128 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Защита доступа к сети отключена как включить?

Проверка настройки клиента защиты доступа к сети

Выполните эту процедуру для проверки настройки клиентских компьютеров, поддерживающих защиту доступа к сети, на использование методов принудительной защиты доступа к сети с помощью IPsec. Компьютер, поддерживающий защиту доступа к сети, является компьютером с установленными компонентами NAP, который может проверить состояние работоспособности путем отправки состояния работоспособности для оценки на сервер политики сети. Дополнительные сведения о защите доступа к сети см. на веб-сайте
https://go.microsoft.com/fwlink/?LinkId=94393 .

Минимальным требованием для выполнения этой процедуры является членство в группе Domain Admins или наличие эквивалентных прав. Дополнительные сведения об использовании подходящих учетных записей и членств в группах можно получить по адресу
https://go.microsoft.com/fwlink/?LinkId=83477 .

Проверка клиентских компонентов NAP

Компоненты NAP состоят из службы агента NAP, одного или нескольких клиентов принудительной защиты NAP и хотя бы одного агента работоспособности системы (SHA). Могут требоваться и другие службы, если они поддерживают установленный агент работоспособности системы. В совокупности эти компоненты служат для постоянного отслеживания состояния работоспособности клиентского компьютера NAP и предоставления этого состояния на серверы NAP для оценки.

Агент защиты доступа к сети

Служба агента NAP служит для сбора сведений о работоспособности на клиентском компьютере и управления ими. Также агент NAP обрабатывает состояния работоспособности, полученные от установленных агентов работоспособности системы, и создает отчеты о работоспособности клиента для клиентов принудительной защиты. Агент NAP должен функционировать, чтобы клиентские компьютеры могли запрашивать или получать сертификаты работоспособности.

Нажмите кнопку Пуск, выберите пункты Панель управления, затем Система и ее обслуживание, щелкните Администрирование, затем дважды щелкните Службы

Под заголовком Имя в списке служб дважды щелкните Агент защиты сетевого доступа.

Убедитесь, что состояние Служба указано как Запущено, а Тип запуска выбран Автоматически.

Если служба не запущена, выберите Автоматически рядом с полем Тип запуска, затем нажмите кнопку Пуск.

Нажмите кнопку ОК, чтобы закрыть диалоговое окно Свойства: Защита сетевого доступа (NAP).

Закройте консоль служб.

Перезапуск службы агента NAP приведет к автоматической повторной инициализации агентов работоспособности системы и попытке получить новый сертификат работоспособности. Это может оказаться полезным при решении вопросов, связанных с NAP.

Клиент принудительной защиты доступа к сети с помощью IPsec

Клиент принудительной защиты доступа к сети с помощью NAP должен быть установлен и включен на клиентских компьютерах. Клиент принудительной защиты NAP запрашивает доступ к сети и отправляет состояние работоспособности клиентского компьютера другим компонентам клиентской архитектуры NAP. Клиент принудительной защиты доступа к сети с помощью IPsec ограничивает доступ к сетям, защищенным с помощью IPsec, путем связи с хранилищем сертификатов на клиентском компьютере.

Нажмите кнопку Пуск, выберите Все программы, Стандартные и Командная строка.

В командной строке введите команду netsh nap client show state и нажмите клавишу ВВОД. Будет отображено состояние NAP клиентского компьютера.

В выходных данных команды в разделе Состояние клиента системы ограничений проверьте, что состояние параметра Сторона, использующая IPsec равно Инициализировано = Да.

Проверка конфигурации клиента IPsec

Параметры клиентов NAP должны быть настроены таким образом, чтобы эти клиенты могли связываться с компонентами сервера NAP. Можно настроить эти параметры с помощью групповой политики, консоли конфигурации клиентов NAP или командной строки. Для метода принудительной защиты с помощью IPsec параметры клиента NAP содержат политику запросов и группы доверенных серверов.

Политика запросов

Нет необходимости изменять параметры политики запросов по умолчанию на клиентских компьютерах NAP. Если эти параметры изменены, важно убедиться в том, что такие же параметры включены на серверах NAP. По умолчанию клиентский компьютер, поддерживающий NAP, инициирует процесс согласования с сервером NAP, используя обоюдно приемлемые механизмы защиты по умолчанию для шифрования передаваемых данных. Для политики запросов рекомендуется использовать параметры по умолчанию.

Нажмите кнопку Пуск, выберите Все программы, Стандартные и Командная строка.

