To activate the firewall should be turned off daemon tools что это

Обновлено: 06.07.2024

Брандмауэр Windows ( Windows Firewall ) - это межсетевой экран который представляет собой уровень защиты и разрешает сетевую связь или отказывает в ней на основе набора заранее установленных правил. Эти правила ограничивают связь таким образом, что только определенные приложения имеют разрешение использовать сетевое подключение.

Это эффективно закрывает большинство лазеек, которыми могли бы воспользоваться определенные типы вирусов, а также другие злоумышленные приложения.

Как правило, пользователям не придется вмешиваться в работу брандмауэра Windows, так как его защита достаточно ненавязчивая и может побеспокоить вас только при обнаружении программы, которую она раньше не видела.

Если возникнет необходимость, вы можете отключить брандмауэр Windows на непродолжительное время, например если вы подозреваете, что брандмауэр Windows мешает работе какой-либо программе. Также вы можете отключить брандмауэр полностью, сделать это можно лишь перед установкой брандмауэра другого разработчика, чтобы между двумя программами одного класса не возник конфликт, в остальных случаях полностью отключать брандмауэр нежелательно.

Далее в статье рассмотрены некоторые способы отключения Брандмауэра Windows.

Как отключить Брандмауэр Windows в классической панели управления

Способ отключения брандмауэра с помощью апплета классической панели управления в настоящее время подходит для всех версий Windows 10, однако в будущих обновлениях операционной системы, все настройки из классической панели управления будут постепенно переноситься в современное приложение Параметры Windows, в Microsoft такая тенденция уже давно наметилась.

Итак, откройте классическую панель управления , в выпадающем меню Просмотр: установите Мелкие значки и выберите Брандмауэр Windows

Также вы можете нажать сочетание клавиш Windows + R , в открывшемся окне Выполнить введите firewall.cpl и нажмите клавишу Enter↵

В левой части открывшегося окна Брандмауэр Windows нажмите на ссылку Включение и отключение брандмауэра Windows

Далее в настройках параметров, для каждого типа сети установите радиокнопку в пункте Отключить брандмауэр Windows (Не рекомендуется) и нажмите кнопку OK


Мануал

При установке стороннего программного обеспечения безопасности Windows 10 автоматически отключит встроенный брандмауэр Windows.

В противном случае вы можете отключить этот брандмауэр Защитника Windows вручную.

Это руководство покажет вам, как включить или отключить брандмауэр Windows вручную.

Включить или выключить брандмауэр Windows в Windows 10

1] Использование Windows Security.

Введите Windows Security в поле поиска и нажмите Enter, чтобы открыть приложение Windows Security.

Нажмите на Firewall & Network Protection, чтобы открыть следующую панель.

Вы увидите состояние брандмауэра для следующих сетевых профилей:

  1. Domain network
  2. Private network
  3. Public network.

Они будут включены или выключены.

Вы можете включить или отключить его для любого из сетевых профилей.

Чтобы полностью отключить брандмауэр, нажмите на каждую из трех, одну за другой.

Когда вы нажмете на Public network, появится следующая панель.

Установите переключатель брандмауэра Защитника Windows в положение «Off».

Сделайте то же самое для Domain network и Private network.

Вы увидите измененный статус следующим образом.


Чтобы включить брандмауэр, откройте домашнюю страницу Windows security и нажмите кнопку «turn on» для брандмауэра.

Брандмауэр Защитника Windows будет включен.

2] Использование панели управления

Откройте Панель управления> Апплет Брандмауэра Защитника Windows и на левой панели нажмите

Turn Windows Defender Firewall on или off чтобы открыть следующую панель

Здесь вы можете внести необходимые изменения.

3] Использование командной строки

Откройте командную строку с повышенными привилегиями и выполните следующую команду, чтобы включить брандмауэр Windows для всех сетевых профилей:

Чтобы отключить его для всех, используйте:

4] Использование PowerShell

Откройте окно PowerShell с повышенными привилегиями и выполните следующую команду, чтобы включить брандмауэр Защитника Windows для всех сетевых профилей:

Иногда получается, что при выполнении очередного проекта, я случайно открываю какие-то обстоятельства, которые, вроде, никто не скрывает, можно даже найти документацию, поясняющую суть… Но многие, включая меня, находятся в плену заблуждений, поэтому не ищут ту документацию, полагаясь на совершенно неверную картину мира. У меня уже намечается целый цикл из статей, в которых я просто сообщаю, что всё, оказывается, не так, как многие (включая меня) думали. Была у меня статья про DMA, была статья про производительность шины PCI Express. К этому же циклу можно отнести статью про конфигурационные ПЗУ для ПЛИС Altera.

Сегодня мне хотелось бы рассказать пару слов про работу Windows Firewall, или, как его называют в русифицированной ОС – брандмауэра. В целом, это очень хорошая штука, но в частности… Оказывается, по умолчанию он работает в достаточно интересном режиме. Как говорится: «А пацаны и не знают». Итак, начинаем разбираться, что там к чему.



Введение

Сначала поясню суть задачи, которую я решал. Мне надо было проверить, насколько корректно работает очередная плата с нашим сервисом All Hardware. Но не та, которую я проверял в одной из прошлых статей, а более навороченная, с ПЛИС Xilinx.

Что представляет собой сервис All Hardware. Это сайт, на который пользователь заходит, авторизуется и получает список различных плат, физически размещённых на сервере. Зачем он это делает? Чтобы поработать с платой, не покупая её. Например, посмотреть, подойдёт ли она ему, или просто поупражняться в работе с конкретным контроллером. Платы предоставляют производители, а сервис – даёт сеанс работы с ними, ограниченный по времени. Пользователь выбирает плату из списка и получает три вещи: IP адрес, номер порта и видео с камеры, которая смотрит на эту макетку. На самом деле, там ещё можно через SSH пробрасывать порты, но в них я – не специалист. По моей части – именно адрес, порт и видео.

Дальше пользователь в среде разработки, которая стоит на его локальной машине, должен выбрать удалённый отладчик (для большинства сред это старый добрый GDB, для Кейла – более извратный, но если интересно – про это можно сделать отдельную статью, к фаерволу это не относится). Туда вбиваются выданные IP и порт, после чего можно начинать сеанс удалённой отладки, ориентируясь о происходящем с платой по картинке с камеры и по проброшенным через SSH-портам.

Таким образом, любой желающий может пощупать работу с различными отладочными платами, не покупая их. При этом, как и в случае с Redd, среда разработки и исходные коды размещаются на локальной машине. На сервер уходит только двоичный код. Но по истечении сеанса работы, автоматика стирает ПЗУ, так что следующий пользователь считать код уже не сможет.

Итак, возвращаемся к теме статьи. Каким боком здесь фаервол? Всё просто. Мне предстояло поработать с ПЛИС Xilinx. А их среда разработки совершенно официально обладает функцией WebTalk. Мне совершенно не хотелось, чтобы она сообщала о моих действиях «куда следует», поэтому среда стояла на несетевой машине. Даже если бы очень захотела – руки у неё коротки. Нет физического канала и всё тут! Но концепция сервиса All Hardware такова, что сеть быть должна. Для проверки машину пришлось временно подключать к проводу (на самом деле, отсутствие сети — это скорее привычка, на той машине всё равно ничего интересного нет). Что делать? Наступить на горло своей паранойе? Ну уж нет! Я решил ограничить среде разработки перечень разрешённых адресов, чтобы она могла работать только с localhost и сервером All Hardware. Не знаю, что будет потом, а сейчас у сервера All Hardware IP-адрес один и тот же. Просто от сеанса к сеансу выдаются новые порты. Итак, цель ясна, приступаем к реализации.

Какой фаервол взять?

На Windows XP и Windows 7 я пользовался Outpost Firewall. Это отечественная разработка. Очень надёжная и удобная. Я даже купил себе по акции пожизненную лицензию на три машины. Однажды этот фаервол помог мне выявить трояна, которого не видел ни один антивирус. Когда я сумел взять файл с телом вируса, я скормил его нескольким антивирусам, поставляющимся на LiveCD. Ни один не заметил ничего подозрительного. А фаервол у меня просто был в параноидальном режиме, откуда я и узнал о подозрительной активности программы.

Всё было хорошо, пока производитель этого фаервола не закрылся при странных обстоятельствах. После этого, я сильно загрустил. Настолько загрустил, что на основном моём ноутбуке до сих пор стоит семёрка с Outpost, так как я не стал искать ему замену. Но среда разработки Xilinx хочет десятку! Прекрасно! Значит, пришла пора осваивать работу с фаерволом, встроенным в эту ОС!

Все мы знаем, что когда какая-то программа пытается получить доступ к сети, этот стандартный фаервол спрашивает у нас, разрешить ей работу с сетью или нет. Мы можем запретить сразу, а можем снять галочку разрешения после, об этом в сети имеется масса руководств. Вот эти галочки:


Это знают все. Но какова ценность этих знаний? Я опущу свои мысли, которые одолевали меня при чтении массы однотипных статей «как запретить приложению выход в сеть», не рассказывающих, как его не запретить, а только ограничить. Лучше я покажу свои выводы на специально сделанном для этого примере. Напишем два простейших консольных приложения.

Сервер

Первое приложение будет прикидываться сервером. Оно принимает UDP-пакеты, в которых приходят строки, и отображает их на экране. Для того чтобы мы говорили об одном и том же, вот его исходный текст на С++:

Запускаем эту программу, передав в качестве аргумента номер порта (скажем, 1234) и предсказуемо получаем запрос от фаервола:


Разрешим ему сетевую активность… Пусть он пока ждёт, а мы напишем клиентскую часть в виде другого EXE-шника.

Клиент

Пусть наш клиент шлёт серверу строки с крутящейся палочкой. Вот его текст:

Запускаем, указав адрес сервера и порт, который был у сервера (у меня это 192.168.1.95 и 1234), после чего в серверном окне начинает бежать чуть иная, чем я хотел, но всё же палочка:


Но волнует меня не то, что символ “\r” не возвращает каретку в начало строки, а то, что клиент – это отдельный процесс… Запускаемый из совершенно отдельного файла. А фаервол не запросил у меня разрешения на его сетевую активность. Вместо этого, он разрешил её сам, даже не поставив меня в известность о том, что программа куда-то полезет. Как так?

Немного теории о режимах работы фаервола

По умолчанию, Windows-фаервол разрешает все исходящие соединения, если они не запрещены явно. То есть, к нам не смогут подключиться извне, но если какая-то программа проникла на нашу машину (или мы поставили её добровольно), она вполне может отсылать, что угодно, и никто ей по умолчанию это не запретит!

Собственно, вот соответствующая настройка фаервола:


Разрешено всё, что не запрещено. Приложению можно явно запретить активность. Именно этому посвящено огромное количество статей в Интернете… Но троян заберётся на нашу машину незаметно, мы и не догадаемся, что именно его надо занести в запрещённые приложения. Опять же, это не решает моей задачи, вынесенной во введение статьи. Мне надо оставить доступ к тем адресам, которые я разрешил и запретить все остальные.

Чтобы это сделать, надо перевести фаервол в режим «запрещено всё, что не разрешено» для исходящих соединений. Я вечно путаюсь, как войти в соответствующий пункт меню… Ага, нашёл…


И там сначала выбираем вкладку, соответствующую активному профилю (на моём рисунке это был «Общий профиль», а затем переключаем список выбора «Исходящие подключения» из «Разрешить (по умолчанию)» в «Блокировать».


Всё, мы можем спать спокойно? Увы, нет. Если бы всё было так просто – уверен, компания Microsoft сразу выбирала бы режим «Блокировать» для всех. Жаль, но всё только начинается.

Немного о прикладном мазохизме

Итак. Допустим, вы включили режим блокировки для исходящих… Сразу умерло всё, включая браузеры. В целом, никто не мешает в любой момент вернуть выбор в старое положение и откатиться к исходному варианту. Но давайте посмотрим, что нам вообще даёт новый режим. Мы получаем список правил. И у этих правил можно задать безусловное условие разрешения, а можно задать для приложения список открытых портов и список открытых адресов. Адреса можно задавать группой. Вот окно настройки портов:


Вот окно настройки адресов:



Мало того, никто не мешает открыть порт для любых программ, ограничив список допустимых адресов ему. То есть, мы говорим не «Программе такой-то разрешить доступ к портам таким-то», а «Всем программам, работающим через порт такой-то, разрешить работу, ограничив адреса следующей группой».

Всё замечательно, кроме одного. Если список правил для входящих соединений нам формирует система, то для исходящих всё надо добавлять самому. Как я говорил, у меня умер браузер – мне пришлось добавить его в разрешённые исходящие самостоятельно. Как настраиваются адреса, я не буду описывать, статья не об этом. Статей про настройку правил (с целью блокировки, правда) – пруд пруди. В целом, обычно я находил подходящее правило для входящих, копировал имя файла оттуда, после чего – создавал правило для исходящих, указав тот же файл. Ну, и разрешал активность этой программе.

Когда у меня возникла проблема с подключением к VPN в офисе, я поисследовал список готовых правил и нашёл вот такое (я заранее знал, что у нас VPN подключение идёт по протоколу L2TP):


Правило создано за нас, но не активировано. Я зашёл в его свойства, активировал его, после чего слева в списке появился зелёный шарик с галочкой, а VPN-соединение с офисом заработало.

Но так или иначе, а в целом, работа с таким фаерволом попахивает мазохизмом. Надо иметь железную волю, чтобы не закричать: «А надоело это всё» и не вернуться к старому режиму работы. Я уже почти дошёл до этого состояния (благо опыты с Xilinx для All Hardware уже были завершены), но один мой знакомый подсказал мне красивое решение.

Надстройка над штатным фаерволом

Оказывается, есть официально бесплатная программа Windows Firewall Control.


Она сама по себе ничего не делает, а просто управляет фаерволом, встроенным в Windows, предоставляя очень удобные интерфейсы. Теперь не надо бегать через кучу меню, чтобы что-то настроить. Все настройки удобно и компактно собраны на нескольких вкладках. Расписывать все функции этой программы я не буду. Цель статьи – не описать её, а просто отметить её существование. Дальше – все желающие смогут найти специализированные статьи, зная имя Windows Firewall Control.


Я могу разрешить ему доступ, после чего будет автоматически создано правило, я могу запретить доступ, я могу заблокировать приложение однократно.

Вот я ради интереса нашёл автоматически созданное правило в штатном списке фаервола и ограничил ему список доступных адресов:


В общем, с этим приложением жизнь стала намного проще даже при использовании штатного Windows Firewall. Настолько лучше, что эта машина с Windows 10 осталась в сети, ведь она уже не так беззащитна, как была до того.

Заключение

Штатный Windows Firewall по умолчанию работает в таком режиме, что любая программа может начать отсылать данные, о чём пользователь даже не будет проинформирован. Это никто не скрывает, но не все об этом знают. Можно, конечно, поставить сторонний фаервол, но вполне достаточно перевести штатный Windows Firewall в режим «запрещено всё, что не разрешено». К сожалению, при этом поддержка сетевой работоспособности штатными средствами превращается в ад. Но сторонняя официально бесплатная программа Windows Firewall Control устраняет это неудобство.

Будете ли вы пользоваться связкой из штатного фаервола и этой программы, либо достанете сторонний фаервол, вопрос открытый. Но то, что использовать штатный фаервол в режиме по умолчанию несколько боязно, по-моему, не подлежит сомнению.

Делать этого без необходимости мы не советуем, но если все же Защитник мешает установке программы или конфликтует с другим антивирусным ПО, вот руководство к действию.


Как отключить брандмауэр Windows

Брандмауэр Windows — бесплатный и встроенный в ОС инструмент защиты. Но иногда его приходится отключать, и сделать это довольно просто.

Как отключить брандмауэр — 4 способа

Пользователю доступно несколько вариантов деактивации защитника. Все они доступны для любой версии операционной системы, отличаются только действия, которые необходимо выполнять.

Внимание! Для настроек брандмауэра требуются права администратора. Чтобы внесенные изменения начали действовать, также потребуется перезагрузка компьютера или ноутбука.

Через панель управления

Это самый простой способ, для обычных пользователей.

Наберите в поисковой строке «Брандмауэр Защитника Windows». Или пройдите по пути: Панель управления\Система и безопасность\Брандмауэр Защитника Windows.


В левой колонке будет пункт «Включение и отключение брандмауэра». Откроется меню настроек, в котором требуется отключить его для общедоступной сети (выбрать вариант) и применить изменения. Утилита будет деактивирована.

Как отключить брандмауэр на Windows 7 и 8.1 — инструкция:

  • откройте меню «Пуск»,
  • в правом нижнем углу откройте панель управления;
  • перейдите в настройки защитника;
  • деактивируйте брандмауэр для общедоступной сети и сохраните изменения.

Через командную строку

Нажмите ПКМ по значку «Пуск» и в строке введите «Командная строка». В результатах уже по самой утилите кликните ПКМ и запустите ее от имени администратора. Этот вариант удобен для Windows 10 и 8.1.

Пользователям Windows 7 необходимо нажать сочетание клавиш «Win + R», выбрать вкладку «Выполнить», ввести cmd и нажать ОК.

Совет! Для удобства вы можете включить вставку в командной строке из буфера обмена. Для этого щёлкните ПКМ по окну утилиты, перейдите в «Свойства». Откройте вкладку «Общие» и в окне «Правка» отметьте галочкой пункт «Быстрая вставка». Нажмите ОК и перезапустите утилиту. Теперь можно вставлять скопированный текст через ПКМ.

Через службы

Меню со списком служб можно открыть двумя способами:

  1. Ввести в поиске services.msc;
  2. Перейти в «Панель управления» => «Администрирование» => «Локальные службы».


В новом окне появится большой список всех доступных служб для вашей операционной системы. В нем найдите строку «Брандмауэр Защитника Windows» и перейдите. В новом окне возле строки «Тип загрузки» выберите команду «Отключена», примените изменения, и нажмите «Остановить».

Через реестр

Открываем поиск и вводим regedit — попадаем в редактор реестра. Уже в нем вызываем поиск (Ctrl + F) и вводим firewall. Кнопкой «Найти далее» пропускаем все варианты, пока не появится строка EnableFirewall. Щёлкните по ней дважды, выставите в поле «Значение» 0 и брандмауэр отключится. Для последующей активации нужно изменить цифру на 1.

Этот способ работает для отключения брандмаэра для Windows 10 и всех более ранних версий, для которых он установлен.

Как удалить брандмауэр

Описанные выше способы помогут отключить его лишь на время, до загрузки пакета обновлений Windows. После этого установки обычного сбрасываются на базовые, и файрвол снова дает знать о себе. Отсюда пользователь задается вопросом — как отключить брандмауэр Windows навсегда?

Сама утилита существует совместно с системными файлами, которые являются ядром операционной системы. Поэтому удалить брандмауэр без фатальных последствий для своего Виндовс невозможно.

Но это не мешает удалить его библиотеки, которые отвечают за службу фаервола. Для этого вызовите командную строку, и пропишите в ней: sc delete mpsscv. Нажмите Enter и перезагрузите компьютер. Брандмауэр никуда не денется, но он перестанет блокировать сеть или конфликтовать с другими программами. Более того, часть ненужных служб не будет нагружать систему. Это повысит отзывчивость всего ПК с малым объемом ОЗУ (4 — 8 ГБ).

Как добавить исключения

Вам нужен файрвол и нет другого защитного ПО, но он не мешает в конкретном случае? Тогда вместо деактивации правильнее добавить используемую программу в исключения.

Перейдите в брандмауэр через панель управления. В левом сайдбаре выберите раздел взаимодействия программ и компонентов с защитником Windows. Нажмите «Изменить параметры» и откроется список. В нем найдите приложение или компонент и поставьте рядом галочки.

Если программы нет, жмите на «Разрешить другое приложение» и добавьте его. По завершению нажмите ОК.

Советы перед отключением брандмауэра

Деактивации не рекомендуется по умолчанию, поэтому ее нужно выполнять взвешенно:

На самом деле, брандмауэр более полезен, чем назойлив. Продвинутые юзеры знают все особенности и предпочитают отключить его. Но он рассчитан именно на обычного пользователя, и старается оградить его и компьютер от взлома и вредоносного ПО.

Ну а если вы отключили брандмауэр, а антивирус вас не спас и вы все-таки «поймали» на свой компьютер рекламное и вредоносное ПО, воспользуйтесь нашими советами по удалению программ-вредителей.

Читайте также: