Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Активные темы » Тонкая настройка брандмауэра Windows

Модерирует : KLASS, IFkO

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117

Открыть новую тему     Написать ответ в эту тему

KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
  • Как видно из описания темы, речь пойдёт о настройке брандмауэра Windows для предотвращения несанкционированных соединений, в том числе телеметрии, вся "борьба" с которой сводится к отключению/перенастройке почти всех правил Microsoft.
    Сначала возвращаем ПРАВИЛА БРАНДМАУЭРА ПО УМОЛЧАНИЮ, если система только что установлена, то можно пропустить.
     
  • Выбираем Пуск => Средства администрирования => Брандмауэр Windows в режиме повышенной безопасности.
    ПКМ на "Брандмауэр Windows в режиме повышенной безопасности (Локальный компьютер)" => Свойства => Блокируем исходящие подключения:
       
    Отключаем или удаляем все входящие правила M$, кроме Основы сетей - протокол DHCP (вх. трафик DHCP)
    Отключаем или удаляем все исходящие правила M$, кроме Основы сетей - протокол DHCP (DHCP - исходящий трафик)
    и Основы сетей - DNS (UDP - исходящий трафик).


    НЕ ОБЯЗАТЕЛЬНО (на слив телеметрии не влияет, сначала осознайте, для чего вам это нужно):
    Оставив правило DNS, помним и не забываем, что некоторые программы могут воспользоваться им для своих нужд.
    Если таки решили это правило отключить и осознали, зачем вам это надо, обязательно отключите службу DNS-клиент.


    Всё, Интернета нет, как и нет любых других соединений (кроме DHCP и DNS), включая телеметрию. Чтобы убедиться в этом, используйте Wireshark.
    После такой настройки обновления автоматически устанавливаться не будут. Для систем ниже Windows 10 сначала обновите систему, а потом настраивайте правила брандмауэра. Последующие обновления устанавливайте ручками.
    Актуальный список обновлений для Windows 10 см. здесь, рекомендации по обновлению Windows 7 SP1 см. здесь.
    История кумулятивных обновлений для разных версий Windows 10 доступна здесь.
     
  • Осталось "научить" брандмауэр Windows выпускать и впускать только то, что мы разрешили. Иначе говоря, будем создавать "белый" список приложений.
    Так как у каждого свои приложения и задачи, предлагаю здесь в теме обсудить правила, которые необходимы для комфортной работы пользователя.
     
  • Для того чтобы быстро разобраться, какой программе что нужно открыть в брандмауэре, можно использовать приложение Process Hacker.
    Сборка Process Hacker x86 x64 от Victor_VG или ее русский вариант от KLASS для Windows 10.
    Вопросы по работе Process Hacker (изучите там шапку).
    Открываем Process Hacker от имени администратора (по ПКМ), вкладка "Firewall" и запускаем приложение, которому необходим выход в Интернет. Здесь (красные строки, т.е. заблокированные соединения) мы сразу видим, к каким портам, удалённым адресам и по какому протоколу обращается запущенное приложение. Исходя из этих данных, можно гибко настроить правило для любого приложения.
    Для Windows 7 можно воспользоваться набором NetworkTrafficView_russian.
    Также, в любой системе, для отслеживания можно использовать Process Monitor от Марка Руссиновича (в той же теме все вопросы по настройке программы).
     
  • Как добавлять или изменять правила, используя командную строку (команда netsh).
     
  • Контекстное меню в проводнике для файлов .EXE, с помощью которого можно добавлять правила в брандмауэр (Shift+ПКМ).
     
  • Не лишним будет добавить в свои правила полное отключение Интернета или вообще отключать сетевые интерфейсы так или так.
     
  • Импортируйте свои правила при каждом входе в систему через Планировщик, так как правила от M$ могут быть восстановлены при очередном обновлении.
     
  • Чтобы передать команду добавления правила брандмауэра другому пользователю, можно использовать PowerShell (начиная с Windows 8.1)
     
  • Также, для удобства создания правил, есть другой инструмент Windows Firewall Control.
    Это надстройка, которая работает в области уведомлений на панели задач и позволяет пользователю легко управлять родным брандмауэром Windоws, без необходимости переходить в определённые окна настроек брандмауэра.
     