Если параметры клиента NAP развертываются с помощью групповой политики, в командной строке введите netsh nap client show group, а затем нажмите клавишу ВВОД. Если параметры клиента NAP развертываются с помощью локальной политики, в командной строке введите netsh nap client show config, а затем нажмите клавишу ВВОД. На клиентских компьютерах будут отображены параметры конфигурации NAP групповой и локальной политики.

В выходных данных команды проверьте, что параметры Поставщик службы криптографии (CSP) и Алгоритм хеширования соответствуют параметрам, настроенным в HRA. По умолчанию используется Поставщик службы криптографии Microsoft RSA SChannel, длина_ключа = 2048. Используемый по умолчанию алгоритм хэширования – sha1RSA (1.3.14.3.2.29).

Группы доверенных серверов

Группы доверенных серверов настроены в параметрах регистрации работоспособности клиента, чтобы клиентские компьютеры NAP могли связываться с веб-сайтами, используемыми центром регистрации работоспособности для обработки запросов на сертификаты работоспособности. Если группы доверенных серверов не настроены или настроены неправильно, клиентские компьютеры NAP не смогут получить сертификаты работоспособности.

Нажмите кнопку Пуск, выберите Все программы, Стандартные и Командная строка.

Если параметры клиента NAP развертываются с помощью групповой политики, в командной строке введите netsh nap client show group, а затем нажмите клавишу ВВОД. Если параметры клиента NAP развертываются с помощью локальной политики, в командной строке введите netsh nap client show config, а затем нажмите клавишу ВВОД. На клиентских компьютерах будут отображены параметры конфигурации NAP групповой и локальной политики.

В выходных данных команды в разделе Конфигурация группы доверенных серверов проверьте правильность конфигурации для записей рядом с Порядок обработки, Группа, Требуется префикс Https и URL-адрес.

Клиентский компьютер NAP попытается получить сертификат работоспособности с первого URL-адреса во всех настроенных группах доверенных серверов, если только сервер не был отмечен как недоступный. Дополнительные сведения см. в разделах Проверка конфигурации IIS и Общее представление о требованиях к проверке подлинности для центра регистрации работоспособности.

Просмотр событий клиента NAP

Просмотр сведений, содержащихся в событиях клиента NAP, может способствовать решению вопросов и устранению неполадок. Также эти сведения могут способствовать пониманию функционирования клиента NAP.

В меню Пуск перейдите к пункту Все программы, выберите Стандартные и щелкните Выполнить.

Введите eventvwr.msc и нажмите клавишу ВВОД.

В дереве слева перейдите к пункту Просмотр событий (локальных)Журналы приложений и службMicrosoftWindowsЗащита сетевого доступаРаботает.

В центральной области выберите событие.

По умолчанию отображается вкладка Общие. Откройте вкладку Сведения, чтобы просмотреть дополнительные сведения.

Также можно щелкнуть правой кнопкой мыши событие и выбрать Свойства события, чтобы открыть новое окно просмотра событий.

Должна ли быть включена в компьютере служба NAP?

Должна ли быть включена в компьютере служба NAP?

В этом разделе описывается, как настроить клиенты виртуальной частной сети (VPN) для работы с принудительной защитой доступа к сети. Сюда входят следующие задачи.
Включение клиента принудительного карантина для удаленного доступа

Читать еще:  Microsoft store бесконечная загрузка

Включение и запуск службы агента NAP

Подстройка клиентов, не поддерживающих защиту доступа к сети (необязательно)

Описанные здесь процедуры предполагают, что перед установкой и настройкой NAP было успешно настроено и протестировано подключение к VPN-клиенту.
NAP поддерживается на клиентах со следующими операционными системами.
Windows Server 2008

Windows XP с пакетом обновления 3 (SP3)

Обновленный список клиентских операционных систем, поддерживающих защиту доступа к сети, см. в разделе “Какие версии Windows поддерживают защиту доступа к сети в качестве клиента?” статьи Защита доступа к сети: вопросы и ответы (текст может быть на английском языке) ( go microsoft com ).
Включение клиента принудительного карантина для удаленного доступа

Для метода принудительной защиты доступа к сети VPN необходимо, чтобы клиент принудительного карантина для удаленного доступа был включен на всех компьютерах с клиентом NAP.
Чтобы включить клиент принудительного карантина для удаленного доступа, выполните следующие действия:

