить возникшие проблемы.
Используем брандмауэр Windows в режиме повышенной безопасности
  windows | для начинающих
Не все знают, что встроенный фаервол или брандмауэр Windows позволяет создавать расширенные правила сетевых подключений для достаточно мощной защиты. Вы можете создавать правила доступа к Интернету для программ, белые списки, ограничивать трафик для определенных портов и IP адресов, не устанавливая сторонних программ-фаерволов для этого.
Стандартный интерфейс брандмауэра позволяет настроить основные правила для публичных и частных сетей. Дополнительно к этому, вы можете настроить расширенные варианты правил, включив интерфейс брандмауэра в режиме повышенной безопасности — эта функция доступна в Windows 10, 8 (8.1) и Windows 7. См. также: Как запретить программе доступ в Интернет.
Есть несколько способов перейти к расширенному варианту. Самый простой из них — зайти в Панель управления, выбрать пункт «Брандмауэр Windows», а затем, в меню слева кликнуть по пункту «Дополнительные параметры».
Настройка сетевых профилей в брандмауэре
Брандмауэр Windows использует три различных сетевых профиля:
- Профиль домена — для компьютера, подключенного к домену.
- Частный профиль — используется для подключений к частной сети, например, рабочей или домашней.
- Общий профиль — используется для сетевых подключений к публичной сети (Интернет, публичная точка доступа Wi-Fi).
При первом подключении к сети, Windows предлагает вам выбор: общественная сеть или частная. Для различных сетей может использоваться разный профиль: то есть, при подключении вашего ноутбука к Wi-Fi в кафе может использоваться общий профиль, а на работе — частный или профиль домена.
Для настройки профилей, нажмите «Свойства брандмауэра Windows». В открывшемся диалоговом окне вы можете настроить базовые правила для каждого из профилей, а также задать сетевые подключения, для которых будет использован тот или иной из них. Отмечу, что если вы заблокируете исходящие подключения, то при блокировке вы не увидите каких-либо уведомлений брандмауэра.
Создание правил для входящих и исходящих подключений
Для того, чтобы создать новое правило входящего или исходящего сетевого подключения в брандмауэре, выберите соответствующий пункт в списке слева и кликните по нему правой кнопкой мыши, после чего выберите пункт «Создать правило».
Откроется мастер создания новых правил, которые делятся на следующие типы:
- Для программы — позволяет запретить или разрешить доступ к сети конкретной программе.
- Для порта — запрет или разрешение для порта, диапазона портов или протокола.
- Предопределенные — использование предопределенного правила, включенного в Windows.
- Настраиваемые — гибкая настройка комбинации блокировки или разрешений по программе, порту или IP-адресу.
В качестве примера попробуем создать правило для программы, например, для браузера Google Chrome. После выбора пункта «Для программы» в мастере потребуется указать путь к браузеру (имеется также возможность создать правило для всех программ без исключения).
Следующим шагом требуется указать, следует ли разрешить подключение, разрешить только безопасное подключение или блокировать его.
Предпоследний пункт — указать для каких из трех сетевых профилей будет применено данное правило. После этого также следует задать имя правила и его описание при необходимости, и нажать «Готово». Правила вступают в силу немедленно после создания и появляются в списке. При желании, вы можете в любой момент удалить, изменить или временно отключить созданное правило.
Для более тонкой настройки доступа, вы можете выбрать настраиваемые правила, которые можно применить в следующих случаях (просто несколько примеров):
- Нужно запретить всем программам подключаться к определенному IP или порту, использовать конкретный протокол.
- Требуется задать список адресов, к которым разрешено подключаться, запретив все остальные.
- Настроить правила для служб Windows.
Настройка конкретных правил происходит практически тем же образом, что был описан выше и, в целом, не представляет особой сложности, хотя и требует некоторого понимания того, что именно делается.
Брандмауэр Windows в режиме повышенной безопасности позволяет также настраивать правила безопасности подключения, связанные с проверкой подлинности, однако рядовому пользователю эти возможности не потребуются.
А вдруг и это будет интересно:
функции, настройка, включение, отключение, ошибки
Так необходимая нам Всемирная глобальная сеть далеко не безопасное место. Через интернет мошенники активно распространяют откровенно вредоносные либо зараженные, с виду безобидные программы. Каждый из нас может нарваться на такой неприятный сюрприз, следствием которого является утечка личной информации и снятие средств с банковских счетов, злоумышленное шифрование данных, повреждение системных файлов и нарушение работы компьютера. Барьером для всех вышеперечисленных угроз выступает брандмауэр Windows, о котором мы подробно расскажем в нашей статье.
Функции брандмауэра Windows
В отличие от обычных браузерных или самостоятельных фаерволов, препятствующих проникновению вирусов извне в систему, брандмауэр работает в обе стороны. Он запрещает установленным на ПК программам обращаться к Сети без полученного на то разрешения от администратора или при отсутствии сертификатов безопасности. Проще говоря, если программа подозрительна и требует неоправданно больших полномочий ‒ она будет блокирована.
Данный защитный инструмент включен во все современные версии Windows, начиная с XP Service Pack 2. Помимо программ, брандмауэр проверяет запущенные службы и останавливает их при обнаружении опасной активности. Отдельным плюсом является то, что опытный пользователь может самостоятельно устанавливать правила проверки для определенного перечня IP-адресов, портов, сетевых профилей.
Несмотря на все преимущества, брандмауэр не заменяет антивирусное ПО, а лишь «купирует» деятельность вредоносного софта, поэтому не стоит целиком полагаться на него.
Включаем брандмауэр в Windows 7, 8, 10
После установки или восстановления Виндоус ее брандмауэр запущен по умолчанию. Поводом для его ручного отключения должна быть веская причина, например, выскакивающая ошибка 0х80070422, сообщающая о сбое защиты и конфликте служб.
Самостоятельно отключить (или запустить) брандмауэр в Windows 7, 8 и 10 можно двумя способами: через командную строку или панель управления.
Сначала рассмотрим первый вариант, как наиболее простой.
- Открываем меню «Пуск» и пишем в поисковой строке «cmd». Кликаем по нему правой кнопкой мыши и запускаем от имени администратора.
Владельцы десятки для открытия консоли могут сразу кликнуть ПКМ по значку «Пуска».
- Для выключения брандмауэра Windows в консоли вводим следующую команду: «netsh advfirewall set allprofiles state off» (без кавычек).
После нескольких секунд система уведомит об успешном отключении: «ОК».
- Включить его обратно можно той же командой, но с приставкой on: «netsh advfirewall set allprofiles state on».
Теперь разберем вариант №2.
- Переходим по адресу «Пуск/Панель управления/Система и безопасность/Брандмауэр Windows». В появившемся окне мы видим текущее состояние сетевого экрана. Для изменения его статуса кликаем по «Изменение параметров уведомлений».
- Для отключения защиты брандмауэра отмечаем соответствующие пункты и жмем по «ОК».
Включение производится в обратном порядке. После всех действий желательно перезагрузить компьютер.
Разрешаем запуск программ через брандмауэр
Работа межсетевого экрана не всегда корректна, и он может заблокировать вполне безобидную программу, требующую доступ к Сети. Такое часто случается при установке и первом запуске клиента онлайн-игры или загрузчика. В настройках можно самостоятельно добавить программу в исключения брандмауэра, но только если вы уверены в ее источнике.
Делается это следующим образом:
- Переходим в меню исключения брандмауэра по пути, описанному выше, и кликаем по отмеченной ссылке.
- В открывшемся окне разрешаем (или запрещаем) программе работать в той или иной сети, отмечая галочками нужный пункт. Подтверждаем свои действия кнопкой «ОК».
- Если вы не нашли нужный продукт в этом списке, то кликайте по кнопке внизу «Разрешить другую программу». Для добавления в исключения вам будут доступны все установленные программы и утилиты.
Но если и тут не оказалось искомого exe-файла ‒ укажите путь к нему через «Обзор».
- Используя меню «Типы сетевых размещений», вы сразу можете указать, для какой сети применяется исключение.
После подтверждения этих изменений перезагружать компьютер необязательно.
Настройка брандмауэра в режиме повышенной безопасности
Теперь стоит упомянуть альтернативный способ настройки брандмауэра, позволяющий, кроме всего прочего, открывать порты и устанавливать политику безопасности. В нем есть инструмент для создания новых правил ‒ алгоритмов действия межсетевого экрана при работе с некоторыми приложениями.
Чтобы попасть в расширенные настройки:
- Нажимаем левой кнопкой мыши по «Дополнительные параметры» в меню брандмауэра.
- Здесь вы можете увидеть статус каждого профиля подключения и ознакомиться с принципами их подробной настройки.
- Больше всего нас интересуют пункты правил для входящих и исходящих подключений.
- В меню «Свойства» каждый параметр настраивается до мелочей, но новичку обычно достаточно вкладки «Общие».
- Мастер создания правила для новых подключений вызывается пунктом «Создать правило» в правом верхнем углу окна режима повышенной безопасности.
Решаем проблемы с брандмауэром
Как описывалось выше, эта защита неидеальна тем, что может приводить к сбоям и конфликтам служб Windows. Также ее работа потребляет ресурсы компьютера, ощутимо «просаживая» производительность слабых машин. Из-за этого многие пользователи полностью отключают брандмауэр, оставаясь при этом уязвимыми. В результате люди, отключившие сетевой экран на своем ПК, могут увидеть сообщение такого рода: «ошибка 0х80070422 не удалось изменить некоторые параметры».
