Зміст
Брандмауер-це вбудований в Windows міжмережевий екран (фаєрвол), призначений для підвищення безпеки системи при роботі в мережі. У цій статті ми розберемо основні функції даного компонента і навчимося його налаштовувати.
Налаштування брандмауера
Багато користувачів зневажливо ставляться до вбудованого фаєрвола, вважаючи його неефективним. Разом з тим, даний інструмент дозволяє значно підвищити рівень безпеки ПК за допомогою простих інструментів. На відміну від сторонніх (особливо безкоштовних) програм, брандмауер досить легкий в управлінні, має дружній інтерфейс і зрозумілі настройки.
Дістатися до розділу опцій можна з класичної
" панелі управління»
Windows.
- Викликаємо меню " виконати»
комбінацією клавіш
Windows+R
і вводимо команду
Control
Тиснемо &171;ОК&187; .
- Перемикаємося на режим перегляду " Дрібні значки» і знаходимо аплет " Брандмауер Windows Defender» .
Типи мереж
Розрізняють два типи мереж: приватні та громадські. Першими вважаються довірені підключення до пристроїв, наприклад, вдома або в офісі, коли всі вузли відомі і безпечні. Другими-з'єднання з зовнішніми джерелами через провідні або бездротові адаптери. За замовчуванням громадські мережі вважаються небезпечними, і до них застосовуються більш суворі правила.
Включення і відключення, блокування, повідомлення
Активувати брандмауер або відключити його можна, перейшовши за відповідним посиланням в розділі налаштувань:
Тут досить поставити перемикач в потрібне положення і натиснути ОК .
Блокування має на увазі заборону всіх вхідних підключень, тобто будь-які додатки, в тому числі і браузер, не зможуть завантажувати дані з мережі.
Повідомлення являють собою особливі вікна, що виникають при спробах підозрілих програм вийти в інтернет або локальну мережу.
Функція відключається зняттям прапорців в зазначених чекбоксах.
Скидання налаштувань
Дана процедура видаляє всі призначені для користувача правила і призводить Параметри до значень за замовчуванням.
Скидання зазвичай проводиться при збоях в роботі брандмауера в силу різних причин, а також після невдалих експериментів з настройками безпеки. Слід розуміти, що і «правильні» опції також будуть скинуті, що може привести до непрацездатності додатків, що вимагають підключення до мережі.
Взаємодія з програмами
Ця функція дозволяє дозволити певним програмам підключення до мережі для обміну даними.
Цей список також називають «винятками». Як з ним працювати, поговоримо в практичній частині статті.
Правила
Правила є основним інструментом брандмауера для забезпечення безпеки. З їх допомогою можна забороняти або дозволяти мережеві підключення. Ці опції розташовуються в розділі додаткових параметрів.
Вхідні правила містять умови для отримання даних ззовні, тобто завантаження інформації з мережі (download). Позиції можна створювати для будь-яких програм, компонентів системи і портів. Налаштування вихідних правил має на увазі заборону або дозвіл відправки запитів на сервера і контроль Процесу «віддачі» (upload).
Правила безпеки дозволяють проводити підключення з використанням IPSec – набору спеціальних протоколів, згідно з якими проводиться аутентифікація, отримання і перевірка цілісності отриманих даних і їх шифрування, а також захищена передача ключів через глобальну мережу.
У гілці «спостереження» , в розділі зіставлення, можна переглядати інформацію про тих підключеннях, для яких налаштовані правила безпеки.
Профілі
Профілі - це набір параметрів для різних типів з'єднань. Існують три їх типи: " загальний» , " Приватний» і " профіль домену» . Ми їх розташували в порядку убування «строгості», тобто рівня захисту.
При звичайній роботі ці набори активуються автоматично при з'єднанні з певним типом мережі (вибирається при створенні нового підключення або приєднанні адаптера – мережевої карти).
Практика
Ми розібрали основні функції брандмауера, тепер перейдемо до практичної частини, в якій навчимося створювати правила, відкривати порти і працювати з винятками.
Створення правил для програм
Як ми вже знаємо, правила бувають вхідні та вихідні. За допомогою перших налаштовуються умови отримання трафіку від програм, а другі визначають, чи зможуть вони передавати дані в мережу.
- У вікні»монітора" ( " Додаткові параметри» ) натискаємо по пункту " Правила вхідних з'єднань» і в правому блоці вибираємо " Створити правило» .
- Залишаємо перемикач в положенні»для програми" і тиснемо »далі" .
- Перемикаємося на " шлях програми»
і тиснемо кнопку
" огляд»
.
За допомогою " провідника» шукаємо виконуваний файл цільового додатки, натискаємо по ньому і натискаємо »відкрити" .
Йдемо далі.
- У наступному вікні бачимо варіанти дії. Тут можна дозволити або заборонити підключення, а також надати доступ через IPSec. Виберемо третій пункт.
- Визначаємо, для яких профілів буде працювати наше нове правило. Зробимо так, щоб програма не могла підключатися тільки до громадських мереж (безпосередньо до Інтернету), а в домашньому оточенні працювала б в штатному режимі.
- Даємо ім'я правилу, під яким воно буде відображатися в списку, і, за бажанням, створюємо опис. Після натискання кнопки»Готово" правило буде створено та негайно застосовано.
Вихідні правила створюються аналогічно на відповідній вкладці.
Робота з винятками
Додавання програми до винятків брандмауера дозволяє швидко створити правило дозволу. Також в цьому списку можна налаштувати деякі параметри – включити або відключити позицію і вибрати тип мережі, в якій вона діє.
Детальніше: додайте програму до винятків у брандмауері Windows 10
Правила для портів
Такі правила створюються точно так само, як вхідні та вихідні позиції для програм з тією лише різницею, що на етапі визначення типу вибирається пункт " для порту» .
Найбільш поширений варіант застосування – взаємодія з ігровими серверами, поштовими клієнтами і мессенджерами.
Детальніше: як відкрити порти в брандмауері Windows 10
Висновок
Сьогодні ми познайомилися з брандмауером Windows і навчилися використовувати його основні функції. При налаштуванні слід пам'ятати про те, що зміни в існуючих (встановлених за замовчуванням) правилах можуть привести до зниження рівня безпеки системи, а зайві обмеження – до збоїв в роботі деяких додатків і компонентів, що не функціонують без доступу до мережі.