Нажмите кнопку Пуск, выберите Все программы, затем Стандартные и Выполнить.
Введите napclcfg.mscи нажмите клавишу ВВОД.
В дереве консоли выделите элемент Клиенты системы ограничений.
В области сведений щелкните правой кнопкой Клиент принудительного карантина для удаленного доступа и выберите команду Включить.
В окне Конфигурация клиента NAP нажмите кнопку Закрыть.
Включение и запуск службы агента NAP

По умолчанию служба агента защиты доступа к сети на компьютерах с операционной системой Windows Vista настроена на запуск Вручную. Каждый клиент должен быть настроен таким образом, чтобы служба агента NAP запускалась автоматически, а затем необходимо запустить соответствующую службу.
Чтобы включить и запустить службу агента NAP, выполните следующие действия:
Нажмите кнопку Пуск, выберите Панель управления, затем Система и ее обслуживание и Администрирование.
Дважды щелкните элемент Службы.
В списке служб дважды щелкните Агент защиты доступа к сети.
В диалоговом окне Свойства агента защиты доступа к сети измените Тип запуска на Автоматически, а затем нажмите кнопку Запустить.
Дождитесь, когда запустится служба агента NAP, а затем нажмите кнопку ОК.
Закройте консоль Службы и окна Администрирование и Система и ее обслуживание.
Настройка VPN-подключений

Чтобы изменить VPN-подключения, выполните следующие действия:
Нажмите кнопку Пуск, выберите пункт Выполнить и введите NCPA.cpl, после чего нажмите клавишу ВВОД.
В окне Сетевые подключения щелкните правой кнопкой мыши нужное VPN-подключение, выберите пункт Свойства и перейдите на вкладку Безопасность.
Убедитесь, что выбран параметр Дополнительные (выборочные параметры), и нажмите кнопку Параметры.
Для параметра Безопасный вход установите флажки ИспользоватьПротокол расширенной проверки подлинности (EAP) и Защищенный EAP (PEAP) (шифрование включено), а затем выберите Свойства.
Щелкните элемент Настройка, а затем кнопку ОК.
В разделе Выберите метод проверки подлинности выберите либо Безопасный пароль (MS-CHAP v2), либо Смарт-карта или иной сертификат в зависимости от способа развертывания.
Выберите параметр Включить проверки в карантине.
В окнах Свойства VPN-подключения нажмите кнопку ОК три раза.
Подстройка клиентов, не поддерживающих защиту доступа к сети (необязательно)

Клиенты с другими операционными системами могут быть настроены для развертывания с защитой доступа к сети. Эти клиенты должны подключаться к сети при помощи диспетчера подключений, а сервер политики сети нужно настроить таким образом, чтобы эти клиенты помещались в карантинную сеть. В этом случае они смогут подключиться к сети VPN-клиентов через службу карантина для удаленного доступа (RQS) или клиент карантина для удаленного доступа (RQC).
Дополнительные сведения об использовании диспетчера подключений см. на странице Пакет администрирования диспетчера подключений ( go microsoft com ).
Сведения о конфигурации сервера политики сети см. в подразделе “Настройка политики сети для клиентов, не поддерживающих NAP” раздела Настройка сетевых политик сервера политики сети.
Связанные разделы

Концепции
Настройка защиты доступа к сети

Как настроить Защиту сети в Windows 10

Защита сети – новая функции безопасности Защитника Windows, впервые представленная в Windows 10 Fall Creators Update.

Данный компонент расширяет возможности фильтра SmartScreen Защитника Windows за счет блокировки исходящего трафика (HTTP и HTTPS) при подключении к ресурсам с низкой репутацией.

Данная функция является частью Exploit Guard Защитника Windows. Чтобы функция работала, должен быть включен Защитник Windows, и должна быть активна защита реального времени.

Защита сети Защитника Windows

Системные администраторы и обычные пользователи могут управлять функцией “Защита сети” с помощью групповых политик, PowerShell или интерфейса MDM CSP.

Групповые политики

Вы можете настроить функцию “Защита сети” с помощью групповых политик.

Примечание: данный способ подходит для пользователей Windows 10 Pro. Пользователям Windows 10 Домашняя редактор групповых политик недоступен, но можно использовать сторонние решения.

  1. Нажмите клавишу Windows , введите gpedit.msc и выберите объект, предлагаемый службой поиска Windows.
  2. Перейдите в Конфигурация компьютера > Административные шаблоны > Компоненты Windows > Антивирусная программа “Защитник Windows” > Exploit Guard в Защитнике Windows > Защита сети.
  3. Выберите политику “Запретить пользователям и приложениям получать доступ к опасным веб-сайтам” и щелкните по ней дважды.

Вы можете выбрать следующие режимы:

  • Блокировать – Защита сети будет блокировать доступ к вредоносным IP-адресам и доменам.
  • Выкл (по умолчанию) – аналогично отключению. Защита сети будет неактивна.
  • Проверять – блокировка не будет осуществляться, но каждое событие будет записано в журнал событий Windows.

PowerShell

Вы можете использовать PowerShell для настройки компонента “Защита сети”. Доступны следующие команды:

  • Set-MpPreference -EnableNetworkProtection Enabled
  • Set-MpPreference -EnableNetworkProtection AuditMode
  • Set-MpPreference -EnableNetworkProtection Disabled

Нужно запустить командную строку PowerShell с правами администратора.

Для этого нажмите клавишу Windows , введите PowerShell и удерживая клавиши Ctrl + Shift выберите объект PowerShell, предлагаемый службой поиска Windows. В результате будет запущена командная строка PowerShell с повышенными привилегиями.

События функции “Защита сети”

Когда функция активна, система Windows создает записи в журнале событий. Microsoft опубликовала пакет пользовательских представлений для встроенной утилиты “Просмотр событий”.

  1. Загрузите Exploit Guard Evaluation Package с сайта Microsoft и извлеките его на локальную систему.
  2. Нажмите на клавишу Windows , введите Просмотр событий и выберите одноименный объект, предлагаемый службой поиска Windows.
  3. Выберите Действие > Импорт настраиваемого представления.
  4. Выберите извлеченный файл np-events.xml, чтобы добавить его как пользовательское представление.
  5. Нажмите ОК на следующем экране.

В пользовательском представлении отображаются следующие события:

  • Event 1125 – события режима “Проверить”
  • Event 1126 – события режима “Блокировать”
  • Event 5007 – изменение настроек.

Брандмауэр в Windows 7: включение и отключение защитника сети

Защиту Windows 7 от сетевых угроз обеспечивает специальная системная служба — брандмауэр. Иногда он также называется файрволом или персональным межсетевым экраном. Microsoft не рекомендует отказываться от использования защитника, но если вы установили сторонний файрвол, можно отключить брандмауэр в Windows 7. Иногда также может потребоваться внесение некоторых программ в «белый список» защитника сети.

Что такое брандмауэр и зачем он нужен

Основное предназначение этой встроенной утилиты — фильтрация интернет-трафика. Для определения подозрительной активности она использует набор предварительно заданных правил. Потенциально опасные соединения блокируются, не позволяя злоумышленникам получить доступ к компьютеру пользователя. Ограничения могут быть применены и к отправке исходящих пакетов. Таким образом обеспечивается конфиденциальность данных, хранящихся на жёстком диске.

Читать еще:  Ноутбук не ищет беспроводные сети

Похожий функционал присутствует не только в операционной системе, но и на большинстве моделей роутеров. Между встроенным защитником Windows и сетевым экраном маршрутизатора есть принципиальное отличие. При активации этой функции на роутере обеспечивается сетевая безопасность всех домашних устройств, а не только одного ПК. Существуют и отдельные программы с аналогичными функциями, не входящие в прошивку маршрутизатора и комплект поставки «семёрки».

Обратите внимание! Не следует путать файрвол и антивирус. Второй тип приложений имеет другой функционал, так как он анализирует не сетевую активность, а пользовательские файлы и код запущенных программ. В системах Microsoft есть отдельная антивирусная служба — «Защитник Windows».

Как включить и настроить брандмауэр

Этот компонент системы автоматически включается после её установки. Поэтому никаких дополнительных действий для активации службы совершать не требуется. При этом, вы можете легко проверить её текущий статус. Достаточно открыть панель управления, затем выбрать пункт «Брандмауэр Windows». В этом разделе можно выполнить и другие действия:

  • Отключить брандмауэр в Windows 7.
  • Ознакомиться с текущими настройками.
  • Восстановить рекомендуемые свойства сетевого защитника.
  • Изменить порядок вывода уведомлений о деятельности службы.

Если служба выключена, на главной странице настроек её статус будет отображаться красным цветом. Чтобы включить защиту, нажмите кнопку «Использовать рекомендуемые параметры». Для более тонкой конфигурации перейдите в меню по ссылке, позволяющей включить/отключить защитник. Такая настройка заключается в разделении параметров файрвола при подключении к домашним и общественным сетям. Второй тип подключений обычно требует более строгих подходов по безопасности передачи данных.

Важно! Если блокировка соединений мешает корректной работе нужного вам приложения, внесите его в список исключений. Это делается на отдельной странице, которую можно включить через меню в левой части окна. Напротив названия программы установите галочки, затем сохраните параметры.

Как отключить брандмауэр в Windows 7

Отключить утилиту можно через тот же пункт панели управления, в котором настраивается защитник сети. Система позволяет полностью отключить файрвол или остановить его работу только в частных/общественных сетях. После выключения защитника ОС будет регулярно отображать предупреждения и предложения его включить. Чтобы избавиться от этих сообщений, воспользуйтесь разделом настройки уведомлений.

Для ускорения работы компьютера рекомендуется также отключить аналогичную службу в операционной системе. Чтобы это сделать, нужно включить меню «Пуск» и набрать «msconfig». Далее откройте предложенную программу и перейдите на вкладку «Службы». Здесь отображаются все фоновые процессы, автоматически запускаемые при загрузке ОС. Найдите службу с соответствующим названием и уберите флажок напротив неё. Затем примените изменения при помощи кнопки в нижней части окна.

Важный совет! Утилиту системной конфигурации также можно включить нажатием комбинации клавиш «Win+R» (выполнить). В появившемся окне введите название «msconfig» и кликните «ОК».

Полезное видео: Отключение защиты в Windows 7

Комментарии 18

В общем плохо не будет, но вам нужно будет прочитать это, ну и прицепом это(чтоб понимать, что делаете)Вообще там много про это написано, если хватит время и терпения читайте всё

Mакс, загляни в личку.

Да нет, не волнуйтесь, домашняя сеть это не страшно. просто не обращайте на это внимание.

max-02 дал пару ссылок, они самые-самые грамотные, а потому для

понимания обычного человека – человека, т.с. “с улицы” – ну. мало-

переносимые.

Прелагаю, для знакомства: что же это такое – NAP

(Network Access Protection),

статью из журнала “Хакер” № 12/08 (120):

Из которой будет понятно: включишь – сетевая безопасность повысится;

но, с другой стороны, могут возникнуть и сложности.

Спасибо за “Хакер”! В нём я понял хоть что-то. Во всех остальных источниках не понял вообще ничего.

Систему я, очевидно, получил вместе с ОС Windows 7, которую установил недавно.

Буду изучать статью из “Хакера” дальше, с одного раза всё не осилить.

Не могу разобраться о какой же сети идёт разговор. Локальную сеть я отключил давно, т.к. от неё был в

ужасе мой Касперский.

К сожалению, с семёркой не знаком. Увы. увы.

А как ЭТО вообще-то попало на твой комп?

Когда-то решил поэспериментировать с прогой обеспечивающей

повышенную безопасность?

Сие мне не ведомо. Нашёл, то, что уже было. Я точно ничего не добавлял.

Я только искал, как избавиться от квартирантов.

Эта “Новая технология NAP” на комп поадает, похоже, лишь

тогда, когда проводится установка консоли NPS ( Network Policy

Server) и появляется новая служба обеспечивающая ей

функционирование на компе: “служба агента защиты доступа к сети

(NAP). Загляни на панель “Установка и удаление. ” – если эту

технологию там отыщешь – удали её к .

А вообще-то, самым внимательным образом прочти выше указанные

статьи и, что желательно, прочти несколько раз; поскольку названная

технология вещь весьма и весьма перспективная и будет встречаться

в будущем не раз.

Удачи!

Но коли она перспективная, зачем же её удалять?

Это инструмент системного администратора, организующего

и управляющего работой большой локальной системой.

Эта Network Access Protection” представляет собой

надстройку над системой безопасности локальной сети,

которая её (систему) курирует в автоматическом режиме по

заданным системным админом параметрам, т.е. плитикам.

Как говорят в Одессе: “оно вам нужно?”, – то бишь эта

Со своей стороны, я все-таки настоятельно рекомендую

внимательно (с карандашом) прочесть названные статьи,

и многое прояснится. А эту умную “бяку”, найти и. к той

самой матери. Но! Но, это сугубо моё мнение.

Сейчас я попытаюсь выяснить:

а) попала ли эта система ко мне в составе OC Windows 7, тогда я её оставлю ( всё равно она

б) скачал ли я её сам по какой-либо причине, тогда я её сотру;

в) не закачали ли её мне со стороны, та самая группа или админ. В этом случае я тоже от неё избавлюсь.

Насколько возможен вариант “в”?

а) К сожалению, с семёркой не знаком; мой

ноутбук стар и не в состоянии усвоить эту

требовательную ОС, увы. 🙁

б) Вполне возможно, иногда сам нахожу у себя вот

такое же забытое. Вполне допускаю, особенно

если есть любопытство и склонность к познанию,

что на домашнем компе может только приветствоваться.

в) Это навряд ли. но, и вот так, категорически,

сказать – НЕТ! я бы не рискнул. Из собственного

опыта: до недавнего времени в качестве firewal’a

использовал PC Tools Firewal, (эта прога -free);

запущенную мною ради любопытства, этот

файрвол у меня не прошёл. Крохотная прожка и

найти её можно поадресу:

Читать еще:  Какой твердотельный накопитель SSD лучше?

Перешёл на C.O.M.O.D.O internet Security

PREMIUM, кстати, тоже free. И при запуске

этой тест-программы: Leak tests’a – она была

этим firewal’ом заблокирована.

P.S. Для общего образования, забей в поисковик

что-нибудь про фаерволы – найдёшь много чего

любопытного и даже неожиданного.

Удачи!

Провайдер сказал, что это люди, живущие на одной со мной улице, и ничего страшного в этом нет Здорово!Это значит, что комп с правами админа головной, а остальные ведомые. Хм. Ну а если админ отключен, как они это обошли?

На моём компе – я администратор. Разве не так?

Я что теперь должен спрашивать разрешения попользоваться собственным компом?

на твоём -да! А в вашей связке,с людьми живущими на одной улице, наверное комп провайдера ну или подведомственного ему администратора :), у вас скорее всего VPN, и видимо ничего не отключите- это у вас сеть такая

Особенности использования брандмауэра Windows 8.1 для сетевой защиты

Брандмауэр – это программное обеспечение или оборудование, не позволяющее хакерам и некоторым типам вредоносных программ получать удаленный доступ к компьютеру через сеть или интернет. Его действие заключается в проверке сведений, полученных из интернета или локальной сети, и их блокировании или разрешении на доступ к компьютеру.

Брандмауэр не является тем же, что антивирусная программа или программа для защиты от вредоносного кода. Брандмауэр обеспечивает защиту от интернет-червей и атак хакеров, антивирусные программы обеспечивают защиту от вирусов, а приложения для защиты от вредоносного кода обеспечивают защиту от вредоносных программ.

Все эти типы приложений необходимы на компьютере. Вы можете использовать программное обеспечение антивирусной защиты и защиты от вредоносного кода Windows Defender, которое входит в комплект поставки системы Windows 8 или другой антивирус, защищающий от вредоносного кода.

Достаточно установить одно приложение брандмауэра на компьютере (кроме встроенного брандмауэра сетевого маршрутизатора). Использование нескольких приложений брандмауэра на компьютере может вызвать конфликты и проблемы.

Брандмауэр Windows включен в состав системы по умолчанию.

На этом изображении показан принцип действия брандмауэра:

Мы рекомендуем использование следующих настроек брандмауэра:

  • Брандмауэр включен для всех сетевых подключений.
  • Брандмауэр блокирует все входящие подключения, кроме тех, которых нельзя запретить.
  • Брандмауэр включен для всех типов сетей (частных, публичных или с доменом).

Примечание: компьютеры с операционной системой Windows RT или Windows 8 не могут быть присоединены к домену. Присоединение к домену поддерживается только для компьютеров с операционной системой Windows 8 Pro или Windows 8 Enterprise.

Включение и отключение Брандмауэра Windows

Не следует выключать Брандмауэр Windows, если ни один другой брандмауэр не включен. Отключение Брандмауэра Windows может привести к тому, что компьютер (и сеть, если она имеется) будут более уязвимы для атак хакеров или червей.

  1. Откройте Брандмауэр Windows, быстро двигаясь к центру от правого края экрана, затем нажав на панель Поиск (если вы используете мышь, наведите указатель в правый верхний угол экрана, переместите вниз и нажмите на панель Поиск), введя строку брандмауэр в поле поиска, а затем нажмите кнопку Брандмауэр Windows .
  2. Нажмите Включите или отключите Брандмауэр Windows . Для подтверждения выбора может потребоваться ввести пароль администратора.

