Главная > Computers and Internet, Information security, Microsoft Windows > Настраиваем Брандмауэр в Windows

Настраиваем Брандмауэр в Windows


Icono-FirewallЗдравствуйте, уважаемые читатели. Я думаю ни для кого не секрет, что начиная с версии Windows Vista, компания Майкрософт интегрировала в свои ОС надежный и гибко настраиваемый брандмауэр. Однако, как и у большинства брандмауэров сторонних производителей, настройки по-умолчанию не обеспечивают максимально возможный уровень защиты. Сегодня мы с вами поговорим о том, как повысить эффективность защиты брандмауэра Windows 7  правильно настроив его.

Примечание: все действия описанные в этом блоге актуальны и для 2008 R2, а также для Windows Vista/Server 2008

Для ясности, определим некоторые элементарные понятия, чтобы по ходу изложения не возникало путаницы. Что такое IP-адрес, порт, протокол, я надеюсь, все знают. Поэтому на этом останавливаться не будем.

Примечание: Несмотря на то, что в статье демонстрируется управление брандмауэром Windows 7, это руководство и рекомендации актуальны также и для версий Windows  Vista и Windows 8.x.

Направление соединения, бывает входящее и исходящее. Исходящим называется соединение, инициируемое локальным компьютером, входящим — инициируемое удаленным компьютером. Обратите внимание, что, если ваш браузер обращается к некоторому ресурсу в сети, и тот отвечает ему какими-либо данными, то этот ответ по-прежнему считается отправленным в рамках исходящего подключения.

Суть работы брандмауэра заключается в разрешении одних соединений (подключений) и блокировании других. В связи с этим, следуя правилам фильтрации появились понятия:

  • Черный список: разрешить все, кроме запрещенного.
  • Белый список: запретить все кроме разрешенного.

Я думаю всем понятно, что белый список намного эффективнее черного. Более того, во многих случаях фильтрация по черному списку может быть совершенно бесполезной, с точки зрения защиты. По-умолчанию, входящие подключения фильтруются согласно белому списку, а исходящие – черному. Причем изначально в черном списке исходящих подключений нет ни одного правила, т.е. файрволл исходящие подключения не блокирует.

Что такое сетевое расположение в Windows Vista/7 все знают? Если нет, то

  • Публичная сеть. По умолчанию любая сеть при первом подключении попадает в категорию публичных. Для такой сети подразумевается, что она открыта для прочих компьютеров и никак не защищает локальный компьютер от других.
  • Частная сеть. Подключение к сети, недоступной для окружающих, может быть отмечено администратором как частное. Это, например, может быть подключение к домашней или офисной сети, изолированной от общедоступных сетей с помощью аппаратного брандмауэра или устройства, осуществляющего преобразование сетевых адресов (NAT). Беспроводные сети следует защитить протоколом шифрования, таким как WPA или WPAv2. Сеть никогда не попадает в категорию частных автоматически. Такая настройка выполняется только администратором. ОС Windows запоминает такую сеть, и при следующем подключении та останется в категории частных.
  • Домен. Этот тип сетевого расположения определяется, когда локальный компьютер входит в домен службы Active Directory и может пройти проверку подлинности его доменного контроллера с использованием одного из сетевых подключений. Если указанные условия выполняются, доменный тип сетевого расположения назначается автоматически. Администраторы не могут назначить его вручную.

Блокирование исходящих подключений

Итак, как мы будем настраивать наш файерволл? Я предлагаю перевести работу фильтра исходящих подключений в режим белой фильтрации, и настроить список разрешений. Для этого откроем оснастку Windows Firewall with Advanced Security.

Теперь запретим исходящие подключения для Публичных и Частных сетей. Доменный профиль мы не затрагиваем в случае, если компьютер не в домене (я думаю мало кто из пользователей поднимает у себя дома доменную структуру). Для этого откроем окно свойств брандмауэра и на вкладках Частного и Публичного профиля поставим опцию Исходящие подключения в состояние Блокировать.

image

Теперь осталось прописать правила для всех приложений и служб, которым необходимо получать доступ в интернет. Я расскажу и покажу на примере  как создавать правила приложений, служб Windows, гаджетов рабочего стола, а также как активировать стандартные зарезервированные правила.

Создание правил для приложений

Как создавать правила для приложений, я вам расскажу на примере. Допустим, необходимо разрешить браузеру выполнять исходящие подключения. Для этого перейдем в группу правил Исходящих подключений, и выполним действие Новое правило. Откроется мастер создания правила для исходящего подключения.

imageНа данном шаге мастера мы указываем тип создаваемого правила. В данном случае выбираем Для программы и жмем далее.

На следующем шаге прописываем путь к приложению, в данном случае прописываем путь к ИЕ и жмем далее

image

На данном шаге мы можем разрешить или запретить подключение. Поскольку нам надо разрешить его, то выбираем разрешить.

image

Выбираем Сетевые расположения, для этого правила:

image Вводим имя правила и его описание

imageИ нажимаем Готово. После создания правила мы можем, при необходимости, уточнить дополнительные параметры, такие как протоколы, локальный/удаленный порты, ip-адреса, подсети и многое другое.

image

Создание правил для служб Windows

Теперь покажем как дать доступ в сеть службе Windows Update. Для этого при создании правила на первом шаге выберем пункт Настраиваемое и нажимаем далее. Как мы знаем, службы, загружаемых из динамических библиотек, хостятся в процессе svchost.exe. Поэтому дадим разрешение этому процессу для службы Windows Update.

imageimage

Жмем далее и выполняем стандартные процедуры.

Создание правил для гаджетов рабочего стола

Для того, чтобы разрешить гаджетам выходить в Интернет, необходимо создать разрешающее исходящее правило для %ProgramFiles%Windows Sidebarsidebar.exe. Правило создается аналогично, описывалось ранее.

Как активировать стандартные зарезервированное правило

Допустим, нам нужно разрешить утилите ping отправлять ICMP пакеты. Для этого, мы активируем зарезервированное правило. На 1-м шаге мастера выбираем Предопределенные – Общий доступ к файлам и папкам и далее следуем скриншотам.

image image

image Как разрешить VPN-подключение через брандмауэр

Допустим, необходимо создать правило для VPN подключения через туннель PPTP. Для этого создаем, как описано ранее, 2 правила:

  1. Разрешить 47 протокол (GRE) для удаленного хоста
  2. Разрешить передачу TCP пакетов на 1723 порт удаленного хоста.

Заключение

В данном обзоре я подробно рассказал Вам, как настроить Брандмауэр Windows для обеспечения более высокого уровня безопасности. Однако, всегда следует помнить, что теперь Вам придется все время за ним следить. При установке нового приложения (а иногда и после обновления старого) вам придется каждый раз создавать/изменять правила. Поэтому вам надо выбирать: либо повышенная безопасность, либо удобство работы.

Понравилась статья? Поделитесь ею с друзьями в социальных сетях!

Также по теме:
Немного о надежности антивирусной защиты
Что нужно знать пользователям Microsoft Security Essentials. FAQ
Защита домашних ПК от компьютерных угроз. Часть 1 – актуальность
Защита домашнего ПК от компьютерных угроз. Часть 2 – основные виды угроз
Защита домашнего ПК от компьютерных угроз. Часть 3 – основные методы защиты
Вебкаст: сравнение эффективности работы защитных механизмов в различных интернет-браузерах
Вебкаст: использование Secunia PSI для контроля актуальности версий установленного ПО
Раздаем интернет по WiFi встроенными средствами Windows
Как вручную контролировать отображаемые изображения на плитке современного приложения Фотографии в Windows 8.1
Выбор редакции Windows 8/8.1 для домашних пользователей

  1. Unknown
    02.06.2010 в 08:24

    а начиная с версии Windows XP, компания интегрировала не надежный и не настраиваемый брандмауэр)

  2. Vadym
    03.06.2010 в 06:30

    Нет, не начиная с версии Windows XP, а начиная с Windows XP SP2. Этот брандмауэр обеспечивал базовый уровень защиты от сетевого вторжения, и действительно был слабонастраиваемым. Но все же, это было лучше чем ничего.

  3. Mula
    19.10.2010 в 14:55

    Большое спасибо за блог!

    Есть проблема, которую сам не могу решить, может подскажете:

    Прога для видеонаблюдения Argus DVR http://www.argussurveillance.com/ имеет встроенный WEB-сервер для доступа извне, который слушает порт 8080. На локальном компе при наборе в IE http://localhost:8080/ всё работает отлично.
    С удалённого компа по адресу http://ххх.ххх.ххх.ххх:8080/ доступа нет (IP-адрес не указываю здесь в целях безопасности). Если на локальном компе вырубить Windows 7 Firewall — всё работает.

    Соответственно, надо настроить фаервол.

    Что сделал:

    Создал правило Inbound Rule для %ProgramFiles%\Argus Surveillance DVR\DVR.exe — доступ на все порты со всех адресов из всех сетей;
    Создал правило Outbound Rule для %ProgramFiles%\Argus Surveillance DVR\DVR.exe — доступ на все порты на все адреса всех сетей;
    Не помогло.

    Создал аналогичные правила для всех прог, входящих в комплект Аргуса — результата ноль.

    На всякий случай отдельно создал правило Inbound Rule для Port 8080 — Open.

    Результата никакого. Доступа нет.

    Что сделал неправильно/недостаточно?
    И как посмотреть Лог фаервола — что конкретно он блокирует?

  4. 19.10.2010 в 19:19

    Дело в том, что я никогда не работал с Argus DVR. Посоветовал бы обратиться в техподдержку компании производителя, они точно знают для чего надо разрешить доступ 🙂

  5. Mula
    20.10.2010 в 07:50

    Большое спасибо, поставил другой софт, настроил фаервол согласно Ваших рекомендаций, всё заработало 🙂

  6. 20.10.2010 в 13:02

    Пожалуйста 🙂
    Всегда рад видеть Вас у себя на блоге 😉

  7. 57645776
    09.04.2011 в 13:06

    Возникла одна проблема. Google Chrome не может подключится к сети, хотя все остальные программы, добавленные в исключения, работают! У меня Chrome лежит в C:\Users\Username\AppData\Local\Google\Chrome\Chrome.exe

    • 09.04.2011 в 13:31

      Уточните вопрос, Вы добавили Google Chrome в исключения, и он все равно не работает? Или как?

    • Иван
      24.01.2014 в 10:36

      Ошибка из-за того, что в брандмауэре по умолчанию в пути к программе указывается переменная среды (%APPDATA%\BitTorrent\BitTorrent.exe), а не полный путь к программе (C:\Users\Username\AppData\Roaming\BitTorrent\BitTorrent.exe).

      Надо в «Путь программы» указывать полный путь к программе вручную (C:\Users\Username\AppData\Roaming\BitTorrent\BitTorrent.exe)
      Эта ошибка возникает и с Агент Mail.Ru, µTorrent, BitTorrent и программами в AppData.

  8. 57645776
    09.04.2011 в 14:14

    Да, добавил в исключения, как ва написали, но нет подключения. Хотя та же мозилла и другие добавленные в исключения программы подключаются без проблем.

  9. 57645776
    09.04.2011 в 20:01

    Разобрался. Снес хром, установил его в program files и все заработало. Папка User Data осталась в папке пользователя, а папка application с самим хромом — в program files.

  10. Павел
    03.07.2011 в 20:43

    Настроил все согласно вашей статье, прописал правила для программ и основных служб, все работает, за исключением Службы отчетов о проблемах Windows. Искал в сети — очень мало информации, запутался совсем. Не меняя никаких других настроек, восстанавливаю политику по-умолчанию — отчеты отправляются! Каким программам и службам (и в каком сочетании) нужно разрешить доступ в сеть, чтобы отчеты о проблемах отправлялись, подскажите пожалуйста! Буду очень вам признателен!

  11. Роман
    31.08.2011 в 18:43

    Добрый вечер, есть вопрос по настройке. Собственно давненько настраиваю брандмауэр так, а недавно появилась необходимость сделать локальную сеть. Собственно проблема в том что расшаренные папки в сети не видятся. Если разрешить исходящие подключения то все в норме. Используется частный профиль, правила для общих файлов по умолчанию включены, ни ручное их удаление и снова добавление, ни ручное создание правил с необходимыми портами результата не дало. Та же ситуация и с домашней группой. Проверял как на комп+ноут, так и комп+медиа плеер. Нужен совет

  12. Роман
    01.09.2011 в 22:15

    Входящие

    Общий доступ к файлам и принтерам (LLMNR UDP — входящий)
    Общий доступ к файлам и принтерам (входящий трафик SMB)
    Общий доступ к файлам и принтерам (входящий трафик сессии NB)
    Общий доступ к файлам и принтерам (датаграммы NetBios — входящий)
    Общий доступ к файлам и принтерам (имена NetBios — входящий)
    Общий доступ к файлам и принтерам (служба диспетчера очереди печати — RPC)
    Общий доступ к файлам и принтерам (служба диспетчера очереди печати — RPC-EPMAP)
    Общий доступ к файлам и принтерам (эхо-запрос — входящий трафик ICMPv4)
    Общий доступ к файлам и принтерам (эхо-запрос — входящий трафик ICMPv6)

    Исходящие

    Общий доступ к файлам и принтерам (LLMNR UDP — исходящий)
    Общий доступ к файлам и принтерам (SMB — исходящий)
    Общий доступ к файлам и принтерам (датаграммы NetBios — исходящий)
    Общий доступ к файлам и принтерам (имена NetBios — исходящий)
    Общий доступ к файлам и принтерам (исходящий трафик сессии NB)
    Общий доступ к файлам и принтерам (эхо-запрос — исходящий трафик ICMPv4)
    Общий доступ к файлам и принтерам (эхо-запрос — исходящий трафик ICMPv6)

    В общем все правила что есть в стандартном списке касающиеся общего доступа для частного профиля

  13. Роман
    08.09.2011 в 16:06

    Можете чтонибудь посоветовать?

    • 08.09.2011 в 16:08

      Роман, я так сходу ответить не могу. Надо разбираться. Как только смогу этим заняться — отпишусь 😉

      • Роман
        11.09.2011 в 22:09

        Обновление, переустановил систему на ноутбуке, так же настроил на ней брандмауэр, и о чудо, комп и ноут увидели друг друга. WDTV по прежнему не видит ни ноут ни комп, если на них включен брандмауэр. Продолжаю копать дальше. Включу логирование в брандмауэре и посмотрю что режется.

  14. Celsus
    30.09.2011 в 19:41

    Большое спасибо за описание настройки для VPN и Обновления!
    Этот брандмауэр такде понравился.
    Я его протестировал несколькими входящими онлайн и 3 исходящими программными тестами, и все прошел, кроме AWFT (32-bit) там выскакивало The page cannot be found и AWFT Points 9 — видимо что-то не работает.

    Какие тесты пройти на входящие и на видимость компьютер из Интернета, ча также исходящие, чтобы быть уверенным что все работает как надо?

    Настроел ваервол так: запретил ВООБЩЕ все входящие, запретил исходящие, за исключением 4 программ и 3 правил для подключения и обновления. Возможно, отключил что-то личшнее…

    • 02.10.2011 в 15:25

      Мне действительно очень приятно, что Вы оценили статью и нашли для себя ее полезной 🙂
      Лично я для тестирования Брандмауэра использую программу http://2ip.ru/firewalltest/

      • Прохожий
        18.10.2011 в 00:26

        Рад, что хоть чем то тестировали 😉 потестируйте ещё и этим http://www.pcflank.com/pcflankleaktest.htm
        Фаервол W7 отлично справляется с защтой от внешних атак, а большего от него и не надо. Для защиты от внутренних атак больше подойдёт фаервол с проактивной защитой(HIPS) понять который лучше думаю Вам поможет http://www.matousec.com/projects/proactive-security-challenge/results.php

        P.S. Спасибо за обзор Брандмауэра Windows 7 .

        • Прохожий
          18.10.2011 в 01:02

          Хочу ещё добавить, что настройка правил для исходящих соединений в фаерволе W7 дело довольно трудоёмкое и малоэффективное, к тому же могут быть блокированны легитимные приложения.

          «Исходящая защита — это “театр безопасности”, это уловка, которая только создает впечатление улучшения безопасности, при этом не делая ничего для действительного ее улучшения. Вот почему исходящей защиты не было в брандмауэре Windows XP и вот почему ее нет и в брандмауэре Windows Vista™.» (c) Стив Райли (Steve Riley) http://security.tsu.ru/?newsid=69

  15. Celsus
    30.09.2011 в 19:42

    Вернее, 4 правил.

  16. Павел
    18.10.2011 в 15:13

    Здравствуйте, Вадим! Я, в отличие от многих, не сужу брандмауэр Windows 7, так как понимаю, что он МОЖЕТ фильтровать траффик таким образом, как этого требуют обстоятельства и «хозяин» компьютера: блокировать соединения, которые «хозяину» не нужны и разрешать соединения, которые «хозяину» необходимы для полноценной работы приложений и служб (в том числе — служб Windows). Но, почитав внимательно многочисленные суждения относительно брандмауэра Windows 7 (в интернете, в основном…….), я пришел к выводу о том, что его НЕВОЗМОЖНО настроить на нормальную работу с учетом требований страждущих юзеров! Ваша статья — свет в окошке, но такой тусклый, что обычному пользователю никогда не догадаться — чего же изменить в брандмауэре Windows 7 для того, чтобы было возможно спокойно выходить в интернет, пользоваться определенными программами, вовремя проверять и устанавливать обновления НЕ ТОЛЬКО ДЛЯ WINDOWS, но и для программ других производителей… Меня зовут Павел, и я достаточно опытный пользователь ПК, чтобы иметь возможность сравнить одинаковые вещи на предмет их соответствия необходимым требованиям. Типа, что лучше — IE 9 или Firefox 7 с его бесчисленными «Дополнениями» типа No Script или Ad Block Plus? Здесь у меня вопросов нет! IE 9 пропустил ну ОЧЧЧЕНЬ много из того, чего я видеть и слышать никак не хотел, несмотря на «Фильтры Защиты От Слежения»… FireFox не пропустил НИЧЕГО !!!!!!!! Ссылка : http://dimanb.wordpress.com/2011/01/10/%d1%84%d0%b8%d0%bb%d1%8c%d1%82%d1%80%d0%b0%d1%86%d0%b8%d1%8f-%d0%b2%d1%85%d0%be%d0%b4%d1%8f%d1%89%d0%b5%d0%b3%d0%be-%d0%b8-%d0%b8%d1%81%d1%85%d0%be%d0%b4%d1%8f%d1%89%d0%b5%d0%b3%d0%be-%d1%82%d1%80/
    Там в конце есть моя оччень ммаааааааааленькая реплика, на которую дан достаточно полный ответ…… Ответа я не нашел — нашел вашу страничку и решил дождаться, когда здесь «озвучат» более-менее стандартные схемы настройки брандмауэра Windows 7 для ВСЕХ пользователей интернета в отдельности… Меня интересует список служб и программ Windows, которым необходим доступ в Интернет, с указанием адресов (или портов). Ибо, программам типа Firefox предоставить доступ к исходящим соединениям у меня ума хватает!…

  17. Павел
    19.10.2011 в 20:35

    На мой взгляд, ничего сложного в данном вопросе для профи вашего, Вадим, уровня нет. Кто-то быть может скажет: что ж ты, не знаешь какие службы и программы Windows просятся в сеть, и в какую сеть — локальную или удаленную? Да, всех не знаю. Потому что перелопатив весь интернет, так ничего полного и вразумительного не нашел, даже на сайтах Microsoft. Как-будто сами разработчики засекретили свое творение настолько, что приходится голову ломать и ходить по разным форумам, задавая на них дурацкие вопросы, чесс слово… )))

  18. 24.10.2011 в 22:08

    Спасибо за развернутый и понятный пост!!! Все понятно и по делу написано….

  19. Мой выбор IE-есть идея чем заменить?
    30.10.2011 в 00:39

    Настройка фаервола виндовс 7 проще? чем настройка srp конечно же, но пользоваться фаерволом из 90х, когда есть такие вещи как Comodo с шикарным hips, надо быть Большим ценителем). По поводу FF+NS+ABP могу расстроить-от SFX архивчиков с зловредиками такое огрораживание не спасает;)
    Любой браузер более-менее безопасен с update, на большее ни один популярный браузер не способен.

  20. 30.10.2011 в 08:21

    Коллеги.
    давайте посмотрим на квадрант гартнера?. Где там Comodo? Правильно. НЕТУ.
    Я не скажу что у Windows 7 шикарнейший брандмауер, но он точно довольно не плохой. Если брать для работы в доменной среде, то при ПРАВИЛЬНОМ планировании должны стоять брандмауры на уровне периметра, которые и обеспечивают защиту хостов. Вариантов много — ChechPoint, McAfee, MS TMG… Вот они и сканируют трафик на зловредов, а TMG еще обладает обширными знаниями по сигнатурным уязвимостям.
    Я думаю в данной статье Вадим хотел не просто рассказать что такое брандмауер в семерке, а донести вам, что его, как и UAC, отключать НЕ НУЖНО!!!

  21. ксения
    20.12.2011 в 12:15

    здравствуйте…будте так добры ….подскажите почему не включается брандмауэр виндовс7.выдает код ошибки0x80070422.искала в интернете такого кода нет.что делать?спасибо за раннее

  22. Сергей
    21.12.2011 в 09:35

    ксения :

    здравствуйте…будте так добры ….подскажите почему не включается брандмауэр виндовс7.выдает код ошибки0×80070422.искала в интернете такого кода нет.что делать?спасибо за раннее

    Обычно это бывает при заражении трояном, прогоните windows update до упора ( надеюсь у Вас лицензия на ОС ), если не поможет — то запускайте AVZ ( если все эти слова Вам ни о чем не говорят — то лучше позвать специалиста )

  23. Кирилл
    03.05.2012 в 22:14

    Помогите, пожайлуста, настроить Windows Live.

  24. Анастасия
    27.05.2012 в 12:26

    из-за брандмауэра не работает ни опера, ни гугл хром, ни мазила. что делать?

  25. Александр
    14.10.2012 в 09:33

    Скажите пожалуйста, а какие правила нужно прописывать для Dropbox? Я прописал путь приложения, открыл все типы сетей и портов, а оно всё равно не коннектится. Причем, если в брандмауере разрешить все исходящие, то всё работает. Я не знаю в чем дело. А это приложение очень важно для меня, не хотелось бы из-за него жертвовать безопасностью…

  26. Алексей
    28.10.2012 в 09:23

    У меня чето сломался брандмауэр. Я его настраивал еще месяца три назад на повышенную безопасность. А недавно обнаружил, что несмотря на настройки он пропускает все подряд. Подскажите пожалуйста. Я могу выслать скриншоты настроек.

    • 28.10.2012 в 09:26

      Что Вы имеете ввиду под словами «пропускает все подряд»?? ))

      • Алексей
        28.10.2012 в 09:47

        Пропускает все программы. До этого даже онлайн справку для Microsoft Office не пропукал и приходилось делать правило. А сейчас любая программа может подключиться к интернету.

        • 28.10.2012 в 10:13

          что вы делаете такого с виндой, что у вас ничего не работает?

          • Алексей
            28.10.2012 в 10:17

            Да ничего я такого не делал. Все работало, как обычно. Настройки на блокировку входящих и исходящих стоят. Для определенных программ стоят исключения. А недавно заметил, что любая программа может подключиться, например, и проверить обновления на сайте.

          • 28.10.2012 в 10:30

            к сожалению телепатическими способностями я не обладаю, может более детальнее опишите проблему? програмы, настройки, скриншоты и тд

  27. Алексей
    28.10.2012 в 10:07

    есть кто живой?

  28. Алексей
    • 28.10.2012 в 10:53

      нет слов… поставьте Ubuntu

      • Алексей
        28.10.2012 в 11:03

        смешно))…может когда-нибудь поставлю, когда ее доделают..значит вы мне не подскажите в чем может быть проблема?

        • 28.10.2012 в 11:10

          возможно и подскажу когда вы покажете что именно не работает, ошибки подключения, настройки конкретных правил блокировки и тд.
          Опять же, я не телепат

          • Алексей
            28.10.2012 в 11:19

            никаких ошибок подключения нет. я же говорил, что я его настраивал еще три месяца назад. После чего, я его не трогал, разве что добавлял правила для приложений. Вчера проигрыватель VLC предложил новую версию, хотя до этого он выдавал ошибку, типа неможет подключиться к серверу…Попробовал на других программах…все они могут подключаться, несмотря на правила блокировки

          • 29.10.2012 в 12:20

            Может быть такое, что вы (случайно), кто-то из ваших знакомых, злоумышленник или его троян создал правило пропускать все. Проверьте еще раз все правила. В крайнем случае, попробуйте сбросить настройки Брандмауэра. И проверьте свой компьютер антивирусным сканером, на всякий случай.

  29. Алексей
    28.10.2012 в 11:20

    могу дать другие скриншоты

  30. Алексей
    29.10.2012 в 22:37

    никто за мой комп не садится из посторонних. на вирусы проверял — чисто. это впервые такое. чертовщина…он вообще не реагирует на стройки, хоть блокируй, хоть разрешай…пропускает

    • 30.10.2012 в 10:30

      Еще раз: проверьте внимательно все правила. В конце концов, попробуйте сделать хард-ресет файрволу

  31. irina
    08.01.2013 в 18:05

    согласна что подходит только для запрета обновлений,в остальном дырявое ведро.что только стоит его любовь самому исправлять правила,причем в сторону уязвимостей,открыть очередную бреш можно даже ват файлом,защиты нет,а чего стоит привязка безопасности к нахождению некоторых правил,если удалить перестанут работать ключи,(не запомнит настройки общего доступа в центре управления сетями и доступом) если оставить создается большая уязвимость.службу dns у себя отключила почему не спрашивайте,но без нее много чего не работает опять привязка,после отключения приходится много чего перестраивать. из плюсов очень маленькое потребление ресурсов хотя сейчас зто незначительно.складывается впечатление что писался как говорится на коленке,или на от .лучшей альтернативой тоже считаю COMODO .это мое мнение

    • A
      02.03.2013 в 08:43

      ууу унылые комменты да еще и в сравнениях — бред.
      что есть, как вы пишите ват (bat может быть?) — это набор команд netsh и др.
      настолько все облегченно для «умника» — чтобы заняться было нечем.
      а спец. ПО — как-то вами указанное, — это другой разговор.
      и по сути здесь в этой статье не выносится — кто лучше или хуже.
      так что не мудрите себе мозг и другим!
      здесь все просто — поставил и забыл!
      надо чтоб защита была от паразитов — есть антивирус — с остальными проблемами — UNC и настройки.

  32. VAd
    12.01.2013 в 11:56

    а есть что то настолько же легкое как встроенный в семерку но чисто брандмауер , а то комодо там вроде все в одном .

  33. A
    02.03.2013 в 08:39

    какая-то ересь написана в определениях сетей здесь.
    зачем вы людей путаете, хоть бы копи-паст делали из офиц. источников и справок:

    «Публичная сеть для сетей в общественных местах (таких как кафе и аэропорты). Это сетевое размещение настроено таким образом, чтобы сделать компьютер «невидимым» для других пользователей и повысить его защиту от вредоносного программного обеспечения из Интернета. Домашняя группа недоступна в публичных сетях, а сетевое обнаружение отключено. Этот вариант также следует выбрать, если используется прямое подключение к Интернету без маршрутизатора или мобильное высокоскоростное подключение.»

    автор ощущает разность?

  34. irina
    16.03.2013 в 11:00

    CommView ответ на вопросы

  35. Фёдоро
    28.03.2013 в 12:29

    Вот тут уже в комментах отразили факт того, что не получилось получить доступ в инет с «белым списком» исходящих при размещении программы в папке пользователя c:\Users\***\AppData\Roaming\. Наткнулся на ту же ситуацию , но с не с гуглом, а другой программой. Доступ получил по этой методике лишь после переустановки в папку c:\Program Files\.

    Хотелось бы получить ответ на вопрос — как настраивать доступ в инет в первом случае ??

    • Фёдор
      13.04.2013 в 13:02

      также вопрос решается путем переноса программы в папку c:\Program Files\ с помощью утилиты SteamMover, которая оставляет ссылки по месту установки c:\Users\***\AppData\Roaming\. Это для тех программ, которые не дают возможности выбора места установки при инсталяции

  36. Степан
    13.04.2013 в 11:13

    редко кому пишу, но реально спасибо тебе чувак, ты крут!
    мои гаджеты наконецто получили доступ в интернет!
    ура очкарикам! ))

  37. grinch
    28.04.2013 в 12:14

    как запретить автоматическое создание правил в брандмауэре Windows 7?Ну чтоб можно было запускать от администратора допустим установочник программы, но чтоб правило несоздавало в браунмауэре.Можно ли это сделать как нибудь.

  38. дарья
    26.06.2013 в 11:31

    здравствуйте!я установила на виндоус 7 доктор веб…затем из за того ,что все висло я его удалила…теперь в интернет я зайти не могу…ошибка 138…поменять в брендмаузере я ничего не могу…галочки не работают…что мне сделать,чтобы восстановить нормальную работу интернета?????

    • 19.11.2013 в 16:57

      Дарья, простите за опоздание с ответом. В вашем случае, после удаления антивируса следовало бы воспользоваться утилитой Восстановление Системы и откатиться к состоянию до установки. Если подобный сценарий недоступен, вам следовало бы обратиться в техническую поддержку Dr. Web.

  39. Роман
    25.08.2013 в 05:06

    Кошмар! для каждой программы путь вводить.

  40. Роман
    25.08.2013 в 05:26

    Как разрешить VPN-подключение через брандмауэр

    Допустим, необходимо создать правило для VPN подключения через туннель PPTP. Для этого создаем, как описано ранее, 2 правила:

    Разрешить 47 протокол (GRE) для удаленного хоста
    Разрешить передачу TCP пакетов на 1723 порт удаленного хоста.

    Ничего не понял, напишите по подробней, пожалуйста!

    • 19.11.2013 в 17:17

      А что конкретно непонятно? Я же описал как разрешать те или иные порты и протоколы.

  41. Роман
    25.08.2013 в 12:15

    Как разрешить нужным службам выход в интернет, а остальное блокировать, что-бы выдавался запрос «программа хочет доступ в интернет, разрешить?»

Comment pages
  1. 28.10.2010 в 10:31
  2. 17.12.2010 в 01:29
  3. 23.02.2011 в 14:24
  4. 23.02.2011 в 14:26
  5. 08.04.2011 в 18:36
  6. 08.04.2011 в 18:47
  7. 08.04.2011 в 19:49
  8. 08.04.2011 в 19:58
  9. 21.07.2011 в 17:48

Оставьте комментарий