Проблема устраняется путем включения брандмауэра стандартным способом или через службы центра обновления и брандмауэра Windows.
Для этого:
- Заходим в «Пуск/Панель управления/Система и безопасность/Администрирование» и в списке консолей выбираем «Службы».
- Среди служб ищем «Центр обновления Windows», кликаем по нему ПКМ и выбираем «Свойства».
- Устанавливаем тип запуска ‒ «Автоматически», выбираем состояние «Запустить» и жмем «ОК».
- Не выходя из консоли, сразу ищем службу «Брандмауэр Windows» и устанавливаем ей такой же тип запуска.
После всех манипуляций перезагружаем компьютер и анализируем результат.
Если брандмауэр не запускается ни обычным способом, ни через консоль служб, то проблема может крыться в заражении компьютера вирусами. Воспользуйтесь антивирусной программой (например, Dr.Web CureIt!) и сделайте полную проверку компьютера. Также мы рекомендуем воспользоваться службой поддержки Microsoft по ссылке, где эта проблема уже описывалась.
Вдобавок к вышесказанному
Из нашей статьи вы узнали, что такое брандмауэр Виндоус, почему он так важен для безопасности системы, где он находится и как настраивается. По традиции мы дадим вам полезный совет: не отключайте сетевой экран Windows без острой необходимости, так как он является первой и последней «линией обороны» на пути червей, троянов и прочей шпионской заразы, попадающей к нам из интернета. Даже при заражении компьютера вредоносная программа в большинстве случаев будет блокирована и не сможет осуществлять передачу данных.
Настройка брандмауэра защитника Windows с улучшенной безопасностью для предотвращения уведомлений при блокировании программы (Windows 10) - Windows security
- Чтение занимает 2 мин
В этой статье
Область примененияApplies to
- Windows 10Windows10
- WindowsServer2016Windows Server 2016
Чтобы настроить брандмауэр защитника Windows в режиме повышенной безопасности, чтобы отключить отображение уведомления при блокировании программы, которая пытается прослушать сетевой трафик и запретить локально определенные правила, используйте брандмауэр защитника Windows в консоли управления групповыми политиками.To configure Windows Defender Firewall with Advanced Security to suppress the display of a notification when it blocks a program that tries to listen for network traffic and to prohibit locally defined rules, use the Windows Defender Firewall with Advanced Security node in the Group Policy Management console.
Внимание! если вы решите отключить оповещения и запретить локально определенные правила, необходимо создать правила брандмауэра, позволяющие вашим программам отправлять и получать необходимый сетевой трафик.Caution: If you choose to disable alerts and prohibit locally defined rules, then you must create firewall rules that allow your users’ programs to send and receive the required network traffic. Если правило брандмауэра отсутствует, то пользователь не получает предупреждения, сетевой трафик блокируется автоматически, и приложение может завершиться сбоем.If a firewall rule is missing, then the user does not receive any kind of warning, the network traffic is silently blocked, and the program might fail.
Рекомендуется не включать эти параметры, пока не будут созданы и протестированы необходимые правила.We recommend that you do not enable these settings until you have created and tested the required rules.
Учетные данные администратораAdministrative credentials
Для выполнения описанных ниже действий необходимо быть членом группы администраторов домена или иным образом делегированными разрешениями для изменения объектов групповой политики.To complete these procedures, you must be a member of the Domain Administrators group, or otherwise be delegated permissions to modify the GPOs.
Настройка брандмауэра защитника Windows, чтобы отключить отображение уведомления для заблокированной программы и игнорировать локально определенные правила.To configure Windows Defender Firewall to suppress the display of a notification for a blocked program and to ignore locally defined rules
Откройте консоль управления групповыми политиками в брандмауэре защитника Windows в дополнительной системе безопасности.Open the Group Policy Management Console to Windows Defender Firewall with Advanced Security.
В области сведений в разделе Обзор выберите Свойства брандмауэра защитника Windows.In the details pane, in the Overview section, click Windows Defender Firewall Properties.
Для каждого типа сетевого расположения (домен, частный, общий) выполните указанные ниже действия.For each network location type (Domain, Private, Public), perform the following steps.
Откройте вкладку, соответствующую типу сетевого расположения.Click the tab that corresponds to the network location type.
В разделе Параметрынажмите кнопку настроить.Under Settings, click Customize.
В разделе Параметры брандмауэраизмените вывод уведомления на нет.Under Firewall settings, change Display a notification to No.
В разделе Объединение правилустановите для параметра применять локальные правила брандмауэра значение нет.Under Rule merging, change Apply local firewall rules to No.
Несмотря на то, что правило безопасности подключения не является параметром брандмауэра, вы можете также использовать эту вкладку, чтобы запретить локально определенные правила безопасности подключений при планировании развертывания правил IPsec в рамках среды изоляции сервера или домена.Although a connection security rule is not a firewall setting, you can also use this tab to prohibit locally defined connection security rules if you are planning to deploy IPsec rules as part of a server or domain isolation environment. В разделе Объединение правилустановите для параметра правила безопасности локального подключения значение нет.Under Rule merging, change Apply local connection security rules to No.
Дважды нажмите кнопку ОК .Click OK twice.
Включение и выключение брандмауэра Microsoft Defender
Важно, чтобы брандмауэр Microsoft Defender был включен, даже если у вас уже есть другой брандмауэр. Это помогает защитить вас от несанкционированного доступа.
Чтобы включить или выключить брандмауэр Microsoft Defender:
-
Нажмите кнопку Пуск > Настройки > Обновление и безопасность > Безопасность Windows , а затем Брандмауэр и защита сети .Откройте настройки безопасности Windows
-
Выберите сетевой профиль.
-
В брандмауэре Microsoft Defender Firewall установите значение На . Если ваше устройство подключено к сети, настройки сетевой политики могут помешать вам выполнить эти шаги. За дополнительной информацией обращайтесь к своему администратору.
-
Чтобы выключить, установите значение Выкл. .Отключение брандмауэра Защитника Windows может сделать ваше устройство (и сеть, если она у вас есть) более уязвимыми для несанкционированного доступа. Если вам нужно использовать заблокированное приложение, вы можете разрешить его использование через брандмауэр, а не отключать его.
Примечание. Если вы получаете сообщения об ошибках или параметр не включается, вы можете использовать средство устранения неполадок, а затем повторить попытку.
Узнайте больше о защите вашего ПК от вирусов.
.Как включить или отключить брандмауэр Microsoft Windows
Обновлено: 31.08.2020, Computer Hope
Многие пользователи по разным причинам заинтересованы в включении или отключении брандмауэра Windows. Некоторые пользователи хотят использовать другой брандмауэр, а некоторые, возможно, случайно отключили свой. Чтобы продолжить, выберите свою версию Windows из списка ниже и следуйте инструкциям.
Windows 8 и 10
Отключение брандмауэра Windows 8 или 10
ОсторожноЕсли вы не решаете проблему или не планируете установку другого брандмауэра, мы рекомендуем не отключать брандмауэр Windows.
- Нажмите клавишу Windows, введите Брандмауэр Защитника Windows , а затем нажмите Введите .
- В левой части экрана в разделе Домашняя панель панели управления выберите Включить или выключить брандмауэр Защитника Windows .
- В окне Customize Settings щелкните кружок (ы) рядом с Отключить брандмауэр Защитника Windows для общедоступных сетей, частных сетей или обоих.
- Когда вы закончите, нажмите кнопку.
Включение брандмауэра Windows 8 или 10
ОсторожноОдновременно должен быть включен только один программный брандмауэр. Если у вас установлен антивирус или другая программа безопасности с собственным брандмауэром, сначала убедитесь, что она отключена.
- Нажмите клавишу Windows, введите Брандмауэр Защитника Windows , а затем нажмите Введите .
- В левой части экрана в разделе Домашняя панель панели управления выберите Включить или выключить брандмауэр Защитника Windows .
- В окне «Настройка параметров» щелкните кружок (ы) рядом с Включить брандмауэр Защитника Windows для общедоступных сетей, частных сетей или и того, и другого.
- Когда вы закончите, нажмите кнопку.
Включение и отключение брандмауэра в Windows Vista и Windows 7
НаконечникMicrosoft Windows Vista и 7 поставляются с предустановленной утилитой межсетевого экрана, хотя по умолчанию она может быть отключена.Ниже приведены шаги, которые можно выполнить, чтобы включить или отключить брандмауэр в Windows. Если вы хотите отключить другой брандмауэр, см .: Как отключить программу брандмауэра, установленную на моем компьютере?
Отключение брандмауэра Windows Vista и Windows 7
ОсторожноЕсли вы не решаете проблему или не планируете установить другой брандмауэр, мы не рекомендуем отключать брандмауэр Windows.
- Нажмите Пуск и в текстовом поле Search for Programs and Files введите firewall и нажмите Введите .
- В результатах поиска щелкните Брандмауэр Windows .
- Если брандмауэр Windows включен, состояние брандмауэра Windows будет «включено». Чтобы отключить его, нажмите Изменить настройки или Включение или выключение брандмауэра Windows в левом столбце.
- В окне «Параметры брандмауэра» выберите Выкл. и нажмите OK.
Включение брандмауэра Windows Vista и Windows 7
ОсторожноОдновременно должен быть включен только один программный брандмауэр.Если у вас установлен антивирус или другая программа безопасности с собственным брандмауэром, сначала убедитесь, что она отключена.
- Нажмите Пуск и в текстовом поле Search for Programs and Files введите firewall и нажмите Введите .
- В результатах поиска щелкните Брандмауэр Windows .
- Если брандмауэр Windows отключен, состояние брандмауэра Windows будет отключено. Если он выключен, щелкните Изменить настройки или Включение или выключение брандмауэра Windows в левом столбце.
- В окне «Параметры брандмауэра» выберите « На » и нажмите «ОК».
Включение и отключение брандмауэра в Windows XP
НаконечникХотя Microsoft Windows XP поставляется с предустановленной служебной программой брандмауэра, по умолчанию эта функция отключена. Ниже приведены шаги, которые можно выполнить, чтобы включить или отключить эту функцию в Windows XP. Если вам нужна информация об отключении брандмауэра, отличного от того, который поставляется с Windows, см .: Как отключить программу брандмауэра, установленную на моем компьютере?
Отключение брандмауэра Windows XP
ОсторожноЕсли вы не решаете проблему или не планируете установить другой брандмауэр, мы не рекомендуем отключать брандмауэр Windows.
- Откройте панель управления
- Открыть Сетевые подключения .
- В окне Сетевые подключения щелкните правой кнопкой мыши Подключение по локальной сети и выберите Свойства .
- В окне Свойства подключения по локальной сети щелкните вкладку Advanced .
- Наконец, снимите флажок Защитить мой компьютер и сеть, ограничив или запретив доступ к этому компьютеру из Интернета .
Если вы пытаетесь отключить брандмауэр Windows XP, но этот параметр уже не отмечен, на компьютере может быть установлен брандмауэр другого разработчика.
Включение брандмауэра Windows XP
ОсторожноОдновременно должен быть включен только один программный брандмауэр. Если у вас установлен антивирус или другая программа безопасности с собственным брандмауэром, сначала убедитесь, что она отключена.
- Откройте панель управления
- Открыть Сетевые подключения .
- В окне Сетевые подключения щелкните правой кнопкой мыши Подключение по локальной сети и выберите свойства.
- В окне Свойства подключения по локальной сети щелкните вкладку Advanced .
- Наконец, проверьте Защитить мой компьютер и сеть, ограничив или запретив доступ к этому компьютеру из Интернета .
Брандмауэр Защитника Windows с расширенным администрированием безопасности с помощью Windows PowerShell (Windows 10) - безопасность Windows
- 23 минуты на чтение
В этой статье
Относится к
- Windows 10
- Windows Server 2016
Брандмауэр защитника Windows с расширенной безопасностью Руководство по администрированию с помощью Windows PowerShell содержит основные скриптлеты для автоматизации управления брандмауэром Защитника Windows.Он разработан для ИТ-специалистов, системных администраторов, ИТ-менеджеров и других лиц, которые используют и нуждаются в автоматизации управления брандмауэром Защитника Windows в Windows.
Вы можете использовать Windows PowerShell для управления развертываниями брандмауэра и IPsec. Эта объектно-ориентированная среда сценариев упростит вам управление политиками и мониторинг состояния сети, чем это было возможно в netsh. Windows PowerShell позволяет автоматически обнаруживать параметры сети с помощью синтаксиса и параметров в каждом из командлетов.В этом руководстве показано, как в netsh выполнялись стандартные задачи и как для их выполнения можно использовать Windows PowerShell.
В будущих версиях Windows Microsoft может удалить функцию netsh для брандмауэра Защитника Windows. Microsoft рекомендует перейти на Windows PowerShell, если в настоящее время вы используете netsh для настройки и управления брандмауэром Защитника Windows.
Ссылки на команды Windows PowerShell и netsh находятся в следующих местах.
Область применения
Это руководство не обучает основам брандмауэра Защитника Windows, которые можно найти в брандмауэре Защитника Windows.Он не обучает основам Windows PowerShell и предполагает, что вы знакомы с языком Windows PowerShell и основными концепциями Windows PowerShell. Дополнительные сведения о концепциях и использовании Windows PowerShell см. В справочных статьях в разделе «Дополнительные ресурсы» этого руководства.
Аудитория и требования пользователей
Это руководство предназначено для ИТ-специалистов, системных администраторов и ИТ-менеджеров. Предполагается, что вы знакомы с брандмауэром Защитника Windows, языком Windows PowerShell и основными концепциями Windows PowerShell.
В этой теме
Установить глобальные настройки профиля по умолчанию
Глобальные значения по умолчанию задают поведение устройства для каждого профиля. Брандмауэр Защитника Windows поддерживает доменные, частные и общедоступные профили.
Включить брандмауэр Защитника Windows в режиме повышенной безопасности
Брандмауэр Защитника Windows отбрасывает трафик, который не соответствует разрешенному незапрошенному трафику, или трафик, отправленный в ответ на запрос устройства. Если вы обнаружите, что правила, которые вы создаете, не применяются, вам может потребоваться включить брандмауэр Защитника Windows.Вот как это сделать на устройстве с локальным доменом:
Нетс
netsh advfirewall устанавливает состояние всех профилей на
Windows PowerShell
Set-NetFirewallProfile -Profile Domain, Public, Private -Enabled True
Управление брандмауэром Защитника Windows с помощью режима повышенной безопасности
Глобальные настройки по умолчанию можно определить через интерфейс командной строки. Эти изменения также доступны через брандмауэр Защитника Windows в консоли повышенной безопасности.
Следующие скриптлеты устанавливают входящие и исходящие действия по умолчанию, определяют защищенные сетевые подключения и позволяют отображать уведомления для пользователя, когда программа заблокирована от получения входящих подключений. Он позволяет одноадресный ответ на многоадресный или широковещательный сетевой трафик и определяет параметры ведения журнала для устранения неполадок.
Нетс
netsh advfirewall set allprofiles firewallpolicy blockinbound, allowoutbound netsh advfirewall установить параметры всех профилей входящие уведомления пользователя включить netsh advfirewall установить все параметры профилей одноадресная рассылка включить многоадресную рассылку netsh advfirewall устанавливает журнал всех профилей имя файла% SystemRoot% \ System32 \ LogFiles \ Firewall \ pfirewall.журнал
Windows PowerShell
Set-NetFirewallProfile -DefaultInboundAction Block -DefaultOutboundAction Allow –NotifyOnListen True -AllowUnicastResponseToMulticast True –LogFileName% SystemRoot% \ System32 \ LogFiles \ Firewall \ pfirewall.log
Отключить брандмауэр Защитника Windows в режиме повышенной безопасности
Microsoft рекомендует не отключать брандмауэр Защитника Windows, поскольку вы теряете другие преимущества, предоставляемые службой, такие как возможность использовать правила безопасности подключения по протоколу IPsec, защиту сети от атак с использованием отпечатков пальцев сети, усиление защиты служб Windows и т. Д. и фильтры времени загрузки.
Отключение брандмауэра Защитника Windows в режиме повышенной безопасности также может вызвать проблемы, в том числе:
- Пуск меню может перестать работать
- Современные приложения могут не устанавливать или обновлять
- Активация Windows через телефон не работает
- Несовместимость приложений или ОС, зависящих от брандмауэра Защитника Windows
Microsoft рекомендует отключать брандмауэр Защитника Windows только при установке брандмауэра стороннего производителя и возвращать брандмауэр Защитника Windows к значениям по умолчанию при отключении или удалении стороннего программного обеспечения.
Если требуется отключить брандмауэр Защитника Windows, не отключайте его, останавливая службу брандмауэра Защитника Windows (в оснастке Services отображаемое имя - Брандмауэр Защитника Windows, а имя службы - MpsSvc). Остановка службы брандмауэра Защитника Windows не поддерживается Microsoft.
Брандмауэр стороннего производителя может программно отключить только те части брандмауэра Защитника Windows, которые необходимо отключить для совместимости. Самостоятельно отключать брандмауэр для этого не следует.
Правильный способ отключить брандмауэр Защитника Windows - отключить профили брандмауэра Защитника Windows и оставить службу работающей.
Используйте следующую процедуру, чтобы выключить брандмауэр или отключить параметр групповой политики. Конфигурация компьютера | Административные шаблоны | Сеть | Сетевые подключения | Брандмауэр Защитника Windows | Профиль домена | Брандмауэр Защитника Windows: Защитите все сетевые подключения . Дополнительные сведения см. В руководстве по развертыванию брандмауэра Защитника Windows в режиме повышенной безопасности.
В следующем примере брандмауэр Защитника Windows отключается для всех профилей.
Set-NetFirewallProfile -Profile Domain, Public, Private -Enabled False
Развернуть основные правила брандмауэра
В этом разделе представлены примеры скриптлетов для создания, изменения и удаления правил брандмауэра.
Создать правила брандмауэра
Добавление правила брандмауэра в Windows PowerShell выглядит так же, как в Netsh, но параметры и значения задаются по-другому.
Вот пример того, как разрешить приложению Telnet прослушивать сеть. Область действия этого правила брандмауэра распространяется на локальную подсеть с использованием ключевого слова вместо IP-адреса. Как и в Netsh, правило создается на локальном устройстве и сразу вступает в силу.
