Входящие подключения windows 7 что это
Перейти к содержимому

Входящие подключения windows 7 что это

  • автор:

Используем брандмауэр Windows в режиме повышенной безопасности

Брандмауэр Windows в режиме повышенной безопасности

Не все знают, что встроенный фаервол или брандмауэр Windows позволяет создавать расширенные правила сетевых подключений для достаточно мощной защиты. Вы можете создавать правила доступа к Интернету для программ, белые списки, ограничивать трафик для определенных портов и IP адресов, не устанавливая сторонних программ-фаерволов для этого.

Стандартный интерфейс брандмауэра позволяет настроить основные правила для публичных и частных сетей. Дополнительно к этому, вы можете настроить расширенные варианты правил, включив интерфейс брандмауэра в режиме повышенной безопасности — эта функция доступна в Windows 10, 8 (8.1) и Windows 7. См. также: Как запретить программе доступ в Интернет.

Есть несколько способов перейти к расширенному варианту. Самый простой из них — зайти в Панель управления, выбрать пункт «Брандмауэр Windows», а затем, в меню слева кликнуть по пункту «Дополнительные параметры».

Вход в расширенные настройки брандмауэра

Настройка сетевых профилей в брандмауэре

Профили брандмаэура Windows

Брандмауэр Windows использует три различных сетевых профиля:

  • Профиль домена — для компьютера, подключенного к домену.
  • Частный профиль — используется для подключений к частной сети, например, рабочей или домашней.
  • Общий профиль — используется для сетевых подключений к публичной сети (Интернет, публичная точка доступа Wi-Fi).

При первом подключении к сети, Windows предлагает вам выбор: общественная сеть или частная. Для различных сетей может использоваться разный профиль: то есть, при подключении вашего ноутбука к Wi-Fi в кафе может использоваться общий профиль, а на работе — частный или профиль домена.

Настройки сетевых профилей брандмауэра

Для настройки профилей, нажмите «Свойства брандмауэра Windows». В открывшемся диалоговом окне вы можете настроить базовые правила для каждого из профилей, а также задать сетевые подключения, для которых будет использован тот или иной из них. Отмечу, что если вы заблокируете исходящие подключения, то при блокировке вы не увидите каких-либо уведомлений брандмауэра.

Создание правил для входящих и исходящих подключений

Создание правил в режиме повышенной безопасности

Для того, чтобы создать новое правило входящего или исходящего сетевого подключения в брандмауэре, выберите соответствующий пункт в списке слева и кликните по нему правой кнопкой мыши, после чего выберите пункт «Создать правило».

Выбор типа правила брандмауэра

Откроется мастер создания новых правил, которые делятся на следующие типы:

  • Для программы — позволяет запретить или разрешить доступ к сети конкретной программе.
  • Для порта — запрет или разрешение для порта, диапазона портов или протокола.
  • Предопределенные — использование предопределенного правила, включенного в Windows.
  • Настраиваемые — гибкая настройка комбинации блокировки или разрешений по программе, порту или IP-адресу.

В качестве примера попробуем создать правило для программы, например, для браузера Google Chrome. После выбора пункта «Для программы» в мастере потребуется указать путь к браузеру (имеется также возможность создать правило для всех программ без исключения).

Разрешение или блокировка соединения

Следующим шагом требуется указать, следует ли разрешить подключение, разрешить только безопасное подключение или блокировать его.

Выбор сетевых профилей для правила

Предпоследний пункт — указать для каких из трех сетевых профилей будет применено данное правило. После этого также следует задать имя правила и его описание при необходимости, и нажать «Готово». Правила вступают в силу немедленно после создания и появляются в списке. При желании, вы можете в любой момент удалить, изменить или временно отключить созданное правило.

Отключение или удаление правил брандмауэра

Для более тонкой настройки доступа, вы можете выбрать настраиваемые правила, которые можно применить в следующих случаях (просто несколько примеров):

  • Нужно запретить всем программам подключаться к определенному IP или порту, использовать конкретный протокол.
  • Требуется задать список адресов, к которым разрешено подключаться, запретив все остальные.
  • Настроить правила для служб Windows.