  • Выполните одно из следующих действий:
    • Нажмите Включить Брандмауэр Windows в разделе каждого типа сети, которую Вы хотите защитить, а затем нажмите кнопку ОК.
    • Нажмите Отключить Брандмауэр Windows (не рекомендуется) в разделе каждого типа сети, с которой Вы хотите снять защиту, а затем нажмите кнопку ОК .
  • Примечание: если компьютер подключен к сети, то параметры сетевой политики могут запретить выполнение этих действий. Чтобы получить более подробную информацию, обратитесь к администратору.

    Параметры Брандмауэра Windows

    Для каждого типа сети (общедоступной, частной или в домене) можно настроить четыре параметра. Чтобы найти эти параметры, выполните следующие действия:

    1. Откройте Брандмауэр Windows.
    2. Нажмите Включение и отключение Брандмауэра Windows .

    Ниже описано, для чего нужны эти параметры, и когда следует их использовать:

    • Включите Брандмауэр Windows. Этот параметр выбран по умолчанию. Если Брандмауэр Windows включен, получение информации через большинство приложений блокируется. Чтобы брандмауэр разрешил прием информации, приложение надо добавить в список разрешенных, выполнив действия, описанные в следующем разделе. Например, прием фотографий в мгновенном сообщении может быть невозможен до того момента, когда соответствующее приложение не добавить в список разрешенных приложений.
    • Блокировать все входящие подключения, в том числе приложения в списке разрешенных программ. Использование этого параметра приводит к блокировке всех несанкционированных попыток подключения к компьютеру. Это обеспечивает максимальную защиту компьютера, например, в случае подключения к публичной сети (в отеле или в аэропорту). В случае блокировки всех входящих вызовов по-прежнему можно просматривать большинство Веб-страниц, отправлять и получать сообщения электронной почты, а также обмениваться мгновенными сообщениями.
    • Уведомлять, когда Брандмауэр Windows блокирует новую программу. Когда установлен этот флажок, Брандмауэр Windows проинформирует Вас о блокировке приложения и предоставит возможность его разблокировки.
    • Отключить Брандмауэр Windows (не рекомендуется). Не используйте этот параметр, если другой брандмауэр не запущен на компьютере.

    Примечание: если некоторые параметры брандмауэра недоступны, а компьютер подключен к домену, возможно, что администратор контролирует эти параметры с помощью групповой политики.

    Разрешение на получение информации через приложения

    По умолчанию большинство приложений блокируется Брандмауэром Windows, чтобы повысить уровень безопасности компьютера. Однако, некоторым приложениям для правильной работы может потребоваться возможность получения информации через брандмауэр.

    Перед тем, как дать приложению разрешение на прием информации через брандмауэр, необходимо учитывать связанные с этим риски.

    1. Откройте Брандмауэр Windows.
    2. Нажмите Разрешение обмена данными приложения или компонента через Брандмауэр Windows .
    3. Нажмите Изменить настройки .

  • Установите флажок рядом с названием программы, которую вы хотите разрешить, выберите тип сети, в которой вы хотите разрешить обмен, а затем нажмите кнопку ОК .
  • Открытие порта в Брандмауэре Windows

    Если Брандмауэр Windows блокирует программу, которой Вы хотите разрешить получение информации через интернет, то обычно это делается добавлением программы в список разрешенных, как описано в предыдущем разделе.

    Однако, если программы нет в списке, возможно, потребуется открыть порт, через который программа получает данные через брандмауэр. Например, если вы собираетесь использовать приложение для игры в мультиплеере в режиме онлайн вместе с друзьями, возможно, потребуется открыть порт для этой программы, чтобы брандмауэр разрешил ввод в компьютер информации об игре.

    Порты остается открытым постоянно, поэтому закрывайте те, которые не нужны.

    1. Откройте Брандмауэр Windows.
    2. Нажмите Дополнительные параметры .
    3. В диалоговом окне Брандмауэр Windows в режиме повышенной безопасности, в левой области нажмите Правила для входящих подключений , а затем в правой панели нажмите Новое правило.

  • Следуйте инструкциям, появляющимся на экране.
  • голоса
    Рейтинг статьи
    Ссылка на основную публикацию
    Статьи c упоминанием слов: