Как добавить программу в исключения брандмауэра windows 10
Как добавить программу в исключение брандмауэра Windows 10
Брандмауэр Защитника Windows был добавлен компанией Майкрософт с целью увеличения безопасности пользователей в целом. Ещё с первых версий был создан функционал с возможностью добавления программ и различных приложений в исключения брандмауэра. Всё потому что существует не мало необходимых программ, которые не принимает брандмауэр.
Данная статья покажет как добавить программу в исключение брандмауэра Windows 10. А также рассмотрим как изменить разрешение взаимодействия с приложением или компонентом в брандмауэре Защитника Windows 10. Бывает намного легче полностью отключить брандмауэр в Windows 10 и проверить работает ли нужная программа.
Как разрешить приложение в брандмауэре
При запуске новых программ выскакивает окно брандмауэра, в котором пользователю предлагается разрешить или запретить обмен данными с приложениями. Если же пользователь ошибочно выберет не правильный вариант, изменить своё решение именно в этих настройках.
- Открываем брандмауэр Windows 10 любым из способов, например, нажав Win+Q и в поиске находим Брандмауэр Защитника Windows.
- В разделах брандмауэра выбираем пункт Разрешение взаимодействия с приложением или компонентом в брандмауэре Windows.
- В открывшимся окне нажимаем Изменить параметры, а потом уже выбираем пункт Разрешить другое приложение.
- В окне добавления приложения нажимаем Обзор и находим программу, которая отсутствует в списке.
Как добавить приложение в исключение брандмауэра Windows 10
Добавление исключений в брандмауэр Windows происходит путем создания правил входящих и исходящих подключений. Есть возможность создать правило подключения как для программы, так и для порта. Поскольку иногда появляется необходимость разрешить определенный порт для конкретного приложения.
- Запускаем окно брандмауэра Windows 10 выполнив команду firewall.cpl в окне Win+R.
- Открываем Мониторинг брандмауэра Защитника Windows в режиме повышенной безопасности выбрав в разделах брандмауэра пункт Дополнительные параметры.
- Дальше переходим в пункт Правила для входящих подключений или Правила для исходящего подключения и нажимаем кнопку Создать правило.
- В открывшимся окне выбираем какого типа правило Вы хотите создать, в нашем случае выбираем Для программы и нажимаем Далее.
- Следующим шагом необходимо указать путь программы нажав кнопку Обзор и нажать Далее.
- Последними шагами будет указание действия, когда подключение удовлетворяет указанным условиям, выбор профилей к которым применяется правило и указание имени нового правила.
При создании неверного правила брандмауэра или же когда подключение блокируется правилом брандмауэра Windows в пользователей есть возможность отключить или вовсе удалить проблемное правило. Для этого нужно со списка правил найти ненужное правило и в контекстном меню выбрать пункт отключить правило или удалить.
Выводы
Брандмауэр вместе с обновленным Защитником в Windows 10 является полезным средством защиты системы в целом. Поэтому мы не рекомендуем полностью отключать брандмауэр. Более простым способом решения ситуации с не работоспособностью приложений из-за брандмауэра есть добавления исключений путем создания правил входящих и исходящих подключений.
В этой статье мы разобрались как добавить программу в исключение брандмауэра Windows 10. А также рекомендуем обратить внимание на пункт инструкции как разрешить приложение в брандмауэре, поскольку возможно при автоматическом выскакивании запроса был выбран не правильный вариант.
Как добавить игру или программу в исключение Брандмауэра Windows 10
Обычно, при первом запуске игры или программы, которой нужен доступ в интернет, появляется окно Брандмауэра Windows 10 с просьбой разрешить доступ. Но, иногда такое окно не появляется, и программа не может нормально работать. В таких случаях необходимо вручную добавить эту программу в исключения Брандмауэра Windows.
Для того чтобы добавить игру или программу в исключение Брандмауэра Windows 10 вам нужно открыть настройки Брандмауэра в «Панели управления». Для этого проще всего воспользоваться командой «firewall.cpl». Нажмите комбинацию клавиш Windows-R и в появившемся окне введите «firewall.cpl». После чего нажмите на клавишу ввода.
В результате перед вами появятся настройки Бранмауэра Windows 10. Здесь нужно перейти по ссылке «Разрешение взаимодействия с приложением или компонентом», которая находится в левой части окна.
Дальше нужно нажать на кнопку «Изменить параметры», а потом на кнопку «Разрешить другое приложение». Нажимать нужно именно в таком порядке. Иначе кнопка «Разрешить другое приложение» будет не активной.
После нажатия на кнопку «Разрешить другое приложение» появится небольшое окно для добавления исключений в Брандмауэр Windows 10. Здесь нужно нажать на кнопку «Обзор» и выбрать exe-файл игры или программы, которую нужно добавить в исключения.
После того, как вы выбрали нужную игру или программу, нужно нажать на кнопку «Типы сетей».
В открывшемся окне нужно выбрать тип сетей, в которых должна работать ваша игра или программа. Если хотите, чтобы добавленное исключение работало в любом случае, то установите обе отметки.
После выбора типа сетей нажмите на кнопку «Добавить» для того, чтобы добавить новое исключение.
В результате, в списке исключений Брандмауэра Windows 10 появится нужная вам игра или программа. Для сохранения настроек закройте окно нажатием на кнопку «ОК».
Если появится необходимость удалить ранее добавленное исключение, то это делается в этом же окне.
Сначала нажимаем на кнопку «Изменить параметры», потом выбираем исключение, а потом нажимаем на кнопку «Удалить».
Как добавить исключение с помощью командной строки или PowerShell
Также вы можете добавить игру или программу в исключение Брандмауэра Windows 10 с помощью командной строки. Для этого вам нужно открыть командную строку с правами администратора и выполнить следующую команду:
netsh advfirewall firewall add rule name="Program name" dir=in action=allow program="C:\path\program.exe" enable=yes
Обратите внимание, «Program name» — это название программы, которую вы хотите добавить в исключения, а «C:\path\program.exe» — это путь к exe-файлу данной программы.
При необходимости, с помощью командной строки можно и заблокировать программу в Брандмауэре. Для этого нужно изменить «action=allow» на «action=block»:
netsh advfirewall firewall add rule name="Program name" dir=in action=block program="C:\path\program.exe" enable=yes
Для того чтобы удалить программу или игру из списка исключений Брандмауэра Windows 10 используйте команду:
netsh advfirewall firewall Delete rule name="Program name"
При желании, аналогичные действия можно выполнить и с помощью PowerShell. В этом случае для добавления исключения в Брандмауэр Windows 10 нужно использовать вот такую команду:
New-NetFirewallRule -DisplayName "Program name" -Direction Inbound -Program "C:\path\program.exe" -Action Allow
Как и в предыдущем случае, данная команда включает название программы, которую нужно добавить в исключения, а также путь к exe-файлу этой программы. Блокирование программы выполняется схожей командой:
New-NetFirewallRule -DisplayName "Program name" -Direction Inbound -Program "C:\path\program.exe" -Action Block
А для удаления исключения используется команда:
Remove-NetFirewallRule -DisplayName "Program name"
Как видите, существует не мало разных способов, для того чтобы добавить программу или игру в список исключений Брандмауэра Windows 10, и вы можете выбрать то, что вам более удобно.
Посмотрите также:
Как добавить в исключения в брандмауэр на Windows 10
Многие программы, которые работают в тесном взаимодействии с интернетом, имеют в своих установщиках функции автоматического добавления разрешающих правил в брандмауэр Windows. В некоторых же случаях данная операция не выполняется, и приложение может быть заблокировано. В этой статье мы поговорим о том, как разрешить доступ в сеть, добавив свой пункт в список исключений.
Внесение приложения в исключения брандмауэра
Данная процедура позволяет быстро создать правило для любой программы, разрешающее ей получать и отправлять данные в сеть. Чаще всего мы сталкиваемся с такой необходимостью при установке игр с онлайн-доступом, различных мессенджеров, почтовых клиентов или софта для трансляций. Также подобные настройки могут понадобиться приложениям для получения регулярных обновлений с серверов разработчиков.
- Открываем системный поиск сочетанием клавиш Windows+S и вводим слово «брандмауэр». Переходим по первой ссылке в выдаче.
- Идем в раздел разрешения взаимодействия с приложениями и компонентами.
- Нажимаем кнопку (если она активна) «Изменить параметры».
- Далее переходим к добавлению новой программы, нажав кнопку, указанную на скриншоте.
- Жмем «Обзор».
Ищем файл программы с расширением EXE, выбираем его и нажимаем «Открыть».
- Переходим к выбору типа сетей, в которых будет действовать созданное правило, то есть софт будет возможность получать и передавать трафик.
По умолчанию система предлагает разрешить подключения к интернету напрямую (публичные сети), но если между компьютером и провайдером присутствует маршрутизатор или планируется игра по «локалке», имеет смысл поставить и второй флажок (частная сеть).
Читайте также: Учимся работать с брандмауэром в Windows 10
- Жмем кнопку «Добавить».
Новая программа появится в списке, где можно будет по необходимости с помощью флажков остановить выполнение правила для нее, а также изменить тип сетей.
Таким образом, мы добавили приложение в исключения брандмауэра. Выполняя подобные действия, не стоит забывать о том, что они приводят к снижению безопасности. Если вы не знаете точно, куда будет «стучаться» софт, и какие данные передавать и получать, от создания разрешения лучше отказаться.
Мы рады, что смогли помочь Вам в решении проблемы.Опишите, что у вас не получилось. Наши специалисты постараются ответить максимально быстро.
Помогла ли вам эта статья?
ДА НЕТПоделиться статьей в социальных сетях:
Как добавить программу в исключения брандмауэра Windows 10
Помимо приложений для работы с файлами, в набор поставляемого вместе с Windows 10 программного обеспечения входит брандмауэр или иначе фаервол – специальное приложение, предназначенное для защиты компьютера от атак по сети. Будучи активной, эта программа проверяет исходящий и входящий трафик и блокирует соединения, которые считает небезопасными. Брандмауэр ни в коем случае не заменяет антивирус, но это не означает, что его можно отключить, поскольку он обеспечивает дополнительную защиту.
К сожалению, алгоритмы штатного брандмауэра несовершенны, поэтому он не способен с точностью определить, является ли трафик безопасным. Следствием этого может стать ошибочная блокировка безопасных и полезных программ или игр. Некоторые приложения, например, популярный торрент-клиент uTorrent, умеют добавлять себя в исключения брандмауэра Windows 10. Но все же большинство программ приходится вносить в список исключений фаервола вручную.
Это довольно простая процедура, тем не менее, у начинающих пользователей она может вызвать некоторые сложности. Разрешить, или напротив, запретить подключение для той или иной программы можно в упрощенном режиме и режиме повышенной безопасности. Второй способ удобен тем, что позволяет разрешать или блокировать соединение отдельно для исходящего и входящего трафика. В этой статье мы покажем, как добавить программу в исключения брандмауэра Windows 10 с использованием обоих методов.
Упрощенный способ
Откройте брандмауэр из классической Панели управления или командой firewall.cpl и нажмите в меню слева ссылку «Разрешение взаимодействия с приложением…».
Как добавить программу в исключения в брандмауэр Windows 10
«Брандмауэр» — важный защитный компонент «Виндовс». Он уберегает ваш компьютер от заражения вирусами. Но порой сетевой экран может по ошибке блокировать безопасные программы. Что в таком случае делать?
Что такое «Брандмауэр» Windows 10 и зачем туда добавлять исключения
«Брандмауэр» или по-другому сетевой экран — часть антивируса. Этот компонент не даёт вирусам проникать в компьютер. Он постоянно сканирует соединение и пакеты, которые попадают на ПК с интернета. Ведь антивирус может обезвредить угрозу, которая уже попала на ПК. Заблокировать её при передаче данных он не может — за это отвечает «Брандмауэр».
Встроенный сетевой экран «Виндовс» 10 — компонент стандартного антивируса системы «Защитник» (Windows Defender). У любого другого стороннего антивируса есть свой «Брандмауэр».
Иногда «Брандмауэр» может работать не на пользу: он может блокировать работу программы, которой нужен доступ к интернету, принимая её за угрозу. Если вы уверены в этой программе и хотите всё же начать ей пользоваться, вам нужно добавить её в исключения «Брандмауэра», чтобы тот её оставил в покое.
Как добавить утилиту в перечень исключений «Брандмауэра» Windows 10 — классический способ
Чтобы разрешить программе действовать в обход «Брандмауэра», сделайте следующее:
- Кликните по иконке лупы на «Панели задач». В поиске вбейте запрос «брандмауэр». Щёлкните по первой же ссылке в результатах.
Воспользуйтесь панелью «Поиск», чтобы найти «Брандмауэр»
- Перейдите по ссылке «Разрешение взаимодействия».
Откройте раздел для разрешений
- Кликните по кнопке «Изменить параметры» вверху. Попробуйте отыскать в перечне свою программу. Если нашли, установите все галочки на строчке и сохранитесь. Если не нашли, нужно добавить программу в список вручную. Для этого нажмите на клавишу внизу «Разрешить другую программу».
Нажмите на кнопку «Разрешить» под таблицей
- Нажмите на кнопку для обзора. В «Проводнике» отыщите папку с проблемным приложением. Выделите в каталоге лаунчер программы с расширением exe, а затем кликните по «Открыть».
Щёлкните по «Обзор» в новом окне
- Щёлкните по видам сетей.
Кликните по «Типы сетей»
- Отметьте оба типа и сохранитесь.
Выделите частную и публичную сети
- Щёлкните по «Добавить» в предыдущем окне.
Подтвердите добавление программы в список
- Через некоторое время пункт появится в перечне исключений. Вам останется только отметить его птичками, если те ещё не стоят, и сохранить все изменения.
Отметьте программу в перечне
Как вернуть программу из исключений
Чтобы убрать приложение из перечня исключений сетевого экрана, достаточно снять все галочки с пункта в окне «Разрешение взаимодействия» и сохраниться. Можно полностью убрать утилиту из списка. Для этого выделите её и щёлкните по кнопке «Удалить» под перечнем.
Не все пункты (программы) в исключениях можно убрать. Некоторые компоненты будут некликабельными — обычно это предустановленные программы и элементы ОС.
Добавить приложение в список исключений сетевого экрана «Виндовс» 10 с помощью PowerShell
Этот способ подходит для более продвинутых пользователей ПК, так как он предполагает работу в командной консоли. Можно использовать «Командную строку», если у вас «Виндовс» 7 и ниже. Мы же будем использовать PowerShell для «десятки»:
- Запуск PowerShell простой: кликаем правой клавишей мышки по значку «Пуска». В чёрном меню выбираем строчку PowerShell с пометкой «администратор».
В контекстном меню «Пуска» выберите «Windows PowerShell (администратор)»
- В синем меню нам нужно прописать команду пот типу: New-NetFirewallRule -DisplayName «Имя_утилиты» -Direction Inbound -Program «Путь_к_утилите» -Action Allow.
- Вместо «Имя_утилиты» пишем точное название программы. Вместо «Путь_к_утилите» указываем директорию к исполняемому файлу программы (лаунчеру с расширением exe).
Введите команду и кликните по Enter на клавиатуре
- Нажимаем на «Энтер» для выполнения команды.
- Если вы захотите удалить приложение из исключений, введите или вставьте PowerShell команду Remove-NetFirewallRule -DisplayName «Имя_утилиты».
- Чтобы просто отключить исключение для программы, выполните такую команду: New-NetFirewallRule -DisplayName «Имя_утилиты» -Direction Inbound -Program «Путь_к_утилите» -Action Block. Команда отличается от первой (для добавления исключения) лишь последним словом: вместо Allow ставим Block.
Если ваша игра или любая другая программа была заблокирована по ошибке «Брандмауэром», включите для неё исключение в настройках сетевого экрана. Если в списке программ нужного приложения не будет, добавьте его вручную. Управлять исключениями «Брандмауэра» можно и через «Командную строку» или PowerShell (командная консоль для «Виндовс» 10).
Как добавить программу в исключения брандмауэра
Сегодня поговорим о том, как добавить программу в исключения брандмауэра, и почему это бывает необходимо. Брандмауэр (в переводе, противопожарная стена) или firewall – это межсетевой экран, встроенный в Центр обеспечения безопасности Microsoft Windows по умолчанию. Его работа заключается в фильтрации трафика и блокировке вредоносных программ, которые могут попасть к вам на компьютер из интернета и локальной сети. Для вирусов такой экран не помеха.
Те программы, которые тесно взаимодействуют с интернетом, сами в автоматическом режиме добавляют себя в исключения брандмауэра. Но иногда для нормальной работы необходимо добавить программу в исключения в ручном режиме, иначе она будет заблокирована.
Обычно более продвинутые пользователи отключают встроенный в систему брандмауэр, но некоторые предпочитают его настраивать. Если вы сторонник работы брандмауэра, тогда вам наверняка придется столкнутся с его настройкой, а именно добавить то или иное приложение в исключения.
Как отключить брандмауэр в Windows 7
Обычно такие настройки требуются для почтовых мессенджеров, онлайн-игр, и получения обновлений программ через интернет или локальную сеть.
Как создать исключение в брандмауэре в Windows 10?
Как внести приложение в исключения брандмауэра в Windows 10
Для того, чтобы разрешить приложению работать через интернет или локальную сеть, его необходимо внести в исключения. Для этого открываем «Поиск» на панели задач. Или, если у вас такой иконки, то жмем на клавиатуре одновременно клавиши «Win» и «S».
В поле поиска вводим слово «брандмауэр» (без кавычек). В открывшемся списке находим строку «Брандмауэр Защитник Windows» и кликаем по ней.
В новом окне переходим слева в раздел «Разрешение взаимодействия с приложением или компонентом в брандмауэре Защитника Windows».
В следующем окне жмем кнопку «Изменить параметры».
После этого жмем внизу кнопку «Разрешить другое приложение».
В появившемся маленьком окошке Жмем кнопку «Обзор».
Находим папку своей программы, открываем её, и ищем в ней файл с расширением .ехе.
Выделяем его и жмем кнопку «Открыть».
С таким расширением в папке может быть и файл для удаления программы (uninstall.exe). Его выбирать не надо. Нам нужен только файл для установки программы.
Теперь выберем тип сетей в которых программе будет разрешено работать. Для этого в окошке «Добавление приложения» жмем внизу кнопку «Типы сетей».
По умолчанию разрешен доступ к интернету (публичные сети), но если ваш компьютер подключен к маршрутизатору, то лучше добавить доступ и к частной сети. Жмем «ОК».
Жмем кнопку «Добавить».
Теперь наша программа появилась в списке исключений, и при необходимости мы можем её отключить или изменить при помощи флажков «тип сетей» для неё.
Видео: как добавить программу в исключения брандмауэра
Помните!
Каждое исключение снижает безопасность вашего компьютера. Если вы не знаете и не понимаете, какие данные программа будет передавать и получать, то лучше не давать её такие права, т.е. не включать её в исключения.
Удачи Вам!
Понравилась статья — нажмите на кнопки:
Как разрешить исключения брандмауэра на вашем ноутбуке с Windows 10
- Компьютеры
- ПК
- Безопасность
- Как разрешить исключения брандмауэра на вашем портативном компьютере с Windows 10
Нэнси К. Муир
Когда у вас есть брандмауэр активен на вашем ноутбуке с Windows 10, вы можете разрешить определенным программам обмениваться данными через этот брандмауэр. Например, вы можете разрешить живым приложениям, таким как Погода или Видео, отправлять информацию или контент на ваш компьютер.
-
В меню «Пуск» щелкните «Настройка», а затем введите «Брандмауэр» в поле поиска «Найти параметр».
-
Щелкните Брандмауэр Windows в результатах поиска. В открывшемся окне брандмауэра Windows нажмите Разрешить приложение или функцию через брандмауэр Windows.
-
В появившемся окне «Разрешенные приложения» нажмите кнопку «Изменить настройки», а затем установите флажок для приложений на вашем компьютере, которым вы хотите разрешить взаимодействие через Интернет без остановки брандмауэра.
-
Установите флажок Частные и общедоступные, чтобы сузить круг, хотите ли вы, чтобы только безопасные сети разрешали эту связь, или также общедоступные и небезопасные сети для этого.
-
Нажмите OK, а затем нажмите кнопку Close, чтобы закрыть окно брандмауэра Windows.
Если вы разрешаете приложениям обмениваться данными через брандмауэр, очень важно, чтобы на вашем портативном компьютере было установлено антивирусное и антишпионское ПО и чтобы вы регулярно обновляли их.Эти типы программ помогают избежать загрузки вредоносных программ на ваш ноутбук, которые могут вызывать всплывающие рекламные окна, снижать производительность вашего ноутбука, повреждать компьютерные файлы или даже отслеживать нажатия клавиш при вводе, чтобы украсть вашу личность и многое другое.
Если вы не хотите платить за такую ​​программу, подумайте о бесплатном решении, таком как Spyware Terminator.
.Как изменить настройки брандмауэра Windows 10, чтобы разрешить определенные программы
- Компьютеры
- Операционные системы
- Windows 10
- Как изменить настройки брандмауэра Windows 10, чтобы разрешить определенные программы
Автор: Woody Leonhard
Брандмауэры могут быть Абсолютно бесит, и Windows 10 Firewall не исключение. может иметь программу, которая проработала сотню лет на всех типах компьютеров, но в ту минуту, когда вы устанавливаете ее на компьютер с Windows 10 с работающим брандмауэром Windows, она просто перестает работать без всяких видимых причин.К счастью, вы можете изменить брандмауэр Windows 10, чтобы разрешить использование ваших любимых программ.
Вы можете злиться на Microsoft и кричать на брандмауэр Windows 10, но когда вы это сделаете, поймите, что, по крайней мере, часть проблемы заключается в том, как брандмауэр должен работать. Он должен блокировать пакеты, которые пытаются войти, если вы явно не укажете брандмауэру, чтобы они разрешили им войти.
Возможно, самое досадное, что брандмауэр Windows блокирует эти пакеты, просто проглатывая их, а не уведомляя компьютер, отправивший пакет.Брандмауэр Windows должен оставаться незаметным, потому что, если он отправит обратно пакет, в котором говорится: «Эй, я получил ваш пакет, но я не могу его пропустить», плохие парни получат подтверждение, что ваш компьютер существует, они, вероятно, смогут выяснить какой брандмауэр вы используете, и они могут объединить эти две части информации, чтобы вызвать у вас головную боль. Для брандмауэра Windows гораздо лучше действовать как черная дыра.
Некоторым программам необходимо прослушивать входящий трафик из Интернета; они ждут, пока с ними свяжутся, а затем отвечают.Обычно вы знаете, есть ли у вас программа этого типа, потому что установщик сообщает вам, что вам нужно указать брандмауэру, чтобы он отключился.
Если у вас есть программа, которая не проделывает (или не может) протыкать свою собственную дыру в брандмауэре Windows, вы можете указать WF разрешить пакеты, предназначенные для этой конкретной программы - и только этой программы - проходить через брандмауэр. Вы можете сделать это, например, с игрой, которая должна принимать входящий трафик, или с программой расширения Outlook, которая взаимодействует с мобильными телефонами.
Чтобы пробить брешь во входящем брандмауэре Windows 10 для конкретной программы:
- Убедитесь, что программа, которую вы хотите разрешить через брандмауэр, установлена.
- В поле поиска рядом с кнопкой «Пуск» введите firewall. Выберите Разрешить приложение через брандмауэр Windows.
Брандмауэр Windows представляет вам длинный список программ, которые вы можете разрешить: если флажок установлен, брандмауэр Windows разрешает нежелательные входящие пакеты данных, направляемые только этой программе и только этой программе, а в столбце указано, является ли соединение разрешено для частных или публичных подключений.
Разрешить установленным программам проткнуть брандмауэр.Эти настройки не применяются к входящим пакетам данных, полученным в ответ на запрос с вашего компьютера; они применяются только тогда, когда пакет данных появляется на пороге вашего брандмауэра без приглашения.
На изображении выше мозаичному приложению Weather разрешено получать входящие пакеты независимо от того, подключены ли вы к частной или общедоступной сети. Windows Media Player, с другой стороны, может принимать незапрошенные входящие данные с других компьютеров, только если вы подключены к частной сети: если вы подключены к общедоступной сети, входящие пакеты, направляемые в Windows Media Player, проглатываются WF. Черная дыра (патент заявлен).
- Выполните одно из следующих действий:
- Выберите программу, которую хотите добавить, а затем коснитесь или щелкните кнопку «Добавить».
Поймите, что вы открываете потенциальную, хотя и небольшую, дыру в безопасности. Выбранная вами программа должна быть способна обрабатывать пакеты из неизвестных источников. Если вы разрешите программе-ренегату принимать входящие пакеты, плохая программа может впустить лису в курятник.
Вы вернетесь в список разрешенных приложений брандмауэра Windows, и ваша недавно выбранная программа теперь доступна.
- Установите флажки, чтобы разрешить программе прямого доступа принимать входящие данные, когда вы подключены к частной или общедоступной сети. Затем коснитесь или щелкните ОК.
Ваша программа может немедленно начать обработку входящих данных.
Во многих случаях проникновение через брандмауэр Windows не решает всей проблемы. Возможно, вам также придется проткнуть свой модем или маршрутизатор - незапрошенные пакеты, которые поступают на маршрутизатор, могут быть отброшены в соответствии с правилами маршрутизатора, даже если Windows позволит им войти.К сожалению, каждый маршрутизатор и метод поиска дыр во входящем межсетевом экране маршрутизатора различаются. Посетите Portforward.com для получения огромного количества информации о роутерах.
Об авторе книги
Вуди Леонард был одним из первых партнеров-консультантов Microsoft и бета-тестеров Microsoft. Его ежемесячная колонка вопросов и ответов в журнале ZD Smart Business насчитывает один миллион читателей, и он был удостоен множества наград Computer Press Awards. Сиприан Рузен - соучредитель и главный редактор Digital Citizen, блога, посвященного технологиям, на digitalcitizen.life. Он также является автором ряда технических книг по Windows, Microsoft Office и другим темам.
.Добавить исключение в систему безопасности Windows
Если вы доверяете файлу, типу файла, папке или процессу, который Windows Security определил как вредоносный, вы можете запретить Windows Security предупреждать вас или блокировать программу, добавив файл в исключения. список.
-
Перейдите к Пуск > Настройки > Обновление и безопасность > Безопасность Windows > Защита от вирусов и угроз .
-
В разделе Параметры защиты от вирусов и угроз выберите Управление настройками , а затем в разделе Исключения выберите Добавить или удалить исключения .
-
Выберите Добавить исключение , а затем выберите файлы, папки, типы файлов или процесс. Исключение папки будет применяться также ко всем подпапкам в папке.
Добавить исключение
.Рекомендации по настройке брандмауэра Защитника Windows - безопасность Windows
- На чтение 9 минут
В этой статье
Относится к
Брандмауэр Защитника Windows в режиме повышенной безопасности обеспечивает двустороннюю фильтрация сетевого трафика и блокировка неавторизованного сетевого трафика, поступающего в или из локального устройства.Настройка брандмауэра Windows на основе следуя рекомендациям, вы сможете оптимизировать защиту устройств в вашем сеть. Эти рекомендации охватывают широкий спектр развертываний, включая домашнее сети и корпоративные настольные / серверные системы.
Чтобы открыть брандмауэр Windows, перейдите в меню Пуск , выберите Выполнить , введите WF.msc , а затем выберите OK . См. Также Открыть брандмауэр Windows.
Сохранить настройки по умолчанию
Когда вы впервые открываете брандмауэр Защитника Windows, вы можете увидеть настройки по умолчанию, применимые к локальному компьютеру.На панели «Обзор» отображаются параметры безопасности для каждого типа сети, к которой может подключаться устройство.
Рисунок 1. Брандмауэр Защитника Windows
-
Профиль домена : используется для сетей, в которых есть система аутентификации учетной записи с помощью контроллера домена (DC), например Azure Active Directory DC
-
Частный профиль : Создан и лучше всего используется в частных сетях, таких как домашняя сеть
-
Общедоступный профиль : разработан с учетом повышенной безопасности для общедоступных сетей, таких как точки доступа Wi-Fi, кафе, аэропорты, отели или магазины
Просмотрите подробные настройки для каждого профиля, щелкнув правой кнопкой мыши узел брандмауэра Защитника Windows с повышенной безопасностью верхнего уровня на левой панели и выбрав Свойства .
Сохранить настройки по умолчанию в Защитнике Windows Брандмауэр по возможности. Эти настройки были разработаны для защиты вашего устройства для использования в большинстве сетевых сценариев. Одним из ключевых примеров является поведение блокировки по умолчанию для входящих подключений.
Рисунок 2: Входящие / исходящие настройки по умолчанию
Важно
Для обеспечения максимальной безопасности не изменяйте настройку блокировки по умолчанию для входящих подключений.
Дополнительные сведения о настройке основных параметров брандмауэра см. В разделах «Включение брандмауэра Windows» и «Настройка поведения по умолчанию» и «Контрольный список: настройка основных параметров брандмауэра».
Понимание приоритета правил для входящих правил
Во многих случаях следующим шагом администраторов будет настройка этих профилей с помощью правил (иногда называемых фильтрами), чтобы они могли работать с пользовательскими приложениями или другими типами программного обеспечения. Например, администратор или пользователь может выбрать добавление правила для работы с программой, открытие порта или протокола или разрешение заранее определенного типа трафика.
Это можно сделать, щелкнув правой кнопкой мыши Входящие правила или Исходящие правила и выбрав Новое правило .Интерфейс для добавления нового правила выглядит так:
Рисунок 3: Мастер создания правила
Во многих случаях требуется разрешение определенных типов входящего трафика для приложения для работы в сети. Администраторы должны помнить о следующем поведении приоритета правил при разрешение этих входящих исключений.
-
Явно определенные разрешающие правила будут иметь приоритет над настройкой блокировки по умолчанию.
-
Явные правила блокировки имеют приоритет над конфликтующими разрешающими правилами.
-
Более конкретные правила будут иметь приоритет над менее конкретными правилами, за исключением случая явных правил блокировки, как указано в пункте 2. (Например, если параметры правила 1 включают диапазон IP-адресов, а параметры правила 2 включают один IP-адрес хоста, правило 2 имеет приоритет.)
Из-за 1 и 2 важно, чтобы при разработке набора политик вы удостоверились, что нет других явных правил блокировки, которые могут непреднамеренно перекрываться, тем самым предотвращая поток трафика, который вы хотите разрешить.
Общие рекомендации по обеспечению безопасности при создании правил для входящих событий должны быть как можно более конкретными. Однако, когда необходимо создать новые правила, использующие порты или IP-адреса, подумайте об использовании последовательных диапазонов или подсетей вместо отдельных адресов или портов, где это возможно. Это позволяет избежать создания нескольких скрытых фильтров, снижает сложность и помогает избежать снижения производительности.
Примечание
Брандмауэр Защитника Windows не поддерживает традиционный взвешенный порядок правил, назначаемый администратором.Эффективный набор политик с ожидаемым поведением может быть создан с учетом немногих, последовательных и логических правил поведения, описанных выше.
Создавать правила для новых приложений перед первым запуском
Входящие разрешающие правила
При первой установке сетевые приложения и службы выдают вызов прослушивания, в котором указывается информация о протоколе / порте, необходимая для их правильной работы. Поскольку в брандмауэре Защитника Windows есть действие блокировки по умолчанию, необходимо создать правила исключений для входящего трафика, чтобы разрешить этот трафик.Это правило брандмауэра обычно добавляют приложение или сам установщик приложения. В противном случае пользователю (или администратору брандмауэра от имени пользователя) необходимо вручную создать правило.
Если нет активного приложения или определенных администратором разрешающих правил, диалоговое окно предложит пользователю либо разрешить, либо заблокировать пакеты приложения при первом запуске приложения или попытке взаимодействия в сети.
-
Если у пользователя есть права администратора, они будут запрошены.Если они ответят Нет или отменит запрос, будут созданы правила блокировки. Обычно создаются два правила, по одному для трафика TCP и UDP.
-
Если пользователь не является локальным администратором, они не будут получать запросы. В большинстве случаев будут созданы правила блокировки.
В любом из описанных выше сценариев после добавления этих правил их необходимо удалить, чтобы снова сгенерировать приглашение. В противном случае трафик будет продолжать блокироваться.
Примечание
Настройки брандмауэра по умолчанию предназначены для обеспечения безопасности.Разрешение всех входящих подключений по умолчанию подвергает сеть различным угрозам. Следовательно, создание исключений для входящих подключений от стороннего программного обеспечения должно определяться доверенными разработчиками приложений, пользователем или администратором от имени пользователя.
Известные проблемы с автоматическим созданием правил
При разработке набора политик брандмауэра для вашей сети рекомендуется настроить разрешающие правила для любых сетевых приложений, развернутых на узле. Наличие этих правил до того, как пользователь впервые запустит приложение, поможет обеспечить бесперебойную работу.
Отсутствие этих поэтапных правил не обязательно означает, что в конечном итоге приложение не сможет взаимодействовать в сети. Однако поведение, связанное с автоматическим созданием правил приложения во время выполнения, требует взаимодействия с пользователем.
Чтобы определить, почему некоторым приложениям заблокировано взаимодействие в сети, проверьте следующее:
-
Пользователь с достаточными привилегиями получает уведомление о запросе, информирующее его о том, что приложению необходимо внести изменения в политику брандмауэра.Не полностью понимая подсказку, пользователь отменяет или закрывает подсказку.
-
У пользователя отсутствуют достаточные привилегии, поэтому ему не предлагается разрешить приложению внести соответствующие изменения в политику.
-
Объединение локальной политики отключено, что не позволяет приложению или сетевой службе создавать локальные правила.
Рисунок 4: Диалоговое окно для разрешения доступа
См. Также Контрольный список: Создание правил брандмауэра для входящего трафика.
Установить локальные правила слияния политик и приложений
Правила межсетевого экрана могут быть развернуты:
- Локально с использованием оснастки межсетевого экрана ( WF.msc )
- Локально с использованием PowerShell
- Удаленно с использованием групповой политики, если устройство является членом Active Directory Name, System Center Configuration Manager (SCCM) или Intune (с использованием присоединения к рабочему месту)
Параметры объединения правил определяют способ объединения правил из разных источников политик.Администраторы могут настраивать различные способы слияния для доменных, частных и общедоступных профилей.
Параметры объединения правил разрешают или запрещают локальным администраторам создавать свои собственные правила брандмауэра в дополнение к тем, которые получены из групповой политики.
Рисунок 5. Настройка объединения правил
Подсказка
В сервисе настройки межсетевого экрана эквивалентный параметр - AllowLocalPolicyMerge . Этот параметр можно найти в каждом соответствующем узле профиля: DomainProfile , PrivateProfile и PublicProfile .
Если объединение локальных политик отключено, централизованное развертывание правил требуется для любого приложения, которому требуется входящее соединение.
Администраторы могут отключить LocalPolicyMerge в средах с высоким уровнем безопасности, чтобы поддерживать более жесткий контроль над конечными точками. Это может повлиять на некоторые приложения и службы, которые автоматически генерируют локальную политику брандмауэра при установке, как описано выше. Чтобы эти типы приложений и сервисов работали, администраторы должны централизованно устанавливать правила через групповую политику (GP), мобильное устройство. Управление (MDM) или и то, и другое (для гибридных сред или сред совместного управления).
Firewall CSP и Policy CSP также имеют параметры, которые могут повлиять на объединение правил.
Рекомендуется вносить в список и регистрировать такие приложения, включая сетевые порты, используемые для связи. Как правило, вы можете найти, какие порты должны быть открыты для данной службы на веб-сайте приложения. Для более сложных развертываний или развертываний клиентских приложений может потребоваться более тщательный анализ с использованием инструментов захвата сетевых пакетов.
Как правило, для обеспечения максимальной безопасности администраторы должны отправлять исключения брандмауэра только для приложений и служб, которые предназначены для использования в законных целях.
Примечание
Использование шаблонов подстановочных знаков, таких как C: * \ team.exe не допускается. поддерживается в правилах приложения. В настоящее время мы поддерживаем только правила, созданные с использованием полного пути к приложениям.
Уметь использовать режим «поднятые щиты» для активных атак
Важной функцией брандмауэра, которую вы можете использовать для уменьшения ущерба во время активной атаки, является режим «поднятого щита». Это неформальный термин, обозначающий простой метод, который администратор брандмауэра может использовать для временного повышения безопасности перед лицом активной атаки.
Поднять щиты можно, отметив Блокировать все входящие подключения, в том числе те, которые указаны в списке разрешенных приложений , параметр находится в приложении «Параметры Windows» или в устаревшем файле firewall.cpl .
Рисунок 6: Настройки Windows Приложение / Безопасность Windows / Защита брандмауэра / Тип сети
Рисунок 7. Устаревший firewall.cpl
По умолчанию брандмауэр Защитника Windows блокирует все, если не создано правило исключения.Этот параметр отменяет исключения.
Например, функция удаленного рабочего стола автоматически создает правила брандмауэра при включении. Однако, если есть активный эксплойт, использующий несколько портов и служб на хосте, вы можете вместо отключения отдельных правил использовать режим включения щитов для блокировки всех входящих подключений, переопределив предыдущие исключения, включая правила для удаленного рабочего стола. Правила удаленного рабочего стола остаются неизменными, но удаленный доступ не будет работать, пока активированы экраны.
Когда аварийная ситуация закончится, снимите флажок, чтобы восстановить обычный сетевой трафик.
Создание исходящих правил
Ниже приведены несколько общих рекомендаций по настройке исходящих правил.
-
Конфигурация по умолчанию Заблокировано для исходящих правил может быть рассматривается для некоторых высокозащищенных сред. Однако конфигурация правила для входящего трафика никогда не должна изменяться таким образом, чтобы разрешить трафик по умолчанию.
-
Рекомендуется разрешить исходящий трафик по умолчанию для большинства развертываний ради упрощения развертывания приложений, если только предприятие не предпочитает строгий контроль безопасности простоте использования.
-
В средах с высоким уровнем безопасности администратор или администраторы должны провести инвентаризацию всех корпоративных приложений. Записи должны включать информацию о том, требует ли используемое приложение подключения к сети. Администраторам необходимо будет создать новые правила для каждого приложения, которому требуется подключение к сети, и централизованно распространять эти правила с помощью групповой политики (GP), управления мобильными устройствами (MDM) или обоих (для гибридных сред или сред совместного управления).
Информацию о задачах, связанных с созданием правил для исходящего трафика, см. В разделе Контрольный список: создание правил межсетевого экрана для исходящего трафика.
Задокументируйте свои изменения
При создании правила для входящего или исходящего трафика необходимо указать сведения о самом приложении, используемом диапазоне портов и важных примечаниях, таких как дата создания. Правила должны быть хорошо документированы, чтобы их было удобно просматривать как вам, так и другим администраторам. Мы настоятельно рекомендуем найти время, чтобы облегчить работу по пересмотру правил брандмауэра позднее. И никогда не создаст ненужные дыры в вашем межсетевом экране.
.Создание правила для входящего порта (Windows 10) - Безопасность Windows
- 2 минуты на чтение
В этой статье
Относится к
- Windows 10
- Windows Server 2016
Чтобы разрешить входящий сетевой трафик только на указанный номер порта TCP или UDP, используйте брандмауэр Защитника Windows с узлом Advanced Security в оснастке MMC управления групповыми политиками для создания правил брандмауэра.Этот тип правила позволяет любой программе, которая прослушивает указанный порт TCP или UDP, получать сетевой трафик, отправленный на этот порт.
Учетные данные администратора
Для выполнения этих процедур вы должны быть членом группы администраторов домена или получить другие разрешения на изменение объектов групповой политики.
В этом разделе описывается, как создать стандартное правило порта для указанного протокола или номера порта TCP или UDP. Для других типов правил входящего порта см .:
Для создания правила входящего порта
-
Откройте консоль управления групповой политикой в ​​брандмауэре Защитника Windows в режиме повышенной безопасности.
-
На панели навигации щелкните Правила для входящих подключений .
-
Щелкните Действие , а затем щелкните Новое правило .
-
На странице Тип правила мастера создания правила для нового входящего подключения щелкните Custom , а затем нажмите Далее .
Примечание: Хотя вы можете создавать правила, выбрав Программа или Порт , эти варианты ограничивают количество страниц, отображаемых мастером.Если вы выберете Custom , вы увидите все страницы и получите максимальную гибкость при создании правил.
-
На странице Программа щелкните Все программы , а затем щелкните Далее .
Примечание: Этот тип правила часто сочетается с программным или служебным правилом. Если вы объедините типы правил, вы получите правило брандмауэра, которое ограничивает трафик до указанного порта и разрешает трафик только тогда, когда указанная программа работает.Указанная программа не может получать сетевой трафик на других портах, а другие программы не могут получать сетевой трафик на указанном порту. Если вы выберете это, выполните действия, описанные в процедуре «Создание входящей программы или правила службы», в дополнение к шагам, описанным в этой процедуре, чтобы создать единое правило, которое фильтрует сетевой трафик с использованием критериев программы и порта.
-
На странице «Протокол и порты » выберите тип протокола, который вы хотите разрешить.Чтобы ограничить правило указанным номером порта, необходимо выбрать TCP или UDP . Поскольку это входящее правило, вы обычно настраиваете только номер локального порта.
Если вы выберете другой протокол, то через брандмауэр разрешены только пакеты, поле протокола в IP-заголовке которых соответствует этому правилу.
Чтобы выбрать протокол по его номеру, выберите Custom из списка, а затем введите номер в поле Номер протокола .
Когда вы настроили протоколы и порты, нажмите Далее .
-
На странице Scope вы можете указать, что правило применяется только к сетевому трафику к IP-адресам, введенным на этой странице или с них. Настройте в соответствии с вашим дизайном, а затем нажмите Далее .
-
На странице Action выберите Разрешить соединение , а затем щелкните Далее .
-
На странице Профиль выберите типы сетевого расположения, к которым применяется это правило, а затем щелкните Далее .
Примечание. Если этот объект групповой политики нацелен на серверные компьютеры под управлением Windows Server 2008, которые никогда не перемещаются, рассмотрите возможность изменения правил, которые будут применяться ко всем профилям типа сетевого расположения. Это предотвращает неожиданное изменение применяемых правил, если тип сетевого местоположения изменяется из-за установки новой сетевой карты или отключения кабеля существующей сетевой карты. Отключенная сетевая карта автоматически назначается типу расположения в публичной сети.
-
На странице Имя введите имя и описание правила, а затем щелкните Готово .
Настройка клиентских компьютеров (Windows 10) - развертывание Windows
- 3 минуты на чтение
В этой статье
Для правильной работы Volume Activation Management Tool (VAMT) необходимо внести определенные изменения в конфигурацию на всех клиентских компьютерах:
- В брандмауэре клиентского компьютера должно быть установлено исключение.
- Ключ реестра должен быть создан и настроен правильно для компьютеров в рабочей группе; в противном случае Windows® User Account Control (UAC) не позволит выполнять удаленные административные операции.
Организации, где VAMT будет широко использоваться, могут извлечь выгоду из внесения этих изменений в главный образ для Windows.
[ВАЖНО] Эта процедура применима только к клиентам под управлением Windows Vista или более поздней версии. Для клиентов под управлением Windows XP с пакетом обновления 1 см. Подключение через брандмауэр Windows.
Настройка брандмауэра Windows для разрешения доступа к VAMT
Включите VAMT для доступа к клиентским компьютерам с помощью брандмауэра Windows Панель управления:
- Откройте Панель управления и дважды щелкните Система и безопасность .
- Щелкните Брандмауэр Windows .
- Щелкните Разрешить программу или функцию через брандмауэр Windows .
- Щелкните опцию Изменить настройки .
- Установите флажок Инструментарий управления Windows (WMI) .
- Щелкните ОК .
Предупреждение По умолчанию исключения брандмауэра Windows применяются только к трафику, исходящему из локальной подсети. Чтобы расширить исключение для применения к нескольким подсетям, вам необходимо изменить настройки исключения в брандмауэре Windows в режиме повышенной безопасности, как описано ниже.
Настроить брандмауэр Windows, чтобы разрешить доступ VAMT через несколько подсетей
Включите VAMT для доступа к клиентским компьютерам в нескольких подсетях с помощью брандмауэра Windows в режиме повышенной безопасности Панель управления:
-
Откройте Панель управления и дважды щелкните Администрирование .
-
Щелкните Брандмауэр Windows в режиме повышенной безопасности .
-
Внесите изменения для каждого из следующих трех элементов WMI для соответствующего сетевого профиля (домен, общедоступный, частный):
- Инструментарий управления Windows (вход ASync)
- Инструментарий управления Windows (вход DCOM)
- Инструментарий управления Windows (WMI-In)
-
В диалоговом окне Windows Firewall с повышенной безопасностью выберите Inbound Rules на левой панели.
-
Щелкните правой кнопкой мыши нужное правило и выберите Свойства , чтобы открыть диалоговое окно Свойства .
- На вкладке Общие установите флажок Разрешить подключение .
- На вкладке Scope измените настройку удаленного IP-адреса с «Локальная подсеть» (по умолчанию), чтобы разрешить определенный доступ, который вам нужен.
- На вкладке Advanced проверьте выбор всех профилей, применимых к сети (домен или частный / общий).
В определенных сценариях через аппаратный брандмауэр разрешен только ограниченный набор портов TCP / IP. Администраторы должны убедиться, что WMI (который полагается на RPC через TCP / IP) разрешен через эти типы межсетевых экранов. По умолчанию порт WMI - это динамически назначаемый случайный порт с размером более 1024. В следующей статье Microsoft Knowledge обсуждается, как администраторы могут ограничить диапазон динамически назначаемых портов. Это полезно, если, например, аппаратный брандмауэр разрешает трафик только в определенном диапазоне портов.
Для получения дополнительной информации см. Как настроить динамическое выделение портов RPC для работы с брандмауэрами.
Создайте параметр реестра для VAMT для доступа к компьютеру, присоединенному к рабочей группе
[ВНИМАНИЕ] В этом разделе содержится информация о том, как изменить реестр. Обязательно сделайте резервную копию реестра, прежде чем вносить в него изменения; Кроме того, убедитесь, что знаете, как восстановить реестр в случае возникновения проблемы. Дополнительные сведения о резервном копировании, восстановлении и изменении реестра см. В разделе Сведения о реестре Windows для опытных пользователей.
На клиентском компьютере создайте следующий раздел реестра с помощью regedit.exe.
-
Перейдите к
HKLM \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Policies \ system
-
Введите следующие данные:
- Имя значения: LocalAccountTokenFilterPolicy
- Тип: DWORD
- Значение данных: 1
[ПРИМЕЧАНИЕ] Для обнаружения компьютеров Windows, управляемых с помощью VAMT, в рабочих группах, необходимо включить обнаружение сети на каждом клиенте.
Варианты развертывания
У организаций есть несколько вариантов настройки исключения брандмауэра WMI для компьютеров:
- Изображение. Добавьте конфигурации в главный образ Windows, развернутый на всех клиентах.
- Групповая политика. Если клиенты являются частью домена, то все клиенты могут быть настроены с помощью групповой политики. Параметр групповой политики для исключения брандмауэра WMI находится в GPMC.MSC по адресу: Computer Configuration \ Windows Settings \ Security Settings \ Windows Firewall with Advanced Security \ Windows Firewall with Advanced Security \ Inbound Rules .
- Скрипт. Выполните сценарий с помощью Microsoft Endpoint Configuration Manager или стороннего средства удаленного выполнения сценария.
- Руководство. Настройте исключение брандмауэра WMI индивидуально для каждого клиента.
Приведенные выше конфигурации откроют дополнительный порт через брандмауэр Windows на целевых компьютерах и должны выполняться на компьютерах, которые защищены сетевым брандмауэром. Чтобы разрешить VAMT запрашивать актуальный статус лицензирования, необходимо поддерживать исключение WMI.Мы рекомендуем администраторам проконсультироваться со своими политиками сетевой безопасности и принять четкие решения при создании исключения WMI.
.Смотрите также
- Как поставить чистый андроид
- Восстановление после ошибок windows 7 что делать
- Как узнать тип интернет соединения windows 7
- Как удалить троян с андроида если он не удаляется антивирусом
- Как настроить удаленный рабочий стол в windows 7
- Как правильно настроить сеть windows 10
- Как настроить трафик на андроиде
- Что делать если забыл пароль от учетной записи майкрософт windows 10
- Advanced boot options windows 7 что делать
- Скайп не удалось установить соединение windows 7 что делать
- Windows 10 как добавить ярлык в автозагрузку