Настройка конкретных правил происходит практически тем же образом, что был описан выше и, в целом, не представляет особой сложности, хотя и требует некоторого понимания того, что именно делается.

Брандмауэр Windows в режиме повышенной безопасности позволяет также настраивать правила безопасности подключения, связанные с проверкой подлинности, однако рядовому пользователю эти возможности не потребуются.

Исправлено: входящие подключения зависят от удаленного доступа маршрутизации.

Некоторые пользователи сообщали об ошибке «Входящие соединения зависят от службы маршрутизации и удаленного доступа» при попытке запустить RRAS (маршрутизация и удаленный доступ Сервис) Сервис . Большинство затронутых пользователей сообщают, что эта проблема возникает при попытке настроить входящее VPN-соединение – сразу после добавления входящего соединения и нажатия Далее.

Ошибка не характерна для Windows 10 (также сообщается в Windows 8 и Windows 7), но чаще всего это происходит с инсайдерскими сборками.

Причины, по которым входящие соединения зависят от удаленного доступа маршрутизации ошибка

Изучив проблему и изучив различные отчеты пользователей, мы создали список с наиболее частыми виновниками, которые могут привести к появлению этой проблемы:

  • Постоянная ошибка входящих подключений . Корпорация Майкрософт знает об этой проблеме и ранее выпустила несколько исправлений. Но на данный момент эта проблема все еще присутствует даже в последних сборках Windows 10. К счастью, эту ошибку можно обойти с помощью исправления редактора реестра ( Метод 2 ).
  • Внешний брандмауэр блокирует входящие соединения – эта проблема может быть вызвана чрезмерно защитным брандмауэром. Несколько пользователей сообщили, что проблема была устранена после того, как они удалили свои сторонние решения безопасности.

Как исправить входящие соединения в зависимости от ошибки удаленного доступа маршрутизации

Если вы в настоящее время пытаетесь решить эту конкретную проблему, эта статья предоставит вам список проверенных шагов по устранению неполадок. Ниже представлен набор методов, которые другие пользователи в аналогичной ситуации использовали для решения проблемы.

Чтобы максимально увеличить свои шансы на успех, начните с первого метода и следуйте инструкциям. остальные в том порядке, в котором они представлены. Если какой-либо метод неприменим к вашей ситуации, пропустите его и перейдите к следующему ниже. Начнем!

Метод 1. Удаление стороннего брандмауэра

Прежде чем переходить к другим исправлениям, приведенным ниже, давайте убедимся что проблема не вызвана вмешательством третьих лиц. Есть ряд отчетов от пользователей, которым удалось решить проблему после того, как они избавились от стороннего брандмауэра.

По-видимому, существует ряд чрезмерно защищающих сторонних решений, которые будут мешать работе создание нового входящего VPN-соединения с помощью встроенной функции.

Чтобы проверить, верна ли эта теория, вам нужно отпустить сторонний брандмауэр и удалить его из вашей системы. Имейте в виду, что отключение защиты в реальном времени не поможет решить проблему, поскольку правила останутся в силе..

Чтобы убедиться, что вы не оставляете какие-либо оставшиеся файлы, которые все еще могут вызывать помехи, мы рекомендуем вам выполнить следующие шаги:

  1. Нажмите Клавиша Windows + R , чтобы открыть диалоговое окно Выполнить . Затем введите « appwiz.cpl » и нажмите Enter , чтобы открыть Программы и компоненты .
  2. В Программы и компоненты прокрутите список приложений вниз и найдите сторонний антивирус. программное обеспечение. После этого щелкните его правой кнопкой мыши и выберите «Удалить», затем следуйте инструкциям на экране, чтобы удалить его из вашей системы.
  3. Следуйте этому руководству ( здесь ), чтобы убедиться, что ваш сторонний брандмауэр не оставил никаких файлов, которые все еще могут создавать помехи.
  4. Перезагрузите компьютер и посмотрите, будет ли проблема решена при следующем запуске.

Если вам по-прежнему не удается создать новые VPN-подключения из-за ошибки «Входящие подключения зависят от службы маршрутизации и удаленного доступа» , продолжайте вниз с следующий метод ниже.

Метод 2: Включение входящих подключений через редактор реестра

Существует одна конкретная процедура, которая часто рекомендуется Technet и, похоже, помог многим пользователям устранить ошибку Incoming Connections Depend on the Routing Remote Access . Он включает в себя использование редактора реестра, который отключает службу Svc Host Split, чтобы гарантировать, что входящие соединения разрешены для использования для работы с удаленным доступом.

Вот краткое руководство о том, что вам нужно сделать:

  1. Нажмите клавишу Windows + R , чтобы открыть диалоговое окно «Выполнить». Затем введите « regedit » и нажмите Ctrl + Shift + Enter , чтобы открыть редактор реестра с правами администратора. При появлении запроса от UAC (Контроль учетных записей пользователей) нажмите Да .
  2. Внутри редактора реестра используйте левую панель для перехода к следующему местоположению: Computer HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Services RasMan
  3. Теперь перейдите к правой панели. Выбрав раздел реестра RasMan , используйте ленту вверху, чтобы создать новое значение Dword , выбрав Правка> Создать> Значение Dword (32-битное).

Примечание. Если значение Dword SvcHostSplitDisable уже существует, пропустите этот шаг.

Если проблема все еще не решена, перейдите к следующему методу, указанному ниже.

Метод 3. Отключение интерфейсов IPv6 через командную строку

Нескольким пользователям удалось решить проблему, отредактировав реестр вручную (или автоматически), чтобы отключить все интерфейсы IPv6, кроме интерфейса обратной связи IPv6.

Хотя это исправление помогло решить проблему для многих затронутых пользователей, но есть серьезный недостаток – это нарушает подключение IPv6. Если вы можете обойтись без этого неудобства, выполните следующие действия, чтобы обойти ошибку «Входящие соединения зависят от службы маршрутизации и удаленного доступа» , используя командную строку с повышенными привилегиями для отключения всех интерфейсов IPV6:

  1. Нажмите клавишу Windows + R , чтобы открыть диалоговое окно запуска. Затем введите « cmd » и нажмите Ctrl + Shift + Enter , чтобы открыть командную строку с повышенными привилегиями. При появлении запроса от UAC (Контроль учетных записей пользователей) нажмите Да .
  2. В командной строке с повышенными привилегиями введите следующую команду и нажмите Enter. Эта команда добавит параметр реестра, который отключит все интерфейсы IPv6, кроме интерфейса обратной связи IPv6.

Примечание. Вы также можете заменить 0x11 значение из приведенной выше команды с 0xFF . Это отключит все компоненты IPv6, кроме петлевого интерфейса IPv6. Подтверждено, что оба значения эффективны для решения этой конкретной проблемы.

VPN-сервер на Windows 7

vpn

Программы

Поговорим о виртуальных частных сетях (VPN). Что это такое, как настроить VPN на домашнем компьютере и рабочем оборудовании.

Что такое VPN-сервер

VPN-сервер — это специальное оборудование, на котором содержатся учётные записи клиентов, использующих технологию VPN (Virtual Private Network). VPN нужен для того, чтобы создать защищённый канал связи типа узел-узел, узел-сеть или сеть-сеть, для безопасной передачи трафика поверх сети. Технологию используют удалённые сотрудники, которые работают дома, но могут заходить в рабочую сеть «как в свою». VPN используют крупные компании для связи с филиалами в других городах или для соединения нескольких офисов в одном городе.

Технология позволяет не только шифровать трафик, но и выходить в Интернет от имени VPN-сервера, подменяя IP-адрес и местонахождение. Можно сказать, что в современном мире пользуется большой популярностью. Используется для повышения анонимности в сети и обхода блокировок сайтов.

VPN-сервер можно создать своими силами, а можно арендовать у провайдера.

Как настроить на Windows 7

  1. Зайдите в «Панель управления» — «Центр управления сетями и общим доступом».
  2. В меню слева выберите «Изменение параметров адаптера». Откроется окно с текущими подключениями. Нажмите клавишу Alt, сверху появится стандартное меню. В разделе «Файл» выберите «Новое входящее подключение».
  3. Приступим к настройке, следуя указаниям мастера подключений.
  4. Система предоставит вам список пользователей, которым разрешено будет подключаться к компьютеру. Можно создать нового пользователя.

Если компьютер находится за роутером, необходимо настроить проброс портов. В этом нет ничего сложного.

  1. Откройте любой браузер и в адресную строку введите 192.168.0.1 (для некоторых может быть 192.168.10.1 или 192.168.100.1). Адрес вашего маршрутизатора может быть любым, если вы настраиваете его самостоятельно.
  2. Откроется веб-интерфейс роутера. Введите логин и пароль (обычно admin/admin). Списки с логинами и паролями к роутерам можно легко найти в интернете.
  3. В настройках роутера укажите, что входящий трафик перенаправляется на ваш компьютер. Эта процедура называется пробросом портов или Port Forwarding. Номер порта 1723.

Отдельно следует сказать, что для подключения к компьютеру извне у него должен быть «белый» IP-адрес. Постоянный, который виден из интернета. Его можно недорого арендовать у поставщика.

Клиентское подключение к серверу VPN на Windows 7

Здесь всё гораздо проще:

  1. Зайдите в «Центр управления сетями и общим доступом».
  2. Выберите «Настройка нового подключения или сети», а в открывшемся списке — «Подключение к рабочему месту».

Ошибки, которые могут возникнуть при подключении

  1. Ошибка 807. Проверьте интернет-соединение. Если с физическим подключением всё в порядке, перезагрузите компьютер и роутер. Проверьте, не сбилось ли время на компьютере и часовой пояс — расхождений быть не должно. Антивирус и брандмауэр могут блокировать VPN-подключение. Если вы не специалист, на время работы желательно просто отключить все сетевые фильтры. Если вы беспокоитесь о безопасности данных, создайте соответствующее правило в настройке файервола.
  2. Ошибка 868. Имя хоста не преобразуется в IP-адрес, так как не указаны или неверно указаны настройки DNS. Служба DNS отключена. Может возникнуть по причине того, что 53-й порт закрыт брандмауэром. Не исключаем также проблемы на стороне провайдера.
  3. Ошибка 628. Чаще всего возникает из-за перегрузки сервера. Встречается, если неправильно выставлены настройки оборудования для подключения к Интернету, не оплачен доступ в Интернет.

Сторонние средства для создания VPN подключения

Подключение можно создавать и с помощью сторонних средств.

Open VPN

OpenVPN — бесплатный сервис для создания защищённого соединения (туннелирования IP-сетей). Скачать программу можно на одноимённом официальном сайте программы.

Софт представлен как для Windows, так и для Linux. В системе Linux достаточно открыть терминал и ввести команду apt-get-install openvpn. Для Windows нужно скачать установочный файл, соответствующий разрядности операционной системы (32 или 64 бита).

  1. Запустите установочный файл.
  2. Следуйте указаниям мастера установки. Все настройки можно оставить по умолчанию.
  3. В процессе программа запросит установку дополнительного драйвера — соглашайтесь.
  4. Информацию о программе можно почитать в файле Readme.
  5. Для подключения по VPN у вас должен быть файл конфигурации, предоставленный другой стороной. Скопируйте его в папку OpenVPN.
  6. В свойствах ярлыка программы укажите, что она должна выполняться от имени администратора.
  7. Запустите OpenVPN. В настройках выберите «Использовать конфигурационный файл». Если у вас нет этого файла, вы можете настроить соединение через прокси-сервер самостоятельно.

На Linux запуск осуществляется командой service openvpn start. Подключение файла конфига — openvpn/etc/openvpn/client.conf.

IPSec-туннели

Протокол защиты IPSec позволяет шифровать трафик на сетевом уровне модели OSI, то есть на уровне передачи IP-пакетов. Для успешного соединения необходимо настроить протокол на двух сторонах соединения. IPSec VPN считается самым надёжным средством подключения, например, для филиалов компаний.

Для примера рассмотрим вид подключения IPSec между двумя сетями, как показано на рисунке:

Соединение сетей

Соединение двух сетей при помощи маршрутизаторов

Рассмотрим конфигурацию для маршрутизатора Cisco:

R1 (config)#int f0/0
R1 (config-if)#ip address 1.1.1.1 255.255.255.252
R1 (config-if)#no shut
R1 (config-if)#int lo0
R1 (config-if)#ip address 2.0.0.1 255.255.255.255
R1 (config-if)#no shut
R1 (config-if)#crypto isakmp policy 10
R1 (config-isakmp)#authentication pre-share
R1 (config-isakmp)#encryption aes 128
R1 (config-isakmp)#group 5
R1 (config-isakmp)#hash sha
R1 (config-isakmp)#exit
R1 (config)#crypto isakmp key 0 123 address 1.1.1.2
R1 (config)#access-list 101 permit ip host 2.0.0.1 host 2.0.0.2
R1 (config)#ip route 2.0.0.2 255.255.255.255 1.1.1.2
R1 (config)#crypto ipsec transform-set TR esp-aes 256 esp-sha-hmac
R1 (cfg-crypto-trans)#mode tunnel
R1 (cfg-crypto-trans)#exit
R1 (config)#crypto map MAPP 10 ipsec-isakmp
R1 (config-crypto-map)#match address 101
R1 (config-crypto-map)#set peer 1.1.1.2
R1 (config-crypto-map)#set transform-set TR
R1 (config-crypto-map)#do wr mem

При настройке IPSec на маршрутизаторах Cisco на втором маршрутизаторе должны быть проведены аналогичные операции. Исключение составляют IP-адреса узлов, названия интерфейсов. Ключ, указанный в настройках, может быть любым, но обязательно должен совпадать на обеих сторонах подключения.

При настройке туннеля с маршрутизатором MikroTik может быть использован следующий набор команд:

[admin@MikroTik] > ip dhcp-server add interface=ether1 name=dhcp1
[admin@MikroTik] > ip ipsec proposal add enc-algorithms=aes-128-cbc nmae=10 pfc-group=modp1536
[admin@MikroTik] >ip ipsec proposal add name=proposal
[admin@MikroTik] > ip address add address=1.1.1.2/30 interface=ether1 network=1.1.1.0
[admin@MikroTik] >ip address add address=2.0.0.2 interface=ether2 network=2.0.0.2
[admin@MikroTik] > ip dhcp-client add disabled=no interface=ether1
[admin@MikroTik] >ip ipsec peer add address=1.1.1.1/30 dh-group=modp1536 enc-algorithm=aes-128 generate-policy=port-override secret=123
[admin@MikroTik] > ip ipsec policy add dst-address=2.0.0.2/32 priority=10 sa-dst-address=1.1.1.1 sa-src-address=1.1.1.2 src-address=2.0.0.01/3 tunnel=yes
[admin@MikroTik] > ip route add distance=1 dst-address=2.0.0.2/32 gateway=1.1.1.1

За дополнительной информацией вы можете обратиться к мануалам вашего маршрутизатора. Для домашнего использования настройку между роутерами можно проводить в их веб-интерфейсе.

Видео: работа с VPN-сервером

В заключение немного о безопасности. Хотя сторонние сервисы активно предлагают услуги по «безопасному» VPN-соединению, не нужно забывать, что все логи хранятся на серверах VPN-провайдеров. Недобросовестные провайдеры могут таким образом собирать информацию о клиентах, а затем использовать её в своих целях. В опасную категорию входят различные интернет-расширения для браузеров — «анонимайзеры», — которые зачастую даже не скрывают ваш реальный IP. Полную анонимность и безопасность в сети может обеспечить только ваш здравый рассудок. Удачи!

Настраиваем брандмауэр на компьютере с Windows 7

Настройки брандмауре на компьютере с Windows 7

Безопасность — один из основных критериев качества работы в сети. Непосредственной составляющей её обеспечения является правильная настройка сетевого экрана (файервола) операционной системы, который на компьютерах линейки Windows называется брандмауэром. Давайте выясним, как оптимально настроить это средство защиты на ПК с Виндовс 7.

Выполнение настроек

Прежде чем перейти к настройке следует учесть, что при установке слишком высоких параметров защиты можно заблокировать доступ браузеров не только к вредоносным сайтам или закрыть вирусным программам выход в интернет, но и усложнить работу даже безопасных приложений, которые по какой-то причине вызовут подозрение у брандмауэра. В то же время, при установке заниженного уровня защиты есть риск подвергнуть систему угрозе со стороны злоумышленников или допустить проникновение на компьютер вредоносного кода. Поэтому рекомендуется не вдаваться в крайности, а использовать оптимальные параметры. Кроме того, во время регулировки сетевого экрана следует учесть, в какой именно среде вы работаете: в опасной (всемирная паутина) или относительно безопасной (внутренняя сеть).

Этап 1: Переход в настройки брандмауэра

Сразу разберемся, как перейти в настройки сетевого экрана в Виндовс 7.

Переход в Панель управления через меню Пуск в Windows 7

    Щелкайте «Пуск» и переходите в «Панель управления».

Также этот инструмент можно запустить и более простым способом, но требующим запоминание команды. Наберите Win+R и введите выражение:

Этап 2: Активация сетевого экрана

Теперь рассмотрим непосредственную процедуру настройки брандмауэра. Прежде всего, сетевой экран нужно активировать, если он отключен. Этот процесс описан в нашей отдельной статье.

Включение брандмауэра в Центре поддержки в Windows 7

Этап 3: Добавление и удаление приложений из списка исключений

При настройке файервола нужно добавить те программы, которым вы доверяете, в перечень исключений для их корректной работы. Прежде всего, это касается антивируса, чтобы избежать конфликта между ним и брандмауэром, но вполне возможно, что возникнет необходимость проделать эту процедуру и с некоторыми другими приложениями.

Lumpics.ru

  1. В левой части окна настроек сетевого экрана щелкайте по пункту «Разрешить запуск…». Переход в окно добавлений программы в исключения в настройке брандмауэра Виндовс в Windows 7
  2. Откроется список установленного на ПК программного обеспечения. Если в нем вы не обнаружили наименование того приложения, которое собираетесь добавить в исключения, нужно нажать на кнопку «Разрешить другую программу». При выявлении, что эта кнопка не активна, жмите «Изменить параметры». Переход к изменению параметров в окне разрешения программ настройки брандмауэра Виндовс в Windows 7
  3. После этого все кнопки станут активными. Теперь вы сможете щелкнуть по элементу «Разрешить другую программу…». Переход к разрешению другой программы в окне разрешения программ настройки брандмауэра Виндовс в Windows 7
  4. Откроется окошко с перечнем программ. Если и в нем не будет обнаружено нужное приложение, нажмите «Обзор…». Переход к обзору всех приложений в окне добавления программы в Windows 7
  5. В окне открывшегося «Проводника» переместитесь в ту директорию жесткого диска, в которой расположен исполняемый файл нужного приложения с расширением EXE, COM или ICD, произведите его выделение и нажмите «Открыть». Выбор исполняемого файла программы в окне Обзор в Windows 7
  6. После этого наименование данного приложения отобразится в окне «Добавление программы» брандмауэра. Выделите его и нажмите «Добавить». Добавление нового приложения в окне добавления программы в Windows 7
  7. Наконец, название этого ПО появится и в основном окне добавления исключений брандмауэра. Приложение отобразилось в окне разрешения программ настройки брандмауэра Виндовс в Windows 7
  8. По умолчанию программа будет добавлена в исключения для домашней сети. При необходимости добавить её ещё и в исключения публичной сети щелкните по наименованию данного ПО. Переход в окно изменения программы в окне разрешения программ настройки брандмауэра Виндовс в Windows 7
  9. Откроется окошко изменения программы. Щелкните по кнопке «Типы сетевых размещений…». Переход к изменению типа сетевых размещений в окне изменения программы брандмауэра Виндовс в Windows 7
  10. В открывшемся окошке установите галочку напротив пункта «Публичные» и нажмите «OK». При необходимости одновременно удалить программу из исключений домашней сети, снимите отметку около соответствующей надписи. Но, как правило, в реальности это почти никогда не требуется. Включение исключения программы через публичные сети в окне выбора типов сетевых рамещений брандмауэра Виндовс в Windows 7
  11. Вернувшись в окно изменения программы, щелкайте «OK». Сохранение изменений в окне изменения программы брандмауэра Виндовс в Windows 7
  12. Теперь приложение будет добавлено в исключения и в публичных сетях. Приложение добавлено в исключения через публичные сети в окне разрешения программ настройки брандмауэра Виндовс в Windows 7

Внимание! Стоит помнить, что добавление программы в исключения, а особенно через публичные сети, повышает степень уязвимости вашей системы. Поэтому отключайте защиту для публичных соединений только при острой необходимости.

Этап 4: Добавление и удаление правил

Более точные изменения параметров брандмауэра путем создания конкретных правил производятся через окно дополнительных настроек данного инструмента.

  1. Вернитесь в главное окно настроек брандмауэра. Как перейти туда из «Панели управления», рассказывалось выше. При необходимости вернуться из окна со списком разрешенных программ, просто нажмите в нем кнопку «OK». Возврат в основное окно настроек брандмаэра Виндовс из окнп разрешения программ в Windows 7
  2. Далее щелкайте в левой части оболочки по элементу «Дополнительные параметры». Переход в окно регулировки дополнительных параметров из основного окна настройки брандмауэра Виндовс в Windows 7
  3. Открывшееся окно дополнительных параметров разделено на три области: в левой части – название групп, в центральной — перечень правил выбранной группы, в правой – список действий. Для создания правил для входящих соединений кликните по пункту «Правила для входящих подключений». Переход к списку правил для входящих подключений в окне дополнительных параметров брандмауэра Виндовс в Windows 7
  4. Откроется перечень уже созданных правил для входящих подключений. Для добавления нового элемента в список щелкните в правой части окна по пункту «Создать правило…». Переход к созданию нового правила для входящего подключения в окне дополнительных параметров брандмауэра Виндовс в Windows 7
  5. Далее вам следует выбрать тип создаваемого правила:
    • Для программы;
    • Для порта;
    • Предопределенные;
    • Настраиваемые.
  • Разрешить подключение;
  • Разрешить безопасное подключение;
  • Блокировать подключение.
  • частного;
  • доменного;
  • публичного.

Правило для порта создается немного по другому сценарию.

Выбор типа правила для порта в Мастере создания правила для новго входящего подключения в брандмаэуре в Windows 7

  1. В окне выбора типа правила выберите вариант «Для порта» и нажмите «Далее».
  2. Путем перестановки радиокнопки нужно выбрать один из двух протоколов: TCP или USD. Как правило, в большинстве случаев используется первый вариант.

Создание правил для исходящих подключений производится точно по такому же сценарию, как и входящих. Единственное отличие состоит в том, что вы должны в левой части окна дополнительных настроек брандмауэра выбрать вариант «Правила для исходящего подключения» и только после этого нажать элемент «Создать правило…».

Переход к созданию нового правила для исходящего подключения в окне дополнительных параметров брандмауэра Виндовс в Windows 7

Алгоритм удаления правила, если такая необходимость вдруг появится, достаточно прост и интуитивно понятен.

Переход к удалению правила в окне дополнительных параметров брандмауэра Виндовс в Windows 7

  1. Выделите нужный элемент в списке и нажмите «Удалить».
  2. В диалоговом окне подтвердите действие, нажав «Да».
  3. Правило будет удалено из перечня.

В данном материале нами были рассмотрены только базовые рекомендации по настройке брандмауэра в Виндовс 7. Тонкая регулировка этого инструмента требует немалого опыта и целого багажа знаний. В то же время, простейшие действия, например, разрешение или запрещение доступа в сеть конкретной программы, открытие или закрытие порта, удаление ранее созданного правила, с помощью представленной инструкции доступны для выполнения даже для новичков.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *