Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Тонкая настройка брандмауэра Windows

Модерирует : KLASS, IFkO

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127

Открыть новую тему     Написать ответ в эту тему

KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
  • Как видно из описания темы, речь пойдёт о настройке брандмауэра Windows для предотвращения несанкционированных соединений, в том числе телеметрии, вся "борьба" с которой сводится к отключению/перенастройке почти всех правил Microsoft.
    Сначала возвращаем ПРАВИЛА БРАНДМАУЭРА ПО УМОЛЧАНИЮ, если система только что установлена, то можно пропустить.
     
  • Выбираем Пуск => Средства администрирования => Брандмауэр Windows в режиме повышенной безопасности.
    ПКМ на "Брандмауэр Windows в режиме повышенной безопасности (Локальный компьютер)" => Свойства => Блокируем исходящие подключения:
       
    Отключаем или удаляем все входящие правила M$, кроме Основы сетей - протокол DHCP (вх. трафик DHCP)
    Отключаем или удаляем все исходящие правила M$, кроме Основы сетей - протокол DHCP (DHCP - исходящий трафик)
    и Основы сетей - DNS (UDP - исходящий трафик).


    НЕ ОБЯЗАТЕЛЬНО (на слив телеметрии не влияет, сначала осознайте, для чего вам это нужно):
    Оставив правило DNS, помним и не забываем, что некоторые программы могут воспользоваться им для своих нужд.
    Если таки решили это правило отключить и осознали, зачем вам это надо, обязательно отключите службу DNS-клиент.


    Всё, Интернета нет, как и нет любых других соединений (кроме DHCP и DNS), включая телеметрию. Чтобы убедиться в этом, используйте Wireshark.
    После такой настройки обновления автоматически устанавливаться не будут. Для систем ниже Windows 10 сначала обновите систему, а потом настраивайте правила брандмауэра. Последующие обновления устанавливайте ручками.
    Актуальный список обновлений для Windows 10 см. здесь, рекомендации по обновлению Windows 7 SP1 см. здесь.
    История кумулятивных обновлений для разных версий Windows 10 доступна здесь.
     
  • Осталось "научить" брандмауэр Windows выпускать и впускать только то, что мы разрешили. Иначе говоря, будем создавать "белый" список приложений.
    Так как у каждого свои приложения и задачи, предлагаю здесь в теме обсудить правила, которые необходимы для комфортной работы пользователя.
     
  • Для того чтобы быстро разобраться, какой программе что нужно открыть в брандмауэре, можно использовать приложение Process Hacker.
    Сборка Process Hacker x86 x64 от Victor_VG или ее русский вариант от KLASS для Windows 10.
    Вопросы по работе Process Hacker (изучите там шапку).
    Открываем Process Hacker от имени администратора (по ПКМ), вкладка "Firewall" и запускаем приложение, которому необходим выход в Интернет. Здесь (красные строки, т.е. заблокированные соединения) мы сразу видим, к каким портам, удалённым адресам и по какому протоколу обращается запущенное приложение. Исходя из этих данных, можно гибко настроить правило для любого приложения.
    Для Windows 7 можно воспользоваться набором NetworkTrafficView_russian.
    Также, в любой системе, для отслеживания можно использовать Process Monitor от Марка Руссиновича (в той же теме все вопросы по настройке программы).
     
  • Как добавлять или изменять правила, используя командную строку (команда netsh).
     
  • Контекстное меню в проводнике для файлов .EXE, с помощью которого можно добавлять правила в брандмауэр (Shift+ПКМ).
     
  • Не лишним будет добавить в свои правила полное отключение Интернета или вообще отключать сетевые интерфейсы так или так.
     
  • Импортируйте свои правила при каждом входе в систему через Планировщик, так как правила от M$ могут быть восстановлены при очередном обновлении.
     
  • Чтобы передать команду добавления правила брандмауэра другому пользователю, можно использовать PowerShell (начиная с Windows 8.1)
     
  • Также, для удобства создания правил, есть другой инструмент Windows Firewall Control.
    Это надстройка, которая работает в области уведомлений на панели задач и позволяет пользователю легко управлять родным брандмауэром Windоws, без необходимости переходить в определённые окна настроек брандмауэра.
     
  • Еще одна программа для удобства создания правил Firewall App Blocker | FAB.
     
  • Включить аудит Платформы фильтрации IP-пакетов
     
  • Администрирование брандмауэра в режиме повышенной безопасности с помощью PowerShell или Netsh
     
  • Проверка брандмауэра на наличие уязвимостей
     
  • Как запретить или разрешить изменять правила брандмауэра. Утилита SubInACL от Microsoft. Нюансы: 1, 2. На сегодня утилита не поддерживается и была убрана с сайта разработчика.
    Ищите в других местах:
    subinacl.exe
    Size: 290 304 Bytes
    CRC32: 90B58A75
    MD5: 53cdbb093b0aee9fd6cf1cbd25a95077
    SHA1: 3b90ecc7b40c9c74fd645e9e24ab1d6d8aee6c2d
    SHA256: 01a2e49f9eed2367545966a0dc0f1d466ff32bd0f2844864ce356b518c49085c
    SHA512: 7335474d6a4b131576f62726c14148acf666e9a2ce54128b23fe04e78d366aa5bdf428fe68f28a42c2b08598d46cada447a4e67d530529b3e10f4282513a425f
     
  • Ещё раз про "секретные, неотключаемые разрешающие правила" RestrictedServices
     
  • Смежные темы:
    Настройка персональных файерволов (firewall rules)
    Бесконтрольность Windows 10
    Быстрая настройка Windows
     
  • Шапку и около-темные вопросы обсуждаем здесь

Всего записей: 11539 | Зарегистр. 12-10-2001 | Отправлено: 20:59 05-03-2017 | Исправлено: KLASS, 12:52 08-09-2024
Muznark



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
осваиваю по-маленько, но он меня уже задолбал малец. вот щас я хочу чтоб уведомлений о выходе проги в сеть небыло, чтоб все кроме того что я добавил в юзер правила - блокировалось без запроса.
для этого мне надо создать правило типа блок алл, и сообразить как это оно работает, нужно ли все аппы кроме нужных туда добовлять, и.т.д
 
Добавлено:
все, вырубил все нотификации, теперь можно быть спокойным

Всего записей: 520 | Зарегистр. 16-11-2004 | Отправлено: 01:05 28-11-2023
gntix



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Sraboti
Может обновление прошло? В шапке написано, что после установки обновлений, ветка становится доступной на изменение (как и при импорте правил).

Всего записей: 733 | Зарегистр. 07-12-2004 | Отправлено: 00:10 29-11-2023 | Исправлено: gntix, 00:15 29-11-2023
webresurs



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Добавить правила в брандмауэр windows для списка файлов, а так же отдельно портов:
 
Содержимое firewall_block_apps.bat:
 
Содержимое fblockapps.txt:
 
модификация скрипта версия 2:
-можно выбрать желаемое действие с программами из списка, так же заблокировать или разблокировать порты, посмотреть открытые порты, заблокировать по IP-адресу
 
Содержимое firewall_apps_and_port.bat:

Всего записей: 280 | Зарегистр. 23-01-2007 | Отправлено: 11:26 29-11-2023 | Исправлено: webresurs, 09:43 11-12-2023
Sraboti

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Утилита SubInACL от Microsoft.

Что-то у меня не получается...
Я сделал скрипт fwb.bat (лежит в одной папке с subinacl.exe)

Код:
netsh advfirewall firewall delete rule name=all
 
netsh advfirewall firewall add rule name="Core Networking - Dynamic Host Configuration Protocol (DHCP-In)" dir=in program="%SystemRoot%\system32\svchost.exe" action=allow profile=any protocol=UDP localport=68 remoteport=67
netsh advfirewall firewall add rule name="Core Networking - Dynamic Host Configuration Protocol (DHCP-Out)" dir=out program="%SystemRoot%\system32\svchost.exe" action=allow profile=any protocol=UDP localport=68 remoteport=67
netsh advfirewall firewall add rule name="Core Networking - DNS (UDP-Out)" dir=out program="%SystemRoot%\system32\svchost.exe" action=allow profile=any protocol=UDP remoteport=53
netsh advfirewall firewall add rule name="ICMPv4" dir=out action=allow profile=any protocol=ICMPv4
netsh advfirewall firewall add rule name="ICMPv4" dir=in action=allow profile=any protocol=ICMPv4
netsh advfirewall firewall add rule name="ICMPv6" dir=out action=allow profile=any protocol=ICMPv6
netsh advfirewall firewall add rule name="ICMPv6" dir=in action=allow profile=any protocol=ICMPv6
netsh advfirewall firewall add rule name="Time sync" dir=out program="%SystemRoot%\system32\svchost.exe" action=allow profile=any protocol=UDP localport=123 remoteport=123 remoteip=192.168.1.1
netsh advfirewall firewall add rule name="Firefox" dir=out program="%ProgramFiles%\Mozilla Firefox\firefox.exe" action=allow profile=any protocol=any
 
%~dp0subinacl /subkeyreg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules /setowner=Administrators
%~dp0subinacl /subkeyreg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules /grant=Administrators=f
%~dp0subinacl /subkeyreg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules /grant=All=R
%~dp0subinacl /subkeyreg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules /deny=All=S
cls & color 4 & echo. FW changes is BLOCKED. Press anykey for ALLOW... & pause>null
%~dp0subinacl /subkeyreg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules /setowner=Administrators
%~dp0subinacl /subkeyreg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules /grant=Administrators=f
%~dp0subinacl /subkeyreg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules /grant=All=C
cls & color 2 & echo. FW changes is ALLOWED... & pause>null

И задал Task Scheduler выполнять этот скрипт с наивысшими привилегиями при старте системы.
В итоге, при старте системы он выполняется (появляется консольное окно и добавляются правила), но через какое-то время открываю Windows Defender Firewall with Advanced Security и вижу там добавленное разрешающее правило для Microsoft Edge.
Что не так?
 
Добавлено:
webresurs, как работает то, что предлагаете вы?
Я так понял надо в файле перечислить программы, которым надо разрешить выход в интернет. А как быть с разрешением, например, ICMPv6 (без него IPv6 не поднимается)?

Всего записей: 143 | Зарегистр. 24-04-2007 | Отправлено: 22:57 03-12-2023
gntix



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
%~dp0subinacl /subkeyreg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules /deny=All=S  

Вкралась оЧЕпятка? Должно быть /deny=All=C наверное?

Цитата:
%~dp0subinacl /subkeyreg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules /grant=All=C

КМК эта строка лишняя, поскольку отменяет запрет на изменение, установленный ранее.

Всего записей: 733 | Зарегистр. 07-12-2004 | Отправлено: 02:04 04-12-2023
chivilyov

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
После нескольких часов простоя оба моих медиаплеера (Dune Magic Plus и Dune Solo 4K) зависают при открытии какой-либо сетевой папки или диска на компьютере. ОС - Десятка, подключение через Wi-Fi, SMB1 включен, в свойствах сетевых папок прописаны IP-адреса. Если же на компе отключить Брандмауэр, зависание почти сразу пропадает и доступ открывается. Когда-то давным давно сталкивался с чем-то подобным но это решение проблемы уже не работает.
 
Что там можно сделать в Брандмауэре чтобы такого не было? Может какие-то исключения настроить?

Всего записей: 1113 | Зарегистр. 21-02-2008 | Отправлено: 13:41 04-12-2023 | Исправлено: chivilyov, 13:43 04-12-2023
Sraboti

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Вкралась оЧЕпятка? Должно быть /deny=All=C наверное?  

Возможно. Всё взято из ссылки в шапке Как запретить или разрешить изменять правила брандмауэра ?

Всего записей: 143 | Зарегистр. 24-04-2007 | Отправлено: 23:55 04-12-2023
danetz

Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
оЧЕпятка?

 
Приписать снизу к своему батнику другой - это не очепятка, это не понимание. Делайте разрешения, затем добавляйте свои.  потом запрещайте.
 
Да это - такая себе защита. Оно было бы защитой если бы что-то постояно следило за правамим этой ветки. Или хотя бы если об этом способе знали только вы.
 
 
Уж столько времени назад я те строчки написал ... с тех пор стал делать намного проще. Если ко мне обращается человек, который без фанатизма (читай паранойи) хочет избавиться от телеметрии и при этом хочет оставить кое что из метрохлама и тд я делаю так. Руборд схема + запрещающие правила для наглых (читай - добавляющих себя) приложений. Если хорошенько настроить винду, то наглых приложений набирается буквально едененицы.
Такая настрйока не является идеалом перфекциониста. Можно видеть как приложения от МС, не найдя выхода в сеть бесконечно создают разрешающие правила. Жмякнули по пуску - добавились 2-3 правила. Виндовс не теряет надежды)
Но, если седалть периодическую перезаливку правил для очиски этого мусора (например при ребуте), как завещал КЛАСС, то жить можно. Несколько десятков мусорных правил в брэнмаэуре до перезагрузки не будут заметны от слова совсем. Даже пинг в вашей любимой КС 1.6 не вырастет.
Схема не для параноиков. Параноик бы просто через dir c:|find ".exe" нашел бы все екзешники и добавл их)) А потом заблочил ветку реестра. А потом выдернул бы лан шнур)
 

Всего записей: 403 | Зарегистр. 25-02-2012 | Отправлено: 06:26 05-12-2023
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Можно видеть как приложения от МС, не найдя выхода в сеть бесконечно создают разрешающие правила

Не пользовал домашние версии, видимо это про это (это вам не это (C)).

Цитата:
если седалть периодическую перезаливку правил для очиски этого мусора (например при ребуте)

Так вроде и каждую минуту работает (и для параноиков пригодится), сам не проверял (читай выше, не нужно, даже не обновляюсь)... ничего невозможного, диск, не сотрется

 
 
 
 

Всего записей: 11539 | Зарегистр. 12-10-2001 | Отправлено: 20:54 05-12-2023
Sraboti

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
danetz, а всё-таки, замечание gntix справедливо? или опечатки нет и всё правильно?
 

Всего записей: 143 | Зарегистр. 24-04-2007 | Отправлено: 01:01 06-12-2023
danetz

Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Sraboti, конкретно вам нужно так сделать  
 
%~dp0subinacl /subkeyreg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules /setowner=Administrators
%~dp0subinacl /subkeyreg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules /grant=Administrators=f  
 
тут ваши правила
 
%~dp0subinacl /subkeyreg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules /grant=All=R
%~dp0subinacl /subkeyreg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules /deny=All=S  
 
Остальные строки для вас не нужны
 
 
FOR ALL
тут еще момент есть
S отностится к заданию значения. С - к созданию подраздела. Сразу возникает вопрос - при чем тут подраздел (строка с grant=All=C )? В этой ветке реестра нет подразделов!
 
Я конечно уже не помню, но я тогда уже кой че соображал и не мог просто так фигню написать.
У меня возникает подозрение, что это было сделано ради софта (возможно стим), который ругался на отсутстиве прав записи в реестр при установке - и тупо откатывался. Так как я хотел просто чтоб оно просто  продложило установку, но не шерудило мне мои правла, я выбрал С а не S. Так что тут дело вкуса - кто хочет что б софт сам добавлял правила - пишет S. Кто хочет вручную добавить нужное - выбирает С.
 
 
 
 
Добавлено:
KLASS

Цитата:
сам не проверял

 
Да и зачем проверять - мы помнимаем, что подобные вещи - мертвому припарка, тлеметрия это килобайные файлы, улетающие за секунды

Всего записей: 403 | Зарегистр. 25-02-2012 | Отправлено: 19:16 06-12-2023
sparviero

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Как предотвратить автоматическое создание рабочих правил брандмауэра Windows
 
1) заходим в Брандмауэр Windows – Дополнительные настройки.
2) Экспортируйте настройки брандмауэра Windows, выбрав «Экспортировать политику...» в контекстном меню «Брандмауэр Windows в режиме повышенной безопасности на локальном компьютере».
3) Удалите все правила из правил для входящего и исходящего трафика с помощью клавиш Ctrl+A и Delete.
4) GPEdit.msc -> Политика локального компьютера -> Конфигурация компьютера -> Настройки Windows -> Настройки безопасности -> Брандмауэр Windows в режиме повышенной безопасности.
5) Разверните Брандмауэр Windows в режиме повышенной безопасности.
6) В контекстном меню Брандмауэр Windows в режиме повышенной безопасности — Объект локальной групповой политики,
- Выберите «Импортировать политику...», чтобы импортировать файл политики брандмауэра (.wfw), созданный на шаге 2.
- Выберите «Свойства», а затем нажмите «Настроить...» в разделе «Настройки» на вкладке каждого профиля («Домен», «Частный», «Общественный») и установите для параметра «Нет» значение «Применить правила локального брандмауэра».
 
Каждое новое правило брандмауэра, которое вы хотите сделать функциональным, вам нужно сделать это полностью через GPEdit.msc.

Всего записей: 15 | Зарегистр. 21-02-2022 | Отправлено: 23:11 09-12-2023 | Исправлено: sparviero, 00:48 10-12-2023
danetz

Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
sparviero
 
Нормальный способ. О нем упомянали, но он не так популярен, потому что сложно быстро добавлять-удалять правла. Хотя... Какие сложности сейчас, когда у нас есть чат жипити.
Я спросил и он ответил. Осталось протестировать на работоспособность и удобно повесить на правую кнопку меню)
 
 
Для добавления правила в правила брандмауэра локальной групповой политики компьютера без использования графического интерфейса, вы можете использовать PowerShell и модуль WebAdministration для управления правилами брандмауэра.
Вот пример скрипта:
 
Import-Module WebAdministration
 
$ruleName = "Allow Application Access"
$direction = "Outbound"
$action = "Allow"
$program = "C:\application.exe"
 
$rule = New-Object -ComObject WScriptNetwork.Network.FirewallRule
$rule.Name = $ruleName
$rule.Direction = $direction
$rule.Action = $action
$rule.Program = $program
 
$rule | Add-NetFirewallRule
 
Этот скрипт создает объект с правилами брандмауэра и добавляет его в локальную групповую политику. Замените C:\application.exe на путь к вашему приложению, если он отличается.
 
 
 

Всего записей: 403 | Зарегистр. 25-02-2012 | Отправлено: 10:29 10-12-2023
fscpsd



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
danetz
Цитата:
Какие сложности сейчас, когда у нас есть чат жипити.
Я спросил и он ответил.
Подскажите, где это вы с ним так запросто общаетесь, это ведь вроде платный сервис был, или уже нет?

Всего записей: 1983 | Зарегистр. 16-09-2010 | Отправлено: 10:33 10-12-2023
danetz

Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
я с устаревшей версией общаюсь, 3.5 которая.
http://perplexity.ai/
 
Про 4-ку писали на хабре, можно исхитриться и получть доступ, не не бесплатно.

Всего записей: 403 | Зарегистр. 25-02-2012 | Отправлено: 14:13 10-12-2023
sparviero

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
danetz
упор сделан на отключение правил брандмауэра, создаваемых различными программами при установке, отключить все настройки брандмауэра, созданные локальным администратором-
 
   
 
 
как контролировать, может это тебе поможет
Добавление правил брандмауэра в объект групповой политики через Powershell
 
https://salienceit.wordpress.com/2016/05/21/adding-firewall-rules-to-a-gpo-via-powershell/
 

Всего записей: 15 | Зарегистр. 21-02-2022 | Отправлено: 15:09 10-12-2023 | Исправлено: sparviero, 15:20 10-12-2023
danetz

Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
sparviero
 

Цитата:
упор сделан на отключение правил брандмауэра

Да это основа, но с этим как раз все понятно. Сделали один раз руками и забыли. Вопрос как жить дальше, Как добавлять правила в два клика. И как в конце концов, следить за целостностью политики. Кстати о целостности. Вы, если пользуетесь методом ГП - скажите, при обновлениях (в особенности крупных обновлениях версий) виндовс - слетают ли эти настройки?
 
Добавлено:
и да, еще в догонку вопрос - в статье есть строка $gp_ = Open-NetGPO <domain>\<gponame>
 
В случае локального пк domain - это имя пк по-видимому. А что писать вместо gponame?

Всего записей: 403 | Зарегистр. 25-02-2012 | Отправлено: 17:37 10-12-2023
sparviero

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
danetz
 
https://github.com/metablaster/WindowsFirewallRuleset#manage-gpo-rules
 
https://davidcbird.wordpress.com/2020/06/18/how-to-modify-windows-firewall-policy-in-group-policy-using-powershell/
 
https://learn.microsoft.com/en-us/powershell/module/netsecurity/open-netgpo?view=windowsserver2022-ps
 
он будет сохранен при обновлении/обновлении Windows, и опция экспорта всегда доступна.
 
для обычного пользователя лучше всего вот так
 
https://www.isunshare.com/windows-10/create-shortcut-for-local-security-policy-on-windows-10-desktop.html
 
запускать от имени администратора

Всего записей: 15 | Зарегистр. 21-02-2022 | Отправлено: 18:20 10-12-2023 | Исправлено: sparviero, 20:41 10-12-2023
webresurs



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Sraboti

Цитата:
как работает то, что предлагаете вы?

 
- это создание блокирующего правил в бранмауре для вх. и исх. подключений для программ перечисленных в текстовом файле
 
- по умолчанию в windows для всех программ разрешен вх. и исх. подключения
 
p/s
что бы скрипт заработал в обратном направлении надо поменять:
 
action=block - блокирует
action=allow - разрешает
 
изменил  скрипт   - сейчас можно выбрать желаемое действие, так же заблокировать или разблокировать порты, посмотреть открытые порты, заблокировать по IP-адресу

Всего записей: 280 | Зарегистр. 23-01-2007 | Отправлено: 08:22 11-12-2023 | Исправлено: webresurs, 09:13 11-12-2023
Arcadaw

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
.

Всего записей: 1575 | Зарегистр. 25-03-2004 | Отправлено: 08:41 13-12-2023 | Исправлено: Arcadaw, 09:01 13-12-2023
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127

Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Тонкая настройка брандмауэра Windows


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2025

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru