Отключить брандмауэр windows 2003

Обновлено: 07.07.2024

В данной статье вы найдете краткое объяснение, что такое фаервол (брандмауэр, межсетевой экран). Узнаете о том, как отключить брандмауэр Windows. И в конце поста, будет обзор двух бесплатных и мощных фаерволов для Windows.

Что такое фаервол?

Что же из себя представляет межсетевой экран (фаервол, брандмауэр)?

Отключение брандмауэра Windows (XP, Vista, 7)

Как отключить брандмауэр Windows XP?

Как отключить брандмауэр Windows Vista?


Отключение брандмауэра в Windows Vitsa практически ничем не отличается в отличие от XP. Идем: Пуск > Панель управления > Домашняя страница > Разрешение запуска программы через брандмауэр, далее во вкладке Общая нажимаем Отключить, применить и ок. Все, ничего сложного в отключении брандмауэра Windows Vista нет.


Как отключить брандмауэр Windows 7?


Отключение брандмауэра Windows 7. Идем:

Обзор двух бесплатных фаерволов для Windows.

PC Tools Firewall Plus.


Собственно, этого фаервола уже не существует, т.е. как отдельного с недавних пор он входит в пакет PC Tools Internet Security, это и антивирус и брандмауэр вместе, мне старая версия больше нравится, да и честно признаться сейчас у меня установлен этот фаервол на своем ноутбуке и я не собираюсь переходить на нынешний, полный пакет, с антивирусом и брандмауэром, если же надумаю сменить брандмауэр, то скорее перейду на продукт другого производителя. А старую, прекрасную версию, фаервола PC Tools Firewall Plus можете скачать здесь.


Давайте познакомимся ближе с этой программой и перейдем к настройкам фаервола PC Tools Firewall Plus. При первом запуске, ( запуск: двойной щелчок левой кнопкой мыши на значок в трее ):

В принципе, мне фаервол (брандмауэр) PC Tools Firewall Plus нравится, но вы можете дочитать дальше еще о двух бесплатных брандмауэрах и, в итоге выбрать для себя лучший бесплатный фаервол.


Comodo Firewall.


Достаточно мощный и функциональный фаервол, некий бесплатный конкурент лучшему фаерволу Outpost Firewall (об этом фаерволе я расскажу позже).

Comodo Firewall можно скачать здесь. Подробности установки я рассматривать не стану, но немного остановлюсь на настройках бесплатного фаервола.

Брандмауэр подключения к Интернету (Internet Connection Firewall)

С целью обеспечения безопасной работы при работе в открытых сетях (такими, например, как Интернет) непосредственно в составе Windows Server 2003 реализован встроенный брандмауэр подключения к Интернету (Internet Connection Firewall, ICF). Брандмауэр представляет собой службу, осуществляющую фильтрацию пакетов, поступающих через сетевые подключения. Служба пропускает только разрешенные TCP/IP-пакеты и отбрасывает все остальные. Это позволяет оградить компьютер от несанкционированного доступа или различного рода атак из открытых сетей, сохраняя при этом для пользователей возможность работы с требуемой информацией.

Как правило, целесообразно активизировать встроенный брандмауэр для подключения к некоторой открытой сети. Например, его можно активизировать на компьютере, реализующем общий доступ к подключению Интернета (Internet Connection Sharing, ICS). Если корпоративная сеть соединена с открытой сетью через корпоративный брандмауэр, активизация встроенного брандмауэра Windows Server 2003 может оказаться излишней.

Для активизации встроенного брандмауэра необходимо вызвать окно свойств интересующего сетевого подключения. Перейдя на вкладку Advanced (Дополнительно), требуется установить флажок Protect my computer and network by limiting or preventing access to this computer from the Internet (Защитить мой компьютер и сеть, ограничив или предотвратив доступ к этому компьютеру из Интернета) (рис. 12.33).

Нажав кнопку Settings (Параметры), администратор может выполнить настройку встроенного брандмауэра. На вкладке Services (Службы) необходимо определить службы локальной сети, доступ к которым будет разрешен для внешних пользователей (рис. 12.34). По умолчанию администратору предлагается список из 12 служб, описание которых приводится в табл. 12.6. При желании администратор может добавить к списку другие службы, используемые в сети. Чтобы разрешить некоторую службу, необходимо установить флажок перед ее названием. Например, если в локальной сети имеется FTP – или WWW-сервер, доступ к которым необходимо предоставить внешним пользователям, администратор должен установить флажки напротив этих служб. По умолчанию доступ ко всем перечисленным службам запрещен.

Брандмауэр (firewall) в операционной системе Windows – это специальная системная служба, обеспечивающая безопасность компьютера в локальной сети и сети интернет. Является стандартным дополнением к антивирусной программе. Отключение брандмауэра Windows не рекомендуется системой по умолчанию, однако может ускорить работу компьютера.

Как отключить брандмауер

  • Как отключить брандмауер
  • Зачем нужен брандмауэр, если есть антивирус
  • Как отключить брандмауэр Windows

В Microsoft Windows XP и Windows 2003 брандмауэр можно отключить следующим образом. Выберите меню «Пуск» и найдите в нем программу «Выполнить» (Run). Перед вами появится небольшое окно программы. Ведите в специальное поле для запуска приложения команду Firewall.cpl (без кавычек) и нажмите кнопку OK.
В появившемся окне на вкладке «Общие» выберите вариант «Выключить (Не рекомендуется)», после чего нажмите OK и закройте окно. Разорвите соединение с сетью и подключитесь к ней заново, чтобы изменения вступили в силу.

В более поздних операционных системах, таких как Windows Vista и Windows 7, отключение брандмауэра можно осуществить через панель управления. Откройте меню «Пуск» и в поисковую строку введите фразу shell:ControlPanelFolder, после чего нажмите клавишу Enter на клавиатуре.
Перед вами отобразятся все элементы панели управления. Найдите иконку «Брандмауэр Windows» и нажмите на нее. В меню слева выберите пункт «Включение и отключение брандмауэра Windows».
Для каждого параметра размещения установите пункт «Отключить брандмауэр Windows (не рекомендуется)», после чего нажмите OK внизу окна.

Если по какой-либо причине службы недоступны (например, нет прав администратора), введите в поисковую строку msconfig и нажмите Enter.
Запустится окно конфигурации системы. Во вкладке «Службы» найдите пункт «Брандмауэр Windows» и снимите с него флажок, после чего нажмите OK. Это обеспечит невозможность запуска брандмауэра при каждом новом включении компьютера.
В появившемся диалогов окне выберите «Выход без перезагрузки».

Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети.

Здесь сразу надо определиться , что мы называем открытым или закрытым портом . Порт (или tcp-port) пришел в виндовс из юникса и означает , что этому соединению (или порту)соответствует определенный процесс/протокол, который с ним взаимодействует. SMTP - 25 порт и т.д -вы все эти стандартные порты знаете. Порты имеют различные состояния и обозначаются в разных системах по разному, например готов: "Listening" или "Established", "Connected" и т.д. В данном случае можно говорить об открытости порта. Если порт находится в иных состояниях или его нет в списке портов, с которыми взимодействует к.-л. процесс, то в таком случае можно говорить о закрытом (или неоткрытом) порте - называйте как хотите. Закрытие или открытие портов наружу (в основном конечно это касается интернета) подразумевает ограничение доступа к определеным портам независимо от их состояния методом т.н. фильтрации. Т.е. ,когда мы говорим что порт 25 закрыт, мы может подразумевать 2 вещи : либо порт закрыт (отфильтрован) с помощью фильтров aka firewall, либо закрыт порт программным способом : остановлено приложение/процесс/протокол/закрыт порт как таковой (последнее самое сложное, т.к. установка портов-особенно это касается стандартных портов- устанавливаются и контролируется ядром операционной системы).
Т.е. порты можно открыть либо самой программой, которая сама откроет нужные ей порты либо написать программу самому, которая будет открывать нужный вам порт (какой-нибудь 5000, например).
Scorpion666
Вы о чем спрашивали?

-------
Кто не задает вопросы - тот не получает ответы

XPurple в основе работы трехфазного циклофазотрона.
а если серьезно - хороший ответ, обязательно в FAQ внесем.
Scorpion666 действительно, а суть вопроса то в чем?
фильтр в разделе дает, как минимум, три топика со словом "firewall"
не говоря уже о названии.
так же в разделе есть замечательная тема
fix! Настройка брандмауэра (Firewall) на контроллере домена Windows 2003
специф. случай но все же думаю будет полезно ознакомиться.
конкретизируйте вопрос, и если подразум. общая настройка брандмауэра
мы сей топик поравняем ))

-------
Кто не задает вопросы - тот не получает ответы

Последний раз редактировалось XPurple, 31-01-2006 в 14:34 .

Вообщем ситуация такая. Я поставил MySQL 5. При тестировании вышла ошибка "Error 1067" и каментарий, что по все видемости закрыт фаерволом порт - 3306. Как можно посмотреть, что этот порт открыт. И на будущие знать какие порты открыти и кем открыты.

Если есть MySQL ,я так полагаю, есть в каком то виде *nix
1. Отключите брандмауэр
2. Проверьте на предмет открытых портов с помощью команд:
nmap -sT -p '1-10000' ip-address ;покажет открытые tcp-порты
nmap -sU -p '1-10000' ip-address ;покажет открытые udp-порты
3. Включите защиту
Проверьте этими командами какие порты открыты+доступны при включенной защите.
4. Отсутствуюшие порты - на совести брандмауэра

date

06.12.2019

directory

Active Directory, Windows 10, Windows Server 2012 R2, Групповые политики

comments

комментариев 7

Брандмауэр Windows позволяет ограничить исходящий / входящий сетевой трафик для определенного приложения или TCP/IP порта, и является популярным средством ограничения сетевого доступа к (от) рабочим станциям пользователей или серверам. Правила Windows Firewall можно настроить индивидуально на каждом компьютере, или, если компьютер пользователя включен в домен Windows, администратор может управлять настройками и правилами брандмауэра Windows с помощью групповых политик.

В крупных организация правила фильтрации портов обычно выносятся на уровень маршрутизатором, L3 коммутаторов или выделенных межсетевых экранах. Однако ничего не мешает вам распространить ваши правила ограничения сетевого доступа Windows Firewall к рабочим станциям или серверам Windows.

Групповые политики, использующиеся для управления настройками Брандмауэра Защитника Windows

С помощью редактора доменной групповой политики (group Policy Management Console – gpmc.msc) создайте новую политику с именем Firewall-Policy и перейдите в режим редактирования (Edit).

групповая политика управления брандмауэром windows

В консоли групповой политики есть две секции, в которых можно управлять настройками брандмауэра:

Administrative Templates -> Network -> Network Connections -> Windows Firewall

  • Computer Configuration -> Administrative Templates -> Network -> Network Connections -> Windows Firewall – эта секция GPO использовалась для настройки правил брандмауэра для ОС Vista / Windows Server 2008 и ниже. Если у вас в домене нет компьютеров со старыми ОС, для настройки файервола используется следующая секция.
  • Computer Configuration -> Windows Settings -> Security Settings -> Windows Firewall with Advanced Security – это актуальный раздел для настройки Брандмауэра Windows в современных версиях ОС и по интерфейсу он напоминает интерфейс локальной консоли управления Брандмауэра.

Включаем Windows Firewall с помощью GPO

Чтобы пользователи (даже с правами локального админа) не могли выключить службу брандмауэра, желательно настроить автоматический запуск службы Windows Firewall через GPO. Для этого перейдите в раздел Computer Configuration- > Windows Settings -> Security Settings -> System Services. Найдите в списке служб Windows Firewall и измените тип запуск службы на автоматический (Define this policy setting -> Service startup mode Automatic). Убедитесь, что у пользователей нет прав на остановку службы.

автозапуск службы Windows Firewall

Перейдите в раздел консоли GPO Computer Configuration -> Windows Settings -> Security Settings. Щелкните ПКМ по Windows Firewall with Advanced Security и откройте свойства.

На всех трех вкладках Domain Profile, Private Profile и Public Profile (что такое профиль сети) измените состояние Firewall state на On (recommended). В зависимости от политик безопасности в вашей организации вы можете указать, что все входящие подключения по умолчанию запрещены(Inbound connections -> Block), а исходящие разрешены (Outbound connections -> Allow) и сохраните изменения.

GPO включить файервол для всех профилей

Создаем правило файервола с помощью групповой политики

Теперь попробуем создать разрешающее входящее правило файервола для всех. Например, мы хотим разрешить подключение к компьютерам по RDP (порт TCP 3389). Щелкните ПКМ по разделу Inbound Rules и выберите пункт меню New Rule.

создать новое правило бранжмауэра windows

Мастер создания правила брандмауэра очень похож на интерфейс локального Windows Firewall на обычном компьютере.

Выберите тип правила. Можно разрешить доступ для:

тип правила файервола

В нашем случае мы выберем правило Port. В качестве протокола укажем TCP, в качестве порта – порт 3389 (RDP порт по-умолчанию, можно изменить).

выбрать порт

Далее нужно выбрать что нужно сделать с таким сетевым соединением: разрешить (Allow the connection), разрешить если оно безопасное или заблокировать (Block the connection).

разрешить подключение в брандмауэре windows

Осталось выбрать профили файервола, которым нужно применить правило. Можно оставить все профили (Domain, Private и Public).

тип сетевого профиля для применения правила

Аналогичным образом вы можете настроить другие правила для входящего трафика, которые должны применятся к вашим клиентам Windows.

правила windows firewall, настроенные через GPO

Не забываете, что нужно создать правила для входящего и исходящего трафика.

Теперь осталось назначить политику Firewall-Policy на OU с компьютерами пользователей

Важно. Прежде, чем применять политику файервола к OU с продуктивными компьютерами, настоятельно рекомендуется проверить ее на тестовых компьютерах. В противном случае из-за неправленых настроек брандмауэра вы можете парализовать работу предприятия. Для диагностики применения групповых политик используйте утилиту gpresult.exe.

Проверка политик брандмаэера Windows на клиентах

Обновите политики на клиентах (gpupdate /force). Проверьте, что указанные вами порты доступны на компьютерах пользователей (можно использовать командлет Test-NetConnection или утилиту Portqry).

На ПК пользователя откройте Панель управления\Система и безопасность\Брандмауэр Защитника Windows и убедитесь, что появилась надпись: Для обеспечения безопасности, некоторые параметры управляются групповой политикой (For your security, some settings are controlled by Group Policy), и используются заданные вами настройки брандмаэера.

Для обеспечения безопасности, некоторые параметры управляются групповой политикой

Пользователь теперь не может изменить настройки брандмауэра, а в списке Inbound Rules должны быть указаны все созданные вами правила.

список правил локлаьного брандмауэра после применения политики

Также вы можете вывести настройки файервола с помощью команды:

netsh firewall show state

Импорт / экспорт правил Брандмауэра Windows в GPO

Конечно, процесс создания правил для брандмауэра Windows – очень кропотливое и долгое занятие (но результате того стоит). Для упрощения свое задачи можно воспользоваться возможностью импорт и экспорта настроек брандмауэра Windows. Для этого вам достаточно нужным образом настроить локальные правила брандмауэра на обычном рабочей станции. Затем встаньте на корень оснастки брандмауэра (Монитор Брандмауэра Защитника Windows в режиме повышенной безопасности) и выберите пункт Действие -> Экспорт политики.

Экспорт политики Брандмауэра Защитника Windows

Политика выгружается в WFW файл, который можно импортировать в редакторе Group Policy Management Editor, выбрав пункт Import Policy и указав путь к файлу wfw (текущие настройки будут перезаписаны).

Импорт политики в GPO

Доменные и локальные правила брандмауэра

В зависимости от того, хотите ли вы, чтобы локальные администраторы могли создавать на своих компьютерах собственные правила брандмауэра и эти должны быть объединены с правилами, полученными с помощью групповой политики. в групповой политике вы можете выбрать режим объединения правил. Откройте свойства политики и обратите внимание на настройки в разделе Rule merging. По умолчанию режим объединения правил включен. Вы можете принудительно указать, что локальный администратор может создавать собственные правила брандмауэра: в параметре Apply local firewall rules выберите Yes (default).

правила объединения локальных и доменных правил Брандмауэра Защитника Windows

Совет. Блокирующие правила файервола имеют приоритет перед разрешающими. Т.е. пользователь не сможет создать собственное разрешающее правило доступа, противоречащее запрещающему правилу, настроенному администратором через GPO. Однако пользователь может создать локальное запрещающее правило, даже если этот доступ разрешен администратором в политике.

Несколько советов об управлении брандмауэром Windows через GPO

Конечно, для серверов и рабочих станций нужно создавать отдельные политики управления правилами брандмауэра (для каждой группы одинаковых серверов возможно придется создать собственные политики в зависимости от их роли). Т.е. правила файервола для контроллера домена, почтового Exchange сервера и сервера SQL будут отличаться.

Какие порты нужно открыть для той или иной службы нужно искать в документации на сайте разработчика. Процесс довольно кропотливый и на первый взгляд сложный. Но постепенно вполне реальной придти к работоспособной конфигурации Windows файервола, который разрешает только одобренные подключения и блокирует все остальное. По опыту хочу отметить, что на ПО Microsoft можно довольно быстро найти список используемых TCP/UDP портов.

Читайте также: