Настройка брандмауэра windows 10 для общего доступа

Обновлено: 04.07.2024

Как получить доступ к сетевой папке без пароля в Windows 10?

Здравствуйте! Подскажите как с другого устройства зайти в расшаренную папку на ПК без пароля?

Пишет что доступа нет, когда поставлю пароль на вход в Windows 10 тогда по паролю заходит с другого ПК в эту папку, но мне не нужен пароль на винде, как обойти этот недоразумение?

Ответ

Здравствуйте. Думаю, в вашем случае нужно просто отключить общий доступ с парольной защитой в свойствах общего доступа Windows 10.

Для этого нужно зайти в «Параметры сети и Интернет». И выбрать «Параметры общего доступа».

Дальше на вкладке «Все сети» проверьте включен ли общий доступ и поставьте переключатель возле «Отключить общий доступ с парольной защитой». Нажмите на кнопку «Сохранить изменения».

После этих настроек, можно будет получать доступ к общим папкам на этом компьютере без ввода пароля.

Общаться по теме можем в комментариях.

26.05.18

Включение и выключение через Командную строку

Если вы хотите открыть общий доступ к своему компьютеру и принтеру, то сделать это можно еще одним способом — через Командную строку. Вызовите ее через меню «Пуск» и запустите от имени администратора.

Otkrytie-komandnoj-stroki-v-puske-komandoj-cmd.jpg

Для того, чтобы прекратить использование файлов другими пользователями:

Vklyuchenie-i-otklyuchenie-dostupa-cherez-komandnuyu-stroku.jpg

Обратите внимание, что приведенные команды подойдут только в том случае, если у вас установлена русскоязычная операционная система.

Открыть через «Параметры системы»

Set-i-internet-v-parametrah-sistemy.jpg

2. Перейдите в раздел «Состояние» и выберите пункт «Параметры общего доступа».

Vkladka-sostoyanie-i-parametry-obshhego-dostupa.jpg

3. Установите маркеры около обеих фраз, начинающихся со слова «Включить».

Vklyuchenie-vseh-setevyh-ustrojstv-i-obshhego-dostupa-k-fajlam-i-printeram.jpg

4. Перейдите в часть списка «Все сети» включите общий доступ, чтобы сетевые пользователи могли читать и записывать файлы в общих папках без пароля, отключите доступ с парольной защитой установкой маркера в соответствующей строке. Сохраните внесенные изменения.

Vklyuchit-obshhij-dostup-i-otklyuchite-zashhitu-parolem.jpg

5. После предварительной настройки, вам необходимо выбрать папку для общего доступа. Для этого выберите любую директорию и щелкните по ней правой кнопкой мыши. Выберите из списка вариант «Свойства».

Otkrytie-svojstv-papki-setevogo-diska.jpg

6. Откройте вкладку «Доступ» и щелкните в ней по кнопке «Общий доступ».

7. В верхней строке необходимо ввести имя пользователя локальной сети, с которым вы хотите поделиться файлами, и нажать справа кнопку «Добавить».

Запросить разрешение на изменение этой папки windows 10Как переименовать папку пользователя в Windows 10Как открыть параметры папок в Windows 10

Как разрешить доступ к компьютеру по сети, не отключая брандмауэр

Большинство пользователей спешит отключить брандмауэр Windows, потому что он часто блокирует нужные сетевые соединения. Однако, полное отключение Windows Firewall делает компьютер уязвимым для многих угроз из сети и Интернета. В этой статье вы узнаете, как открыть доступ к компьютеру по сети, создав одно правило в брандмаэуре. На это у вас уйдёт около 3 минут времени.

Внимание! Перед применением данной инструкции убедитесь, что включено сетевое обнаружение и открыт доступ хотя бы к одной сетевой папке.

Открываем 139 порт и разрешаем доступ к компьютеру по локальной сети

Войдите в настройки Брандмауэра (Windows Firewall)

В Windows 10 нужно сделать так:

Пуск => Параметры, ввести в поиске слово Брандмауэр и кликнуть на соответствующий пункт в результатах:

kak_rassharit_papku_v_windows_10_po_lokalnoj_seti_73.jpg

В Windows 7 нужно нажать Пуск => Панель управления => Брандмауэр.

После этого кликните по ссылке Дополнительные параметры:

kak_rassharit_papku_v_windows_10_po_lokalnoj_seti_74.jpg

Выберите Правила для входящих подключений:

kak_rassharit_papku_v_windows_10_po_lokalnoj_seti_75.jpg

Нажмите Создать правило:

kak_rassharit_papku_v_windows_10_po_lokalnoj_seti_76.jpg

Выберите Настраиваемые и нажмите Далее:

kak_rassharit_papku_v_windows_10_po_lokalnoj_seti_77.jpg

В этом окне просто нажмите Далее:

Тип протокола: TCP Локальный порт: Специальные порты. И в поле ниже укажите порт: 139

После этого нажмите Далее:

В этом окне можно просто нажать Далее, если вы хотите открыть общий доступ для всех компьютеров в локальной сети. Если вы хотите разрешить доступ избранным устройствам, нужно перечислить их адреса:

Здесь отметьте профили, для которых будет работать правило. В данном случаев, когда мы разрешаем доступ к сетевым папкам через LAN (Samba, NetBIOS), разумно будет включить его лишь в доверенных сетях:

Дайте произвольное имя правилу, которое будет понятно для вас, и нажмите Готово:

Теперь доступ к сетевым папкам должен появиться. И при этом компьютер будет защищен брандмауэром.

Ограничение прав пользователя

Если вы не хотите, чтобы пользователи могли изменять или удалять файлы из доступных директорий, то необходимо ограничить их права. Для этого снова откройте «Свойства» папки, а затем перейдите во вкладку «Безопасность». Тут вам необходимо последовательно сделать следующее.

1. Выделите группу «Все» и щелкните по кнопке «Дополнительно».

Na-vkladke-bezopasnost-vybiraem-vse-i-dopolnitelno.jpg

2. В следующем окне снова поставьте маркер напротив пункта «Все».

3. Щелкните по кнопке «Изменить».

Vybiraem-vse-i-zhmyom-izmenit.jpg

4. В верхнем правом углу нажмите на кнопку «Отобразить дополнительные разрешения».

Klikaem-po-Otobrazit-dopolnitelnye-razresheniya-.jpg

5. Теперь вам нужно лишь убрать маркеры с тех видов прав, которые вы не хотите предоставлять другим пользователям. Подтвердите свои действия щелчком по кнопке «OK».

Vybor-dejstvij-dostupnyh-dlya-papki.jpg

Настройки на вкладке Общий доступ

Для создания сетевого ресурса на компьютере с Windows 10 создайте папку или выберите уже существующую, нажмите по ней правой кнопкой и вызовите Свойства:

Перейдите на вкладку Общий доступ.

Выберите Расширенная настройка:

Установите флажок Открыть общий доступ к этой папке.

Настройте разрешения для разных пользователей или групп. В большинстве случаев здесь вам нужно разрешить чтение для группы Все. В нашем примере мы разрешили полный доступ к сетевой папке: и для чтения, и для записи.

После настройки нажмите ОК:

Безопасность

Нам нужно выдать права использования «расшаренной» папке на уровне файловой системы (NTFS). В разделе «Безопасность» кликаем на иконку «Изменить».

Screenshot_3-8.jpg

Если в предыдущем разделе мы открыли папку для всех, сделаем здесь так же. Кликаем на иконку «Добавить».

Screenshot_4-6.jpg

Пишем в строке слово «Все» (обязательно с заглавной буквы) и нажимаем «ОК».

Screenshot_5-5.jpg

Мы настроили доступ к самой папке. Теперь сделаем аналогичную процедуру для расположенных в ней файлов. В том же разделе «Безопасность» выбираем «Дополнительно».

Screenshot_6-5.jpg

Выставляем маркер напротив самой нижней строки «Заменить все записи…» и нажимаем «ОК».

Screenshot_7-4.jpg

На предложение «Продолжить» нажимаем «Да».

В зависимости от числа внутренних файлов «расшаривание» может занять некоторое время.

Настройка параметров Windows 10

Заходим в параметры операционной системы и выбираем раздел «Сеть и Интернет».

Выбираем «Параметры общего доступа».

Ставим маркер напротив «Включить общий доступ…» и разворачиваем вкладку «Все сети».

Прокручиваем вниз и ставим галочку напротив «Отключить…». Так мы настроим доступ к папкам и файлам без пароля. Завершаем работу, нажав на «Сохранить изменения».

Настройки брандмауэра в Windows 10

Многие пользователи пренебрежительно относятся к встроенному файерволу, считая его неэффективным. Вместе с тем, данный инструмент позволяет значительно повысить уровень безопасности ПК с помощью простых инструментов. В отличие от сторонних (особенно бесплатных) программ, брандмауэр довольно легок в управлении, имеет дружественный интерфейс и понятные настройки.
Добраться до раздела опций можно из классической «Панели управления» Windows.

    Вызываем меню «Выполнить» комбинацией клавиш Windows+R и вводим команду

Типы сетей

Различают два типа сетей: частные и общественные. Первыми считаются доверенные подключения к устройствам, например, дома или в офисе, когда все узлы известны и безопасны. Вторыми – соединения с внешними источниками через проводные или беспроводные адаптеры. По умолчанию общественные сети считаются небезопасными, и к ним применяются более строгие правила.

Виды сетей в параметрах брандмауэра в Windows 10

Включение и отключение, блокировка, уведомления

Активировать брандмауэр или отключить его можно, перейдя по соответствующей ссылке в разделе настроек:

Переход к активации брандмауэра в Windows 10

Здесь достаточно поставить переключатель в нужное положение и нажать ОК.

Настройка параметров брандмауэра Windows 10

Блокировка подразумевает запрет всех входящих подключений, то есть любые приложения, в том числе и браузер, не смогут загружать данные из сети.

Включение блокировки всех входящих подключений в настройках параметров брандмауэра Windows 10

Уведомления представляют собой особые окна, возникающие при попытках подозрительных программ выйти в интернет или локальную сеть.

Уведомление брандмауэра о блокировании для программы выхода в интернет в Windows 10

Функция отключается снятием флажков в указанных чекбоксах.

Отключение уведомлений в настройках брандмауэра в Windows 10

Сброс настроек

Данная процедура удаляет все пользовательские правила и приводит параметры к значениям по умолчанию.

Переход к восстановлению значений по умолчанию в настройках брандмауэра в Windows 10

Сброс обычно производится при сбоях в работе брандмауэра в силу различных причин, а также после неудачных экспериментов с настройками безопасности. Следует понимать, что и «правильные» опции также будут сброшены, что может привести к неработоспособности приложений, требующих подключения к сети.

Восстановление значений по умолчанию в настройках брандмауэра в Windows 10

Взаимодействие с программами

Данная функция позволяет разрешить определенным программам подключение к сети для обмена данными.

Переход к настройке взаимодействия с программами в брандмауэре Windows 10

Этот список еще называют «исключениями». Как с ним работать, поговорим в практической части статьи.

Настройка взаимодействия с программами в брандмауэре Windows 10

Правила

Правила – это основной инструмент брандмауэра для обеспечения безопасности. С их помощью можно запрещать или разрешать сетевые подключения. Эти опции располагаются в разделе дополнительных параметров.

Переход к настройке дополнительных параметров брандмауэра Windows 10

Настройка правил для входящих и исходящих подключений в брандмауэре Windows 10

Правила безопасности позволяют производить подключения с использованием IPSec – набора специальных протоколов, согласно которым проводится аутентификация, получение и проверка целостности полученных данных и их шифрование, а также защищенная передача ключей через глобальную сеть.

Настройка правил безопасности подключений в брандмауэре Windows 10

В ветке «Наблюдение», в разделе сопоставления, можно просматривать информацию о тех подключениях, для которых настроены правила безопасности.

Просмотр сопоставлений безопасности для настроенных правил в брандмауэре Windows 10

Профили

Профили представляют собой набор параметров для разных типов подключений. Существуют три их типа: «Общий», «Частный» и «Профиль домена». Мы их расположили в порядке убывания «строгости», то есть уровня защиты.

Просмотр профилей безопасности в брандмауэре Windows 10

При обычной работе эти наборы активируются автоматически при соединении с определенным типом сети (выбирается при создании нового подключения или подсоединении адаптера – сетевой карты).

Практика

Мы разобрали основные функции брандмауэра, теперь перейдем к практической части, в которой научимся создавать правила, открывать порты и работать с исключениями.

Создание правил для программ

Как мы уже знаем, правила бывают входящие и исходящие. С помощью первых настраиваются условия получения трафика от программ, а вторые определяют, смогут ли они передавать данные в сеть.

    В окне «Монитора» («Дополнительные параметры») кликаем по пункту «Правила для входящих подключений» и в правом блоке выбираем «Создать правило».

Переход к поиску исполняемого файла программы для создания правила входящего подключнеия в брандмауэре Windows 10

С помощью «Проводника» ищем исполняемый файл целевого приложения, кликаем по нему и нажимаем «Открыть».

Поиск исполняемого файла программы для создания правила входящего подключнеия в брандмауэре Windows 10

Исходящие правила создаются аналогично на соответствующей вкладке.

Переход к созданию правила для исходящего подключения в брандмауэре Windows 10

Работа с исключениями

Добавление программы в исключения брандмауэра позволяет быстро создать разрешающее правило. Также в этом списке можно настроить некоторые параметры – включить или отключить позицию и выбрать тип сети, в которой она действует.

Работа со списком исключений в брандмауэре Windows 10

Правила для портов

Такие правила создаются точно так же, как входящие и исходящие позиции для программ с той лишь разницей, что на этапе определения типа выбирается пункт «Для порта».

Создание входящего правила для портов в брандмауэре Windows 10

Наиболее распространенный вариант применения – взаимодействие с игровыми серверами, почтовыми клиентами и мессенджерами.

Заключение

Сегодня мы познакомились с брандмауэром Windows и научились использовать его основные функции. При настройке следует помнить о том, что изменения в существующих (установленных по умолчанию) правилах могут привести к снижению уровня безопасности системы, а излишние ограничения – к сбоям в работе некоторых приложений и компонентов, не функционирующих без доступа к сети.

Закрыть

Мы рады, что смогли помочь Вам в решении проблемы.

Отблагодарите автора, поделитесь статьей в социальных сетях.

Закрыть

Опишите, что у вас не получилось. Наши специалисты постараются ответить максимально быстро.

Защитник Windows Брандмауэр с расширенными службами безопасности обеспечивает фильтрацию сетевого трафика на основе хостов и блокирует несанкционированный сетевой трафик, который втекает в локальное устройство или выходит из него. Настройка брандмауэра Windows на основе следующих методов поможет оптимизировать защиту устройств в сети. Эти рекомендации охватывают широкий спектр развертывания, включая домашние сети и корпоративные настольные и серверные системы.

Чтобы открыть Windows брандмауэра, перейдите в меню Пуск, выберите Выполнить, введите WF.msc, а затем выберите ОК. См. также open Windows брандмауэр.

Сохранение параметров по умолчанию

При первом Защитник Windows брандмауэре можно увидеть параметры по умолчанию, применимые к локальному компьютеру. Панель Обзор отображает параметры безопасности для каждого типа сети, к которой устройство может подключиться.

Защитник Windows Брандмауэр с расширенным обеспечением безопасности при первом открытии.

Рис. 1. Защитник Windows брандмауэра

Профиль домена. Используется для сетей, в которых существует система проверки подлинности учетных записей в отношении контроллера домена (DC), например Azure Active Directory DC

Частный профиль. Предназначен для и лучше всего используется в частных сетях, таких как домашняя сеть

Общедоступный профиль: разработан с учетом более высокой безопасности для общедоступных сетей, таких как Wi-Fi точки доступа, кафе, аэропорты, гостиницы или магазины

Просмотр подробных параметров для каждого профиля правой кнопкой мыши верхнего уровня брандмауэра Защитник Windows с узлом Advanced Security в левой области, а затем выбор свойств.

Поддержание параметров по умолчанию в Защитник Windows брандмауэра по мере возможности. Эти параметры предназначены для обеспечения безопасности устройства для использования в большинстве сетевых сценариев. Одним из ключевых примеров является поведение блока по умолчанию для входящие подключения.

Снимок экрана описания мобильного телефона автоматически сгенерирован.

Рис. 2. Параметры исходящие и исходящие по умолчанию

Чтобы обеспечить максимальную безопасность, не измените параметр Блокировка по умолчанию для входящего подключения.

Дополнительные функции по настройке базовых параметров брандмауэра см. в Windows брандмауэра и настройка поведения по умолчанию и контрольного списка: Настройкабазового брандмауэра Параметры .

Понимание приоритета правил для входящие правила

Во многих случаях следующим шагом для администраторов будет настройка этих профилей с помощью правил (иногда называемых фильтрами), чтобы они могли работать с приложениями пользователей или другими типами программного обеспечения. Например, администратор или пользователь могут добавить правило для размещения программы, открыть порт или протокол или разрешить предопределяемого типа трафика.

Это можно выполнить, щелкнув правой кнопкой мыши правила входящие или исходящиеправила , и выбрав новое правило. Интерфейс для добавления нового правила выглядит так:

Мастер создания правил.

Рис. 3. Мастер создания правил

Эта статья не охватывает пошаговую конфигурацию правил. Общие рекомендации по созданию политики см. в Windows брандмауэре с расширенным руководством по развертыванию безопасности.

Во многих случаях для работы приложений в сети требуется разрешить определенные типы входящий трафик. Администраторам следует помнить о следующих правилах приоритета при допустив эти входящие исключения.

Явно определенные правила разрешить будут иметь приоритет над параметром блокировки по умолчанию.

Явные правила блокировки будут иметь приоритет над любыми противоречивыми правилами допуска.

Более конкретные правила будут иметь приоритет над менее конкретными правилами, за исключением случаев явных правил блокировки, как упоминалось в 2. (Например, если параметры правила 1 включают диапазон IP-адресов, в то время как параметры правила 2 включают один IP-адрес, правило 2 будет иметь приоритет.)

Из-за 1 и 2 важно при разработке набора политик убедиться, что не существует других явных правил блокировки, которые могли бы случайно перекрываться, тем самым предотвращая поток трафика, который вы хотите разрешить.

Общая практика обеспечения безопасности при создании входящие правила должна быть максимально конкретной. Однако, когда необходимо ввести новые правила, использующие порты или IP-адреса, по возможности следует использовать последовательные диапазоны или подсети, а не отдельные адреса или порты. Это позволяет избежать создания нескольких фильтров под капотом, снижает сложность и помогает избежать ухудшения производительности.

Защитник Windows Брандмауэр не поддерживает традиционное упорядочение правил, назначенное администратором. Эффективный набор политик с ожидаемым поведением может быть создан с помощью нескольких, последовательных и логических правил, описанных выше.

Создание правил для новых приложений перед первым запуском

Правила входящие разрешимые

При первом установке сетевые приложения и службы выдают прослушивающий вызов, указывая необходимые для правильного функционирования сведения о протоколе и порте. Поскольку в брандмауэре по умолчанию Защитник Windows блокировка, необходимо создать правила входящие исключения, чтобы разрешить этот трафик. Обычно приложение или сам установщик приложения добавляют это правило брандмауэра. В противном случае пользователю (или администратору брандмауэра от имени пользователя) необходимо вручную создать правило.

Если нет активного приложения или правила допуска, определенного администратором, диалоговое окно будет побуждать пользователя разрешить или заблокировать пакеты приложения при первом запуске приложения или попытках связаться в сети.

Если у пользователя есть разрешения администратора, они будут вызваны. Если они отвечают "Нет" или отменяют запрос, будут созданы правила блокировки. Обычно создаются два правила, по одному для трафика TCP и UDP.

Если пользователь не является локальным администратором, он не будет вызван. В большинстве случаев будут созданы правила блокировки.

В любом из указанных выше сценариев после добавлений эти правила должны быть удалены, чтобы снова создать запрос. Если нет, трафик будет по-прежнему заблокирован.

Параметры брандмауэра по умолчанию предназначены для безопасности. Разрешение всех входящие подключения по умолчанию представляет сеть для различных угроз. Поэтому создание исключений для входящие подключения из стороненного программного обеспечения должно определяться доверенными разработчиками приложений, пользователем или администратором от имени пользователя.

Известные проблемы с автоматическим созданием правил

При разработке набора политик брандмауэра для сети лучше всего настроить правила допуска для любых сетевых приложений, развернутых на хост-сайте. Наличие этих правил перед первым запуском приложения поможет обеспечить бесперебойное впечатление.

Отсутствие этих постановок не обязательно означает, что в конечном итоге приложение не сможет общаться в сети. Однако для поведения, задействованного в автоматическом создании правил приложения во время работы, требуются взаимодействие пользователей и административные привилегии. Если предполагается, что устройство будет использоваться не административными пользователями, следует следовать лучшим практикам и предоставить эти правила перед первым запуском приложения, чтобы избежать непредвиденных проблем с сетью.

Чтобы определить, почему некоторые приложения не могут общаться в сети, ознакомьтесь со следующими словами:

Пользователь с достаточными привилегиями получает уведомление о запросе, извещение о том, что приложению необходимо внести изменения в политику брандмауэра. Не до конца понимая запрос, пользователь отменяет или отклоняет запрос.

Пользователю не хватает достаточных привилегий, поэтому ему не предложено разрешить приложению вносить соответствующие изменения в политику.

Объединение локальной политики отключено, что не позволяет приложению или сетевой службе создавать локальные правила.

Создание правил приложения во время работы также может быть запрещено администраторами с помощью Параметры приложения или групповой политики.

Windows Запрос брандмауэра.

Рис. 4. Диалоговое окно для доступа

Создание локальных правил слияния политик и приложений

Правила брандмауэра можно развернуть:

  1. Локальное использование оснастки Брандмауэра (WF.msc)
  2. Локальное использование PowerShell
  3. Удаленное использование групповой политики, если устройство является членом Active Directory Name, System Center Configuration Manager (SCCM) или Intune (с помощью рабочей группы).

Параметры объединения правил контролируют возможность объединения правил из различных источников политики. Администраторы могут настраивать различные действия слияния для профилей домена, частных и общедоступных.

Параметры объединения правил позволяют местным администраторам создавать собственные правила брандмауэра в дополнение к правилам групповой политики.

Настройка параметров.

Рис. 5. Параметр слияния правил

В поставщике услуг конфигурации брандмауэраэквивалентным параметром является AllowLocalPolicyMerge. Этот параметр можно найти в каждом соответствующем узле профиля, DomainProfile, PrivateProfileи PublicProfile.

Если объединение локальных политик отключено, для любого приложения, которое нуждается в входящие подключения, требуется централизованное развертывание правил.

Администраторы могут отключить LocalPolicyMerge в средах с высокой безопасностью, чтобы обеспечить более жесткий контроль над конечными точками. Это может повлиять на некоторые приложения и службы, которые автоматически создают локализованную политику брандмауэра при установке, как было рассмотрено выше. Чтобы эти типы приложений и служб работали, администраторы должны централизованно нажимать правила с помощью групповой политики (GP), управления мобильными устройствами (MDM) или обоих (для гибридной или совместной среды управления).

CSP брандмауэра и CSP политики также имеют параметры, которые могут повлиять на объединение правил.

В качестве наилучшей практики важно перечислять и логить такие приложения, в том числе сетевые порты, используемые для связи. Как правило, на веб-сайте приложения можно найти, какие порты должны быть открыты для данной службы. Для более сложных или клиентского развертывания приложений может потребоваться более тщательный анализ с помощью средств захвата сетевых пакетов.

Как правило, для обеспечения максимальной безопасности администраторы должны использовать исключения брандмауэра только для приложений и служб, которые должны служить законным целям.

Использование шаблонов подпольных карт, таких как *C:*\teams.exe, * не поддерживается в правилах приложения. В настоящее время мы поддерживаем только правила, созданные с использованием полного пути к приложению(ы).

Знать, как использовать режим "экраны" для активных атак

Важной функцией брандмауэра, используемой для уменьшения ущерба во время активной атаки, является режим "экраны вверх". Это неофициальный термин со ссылкой на простой метод, который администратор брандмауэра может использовать для временного повышения безопасности перед лицом активной атаки.

Защита может быть достигнута **** путем проверки блокировки всех входящих подключений, в том числе в списке разрешенных параметров приложений, найденных в приложении Windows Параметры или в устаревшем файлеfirewall.cpl.

Рис. 6. Windows параметров App/Безопасность Windows/Firewall Protection/Network Type

Брандмауэр cpl.

Рис. 7. Устаревшие firewall.cpl

По умолчанию брандмауэр Защитник Windows все, если не создано правило исключения. Этот параметр переопределяет исключения.

Например, функция Remote Desktop автоматически создает правила брандмауэра при включенной функции. Однако при активном использовании нескольких портов и служб на хост можно вместо отключения отдельных правил использовать режим экранов, чтобы заблокировать все входящие подключения, переопределив предыдущие исключения, включая правила удаленного рабочего стола. Правила удаленного рабочего стола остаются неизменными, но удаленный доступ не будет работать до тех пор, пока активируется экран.

После того, как чрезвычайная ситуация будет восстановлена, разбей параметр для восстановления регулярного сетевого трафика.

Создание исходящие правила

Вот несколько общих рекомендаций по настройке исходящие правила.

Конфигурация заблокированных для исходящие правил по умолчанию может рассматриваться для определенных высокобезопасной среды. Однако конфигурация входящие правила никогда не должна быть изменена таким образом, чтобы разрешить трафик по умолчанию.

Рекомендуется разрешить исходящие по умолчанию для большинства развертывания для упрощения развертывания приложений, если только предприятие не предпочитает жесткие меры безопасности над удобством использования.

В средах с высокой безопасностью администратор или администраторы должны пройти инвентаризацию всех приложений, охватывающих предприятия. Записи должны включать, требуется ли используемое приложение подключение к сети. Администраторам необходимо создать новые правила, специфические для каждого приложения, которое нуждается в сетевом подключении, и централизованно нажать эти правила с помощью групповой политики (GP), управления мобильными устройствами (MDM) или обоих (для гибридной или совместной среды управления).

Для задач, связанных с созданием исходящие правила, см. в списке Контрольный список: Создание исходящие правила брандмауэра.

Документировать изменения

При создании правила входящие или исходящие следует указать сведения о самом приложении, используемом диапазоне порта и важных заметках, таких как дата создания. Правила должны быть хорошо документированы для удобства проверки как вами, так и другими администраторами. Мы настоятельно рекомендуем упростить работу по пересмотру правил брандмауэра на более поздней дате. И никогда не создавайте ненужные дыры в брандмауэре.

брандмауэр Windows 10 блокирует общий доступ к файлам

Общий доступ к файлам является важной функцией для пользователей, которые имеют несколько компьютеров в домашней группе (рабочей группе). Как только он настроен, обмен файлами должен работать без проблем. После включения общего доступа к файлам брандмауэр Защитника Windows должен разрешить этой функции свободно общаться. Однако некоторые пользователи сообщали о проблемах с брандмауэром Windows 10, блокирующим общий доступ к файлам.

У нас есть несколько решений, чтобы предложить ниже, поэтому обязательно ознакомьтесь с ними.

Как разблокировать файлообменник в Windows 10

1. Включить общий доступ к файлам и принтерам

2. Разрешить обмен файлами и принтерами через брандмауэр

брандмауэр Windows 10 блокирует общий доступ к файлам

  1. На панели поиска Windows введите Брандмауэр и откройте Брандмауэр Защитника Windows .
  2. Откройте Разрешить приложение или функцию через брандмауэр Защитника Windows .
  3. Нажмите Изменить настройки .
  4. Перейдите к разделу «Общий доступ к файлам и принтерам» и «Общий доступ кфайлам и принтерам» через SMBDirect .
  5. Обязательно установите флажки «Личное» и « Публичное» рядом с этими записями.
  6. Сохраните изменения и попробуйте снова поделиться файлами в локальной сети.

3. Включите версии SMB на вашем ПК

Этих шагов должно быть достаточно, чтобы решить проблему с блокировкой общего доступа к файлам в брандмауэре Windows 10. Если у вас есть сторонний брандмауэр в составе антивирусного решения, обязательно отключите его. Кроме того, вы можете внести в белый список сеть и разрешить общий доступ к файлам.

Если ваш компьютер подключен к частной сети или напрямую к интернету, то наличие брандмауэра является абсолютной необходимостью. Без этого любой хакер сможет проникнуть в вашу операционную систему Windows 10 и нанести непоправимый урон.

Брандмауэр Windows 10. Ознакомление и настройка

Брандмауэр Windows на протяжении многих лет отлично справляется со своими обязанностями и является один из лучших межсетевых экранов для операционной системы Windows 10.

Что такое брандмауэр Windows?

Брандмауэр Windows это важное средство защиты, интегрированное в систему Windows. Одна из его задач - блокировать несанкционированный доступ к вашему компьютеру. Вторая - контроль передачи трафика программ и служб на ваш компьютер и обратно.

Все действия выполняются с помощью правил и исключений, которые применяются как к входящему, так и исходящему трафику в зависимости от типа сети, к которой вы подключены и исходя из вашего выбора, брандмауэр Windows автоматически настраивает правила и исключения, применяемые к этой сети.

Это делает его тихим и простым в использовании, уведомления поступают только тогда, когда нет никаких правил или исключений для программ запущенных на вашем компьютере.

Еще одно преимущество заключается в том, что он настолько хорошо взаимодействует с системой и сетевыми функциями, что некоторые коммерческие организации решили использовать его в своих продуктах безопасности. Например, такие компании, как Avira, Trend Micro и F-Secure, больше не предоставляют свои собственные модули фаервола, а вместо этого используют брандмауэр Windows.

Как открыть брандмауэр Windows 10

По умолчанию брандмауэр Windows всегда запускается автоматически при старте системы, и вам не нужно предпринимать каких либо действий. Если вам нужно открыть и настроить его, просто наберите в поиске «Брандмауэр Защитника Windows» и выберите лучшее соответствие.

Появится окно программы, где вы увидите информацию о типе сети к которой вы подключены: частные, гостевые или общедоступные сети.

Для сетевого типа, к которому вы подключены, отображается дополнительная информация, такая как:

  • Состояние Брандмауэра Защитника Windows
  • Как брандмауэр работает с входящими подключениями
  • Активные сети
  • Состояние уведомления

Как разрешить приложению или программе доступ в Интернет

Брандмауэр Windows имеет обширный набор правил и большинство устанавливаемых вами программ добавляют в него свои собственные исключения, для получения доступа к сети и интернет-соединению. Это означает, что вы почти иногда не увидите всплывающих уведомлений, они возникают только при установке программ, которые не добавляют свои собственные исключения.

В уведомлении предлагается выбрать тип сети, к которой вы разрешаете доступ программе: частные или общественные сети.

Вы можете разрешить доступ для обоих типов сетевого расположения или только к одному из них. Чтобы применить настройку, нажмите «Разрешить доступ». Если вы хотите заблокировать доступ к сети для этой программы, нажмите «Отмена», и программа будет установлена как заблокированная для выбранного типа сети.

Заметьте, что только администраторы могут устанавливать исключения в брандмауэре Windows. Если вы используете стандартную учетную запись без прав администратора, программы, которые не соответствуют правилам и исключениям, автоматически блокируются без каких-либо подсказок.

Следует отметить, что в Windows 10 вы никогда не увидите уведомлений, связанных с приложениями из Магазина. Потому что им автоматически предоставляется доступ к домашней сети и интернету, исходя из предположения, что вы знаете о необходимых разрешениях на основе информации, отображаемой в Microsoft Store.

Правила и исключения автоматически создаются для каждого приложения, которое вы устанавливаете из Microsoft Store. Однако вы можете легко заблокировать доступ в Интернет для любого приложения, используя инструкцию в следующем разделе.

Как запретить программе или приложению доступ в Интернет

Брандмауэр Windows позволяет любому пользователю с учетной записью администратора изменять список правил и исключений, применяемых для приложений и настольных программ.

Откройте брандмауэр Windows, в столбце слева кликните по ссылке «Разрешение взаимодействия с приложениями или компонентом в брандмауэре Защитника Windows».

Теперь вы видите список приложений и программ, которым разрешен доступ в Интернет. На данный момент список неактивен, и вы можете только просматривать, какие приложения, функции и программы имеют правила.

Вы заметите, что к некоторым записям в левой части от их названия установлены галочки. Это означает, что правило для этого приложения, программы или функции включено и используется для разрешения или блокировки доступа.

Справа есть два столбца: Частная и Публичная сеть. Если в столбце «Частная» имеется галочка, это означает, что доступ к сети предоставляется этому приложению, программе или функции, когда вы подключены к сети, которая установлена как частная. Если стоит галочка в столбце «Публичная», это значить, что доступ к сети предоставляется этому приложению, программе или функции, когда вы подключены к сети, которая установлена как публичная.

Чтобы изменить что-либо в этом списке, вам нужно нажать кнопку «Изменить параметры».

Теперь список больше не отображается серым цветом, и вам доступно редактирование любой из существующих записей. Можно выбрать нужный элемент, который вы хотите изменить. Чтобы узнать больше об выбранном элементе, нажмите кнопку «Сведения».

Вы увидите небольшое окошко с описанием выбранного элемента или программы, ее название и путь расположения.

Для некоторых элементов кнопка «Сведения» недоступна. Это связано с тем, что нет дополнительной информации, и нет никаких данных, доступных для отображения. Вы столкнетесь с этим особенно при выборе приложений Microsoft Store.

Если нужно заблокировать доступ к сети приложению, программе или сервису, выберите, а затем снимите с него флажок (для блокировки доступа к любой сети) или один из флажков справа (частная или публичная), в зависимости от типа сети.

Если нужно предоставить сетевой доступ приложению, программе или сервису, которые не имеют доступа в сеть, установите галочку рядом с ее именем и задайте тип сети.

По завершении настройки, для применения изменений не забудьте нажать кнопку «ОК».

Как добавить приложение или программу в разрешенный список

В редких случаях, когда приложение или программа, к которой вы хотите предоставить доступ к сети, не входят в этот список, но вы можете легко ее добавить. Во-первых, убедитесь, что список разрешенных приложений, программ и функций доступен для редактирования, используя процедуру, описанную в предыдущем разделе, затем нажмите «Разрешить другое приложение».

В окне «Добавление приложения» нажмите кнопку «Обзор», перейдите в ее месторасположение и выберите исполняемый файл, затем нажмите кнопку «Добавить».

Вернитесь к списку разрешенных объектов, программа, которую вы только что добавили теперь доступна.

Когда вы закончите добавлять программы и приложения, нажмите «ОК», чтобы применить свои настройки.

Как удалить приложение и программу из разрешенного списка

Вы также можете удалить приложения или настольные программы из списка разрешенных элементов. Когда вы удаляете программу, она становится заблокированной по умолчанию, и в следующий раз, когда вы используете ее, вы увидите всплывающее уведомление от брандмауэра, запрашивающее ваше одобрение для предоставления ему сетевого доступа.

Во-первых, убедитесь, что список разрешенных приложений, программ и функций доступен для редактирования, используя процедуру, ранее описанную в этой инструкции, затем выберите приложение или программу, которую вы хотите удалить, и нажмите «Удалить».

Появится запрос на подтверждение выбора, нажмите «Да», и выбранное приложение или программа будут удалены из списка элементов.

Нажмите «ОК», чтобы сохранить изменения.

Как включить или отключить брандмауэр Windows

Для включения или отключения брандмауэра, вы должны сначала открыть его, затем в левом столбце нажать ссылку: «Включение и отключение брандмауэра Защитника Windows».

Откроется окно «Настройка параметров для каждого типа сети». Здесь вы можете указать, как включать или выключать брандмауэр Windows: для частной сети, для общественной сети или для обоих типов сетей.

Например, вы можете отключить брандмауэр, когда подключены к доверенным частным сетям, таким которые находится в вашем доме и включить, когда вы подключены к ненадежным общественным сетям.

Если вы хотите включить его только для частных сетей, выберите «Включить брандмауэр Защитника Windows» в разделе «Параметры для частной сети». Если вы хотите включить его только для общественных сетей, выберите «Включить брандмауэр Защитника Windows» в разделе «Параметры для общественной сети». Если вы хотите включить его для всех типов сетей, выберите этот параметр в обоих разделах и нажмите «OK».

То же самое относится и к отключению брандмауэра. Выберите «Отключить брандмауэр Защитника Windows» в обоих разделах, или для типа сети, в которой вы не хотите его использовать. По завершении нажмите «ОК», чтобы изменения вступили в силу.

Читайте также: