Настройка брандмауэра Windows: базовые правила для защиты

Мужики, давайте по-честному: сколько из нас до сих пор считают, что стандартный брандмауэр Windows – это какая-то бесполезная штука, которая только мешает жить и которую надо отключать к чертям собачьим? Если вы из таких, то эта статья для вас. Если нет – вы уже на шаг впереди, но всё равно найдете здесь пару лайфхаков и предостережений, которые сэкономят вам нервы и, возможно, деньги. Я в IT уже добрых два десятка лет, повидал всякое: от серверов, которые держатся на честном слове и изоленте, до корпоративных сетей, где каждый байт под микроскопом. И поверьте, брандмауэр Windows – это не просто «фаервол для домохозяек», это мощный инструмент, если знать, как им пользоваться.

В нашем российском 2025 году, когда киберугрозы растут как грибы после дождя, а импортозамещение иногда подкидывает сюрпризы в виде софта с непредсказуемым сетевым поведением, грамотная настройка брандмауэра становится не просто желательной, а критически необходимой. Это ваш цифровой сторож, который стоит на входе и выходе из вашей сети, решая, кого пустить, а кого послать лесом.

Почему не сторонний брандмауэр?

Часто слышу: «Да ладно, у меня же стоит Касперский/Dr.Web/ESET/что-то_еще, он всё сам разрулит!». И вот тут кроется главная ошибка. Большинство сторонних антивирусов со встроенным брандмауэром – это, по сути, надстройка над системным. Они используют те же API Windows, но добавляют свой интерфейс и, возможно, какие-то дополнительные правила. Проблема в том, что эти надстройки нередко конфликтуют, тормозят систему или просто работают не так, как ожидаешь. У меня был случай: на одной из контор, где внедряли отечественный ERP-комплекс, клиент пожаловался, что «постоянно отваливается связь с сервером». Полтора дня танцев с бубном вокруг сети, пока не выяснилось: сторонний брандмауэр, якобы «умный», то ли из-за обновлений, то ли из-за конфликта с сетевым драйвером, периодически блокировал порты для внутренней коммуникации ERP. Отключили его, настроили штатный брандмауэр Windows – проблема исчезла как дым. Мой принцип: если есть нативный, хорошо интегрированный инструмент, используй его. Меньше переменных – меньше проблем.

Основные профили: три лица брандмауэра

Первое, что нужно понять – это профили сети. Брандмауэр Windows работает по-разному в зависимости от того, к какой сети вы подключены. Их три:

  • Доменный профиль (Domain Profile): Активируется, когда компьютер подключен к домену Active Directory. Здесь обычно самые мягкие правила, потому что предполагается, что в корпоративной сети уже есть периметровая защита, и вы доверяете внутренним машинам.
  • Частный профиль (Private Profile): Для домашних или небольших офисных сетей, которым вы доверяете. Тут по умолчанию блокируется большинство входящих подключений, но разрешены некоторые сетевые обнаружения и общие ресурсы.
  • Общий профиль (Public Profile): Самый строгий. Активируется, когда вы подключаетесь к неизвестным сетям – Wi-Fi в кафе, аэропорту, отеле. Здесь блокируется практически всё входящее, чтобы ваш комп не стал легкой добычей для хакеров-школьников, сканирующих общественные сети.

Лайфхак: всегда проверяйте, какой профиль активен! Особенно после переподключения к Wi-Fi или установки нового сетевого адаптера. Бывало, что после установки драйвера от какой-нибудь экзотической сетевой карты, Windows почему-то переключал домашнюю сеть с «Частной» на «Общую», и у клиента внезапно переставал работать RDP или общие папки. Чтобы проверить, зайдите в «Параметры» -> «Сеть и Интернет» -> «Состояние» -> «Свойства» вашего сетевого подключения. Там будет указан тип профиля. Если он «Общедоступная сеть», а вы дома – смело меняйте на «Частная сеть».

Входящие правила: закрываем двери на замок

По умолчанию, брандмауэр Windows блокирует большинство входящих подключений, и это правильно. Но иногда нужно что-то разрешить. Вот тут и начинаются «танцы с бубном», если не знать матчасть.

RDP – ваш ключ к удаленке (и чужой)

Удаленный рабочий стол (RDP) – это боль и радость сисадмина. Радость, потому что можно подключиться к компу клиента, не выходя из дома. Боль, потому что RDP-порты (по умолчанию 3389/TCP) – это лакомый кусочек для злоумышленников. Никогда, слышите, НИКОГДА не открывайте RDP-порт напрямую в интернет, если у вас нет VPN или хотя бы смены стандартного порта и очень сложного пароля. У меня был кейс: один небольшой магазинчик, которому я админил сеть, решил сэкономить и отказался от VPN. Директор попросил «просто открыть RDP, чтобы из дома работать». Через месяц звонок: «У нас все файлы на сервере зашифрованы, требуют биткойны!». По логам RDP-сервера: брутфорс, подбор пароля, и «привет, шифровальщик». Если уж совсем приспичило, и нет VPN:

  1. Смените порт RDP: Это не панацея, но отсеет автоматизированные сканеры. Зайдите в regedit по пути HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp, найдите параметр PortNumber и измените его (например, на 33900). Не забудьте потом открыть этот новый порт в брандмауэре.
  2. Ограничьте IP-адреса: Создавая правило для RDP, укажите в поле «Удаленные IP-адреса» только те IP, с которых вы будете подключаться. Например, IP вашего домашнего провайдера. «Включить все IP-адреса» – это как оставить дверь нараспашку.

Общие папки (SMB) – еще одна дыра

Порты 445/TCP и 139/TCP – это общие папки. Тоже никогда не светите их в интернет. Если нужно дать доступ к файлам удаленно – используйте VPN, FTP/SFTP с шифрованием, или облачные решения. Открытый SMB в интернет – это легкий путь для шифровальщиков и червей, которые любят «гулять» по сетевым шарам.

Игровые серверы, специфический софт

Если вы хостите свой сервер Minecraft, CS 1.6 или какой-нибудь самописный софт, который должен принимать входящие соединения, то тут без правил не обойтись.

  1. Узнайте порт: Самый простой способ – посмотреть в документации софта. Если нет, используйте утилиту netstat -ano в командной строке (от администратора) и найдите процесс, который слушает нужный порт. Или, что еще круче, Resource Monitor (Монитор ресурсов) в Windows: откройте, перейдите на вкладку «Сеть», там в разделе «Прослушивающие порты» вы увидите, какой процесс на каком порту «висит».
  2. Создайте правило: «Правила для входящих подключений» -> «Создать правило». Выбирайте «Для порта» или «Для программы». Для игровых серверов обычно нужны TCP и UDP. Для программы – указывайте путь к исполняемому файлу (например, C:GamesMyServerserver.exe).
  3. Ограничьте область: Если сервер для друзей, укажите их IP-адреса. Если для всех – то «Включить все IP-адреса», но будьте готовы к сканированию и атакам.

Нюанс: некоторые программы используют динамические порты (например, при активном FTP-соединении в пассивном режиме). Тут придется либо открывать диапазон портов (что небезопасно), либо использовать «Правило для программы», которое обычно умеет отслеживать такие вещи. Мой опыт с отечественными CRM-системами, написанными на .NET, показывает: они часто любят открывать случайные порты для внутренней коммуникации между модулями. Это потом приходится вылавливать тем же Process Monitor’ом или Wireshark’ом, чтобы понять, что именно блокируется. Иногда проще временно отключить брандмауэр, запустить проблемный софт, а потом в логах брандмауэра увидеть, какие порты он пытался открыть.

Исходящие правила: ловим шпионов и блокируем рекламу

Это то, что многие недооценивают. По умолчанию, брандмауэр Windows разрешает все исходящие подключения. А зря. Это как держать входную дверь на замке, а заднюю – нараспашку. Через нее утекают данные, через нее общаются вирусы с командными центрами, через нее софт отправляет «телеметрию» куда попало.

Блокировка телеметрии и «звонков домой»

Многие программы, включая саму Windows, любят «звонить домой» – отправлять данные о вашей активности, ошибках, использовании. Это не всегда зло, но иногда очень раздражает.

  1. Блокировка конкретных приложений: Если вы не хотите, чтобы какой-то софт (например, какая-нибудь хитрая утилита или игра) общался с интернетом, просто создайте исходящее правило «Для программы» и выберите «Блокировать подключение».
  2. Блокировка по IP/домену: Для более продвинутых. Если вы знаете IP-адреса или домены, куда лезет нежелательный трафик (например, рекламные серверы или серверы телеметрии), можно создать правило «Для порта» (обычно 80/443) и в «Удаленные IP-адреса» добавить список этих адресов. Есть готовые списки рекламных и трекинговых серверов, которые можно импортировать.

Кейс из практики: как-то на одном из компьютеров клиента, где стоял некий «оптимизатор системы» (по факту – рекламная дрянь), я поймал его на том, что он каждые несколько минут отправлял данные на какой-то китайский IP-адрес. Создал исходящее правило на блокировку для этого IP. Программа перестала «докладывать», но продолжала работать локально. Это хороший способ «отрубить» нежелательные функции, не удаляя саму программу, если она, например, нужна для других целей.

Защита от вредоносов

Большинство современных вирусов, троянов и шифровальщиков после заражения пытаются связаться с командным центром, чтобы получить дальнейшие инструкции или отправить украденные данные. Грамотно настроенные исходящие правила могут стать последним рубежом обороны. Если вы разрешаете исходящие соединения только для проверенных программ (браузер, почтовый клиент, мессенджер), то даже если вирус проникнет, ему будет сложно «достучаться» до своего хозяина. Это не панацея, но сильно усложняет жизнь злоумышленникам.

Продвинутые фишки: логи и мониторинг

Логи – ваша цифровая летопись

Брандмауэр может вести журнал активности. Это бесценный инструмент для отладки и расследования инцидентов. В «Брандмауэр Защитника Windows в режиме повышенной безопасности» (именно так называется полная консоль брандмауэра, которую можно найти через поиск по «брандмауэр» или wf.msc), зайдите в «Свойства Брандмауэра Защитника Windows». На каждой вкладке профиля (Доменный, Частный, Общий) есть раздел «Ведение журнала». Включите «Журнал сброшенных пакетов» и «Журнал успешных подключений». Укажите путь к файлу журнала (например, %systemroot%system32LogFilesFirewallpfirewall.log).
Когда у вас что-то «отвалилось» или вы подозреваете неладное, этот лог – первое, куда нужно смотреть. Он покажет, какой IP, на какой порт и в каком направлении пытался установить соединение и было ли оно заблокировано.

Мониторинг – держим руку на пульсе

В той же консоли wf.msc есть раздел «Мониторинг». Там можно увидеть активные правила, действующие правила безопасности подключения и даже активные соединения. Это не так детально, как в Wireshark, но достаточно для быстрого понимания текущей ситуации.

Командная строка – для настоящих гиков (и для скорости)

Работать с брандмауэром через графический интерфейс удобно, но медленно. Для автоматизации или быстрой настройки используйте netsh advfirewall firewall.

  1. Разрешить RDP (пример):
    netsh advfirewall firewall add rule name="Allow RDP" dir=in action=allow protocol=TCP localport=3389 remoteip=192.168.1.100,10.0.0.5
    (Разрешаем RDP только с двух указанных IP)
  2. Заблокировать исходящее для программы:
    netsh advfirewall firewall add rule name="Block MyEvilApp" dir=out action=block program="C:Program FilesMyEvilAppevil.exe"
  3. Показать все правила:
    netsh advfirewall firewall show rule name=all
  4. Удалить правило:
    netsh advfirewall firewall delete rule name="Allow RDP"

Эти команды пригодятся, если вам нужно быстро что-то настроить на десятке машин или если графический интерфейс «завис» (да, бывает и такое).

Отказ от ответственности

Информация в этой статье основана на моем личном опыте и предназначена для ознакомительных целей. Настройка брандмауэра – это ответственный процесс, который требует понимания сетевых принципов. Неправильные настройки могут привести к проблемам с доступом к сетевым ресурсам или, наоборот, к снижению уровня безопасности. Всегда делайте резервные копии важных данных и будьте осторожны при внесении изменений в системные настройки. Если вы не уверены в своих действиях, лучше обратиться к квалифицированному специалисту. Автор не несет ответственности за любой ущерб, возникший в результате применения информации из этой статьи.

Радик Камаев

Сисадмин с 20-летним опытом. Windows, Unix, Android.

Оцените автора
Познавательный портал