Нетс
netsh advfirewall firewall add rule name = "Allow Inbound Telnet" dir = in program =% SystemRoot% \ System32 \ tlntsvr.exe remoteip = localsubnet action = allow
Windows PowerShell
New-NetFirewallRule -DisplayName «Разрешить входящий Telnet» -Направление входящего -Program% SystemRoot% \ System32 \ tlntsvr.exe -RemoteAddress LocalSubnet -Action Allow
Следующий скриптлет показывает, как добавить базовое правило брандмауэра, которое блокирует исходящий трафик от определенного приложения и локального порта к объекту групповой политики (GPO) в Active Directory. В Windows PowerShell хранилище политик указывается в качестве параметра в командлете New-NetFirewall . В Netsh сначала необходимо указать объект групповой политики, который команды в сеансе Netsh должны изменять. Вводимые вами команды выполняются с содержимым объекта групповой политики, и это остается в силе до завершения сеанса Netsh или до выполнения другой команды set store.
Здесь domain.contoso.com - это имя ваших доменных служб Active Directory (AD DS), а gpo_name - это имя объекта групповой политики, который вы хотите изменить. Кавычки необходимы, если в имени объекта групповой политики есть пробелы.
Нетс
netsh advfirewall установить хранилище gpo = domain.contoso.com \ gpo_name брандмауэр netsh advfirewall добавить правило name = "Блокировать исходящий Telnet" dir = out program =% SystemRoot% \ System32 \ telnet.exe protocol = tcp localport = 23 action = block
Windows PowerShell
New-NetFirewallRule -DisplayName «Блокировать исходящий Telnet» -Направление исходящего -Program% SystemRoot% \ System32 \ tlntsvr.exe –Протокол TCP –LocalPort 23 –Блок действий –PolicyStore domain.contoso.com \ gpo_name
Кэширование GPO
Чтобы снизить нагрузку на занятые контроллеры домена, Windows PowerShell позволяет загружать объект групповой политики в локальный сеанс, вносить все изменения в этом сеансе, а затем сразу же сохранять его обратно.
Следующее выполняет те же действия, что и в предыдущем примере (путем добавления правила Telnet к GPO), но мы делаем это, используя кэширование GPO в PowerShell. Изменение объекта групповой политики путем загрузки его в локальный сеанс и использования параметра -GPOSession не поддерживается в Netsh
.Windows PowerShell
$ gpo = Open-NetGPO –PolicyStore домен.contoso.com \ gpo_name New-NetFirewallRule -DisplayName «Блокировать исходящий Telnet» -Направление исходящего -Program% SystemRoot% \ System32 \ telnet.exe –Protocol TCP –LocalPort 23 -Action Block –GPOSession $ gpo Сохранить-NetGPO –GPOSession $ gpo
Обратите внимание, что при этом не группируются отдельные изменения, а сразу загружается и сохраняется весь объект групповой политики. Поэтому, если другие администраторы вносят какие-либо другие изменения или в другое окно Windows PowerShell, сохранение объекта групповой политики перезаписывает эти изменения.
Изменить существующее правило брандмауэра
При создании правила Netsh и Windows PowerShell позволяют изменять свойства правила и влияние, но правило сохраняет свой уникальный идентификатор (в Windows PowerShell это указывается с помощью параметра -Name ).
Например, у вас может быть правило Allow Web 80 , которое разрешает TCP-порт 80 для входящего незапрошенного трафика. Вы можете изменить правило, чтобы оно соответствовало другому удаленному IP-адресу веб-сервера, трафик которого будет разрешен, указав удобочитаемое локализованное имя правила.
Нетс
netsh advfirewall firewall set rule name = "Allow Web 80" new remoteip = 192.168.0.2
Windows PowerShell
Set-NetFirewallRule –DisplayName «Разрешить Интернет 80» -RemoteAddress 192.168.0.2
Netsh требует, чтобы вы указали имя правила для его изменения, и у нас нет альтернативного способа получения правила брандмауэра. В Windows PowerShell вы можете запросить правило, используя его известные свойства.
Когда вы запускаете Get-NetFirewallRule
, вы можете заметить, что общие условия, такие как адреса и порты, не отображаются. Эти условия представлены в отдельных объектах, называемых фильтрами. Как было показано ранее, вы можете установить все условия в New-NetFirewallRule и Set-NetFirewallRule.Если вы хотите запросить правила брандмауэра на основе этих полей (порты, адреса, безопасность, интерфейсы, службы), вам необходимо получить сами объекты фильтра.
Вы можете изменить удаленную конечную точку правила Allow Web 80 (как это было сделано ранее) с помощью объектов фильтра. Используя Windows PowerShell, вы запрашиваете порт с помощью фильтра порта, а затем, предполагая, что существуют дополнительные правила, влияющие на локальный порт, вы создаете дополнительные запросы, пока не будет получено желаемое правило.
В следующем примере мы предполагаем, что запрос возвращает одно правило брандмауэра, которое затем передается командлету Set-NetFirewallRule
с использованием возможности Windows PowerShell для конвейерной обработки входных данных.
Windows PowerShell
Get-NetFirewallPortFilter | ? {$ _. LocalPort -eq 80} | Get-NetFirewallRule | ? {$ _. Direction –eq «Inbound» -and $ _. Action –eq «Allow»} | Set-NetFirewallRule -RemoteAddress 192.168.0.2
Вы также можете запросить правила, используя подстановочный знак. В следующем примере возвращается массив правил брандмауэра, связанных с определенной программой. Элементы массива можно изменить в последующих командлетах Set-NetFirewallRule
.
Windows PowerShell
Get-NetFirewallApplicationFilter -Program "* svchost *" | Get-NetFirewallRule
Несколько правил в группе могут быть изменены одновременно, если соответствующее имя группы указано в команде Set. Вы можете добавить правила брандмауэра в указанные группы управления, чтобы управлять несколькими правилами, на которые влияют одни и те же факторы.
В следующем примере мы добавляем правила брандмауэра Telnet для входящего и исходящего трафика в группу Telnet Management .В Windows PowerShell членство в группе указывается при первом создании правил, поэтому мы воссоздаем правила из предыдущего примера. Добавление правил в настраиваемую группу правил невозможно в Netsh.
Windows PowerShell
New-NetFirewallRule -DisplayName «Разрешить входящий Telnet» -Направление входящего -Program% SystemRoot% \ System32 \ tlntsvr.exe -RemoteAddress LocalSubnet -Action Allow –Group «Telnet Management» New-NetFirewallRule -DisplayName «Блокировать исходящий Telnet» -Направление исходящего -Program% SystemRoot% \ System32 \ tlntsvr.exe -RemoteAddress LocalSubnet -Action Allow –Group «Telnet Management»
Если группа не указана во время создания правила, правило можно добавить в группу правил, используя точечную нотацию в Windows PowerShell. Вы не можете указать группу с помощью Set-NetFirewallRule
, так как эта команда разрешает запросы по группе правил.
Windows PowerShell
$ rule = Get-NetFirewallRule -DisplayName «Разрешить входящий Telnet» $ rule.Group = «Управление Telnet» $ rule | Set-NetFirewallRule
При использовании команды Set
, если указано имя группы правил, членство в группе не изменяется, а скорее все правила группы получают те же изменения, что и указанные параметры.
Следующий скриптлет включает все правила в предопределенной группе, содержащей удаленное управление, влияющее на правила брандмауэра.
Нетс
netsh advfirewall firewall set rule group = "Удаленное управление брандмауэром Защитника Windows" новое включение = да
Windows PowerShell
Set-NetFirewallRule -DisplayGroup «Удаленное управление брандмауэром Защитника Windows» –Включено True
Существует также отдельный командлет Enable-NetFirewallRule
для включения правил по группе или по другим свойствам правила.
Windows PowerShell
Enable-NetFirewallRule -DisplayGroup «Удаленное управление брандмауэром Защитника Windows» -Verbose
Удалить правило брандмауэра
Объекты правил можно отключить, чтобы они больше не были активными. В Windows PowerShell командлет Disable-NetFirewallRule оставляет правило в системе, но переводит его в отключенное состояние, поэтому правило больше не применяется и влияет на трафик. Отключенное правило брандмауэра можно повторно включить с помощью Enable-NetFirewallRule .Это отличается от команды Remove-NetFirewallRule , которая навсегда удаляет определение правила с устройства.
Следующий командлет удаляет указанное существующее правило брандмауэра из локального хранилища политик.
Нетс
netsh advfirewall firewall delete rule name = «Разрешить Интернет 80»
Windows PowerShell
Remove-NetFirewallRule –DisplayName «Разрешить Интернет 80»
Как и в случае с другими командлетами, вы также можете запросить правила для удаления.Здесь все правила блокировки брандмауэра удаляются с устройства.
Windows PowerShell
Remove-NetFirewallRule - блокировка действий
Обратите внимание, что может быть безопаснее запрашивать правила с помощью команды Get и сохранять ее в переменной, соблюдать правила, которые будут затронуты, а затем передавать их команде Remove , как мы это делали для Set команды. В следующем примере показано, как просмотреть все правила блокирующего брандмауэра, а затем удалить первые четыре правила.
Windows PowerShell
$ x = Get-NetFirewallRule –Блокировка действий $ x $ x [0-3] | Remove-NetFirewallRule
Управлять удаленно
Удаленное управление с помощью WinRM включено по умолчанию. Командлеты, поддерживающие параметр CimSession , используют WinRM, и по умолчанию ими можно управлять удаленно.
В следующем примере возвращаются все правила брандмауэра постоянного хранилища на устройстве с именем RemoteDevice .
Windows PowerShell
Get-NetFirewallRule –CimSession RemoteDevice
Мы можем вносить любые изменения или просматривать правила на удаленных устройствах, просто используя параметр –CimSession .Здесь мы удаляем определенное правило брандмауэра с удаленного устройства.
Windows PowerShell
$ RemoteSession = New-CimSession –ComputerName RemoteDevice Remove-NetFirewallRule –DisplayName «AllowWeb80» –CimSession $ RemoteSession -Confirm
Развернуть базовые настройки правил IPsec
Политика безопасности Интернет-протокола (IPsec) состоит из правил, определяющих поведение IPsec. IPsec поддерживает аутентификацию однорангового узла на уровне сети, аутентификацию источника данных, целостность данных, конфиденциальность данных (шифрование) и защиту от воспроизведения.
Windows PowerShell может создавать мощные и сложные политики IPsec, как в Netsh и брандмауэре Защитника Windows с консолью повышенной безопасности. Однако поскольку оболочка Windows PowerShell основана на объектах, а не на строковых токенах, конфигурация в Windows PowerShell обеспечивает больший контроль и гибкость.
В Netsh наборы аутентификации и криптографии были указаны как список разделенных запятыми токенов в определенном формате. В Windows PowerShell вместо настроек по умолчанию вы сначала создаете желаемые объекты аутентификации или криптографического предложения и объединяете их в списки в желаемом порядке.Затем вы создаете одно или несколько правил IPsec, которые ссылаются на эти наборы. Преимущество этой модели в том, что программный доступ к информации в правилах намного проще. См. Следующие разделы для пояснения примеров.
Создать правила IPsec
Следующий командлет создает базовое правило режима транспорта IPsec в объекте групповой политики. Правило IPsec создать просто; все, что требуется, - это отображаемое имя, а остальные свойства используют значения по умолчанию. Входящий трафик аутентифицируется и проверяется целостность с использованием параметров быстрого и основного режима по умолчанию.Эти настройки по умолчанию можно найти в консоли в разделе «Настройка параметров IPsec по умолчанию».
Нетс
netsh advfirewall установить хранилище gpo = domain.contoso.com \ gpo_name netsh advfirewall consc add rule name = «Требовать входящую аутентификацию» endpoint1 = any endpoint2 = any action = requireinrequestout
Windows PowerShell
New-NetIPsecRule -DisplayName «Требовать входящую аутентификацию» -PolicyStore domain.contoso.com \ gpo_name
Добавить пользовательские методы аутентификации в правило IPsec
Если вы хотите создать настраиваемый набор предложений быстрого режима, который включает в себя как AH, так и ESP в объекте правила IPsec, вы создаете связанные объекты отдельно и связываете их ассоциации.Дополнительные сведения о методах проверки подлинности см. В разделе Выбор протокола IPsec.
Затем вы можете использовать вновь созданные настраиваемые политики быстрого режима при создании правил IPsec. Объект набора криптографии связан с объектом правила IPsec.
В этом примере мы основываемся на ранее созданном правиле IPsec, указав настраиваемый набор шифрования быстрого режима. Последнее правило IPsec требует, чтобы исходящий трафик был аутентифицирован указанным методом криптографии.
Нетс
netsh advfirewall установить store gpo = domain.contoso.com \ gpo_name netsh advfirewall consc add rule name = "Требовать исходящей аутентификации" endpoint1 = any endpoint2 = any action = requireinrequestout qmsecmethods = ah: sha1 + esp: sha1-3des
Windows PowerShell
$ AHandESPQM = New-NetIPsecQuickModeCryptoProposal -Encapsulation AH, ESP –AHHash SHA1 -ESPHash SHA1 -Encryption DES3 $ QMCryptoSet = New-NetIPsecQuickModeCryptoSet –DisplayName «ah: sha1 + esp: sha1-des3» -Proposal $ AHandESPQM –PolicyStore domain.contoso.com \ gpo_name New-NetIPsecRule -DisplayName «Требовать входящую аутентификацию» -InboundSecurity Require -OutboundSecurity Request -QuickModeCryptoSet $ ​​QMCryptoSet.Имя –PolicyStore domain.contoso.com \ gpo_name
IKEv2 Правила транспорта IPsec
Корпоративной сети может потребоваться защита связи с другим агентством. Но вы обнаружите, что агентство использует операционные системы, отличные от Windows, и требует использования стандарта Internet Key Exchange Version 2 (IKEv2).
Вы можете использовать возможности IKEv2 в Windows Server 2012, просто указав IKEv2 в качестве ключевого модуля в правиле IPsec. Это можно сделать только с использованием проверки подлинности сертификата компьютера и не может использоваться с проверкой подлинности фазы 2.
Windows PowerShell
New-NetIPsecRule -DisplayName «Требовать входящей аутентификации» -InboundSecurity Require -OutboundSecurity Request –Phase1AuthSet MyCertAuthSet -KeyModule IKEv2 –RemoteAddress $ nonWindowsGateway
Дополнительные сведения об IKEv2, включая сценарии, см. В разделе Защита сквозных подключений IPsec с помощью IKEv2.
Скопируйте правило IPsec из одной политики в другую
Правила брандмауэра и IPsec с одинаковыми свойствами правила можно дублировать, чтобы упростить задачу воссоздания их в разных хранилищах политик.
Чтобы скопировать ранее созданное правило из одного хранилища политик в другое, связанные объекты также должны быть скопированы отдельно. Обратите внимание, что нет необходимости копировать связанные фильтры межсетевого экрана. Вы можете запрашивать правила, которые нужно скопировать, так же, как и другие командлеты.
Копирование отдельных правил - это задача, которая невозможна через интерфейс Netsh. Вот как это можно сделать с помощью Windows PowerShell.
Windows PowerShell
$ Rule = Get-NetIPsecRule –DisplayName «Требовать входящую аутентификацию» $ Правило | Copy-NetIPsecRule –NewPolicyStore домен.costoso.com \ new_gpo_name $ Правило | Copy-NetPhase1AuthSet –NewPolicyStore domain.costoso.com \ new_gpo_name
Обработка ошибок Windows PowerShell
Для обработки ошибок в сценариях Windows PowerShell можно использовать параметр –ErrorAction . Это особенно полезно с командлетами Remove . Если вы хотите удалить определенное правило, вы заметите, что оно не работает, если правило не найдено. Если при удалении правила его еще нет, обычно можно проигнорировать эту ошибку.В этом случае вы можете сделать следующее, чтобы подавить любые ошибки «правило не найдено» во время операции удаления.
Windows PowerShell
Remove-NetFirewallRule –DisplayName «Contoso Messenger 98» –ErrorAction SilentlyContinue
Обратите внимание, что использование подстановочных знаков также может подавлять ошибки, но они потенциально могут соответствовать правилам, которые вы не собирались удалять. Это может быть полезным ярлыком, но его следует использовать только в том случае, если вы знаете, что нет никаких дополнительных правил, которые будут случайно удалены.Таким образом, следующий командлет также удалит правило, подавляя любые ошибки «не найдено».
Windows PowerShell
Remove-NetFirewallRule –DisplayName «Contoso Messenger 98 *»
При использовании подстановочных знаков, если вы хотите дважды проверить набор совпадающих правил, вы можете использовать параметр –WhatIf .
Windows PowerShell
Remove-NetFirewallRule –DisplayName «Contoso Messenger 98 *» –WhatIf
Если вы хотите удалить только некоторые из совпадающих правил, вы можете использовать параметр –Confirm , чтобы получить запрос на подтверждение правила за правилом.
Windows PowerShell
Remove-NetFirewallRule –DisplayName «Contoso Messenger 98 *» –Подтвердить
Вы также можете просто выполнить всю операцию, отображая имя каждого правила по мере выполнения операции.
Windows PowerShell
Remove-NetFirewallRule –DisplayName «Contoso Messenger 98 *» –Verbose
Монитор
Следующие команды Windows PowerShell полезны в цикле обновления фазы развертывания.
Чтобы разрешить вам просматривать все правила IPsec в определенном магазине, вы можете использовать следующие команды. В Netsh эта команда не показывает правила, в которых профиль = домен, общедоступный или профиль = домен, частный. Он показывает только правила, которые имеют домен с единственной записью, включенный в правило. В следующих примерах команд будут показаны правила IPsec во всех профилях.
Нетс
netsh advfirewall Conc show rule name = all
Windows PowerShell
Show-NetIPsecRule –PolicyStore ActiveStore
Вы можете отслеживать ассоциации безопасности в основном режиме, чтобы получить такую ​​информацию, как одноранговые узлы, которые в настоящее время подключены к устройству и какой пакет защиты используется для формирования ассоциаций безопасности.
Используйте следующий командлет для просмотра существующих правил основного режима и их сопоставлений безопасности:
Нетс
netsh advfirewall monitor показать mmsa все
Windows PowerShell
Get-NetIPsecMainModeSA
Найдите исходный GPO правила
Чтобы просмотреть свойства определенного правила или группы правил, вы запрашиваете правило. Когда запрос возвращает поля, указанные как NotConfigured , вы можете определить, из какого хранилища политик исходит правило.
Для объектов, которые поступают из GPO (параметр –PolicyStoreSourceType указан как GroupPolicy в команде Show ), если передано –TracePolicyStore , имя GPO обнаруживается и возвращается в PolicyStoreSource поле.
Windows PowerShell
Get-NetIPsecRule –DisplayName «Требовать входящую аутентификацию» –TracePolicyStore
Важно отметить, что раскрытые источники не содержат доменного имени.
Развернуть базовую политику изоляции домена
IPsec можно использовать для изоляции членов домена от не членов домена. Изоляция домена использует проверку подлинности IPsec, чтобы требовать, чтобы присоединенные к домену устройства точно устанавливали идентификаторы взаимодействующих устройств, чтобы повысить безопасность организации. Одна или несколько функций IPsec могут использоваться для защиты трафика с помощью объекта правила IPsec.
Чтобы реализовать изоляцию домена в вашей сети, устройства в домене получают правила IPsec, которые блокируют незапрошенный входящий сетевой трафик, не защищенный IPsec.Здесь мы создаем правило IPsec, которое требует аутентификации членами домена. Благодаря этому вы можете изолировать присоединенных к домену устройств от устройств, которые не присоединены к домену. В следующих примерах проверка подлинности Kerberos требуется для входящего трафика и запрашивается для исходящего трафика.
Нетс
netsh advfirewall установить хранилище gpo = domain.contoso.com \ domain_isolation netsh advfirewall consc add rule name = «Базовая политика изоляции домена» profile = domain endpoint1 = «any» endpoint2 = «any» action = requireinrequestout auth2 = «computerkerb»
Windows PowerShell
$ kerbprop = New-NetIPsecAuthProposal –Machine –Kerberos $ Phase1AuthSet = New-NetIPsecPhase1AuthSet -DisplayName "Kerberos Auth Phase1" -Proposal $ kerbprop –PolicyStore domain.contoso.com \ domain_isolation New-NetIPsecRule –DisplayName «Базовая политика изоляции домена» –Профильный домен –Phase1AuthSet $ ​​Phase1AuthSet.Name –InboundSecurity Require –OutboundSecurity Request –PolicyStore domain.contoso.com \ domain_isolation
Настроить туннельный режим IPsec
Следующая команда создает туннель IPsec, который направляет трафик из частной сети (192.168.0.0/16) через интерфейс на локальном устройстве (1.1.1.1), подключенном к общедоступной сети, на второе устройство через его общедоступный интерфейс (2.2.2.2) в другую частную сеть (192.157.0.0/16). Весь трафик через туннель проверяется на целостность с помощью ESP / SHA1 и шифруется с помощью ESP / DES3.
Нетс
netsh advfirewall Conc add rule name = "Туннель от 192.168.0.0/16 к 192.157.0.0/16" режим = конечная точка туннеля1 = 192.168.0.0 / 16 конечная точка2 = 192.157.0.0 / 16 localtunnelendpoint = 1.1.1.1 remotetunnelendpoint = 2.2. 2.2 действие = requireinrequireout qmsecmethods = esp: sha1-3des
Windows PowerShell
$ QMProposal = New-NetIPsecQuickModeCryptoProposal -Encapsulation ESP -ESPHash SHA1 -Encryption DES3 $ QMCryptoSet = New-NetIPsecQuickModeCryptoSet –DisplayName «esp: sha1-des3» -Proposal $ QMProposal New-NetIPSecRule -DisplayName «Туннель от штаб-квартиры до филиала в Далласе» -Туннель режима -LocalAddress 192.168.0.0 / 16 -RemoteAddress 192.157.0.0/16 -LocalTunnelEndpoint 1.1.1.1 -RemoteTunnelEndpoint 2.2.2.2 -InboundSecurity Require -OutboundSecurity Require -QuickModeCryptoSet $ ​​QMCryptoSet.Name
Разверните безопасные правила брандмауэра с IPsec
В ситуациях, когда через брандмауэр Защитника Windows может быть разрешен только безопасный трафик, необходима комбинация настроенного вручную брандмауэра и правил IPsec. Правила брандмауэра определяют уровень безопасности для разрешенных пакетов, а лежащие в основе правила IPsec защищают трафик.Сценарии могут быть реализованы в Windows PowerShell и в Netsh, что во многом схоже в развертывании.
Создать безопасное правило брандмауэра (разрешить, если безопасно)
Настройка правила брандмауэров для разрешения подключений, если они безопасны, требует, чтобы соответствующий трафик был аутентифицирован и защищен целостностью, а затем, при необходимости, зашифрован IPsec.
В следующем примере создается правило брандмауэра, которое требует аутентификации трафика. Команда разрешает входящий сетевой трафик Telnet только в том случае, если соединение с удаленным устройством аутентифицировано с помощью отдельного правила IPsec.
Нетс
netsh advfirewall firewall add rule name = "Allow Authenticated Telnet" dir = in program =% SystemRoot% \ System32 \ tlntsvr.exe security = authentication action = allow
Windows PowerShell
New-NetFirewallRule -DisplayName «Разрешить аутентифицированный Telnet» -Направление входящего -Program% SystemRoot% \ System32 \ tlntsvr.exe -Authentication Required -Action Allow
Следующая команда создает правило IPsec, которое требует первой (компьютерной) аутентификации, а затем пытается выполнить необязательную вторую (пользовательскую) аутентификацию.Создание этого правила защищает и разрешает трафик через требования правил брандмауэра для программы обмена сообщениями.
Нетс
netsh advfirewall Conc add rule name = «Аутентифицировать как компьютер, так и пользователя» endpoint1 = any endpoint2 = any action = requireinrequireout auth2 = computerkerb, computerntlm auth3 = userkerb, userntlm, anonymous
Windows PowerShell
$ mkerbauthprop = New-NetIPsecAuthProposal -Machine –Kerberos $ mntlmauthprop = New-NetIPsecAuthProposal -Machine -NTLM $ P1Auth = New-NetIPsecPhase1AuthSet -DisplayName «Machine Auth» –Предложение $ mkerbauthprop, $ mntlmauthprop $ ukerbauthprop = New-NetIPsecAuthProposal -User -Kerberos $ unentlmauthprop = New-NetIPsecAuthProposal -User -NTLM $ anonyauthprop = New-NetIPsecAuthProposal -Anonymous $ P2Auth = New-NetIPsecPhase2AuthSet -DisplayName «User Auth» -Proposal $ ukerbauthprop, $ unentlmauthprop, $ anonyauthprop New-NetIPSecRule -DisplayName «Проверка подлинности компьютера и пользователя» -Требование входящей безопасности-Требование исходящей безопасности -Phase1AuthSet $ ​​P1Auth.Имя –Phase2AuthSet $ ​​P2Auth.Name
Изолируйте сервер, потребовав шифрование и членство в группе
Чтобы повысить безопасность устройств в организации, вы можете развернуть изоляцию домена, в которой ограничены члены домена. Они требуют аутентификации при общении друг с другом и отклоняют неаутентифицированные входящие соединения. Чтобы повысить безопасность серверов с конфиденциальными данными, эти данные должны быть защищены, разрешив доступ только к подмножеству устройств в домене предприятия.
IPsec может обеспечить этот дополнительный уровень защиты путем изоляции сервера. При изоляции сервера доступ к конфиденциальным данным предоставляется только пользователям и устройствам, имеющим законные бизнес-потребности, а данные дополнительно шифруются для предотвращения перехвата.
Создать правило брандмауэра, требующее членства в группе и шифрования
Чтобы развернуть изоляцию сервера, мы накладываем правило брандмауэра, которое ограничивает трафик для авторизованных пользователей или устройств, на правило IPsec, которое обеспечивает проверку подлинности.
Следующее правило брандмауэра разрешает трафик Telnet от учетных записей пользователей, которые являются членами настраиваемой группы под названием «Авторизованы для доступа к серверу». Этот доступ может быть дополнительно ограничен в зависимости от устройства, пользователя или и того, и другого, указав параметры ограничения.
Строка языка определения дескрипторов безопасности (SDDL) создается путем расширения идентификатора безопасности (SID) пользователя или группы. Для получения дополнительной информации о поиске SID группы см .: Поиск SID для учетной записи группы.
Ограничение доступа для группы позволяет администрациям расширить поддержку строгой аутентификации с помощью брандмауэра Защитника Windows и / или политик IPsec.
В следующем примере показано, как создать строку SDDL, представляющую группы безопасности.
Windows PowerShell
$ user = новый объект System.Security.Principal.NTAccount («corp.contoso.com \ Administrators») $ SIDofSecureUserGroup = $ user.Translate ([System.Security.Principal.SecurityIdentifier]).Значение $ secureUserGroup = "D: (A ;; CC ;;; $ SIDofSecureUserGroup)"
Используя предыдущий скриптлет, вы также можете получить строку SDDL для защищенной группы компьютеров, как показано здесь:
Windows PowerShell
$ secureMachineGroup = "D: (A ;; CC ;;; $ SIDofSecureMachineGroup)"
Для получения дополнительной информации о том, как создавать группы безопасности или как определить строку SDDL, см. Работа с SID.
Telnet - это приложение, не обеспечивающее шифрование.Это приложение может отправлять данные, такие как имена и пароли, по сети. Эти данные могут быть перехвачены злоумышленниками. Если администратор хочет разрешить использование Telnet, но защитить трафик, можно создать правило брандмауэра, требующее шифрования IPsec. Это необходимо, чтобы администратор мог быть уверен, что при использовании этого приложения весь трафик, отправляемый или получаемый через этот порт, зашифрован. Если IPsec не может авторизовать соединение, трафик из этого приложения не разрешается.
В этом примере мы разрешаем только аутентифицированный и зашифрованный входящий трафик Telnet от указанной защищенной группы пользователей посредством создания следующего правила межсетевого экрана.
Нетс
netsh advfirewall установить хранилище gpo = domain.contoso.com \ Server_Isolation netsh advfirewall firewall add rule name = «Разрешить шифрованный входящий Telnet только членам группы» program =% SystemRoot% \ System32 \ tlntsvr.exe протокол = TCP dir = in action = allow localport = 23 security = authenc rmtusrgrp = "D: (A ;; CC ;;; S-1-5-21-2329867823-2610410949-1491576313-1735) "
Windows PowerShell
New-NetFirewallRule -DisplayName «Разрешить шифрованный входящий Telnet только членам группы» -Program% SystemRoot% \ System32 \ tlntsvr.exe -Протокол TCP -Направление входящего -Действие разрешено -LocalPort 23 -Требуется аутентификация -Требуется шифрование -RemoteUser $ secureUserGroup –PolicyStore domain.contoso.com \ Server_Isolation
Обеспечение безопасности конечных точек
Предыдущий пример демонстрирует сквозную безопасность для конкретного приложения. В ситуациях, когда безопасность конечных точек требуется для многих приложений, наличие правила брандмауэра для каждого приложения может быть обременительным и трудным для управления. Авторизация может иметь приоритет над основанием для каждого правила и выполняться на уровне IPsec.
В этом примере мы устанавливаем глобальный параметр IPsec, чтобы разрешить трафик в транспортном режиме только от авторизованной группы пользователей с помощью следующего командлета. Обратитесь к предыдущим примерам для работы с группами безопасности.
Windows PowerShell
Set-NetFirewallSetting -RemoteMachineTransportAuthorizationList $ secureMachineGroup
Создание правил брандмауэра, разрешающих сетевой трафик, защищенный IPsec (обход с проверкой подлинности)
Обход с проверкой подлинности позволяет трафику от указанного доверенного устройства или пользователя отменять правила блокировки брандмауэра.Это полезно, когда администратор хочет использовать серверы сканирования для мониторинга и обновления устройств без использования исключений на уровне портов. Для получения дополнительной информации см. Как включить обход аутентифицированного межсетевого экрана.
В этом примере мы предполагаем, что существует блокирующее правило брандмауэра. Этот пример разрешает любому сетевому трафику на любом порту с любого IP-адреса переопределить правило блокировки, если трафик аутентифицирован как исходящий от устройства или учетной записи пользователя, которая является членом указанного устройства или группы безопасности пользователя.
Нетс
netsh advfirewall установить хранилище gpo = domain.contoso.com \ domain_isolation netsh advfirewall firewall add rule name = "Inbound Secure Bypass Rule" dir = in security = Authenticate action = "bypass" rmtcomputergrp = "D: (A ;; CC ;;; S-1-5-21-2329867823-2610410949-1491576313 -1114) "rmtusrgrp =" D: (A ;; CC ;;; S-1-5-21-2329867823-2610410949-1491576313-1735) "
Windows PowerShell
New-NetFirewallRule –DisplayName «Правило безопасного обхода входящего трафика» –Направление входящего –Требуется проверка подлинности –OverrideBlockRules $ true -RemoteMachine $ secureMachineGroup –RemoteUser $ secureUserGroup –PolicyStore domain.contoso.com \ domain_isolation
Дополнительные ресурсы
Дополнительные сведения о концепциях Windows PowerShell см. В следующих разделах.
.
Как отключить брандмауэр Windows
Брандмауэр Защитника Windows - это проприетарная функция проверки данных, которая была введена Microsoft в Windows XP и с тех пор продолжает улучшаться. Каждая итерация содержит новые улучшения, предназначенные для защиты от вредоносных программ и других проблем безопасности, которые влечет за собой Интернет.
Но он также может помешать вам внести определенные изменения в сеть или заблокировать права подключения некоторых приложений на вашем ПК с Windows 10.Если вы хотите отключить брандмауэр Защитника Windows в Windows 10 по каким-либо причинам (и знаете о связанных рисках), вот как вы можете сделать это с помощью панели управления и командной строки.
Immortals Fenyx Rising: как получить максимум от Золотого острова
Как отключить брандмауэр Защитника Windows с помощью панели управления:
- Откройте меню Пуск и введите панель управления в строке поиска. Щелкните приложение Control Panel , чтобы продолжить.
- Выберите вкладку Система и безопасность на Панели управления.
- Щелкните Брандмауэр Защитника Windows , чтобы открыть меню и продолжить процесс отключения.
- Это меню информирует вас о том, подключены ли к брандмауэру частные или публичные сети. Нажмите на Включить или выключить брандмауэр Защитника Windows , который находится в среднем левом углу.
- Поскольку брандмауэр активен в публичной сети здесь, необходимо изменить только настройки публичной сети, или вы можете изменить обе настройки, если ваши сетевые подключения время от времени меняются.Просто выберите Отключить брандмауэр Защитника Windows и нажмите ОК .
- Windows предложит вам подтвердить, что брандмауэр отключен на вашем ПК.
Отключить брандмауэр Защитника Windows с помощью командной строки:
Вы также можете использовать потенциал командной строки для отключения брандмауэра Windows на вашем ПК с Windows 10:
- Откройте меню Пуск и введите cmd в строке поиска.Щелкните приложение Command Prompt , чтобы продолжить.
- Чтобы проверить текущее состояние брандмауэра Windows на вашем ПК, введите команду ниже и нажмите Введите , чтобы создать подробный отчет о состоянии брандмауэра.
Netsh Advfirewall показать все профили
- Теперь, чтобы полностью отключить брандмауэр Windows, введите следующую команду и нажмите Введите , чтобы отключить брандмауэр Windows.
NetSh Advfirewall отключил состояние всех профилей
- Система предоставит вам подтверждение после успешного внесения изменений.
Если вы хотите снова включить брандмауэр Windows на своем ПК, все, что вам нужно сделать, это ввести команду ниже и нажать Введите , чтобы отменить изменения, которые вы сделали ранее:
NetSh Advfirewall устанавливает состояние всех профилей на
Обратите внимание, что отключение брандмауэра Защитника Windows в Windows 10 может предоставить вам возможность управлять отправленными и полученными пакетами данных, что позволяет вам самостоятельно отслеживать и настраивать приток данных.Но с этим связаны риски безопасности, потому что ваша система теперь уязвима для вредоносных программ и других видов угроз. Не рекомендуется отключать брандмауэр, и даже если вы это сделаете, убедитесь, что у вас есть резервная копия, или вы включаете ее после завершения вашей задачи.
.Как отключить антивирус и брандмауэр Defender в Windows 10 - wintips.org
Последнее обновление 4 ноября 2019 г.
В этом руководстве показано, как полностью отключить Центр безопасности Защитника и все службы защиты Защитника (антивирус, брандмауэр, защита от угроз) в Windows 10. Прежде чем продолжить выполнение шагов, упомянутых ниже, вы должен знать, что Windows 10 по умолчанию включает антивирус Defender и брандмауэр Defender, если на компьютере не установлена ​​никакая другая программа безопасности.
Это означает, что если вы установите другую программу безопасности для защиты своего ПК, Защитник Windows будет автоматически отключен Windows 10, и нет необходимости выполнять какие-либо другие действия для отключения Защитника. Итак, следуйте инструкциям в этом руководстве, только если вы столкнулись с проблемами с защитой Защитника Windows или если вы хотите навсегда удалить антивирус и / или брандмауэр Защитника Windows по другим причинам.
Как отключить Центр безопасности Защитника Windows (антивирус, брандмауэр и т. Д.))
Метод 1. Отключите антивирус Защитника Windows из графического интерфейса Windows.
Метод 2. Отключите антивирус Защитника Windows, отредактировав реестр в автономном режиме.
Метод 1. Отключите антивирус Защитника Windows из графического интерфейса Windows.
Шаг 1. Выключите антивирусную защиту Windows Defender в режиме реального времени.
Чтобы выключить защиту в реальном времени, дважды щелкните значок Защитника Windows на панели задач, щелкните Защита от вирусов и угроз , а затем Параметры защиты от вирусов и угроз установите значение ВЫКЛ. , Защита в реальном времени и Облачная защита.
Шаг 2. Измените разрешения реестра и Отключите Защитник от шпионского ПО и защиту от вирусов .
1. Редактор открытого реестра. Для этого:
1. Одновременно нажмите клавиши « Win » + « R », чтобы загрузить диалоговое окно « Выполнить ».
2. Введите regedit и нажмите Введите , чтобы открыть редактор реестра.
2. Перейдите (с левой панели) в это место / раздел реестра:
- HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Защитник Windows
3. (ВАЖНО): Прежде чем продолжить, сначала сделайте резервную копию параметров раздела реестра «Защитника Windows», а затем используйте файл резервной копии, если что-то пойдет не так. Чтобы сделать резервную копию ключа Защитника Windows:
1. Щелкните правой кнопкой мыши кнопку «Защитник Windows» и выберите Экспорт .
2.Введите имя файла для файла резервной копии реестра (например, «Защитник Windows») и Сохраните файл на своем Desktop . *
* Примечание. При необходимости дважды щелкните экспортированный файл .reg, чтобы восстановить реестр!
4. Щелкните правой кнопкой мыши ключ Защитника Windows и выберите «Разрешения ».
5. В окне «Разрешения для Защитника Windows» щелкните Дополнительно.
6. Щелкните Изменить владельца.
7. Введите Администраторы и нажмите OK.
8. Установите флажок « Заменить владельца подконтейнеров и объектов» и нажмите Применить .
9. Затем дважды щелкните, чтобы открыть запись Администраторы .
10. Установите флажок Полный доступ и нажмите OK три (3) раза. *
* Обновление (октябрь 2019 г.): После последнего обновления системы Windows 10 Microsoft не позволяет изменять разрешения для ключа «Защитник Windows» с ошибкой «Не удалось сохранить изменения разрешений в Защитнике Windows. Доступ запрещен» . Если вы столкнулись с этой ошибкой, пропустите остальные инструкции этого шага (нажмите OK -> Отмена и OK , чтобы закрыть окно разрешений) и перейдите к шагу 3 ниже.
11. На правой панели Защитника Windows ключ:
11а. Откройте значение DisableAntiSpyware REG_DWORD и измените значение параметра с 0 на 1 отключите защиту от шпионского ПО в Защитнике Windows. Когда закончите, нажмите ОК . *
* Примечание. Если вы не можете редактировать (изменять) данные значения, то закройте и повторно откройте редактор реестра или убедитесь, что «Защита в реальном времени» остается выключенной (шаг 1).
11б. Затем откройте значение DisableAntiVirus REG_DWORD и измените данные значения с 0 на 1 отключите защиту от вирусов Защитника Windows. Когда закончите, нажмите ОК .
12. Перейдите к следующему шагу, чтобы отключить службы Защитника Windows.
Шаг 3. Отключите Центр безопасности Защитника, службы антивируса и брандмауэра.
Последний шаг - отключить службы Защитника, как описано ниже: *
* Примечание. Если вы не можете изменить одно (или несколько) из упомянутых значений реестра с ошибкой « Не удается изменить начало: ошибка записи содержимого значения », затем продолжите и измените реестр в автономном режиме, выполнив действия, описанные в методе 2. ниже.
1. Чтобы отключить службу центра безопасности Защитника Windows, измените значение Start REG_DWORD с 2 на 4 в следующем разделе реестра:
- HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ SecurityHealthService
2. Чтобы отключить антивирусную службу Защитника Windows, измените значение Start REG_DWORD с 3 на 4 в следующем разделе реестра:
- HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ WinDefend
3. Чтобы отключить службу проверки антивирусной сети в Защитнике Windows, измените значение Start REG_DWORD с 3 на 4 в следующем разделе реестра:
- HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ WdNisSvc
4. Чтобы отключить службу брандмауэра Защитника Windows, измените значение Start REG_DWORD с 2 на 4 в следующем разделе реестра:
- HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ MpsSvc
5. Закройте редактор реестра и перезагрузите компьютер.
Метод 2. Как отключить Защитник Windows путем редактирования реестра в автономном режиме.
Шаг 1. Создайте точку восстановления системы. *
* Примечание. Этот шаг не является обязательным, но из соображений предосторожности я предлагаю создать точку восстановления текущего состояния вашей системы, чтобы восстановить ваш компьютер, если что-то пойдет не так.
Для создания точки восстановления:
1. Откройте проводник Windows.
2. На левой панели щелкните правой кнопкой мыши значок «Этот компьютер» и выберите Свойства .
3. Щелкните Защита системы .
4. В настройках защиты системы щелкните Настроить .
5. В окне настроек восстановления:
а. Проверьте Включите защиту системы.
г. Отрегулируйте максимальное дисковое пространство, используемое для защиты системы, примерно до 10-15% от максимального дискового пространства.
г. Нажмите ОК .
6. Теперь нажмите Create , чтобы создать точку восстановления текущего состояния.
7. Введите узнаваемое имя точки восстановления и нажмите Создать.
8. Когда операция будет завершена, перейдите к следующему шагу.
Шаг 2. Отключите службы Защитника Windows в автономном режиме.
1. Запустите Windows 10 в режиме восстановления. Для этого воспользуйтесь одним из следующих способов:
А.Из графического интерфейса Windows: Щелкните правой кнопкой мыши меню Пуск и затем нажмите кнопку Перезапустить , одновременно нажимая клавишу SHIFT на клавиатуре.
B. На экране входа в Windows: Нажмите кнопку Power , а затем выберите Restart , одновременно нажимая клавишу SHIFT на клавиатуре.
2. В параметрах восстановления перейдите к Устранение неполадок -> Дополнительные параметры -> Командная строка .(Ваш компьютер перезагрузится)
3. После перезагрузки выберите учетную запись с правами администратора, введите пароль (если есть) и нажмите Продолжить .
4. В окне командной строки введите regedit и нажмите Введите .
5. В редакторе реестра выделите ключ HKEY_LOCAL_MACHINE .
6. В меню Файл выберите Загрузить куст.
7. В «Посмотрите в» выберите диск, на котором установлена ​​Windows (обычно обозначается как диск «D:»).
8. Теперь перейдите по следующему пути на диске ОС:
9. Выделите файл СИСТЕМА и щелкните Открыть .
10. Введите имя ключа для автономной базы данных реестра (например, « Offline ») и нажмите OK .
11. Теперь перейдите к следующим разделам реестра и установите для Start значение 4 :
- HKEY_LOCAL_MACHINE \ Offline \ SYSTEM \ ControlSet001 \ Services \ MpsSvc
- HKEY_LOCAL_MACHINE \ Offline \ SYSTEM \ ControlSet001 \ Services \ SecurityHealthService
- HKEY_LOCAL_MACHINE \ Offline \ SYSTEM \ ControlSet001 \ Services \ WdNisSvc
- HKEY_LOCAL_MACHINE \ Offline \ SYSTEM \ ControlSet001 \ Services \ WinDefend
12. Когда закончите, выделите ранее созданный ключ (например, ключ « Offline ») и в меню File выберите Unload Hive , чтобы записать изменения, внесенные вами в реестр.
13. Выберите Да при запросе выгрузки текущего ключа,
14. Закройте окна «Редактор реестра» и «Командная строка».
15. Щелкните Выключите компьютер.
16. Включите компьютер и загрузитесь в Windows в обычном режиме.
Готово! Сообщите мне, помогло ли вам это руководство, оставив свой комментарий о своем опыте. Пожалуйста, поставьте лайк и поделитесь этим руководством, чтобы помочь другим.
Если эта статья была для вас полезной, поддержите нас, сделав пожертвование. Даже 1 доллар может иметь огромное значение для нас в наших усилиях продолжать помогать другим, сохраняя при этом этот сайт бесплатным: Смотрите лучшие предложения на Woot! Компания-амазонка доступна только сегодня.Бесплатная доставка для членов Prime! Если вы хотите, чтобы постоянно защищал от вредоносных угроз, существующих и будущих , мы рекомендуем вам установить Malwarebytes Anti-Malware PRO , нажав ниже (мы действительно зарабатываете комиссию от продаж, произведенных по этой ссылке, но без дополнительных затрат для вас. У нас есть опыт работы с этим программным обеспечением, и мы рекомендуем его, потому что оно полезно и полезно):Полная защита домашнего ПК - Защитите до 3 ПК с помощью НОВОГО ПО Malwarebytes Anti-Malware Premium!
.Настройка брандмауэра Защитника Windows в режиме повышенной безопасности для подавления уведомлений при блокировке программы (Windows 10) - Безопасность Windows
- 2 минуты на чтение
В этой статье
Относится к
- Windows 10
- Windows Server 2016
Чтобы настроить брандмауэр Защитника Windows в режиме повышенной безопасности для подавления отображения уведомления, когда он блокирует программу, которая пытается прослушивать сетевой трафик, и запретить локально определенные правила, используйте брандмауэр Защитника Windows в режиме повышенной безопасности в разделе управления групповыми политиками. приставка.
Внимание: Если вы решите отключить предупреждения и запретить локально определенные правила, вы должны создать правила брандмауэра, которые позволят программам ваших пользователей отправлять и получать требуемый сетевой трафик. Если правило брандмауэра отсутствует, пользователь не получает никаких предупреждений, сетевой трафик автоматически блокируется, и программа может выйти из строя.
Мы рекомендуем не включать эти настройки, пока вы не создадите и не протестируете необходимые правила.
Учетные данные администратора
Для выполнения этих процедур вы должны быть членом группы администраторов домена или получить другие разрешения на изменение объектов групповой политики.
Настройка брандмауэра Защитника Windows для подавления отображения уведомления о заблокированной программе и игнорирования локально определенных правил
-
Откройте консоль управления групповой политикой в ​​брандмауэре Защитника Windows в режиме повышенной безопасности.
-
На панели сведений в разделе Обзор щелкните Свойства брандмауэра Защитника Windows .
-
Для каждого типа сетевого расположения (Доменное, Частное, Общедоступное) выполните следующие действия.
-
Щелкните вкладку, соответствующую типу сетевого расположения.
-
В разделе Настройки щелкните Настроить .
-
В настройках брандмауэра измените Отображение уведомления с на Нет .
-
При слиянии правил , изменить Применить правила локального брандмауэра с на № .
-
Хотя правило безопасности подключения не является настройкой брандмауэра, вы также можете использовать эту вкладку, чтобы запретить локально определенные правила безопасности подключения, если вы планируете развернуть правила IPsec как часть среды изоляции сервера или домена. В разделе Правило объединения измените Применить правила безопасности локального соединения с на № .
-
Дважды щелкните ОК .
-
Смотрите также
- Как ресетнуть андроид
- Что если не активировать windows 10
- Как узнать сколько материнская плата поддерживает памяти
- Ворлд оф танк как обновить
- Как откатить обновление андроид
- Как отключить спящий режим в windows 10 через командную строку
- Как делать скрин экрана на компьютере windows 7
- Что делать если пропал рабочий стол windows 10
- Как перенести контакты с виндоусфона на андроид
- Как отключить уведомления в вайбере на андроиде
- Как удалить все стандартные приложения в windows 10