Отключение брандмауэра windows 7 из командной строки. Настройка брандмауэра Windows в командной строке. Стоит ли отключать его полностью

В этой инструкции о том, как отключить брандмауэр Windows 10 в параметрах безопасности системы, в панели управления или с помощью командной строки, отключить службу Брандмауэр Защитника Windows и уведомления «Брандмауэр и защита сети», а также информация, как не отключать его полностью, а лишь добавить в исключения брандмауэра программу, в работе которой он вызывает проблемы. Также в конце инструкции имеется видео, где показано все описанное.

Видео - 4 способа отключить брандмауэр Windows 10

Как добавить программу в исключения брандмауэра Windows 10

Если вы не хотите полностью выключать встроенный файрвол, а требуется лишь предоставить полный доступ к подключениям какой-либо программе, то сделать это вы можете путем добавления ее в исключения брандмауэра. Сделать это можно двумя путями (второй способ позволяет также добавить отдельный порт в исключения брандмауэра).

Первый способ:


Второй способ добавления исключения в брандмауэр чуть сложнее (но зато позволяет добавить в исключения не только программу, но и порт):


На этом все. Кстати, если что-то пойдет не так, вы всегда можете сбросить брандмауэр Windows 10 к настройкам по умолчанию с помощью пункта меню «Восстановить значения по умолчанию» в окне его параметров.

Программа Netsh позволяет выполнять настройку клиентов брандмауэра Windows из командной строки напрямую или через пакетный файл. Например, команда

netsh firewall show config

показывает текущее состояние брандмауэра Windows на компьютере клиента.

Текущее состояние брандмауэра Windows Firewall

Netsh позволяет управлять почти всеми параметрами брандмауэра Windows, так что администраторы, активно использующие в работе сценарии, могут использовать сценарии подключения к домену для настройки и проверки работы брандмауэра Windows.

Например, приведенная ниже команда Netsh создает локальное правило брандмауэра, разрешающее доступ по Telnet к компьютеру, защищенному брандмауэром Windows, с указанных адресов.

protocol = TCP port = 23

name = Telnet mode = ENABLE

scope = CUSTOM addresses =

192.168.0.0/255.255.255.0,

10.0.0.0/255.255.240.0

Эту команду можно было сократить, исключив имена атрибутов:

netsh firewall add portopening

TCP 23 Telnet ENABLE CUSTOM

192.168.0.0/255.255.255.0,

10.0.0.0/255.255.240.0

Результат исполнения приведенных выше команд можно проверить с помощью команды

netsh firewall show portopening

Доменные профили и локальные профили

Еще одна полезная особенность брандмауэра Windows - возможность выбора одного из двух режимов работы - стандартный или работа в домене - в зависимости от того, к какой сети подключен в данный момент компьютер. Для каждого из режимов можно задать собственный набор исключений. Например, можно разрешить совместное использование файлов на компьютере только при подключении к домену. Брандмауэр Windows сравнивает имя текущего домена AD с суффиксом DNS конфигурации IP для определения, какой из режимов использовать в данный момент. Для настройки доменного и стандартного профилей запустите объект GPO "Брандмауэр Windows" и выберите объект для настройки.

Настройка исключений

Брандмауэр Windows содержит несколько предопределенных исключений, которые разрешают сетевой доступ для некоторых общих системных задач, таких как удаленное управление и совместное использование файлов и принтеров. В таблице перечислены включенные по умолчанию исключения брандмауэра Windows, а также открытые порты и использующие их программы.

Исключение Открываемые порты Разрешающая программа Ограничить источник по
Разрешить удаленное управление TCP 135, TCP 445, Подсети
Разрешить совместное использование файлов и принтеров UDP 137, UDP 138, TCP 139, TCP 445, Подсети
Удаленный рабочий стол TCP 3389 Любой адрес
Allow UPnP Framework UDP 1900, TCP 2869 Подсети
Удаленный помощник Sessmgr.exe Любой адрес
Параметры ICMP Разрешить входящий запрос эхо

Администратор может также задать собственный набор исключений локально через приложение "Брандмауэр Windows" в панели управления или удаленно с использованием механизма групповых политик. Для этого достаточно просто указать имя программы, которая генерирует трафик или сетевые параметры (номер порта TCP или UDP) и адрес источника, а затем разрешить сформированное исключение в брандмауэре Windows.

Предопределенные исключения предоставляют более гибкие возможности настройки, чем пользовательские, поскольку в них допускается задание нескольких портов в одном правиле. Например, исключение для совместного доступа к файлам и принтерам разрешает использование портов TCP 139, TCP 445, UDP 137 и UDP 138. При создании пользовательского исключения система позволяет указать только один порт, так что для открытия диапазона портов необходимо создать набор исключений для каждого порта. При этом допускается создание пользовательских областей, т.е. адресов IP или диапазонов адресов IP, для которых разрешен обмен. Это позволяет задавать наборы портов для предопределенных и для пользовательских исключений.




Наборы портов для предопределенных и для пользовательских исключений

Администраторы корпоративных сетей для настройки брандмауэра Windows могут использовать групповые политики. При этом необходимо указать порт (например, 80), транспорт (TCP или UDP), область, статус (разрешен или запрещен), и имя соединения. Конструкция имеет вид Порт:Транспорт:Область:Статус:Имя (Port:Transport:Scope:Status:Name).

Синтаксис описания области для объекта групповых политик немного отличается от используемого в приложении "Брандмауэр Windows" (наверное, это может быть вызвано расхождениями в версиях RC2 и финальной версией SP2). В RC2 область GPO определялась как "*" (весь трафик), localsubnet (трафик локальной подсети) и адреса IP (например, 10.0.0.1 или сокращенная запись CIDR, Classless Inter-Domain Routing, вида 192.168.0.0/24, где 24 указывает количество разрядов в маске подсети). Например, параметры "1433:TCP:10.0.0.1:Enabled:MSSQL" и "23:TCP:192.168.0.0/24:Enabled:Telnet" разрешают входящие соединения MS SQL Server, использующие порт 1433 только для хоста 10.0.0.1, и соединения Telnet, использующие порт 23 TCP из подсети 192.168.0.0/24.

Ведение журнала

Можно настроить брандмауэр Windows для ведения журнала в виде текстового файла на локальном компьютере или сетевом диске. Брандмауэр Windows может записывать события блокирования пакетов и успешных подключений. Журнал содержит необходимые сведения для устранения неисправностей и ошибок при невозможности подключиться к необходимым ресурсам или просмотре разрешенных соединений.

Ниже приведен пример содержимого журнала.

Файл журнала содержит два отказа в запросе на совместное использование файла и одно успешное соединение RDP
#Fields: date time action protocol src-ip dst-ip src-port dst-port size tcpflags tcpsyn tcpack tcpwin icmptype icmpcode info path
2004-06-19 21:02:52 DROP TCP 192.168.0.220 192.168.0.250 3519 445 48 S 817765275 0 64240 - - - RECEIVE
2004-06-19 21:02:52 DROP TCP 192.168.0.220 192.168.0.250 3520 139 48 S 2567421875 0 64240 - - - RECEIVE
2004-06-19 21:03:16 OPEN TCP 192.168.0.250 192.168.0.8 1139 3389 - - - - - - - - -

В первых двух строках содержатся сведения о заблокированных попытках подключения к общей папке, а в последней строчке - сведения об успешном подключении RDP через порт 3389 TCP.

По умолчанию брандмауэр Windows выдает пользователю предупреждение о том, что некоторая программа пытается использовать указанный порт. При централизованной настройке брандмауэра Windows через групповые политики администратор может по своему желанию отключить выдачу предупреждений пользователям.

Отключение брандмауэра Windows

При использовании персональных брандмауэров от третьих фирм или защищенного протокола IPSec, администратор при установке XP SP2 может решить отключить брандмауэр Windows. Это можно сделать несколькими способами. Во-первых, если компьютеры являются членами домена, можно просто создать объект GPO, отключающий брандмауэр Windows. Для этого надо указать в GPO следующие настройки:

При использовании персональных брандмауэров от третьих фирм или защищенного протокола IPSec, администратор при установке XP SP2 может решить отключить брандмауэр Windows. Это можно сделать несколькими способами. Во-первых, если компьютеры являются членами домена, можно просто создать объект GPO, отключающий брандмауэр Windows. Для этого надо указать в GPO следующие настройки:



Protect all network connections


Если требуется отключить брандмауэр Windows, когда компьютеры работают в домене, но использовать защиту для удаленных пользователей, когда они работают не в корпоративной сети, можно использовать следующую настройку:

Domain profile--Windows Firewall:
Protect all network connections

Standard profile--Windows Firewall:
Protect all network connections

Prohibit use of Internet Connection
Firewall on your DNS domain network

Если компьютеры Windows XP не являются членами домена Windows 2003 или Windows 2000, поддерживающего групповые политики, для отключения брандмауэра Windows можно изменить текстовый файл конфигурации netfw.inf и сохранить его вместе с остальными установочными файлами XP SP2. Добавьте в раздел строку HKLM,"SYSTEM\ CurrentControlSet\ Services\ SharedAccess\ Parameters\ FirewallPolicy\ DomainProfile","EnableFirewall", 0x00010001,0. Более подробную информацию об использовании файла netfw.inf для управления развертыванием брандмауэра Windows можно почерпнуть в документации Microsoft.

Администратор может также использовать редактор реестра для отключения брандмауэра Windows на компьютерах перед установкой XP SP2. Для этого необходимо добавить в реестр два параметра (тип DWORD): HKEY_LOCAL_MACHINE\ SOFTWARE\ Policies\ Microsoft\ FirewallPolicy\ DomainProfile\ EnableFirewall=0 и HKEY_LOCAL_MACHINE\ SOFTWARE\ Policies\ Microsoft\ FirewallPolicy\ StandardProfile\ EnableFirewall=0.

Всем пользователям по брандмауэру

Усовершенствованный брандмауэр Windows Firewall, включающийся по умолчанию при установке XP SP2, обеспечивает хорошую защиту компьютерами и поможет индивидуальным и корпоративным пользователям. Предварительно настроенные правила и исключения помогут менее опытным администраторам быстро настроить брандмауэр Windows; при этом брандмауэр предоставляет также возможность тонкой настройки, позволяя обеспечить соответствие различным требованиям и сценариям использования. Управление брандмауэром может производится через групповые политики, то есть можно создать требуемую групповую политику и применить ее централизованно к группе компьютеров. То, что брандмауэр Windows предоставляется бесплатно, может оказать решающее влияние на выбор многих корпоративных пользователей для защиты компьютеров.

Бывает так, что вам нужно написать сценарий или удаленно подключиться к ПК и запустить команду для включения или отключения брандмауэра Windows. В большинстве ИТ-средах использование групповой политики — это самый простой способ настроить брандмауэр Windows на клиентских компьютерах.

Это также самый простой способ добавить исключения портов для таких сервисов, как HTTP, совместное использование файлов, программные приложения и т.д. Тем не менее, также хорошо знать, как настроить брандмауэр Windows из командной строки, только если у вас есть компьютеры и серверы, которых нет в Active Directory.

Управление брандмауэром Windows из командной строки

Во-первых, чтобы увидеть, включен ли брандмауэр Windows на сервере или компьютере, введите эту команду в командной строке:

Netsh advfirewall show allprofiles

Убедитесь, что вы открыли командную строку администратора (нажмите «Пуск», введите CMD, а затем щелкните правой кнопкой мыши «Командная строка» и выберите «Запуск от имени администратора» ). Вы должны получить что-то похожее на то, что показано ниже:

По умолчанию вы должны увидеть три отдельных списка: настройки профиля домена, настройки личного профиля и настройки общего профиля. Эти три настройки соответствуют трем состояниям, в которые вы можете поместить каждое сетевое соединение на своём компьютере. Если вы подключены к домашней сети и выбрали опцию «Домашняя сеть» , будут применены настройки личного профиля.

Состояние означает, что брандмауэр включен или выключен. Политика брандмауэра сообщает вам, какие входящие и исходящие политики применяются к каждому профилю.

Чтобы отключить брандмауэр для определенного профиля, вы должны использовать следующую команду:

Netsh advfirewall set privateprofile state off

Другими параметрами являются currentprofile , publicprofile , domainprofile и allprofiles . Поэтому, если вы хотите полностью отключить брандмауэр, вы должны использовать allprofiles вместо privateprofile. Чтобы снова включить, просто измените на on , а не на off .

Открыть порт в брандмауэре с помощью командной строки

Что если вы хотите открыть порт в брандмауэре с помощью командной строки? Это тоже просто!

Предположим, вы хотите открыть порт 3389, который предназначен для удаленного рабочего стола в Windows. Вы просто выполните эту команду:

Netsh advfirewall firewall add rule name="Open Remote Desktop" protocol=TCP dir=in localport=3389 action=allow

Команда довольно длинная, но ее довольно легко сломать. Вы добавляете правило, даете ему имя, выбираете протокол (TCP или UDP), выбираете направление (In или Out), указываете ему номер порта и выбираете действие (Разрешить или Запретить).

Если вы должны запустить эту команду, затем перейдите к разрешенным приложениям в брандмауэре Windows, вы увидите, что элемент «Удаленный рабочий стол» теперь проверен:

Если вам нужно открыть ряд портов, просто используйте простой тире. Например, здесь я открываю порты от 600 до 7000 для исходящего трафика UDP:

Netsh advfirewall firewall add rule name="UDP ports" protocol=UDP dir=out localport=6000-7000 action=allow

Существует множество дополнительных команд, которые вы можете использовать для управления всеми аспектами брандмауэра Windows, поэтому обязательно используйте /? символов в конце любой команды, чтобы увидеть все варианты и примеры.

ОС Windows оснащена собственной системой защиты, которая основана на работе «Брандмауэра» или системного файервола. Данная система осуществляет блокировку нежелательных приложений, которые на ее взгляд являются потенциальными переносчиками вредоносных вирусов или шпионских модулей. Чтобы избежать блокировки нужного программного обеспечения и добиться эффективной работы всех установленных иногда приходится такую защиту деактивировать. В данной статье рассмотрены способы отключения в самых популярных версиях ОС Windows (7, 8, 10).

Windows 7

Алгоритм действий очень прост:

  1. Как только были выполнены все описанные действия, окно управления нашим защитником должно стать красным. Системный трей выдаст всплывающее сообщение о деактивации брандмауэра.

Но, стоит заметить, что при выключении самого файервола, служба, отвечающая за его работу, продолжает функционировать. Вмешательство в работу данной службы может спровоцировать неполадки в работе сети. Потому все действия, описанные в дальнейшем, могут выполняться на страх и риски, либо потребовать вмешательства профессионала.

  1. Далее компьютером будет предложена перезагрузка система, на которую следует дать свое согласие.
  2. После перезагрузки служба будет отключена.

Windows 8

Для данной версии операционной системы в алгоритме действий имеется единственное изменение, заключающееся в том, что необходимо входит в окно управления брандмауэром через «Панель управления». Вход осуществляется при нажатии комбинации «Win»+«I» и выборе в появившемся списке строки «Панель управления». Далее необходимо выбрать значок соответствующий брандмауэру, если же все значки в открывшемся окне разбиты по категориям, то необходимо в правом верхнем углу окна изменить параметр просмотра на «Крупные значки».

Отключение на Windows 10

В данной версии операционной системы все действия повторяются аналогично двум предыдущим способам, притом, что «Панель управления» опять можно открыть через меню пуск, как и в Windows 7. Также имеется дополнительный способ отключения через командную строку, но он не является более или менее эффективным, но требует умения пользоваться указанным сервисом. Потому целесообразнее производить отключение уже описанным выше способом.

Из вышесказанного становится понятно, что произвести отключение системы защиты не сложно, но целесообразнее всего заранее обдумать свое решение, поскольку очень часто именно работа системного файервола спасает неподготовленных пользователей от различного рода вредоносных проявлений в операционной системе, которые приводят к неполадкам. Также не стоит предпринимать каких-либо действий в случае неудачной попытки отключения. Лучше всего обратиться к профессионалам, которые смогут восстановить рабочее состояние устройства, а также объяснят ошибки в совершаемых действиях.

Видео по версиям ОС.

Брандмауэр — очень важная составляющая защиты операционной системы Windows 7. Он контролирует доступ программного обеспечения и других элементов системы в интернет и запрещает его тем приложениям, которые считает неблагонадежными. Но бывают случаи, когда требуется отключить этот встроенный защитник. Например, это нужно сделать во избежание программного конфликта, если вы установили на компьютер, имеющий аналогичные функции фаервол другого разработчика. Иногда нужно произвести временное отключение, если инструмент защиты совершает блокировку выхода в сеть какого-то нужного в настоящее время для юзера приложения.

Итак, давайте выясним, какие в Виндовс 7 существуют варианты остановки работы брандмауэра.

Способ 1: панель управления

Самый распространенный вариант остановки брандмауэра осуществляется с помощью выполнения манипуляций в Панели управления.


Способ 2: выключение службы в Диспетчере

Можно также выключить брандмауэр, полностью остановив соответствующую службу.

  1. Для того, чтобы перейти в Диспетчер служб, снова жмите на «Пуск» и далее перемещайтесь в «Панель управления» .
  2. В окне войдите в «Система и безопасность» .
  3. Теперь там кликните по имени следующего раздела – «Администрирование» .
  4. Открывается список инструментов. Кликните «Службы» .

    В Диспетчер можно перейти и путем внесения командного выражения в окошко «Выполнить» . Чтобы вызвать данное окошко жмите Win+R . В поле запустившегося инструмента впишите:

    Нажмите «OK» .

    В Диспетчер служб можно поспасть и с помощью Диспетчера задач. Вызовите его, набрав комбинацию Ctrl+Shift+Esc , и перейдите во вкладку «Службы» . Внизу окошка щелкните по «Службы…» .

  5. При выборе любого из трех вышеуказанных вариантов запустится Диспетчер служб. Найдите в нем запись «Брандмауэр Windows» . Произведите её выделение. Для отключения данного элемента системы щелкните по надписи «Остановить службу» в левой части окна.
  6. Выполняется процедура остановки.
  7. Служба будет остановлена, то есть, брандмауэр перестанет осуществлять защиту системы. Об этом будет свидетельствовать появление записи в левой части окна «Запустить службу» вместо «Остановить службу» . Но если вы перезапустите компьютер, служба запустится вновь. Если вы хотите отключить защиту на продолжительное время, а не до первого перезапуска, то выполните двойной щелчок мыши по наименованию «Брандмауэр Windows» в списке элементов.
  8. Запускается окно свойств службы «Брандмауэр Windows» . Откройте вкладку «Общие» . В поле «Тип записи» выберите из раскрывающегося списка вместо значения «Автоматически» , которое установлено по умолчанию, вариант «Отключена» .

Служба «Брандмауэр Windows» будет выключена до тех пор, пока юзер сам не произведет манипуляции для включения её вручную.

Способ 3: остановка службы в конфигурации системы

Также, выключить службу «Брандмауэр Windows» есть возможность в конфигурации системы.


Существует три варианта выключить брандмауэр Windows. Первый из них предполагает отключение защитника через его внутренние настройки в Панели управления. Второй вариант предусматривает полное отключение службы. Кроме того, существует третий вариант, который также отключает службу, но делает это не через Диспетчер, а с помощью изменений в окне конфигурации системы. Конечно, если нет особой необходимости применить другой метод, то лучше пользоваться более традиционным первым способом отключения. Но, вместе с тем, отключение службы считается более надежным вариантом. Главное, если вы желаете выключить её полностью, не забудьте убрать возможность автоматического запуска после перезагрузки.