Windows Firewall-ის დანიშნულება და მისი კონფიგურაცია. Windows Firewall-ის საფუძვლები Firewall-ის გამორთვა "ადმინისტრაციის" ჩანართის მეშვეობით


Firewall არის პროგრამა, რომელიც საშუალებას აძლევს ან უარყოფს ინტერნეტზე წვდომას გარკვეული აპლიკაციებისთვის. გამოუცდელ მომხმარებლებს პრობლემები აქვთ.

მაგალითად: სისტემა ჩვეულებრივ უერთდება ქსელს (ძიება მუშაობს, განახლებები ავტომატურად იტვირთება), მაგრამ ბრაუზერები და სხვა უტილიტები ვერ უკავშირდებიან დისტანციურ სერვერს. მიზეზი მდგომარეობს firewall-ის პარამეტრებში.

Firewall-ის პრობლემების გამოსწორება

Firewall-ის საერთო პრობლემაა "სერვისის ინიციალიზაცია ვერ მოხერხდა". უფრო ხშირად ხდება Windows-ის მორგებულ კონსტრუქციებზე. ის აღმოიფხვრება სერვისის პარამეტრებში, ჩართულია Firewall, რის შემდეგაც კომპიუტერი გადაიტვირთება (მხოლოდ ამის შემდეგ გააქტიურდება გაკეთებული პარამეტრები. წინააღმდეგ შემთხვევაში, ძალისხმევა უშედეგო იქნება და ნაბიჯ-ნაბიჯ ინსტრუქციები ექნება განმეორდება).

თუ ინტერნეტთან კავშირი არ არის, შეამოწმეთ რომელი პორტები ბლოკავს ბუხარს.


შესაძლოა გაუმართავი იყოს და სერვისის გადატვირთვაა საჭირო. Hosts ფაილის აღდგენა ხორციელდება ანტივირუსული პროგრამით (უფასო CureIT, ის ადვილად უმკლავდება დავალებას და სთავაზობს ფაილის პარამეტრების აღდგენას გაშვებისას) ან ხელით Notepad ++ ტექსტური რედაქტორის გამოყენებით.

ზოგჯერ მიზეზი არის დაბლოკილი გამავალი კავშირები. ამ შემთხვევაში გადადით firewall-ის გაფართოებულ პარამეტრებზე და დიალოგურ ფანჯარაში „თვისებები“ მოხსენით ჩართული „გამავალი კავშირების დაბლოკვის“ ქვეპუნქტების მონიშვნა (როგორც პირად, ისე საჯარო პროფილებში).

თუ გჭირდებათ ახალი კავშირის შექმნა (Wi-Fi), მაგრამ ქსელის კავშირი ჯერ კიდევ არ არის დამყარებული (და სხვა მოწყობილობებთან პრობლემები არ არის), შეგიძლიათ დაამატოთ სერვისის გამონაკლისი (იხ.). ამისათვის გახსენით გაფართოებული პარამეტრები პარამეტრების ფანჯარაში, შეარჩიეთ პუნქტი "Create rule" და გადადით "Custom" ჩანართზე.

ჩვენ ვააქტიურებთ სასურველ სერვისს (მაგალითად, დისტანციურ კავშირს, რომელიც პასუხისმგებელია მსოფლიო ქსელში წვდომაზე), პარამეტრებს ვაყენებთ „წინასწარ განსაზღვრულზე“.

თქვენ ასევე შეგიძლიათ გამორთოთ firewall, თუ ის არ გჭირდებათ თქვენი სამუშაოსთვის.

Netsh გაძლევთ საშუალებას დააკონფიგურიროთ Windows Firewall-ის კლიენტები ბრძანების ხაზიდან პირდაპირ ან სერიული ფაილის მეშვეობით. მაგალითად, ბრძანება

netsh firewall show config

აჩვენებს Windows Firewall-ის მიმდინარე მდგომარეობას კლიენტის კომპიუტერზე.

Windows Firewall-ის ამჟამინდელი მდგომარეობა

Netsh გაძლევთ საშუალებას აკონტროლოთ Windows Firewall-ის თითქმის ყველა პარამეტრი, ასე რომ, სკრიპტულ ადმინისტრატორებს შეუძლიათ გამოიყენონ დომენის შეერთების სკრიპტები Windows Firewall-ის ფუნქციონირების კონფიგურაციისა და შესამოწმებლად.

მაგალითად, შემდეგი Netsh ბრძანება ქმნის ადგილობრივ firewall-ის წესს, რომელიც საშუალებას აძლევს Telnet-ზე წვდომას Windows Firewall-ით დაცულ კომპიუტერზე მითითებული მისამართებიდან.

პროტოკოლი = TCP პორტი = 23

name=Telnetmode=ჩართვა

ფარგლები = CUSTOM მისამართები =

192.168.0.0/255.255.255.0,

10.0.0.0/255.255.240.0

ეს ბრძანება შეიძლება შემცირებულიყო ატრიბუტების სახელების გამოტოვებით:

netsh firewall-ის დამატება portopening

TCP 23 Telnet ჩართვა CUSTOM

192.168.0.0/255.255.255.0,

10.0.0.0/255.255.240.0

ზემოაღნიშნული ბრძანებების შესრულების შედეგი შეიძლება შემოწმდეს ბრძანების გამოყენებით

netsh firewall show portopening

დომენის პროფილები და ლოკალური პროფილები

Windows Firewall-ის კიდევ ერთი სასარგებლო ფუნქცია არის ორი ოპერაციული რეჟიმიდან ერთის არჩევის შესაძლებლობა - სტანდარტული ან სამუშაო დომენში - იმისდა მიხედვით, თუ რომელ ქსელთან არის ამჟამად დაკავშირებული კომპიუტერი. თითოეულ რეჟიმს შეიძლება ჰქონდეს გამონაკლისების საკუთარი ნაკრები. მაგალითად, თქვენ შეგიძლიათ დაუშვათ ფაილების გაზიარება კომპიუტერზე მხოლოდ დომენთან დაკავშირებული. Windows Firewall ადარებს მიმდინარე AD დომენის სახელს IP კონფიგურაციის DNS სუფიქსთან, რათა დადგინდეს, რომელი რეჟიმი გამოიყენოს მომენტში. დომენისა და სტანდარტული პროფილების კონფიგურაციისთვის, გაუშვით Windows Firewall GPO და აირჩიეთ კონფიგურაციის ობიექტი.

გამონაკლისების დაყენება

Windows Firewall შეიცავს რამდენიმე წინასწარ განსაზღვრულ გამონაკლისს, რომელიც საშუალებას აძლევს ქსელში წვდომას ზოგიერთი საერთო სისტემის ამოცანებისთვის, როგორიცაა დისტანციური მართვა და ფაილებისა და პრინტერის გაზიარება. ცხრილში ჩამოთვლილია Windows Firewall-ის გამონაკლისები, რომლებიც ჩართულია ნაგულისხმევად, ასევე ღია პორტები და პროგრამები, რომლებიც მათ იყენებენ.

გამონაკლისი გახსნილი პორტები ჩართვა პროგრამა წყაროს შეზღუდვა
დისტანციური მართვის დაშვებაTCP 135, TCP 445, ქვექსელები
ფაილის და პრინტერის გაზიარების დაშვებაUDP 137, UDP 138, TCP 139, TCP 445, ქვექსელები
დისტანციური სამუშაო მაგიდაTCP 3389 ნებისმიერი მისამართი
UPnP Framework-ის დაშვებაUDP 1900, TCP 2869 ქვექსელები
დისტანციური დახმარება Sessmgr.exeნებისმიერი მისამართი
ICMP პარამეტრებიშემომავალი ექო მოთხოვნის დაშვება

ადმინისტრატორს ასევე შეუძლია დააყენოს გამონაკლისების საკუთარი ნაკრები ადგილობრივად Windows Firewall-ის აპლიკაციის საკონტროლო პანელში, ან დისტანციურად ჯგუფური პოლიტიკის ძრავის გამოყენებით. ამისათვის უბრალოდ მიუთითეთ პროგრამის სახელი, რომელიც წარმოქმნის ტრაფიკს ან ქსელის პარამეტრებს (TCP ან UDP პორტის ნომერი) და წყაროს მისამართი და შემდეგ დაუშვით გენერირებული გამონაკლისი Windows Firewall-ში.

წინასწარ განსაზღვრული გამონაკლისები უფრო მოქნილია, ვიდრე მორგებული გამონაკლისები, რადგან ისინი საშუალებას აძლევს რამდენიმე პორტის დაზუსტებას ერთ წესში. მაგალითად, ფაილის და პრინტერის გაზიარების გამონაკლისი იძლევა TCP 139, TCP 445, UDP 137 და UDP 138 პორტების გამოყენების საშუალებას. როდესაც თქვენ ქმნით მორგებულ გამონაკლისს, სისტემა საშუალებას გაძლევთ მიუთითოთ მხოლოდ ერთი პორტი, ასე რომ თქვენ უნდა შექმნათ ნაკრები. გამონაკლისები თითოეული პორტისთვის პორტების დიაპაზონის გასახსნელად. ამ შემთხვევაში დასაშვებია საბაჟო ზონების შექმნა, ე.ი. IP მისამართები ან IP მისამართების დიაპაზონი, რომლებისთვისაც დაშვებულია გაცვლა. ეს საშუალებას გაძლევთ დააყენოთ პორტების ნაკრები როგორც წინასწარ განსაზღვრული, ასევე მორგებული გამონაკლისებისთვის.




პორტების ნაკრები წინასწარ განსაზღვრული და მორგებული გამონაკლისებისთვის

კორპორატიული ქსელის ადმინისტრატორებს შეუძლიათ გამოიყენონ ჯგუფური პოლიტიკა Windows Firewall-ის კონფიგურაციისთვის. თქვენ უნდა მიუთითოთ პორტი (მაგალითად, 80), ტრანსპორტი (TCP ან UDP), ტერიტორია, სტატუსი (ნებადართული ან უარყოფილი) და კავშირის სახელი. კონსტრუქცია ჰგავს Port:Transport:Scope:Status:Name (პორტი:Transport:Scope:Status:Name).

GPO-ს ფარგლების აღწერის სინტაქსი ოდნავ განსხვავდება Windows Firewall-ის აპლიკაციაში გამოყენებულისგან (ალბათ RC2-სა და SP2-ის საბოლოო ვერსიას შორის შეუსაბამობის გამო). RC2-ში GPO განისაზღვრა როგორც "*" (მთელი ტრაფიკი), ლოკალური ქვექსელი (ლოკალური ქვექსელის ტრაფიკი) და IP მისამართები (მაგალითად, 10.0.0.1 ან აბრევიატურა CIDR, Classless Inter-Domain Routing, როგორიცაა 192.168. რაოდენობა. ბიტები ქვექსელის ნიღაბში). მაგალითად, პარამეტრები "1433:TCP:10.0.0.1:Enabled:MSSQL" და "23:TCP:192.168.0.0/24:Enabled:Telnet" იძლევა შემომავალ MS SQL Server კავშირებს 1433-ის გამოყენებით მხოლოდ ჰოსტ 10.0-ისთვის. და Telnet კავშირები TCP პორტის გამოყენებით 23 ქვექსელიდან 192.168.0.0/24.

ხე-ტყე

შეგიძლიათ Windows Firewall-ის კონფიგურაცია, რათა შეხვიდეთ ტექსტურ ფაილად ადგილობრივ კომპიუტერზე ან ქსელურ დისკზე. Windows Firewall-ს შეუძლია პაკეტების დაბლოკვისა და წარმატებული კავშირის მოვლენების ჩაწერა. ჟურნალი შეიცავს აუცილებელ ინფორმაციას პრობლემების აღმოსაფხვრელად და შეცდომების დროს, როდესაც თქვენ არ შეგიძლიათ დაუკავშირდეთ საჭირო რესურსებს ან არ ნახოთ დაშვებული კავშირები.

ქვემოთ მოცემულია ჟურნალის შინაარსის მაგალითი.

ჟურნალის ფაილი შეიცავს ფაილის გაზიარების მოთხოვნის ორ წარუმატებლობას და ერთ წარმატებულ RDP კავშირს
#ველები: თარიღის დრო მოქმედების პროტოკოლი src-ip dst-ip src-პორტი dst-პორტის ზომა tcpflags tcpsyn tcpack tcpwin icmptype icmpcode ინფორმაციის გზა
2004-06-19 21:02:52 DROP TCP 192.168.0.220 192.168.0.250 3519 445 48 S 817765275 0 64240 - - - მიღება
2004-06-19 21:02:52 DROP TCP 192.168.0.220 192.168.0.250 3520 139 48 S 2567421875 0 64240 - - - მიღება
2004-06-19 21:03:16 OPEN TCP 192.168.0.250 192.168.0.8 1139 3389 - - - - - - - - - -

პირველი ორი ხაზი შეიცავს ინფორმაციას გაზიარებულ საქაღალდესთან დაკავშირების დაბლოკილი მცდელობების შესახებ, ხოლო ბოლო ხაზი შეიცავს ინფორმაციას წარმატებული RDP კავშირის შესახებ TCP პორტ 3389-ზე.

ნაგულისხმევად, Windows Firewall აფრთხილებს მომხმარებელს, რომ პროგრამა ცდილობს გამოიყენოს მითითებული პორტი. Windows Firewall-ის ცენტრალური კონფიგურაციით ჯგუფური პოლიტიკის საშუალებით, ადმინისტრატორს შეუძლია სურვილისამებრ გამორთოს მომხმარებლების გაფრთხილებები.

გამორთეთ Windows Firewall

მესამე მხარის პერსონალური ფირვოლების ან უსაფრთხო IPSec პროტოკოლის გამოყენებისას ადმინისტრატორს შეუძლია აირჩიოს Windows Firewall-ის გამორთვა XP SP2-ის ინსტალაციისას. ეს შეიძლება გაკეთდეს რამდენიმე გზით. პირველი, თუ კომპიუტერები დომენის წევრები არიან, შეგიძლიათ უბრალოდ შექმნათ GPO, რომელიც გამორთავს Windows Firewall-ს. ამისათვის თქვენ უნდა მიუთითოთ შემდეგი პარამეტრები GPO-ში:

მესამე მხარის პერსონალური ფირვოლების ან უსაფრთხო IPSec პროტოკოლის გამოყენებისას ადმინისტრატორს შეუძლია აირჩიოს Windows Firewall-ის გამორთვა XP SP2-ის ინსტალაციისას. ეს შეიძლება გაკეთდეს რამდენიმე გზით. პირველი, თუ კომპიუტერები დომენის წევრები არიან, შეგიძლიათ უბრალოდ შექმნათ GPO, რომელიც გამორთავს Windows Firewall-ს. ამისათვის თქვენ უნდა მიუთითოთ შემდეგი პარამეტრები GPO-ში:



დაიცავით ყველა ქსელის კავშირი


თუ გსურთ გამორთოთ Windows Firewall, როდესაც კომპიუტერები დომენზეა, მაგრამ გამოიყენოთ მომხმარებლის დისტანციური დაცვა, როდესაც ისინი არ არიან კორპორატიულ ქსელში, შეგიძლიათ გამოიყენოთ შემდეგი პარამეტრი:

დომენის პროფილი--Windows Firewall:
დაიცავით ყველა ქსელის კავშირი

სტანდარტული პროფილი--Windows Firewall:
დაიცავით ყველა ქსელის კავშირი

აკრძალეთ ინტერნეტ კავშირის გამოყენება
Firewall თქვენს DNS დომენურ ქსელში

თუ Windows XP კომპიუტერები არ არიან Windows 2003 ან Windows 2000 დომენის წევრები, რომლებიც მხარს უჭერენ ჯგუფურ პოლიტიკას, შეგიძლიათ დაარედაქტიროთ netfw.inf კონფიგურაციის ტექსტური ფაილი და შეინახოთ იგი XP SP2 ინსტალაციის დანარჩენ ფაილებთან ერთად Windows Firewall-ის გამორთვის მიზნით. განყოფილებაში დაამატეთ ხაზი HKLM,"SYSTEM\ CurrentControlSet\ Services\ SharedAccess\ Parameters\ FirewallPolicy\ DomainProfile", "EnableFirewall", 0x00010001.0. დამატებითი ინფორმაციისთვის netfw.inf ფაილის გამოყენების შესახებ Windows Firewall-ის განლაგების გასაკონტროლებლად იხილეთ Microsoft-ის დოკუმენტაცია.

ადმინისტრატორს ასევე შეუძლია გამოიყენოს რეესტრის რედაქტორი, რათა გამორთოს Windows Firewall კომპიუტერებზე XP SP2-ის ინსტალაციამდე. ამისათვის დაამატეთ ორი პარამეტრი (DWORD ტიპი) რეესტრში: HKEY_LOCAL_MACHINE\ SOFTWARE\ Policies\ Microsoft\ FirewallPolicy\ DomainProfile\ EnableFirewall=0 და HKEY_LOCAL_MACHINE\ SOFTWARE\ StandardFirewallPolice\Microsoft.

ყველა მომხმარებელი firewall-ით

გაძლიერებული Windows Firewall, რომელიც ჩართულია ნაგულისხმევად XP SP2-ის დაყენებისას, უზრუნველყოფს კომპიუტერების კარგ დაცვას და დაეხმარება ინდივიდუალურ და კორპორატიულ მომხმარებლებს. წინასწარ კონფიგურირებული წესები და გამონაკლისები ეხმარება ნაკლებად გამოცდილ ადმინისტრატორებს სწრაფად დააყენონ Windows Firewall; თუმცა, firewall ასევე უზრუნველყოფს დახვეწილ რეგულირებას სხვადასხვა მოთხოვნებისა და გამოყენების სცენარებისთვის. Firewall-ის მართვა შესაძლებელია ჯგუფური პოლიტიკის საშუალებით, ანუ თქვენ შეგიძლიათ შექმნათ საჭირო ჯგუფის პოლიტიკა და გამოიყენოთ იგი ცენტრალურად კომპიუტერების ჯგუფზე. ის ფაქტი, რომ Windows Firewall ხელმისაწვდომია უფასოდ, შესაძლოა გადამწყვეტი გავლენა იქონიოს მრავალი კორპორატიული მომხმარებლის არჩევანზე კომპიუტერების დასაცავად.

Windows-ის სწორი მუშაობისთვის საჭიროა უსაფრთხოების სისტემების დაყენება, რომლებიც ინარჩუნებენ კომპიუტერის სამუშაო მდგომარეობას. მაგრამ ზოგიერთ შემთხვევაში, საჭიროა Windows Firewall-ის გამორთვა, რომელიც იცავს სისტემას ვირუსებისგან. ეს აუცილებელია, თუ firewall აღიქვამს გადმოწერილ პროგრამას საფრთხედ.

როგორ გამორთოთ Windows 7 firewall

როგორ გამორთოთ Windows 7 firewall ბრძანების ხაზის გამოყენებით

თქვენ შეგიძლიათ გამორთოთ იგი ბრძანების ხაზის გამოყენებით. ეს კეთდება Netsh ბრძანების გამოყენებით. ტექსტის netsh firewall show config-ის აკრეფით, მომხმარებელი ხედავს firewall-ის მდგომარეობას მომენტში. შეგიძლიათ გამორთოთ უსაფრთხოების სისტემა netsh firewall ipv4 set opmode mode=disable ბრძანების გამოყენებით.

როგორ ჩართოთ ბრძანების ხაზი:

სამუშაო მაგიდაზე ვპოულობთ Start მენიუს. გახსენით "ძებნა" პანელი ბოლოში, შეიყვანეთ ტექსტი "ბრძანების ხაზი" ან cmd, დააჭირეთ Enter. ვაწკაპუნებთ მაუსის მარცხენა ღილაკზე, წარწერაზე "ბრძანების ხაზი".

შავ ეკრანზე, რომელიც იხსნება, ჩნდება ინფორმაცია ოპერაციული სისტემის მუშაობის შესახებ, კურსორი ციმციმებს ქვემოთ, სადაც უნდა შეიყვანოთ ბრძანება. შეიყვანეთ netsh firewall ipv4 set opmode mode=disable ბრძანება და გამორთეთ firewall.
თუ მომხმარებელმა არ იცის, რა ტექსტი შეიყვანოს, მაშინ ტექსტის დახმარება შეიყვანება ხაზში, რომელიც აჩვენებს ყველა ბრძანებას კონსოლზე.

როგორ გამორთოთ Windows 7 firewall მართვის პანელის გამოყენებით, შეგიძლიათ წაიკითხოთ

როგორ გამორთოთ Windows 8 firewall

როგორ გამორთოთ Windows 10 firewall

დაცვის სისტემა ადვილად გამორთულია „პანელის“ საშუალებით: ჯერ დააწკაპუნეთ მაუსის მარჯვენა ღილაკით windows ჩანართზე და აირჩიეთ Control Panel.

მართვის პანელში აირჩიეთ სისტემა და უსაფრთხოება.

ახლა სიაში მარცხნივ ვეძებთ პუნქტს Windows Firewall-ის ჩართვა ან გამორთვა.

პარამეტრებში შეამოწმეთ ელემენტი. გამორთეთ firewall და შეინახეთ პარამეტრები.

მუდმივი გამორთვისთვის შეგიძლიათ გამოიყენოთ სერვისი, რომელიც უზრუნველყოფს firewall-ის ფუნქციონირებას. ამისთვის კლავიატურაზე ვწერთ კომბინაციას Win + R და ვწერთ ტექსტს services.msc და სერვისის მართვის ფანჯარაში ვთიშავთ firewall-ს.
Windows Firewall-ის გამორთვამდე რეკომენდებულია კარგი ანტივირუსული პროგრამის დაყენება. ეს არის უმარტივესი, მაგრამ არა ერთადერთი გზები, რათა გამორთოთ firewall.

Windows OS აღჭურვილია საკუთარი დაცვის სისტემით, რომელიც დაფუძნებულია "Firewall"-ის ან სისტემის firewall-ის მუშაობაზე. ეს სისტემა ბლოკავს არასასურველ აპლიკაციებს, რომლებიც, მისი აზრით, მავნე ვირუსების ან ჯაშუშური პროგრამების პოტენციური მატარებლები არიან. საჭირო პროგრამული უზრუნველყოფის დაბლოკვის თავიდან ასაცილებლად და ყველა დაინსტალირებულის ეფექტური მუშაობის უზრუნველსაყოფად, ზოგჯერ საჭიროა ასეთი დაცვის გამორთვა. ეს სტატია განიხილავს, თუ როგორ უნდა გამორთოთ Windows-ის ყველაზე პოპულარულ ვერსიებში (7, 8, 10).

Windows 7

მოქმედებების ალგორითმი ძალიან მარტივია:

  1. როგორც კი ყველა აღწერილი მოქმედება დასრულდება, ჩვენი მცველის საკონტროლო ფანჯარა წითელი უნდა გახდეს. სისტემურ უჯრაზე გამოჩნდება შეტყობინება firewall-ის გამორთვის შესახებ.

მაგრამ, აღსანიშნავია, რომ როდესაც თავად firewall გამორთულია, მის მუშაობაზე პასუხისმგებელი სერვისი აგრძელებს ფუნქციონირებას. ამ სერვისში ჩარევამ შეიძლება გამოიწვიოს ქსელის პრობლემები. ამიტომ, ქვემოთ აღწერილი ყველა ქმედება შეიძლება შესრულდეს თქვენივე რისკით, ან მოითხოვოს პროფესიონალის ჩარევა.

  1. შემდეგი, კომპიუტერი მოგთხოვთ სისტემის გადატვირთვას, რაზეც თანხმობა უნდა გქონდეთ.
  2. გადატვირთვის შემდეგ სერვისი გაითიშება.

ვინდოუს 8

ოპერაციული სისტემის ამ ვერსიისთვის, მოქმედებების ალგორითმის ერთადერთი ცვლილება არის ის, რომ აუცილებელია firewall-ის კონტროლის ფანჯარაში შესვლა "პანელის" მეშვეობით. შესვლა ხორციელდება კომბინაციის "Win" + "I" დაჭერით და სტრიქონის "პანელი" არჩევით სიაში, რომელიც გამოჩნდება. შემდეგი, თქვენ უნდა აირჩიოთ firewall-ის შესაბამისი ხატი, მაგრამ თუ იხსნება ფანჯარაში ყველა ხატი კატეგორიზებულია, მაშინ თქვენ უნდა შეცვალოთ ნახვის ვარიანტი ფანჯრის ზედა მარჯვენა კუთხეში "დიდი ხატები".

Windows 10-ზე გამორთვა

ოპერაციული სისტემის ამ ვერსიაში ყველა ქმედება მეორდება ისევე, როგორც ორი წინა მეთოდი, მიუხედავად იმისა, რომ „პანელის“ გახსნა შესაძლებელია ისევ დაწყების მენიუდან, როგორც Windows 7-ში. ასევე არის დამატებითი. მისი გამორთვის გზა ბრძანების ხაზის საშუალებით, მაგრამ ეს არ არის მეტ-ნაკლებად ეფექტური, მაგრამ მოითხოვს მითითებული სერვისის გამოყენების შესაძლებლობას. აქედან გამომდინარე, უფრო მიზანშეწონილია გამორთვა ზემოთ უკვე აღწერილი გზით.

ზემოაღნიშნულიდან ირკვევა, რომ დაცვის სისტემის გამორთვა არ არის რთული, მაგრამ უმჯობესია წინასწარ იფიქროთ თქვენს გადაწყვეტილებაზე, რადგან ძალიან ხშირად ეს არის სისტემის firewall-ის ფუნქციონირება, რომელიც იხსნის მოუმზადებელ მომხმარებლებს სხვადასხვა სახის მუქარისგან. გამოვლინებები ოპერაციულ სისტემაში, რაც იწვევს პრობლემებს. ასევე, არ მიიღოთ რაიმე ქმედება გამორთვის წარუმატებელი მცდელობის შემთხვევაში. უმჯობესია მივმართოთ პროფესიონალებს, რომლებსაც შეუძლიათ აღადგინონ მოწყობილობის სამუშაო მდგომარეობა, ასევე ახსნან შეცდომები განხორციელებულ ქმედებებში.

ვიდეო OS ვერსიების მიხედვით.

მოგეხსენებათ, ჩაშენებულ Windows Firewall-ს არ გააჩნია სპეციალური ფუნქციონირება, ამიტომ ის ჩვეულებრივ გამორთულია უფრო მოწინავე პროდუქტებით. თუმცა, მაშინაც კი, თუ ფეიერვოლი გამორთულია, ზოგჯერ საჭიროა გარკვეული კორექტირების გაკეთება. მაგალითად, პორტების გახსნა/დახურვა. და, თუ ამის გაკეთება ერთ კომპიუტერზე უფრო ადვილია გრაფიკული ინტერფეისის საშუალებით, მაშინ დამღლელი იქნება იგივე პარამეტრების განხორციელება ქსელის რამდენიმე კომპიუტერზე ამ გზით. განვიხილოთ Windows Firewall-ის მართვა ბრძანების ხაზის მეშვეობით. შედეგად მიღებული ბრძანებები შეიძლება ჩაიწეროს bat ფაილში და გაიგზავნოს ქსელში.

ეს სინტაქსი შესაბამისია Windows Vista, 7, 8და სერვერის გამოცემები დაწყებული 2008 .

დავიწყოთ საფუძვლებით. Firewall-ის ჩართვა:

netsh advfirewall-მა დააყენა ყველა პროფილის მდგომარეობა

Firewall-ის გამორთვა:

netsh advfirewall-მა გამორთო ყველა პროფილის მდგომარეობა

ინდივიდუალური პროფილების ჩართვა:

netsh advfirewall-მა დააყენა დომენის პროფილის მდგომარეობა netsh advfirewall-მა დააყენა კერძო პროფილის მდგომარეობა netsh advfirewall-მა დააყენა საჯარო პროფილის მდგომარეობა

ინდივიდუალური პროფილების გამორთვა:

netsh advfirewall-მა დააყენა დომენის პროფილის მდგომარეობა გამორთული netsh advfirewall-მა გამორთო პირადი პროფილის მდგომარეობა netsh advfirewall-მა გამორთო საჯარო პროფილის მდგომარეობა

დახურეთ ყველა შემომავალი კავშირი და დაუშვით ყველა გამავალი კავშირი:

netsh advfirewall-ის დაყენება ყველა პროფილის firewallpolicy blockinbound,allowoutbound

ანალოგიურად, blockoutbound ბრძანება დახურავს ყველა გამავალ კავშირს, ხოლო allowinbound გახსნის ყველა შემომავალს. Მაგრამ რატომ? 🙂

გახსენით ადგილობრივი TCP პორტი შემომავალი კავშირისთვის. მაგალითად 80:

netsh advfirewall firewall დამატების წესი სახელი = "ტესტი" პროტოკოლი=TCP localport=80 action=allow dir=IN

მაგალითში სახელი არის წესის სახელი. თქვენ შეგიძლიათ აირჩიოთ რომელი თქვენთვის მოსახერხებელია.

UDP პროტოკოლის მსგავსად:

netsh advfirewall firewall დამატების წესი სახელი = "ტესტი" პროტოკოლი=UDP localport=80 action=allow dir=IN

კარგად, და, შესაბამისად, თუ გვინდა ავკრძალოთ TCP-ის საშუალებით ადგილობრივ პორტში 80-ში შესვლა:

netsh advfirewall firewall დამატების წესი სახელი = "ტესტი" პროტოკოლი=TCP localport=80 action=block dir=IN

UDP-სთვის მე არ გავამეორებ. ყველაფერი იგივეა, გარდა პროტოკოლის სახელისა.

გამავალი დისტანციური პორტის დაშვება TCP პროტოკოლით. ისევ, ეს იყოს პორტი 80.

netsh advfirewall firewall დამატების წესი სახელი = "ტესტი" პროტოკოლი=TCP remoteport=80 action=allow dir=OUT

გახსენით დისტანციური პორტების დიაპაზონი UDP პროტოკოლით გამავალი კავშირისთვის:

netsh advfirewall firewall დამატების წესი სახელი = "ტესტი" პროტოკოლი=UDP remoteport=5000-5100 action=allow dir=OUT

შექმენით წესი მხოლოდ კონკრეტული IP-დან დასაკავშირებლად:

netsh advfirewall firewall-ის დამატების წესი სახელი ="ტესტი" პროტოკოლი=TCP localport=80 action=დაშვება dir=IN remoteip=192.168.0.1

ან IP დიაპაზონი:

netsh advfirewall firewall დამატების წესი სახელი = "ტესტი" პროტოკოლი=TCP localport=80 action=დაშვება dir=IN remoteip=192.168.0.1-192.168.0.100

ქვექსელში ასევე შეიძლება შეიყვანოთ სახელი ან უბრალოდ 192.168.0.1/100.

დაუშვით კავშირი კონკრეტული პროგრამისთვის:

netsh advfirewall firewall დამატება წესის სახელი = "ტესტი" dir=in action=allow program="C:\test\test.exe" enable=yes

შექმნილი წესის წაშლა შესაძლებელია ბრძანებით

netsh advfirewall firewall წაშლის წესი სახელი = "ტესტი"

ბრძანებები შეიძლება გაერთიანდეს და შეიცვალოს და საკმაოდ მოქნილად. მაგალითად, თუ გვსურს პორტის გახსნა მხოლოდ გარკვეული ტიპის პროფილისთვის, მაშინ შეგვიძლია აკრიფოთ შემდეგი ბრძანება:

netsh advfirewall firewall-ის დამატება წესის სახელი = "ტესტი" პროტოკოლი=TCP localport=80 action=დაშვება dir=IN პროფილი=დომენი






2023 წელი Maxim03.ru.