  • Включить аудит Платформы фильтрации IP-пакетов
     
  • Администрирование брандмауэра в режиме повышенной безопасности с помощью PowerShell или Netsh
     
  • Проверка брандмауэра на наличие уязвимостей
     
  • Как запретить или разрешить изменять правила брандмауэра. Утилита SubInACL от Microsoft. Нюансы: 1, 2. На сегодня утилита не поддерживается и была убрана с сайта разработчика.
    Ищите в других местах:
    subinacl.exe
    Size: 290 304 Bytes
    CRC32: 90B58A75
    MD5: 53cdbb093b0aee9fd6cf1cbd25a95077
    SHA1: 3b90ecc7b40c9c74fd645e9e24ab1d6d8aee6c2d
    SHA256: 01a2e49f9eed2367545966a0dc0f1d466ff32bd0f2844864ce356b518c49085c
    SHA512: 7335474d6a4b131576f62726c14148acf666e9a2ce54128b23fe04e78d366aa5bdf428fe68f28a42c2b08598d46cada447a4e67d530529b3e10f4282513a425f
     
  • Ещё раз про "секретные, неотключаемые разрешающие правила" RestrictedServices
     
  • Смежные темы:
    Настройка персональных файерволов (firewall rules)
    Бесконтрольность Windows 10
    Быстрая настройка Windows
     
  • Шапку и около-темные вопросы обсуждаем здесь

Всего записей: 11122 | Зарегистр. 12-10-2001 | Отправлено: 20:59 05-03-2017 | Исправлено: WildGoblin, 13:05 15-06-2022
Muznark



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
осваиваю по-маленько, но он меня уже задолбал малец. вот щас я хочу чтоб уведомлений о выходе проги в сеть небыло, чтоб все кроме того что я добавил в юзер правила - блокировалось без запроса.
для этого мне надо создать правило типа блок алл, и сообразить как это оно работает, нужно ли все аппы кроме нужных туда добовлять, и.т.д
 
Добавлено:
все, вырубил все нотификации, теперь можно быть спокойным

Всего записей: 518 | Зарегистр. 16-11-2004 | Отправлено: 01:05 28-11-2023
gntix



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Sraboti
Может обновление прошло? В шапке написано, что после установки обновлений, ветка становится доступной на изменение (как и при импорте правил).

Всего записей: 667 | Зарегистр. 07-12-2004 | Отправлено: 00:10 29-11-2023 | Исправлено: gntix, 00:15 29-11-2023
webresurs



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Добавить правила в брандмауэр windows для списка файлов, а так же отдельно портов:
 
Содержимое firewall_block_apps.bat:
 
Содержимое fblockapps.txt:
 
модификация скрипта версия 2:
-можно выбрать желаемое действие с программами из списка, так же заблокировать или разблокировать порты, посмотреть открытые порты, заблокировать по IP-адресу
 
Содержимое firewall_apps_and_port.bat:

Всего записей: 264 | Зарегистр. 23-01-2007 | Отправлено: 11:26 29-11-2023 | Исправлено: webresurs, 09:43 11-12-2023
Sraboti

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Утилита SubInACL от Microsoft.

Что-то у меня не получается...
Я сделал скрипт fwb.bat (лежит в одной папке с subinacl.exe)

Код:
netsh advfirewall firewall delete rule name=all
 
netsh advfirewall firewall add rule name="Core Networking - Dynamic Host Configuration Protocol (DHCP-In)" dir=in program="%SystemRoot%\system32\svchost.exe" action=allow profile=any protocol=UDP localport=68 remoteport=67
netsh advfirewall firewall add rule name="Core Networking - Dynamic Host Configuration Protocol (DHCP-Out)" dir=out program="%SystemRoot%\system32\svchost.exe" action=allow profile=any protocol=UDP localport=68 remoteport=67
netsh advfirewall firewall add rule name="Core Networking - DNS (UDP-Out)" dir=out program="%SystemRoot%\system32\svchost.exe" action=allow profile=any protocol=UDP remoteport=53
netsh advfirewall firewall add rule name="ICMPv4" dir=out action=allow profile=any protocol=ICMPv4
netsh advfirewall firewall add rule name="ICMPv4" dir=in action=allow profile=any protocol=ICMPv4
netsh advfirewall firewall add rule name="ICMPv6" dir=out action=allow profile=any protocol=ICMPv6
netsh advfirewall firewall add rule name="ICMPv6" dir=in action=allow profile=any protocol=ICMPv6
netsh advfirewall firewall add rule name="Time sync" dir=out program="%SystemRoot%\system32\svchost.exe" action=allow profile=any protocol=UDP localport=123 remoteport=123 remoteip=192.168.1.1
netsh advfirewall firewall add rule name="Firefox" dir=out program="%ProgramFiles%\Mozilla Firefox\firefox.exe" action=allow profile=any protocol=any
 
%~dp0subinacl /subkeyreg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules /setowner=Administrators
%~dp0subinacl /subkeyreg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules /grant=Administrators=f
%~dp0subinacl /subkeyreg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules /grant=All=R
%~dp0subinacl /subkeyreg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules /deny=All=S
cls & color 4 & echo. FW changes is BLOCKED. Press anykey for ALLOW... & pause>null
%~dp0subinacl /subkeyreg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules /setowner=Administrators
%~dp0subinacl /subkeyreg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules /grant=Administrators=f
%~dp0subinacl /subkeyreg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules /grant=All=C
cls & color 2 & echo. FW changes is ALLOWED... & pause>null

И задал Task Scheduler выполнять этот скрипт с наивысшими привилегиями при старте системы.
В итоге, при старте системы он выполняется (появляется консольное окно и добавляются правила), но через какое-то время открываю Windows Defender Firewall with Advanced Security и вижу там добавленное разрешающее правило для Microsoft Edge.
Что не так?
 
Добавлено:
webresurs, как работает то, что предлагаете вы?
Я так понял надо в файле перечислить программы, которым надо разрешить выход в интернет. А как быть с разрешением, например, ICMPv6 (без него IPv6 не поднимается)?

Всего записей: 142 | Зарегистр. 24-04-2007 | Отправлено: 22:57 03-12-2023
gntix



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
%~dp0subinacl /subkeyreg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules /deny=All=S  

Вкралась оЧЕпятка? Должно быть /deny=All=C наверное?

Цитата:
%~dp0subinacl /subkeyreg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules /grant=All=C

КМК эта строка лишняя, поскольку отменяет запрет на изменение, установленный ранее.

Всего записей: 667 | Зарегистр. 07-12-2004 | Отправлено: 02:04 04-12-2023
chivilyov

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
После нескольких часов простоя оба моих медиаплеера (Dune Magic Plus и Dune Solo 4K) зависают при открытии какой-либо сетевой папки или диска на компьютере. ОС - Десятка, подключение через Wi-Fi, SMB1 включен, в свойствах сетевых папок прописаны IP-адреса. Если же на компе отключить Брандмауэр, зависание почти сразу пропадает и доступ открывается. Когда-то давным давно сталкивался с чем-то подобным но это решение проблемы уже не работает.
 
Что там можно сделать в Брандмауэре чтобы такого не было? Может какие-то исключения настроить?

Всего записей: 1094 | Зарегистр. 21-02-2008 | Отправлено: 13:41 04-12-2023 | Исправлено: chivilyov, 13:43 04-12-2023
Sraboti

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Вкралась оЧЕпятка? Должно быть /deny=All=C наверное?  

Возможно. Всё взято из ссылки в шапке Как запретить или разрешить изменять правила брандмауэра ?

Всего записей: 142 | Зарегистр. 24-04-2007 | Отправлено: 23:55 04-12-2023
danetz

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
оЧЕпятка?

 
Приписать снизу к своему батнику другой - это не очепятка, это не понимание. Делайте разрешения, затем добавляйте свои.  потом запрещайте.
 
Да это - такая себе защита. Оно было бы защитой если бы что-то постояно следило за правамим этой ветки. Или хотя бы если об этом способе знали только вы.
 
 
Уж столько времени назад я те строчки написал ... с тех пор стал делать намного проще. Если ко мне обращается человек, который без фанатизма (читай паранойи) хочет избавиться от телеметрии и при этом хочет оставить кое что из метрохлама и тд я делаю так. Руборд схема + запрещающие правила для наглых (читай - добавляющих себя) приложений. Если хорошенько настроить винду, то наглых приложений набирается буквально едененицы.
Такая настрйока не является идеалом перфекциониста. Можно видеть как приложения от МС, не найдя выхода в сеть бесконечно создают разрешающие правила. Жмякнули по пуску - добавились 2-3 правила. Виндовс не теряет надежды)
Но, если седалть периодическую перезаливку правил для очиски этого мусора (например при ребуте), как завещал КЛАСС, то жить можно. Несколько десятков мусорных правил в брэнмаэуре до перезагрузки не будут заметны от слова совсем. Даже пинг в вашей любимой КС 1.6 не вырастет.
Схема не для параноиков. Параноик бы просто через dir c:|find ".exe" нашел бы все екзешники и добавл их)) А потом заблочил ветку реестра. А потом выдернул бы лан шнур)
 

Всего записей: 400 | Зарегистр. 25-02-2012 | Отправлено: 06:26 05-12-2023
KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Можно видеть как приложения от МС, не найдя выхода в сеть бесконечно создают разрешающие правила

Не пользовал домашние версии, видимо это про это (это вам не это (C)).

Цитата:
если седалть периодическую перезаливку правил для очиски этого мусора (например при ребуте)

Так вроде и каждую минуту работает (и для параноиков пригодится), сам не проверял (читай выше, не нужно, даже не обновляюсь)... ничего невозможного, диск, не сотрется

 
 
 
 

Всего записей: 11122 | Зарегистр. 12-10-2001 | Отправлено: 20:54 05-12-2023
Sraboti

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
danetz, а всё-таки, замечание gntix справедливо? или опечатки нет и всё правильно?
 

Всего записей: 142 | Зарегистр. 24-04-2007 | Отправлено: 01:01 06-12-2023
danetz

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Sraboti, конкретно вам нужно так сделать  
 
%~dp0subinacl /subkeyreg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules /setowner=Administrators
%~dp0subinacl /subkeyreg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules /grant=Administrators=f  
 
тут ваши правила
 
%~dp0subinacl /subkeyreg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules /grant=All=R
%~dp0subinacl /subkeyreg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules /deny=All=S  
 
Остальные строки для вас не нужны
 
 
FOR ALL
тут еще момент есть
S отностится к заданию значения. С - к созданию подраздела. Сразу возникает вопрос - при чем тут подраздел (строка с grant=All=C )? В этой ветке реестра нет подразделов!
 
Я конечно уже не помню, но я тогда уже кой че соображал и не мог просто так фигню написать.
У меня возникает подозрение, что это было сделано ради софта (возможно стим), который ругался на отсутстиве прав записи в реестр при установке - и тупо откатывался. Так как я хотел просто чтоб оно просто  продложило установку, но не шерудило мне мои правла, я выбрал С а не S. Так что тут дело вкуса - кто хочет что б софт сам добавлял правила - пишет S. Кто хочет вручную добавить нужное - выбирает С.
 
 
 
 
Добавлено:
KLASS

Цитата:
сам не проверял

 
Да и зачем проверять - мы помнимаем, что подобные вещи - мертвому припарка, тлеметрия это килобайные файлы, улетающие за секунды

Всего записей: 400 | Зарегистр. 25-02-2012 | Отправлено: 19:16 06-12-2023
sparviero

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Как предотвратить автоматическое создание рабочих правил брандмауэра Windows
 
1) заходим в Брандмауэр Windows – Дополнительные настройки.
2) Экспортируйте настройки брандмауэра Windows, выбрав «Экспортировать политику...» в контекстном меню «Брандмауэр Windows в режиме повышенной безопасности на локальном компьютере».
3) Удалите все правила из правил для входящего и исходящего трафика с помощью клавиш Ctrl+A и Delete.
4) GPEdit.msc -> Политика локального компьютера -> Конфигурация компьютера -> Настройки Windows -> Настройки безопасности -> Брандмауэр Windows в режиме повышенной безопасности.
5) Разверните Брандмауэр Windows в режиме повышенной безопасности.
6) В контекстном меню Брандмауэр Windows в режиме повышенной безопасности — Объект локальной групповой политики,
- Выберите «Импортировать политику...», чтобы импортировать файл политики брандмауэра (.wfw), созданный на шаге 2.
- Выберите «Свойства», а затем нажмите «Настроить...» в разделе «Настройки» на вкладке каждого профиля («Домен», «Частный», «Общественный») и установите для параметра «Нет» значение «Применить правила локального брандмауэра».
 
Каждое новое правило брандмауэра, которое вы хотите сделать функциональным, вам нужно сделать это полностью через GPEdit.msc.

Всего записей: 12 | Зарегистр. 21-02-2022 | Отправлено: 23:11 09-12-2023 | Исправлено: sparviero, 00:48 10-12-2023
danetz

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
sparviero
 
Нормальный способ. О нем упомянали, но он не так популярен, потому что сложно быстро добавлять-удалять правла. Хотя... Какие сложности сейчас, когда у нас есть чат жипити.
Я спросил и он ответил. Осталось протестировать на работоспособность и удобно повесить на правую кнопку меню)
 
 
Для добавления правила в правила брандмауэра локальной групповой политики компьютера без использования графического интерфейса, вы можете использовать PowerShell и модуль WebAdministration для управления правилами брандмауэра.
Вот пример скрипта:
 
Import-Module WebAdministration
 
$ruleName = "Allow Application Access"
$direction = "Outbound"
$action = "Allow"
$program = "C:\application.exe"
 
$rule = New-Object -ComObject WScriptNetwork.Network.FirewallRule
$rule.Name = $ruleName
$rule.Direction = $direction
$rule.Action = $action
$rule.Program = $program
 
$rule | Add-NetFirewallRule
 
Этот скрипт создает объект с правилами брандмауэра и добавляет его в локальную групповую политику. Замените C:\application.exe на путь к вашему приложению, если он отличается.
 
 
 

Всего записей: 400 | Зарегистр. 25-02-2012 | Отправлено: 10:29 10-12-2023
fscpsd



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
danetz
Цитата:
Какие сложности сейчас, когда у нас есть чат жипити.
Я спросил и он ответил.
Подскажите, где это вы с ним так запросто общаетесь, это ведь вроде платный сервис был, или уже нет?

Всего записей: 1854 | Зарегистр. 16-09-2010 | Отправлено: 10:33 10-12-2023
danetz

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
я с устаревшей версией общаюсь, 3.5 которая.
http://perplexity.ai/
 
Про 4-ку писали на хабре, можно исхитриться и получть доступ, не не бесплатно.

Всего записей: 400 | Зарегистр. 25-02-2012 | Отправлено: 14:13 10-12-2023
sparviero

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
danetz
упор сделан на отключение правил брандмауэра, создаваемых различными программами при установке, отключить все настройки брандмауэра, созданные локальным администратором-
 
   
 
 
как контролировать, может это тебе поможет
Добавление правил брандмауэра в объект групповой политики через Powershell
 
https://salienceit.wordpress.com/2016/05/21/adding-firewall-rules-to-a-gpo-via-powershell/
 

Всего записей: 12 | Зарегистр. 21-02-2022 | Отправлено: 15:09 10-12-2023 | Исправлено: sparviero, 15:20 10-12-2023
danetz

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
sparviero
 

Цитата:
упор сделан на отключение правил брандмауэра

Да это основа, но с этим как раз все понятно. Сделали один раз руками и забыли. Вопрос как жить дальше, Как добавлять правила в два клика. И как в конце концов, следить за целостностью политики. Кстати о целостности. Вы, если пользуетесь методом ГП - скажите, при обновлениях (в особенности крупных обновлениях версий) виндовс - слетают ли эти настройки?
 
Добавлено:
и да, еще в догонку вопрос - в статье есть строка $gp_ = Open-NetGPO <domain>\<gponame>
 
В случае локального пк domain - это имя пк по-видимому. А что писать вместо gponame?

Всего записей: 400 | Зарегистр. 25-02-2012 | Отправлено: 17:37 10-12-2023
sparviero

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
danetz
 
https://github.com/metablaster/WindowsFirewallRuleset#manage-gpo-rules
 
https://davidcbird.wordpress.com/2020/06/18/how-to-modify-windows-firewall-policy-in-group-policy-using-powershell/
 
https://learn.microsoft.com/en-us/powershell/module/netsecurity/open-netgpo?view=windowsserver2022-ps
 
он будет сохранен при обновлении/обновлении Windows, и опция экспорта всегда доступна.
 
для обычного пользователя лучше всего вот так
 
https://www.isunshare.com/windows-10/create-shortcut-for-local-security-policy-on-windows-10-desktop.html
 
запускать от имени администратора

Всего записей: 12 | Зарегистр. 21-02-2022 | Отправлено: 18:20 10-12-2023 | Исправлено: sparviero, 20:41 10-12-2023
webresurs



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Sraboti

Цитата:
как работает то, что предлагаете вы?

 
- это создание блокирующего правил в бранмауре для вх. и исх. подключений для программ перечисленных в текстовом файле
 
- по умолчанию в windows для всех программ разрешен вх. и исх. подключения
 
p/s
что бы скрипт заработал в обратном направлении надо поменять:
 
action=block - блокирует
action=allow - разрешает
 
изменил  скрипт   - сейчас можно выбрать желаемое действие, так же заблокировать или разблокировать порты, посмотреть открытые порты, заблокировать по IP-адресу

Всего записей: 264 | Зарегистр. 23-01-2007 | Отправлено: 08:22 11-12-2023 | Исправлено: webresurs, 09:13 11-12-2023
Arcadaw

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
.

Всего записей: 1508 | Зарегистр. 25-03-2004 | Отправлено: 08:41 13-12-2023 | Исправлено: Arcadaw, 09:01 13-12-2023
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117

Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Активные темы » Тонкая настройка брандмауэра Windows


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru