Настройка файрвола


Содержание

Digitrode

цифровая электроника вычислительная техника встраиваемые системы

Что такое файрвол в Windows и как его настроить?

В любой операционной системе должна быть хоть какая-то защита. В Windows есть целых две защитных функции – фаервол (брандмауэр) и Защитник Windows. Само понятие «фаервол» имеет несколько значений, но в этом материале будет разобран вариант межсетевого экрана.

Что такое файрвол?

Файрвол (брандмауэр) – является межсетевым экраном в системе Windows, предотвращающим несанкционированный доступ к компьютеру из сети Интернет и локальных сетей, а также запрещающий или разрешающий приложениям соединение с сетью.

Простыми словами, брандмауэр является стеной или закрытой дверью, которая открывается только перед теми, кому это разрешено. В Windows ограничения обычно ставятся на программное обеспечение, которые связывается с Интернетом. Теперь мы разобрались с понятием «фаервол», но как же его правильно настроить, чтобы обеспечить компьютеру защиту?

Как настроить фаервол (брандмауэр) на Windows 10?

В офисах этим занимается системный администратор, поэтому будет не лишним иметь навыки настройки защитного программного обеспечения. В домашних условиях любой желающий может изменять параметры компьютера как захочет, но в пределах разумного.

Настройка файрвола после установки Windows 10 происходит очень просто. Вначале нужно разобраться, как включить или отключить защиту, так как при проблемах с брандмауэром возникают различные критические ошибки, исправить которые можно простым отключением или включением защитной функции.

Один из способов зайти в настройки брандмауэра следующий:

  • Используем на клавиатуре такую комбинацию клавиш: Win+I. Затем идём в раздел «Обновления и безопасность»;
  • Перейдите слева в подраздел «Защитник Windows»;
  • Нажмите на кнопку справа «Открыть Центр безопасности Защитника Windows»;
  • В открытом окошке выбираем опцию «Брандмауэр и безопасность сети».

Здесь находится новый интерфейс, в котором настройки немного запутаны для новичка. Если вам не нравится расположение функций, можно вернуться, конечно же, к старому, привычному интерфейсу, какой демонстрируется Windows 7 и 8. Для этого нажимаем по поиску на панели задач и вводим «Брандмауэр», выбрав результат.

Находясь в окне брандмауэра, в десятой версии системы можно увидеть два пункта – «Частная сеть» и «Общественная сеть». В обоих этих пунктах находятся опции отключения брандмауэра для подключенной сети. Тут можно и блокировать все входящие подключения, отметив функцию галочкой.

Чтобы разрешить программам устанавливать соединение с сетью через брандмауэр, нужно найти ниже пункт «Разрешить работу с приложениями через брандмауэр». Откроется окошко, где изменения параметров будут осуществляться после нажатия по кнопке «Изменить параметры».

Если галочка стоит, то обмен ПО через сеть разрешен. Обычно разрешения ставятся только на приложения Microsoft. Если с брандмауэром возникли проблемы, для их разрешения есть опция «Устранения неполадок при подключении к сети». По возможности используйте её.

Перейдя в раздел «Параметры уведомлений», можно увидеть параметры, позволяющие выводить в системе уведомления о заблокированных программах. Если вы настроили параметры неверно, настройки можно «Восстановить по умолчанию». Эта опция находится на главном экране.

Как добавить программу в исключение в брандмауэре?

Дополнительные функции файрвола

В параметрах защиты от нежелательных и вредоносных программ можно активировать или отключить следующие функции:

  • Защита в режиме реального времени – если отключить эту защиту, это может привести к активной работе тех программ, которые были заблокированы.
  • Облачная защита – позволяет защищать данные в облаке.
  • Автоматическая отправка образцов – на сервера Microsoft отправляются данные о найденных вредоносных компонентах.

Остальные настройки уже были разобраны выше.

Настройка фаервола на Windows 7 и 8

При наличии устаревших версий операционных систем, настройка брандмауэра происходит немного по-другому:

  1. Откройте брандмауэр из панели управления.
  2. Необходимые настройки находятся с левой стороны окна, и доступ к ним осуществляется быстрее, чем в ОС Windows 10.
  3. Для включения фаервола нажмите на кнопку параметра «Включение и отключение брандмауэра Windows». Сразу после этого отметьте флажки «Включить…».
  4. Также вы можете сразу сбросить параметры по умолчанию, осуществить взаимодействие приложений в брандмауэре, и настроить уведомления.

Правила безопасности брандмауэра

В окошке слева переходим по опции «Дополнительные параметры». Сразу откроется окошко, где для приложений можно настроить правила по входящим и исходящим подключениям.

Здесь можно полноценно управлять приложениями, соединяющимися с сетью и создавать свои правила. Если вы добавите в запрет браузер, то не сможете выходить с помощью него в Интернет. Также доступ к приложениям можно ограничивать для компьютеров, подключенных по локальной сети или удалённо.

Базовая настройка фаервола в Микротик

Сегодня хочу поподробнее раскрыть тему защиты роутеров популярной латвийской марки. Речь пойдет о базовой настройке Firewall в Mikrotik для обеспечения безопасности и удобства. Статья на эту тему была написана уже давно, но я решил ее полностью переделать и актуализировать.

Введение

Итак, будем считать, что вы уже настроили роутер примерно так же, как я описал в своей статье. Есть локальная сеть, которая будет выходить в интернет через микротик. И есть сам микротик, который хочется защитить, ограничив доступ для всего лишнего, разрешив только то, что нам нужно.

192.168.88.1 локальный адрес микротика
bridge название бриджа, в который объединены все интерфейсы для локальной сети
ether1 интерфейс для внешнего подключения WAN
192.168.88.0/24 локальная сеть, которую обслуживает микротик

Default firewall в Mikrotik

Если вы используете дефолтную конфигурацию роутера, то она по-умолчанию имеет стандартные правила firewall. Привожу список стандартных правил (rules) с комментариями. Напоминаю, что экспорт правил firewall в mikrotik можно выполнить следующей командой:

Вот список стандартных правил:

В принципе, по приведенным комментариям примерно понятно, что тут происходит. Дропаются все входящие и транзитные соединения не из локальной сети, разрешен пинг — icmp, разрешен ipsec, разрешены установленные соединения. Все. Ну и настроен NAT через WAN интерфейс.

Во многих случаях данных правил по-умолчанию может быть достаточно обычному пользователю, который просто настроил маршрутизатор дома для выхода в интернет. Берите на вооружение, если вам от маршрутизатора больше ничего не надо.

Firewall и базовая настройка безопасности

Давайте теперь немного порассуждаем, зачем нужен файрвол и какие вопросы он решает. Причем не только в контексте микротика, а вообще. Сейчас каждый доморощенный админ рассказывает, как важно всегда настраивать firewall, иногда даже не понимая, для чего он нужен. Лично я не сторонник создания лишних сущностей, поэтому там где межсетевой экран не нужен, я его не настраиваю.

Сетевой экран позволяет настраивать доступ как к самому шлюзу, так и к ресурсам за ним. Допустим, у вас не запущено никаких сервисов на роутере, и нет никакого доступа извне в локальную сеть. У вас есть какая-то служба на шлюзе, с помощью которой к нему подключаются и управляют (ssh, winbox, http и т.д.), причем ограничение доступа к этой службе настраивать не планируется. Вопрос — зачем вам в таком случае настраивать фаервол? Что он будет ограничивать и какие правила туда писать? В таком случае вам будет достаточно отключить все сервисы на роутере, которые слушают подключения из вне и все.

На самом деле такой кейс очень популярный дома или в мелких организациях, где нет постоянного админа. Просто настроен какой-то роутер, поднят NAT и все. Я понимаю, что не правильно не настраивать ограничения на доступ к управлению, но я рассказываю, как часто бывает. То есть firewall должен решать конкретную задачу по ограничению доступа к ресурсам, а не существовать просто так, чтобы был.

Еще популярны случаи, когда настроена куча правил, а в конце все равно стоит accept для всех подключений. Такие ляпы я сам иногда делал, когда отлаживал где-то работу сервиса и забывал потом вернуть обратно ограничения. Фаервол вроде настроен, но реально его нет. Если отключить — ничего не изменится.

К чему я все это написал? К тому, что прежде чем настраивать firewall, надо определиться с тем, для чего мы это делаем. Какие разрешения или ограничения и для кого мы будем вводить. После этого можно переходить к настройке.

Я рекомендую первым правилом при любой настройке firewall ставить разрешение на подключение к управлению устройством. Этим вы подстрахуете себя, если где-то дальше ошибетесь и заблокируете доступ к устройству в одном из правил.

Идем в раздел IP -> Firewall. Первая вкладка Filter Rules то, что нам надо. Если делаете настройку firewall с нуля, то там должно быть пусто. Добавляем новое правило.

По идее, надо еще заглянуть во вкладку action, но в данном случае не обязательно, так как там по-умолчанию и так выставляется нужное нам значение accept.

Дальше разрешаем уже установленные и связанные входящие соединения. Для этого создаем следующее правило.

Не забывайте писать комментарии для всех правил. Так вам проще самим будет. Через пол года уже позабудете сами, что настраивали и зачем. Не говоря уже о том, что кто-то другой будет разбираться в ваших правилах.

Теперь сделаем запрещающее правило, которое будет блокировать все входящие соединения через WAN интерфейс. В моем случае ether1.

Данными правилами мы заблокировали все входящие соединения из интернета и оставили доступ из локальной сети. Далее создадим минимальный набор правил для транзитных соединений из цепочки forward.

Первым правилом в фаерволе микротик для транзитного трафика будет правило с использованием фирменной технологии Fasttrack. Подробно о том, что это такое читайте в официальной wiki по ссылке. Если кратко, то данная технология экономит ресурсы процессора, за счет упрощенной обработки пакетов, к которым не надо применять дополнительных правил фаервола, ставить его в очереди и т.д. Это подойдет для большинства пользователей, у которых микротик это просто шлюз в интернет с небольшим набором простых правил в firewall. При этом транзитный трафик никак дополнительно не обрабатывается и не фильтруется.

Возьмем примеры этих правил из дефолтной конфигурации файрвола. Добавляем 2 новых правил для цепочки forward. В первом action выбираем fasttrack connection, во втором accept для established и related подключений.

Дальше по примеру дефолтной конфигурации, запретим и все invalid подключения.

В завершении запретим все подключения из WAN в LAN.

Подведем краткий итог того, что получилось. Вот самый простой, минимальный набор правил firewall в mikrotik для базового случая:


Запрещены все входящие подключения, в том числе ответы на пинги. Включена технология fasttrack для соединений из локальной сети. При этом из локальной сети разрешены абсолютно все подключения, без ограничений. То есть это пример типовой безопасной конфигурации для микротик в роли обычного шлюза в интернет для небольшого офиса или дома.

Но если firewall оставить как есть в таком виде, то раздачи интернета для локальной сети не будет. Для этого надо настроить NAT. Это сделать не сложно, рассказываю как.

Настройка NAT в микротик

Для того, чтобы пользователи локальной сети, которую обслуживает роутер на микротике, смогли получить доступ в интернет, настроим на mikrotik NAT. Для этого идем в раздел IP -> Firewall, вкладка NAT и добавляем простое правило.

Действие указываем masquerade.

Все, NAT настроен, пользователи могут выходить в интернет.

Проброс портов

Покажу на простом примере, как при настроенном NAT и включенном фаерволе выполнить проброс порта в mikrotik для доступа к службе в локальной сети. Пробросить порт можно в той же вкладке NAT в настройках Firewall.

Для примера выполним проброс порта rdp из интернета через микротик. Извне будет открыт порт 41221, а проброс будет идти на локальный адрес 192.168.88.10 и порт 3389.

Я настоятельно не рекомендую открывать доступ к rdp порту для всего интернета. Лично имел печальный опыт в такой ситуации. Обязательно настройте ограничение доступа по ip к этому порту, если такое возможно. Если невозможно, то не пробрасывайте порт, а сделайте доступ по vpn. Ограничение по ip делается просто. Добавляем еще один параметр в правило проброса порта.

Если используется список ip адресов, который будет меняться, проще сразу в правиле проброса указать на список, а потом править уже сам список. Для этого его надо создать. Создать список ip можно на вкладке Address List. Добавим список:

Возвращаемся в правило проброса порта, переходим на вкладку Advanced и добавляем указанный список в Src. Adress List

Теперь для изменения списка доступа к проброшенному порту не надо трогать само правило. Достаточно отредактировать список.

Защита подключения через winbox

Расскажу отдельно о том, как защитить подключение по winbox с помощью firewall. В микротиках время от времени находят критические уязвимости. Единственным способом надежно от них защититься — ограничить доступ к winbox с помощью фаервола.

В приведенном выше списке правил для фаервола заблокированы все внешние подключения полностью. Это самый безопасный вариант настроек. Иногда нужен доступ к удаленному управлению. Самое безопасное в этом случае настроить vpn сервер на микротике и подключаться через vpn. Не всегда это уместно. Ограничение доступа по ip, если такое подходит, будет не менее безопасно.

Для начала создадим список IP, которым будет разрешено подключаться удаленно к winbox.

Добавляем правило в Firewall. Оно должно быть выше правила, где блокируются все входящие соединения.

В вкладке Advanced указываем список:

В разделе action ставим accept. Итоговый список правил должен быть таким.

Так мы обезопасили удаленный доступ через winbox. Считаю это самым простым и безопасным способом защиты микротика. Если есть возможность органичений по ip, всегда используйте. Это универсальный способ, годный для любого случая и системы, не только в отношении микротика.

В современном мире ИТ постоянно находят уязвимости. Невозможно всегда оперативно ставить обновления. Зачастую, эти обновления могут либо нарушить работу системы, либо содержать другие уязвимости. Только ограничение доступа к службам и системам позволяет более ли менее надежно защититься и спать спокойно, не торопясь обновляться со всех ног при обнаружении очередной критической уязвмости.

Как на микротике отключить файрвол

Для того, чтобы полностью отключить Firewall на микротике, достаточно просто отключить или удалить все правила в списке. По-умолчанию, в mikrotik используются разрешающие правила. Все, что не запрещено — разрешено. То есть если у вас нет ни одного активного правила, можно считать, что файрвол отключен, так как он пропускает все соединения без ограничений.

Вот пример отключенного фаервола на микротике ��

Итоговый список правил, настроенный по этой статье, получился вот такой:

Заключение

На этом все по базовой настройке firewall на mikrotik. Постарался показать максимально подробно базовый набор правил фаервола для обеспечения безопасности и защиты локальной сети и самого роутера.

Мой список правил не сильно отличается от дефолтного. Привел его последовательно по правилу, чтобы просто объяснить логику, как нужно рассуждать и действовать при добавлении правил. В качестве самостоятельной работы предлагаю добавить правило, разрешающее отвечать на пинги. Если самостоятельно не получилось сделать, напишите в комментарии, я приведу рабочий пример.

Тема эта обширная, наверняка у кого-то есть замечания и свои советы по предложенной настройке. Тут нет универсальных правил. Firewall в микротике основан на линуксовых iptalbes, а это безграничное поле для творчества ��

If you liked my post, feel free to subscribe to my rss feeds

This entry was written by admin and posted on 5th Февраль 2020 at 3:20 пп and filed under Uncategorised. Bookmark the permalink. Follow any comments here with the RSS feed for this post. Post a comment(Latest is displayed first) or leave a trackback: Trackback URL.

Настройка Linux-файрвола iptables: Руководство для начинающих

Iptables — это межсетевой экран для операционных систем Linux. Успешно применять этот инструмент могут не только продвинутые пользователи Linux, но и новички. В этом руководстве представлено описание базовых настроек конфигурации этого мощного файрвола.

Виртуальный сервер на базе Linux

  • Бесплатное тестирование
  • Безлимитный трафик
  • От 318 руб./мес.

Что такое iptables

Как сказано выше, iptables является утилитой, выполняющей функции межсетевого экрана. Ее настройка производится в командной строке, с помощью правил iptables можно разрешать или блокировать прохождение трафика. Когда происходит попытка установления соединения с текущей машиной, iptables просматривает список правил в списке, чтобы понять, как нужно поступить в этом случае. Если правила нет, то выполняется действие по умолчанию.

Как правило, itpables предустанавливается на всех Linux-дистрибутивах. Чтобы обновить утилиту, или установить ее, если по каким-то причинам она отсутствует в базовой поставке, нужно воспользоваться следующей командой:

sudo apt-get install iptables

Существуют и графические инструменты-альтернативы iptables, например Firestarter, но и работа в командной строке не является очень уж сложной. Однако следует соблюдать особенную осторожность при настройке iptables через удаленное ssh-соединение, поскольку одна неверная команда может заблокировать возможность подключения к удаленному серверу — придется каким-то образом вносить изменения в настройки машины физически получив к ней доступ.

Типы правил

Существует три типа правил iptables — input, forward и output.

Input — Такие цепочки используются для контроля поведения входящих соединений. К примеру, если пользователь попробует подключиться к серверу по SSH, то iptables сравнит его IP-адрес со своим списком, чтобы разрешить или запретить доступ.

Forward — Правила этого типа используются для обработки входящих сообщений, конечный пункт назначения которых не является текущим сервером. К примеру, в случае маршрутизатора, к нему подключаются многие пользователи и приложения, но данные не посылаются на сам маршрутизатор, они лишь передаются ему, чтобы он мог перенаправить их адресату. Если вы не занимаетесь настройкой маршрутизации или NAT, то правила этого типа использовать в работе не будете.

Илон Маск рекомендует:  3d ландшафт, directx, исходник

Output — Такие цепочки используются для исходящих соединений. К прмиеру, если пользователь пытается отправинг запрос ping к сайту 1cloud.ru, iptables изучит цепочку правил, чтобы понять, что нужно делать в случае ping и этого сайт, и только потом разрешит или запретит соединение.

Даже в случае пинга внешних хостов, нужно не только отправить пакеты к ним, но и получить ответ. При работе с iptables важно помнить, что многие протоколы передачи данных требуют двусторонней коммуникации. Поэтому нужно настраивать правила соответствующим образом — случаи, когда новички забывают разрешить работу с сервером по SSH случаются очень часто.

Поведение по умолчанию

Прежде чем приступать к непосредственной настройке межсетевого экрана, следует определиться с тем, каким должно быть поведение цепочек правил по умолчанию. Другими словами, что iptables нужно делать в том случае, если соединение не подпадает ни под одно из сконфигурированных правил?

Увидеть текущие настройки iptables по умолчанию можно с помощью команды iptables –L:

В данном случае мы также использовали команду grep, чтобы получить более четкий вывод. Как показано на скриншоте, все три цепочки по умолчанию разрешают прием трафика. Чаще всего такое поведение более предпочтительно. Если вы ничего не меняли в правилах, то так оно и должно быть по умолчанию. Если же что-то менялось, а теперь нужно вернуть прежние настройки, то сделать это можно с помощью таких команд:

iptables —policy INPUT ACCEPT
iptables —policy OUTPUT ACCEPT
iptables —policy FORWARD ACCEPT

Предварительно разрешил весь трафик, затем уже можно запрещать соединения с определенных IP-адресов и на определенные порты.

Если же предпочтительнее пойти по другому пути и сначала запретить весь трафик, а затем выборочно разрешать его, то нужно воспользоваться командами из списка ниже:


iptables —policy INPUT DROP
iptables —policy OUTPUT DROP
iptables —policy FORWARD DROP

Действия с соединениями

После настройки поведения межсетевого экрана по умолчанию, можно переходить к созданию правил обработки трафика, чтобы iptables понимал, что делать с конкретным соединением. Ниже мы рассмотрим три основных вида действий с соединениями.

  • Accept — разрешить соединение;
  • Drop — игнорировать соединение, вести себя так, будто его никогда не было. Действие подходит для случаев, когда нужно сделать так, чтобы источник запроса не узнал о его блокировке.
  • Reject — заблокировать соединение и отправить в ответ сообщение об ошибке. Действие подходит для тех случаев, когда владелец сервера хочет дать понять, что соединение заблокировано файрволом.

Вот так выглядит ответ на пинг в каждом из трех случаев

Разрешаем и блокируем конкретные соединения

Настроив политики цепочек, можно переходить к работе с конкретными соединениями. В нашем руководстве мы будет по умолчанию их отклонять, но можно и разрешать или игнорировать.

Мы будем использовать комманду iptables –A, чтобы добавлять правила к существующим цепочкам. Iptables будет начинать с начала списка и проходить по всем правилам, пока не найдет совпадение. Если нужно поместить какое-то правило перед уже имеющимся, то можно использовать команду iptables -I [цепочка] [номер], чтобы указать номер позиции в списке, которую должно занять новое правило.

Соединения с одного IP-адреса

Правило ниже позволяет заблокировать все соединения с IP-адреса 10.10.10.10:

iptables -A INPUT -s 10.10.10.10 -j DROP

Соединения с диапазона адресов

Правило ниже позволяет заблокировать соединения из диапазона IP-адресов 10.10.10.0/24. Для указания диапазона адресов можно использовать стандартную запись маски подсети через слэш или описывать ее в полном варианте:

iptables -A INPUT -s 10.10.10.0/24 -j DROP

iptables -A INPUT -s 10.10.10.0/255.255.255.0 -j DROP

Соединения на конкретный порт

Ниже показано, как заблокировать SSH-соединения с хоста 10.10.10.10:

iptables -A INPUT -p tcp —dport ssh -s 10.10.10.10 -j DROP

Вместо SSH можно указать любой протокол или номер порта. Часть кода –p tcp говорит iptables о типе соединения, которое использует протокол. Если вы блокировали протокол, который использует UDP вместо TCP, то тогда нужно было бы написать –p udp.

Вот так можно заблокировать SSH-соединения с любого IP-адреса.

iptables -A INPUT -p tcp —dport ssh -j DROP

Состояния соединений

Как сказано выше, многие протоколы требуют двусторонних коммуникаций. Например, если нужно разрешить соединения по SSH, то добавить правила надо будет и в цепочку input и в цепочку output. Но что, если нужно только разрешить доступ только входящим соединениям? Разрешит ли добавление правила в цепочку output и исходящие SSH-соединения?

Для таких случаев используются состояния соединений. Они позволяют описывать двусторонние коммуникации, в которых разрешается установка только соединений определенной направленности. В примере ниже разрешены SSH-соединения, поступающие от хоста 10.10.10.10, но SSH-соединения к этому хосту запрещены. Однако, системе разрешается отправка информации по SSH в случае уже установленной сессии, что делает возможной SSH-коммуникацию между хостами:

iptables -A INPUT -p tcp —dport ssh -s 10.10.10.10 -m state —state NEW,ESTABLISHED -j ACCEPT iptables -A OUTPUT -p tcp —sport 22 -d 10.10.10.10 -m state —state ESTABLISHED -j ACCEPT

Сохранение изменений

Внесенные в цепочки правил изменения пропадут при перезапуске iptables, так что их нужно сохранить с помощью специальной команды. В зависимости от используемого Linux-дистрибутива команда может выглядеть по-разному.

Red Hat / CentOS:

=/sbin/service iptables save

Другие команды

Вывод уже сконфигурированных правил iptables:

Добавление ключа –v позволит просматривать информацию по пакетам и байтам, добавление –n выведет информацию в цифровом формате — имена хостов, протоколы и сети будут описаны цифрами.

Для удаления всех сконфигурированных правил можно использовать такую команду:

Как настроить фаервол своими руками?

Безопасность в интернете… Эту тему вот уже который год активно обсуждают СМИ разной степени «желтизны», совершенно забывая о том, что было бы неплохо дать какие-то конкретные рекомендации, а не рассказывать кучу страшных, но не слишком правдоподобных историй.

Что это такое

Перед тем как рассказывать о настройке, нужно провести небольшой экскурс в глубину темы. Фаерволом называется специальная программа, которая препятствует вторжениям на ваш компьютер из глубин интернета, а также блокирует действия шпионских утилит, которые могут передавать вашу личную информацию на сторону.

Когда он действительно нужен?

Вопреки общепринятому мнению, персонально ваш компьютер злобные хакеры вряд ли будут атаковать. Конечно, если вы являетесь каким-нибудь коммерческим директором банка, то это действительно может стать реальностью, всем же остальным можно особенно не бояться.

Но если у вас есть «белый» IP (не динамический), вы поднимаете дома простенький ftp-сервер или решили в порядке индивидуального мазахизма поднять на домашнем компьютере сайт… То брандмауэр вам обязательно пригодится!

Настройка пакетов

Для начала будем настраивать правила, которые касаются входящих пакетов. Это важнее, так как с исходящими нормальный брандмауэр наверняка справится сам (на основании прописанных разработчиком правил).

Запрещаем всю входящую «корреспонденцию» (ТСР) на порты в пределах 1-1025, а также UDP на диапазоны 1-1024. Для чего это нужно? Все дело в том, что именно там больше всего «дыр» в защите ОС семейства Windows. Вообще, их перечень было бы неплохо разузнать еще до того как настроить фаервол.

Обязательно прикройте двери на ТСР 5000, а также на UDP 1900. В результате всех вышеперечисленных действий большая часть системных портов оказывается под достаточно надежной защитой, уровень которой удовлетворяет все требования среднего пользователя.

Но как настроить фаервол, Windows 7 который предоставляет даже в базовом комплекте? Если вы сделаете все описанное нами выше, то можете считать себя вполне защищенными.

Что можно открыть?

Так как настроить фаервол описанными выше способами достаточно просто, то с этим наверняка справятся даже начинающие и совершенно неопытные новички. Заметим, что ни один сетевой экран не сможет компенсировать извилистость рук пользователя, а потому лишний раз не посещайте сомнительные сайты, не открывайте ссылки, которые ведут невесть куда!

А как открыть фаервол полностью? Как правило, в настройках любого подобного приложения есть пункт «разрешать все» или что-то подобное. Прибегайте к этому как можно реже.

Настройка Firewall CentOS 7

Основной брандмауэр в операционных системах Linux — это iptables. Но команды iptables сложны, и многим пользователям тяжело запомнить все опции и случаи, в которых их надо использовать. Поэтому разработчики дистрибутивов создают свои надстройки над iptables, которые помогают упростить управление фаерволом. У CentOS надстройка для управления iptables называется Firewalld.

У Firewalld есть несколько важных отличий, по сравнению с iptables. Здесь управление доступом к сети выполняется на уровне зон и сервисов, а не цепочек и правил. А также правила обновляются динамически, не прерывая запущенных сессий. В этой статье будет рассмотрена настройка Firewall CentOS 7 на примере Firewalld.

Основы использования Firewalld

Как я уже сказал выше, Firewalld работает не с цепочками правил, а с зонами. Каждому сетевому интерфейсу может быть присвоена определенная зона. Зона представляет из себя набор правил, ограничений и разрешений, которые применяются к этому сетевому интерфейсу. Для одного интерфейса может быть выбрана только одна зона. Разработчики создали несколько предустановленных зон:

  • drop — блокировать все входящие пакеты, разрешить только исходящие
  • block — в отличие от предыдущего варианта отправителю пакета будет отправлено сообщение по блокировке его пакета;
  • public — поддерживаются входящие соединения только для ssh и dhclient;
  • external — поддерживает NAT для скрытия внутренней сети;
  • internal — разрешены сервисы ssh, samba, mdns и dhcp;
  • dmz — используется для изолированных сервров, у которых нет доступа к сети. Разрешено только подключение по SSH;
  • work — разрешенны сервисы ssh и dhcp;
  • home — аналогично internal;
  • trusted — всё разрешено.

Таким образом, чтобы разрешить или запретить какой-либо сервис, вам достаточно добавить или удалить его из текущей зоны или сменить зону интерфейса на ту, где он разрешён. Можно провести аналогию с политикой действий по умолчанию для пакетов в iptables. Зона trusted имеет политику ACCEPT и разрешает все подключения, зона block имеет политику DENY, которая запрещает все подключения, а все остальные зоны можно считать наследниками зоны block, плюс в них уже предопределены правила разрешения сетевых подключений для некоторых сервисов.

Также у Firewalld есть два вида конфигурации:


  • runtime — действительна только до перезагрузки, все изменения, в которых явно не указано другое, применяются к этой конфигурации;
  • permanent — постоянные настройки, которые будут работать и после перезагрузки.

Теперь вы знаете всё необходимое, поэтому перейдём к утилите firewalld-cmd.

Синтаксис и опции firewall-cmd

Управлять настройками Firewalld можно как с помощью консольной утилиты firewall-cmd, так и в графическом интерфейсе. CentOS чаще всего используется на серверах, поэтому вам придётся работать в терминале. Давайте рассмотрим синтаксис утилиты:

firewall-cmd опции

Для управления зонами используется такой синтаксис:

firewall-cmd —конфигурация —zone=зона опции

В качестве конфигурации нужно указать опцию —permanent, чтобы сохранить изменения после перезагрузки или ничего не указывать, тогда изменения будут действительны только до перезагрузки. В качестве зоны используйте имя нужной зоны. Давайте рассмотрим опции утилиты:

  • —state — вывести состояние брандмауэра;
  • —reload — перезагрузить правила из постоянной конфигурации;
  • —complete-reload — жёсткая перезагрузка правил с разрывом всех соединений;
  • —runtime-to-permanent — перенести настройки конфигурации runtime в постоянную конфигурацию;
  • —permanent — использовать постоянную конфигурацию;
  • —get-default-zone — отобразить зону, используемую по умолчанию;
  • —set-default-zone — установить зону по умолчанию;
  • —get-active-zones — отобразить активные зоны;
  • —get-zones — отобразить все доступные зоны;
  • —get-services — вывести предопределенные сервисы;
  • —list-all-zones — вывести конфигурацию всех зон;
  • —new-zone — создать новую зону;
  • —delete-zone — удалить зону;
  • —list-all — вывести всё, что добавлено, из выбранной зоны;
  • —list-services — вывести все сервисы, добавленные к зоне;
  • —add-service — добавить сервис к зоне;
  • —remove-service — удалить сервис из зоны;
  • —list-ports — отобразить порты, добавленные к зоне;
  • —add-port — добавить порт к зоне;
  • —remove-port — удалить порт из зоны;
  • —query-port — показать, добавлен ли порт к зоне;
  • —list-protocols — вывести протоколы, добавленные к зоне;
  • —add-protocol — добавить протокол к зоне;
  • —remove-protocol — удалить протокол из зоны;
  • —list-source-ports — вывести порты источника, добавленные к зоне;
  • —add-source-port — добавить порт-источник к зоне;
  • —remove-source-port — удалить порт-источник из зоны;
  • —list-icmp-blocks — вывести список блокировок icmp;
  • —add-icmp-block — добавить блокировку icmp;
  • —add-icmp-block — удалить блокировку icmp;
  • —add-forward-port — добавить порт для перенаправления в NAT;
  • —remove-forward-port — удалить порт для перенаправления в NAT;
  • —add-masquerade — включить NAT;
  • —remove-masquerade — удалить NAT.

Это далеко не все опции утилиты, но для этой статьи нам будет их достаточно.

Настройка Firewall в CentOS 7

1. Статус брандмауэра

Первым делом необходимо посмотреть состояние брандмауэра. Для этого выполните:

sudo systemctl status firewalld

Если служба Firewalld отключена, то необходимо её включить:

sudo systemctl start firewalld
sudo systemctl enable firewalld

Теперь нужно посмотреть, запущен ли Firewalld, с помощью команды firewall-cmd:

sudo firewall-cmd —state

Если программа запущена и всё хорошо, то вы получите сообщение «running».

2. Управление зонами

Как вы уже поняли, зоны — это основной инструмент для управления сетевыми подключениями. Чтобы посмотреть зону по умолчанию, выполните:

sudo firewall-cmd —get-default-zone

В моем случае это зона public. Вы можете изменить текущую зону с помощью опции —set-default-zone:

sudo firewall-cmd —set-default-zone=public

Чтобы посмотреть, какие зоны используются для всех сетевых интерфейсов, выполните:

sudo firewall-cmd —get-active-zones

В списке будут выведены зоны и интерфейсы, для которых они присвоены. Такой командой можно посмотреть конфигурацию для определённой зоны. Например, для зоны public:

sudo firewall-cmd —zone=public —list-all

3. Настройка сервисов

Вы можете посмотреть все предопределенные сервисы командой:

sudo firewall-cmd —get-services

Команда выведет все доступные сервисы, вы можете добавить любой из них к зоне, чтобы его разрешить. Например, разрешим подключение к http:

sudo firewall-cmd —zone=public —add-service=http —permanent

А чтобы удалить этот сервис, выполните:

sudo firewall-cmd —zone=public —remove-service=http —permanent

В обоих случаях мы использовали опцию —permanent, чтобы конфигурация сохранялась после перезагрузки. После изменений нужно обновить правила:

sudo firewall-cmd —reload

Затем, если вы посмотрите конфигурацию зоны, то там появится добавленный сервис:

sudo firewall-cmd —zone=public —list-all

4. Как открыть порт в Firewalld

Если для нужной вам программы нет сервиса, вы можете открыть её порт вручную. Для этого просто добавьте нужный порт к зоне. Например порт 8083:

sudo firewall-cmd —zone=public —add-port=8083/tcp —permanent

Чтобы удалить этот порт из зоны, выполните:

sudo firewall-cmd —zone=public —remove-port=8083/tcp —permanent

Аналогично сервисам, чтобы открыть порт в firewall centos 7 надо перезагрузить брандмауэр.

sudo firewall-cmd —reload

5. Проброс портов Firewalld

Проборс портов в Firewalld настраивается намного проще, чем в iptables. Если вам нужно, например, перенаправить трафик с порта 2223 на порт 22, достаточно добавить к зоне перенаправление:

sudo firewall-cmd —zone=public —add-forward-port=port=2223:proto=tcp:toport=22

Здесь перенаправление выполняется только на текущей машине. Если вы хотите настроить сеть NAT и пробрасывать порт на другую машину, то вам нужно сначала включить поддержку masquerade:

sudo firewall-cmd —zone=public —add-masquerade

Затем уже можно добавить порт:

sudo firewall-cmd —zone=publiс —add-forward-port=port=2223:proto=tcp:toport=22:toaddr=192.168.56.4

6. Расширенные правила

Если функциональности зон вам недостаточно, вы можете использовать расширенные правила. Общий синтаксис расширенных правил такой:

rule family = «семейтво» source значение destination значение log audit действие


Вот значение основных параметров:

  • В качестве семейства протоколов можно указать ipv4 или ipv6 или ничего не указывать, тогда правило будет применяться к обоим протоколам;
  • source и destination — это отправитель и получатель пакета. В качестве этих параметров может быть использован IP-адрес (address), сервис (service name), порт (port), протокол (protocol) и так далее;
  • log — позволяет логгировать прохождение пакетов, например в syslog. В этой настройке вы можете указать префикс строчки лога и уровень подробности логгирования;
  • audit — это альтернативный способ логгирования, когда сообщения будут отправляться в службу auditd.
  • Действие — это действие, которое необходимо выполнить с совпавшим пакетом. Доступны: accept, drop, reject, mark.

Давайте рассмотрим несколько примеров. Нам необходимо заблокировать доступ к серверу для пользователя с IP 135.152.53.5:

sudo firewall-cmd —zone=public —add-rich-rule ‘rule family=»ipv4″ source address=135.152.53.5 reject’

Или нам нужно запретить для этого же пользователя только доступ к порту 22:

sudo firewall-cmd —zone=public —add-rich-rule ‘rule family=»ipv4″ source address=135.152.53.5 port port=22 protocol=tcp reject’

Посмотреть все расширенные правила можно командой:

sudo firewall-cmd —list-rich-rules

Выводы

В этой статье мы разобрали, как выполняется настройка firewall в CentOS 7 и какие задачи можно с помощью него выполнить. Программой намного проще пользоваться, чем iptables, но по моему мнению надстройка фаервола от Ubuntu — ufw ещё проще в использовании.

Настройка UFW Ubuntu

Во всех дистрибутивах Linux для обеспечения сетевой безопасности и изоляции внутренних процессов от внешней среды используется брандмауэр iptables. Но его настройка может показаться очень сложной для новых пользователей, поэтому многие дистрибутивы создают собственные оболочки, которые упрощают процесс настройки.

В Ubuntu используется оболочка под названием UFW или Uncomplicated FireWall. В этой статье мы разберём, как выполняется настройка UFW Ubuntu, а также как пользоваться основными возможностями этой программы.

Команда UFW Ubuntu

1. Синтаксис ufw

Для управления возможностями брандмауэра используется одноимённая команда — ufw. Давайте сначала рассмотрим её опции и параметры, а потом перейдём к настройке. Синтаксис команды такой:

$ ufw опции действие параметры

Опции определяют общие настройки поведения утилиты, действие указывает, что нужно сделать, а параметры — дополнительные сведения для действия, например, IP-адрес или номер порта.

Сначала разберём опции утилиты:

  • —version — вывести версию брандмауэра;
  • —dry-run — тестовый запуск, никакие реальные действия не выполняются.

2. Команды UFW

Для выполнения действий с утилитой доступны такие команды:

  • enable — включить фаерволл и добавить его в автозагрузку;
  • disable — отключить фаерволл и удалить его из автозагрузки;
  • reload — перезагрузить файервол;
  • default — задать политику по умолчанию, доступно allow, deny и reject, а также три вида трафика — incoming, outgoing или routed;
  • logging — включить журналирование или изменить уровень подробности;
  • reset — сбросить все настройки до состояния по умолчанию;
  • status — посмотреть состояние фаервола;
  • show — посмотреть один из отчётов о работе;
  • allow — добавить разрешающее правило;
  • deny — добавить запрещающее правило;
  • reject — добавить отбрасывающее правило;
  • limit — добавить лимитирующее правило;
  • delete — удалить правило;
  • insert — вставить правило.

Это были все опции и команды, которые вы можете использовать в ufw. Как видите, их намного меньше, чем в iptables и всё выглядит намного проще, а теперь давайте рассмотрим несколько примеров настройки.

Настройка UFW Ubuntu

1. Как включить UFW

Сначала нужно отметить, что в серверной версии Ubuntu UFW по умолчанию включён, а в версии для рабочего стола он отключён. Поэтому сначала смотрим состояние фаервола:

sudo ufw status

Если он не включён, то его необходимо включить:

sudo ufw enable

Затем вы можете снова посмотреть состояние:

sudo ufw status

Обратите внимание, что если вы работаете по SSH, то перед тем, как включать брандмауэр, нужно добавить правило, разрешающее работу по SSH, иначе у вас не будет доступа к серверу. Подождите с включением до пункта 3.

2. Политика по умолчанию

Перед тем, как мы перейдём к добавлению правил, необходимо указать политику по умолчанию. Какие действия будут применяться к пакетам, если они не подпадают под созданные правила ufw. Все входящие пакеты будем отклонять:

sudo ufw default deny incoming

А все исходящие разрешим:

sudo ufw default allow outgoing

3. Добавление правил UFW

Чтобы создать разрешающее правило, используется команда allow. Вместо allow могут использоваться и запрещающие правила ufw — deny и reject. Они отличаются тем, что для deny компьютер отсылает отправителю пакет с уведомлением об ошибке, а для reject просто отбрасывает пакет и ничего не отсылает. Для добавления правил можно использовать простой синтаксис:

$ ufw allow имя_службы
$ ufw allow порт
$ ufw allow порт/протокол

Илон Маск рекомендует:  Что такое код free

Например, чтобы открыть порт ufw для SSH, можно добавить одно из этих правил:

sudo ufw allow OpenSSH
sudo ufw allow 22
sudo ufw allow 22/tcp

Первое и второе правила разрешают входящие и исходящие подключения к порту 22 для любого протокола, третье правило разрешает входящие и исходящие подключения для порта 22 только по протоколу tcp.

Посмотреть доступные имена приложений можно с помощью команды:

sudo ufw app list

Можно также указать направление следования трафика с помощью слов out для исходящего и in для входящего.

$ ufw allow направление порт

Например, разрешим только исходящий трафик на порт 80, а входящий запретим:

sudo ufw allow out 80/tcp
sudo ufw deny in 80/tcp

Также можно использовать более полный синтаксис добавления правил:

$ ufw allow proto протокол from ip_источника to ip_назначения port порт_назначения

В качестве ip_источника может использоваться также и адрес подсети. Например, разрешим доступ со всех IP-адресов для интерфейса eth0 по протоколу tcp к нашему IP-адресу и порту 3318:

sudo ufw allow proto tcp from 0.0.0.0/24 to 192.168.1.5 port 3318

4. Правила limit ufw


С помощью правил limit можно ограничить количество подключений к определённому порту с одного IP-адреса, это может быть полезно для защиты от атак перебора паролей. По умолчанию подключения блокируются, если пользователь пытается создать шесть и больше подключений за 30 секунд:

sudo ufw limit ssh/tcp

К сожалению, настроить время и количество запросов можно только через iptables.

5. Просмотр состояния UFW

Посмотреть состояние и действующие на данный момент правила можно командой status:

sudo ufw status

Чтобы получить более подробную информацию, используйте параметр verbose:

sudo ufw status verbose

С помощью команды show можно посмотреть разные отчеты:

  • raw — все активные правила в формате iptables;
  • builtins — правила, добавленные по умолчанию;
  • before-rules — правила, которые выполняются перед принятием пакета;
  • user-rules — правила, добавленные пользователем;
  • after-rules — правила, которые выполняются после принятия пакета;
  • logging-rules — правила логгирования пакетов;
  • listening — отображает все прослушиваемые порты и правила для них;
  • added — недавно добавленные правила;

Например, посмотрим список всех правил iptables:

sudo ufw show raw

Посмотрим все прослушиваемые порты:

sudo ufw show listening

Или недавно добавленные правила:

sudo ufw show added

6. Удаление правил ufw

Чтобы удалить правило ufw, используется команда delete. Например, удалим ранее созданные правила для порта 80:

sudo ufw delete allow out 80/tcp
sudo ufw delete deny in 80/tcp

7. Логгирование в ufw

Чтобы отлаживать работу ufw, могут понадобится журналы работы брандмауэра. Для включения журналирования используется команда logging:

sudo ufw logging on
sudo ufw logging medium

Также этой командой можно изменить уровень логгирования:

  • low — минимальный, только заблокированные пакеты;
  • medium — средний, заблокированные и разрешённые пакеты;
  • high — высокий.

Лог сохраняется в папке /var/log/ufw. Каждая строчка лога имеет такой синтаксис:

[UFW действие] IN=интерфейс OUT=итерфейс SRC=ip_источника DST=ip_назначения LEN=размер_пакета TOS=0x10 PREC=0x00 TTL=64 >

В качестве действия приводится то, что UFW сделал с пакетом, например ALLOW, BLOCK или AUDIT. Благодаря анализу лога настройка UFW Ubuntu станет гораздо проще.

8. Отключение UFW

Если вы хотите полностью отключить UFW, для этого достаточно использовать команду disable:

sudo ufw disable

Также, если вы что-то испортили в настройках и не знаете как исправить, можно использовать команду reset для сброса настроек до состояния по умолчанию:

Выводы

В этой небольшой статье мы разобрали, как настроить UFW Ubuntu для защиты вашего компьютера от угроз из сети. Это особенно актуально для серверов, потому что они постоянно доступны из интернета.

Брандмауэр (файрвол) Windows 10: как настроить, добавить в исключения и открыть порт

Брандмауэр Windows (онй же файрвол) отвечает за безопасность операционной системы и ограждает её от внешних вредоносных атак. Для эффективной защиты своего компьютера каждый пользователь должен знать, как работать с файрволом и какие альтернативы ему можно применить.

Нужен ли брандмауэр Windows 10

Безусловно, нужен. Вот простейший пример: в последних версиях Windows (начиная с 7) стало доступно совместное управление устройствами в одной локальной сети. Именно благодаря этому в офисах несколько компьютеров могут иметь доступ к одному и тому же принтеру или любому другому устройству. При отключении ПК от сети вы даже не задумываетесь о том, какую опасность может нести в себе «небезопасное отключение». Дело в том, что злоумышленники с лёгкостью могут подключиться к компьютеру для того, чтобы воплотить в жизнь свои грязные намерения. Стоит оговориться, что не могут, а могли бы. Могли бы в том случае, если бы брандмауэр не был встроен в систему. Файрвол не пропускает «опасный» входящий и исходящий трафик и блокирует подозрительную активность, что помогает обезопасить вас и ваше устройство.

Почему он блокирует приложения

Файрвол блокирует программы по причине того, что у него уже есть встроенный «моральный кодекс» — свод правил, нарушение которых не даёт пакету данных закачаться на компьютер. Правила эти можно изменять по вашему усмотрению. Хотите — запретите все подключения к вашему устройству, хотите — заблокируйте выход в интернет для какой-то определённой программы, если она вызывает недоверие. Блокировка различных ресурсов помогает сделать пребывание в сети более безопасным.

Насколько надёжен брандмауэр Windows 10

Встроенный файрвол выполняет те же самые функции, что и скачиваемые антивирусы. В отличие от них он отправляет уведомления гораздо реже, не имеет рекламы и не требует платной активации. Брандмауэр работает в фоновом режиме беспрерывно и не может отключиться без вашей команды. Следовательно, на него можно положиться и не прибегать к помощи дополнительного программного обеспечения. В случае если приложению потребуется доступ к определённым параметрам вашего компьютера, придёт запрос от файрвола, который вы должны будете подтвердить.

Файрвол запрашивает подтвеждение пользователя для продолжения работы программы

Как настроить брандмауэр

Настройка брандмауэра осуществляется в нескольких направлениях.

Как открыть порт в брандмауэре Windows 10

  1. Заходим в меню «Пуск», там нам понадобится Панель управления.

Открываем Панель управления

Открываем Брандмауэр Windows

Выбираем Дополнительные параметры

Создаем новое правило для входящего подключения

Выбираем тип правила

Указываем необходимую информацию. В нашем случае это будет порт 433

Выбираем «Разрешить подключение»

В завершение настройки называем наш порт по его номеру


Видео: как открыть порты в брандмауэре Windows 10

Как добавить в исключения брандмауэра

  1. В «Брандмауэр Windows» заходим в раздел «Разрешить запуск программы или компонента Windows».
  2. В самом брандмауэре разрешаем запуск программы или компонента.

Если нужной программы в списке нет, нажимаем «Разрешить другое приложение»

Видео: настройка и отключене брандмауэра в Windows 10

Как заблокировать приложение/игру в файрволе

Чтобы заблокировать приложение в бранмауэре Windows или, иными словами, запретить ему доступ в интернет, необходимо выполнить следующие действия:

  1. Выбираем в меню брандмауэра раздел «Дополнительные параметры».
  2. Кликаем на «Правила исходящих подключений» и нажимаем «Создать правило»

Создаем новое правило для приложения

Так как нам необходимо исключить программу, выбираем соответствующий тип правила

Чаще всего для блокировки программы необходим файл в расширении «exe»

Блокируем программе доступ к интернету

Оставляем все галочки на месте

Видео: блокировка доступа в интернет для отдельных программ

Обновление брандмауэра

Обновление брандмауэра — вещь неоднозначная и скорее даже негативная. Дело в том, что никаких важных функций оно не несёт, но зато часто отнимает немалое количество времени. Поэтому некоторые люди предпочитают отключать автообновление файрвола.

    Зажимаем одновременно Win и R, в появившееся окошко «Выполнить» вписываем команду services.msc и нажимаем клавишу Enter. Появляется окно «Службы».

Нам понадобится Центр обновления Windows

Firewall control

Приложение Firewall control является одной из вспомогательных программ и отвечает за безопасность данных и ограждает от утечки этих данных в сеть. Программа контролирует работу портов и позволяет выбирать, на каких условиях приложения будут подключаться к сети.

Интерфейс программы прост и лаконичен

Отзывы об этой программе в интернете положительные.

Очень полезная вещь. Один раз вычислил майнера, который пытался лезть в Интернет, о чём и сообщил мне данный FW в уведомлении, а так бы и не знал. Увидел заразу, придушил, вычистил хвосты и сплю спокойно

Alexander K.

Некоторые программы — нужные или необходимые — имеют цену, непосильную для конкретного пользователя ($100…1000…10000…). для отсечения ненужной регистрации и её нарушения (при невозможности по каким-либо причинам установить исключение в хостс-файл) — весьма удобное расширение встроенного брандмауера.

Сергей Ярославов

Функциональность и интерфейс высоко оценены пользователями за свою простоту, полезность и надёжность. Единственный минус Firewall control — приложение пока не русифицировано официально, но можно найти неофициальные русификаторы на просторах интернета.

Почему отключается брандмауэр Windows 10

Брандмауэр Windows отключается в основном из-за установки стороннего программного обеспечения, например, антивирусов. Поскольку у них есть свой брандмауэр, стандартный они пытаются блокировать. Но держать компьютер без включённого встроенного брандмауэра — опасно для данных. Поэтому при отключении файрвола сторонними программами его необходимо восстановить.

Как восстановить брандмауэр Windows 10

Включить брандмауэр очень просто. Для этого нам понадобится всего 2 действия:

  1. Кликаем «Пуск», далее переходим в раздел «Система и безопасность», после чего выбираем пункт с брандмауэром.
  2. Нажимаем на пункт «Включение и отключение брандмауэра Windows»

Выбираем «Включение и отключение…»

Желательно влючить брандмауэр для всех имеющихся сетей

Ошибки брандмауэра

Самая распространённая ошибка в работе брандмауэра имеет код 0х80070422 и появляется в виде окна с предупреждением пользователя.

Ошибка при запуске

Она возникает в тех случаях, когда файрвол просто-напросто не работает по причине отключения пользователем. Для исправления ошибки предпринимаем следующее:

  1. Заходим всё в тот же «Пуск». Там выбираем «Панель управления». Переходим в раздел «Система и безопасность». Через «Администрирование» попадаем в «Службы».
  2. В появившемся списке ищем пункт «Брандмауэр Windows». Два раза кликаем и таким образом вызываем «Свойства».
  3. В новом окне будет строка «Тип запуска». Там выбираем из предложенного «Автоматически».

Во вкладке «Тип запуска» выбираем «Автоматически»

Другие файрволы для Windows 10

Альтернативных вариантов для вашего компьютера и данных множество. Из них выделяются несколько самых лучших. Эти программы имеют внушительный стаж, к тому же они пользуются популярностью во всех «компьютерных» кругах. Если вы хотите на сто процентов обезопасить себя, воспользуйтесь такими антивирусами, как:

  • Kaspersky;
  • Avast;
  • Norton;
  • Eset Nod32;
  • или, в конце концов, McAffee.

Фотогалерея: варианты антивирусных программ для Windows 10

Эти фирмы всегда на слуху. Они отвечают не только за контроль данных, но и за оперативную и эффективную борьбу с программами-вирусами, которые вы можете подхватить в интернете. В том случае, если же вы всё-таки скачали вредоносную программу, с вероятностью 99% один из этих антивирусов сможет обезвредить её. Самым дорогим по стоимости программным обеспечением из перечисленных выше будет являться антивирус Касперского, но его цена обусловлена проверенным качеством. Как правило, стоимость антивирусных приложений напрямую зависит от широты их функциональности и эффективности.

Если же на такие мелочи, как антивирусы, не тратить деньги, всегда можно воспользоваться свободно распространяемыми (то есть бесплатными) программными продуктами. Например, 360 total security. Эта программа поможет обезопасить себя от различных угроз, таких, как фишинг (кража данных), кейлоггинг (вирусы, передающие данные всех введённых логинов и паролей злоумышленникам) и от различного рода червей. К тому же, этот софт показывает незащищенное соединение в интернете и даёт советы, стоит ли доверять определённому сайту или нет. Бесплатных антивирусов много, среди них 360 total security считается одним из лучших по оценкам пользователей ПК. Впрочем, попробуйте сами!

Брандмауэр Windows лучше всегда держать включённым во избежание проникновения на компьютер вредоносных программ. Если же вы всё-таки его отключаете, удостоверьтесь, что никаких угроз для безопасности на данный момент не существует, и только потом действуйте!

Windows Firewall Control, повышаем безопасность и приватность в интернет.

В последнее время многие задумываются о своей безопасности и приватности при работе на компьютере. В статье пойдет речь о такой маленькой, но очень полезной программе как Windows Firewall Control. Программа абсолютно бесплатна и на русском языке. Это удобная оболочка (надстройка) которая позволяет полностью настроить брандмауэр (файрвол) Windows и контролировать все программы на вашем компьютере. То есть Вы сможете разрешать или запрещать доступ к интернет программам, а что еще важнее, если какой-нибудь троян или бэкдор полезет в интернет без вашего ведома, вы сможете заблокировать его. Таким образом, при определенных правилах компьютерной гигиены можно обойтись без антивируса, особенно на старых компьютерах, которые начинают сильно тормозить при установке современного антивируса.

Вот системные требования Windows Firewall Control.

√ Microsoft .NET Framework версия 4.5 или новее.
√ Любая версия x86 и x64 Windows 10, 8.1, 8, 7, Server 2020, Server 2012.
√ Windows Firewall должен быть включен для запуска Windows Firewall Control.
√ DNS Client service обычно всегда включен по умолчанию.

Вот ссылка на скачивание программы Windows Firewall Control https://www.binisoft.org/wfc

Вы увидите текущую версию программы, она постоянно обновляется, нажимаем download и загружаем программу. Устанавливаем от имени Администратора.

Можно поменять папку куда установится программа.


Нажимаем Install и ждем.

Все, установка завершена. Нажимаем Exit или Run для запуска программы.

При первом старте нужно сделать предварительные настройки.

Заходим в опции и выбираем русский язык из выпадающего списка.

Также ставим галочки на пунктах “Встроить в проводник” и “Автоматически запускать при входе в систему”.

Внизу есть сброс настроек по умолчанию, если вы переиграете с настройками программы. Также есть импорт и экспорт настроек. Можно сделать экспорт перед переустановкой Windows, а потом импортировать настройки обратно.

Далее переходим в пункт “Режимы”.

Выбираем “Умеренная фильтрация (рекомендуется)” – эта настройка будет пропускать весь входящий к нам трафик и блокировать исходящий от нашего компьютера. Мы сможем полностью контролировать любую программу, которая пытается выйти в интернет без нашего ведома.

Если выбрать пункт «Строгая фильтрация” будут заблокированы все входящие и исходящие соединения (привет паранойя) и можно будет контролировать все вручную.

Далее переходим в пункт “Оповещения”.

Выбираем пункт “Показывать оповещения”. Теперь мы сможем давать разрешение или запрещать исходящие соединения. Ниже будут скриншоты с пояснением, как это работает.

Далее переходим к пункту Безопасность и выбираем “Защищать профиль”. Возможно, кому то понадобится пункт “Защищать загрузку”, тогда никакая программа не проскочит в интернет при выключении и включении компьютера. Но придется вручную переключать режим.

Можно еще заглянуть в пункт “Инструменты”.

Здесь есть быстрый доступ к системным утилитам Windows и полезные ссылки веб-сервисов. Здесь всё понятно.

Переходим к пункту “О программе”.

Можно поставить автоматическое обновление и настроить прокси, если вы его используете, для доступа в интернет.

Внизу слева есть две интересные иконки.

Нажмем левую иконку, и нам откроются все правила, какие уже есть на текущий момент в брандмауэре (файрволе) Windows.

Например, я выделил эмулятор CD-DVD дисков Daemon tools, сейчас ему разрешено выходить в интернет и он это может делать в любой момент. Что он там будет делать известно только разработчикам. Справа в меню можно выбрать пункт «заблокировать» и больше эмулятор никуда не пойдет. Аналогично можно просмотреть разрешения для других программ и задать им соответствующие разрешения.

Теперь нажмем иконку справа.

Откроется журнал текущих подключений, нажмите F5 для обновления журнала.

Здесь можно посмотреть текущие соединения и дополнительную информацию по ним.

Всё, предварительная настройка завершена, рекомендуем перезагрузить компьютер.

После перезагрузки, справа внизу, время от времени будут выскакивать окошки, где Вам нужно будет принимать решение разрешать доступ к сети программам или нет. На нашем тестовом компьютере процесс Windows svchost.exe сразу попросил доступ.

Как видно, источник и получатель это локальная сеть. Разрешаем доступ и больше этот процесс нас спрашивать не будет.

Рассмотрим еще пример: я пользуюсь программой Punto Switcher, но так как её хозяин Yandex, то я не хочу давать ей доступ в интернет, мне не нужно что бы она обновлялась или передавала какую либо информацию с моего компьютера. При установке уже появилось окошко.

Как видно, инсталлятор программы, только что скачанный из интернета, уже лезет к “хозяину” — блокируем доступ. Заканчивается инсталляция, программа запускается и что мы снова видим?

Она снова очень сильно хочет в интернет уже на другой IP адрес! Снова блокируем доступ.

Проходит немного времени и опять ей надо в интернет!

Запускается загрузчик обновлений, блокируем и забываем навсегда. Пусть сидит себе в трее и переключает языки. И таких программ, которые «ходят» в интернет без вашего ведома очень много. Вы будете удивлены. Сейчас каждая «букашка» хочет обновляться или отослать телеметрию своему хозяину.

Вначале Вам придется разрешить все нужные программы, для них создадутся правила и Windows Firewall Control не будет вас беспокоить своими окошками. Он будет Вас спрашивать только при установке новых программ, или если какой-нибудь вирус захочет выйти в интернет. Вот еще несколько скриншотов.

Кстати, после закрытия браузера Firefox запускается программа pingsender, она подписана Mozilla и мы разрешили ей доступ в интернет, так как у нас есть доверие к Mozilla. Если у кого-то его нет, то можете не разрешать. :-)

Также мы добавили пункты в контекстное меню Windows, теперь нужные программы можно добавлять в правила правой кнопкой мышки на программе.

Помните, что правила всегда можно изменить, а настройки импортировать.

На текущий момент создано 378 правил, а у Вас?

Надеемся, статья была полезна для Вас.

Подписывайтесь на нашу группу в VK ЧИП-ЦЕНТР — восстановление информации в Донецке и получите скидку 10% на все виды работ.

Уважаемые клиенты! Сообщаем вам, что с 1-го ноября мы теперь работаем по будням до 18:00. Приходите, обращайтесь! Будем рады помочь!

Есть выход — взять управление кулером ноутбука на себя и перейти в ручной режим.

Настраиваем конфигурацию Windows Firewall

Советы по подготовке брандмауэра к фильтрации сетевого трафика

В состав версий Windows Server 2003 Service Pack 1 (SP1) и Windows XP SP2 входит размещаемый в системе брандмауэр Windows Firewall, гораздо более эффективный, чем его предшественник, Internet Connection Firewall (ICF). В отличие от ICF, который поставлялся с Windows 2003 и XP, Windows Firewall подходит для развертывания в масштабах предприятия благодаря возможности управлять политиками брандмауэра из единого центра, нескольким интерфейсам настройки и множеству новых функций безопасности. В этой статье я расскажу о том, как лучше подойти к планированию, настройке конфигурации и применению брандмауэра на предприятии.

Подготовительный этап

Важно помнить о выбираемом по умолчанию режиме Windows Firewall. В XP SP2 брандмауэр Windows Firewall активен по умолчанию, а в Windows 2003 SP1 его стандартное состояние — выключенное, если только SP1 не развертывается на системе с запущенным ICF. В этом случае режим брандмауэра не изменяется. Если пакет SP1 размещен на установочном компакт-диске с операционной системой, то Windows Firewall всегда активизируется в режиме включения по умолчанию, когда в процессе установки происходит соединение со службой Windows Update для получения последних обновлений. Поэтому, если развернуть XP SP2, не уделяя должного внимания настройке Windows Firewall, и опрометчиво принять стандартные параметры, можно лишиться доступа к инструментарию для дистанционного управления настольными компьютером. Если администратор не готов использовать Windows Firewall или работает с брандмауэром независимого поставщика, то можно спокойно отключить Windows Firewall и развернуть SP2 без него.

Если для аутентификации пользователей применяется Active Directory (AD), а настольные компьютеры являются членами домена с соответствующими учетными записями, то самый простой способ настроить Windows Firewall — задействовать объекты групповой политики Group Policy Object (GPO). После установки XP SP2 на настольных компьютерах параметры брандмауэра настраиваются при перезагрузке машин и каждый раз при обновлении политики. Если используется продукт управления каталогами независимого поставщика или на предприятии имеются не управляемые администратором компьютеры, которые не входят в состав домена AD, то для настройки Windows Firewall вместо объектов GPO можно использовать пакетные файлы или сценарии. Настроить конфигурацию брандмауэра можно и в ходе автоматизированных или интерактивных процедур установки XP SP2.

Настройка Windows Firewall

Приступая к настройке конфигурации Windows Firewall, следует помнить об основных характеристиках брандмауэра:

  • Windows Firewall не выполняет фильтрации исходящего трафика, то есть не ограничивает его. Если предприятие нуждается в фильтрации исходящего трафика, следует использовать брандмауэр независимого поставщика.
  • Возможности Windows Firewall шире, чем у ICF: в Windows Firewall можно настраивать исключения, чтобы разрешить входящий трафик с учетом не только транспортного протокола (TCP или UDP) и номера порта, но и приложения (например, одноранговой программы обмена файлами).
  • Можно уточнить исключения по области действия, то есть разрешить соединения от всех компьютеров, от компьютеров в указанных подсетях, только из локальной подсети или от компьютеров с определенными IP-адресами.
  • Windows Firewall активизируется по умолчанию для всех сетевых соединений, но для каждого сетевого интерфейса можно настроить разные правила брандмауэра.
  • Настраивать Windows Firewall может только администратор. Если управление брандмауэром централизованное (через AD или GPO), то можно лишить локальных администраторов права изменять параметры.
  • С помощью Windows Firewall можно ограничить трафик IPv4 и IPv6.
  • Windows Firewall располагает двумя профилями, Domain и Standard. Профиль Domain активизируется, если компьютер подключен к сети с контроллерами домена (DC), членом которого он является. Профиль Standard применяется, если компьютер подключен к другой сети, например общедоступной беспроводной сети или скоростному соединению в номере отеля. Рекомендуется настроить профили Domain и Standard для серверов и настольных компьютеров, а также для ноутбуков.

Прежде чем настраивать конфигурацию Windows Firewall, следует провести инвентаризацию приложений на рабочих станциях и серверах, которые могут организовать оконечные точки соединений; портов, используемых приложениями и операционной системой; источников трафика для каждой хост-машины с Windows Firewall. Для мобильных систем, таких как ноутбуки, в ходе инвентаризации следует учитывать различную природу сетевого трафика при подключении системы к корпоративной сети с контроллерами домена и активным профилем Domain брандмауэра Windows Firewall, в отличие от системы, подключенной к общедоступной сети с активным профилем Standard. Нужно всегда выбирать профиль Standard и разрешать только необходимый входящий трафик через брандмауэр, чтобы свести к минимуму угрозу для подключенных к сети мобильных машин.

В Windows Firewall определены четыре встроенные административные службы, представляющие типовые исключения для любой политики брандмауэра: File and Print, Remote Administration, Remote Desktop и Universal Plug and Play (UpnP). Remote Administration обеспечивает управление системой через типовые административные интерфейсы и подсистемы, такие как Windows Management Instrumentation (WMI) и вызов удаленных процедур (remote procedure call — RPC). Remote Desktop позволяет подключиться к одной системе с другой через RDP и используется при запросе на поддержку Remote Assistance. Администраторы часто применяют Remote Desktop для подключения к удаленным серверам, которыми они управляют. Протокол UpnP обеспечивает корректную работу устройств, которые обнаруживают и динамически настраивают друг друга с учетом активных приложений и служб. Типовой пример использования UpnP — взаимодействие XP с UPnP-совместимым широкополосным маршрутизатором при запуске MSN Messenger, в результате которого аудио и видеосоединения устанавливаются через встроенный брандмауэр маршрутизатора.

При настройке профилей Domain и Standard брандмауэра Windows Firewall рекомендуется задать исключения для конкретных приложений. Благодаря исключению приложение сможет установить любые нужные оконечные точки и принимать через них трафик. Существуют две веские причины, чтобы назначать исключения для приложений. Во-первых, проще определить и описать приложения, нежели отдельные используемые ими порты, особенно потому, что порты, используемые многими приложениями, документированы не полностью или назначаются динамически. Во-вторых, многие приложения, в том числе несанкционированные, используют те же порты, что и легальные приложения; указав приложения вместо портов, можно лишить неутвержденные приложения возможности установить оконечные точки соединения. Всегда, когда возможно, рекомендуется не делать исключений для профиля Standard и отклонять все входящие соединения.

Windows Firewall для серверов

Microsoft не дает специальных рекомендаций по настройке Windows Firewall для серверов. По умолчанию брандмауэр блокирован, если только пакет Windows Server 2003 SP1 не устанавливается на системе с активным ICF, однако брандмауэром можно воспользоваться для укрепления безопасности сервера Windows 2003. Применяя брандмауэр на сервере, следует помнить, что серверы по своей природе служат для размещения приложений и служб, с которыми устанавливают соединения приложения и службы на других серверах, настольных компьютерах и ноутбуках. Прежде чем активизировать Windows Firewall на сервере, следует продумать его конфигурацию.

Для некоторых серверов настроить Windows Firewall не составляет труда. Например, неуправляемому автономному Web-серверу в демилитаризованной зоне (DMZ) требуется принимать только входящие соединения через порт 80/TCP (HTTP) или 443/TCP (HTTP Secure-HTTPS), если установлен сертификат и активизирована защита SSL (Secure Sockets Layer).

На сервере с двумя или несколькими интерфейсами, из которых один интерфейс подключен к Internet, а другие — к корпоративным сетям, можно активизировать Windows Firewall, а затем отключить его на всех интерфейсах, кроме Internet, и настроить брандмауэр, разрешив только необходимые входящие соединения на интерфейсе Internet.

В простых файл- и принт-серверах корпоративной сети, входящих в состав домена, можно активизировать Windows Firewall и задействовать встроенную службу File and Printer Sharing для подключения пользователей к этим серверам. Можно также использовать Windows Firewall для защиты сервера, службы которого прослушивают известные порты, например сервера базы данных Microsoft SQL Server 2000. Для этого следует разрешить в брандмауэре трафик через соответствующие порты.

Настроить Windows Firewall на сервере можно с помощью мастера Security Configuration Wizard (SCW). SCW, факультативный компонент Windows 2003 SP1, уменьшает поверхность атаки сервера, задавая роль или роли для сервера. SCW содержит ролевую информацию для DC и других серверов инфраструктуры; он блокирует необязательные службы и ограничивает входящий трафик через Windows Firewall.


Windows Firewall не следует размещать на некоторых серверах, в том числе контроллерах домена AD и некоторых серверах приложений, которые прослушивают большой диапазон портов или используют динамические порты, таких как серверы Exchange Server 2003. В последнем случае можно развернуть Windows Firewall, если серверы и клиенты, подключенные к серверам Exchange, входят в состав домена. Брандмауэр настраивается на передачу аутентифицированного трафика IPsec в обход Windows Firewall (этот прием будет рассмотрен ниже), а клиенты настраиваются на использование IPsec.

На многих серверах, в том числе таких, на которых выполняется множество приложений и служб, необходима выборочная настройка Windows Firewall. Требуется указать порты, прослушиваемые приложениями и службами, отбросить необязательные порты и настроить Windows Firewall для необходимых портов. Определить открытые порты и прослушивающие их приложения и службы можно с помощью команды Netstat (netstat.exe), усовершенствованной в последних пакетах обновлений. Указав в командной строке

можно увидеть все открытые порты TCP (независимо от состояния) и порты UDP в системе, идентификатор процесса (PID) для каждого активного соединения (образец выходной информации приведен на экране 1). Как уже упоминалось, Windows Firewall можно настроить на разрешение входящего трафика для поименованных приложений, независимо от прослушиваемых ими портов. Единственный недостаток Netstat заключается в том, что команда выдает лишь «моментальный снимок» системы. С ее помощью нельзя идентифицировать приложения, службы и их порты, если эти приложения неактивны в момент запуска Netstat. Чтобы получить достоверную картину, можно сделать несколько снимков в разное время.

Более простая альтернатива Netstat — инструмент Port Reporter, который можно получить по адресу http://support.microsoft.com/?kb >

Рекомендуется активизировать функции протоколирования Windows Firewall после завершения настройки серверов. Можно записывать сведения об успешных и неудачных соединениях. Если после настройки и активизации Windows Firewall возникают проблемы при выполнении некоторых приложений, то с помощью информации из журналов можно определить дополнительные порты, которые следует открыть. Для настройки функций протоколирования следует открыть панель управления, запустить утилиту Windows Firewall, щелкнуть на вкладке Advanced, а затем на кнопке Settings в разделе Security Logging. Откроется диалоговое окно Log Settings (экран 2). Журнал Windows Firewall следует сохранять на быстром диске, а максимальный размер журнала должен быть достаточным для записи необходимой информации в течение длительного времени. Проверив корректность настройки Windows Firewall, можно отключить протоколирование.

Экран 2. Настройка протоколирования в Windows Firewall

Windows Firewall можно настроить и таким образом, чтобы передавать аутентифицированный трафик IPsec от доверенных машин в обход брандмауэра. В этот режим можно перевести серверы и рабочие станции, чтобы они пропускали только необходимый клиентский трафик, одновременно обеспечивая неограниченный доступ для администрирования рабочих станций и серверов.

Полная готовность

После завершения подготовки к развертыванию Windows Firewall рекомендуется активизировать брандмауэр сначала для пилотной группы пользователей. Если в процессе пробного развертывания возникнут трудности, следует активизировать режим протоколирования; в журналах содержится информация, которая поможет определить причину проблем. После устранения неполадок и успешного развертывания Windows Firewall брандмауэр станет неоценимым компонентом системы безопасности предприятия.

Джон Хоуи — Менеджер по проведению практических занятий в центре Microsoft Security Center of Excellence. Имеет сертификаты CISSP, CISM и CISA. jhowie@microsoft.com

Дополнительные ресурсы

Более подробную информацию о Windows Firewall можно найти в следующих статьях на сайте Windows IT Pro/RE:

Информацию о Windows Firewall можно найти на следующих Web-узлах:

Как включить файрвол

В данной статье вам предлагается несколько работающих способов, как включить файрвол, настроить на ПК, как деактивировать активный firewall, а также дано понятное объяснение, для чего необходима данная утилита.

С появлением в нашей жизни Интернета и его широкополосным доступом, и конечно с его увеличенными возможностями пропуска данных, существенно выросли ресурсы для получения информации, обмена ею. Упростилось общение в соцсетях, решение поставленных задач быстрее и качественнее, если сравнивать с коммутируемыми линиями.

Но мы не застрахованы, от мошенников, которые могут с такой же скоростью передавать вирусы, производить хакерские масштабные атаки на все существующие персональные компьютеры. Естественно, чтобы не стать одной из жертв хакеров и их атак, существует, как минимум, пару программ, которые будут защищать ваш ПК. И одной из них является брандмауэр или, как его принято называть по-другому, Firewall (Файрвол).

Вот почему мы предлагаем рассмотреть сам принцип его работы, как осуществляется включение фаервола, настройка и выключение.

Основные виды файрволов

Итак, файрвол будет зависеть от вашего типа соединения, которое вы используете на персональном компьютере, их существует два типа:

  • Аппаратные. Их встраивают в маршрутизаторы и, конечно, в модемы широкополосного доступа в Сеть Интернет.
  • А также программные, они устанавливаются в ОС и также их можно и скачать для установки.

Первый тип преимущественно проявляет себя в сети, в которой находятся несколько машин. Все ПК, которые состоят в сети, соединяются одним маршрутизатором, выполняющим задачи межсетевого экрана.

Лучше всего покупать роутеры или маршрутизаторы, у которых уже встроен брандмауэр, так, включение фаервола поможет вам обеспечить хорошую безопасность машин в сети.

Но бывают такие случаи, когда маршрутизатор не оснащен файерволом, тогда оптимально пользоваться вторым типом (соответственно, это программный брандмауэр).

Работоспособность брандмауэра и ее аспекты

Фаерволы, притом оба их вида, функционируют одинаково. В выбранной конфигурации, которую выбирает пользователь, брандмауэр определяет и сравнивает поступающие данные с его политикой безопасности: или пропускать, или блокировать поступающие пакеты.

Давайте на время представим, что один ПК — это пустой пакет, вы, конечно, брандмауэр, а Всемирная Паутина будет у нас супермаркетом. Вот вы вошли, имея в кармане список покупок, составленный женой. Будем рассматривать этот самый список в качестве разрешения для брандмауэра. Давайте представим, будут такие покупки как: кефир, сметана, молоко.

В соответствии с этим, на вашем ПК, если вы приняли решение включить файрвол, брандмауэр начнет блокировать всякий элемент, что будет отличаться от кефира, сметаны и, конечно же, молока, он просто не даст попасть ему к вам в пакет, а пройдут исключительно те товары, которые присутствуют в списке. Последний можно условно назвать «белым».

На таком весьма интересном примере хотелось показать важность хорошей настройки брандмауэра, потому что, если бы вдруг жена включила с перечень продуктов для покупок, скажем, «сладкую воду» или «чипсы», то они бы также оказались в белом списке, и логично предположить, что фаервол ни за что бы их не блокировал. То, что описывалась выше, имеет свое определение, а именно — «Фильтрация пакетов».

Любое решение, которое вы примете по отношению к безопасности, будет воспринято брандмауэром, но он не способен обеспечить вам сто процентов защиты, так, как есть хакеры, специализирующиеся на внедрение через элементы построенной защиты, используя незадокументированные особенности ОС Windows и прочие методы.

С помощью этого продвинутые и опытные взломщики могут внедрить свои собственные «продукты». Например, «Сгущенное молоко» замаскировать под «Ряженку», что, конечно, будет соответствовать проходным «правилам» брандмауэра, и «продукт» пройдет, находясь, словно в белом списке. В итоге злоумышленники получают полный доступ к данным вашего ПК, дабы сделать свои черные дела.

Вот почему так важно рассмотреть в рамках данной публикации вопрос, как включить файрвол, все возможные способы, а также, зачем это необходимо.

Нюансы использования firewall: какой выбрать?

Предлагаем рассмотреть не менее актуальный вопрос, прежде чем включить файрвол: какой лучше выбрать – программный или, соответственно, аппаратный?

Отвечать на него непросто, так как многие «юзеры» склоняются к тому, что вполне хватает только одного, но оптимально держать при себе что аппаратный, что программный фаервол, то есть оба.

Давайте представим такую ситуацию: стоит программный firewall. Вы устанавливаете программу вредоносного носителя, которую скачали с просторов Интернета, и в ней функция перенастроить правила брандмауэра, чтобы принимать в себя все пакеты (также вредоносные).

А вот с аппаратными несколько иная ситуация, если вы захотите включить файрвол такого типа. Их уже не удастся перенастроить.

Впрочем, даже если ваш компьютер заражен, вредоносная программа не будет иметь доступа к ПО и следующим устройствам:

Следует ли ставить антивирус, если имеется фаервол?

Ответ, на самом деле, довольно прост. Как уже писалось, фаервол работает в качестве фильтра соединений, блокирующего полученные вредоносные данные, предотвращая эти все поступления закрытием нежелательных портов, но как ни крути, все те же порты используются многими браузерами, такими как Opera, FireFox, Chrome и вашим электронным адресом, другими словами, они по умолчанию открыты нараспашку. Иначе мы бы не попали на какие-либо интернет-странички или все в ту же электронную почту. Так, что на ваш персональный компьютер без проблем смогут проникнуть вирусы, которые приходят со SPAM-сообщениями на электронный адрес, или они попросту загрузятся с посещаемых web-ресурсов, так как загрузки не будут защищены с помощью межсетевого экрана, потому что все данные проходят через открытые у вас порты.

Это значит, что не нужно думать, как деактивировать активный firewall, чтобы поставить антивирус. Эти две утилиты вполне могут спокойно уживаться друг с другом на одном стационарном компьютере или ноутбуке.

Оперативное включение брандмауэра на ПК, стоящего на «винде»

На всех ПК с Виндовс 7 установлена по умолчанию такая программа от вредоносного доступа через Всемирную Паутину и по локальной сети, которая имеет многовариантные названия:

  • чаще всего ее называют брандмауэр,
  • другой вариант — сетевой экран
  • или, наконец, firewall.

Как все считают, это просто удобная функция, и она не требует дополнительных настроек, но, как мы убеждались не раз, в ПО firewall бывают свои особенные «вылеты», что приводит к полному отключению службы.

Поэтому логично сделать разбор, как можно вновь настроить, как включить файрвол на Windows 7. На сегодняшний день существует около пяти способов, давайте их и разберем.

Способ №1: включение фаервола, используя возможности «Центра поддержки»

  • Как включить фаерволы windows 7? Во-первых, нажимаем на ярлык доступа к программам, который располагается на панели задач.
  • Кликом компьютерной мышки (правая кнопка) открываем «Центр поддержки»;
  • Перед вами откроется меню, в котором нас интересует «Открыть Центр поддержки»: тут же всплывет pop-up окошко. В нем выбираем раздел «Безопасность», а внутри него — «Сетевой брандмауэр», после чего остается только нажать кнопку «Включить сейчас», которая находится напротив. В результате включение произойдет автоматически, и сетевой экран заработает в полной мере.

Способ №2: как включить файрвол через «Панель управления»

Здесь все довольно просто: нужно нажать на клавиатуре значок , дабы открыть меню, а в нем нажимаем «Панель управления» и кликаем по «Брандмауэр Windows». Соответственно, перед вами снова развернется окно, в котором нас должно интересовать «Включение и отключение». Так можно включать firewall для разных сетей, выбрав нужные нам пункты, что расположены напротив всех вкладок и нажимая «Применить», чтобы на ПК запустился фаервол.

Способ №3: отладка через конфигурацию ОС и ее настройки

Наконец, есть и третий способ, как включить файрвол на windows 7 и отладить его, также работающий. На ПК если фаервол уже на ПК включен, но никоим образом не желает функционировать, режим восстанавливается посредством использования оптимальных настроек, внесенных в «конфиг» системы. Делаем это следующим образом:

Меню «Пуск» — вводим в поисковике «Конфигурация» — делаем выбор предложенной ОС программы — в диалоговом меню выбираем «Службы» — в открывшемся перечне кликаем по «Брандмауэр Windows», чтобы произошло включение фаервола. Необходимо напротив это пунктика установить галочку, а затем «Применить».

Есть такие случаи, что напротив фаервола система показывает, что, мол, все работает, но вы знаете, что это не так. Столкнулись с подобной ситуацией? Тогда берем и отключаем сетевой экран, и затем вновь включаем тем самым методом, что был описан выше. Но учтите: после манипуляций с настройками, чтобы они начали работать, нужно произвести перезагрузку компьютера.

Способ №4: Отладка «Службы»

  • Нажимаем кнопку в меню «Пуск», затем переходим в «Панель управления», нажав там на – «Администрирование». Во всплывшем на экране ПК окне нажимаем на ярлык «Службы»;
  • Следующий шаг заключается в том, чтобы нажать на уже знакомую нам кнопку , написать в поиске «Администрирование», затем выбрать программу с учетом рекомендации системы. Затем кликаем по ярлыку «Службы».
  • «Пуск», пишем в поисковой строке «Службы» и жмем на первый предложенный ОС вариант;
  • Применяем комбинацию и R, вписывая в утилите «Выполнить», прописав команду services.msc и нажимаем клавишу Enter. При выполнении всех вышеперечисленных пунктов будет выходить системное окно «Службы». Обязательно ищите «Брандмауэр Windows», кликнув мышью (ее правая кнопка) для выбора в открывшемся меню «Запустить»: обратите внимание, в пункте «Состояние» должен быть указан статус «Работает».

Способ №5: Отладка через команду firewall.cpl

Выполнение настройки фаервола можно грамотно сделать с помощью команды «firewall.cpl». Запуск на вашей «машине» можно осуществить также 2 способами:

  • Посредством утилиты «Выполнить», для этого нажмите комбинацию кнопок и R;
  • Используя диспетчер задач (он, как известно, откроется после нажатия Esc, Shift и Ctrl): Выполнив команду «firewall.cpl», вы увидите диалоговое меню «Брандмауэр Windows». Для того чтобы включить файрвол, вполне хватит нажатия на пункт «Использовать рекомендуемые параметры». Как вы можете видеть, существует сразу несколько действенных способов настройки и включения брандмауэра. Осталось только применить их на практике.

Как деактивировать активный firewall на Windows 7?

  • Нажимаем кнопку «Пуск», выбираем «Панель управления», затем кликаем по «Брандмауэр Windows». Система сама услужливо откроет несколько окошек в каждом, мы можем увидеть статус фаервола, после указываем везде галочки «Отключить», но учтите, чтобы отключить фаервол, в обязательном порядке разорвите текущее соединение Сети Интернет.
  • Когда вы отключили фаервол, нужно отключить еще одну службу, отвечающую за пуск приложения. Если вы этого не сделаете, сетевой экран будет запускаться сам после каждой загрузки оперативной системы.
  • Фаервол из автозагрузки, как убрать? Входим в «Пуск», нажимаем «Выполнить», прописываем «msconfig», следом открывается вкладка «Автозагрузка», где пользователю необходимо снять галочку напротив фаервола.

Надеемся, этот простой план, состоящий из 3 шагов, поможет вам понять, как деактивировать активный firewall.

В качестве резюме

Вот мы и рассмотрели в этой статье, что такое Фаервол, как включить файрвол, как его отключать в операционной системе Windows 7. Думаем, каждый из вас что-то почерпнул для себя и расширил кругозор.

Илон Маск рекомендует:  Что такое код extends
Понравилась статья? Поделиться с друзьями:
Кодинг, CSS и SQL