Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Тонкая настройка брандмауэра Windows

Модерирует : KLASS, IFkO

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127

Открыть новую тему     Написать ответ в эту тему

KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
  • Как видно из описания темы, речь пойдёт о настройке брандмауэра Windows для предотвращения несанкционированных соединений, в том числе телеметрии, вся "борьба" с которой сводится к отключению/перенастройке почти всех правил Microsoft.
    Сначала возвращаем ПРАВИЛА БРАНДМАУЭРА ПО УМОЛЧАНИЮ, если система только что установлена, то можно пропустить.
     
  • Выбираем Пуск => Средства администрирования => Брандмауэр Windows в режиме повышенной безопасности.
    ПКМ на "Брандмауэр Windows в режиме повышенной безопасности (Локальный компьютер)" => Свойства => Блокируем исходящие подключения:
       
    Отключаем или удаляем все входящие правила M$, кроме Основы сетей - протокол DHCP (вх. трафик DHCP)
    Отключаем или удаляем все исходящие правила M$, кроме Основы сетей - протокол DHCP (DHCP - исходящий трафик)
    и Основы сетей - DNS (UDP - исходящий трафик).


    НЕ ОБЯЗАТЕЛЬНО (на слив телеметрии не влияет, сначала осознайте, для чего вам это нужно):
    Оставив правило DNS, помним и не забываем, что некоторые программы могут воспользоваться им для своих нужд.
    Если таки решили это правило отключить и осознали, зачем вам это надо, обязательно отключите службу DNS-клиент.


    Всё, Интернета нет, как и нет любых других соединений (кроме DHCP и DNS), включая телеметрию. Чтобы убедиться в этом, используйте Wireshark.
    После такой настройки обновления автоматически устанавливаться не будут. Для систем ниже Windows 10 сначала обновите систему, а потом настраивайте правила брандмауэра. Последующие обновления устанавливайте ручками.
    Актуальный список обновлений для Windows 10 см. здесь, рекомендации по обновлению Windows 7 SP1 см. здесь.
    История кумулятивных обновлений для разных версий Windows 10 доступна здесь.
     
  • Осталось "научить" брандмауэр Windows выпускать и впускать только то, что мы разрешили. Иначе говоря, будем создавать "белый" список приложений.
    Так как у каждого свои приложения и задачи, предлагаю здесь в теме обсудить правила, которые необходимы для комфортной работы пользователя.
     
  • Для того чтобы быстро разобраться, какой программе что нужно открыть в брандмауэре, можно использовать приложение Process Hacker.
    Сборка Process Hacker x86 x64 от Victor_VG или ее русский вариант от KLASS для Windows 10.
    Вопросы по работе Process Hacker (изучите там шапку).
    Открываем Process Hacker от имени администратора (по ПКМ), вкладка "Firewall" и запускаем приложение, которому необходим выход в Интернет. Здесь (красные строки, т.е. заблокированные соединения) мы сразу видим, к каким портам, удалённым адресам и по какому протоколу обращается запущенное приложение. Исходя из этих данных, можно гибко настроить правило для любого приложения.
    Для Windows 7 можно воспользоваться набором NetworkTrafficView_russian.
    Также, в любой системе, для отслеживания можно использовать Process Monitor от Марка Руссиновича (в той же теме все вопросы по настройке программы).
     
  • Как добавлять или изменять правила, используя командную строку (команда netsh).
     
  • Контекстное меню в проводнике для файлов .EXE, с помощью которого можно добавлять правила в брандмауэр (Shift+ПКМ).
     
  • Не лишним будет добавить в свои правила полное отключение Интернета или вообще отключать сетевые интерфейсы так или так.
     
  • Импортируйте свои правила при каждом входе в систему через Планировщик, так как правила от M$ могут быть восстановлены при очередном обновлении.
     
  • Чтобы передать команду добавления правила брандмауэра другому пользователю, можно использовать PowerShell (начиная с Windows 8.1)
     
  • Также, для удобства создания правил, есть другой инструмент Windows Firewall Control.
    Это надстройка, которая работает в области уведомлений на панели задач и позволяет пользователю легко управлять родным брандмауэром Windоws, без необходимости переходить в определённые окна настроек брандмауэра.
     
  • Еще одна программа для удобства создания правил Firewall App Blocker | FAB.
     
  • Включить аудит Платформы фильтрации IP-пакетов
     
  • Администрирование брандмауэра в режиме повышенной безопасности с помощью PowerShell или Netsh
     
  • Проверка брандмауэра на наличие уязвимостей
     
  • Как запретить или разрешить изменять правила брандмауэра. Утилита SubInACL от Microsoft. Нюансы: 1, 2. На сегодня утилита не поддерживается и была убрана с сайта разработчика.
    Ищите в других местах:
    subinacl.exe
    Size: 290 304 Bytes
    CRC32: 90B58A75
    MD5: 53cdbb093b0aee9fd6cf1cbd25a95077
    SHA1: 3b90ecc7b40c9c74fd645e9e24ab1d6d8aee6c2d
    SHA256: 01a2e49f9eed2367545966a0dc0f1d466ff32bd0f2844864ce356b518c49085c
    SHA512: 7335474d6a4b131576f62726c14148acf666e9a2ce54128b23fe04e78d366aa5bdf428fe68f28a42c2b08598d46cada447a4e67d530529b3e10f4282513a425f
     
  • Ещё раз про "секретные, неотключаемые разрешающие правила" RestrictedServices
     
  • Смежные темы:
    Настройка персональных файерволов (firewall rules)
    Бесконтрольность Windows 10
    Быстрая настройка Windows
     
  • Шапку и около-темные вопросы обсуждаем здесь

Всего записей: 11580 | Зарегистр. 12-10-2001 | Отправлено: 20:59 05-03-2017 | Исправлено: KLASS, 12:52 08-09-2024
blizard

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Windows периодически сама добавляет свои правила в Брандмауэр. Может ли Windows сама добавлять свои правила в Групповую политику Брандмауэра и делает ли это?

Всего записей: 84 | Зарегистр. 19-02-2018 | Отправлено: 23:41 09-06-2024
Chromatic_Scale

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
blizard
Да, Windows может автоматически добавлять свои правила в Брандмауэр, но это касается только локального брандмауэра. В Групповую политику (GPO) правила добавляются только вручную администраторами. Однако, если администратор применяет обновления или новые политики через GPO, это может привести к появлению новых правил в брандмауэре на компьютерах в домене. Windows сама не вносит изменения в GPO без вмешательства администратора.

Всего записей: 3 | Зарегистр. 07-06-2024 | Отправлено: 00:16 10-06-2024
yarik52985

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
У меня Windows 10, брандмауэр настроен на запрет всех входящих и исходящих правил, кроме Основы сетей - протокол DHCP (вх. трафик DHCP), Основы сетей - протокол DHCP (DHCP - исходящий трафик), Основы сетей - DNS (UDP - исходящий трафик). Теперь я хочу создать разрешающее правило для интернет сёрфинга с помощью тор браузера. Но незнаю какие указать "Локальные порты", Удалённые порты а так же Локальные и удалённые IP-адреса. Я не хочу указывать "Любой" ip адрес или порт, мне нужно разрешить только те ip адреса и порты которые необходимы для возможности интернет сёрфинга с помощью тор браузера что бы тор браузер корректно работал. Пожалуйста подскажите знающие люди.
 
Добавлено:
Так то я установил Windows Firewall Control эта программа оповещает когда какому то файлу требуется доступ в интернет, в этой программе так же можно нажать на кнопку "Разрешить доступ" и после этого эта программа добавляет необходимое разрешающее правило. Но меня неустраивает с точки зрения безопасности содержание разрешающего правила для тор браузера. Содержание создается там такое: Протокол - Любой, Локальные порты - Все порты, Удаленные порты - все порты, Локальные адреса - Любой, Удаленные адреса - Любой.




Windows Firewall Control у нас там, а здесь только Microsoft Windows и на этом все. Обсуждать мною сказанное - не советую.

Всего записей: 8 | Зарегистр. 10-06-2024 | Отправлено: 13:41 10-06-2024 | Исправлено: KLASS, 21:22 10-06-2024
gutasiho

Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
yarik52985
Я бы создал стандартное правило для браузера: разрешить исходящие TCP, лок. порт любой, лок. адрес любой или ваш лок. адрес 192.168.....; уд. порт 80, 443, уд. IP любой. В удаленных IP можно указать диапазон IP, или несколько диапазонов, вычленив поддиапазоны, которые принято считать сборщиками телеметрии.
В процессе серфинга в журнале могут появиться записи о заблокированных исходящих, изучив их, сделаете выводы, нужно ли вносить коррективы в правило, или создавать еще одно правило.
Если вы создавали правило кликом на алерте из системного трея, откройте панель правил и откорректируйте правило, как описано выше. С точки зрения безопасности все правильно.
 
Добавлено:

Цитата:
 брандмауэр настроен на запрет всех входящих
Это правильно.
 
 
Добавлено:

Цитата:
и исходящих правил,
Тут я подзабыл, при таком правиле у вас ничего не выйдет в эфир, даже при наличии разрешающего правила, такой режим включается в WFC в профиле высокой фильтрации (черная иконка в трее).
Не создаете правило "запрет всех исходящих", создаете нужные разрешающие правила, нужные приложения выходят в эфир. Приложения, не имеющие никаких правил, все равно не выйдут в эфир, такова логика работы фаервола, но WFC будет выбрасывать алерты о попытках выхода. Далее по алерту или журналу создаете запрещающее для этого приложения, или глобально отключаете алерты в настройках, или вносите эти приложения в исключения оповещений.
Плиз, не продолжайте в этой теме про WFC, а то модератор будет недоволен.




Плиз, НЕ НАЧИНАЙТЕ! про WFC. Сам провоцирует (обсуждает работу стороннего ПО), а потом на модера стрелки. В разделе обсуждаем только то, что относится к Microsoft Windows. Ни модера не обсуждаем, ни стороннее ПО не обсуждаем, ни еще какую лабуду. Ты сам даже не замечаешь, как нафлудил на высшую меру.

Всего записей: 8245 | Зарегистр. 14-09-2020 | Отправлено: 19:37 10-06-2024 | Исправлено: KLASS, 13:01 11-06-2024
yarik52985

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Я бы создал стандартное правило для браузера: разрешить исходящие TCP, лок. порт любой, лок. адрес любой или ваш лок. адрес 192.168.....; уд. порт 80, 443, уд. IP любой. В удаленных IP можно указать диапазон IP, или несколько диапазонов, вычленив поддиапазоны, которые принято считать сборщиками телеметрии.

Спасибо, буду знать. Хочу уточнить - а если в тор браузере используются мосты, то порядок действий будет аналогичен тому что вы написали выше?
 
Добавлено:
gutasiho
Формулируя свое уточнения к вашему ответу на мой вопрос, забыл нажать на ваш никнейм)

Всего записей: 8 | Зарегистр. 10-06-2024 | Отправлено: 07:31 15-06-2024
yarik52985

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Я бы создал стандартное правило для браузера: разрешить исходящие TCP, лок. порт любой, лок. адрес любой или ваш лок. адрес 192.168.....; уд. порт 80, 443, уд. IP любой.

При использовании мостов в тор браузере
Цитата:
уд. порт 80, 443, уд. IP любой.
не подходит, так как файл тор браузера lyrebird.exe если подключаетесь к сети тор через мосты запрашивает разрешение на удаленный порт и удаленный ip адрес указанный в самих мостах. У меня вопрос безопасно ли разрешать ip адрес и порт моста тор браузера в брандмауэре виндовс?
 
Добавлено:
И ещё такой вопрос я создал стандартное правило для браузера: разрешить исходящие TCP, лок. порт любой, лок. адрес любой или ваш лок. адрес 192.168.....; уд. порт 80, 443, уд. IP любой для браузера хром все вроде работает но установленное в браузер впн расширение требует свой ip адрес и свой порт, безопасно ли их разрешать? может есть какие то ньюансы и тонкости а может вы знаете о каких то подводных камнях. Прошу ответить максимально развернуто и подробно, мне важно съесть собаку в этой теме, ибо хочу научится по крупицам контролировать трафик своего компа.

Всего записей: 8 | Зарегистр. 10-06-2024 | Отправлено: 15:14 15-06-2024
gutasiho

Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
yarik52985
Цитата:
но установленное в браузер впн расширение требует свой ip адрес
Его адрес и так входит в разрешенные
Цитата:
 уд. IP любой

Цитата:
 и свой порт, безопасно ли их разрешать?
Добавьте этот порт в перечень уд. портов правила для браузера, без этого VPN не будет работать, у меня так. Безопасно.

Всего записей: 8245 | Зарегистр. 14-09-2020 | Отправлено: 15:36 16-06-2024
yarik52985

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Помогите люди добрые разобратся, какое разрешающее правило указать в виндовс брандмауэре для VPN Gate Client? Не желаю разрешать лишних удаленных портов и IP адресов, какой протокол выбрать и т.д. но при этом чтоб разрешить самое необходимое для нормальной функциональности программы.
 
Добавлено:
Замечу что на остальные мои два вопроса мне ответили удовлетворительно, я доволен ответами.

 
Добавлено:
Вообще безопасно для VPN программы установленной на ПК разрешать в брандмауэре виндовс исходящее соединение с любым удаленным IP адресом и любым удаленным портом. Или есть какие другие варианты о которых я пока не догадываюсь?




А я тоже замечу - будете обсуждать работу стороннего ПО типа WFC - выключу и надолго. И да, оставьте, пожалуйста, при себе то, что вы добавили. Не по теме топа ваши переживания!

Всего записей: 8 | Зарегистр. 10-06-2024 | Отправлено: 19:07 22-06-2024 | Исправлено: KLASS, 19:45 22-06-2024
gutasiho

Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Обратитесь в техподдержку своей VPN-программы.

Всего записей: 8245 | Зарегистр. 14-09-2020 | Отправлено: 09:58 23-06-2024
yarik52985

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Я реализовал ваш совет на практике - обратившись в техподдержку своей VPN-программы. но там мне ответили что все что просит эта программа нужно разрешить. Но я им почему то не стронник доверять, по этой причине я и обращаюсь к третьим лицам тобишь Вам, в надежде получить ответ исключительно по теме брандмауэра виндовс.

Всего записей: 8 | Зарегистр. 10-06-2024 | Отправлено: 13:26 23-06-2024
yarik52985

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Как мне правильно и безопасно разрешить в брандмауэре виндовс пинг сайтов из CMD?

Всего записей: 8 | Зарегистр. 10-06-2024 | Отправлено: 12:15 24-06-2024
Arcadaw

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Как мне правильно и безопасно разрешить в брандмауэре виндовс пинг сайтов из CMD?

Большинство ваших вопросов можно узнать путем мониторинга логов фаерволла.  
Поставьте прогу Process Hacker (http://forum.ru-board.com/topic.cgi?forum=5&topic=50376) и там есть вкладка Firewall. Или посмотрите логи в Malware WFC или в логах Винды.
 
Запустите команду пинга и посмотрите на какой порт лезет. Этот порт разрешаете и на все удаленные IP-адреса.
Вот тут - список стандартных портов Винды.
https://ru.wikipedia.org/wiki/Список_портов_TCP_и_UDP

Всего записей: 1579 | Зарегистр. 25-03-2004 | Отправлено: 13:09 24-06-2024
yarik52985

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Запустите команду пинга и посмотрите на какой порт лезет. Этот порт разрешаете и на все удаленные IP-адреса.
Очень жаль что ответ не от Gold Member но все же спасибо, буду умножать на двое. Вы не упомянули о том какой протокол указывать и почему, TCP или UDP?
 
 
Добавлено:

Цитата:
посмотрите на какой порт лезет

Ведь лезит со всех щелей TCP и UDP мне нужно что бы знающий человек ответил что луче в этом случае выбрать и обосновал почему именно так а не иначе.
 
Добавлено:
Не комильфо разрешать все что просится в эфир, я сторонник минимализьма и параноидальной анонимности.
 
Добавлено:

Цитата:
какой протокол указывать и почему, TCP или UDP?
то же самое спрашиваю и о портах которые просятся наружу, почему CMD для пинга сайта просит именно этот порт а не другой, безопасно ли его разрешать или может посунуть ему другой порт. А так конешна проще простого мониторь логи и открывай все что просится))))) это капец какой то.

Всего записей: 8 | Зарегистр. 10-06-2024 | Отправлено: 14:00 24-06-2024
gutasiho

Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
yarik52985
Цитата:
Я реализовал ваш совет на практике - обратившись в техподдержку своей VPN-программы. но там мне ответили что все что просит эта программа нужно разрешить. Но я им почему то не стронник доверять,
А мне или другому советчику со стороны, вы, значит, доверяете? Поочередно разрешите ему все, что он просит. Потом по одному убирайте разрешения и найдите рабочий вариант с минимумом разрешений.
Цитата:
какой протокол указывать и почему, TCP или UDP?
Ни первый, ни второй, а ICMPv4 (можно добавить ICMPv6, если он не отключен в сетевых настройках). Для System.

Всего записей: 8245 | Зарегистр. 14-09-2020 | Отправлено: 18:03 24-06-2024
yarik52985

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
gutasiho

Воистину Gold Member! Спасибо добр человек, дай Вам Бог здоровья и долгих лет жизни. Вроде бы все банально до ужаса, но когда Вы отвечаете на душе становится спокойней, незнай почему так. Интуиция мне подсказывает что я исчерпал тут число предупреждений и меня тут скоро прихлопнут после этого сообщения. Но я готов принести себя в жертву и не жалею об этом сообщении.
 
Добавлено:
Я уважаю Ваши правила на этом форуме, я давно уже много лет читаю Ваш форум и считаю его лучшим в своем сегменте, и дальше буду его читать, но писать не решался никогда. На прощание хочу познакомить Вас со своим мировозрением спам . Прощайте и ещё раз спасибо за ответы. Надеюсь встретимся но уже не под яриком.





Уважал бы - не писАл бы всякую чушь, захламляя тему, а другие потом в этом хламе должны найти ответы. Иногда лучше не писАть.

Всего записей: 8 | Зарегистр. 10-06-2024 | Отправлено: 22:17 24-06-2024 | Исправлено: KLASS, 07:20 25-06-2024
Mike321

Junior Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Никто еще не пробовал подружить Goodbyedpi с брандмауэром Windows 10?

Всего записей: 145 | Зарегистр. 06-02-2006 | Отправлено: 22:37 01-08-2024
Try_Bul_Bul



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Никто еще не пробовал подружить Goodbyedpi с брандмауэром Windows 10?

Да меня тоже это интересует.
Всё отключено кроме
Основы сетей - протокол DHCP (вх. трафик DHCP)
Основы сетей - протокол DHCP (DHCP - исходящий трафик)
Основы сетей - DNS (UDP - исходящий трафик)

Что нужно разрешить для работы Goodbyedpi?

Всего записей: 735 | Зарегистр. 24-07-2016 | Отправлено: 10:47 03-08-2024
Caravelli



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Mike321
Try_Bul_Bul
Написано, что служба goodbyedpi.exe работает с dns 77.88.8.8 по порту 1253. Видимо в этом направлении и нужно копать.

Всего записей: 2367 | Зарегистр. 01-12-2009 | Отправлено: 17:10 03-08-2024
westlife



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
GPT007

Цитата:
Всё таки задам вопрос тут.
Проблема такая.
Windows 10 LTSC 21H2.
DNS клиент отключается только через реестр, в службах заблокировано.
При отключении DNS клиента через реестр невозможно подключиться к интернету по PPPoE.
Выдаёт ошибку о невозможности запуска дочерней службы - DNS клиента!
Нужно вместо виндовского DNS клиента использовать DNSCrypt.
Если использовать оба клиента, то svchost.exe выходит в интернет по 127.0.0.1:53 не смотря на полный запрет svchost.exe в фаерволе ESET.
Можно это всё как то решить ?

Попробуйте убрать зависимости от днскэша в реестре у служб, раз отключили её:
   RasMan (диспетчер подкл. удаленного доступа)     HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RasMan
   NcaSvc (помощник по подключению к сети)          HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NcaSvc
Я не пользуюсь pppoe, но расман нужен для этого подключения по идее. Если не убрать, то служба стартовать не сможет.
svchost.exe не сам лезет в сеть, через неё запущены службы, а значит какая-то из служб обращается к сети. Сторонние фаерволы не все могут блокировать доступ в сеть через днс (udp53), когда работает служба ДНС виндовая, а возможно и любая если будет.  У меня KES не может.

Всего записей: 1638 | Зарегистр. 12-12-2006 | Отправлено: 12:17 04-08-2024
GPT007

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
westlife

Цитата:
Попробуйте убрать зависимости от днскэша в реестре у служб, раз отключили её:
   RasMan (диспетчер подкл. удаленного доступа)     HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RasMan
   NcaSvc (помощник по подключению к сети)          HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NcaSvc  

Подскажите как это сделать.

Всего записей: 173 | Зарегистр. 04-09-2023 | Отправлено: 15:30 04-08-2024
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127

Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Тонкая настройка брандмауэра Windows


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2025

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru