Добавить 1с в исключения брандмауэра
Откройте программу Windows Defender Security Center, а затем выберите пункт Защита от вирусов и интернет-угроз → Параметры защиты от вирусов и интернет-угроз → Добавить или удалить исключения. В разделе Добавить в исключение выберите нужные файлы, папки, типы файлов или процесс.
Как добавить исключения в Защитник Windows 10 2020?
Добавить исключения в Защитник Windows
- Зайдите в меню «Пуск» и откройте «Параметры».
- В открывшемся окне выберите «Обновление и безопасность».
- В левой колонке выберите «Защитник Windows», в правой откройте «Добавить исключение».
- В данном окне выберите то, что нужно добавить в исключения.
Как удалить правило в брандмауэр Windows 10?
Как разрешить доступ к сети в настройках брандмауэра Windows 10?
Чтобы включить доверенное приложение или функцию через встроенный брандмауэр в Windows 10, выполните следующие действия:
- Шаг 1: Откройте «Центр безопасности Защитника Windows».
- Шаг 2: Нажмите на «Брандмауэр и безопасность сети».
- Шаг 3: Нажмите ссылку «Разрешить работу с приложением через брандмауэр».
Как разрешить программу в брандмауэре?
Войдите в Windows 7 с учетной записью, которая имеет права администратора.
Как добавить файл в исключения Windows 7?
Щёлкаем левой кнопкой мыши на меню «Пуск» и вызываем «Центр безопасности Защитника Windows»,
- «Защита от вирусов и угроз»
- «Параметры защиты от вирусов и других угроз«»
- «Добавление или удаление исключений»
- «Добавить исключение»
- Выбираем файл или папку, в зависимости от того, что нужно.
Как добавить WOT в исключения?
Добавление исключения в систему Безопасность Windows
- Перейдите в раздел Пуск > Параметры > Обновление и безопасность > Безопасность Windows > Защита от вирусов и угроз.
- В разделе Параметры защиты от вирусов и угроз выберите Управление параметрами, а затем в разделе Исключения выберите Добавление или удаление исключений.
Как в брандмауэре добавить в исключения IP?
Как добавить папку в исключения антивируса Windows 10 PRO?
Нажмите ссылку «Управление настройками». Найдите пункт «Исключения» и щелкните «Добавление или удаление исключений». Нажмите «Добавить исключение» и выберите файл, папку, тип файла или процесс. После чего, Защитник Windows 10 перестанет удалять выбранные вами элементы.
Этот вопрос непременно возникает у всех пользователей Windows-компьютеров при возникновении проблем с подключением к интернету какой-либо определенной программы (чаще всего, торрент-клиентов и других менеджеров загрузок, мессенджеров и компьютерных онлайн-игр). Рассмотрим, как решить проблему с программой путем ее добавления в исключения брандмауэра.
Для начала рекомендуем изучить статью "Что такое брандмауэр и зачем он нужен?" .
ДОБАВЛЕНИЕ ПРОГРАММЫ В ИСКЛЮЧЕНИЯ БРАНДМАУЭРА
Следующая инструкция подойдет для операционных систем Windows версии 7 и выше. Добавить программу в список исключений брандмауэра можно двумя способами (если ранее она была внесена системой в список блокируемых программ). Также в список исключений можно добавить приложение, которое еще не запускалось на компьютере, но уже было установлено.
Сначала нужно открыть компонент операционной системы, отвечающий за настройки брандмаужра:
- Нажмите на клавиатуре комбинацию клавиш Win + R. Откроется окошко "Выполнить". Впишите в него команду control и ажмите "ОК".
- Откроется "Панель управления". В правом верхнем углу окна установите режим просмотра "Категория", затем перейдите в раздел "Система и безопасность".
- В центральной части открывшегося окна перейдите в раздел "Брандмауэр Windows".
Если вы планируете добавить в исключение заблокированную программу, выполните все шаги в инструкции №1. Если же это относится к программе, которая еще не была заблокирована, переходите к инструкции №2.
Инструкция №1: добавление в список исключения заблокированных программ
Здесь можно воспользоваться двумя способами. Первый:
- В левой части окна "Брандмауэр Windows" перейдите в раздел "Разрешение взаимодействия с приложением или компонентом в брандмауэре Windows".
- Во вновь открывшемся окне кликните по кнопке "Изменить параметры" (если кнопка активна):
- Найдите в списке ниже программу, которую требуется разблокировать. Установите галочку перед названием программы, а также под графой "Частная" и "Публичная". Нажмите "ОК".
Второй способ разблокировки программ:
- Находясь в окне "Брандмауэр Windows", откройте подраздел "Дополнительные параметры" в левой части окна:
- Откроется новое окно с расширенными настройками брандмауэра. В левой его части перейдите во вкладку "Правила для входящих подключений". В центре отобразится большой список правил файервола. Найдите в нем название вашей программы (может быть несколько одинаковых). Если она заблокирована, то перед ее названием будет стоять соответствующий значок.
- Кликните мышкой два раза по программе. Откроется окно свойств. Во вкладке "Общее" установите галочку напротив пункта "Разрешить подключение", затем нажмите "Применить".
- Выполните последний пункт инструкции для всех правил с названием вашей программы.
- Теперь откройте вкладку "Правила для исходящего подключения". Выполните все действия в данной инструкции для каждого правила с названием вашей программы.
Инструкция №2: добавление новой программы в список исключений
- В левой части окна "Брандмауэр Windows" перейдите в раздел "Разрешение взаимодействия с приложением или компонентом в брандмауэре Windows".
- Во вновь открывшемся окне кликните по кнопке "Изменить параметры" (если кнопка активна):
- Кликните по кнопке "Разрешить другое приложение…" под центральным списком приложений.
- Убедитесь, что в списке "Разрешенные программы и компоненты" установлены все три галочки: перед названием программы, в графе "Частная" и "Публичная". Нажмите "ОК".
Остались вопросы, предложения или замечания? Свяжитесь с нами и задайте вопрос.
В данной статье я расскажу как добавить разрешающее правило в Брандмауэр Windows Server 2012 R2 (в Windows Server 2008 R2 действия аналогичны). Правило будем добавлять на примере работы сервера 1С:Предприятие 8.х (необходимо открыть порт 1541 для менеджера кластера, порты 1560-1591 для рабочих процессов и порт 1540 для агента сервера).
Некоторые программы и службы при работе через сетевые протоколы используют определенные порты для обмена данными. По умолчанию включенный брандмауэр Windows блокирует подобную сетевую активность. В частности, если попытаться подключиться с клиентской машины к серверу 1С:Предприятие 8.х можно натолкнуться на ошибку:
«Ошибка при выполнении операции с информационной базой (…). Ошибка сетевого доступа к серверу (…). Попытка установить соединение была безуспешной, т. к. от другого компьютера за требуемое время не получен нужный отклик, или было разорвано уже установленное соединение из-за неверного отклика уже подключенного компьютера (…) »
Данная ошибка означает, что по указанному адресу не найден сервер «1С:Предприятия», ну или на сервере закрыт порт (в данном случае порт 1541).
Для открытия порта, заходим на компьютер, где установлен сервер «1С:Предприятия» (в моем примере это компьютер с адресом 10.192.128.15 и установленной на нем операционной системой Windows Server 2012 R2).
Запускаем брандмауэр Windows. Сделать это можно кликнув правой кнопкой мыши по «Пуск» (Start), затем «Панель управления» (Control Panel) — «Система и безопасность» (System and Security) — «Брандмауэр Windows» (Windows Firewall). Или же выполнив команду firewall.cpl (для этого необходимо нажать комбинацию клавиш Win + R, в окне «Отрыть» (Open) ввести имя команды и нажать «ОК» ) .
Далее нажимаем на «Дополнительные параметры» (Advanced Settings) в меню слева.
В открывшемся окне, в дереве слева откроем вкладку «Правила для входящих подключений» (Inbound Rules), а затем в меню «Действия» (Actions) выберем пункт «Создать правило…» (New Rule…).
Запустится «Мастер создания правила для нового входящего подключения» (New Inbound Rule Wizard). На первой странице выберем тип правила (Rule Type) «Для порта» (Port) и нажмем «Далее» (Next).
Затем необходимо указать протокол (в нашем примере это TCP) и, непосредственно, номер порта (Specific local ports), который открываем. После чего жмем «Далее» (Next).
Теперь укажем действие связанное с добавляемым правилом. Выберем «Разрешить подключение» (Allow the connection) и нажмем «Далее» (Next).
На следующей странице нужно указать, для каких профилей брандмауэра будет действовать правило. Отмечаем нужные профили галочками и жмем «Далее» (Next).
Ну и наконец, вводим имя и описание для нового правила и нажимаем «Готово» (Finish) для завершения работы мастера.
Вышеописанным способом добавим еще одно разрешающее правило, с названием «1С: Рабочие процессы» для всего диапазона портов с 1560 по 1591 (для рабочих процессов 1С), указав их через дефис на шаге «Протокол и порты» (Protocol and Ports).
Теперь, в оснастке «Брандмауэр Windows в режиме повышенной безопасности» (Windows Firewall with Advanced Security) в таблице «Правила для входящих подключений» (Inbound Rules) мы должны увидеть 2 только что созданных правила.
Ну а клиент «1С:Предприятия» должен без ошибок подключиться к серверу. Если же потребуется подключаться к этом серверу через консоль администрирования серверов «1С:Предприятия», то необходимо также открыть порт 1540.
Аналогичным образом добавляются правила для для исходящих подключений (Outbound Rules), запрещающие правила, правила для определенных программ и протоколов. Также любое правило можно изменить, открыв его свойства из данной оснастки.
Смотрите также:
Ниже будет рассказано о том, как добавить новое правило в Брандмауэр Windows Server 2008 R2. А конкретнее, будем добавлять разрешающее правило для порта 1433, который использует Microsoft SQL Server 2008 R2 или, как…
Ниже приведена небольшая инструкция об изменении политики паролей в Microsoft Windows Server 2012 R2. По умолчанию политика паролей определена таким образом, что все пароли учетных записей пользователей должны удовлетворять следующим…
Если паранойя подсказывает, что вы недостаточно защищены, а под рукой имеются только бесплатные инструменты для безопасности, то нужно это чувство удовлетворить! Под катом будем создавать белый список программ для выхода в сеть с помощью стандартного брандмауэра Windows, в том числе и на PowerShell.
Введение
Большинство энкодеров, троянов и других плохих вещей из мира киберугроз для своих темных делишек используют возможность выхода в сеть с устройства жертвы: получение ключа для шифрования файлов, отправка конфиденциальной информации и так далее. Антивирусные компании в борьбе с такими противниками натаскивают свои проактивные технологии, выпускают даже отдельные продукты для шифровальщиков, ну а для простых пользователей бесплатной защиты остается только более тонко настраивать свои рубежи самостоятельно. Со времен Vista встроенный в Windows брандмауэр стал неплох, но большую часть времени простаивает без дела, отбивая лишь неписаные входящие соединения в лучшем случае. Не все знают, но он умеет чуточку больше — фильтровать и исходящие соединения, стоит лишь только включить этот режим и правильно настроить.
Итак, приступим
Первым делом необходимо запретить все исходящие соединения (входящие, считаем, уже запрещены — нужное ПО само, как правило, прописывает для себя исключения). Для этого идем в Панель управления -> Система и безопасность -> Брандмауэр Windows -> Дополнительные параметры. Далее выбираем «Брандмауэр Windows в режиме повышенной безопасности» и через правую кнопку мыши открываем Свойства. В зависимости от вашего сетевого профиля (частный — локальная сеть с маршрутизатором, общий — напрямую в интернет, домен — доменная сеть) выбирается вкладка профиля и для исходящих соединений выбирается режим «Блокировать» (я настраивал для всех профилей одинаково).
На данный момент никакая программа выйти в сеть не может (кроме уже имеющих правила). Легко это проверить, открыв браузер с любым сайтом — наверняка получим ошибку сети. Чтобы загрузить страницу необходимо создать соответствующее правило. Рассмотрим Internet Explorer — имеется у всех на Windows. Нажимаем правой кнопкой на «Правила для исходящего подключения» -> Создать правило. Открывается окно с 4-мя типами правил, для IE подойдет первый — «Для программы». Далее нужно указать путь к программе — в нашем случае — C:\Program Files\Internet Explorer\iexplore.exe . Не забываем, что обладатели 64-битных систем должны создать еще одно такое же правило, только для Program Files (x86) (там IE тоже установлен). После выбора файла необходимо выбрать пункт «Разрешить подключение», далее отметить галками нужные сетевые профили. Осталось только придумать название для нашего правила. Рекомендую все правила писать с одного и того же слова/символа, потом искать будет удобнее. Созданное правило будет отображаться в общем списке.
Для программ правила делать научились, а что со службами? Пусть необходимо добавить в исключения службу Mozilla Maintenance Service. Создаем новое правило, выбираем тип «Настраиваемое». Далее нажимаем «Настроить», выбираем «Применять к службе» и ищем в списке нужную службу или чуть ниже вводим название службы вручную. Затем предлагается настроить протокол и порты, но в данном случае их можно оставить по умолчанию — программа доверенная и шут ее знает, чем она там пользуется при доставке и установке обновлений. IP-адреса аналогично не трогаем. Далее разрешаем подключение, выбираем профили и задаем название для правила.
Казалось бы, основные моменты пройдены, что теперь? А теперь подводные камни. Если кто-нибудь использует в своей деятельности программу удаленного управления TeamViewer, которая ставит с собой службу, то вроде бы достаточно найти в списке службу и добавить правило для нее. Но это не сработает. Необходимо вместо службы добавлять правило «Для программы» и выбирать исполняемый файл службы C:\Program Files (x86)\TeamViewer\TeamViewer_Service.exe (путь для 64-битной системы). Это частая ситуация, поэтому не спешите добавлять службы, начинайте с exe. Кроме этого в нашей системе перестанет работать ping. Для него необходимо добавить правило по типу «Настраиваемое», все оставлять по умолчанию, только протокол выбрать ICMPv4 и внизу нажать «Настроить», где поставить галочку только рядом с «Эхо-запрос». Теперь ping и tracert будут работать. Для IPv6 повторить, но уже с протоколом ICMPv6. Если правило уже создано, но необходимо что-то в нем изменить, это легко можно сделать, выбрав нужное правило в списке и зайдя в его свойства. На вкладках можно все настроить на любой вкус — привязать службу к определенному exe, ограничить программу в портах и т.д.
Свойства уже созданного правила для ping
Обновив систему с Windows 8.1 до Windows 10, я не мог создать работоспособное правило для OneDrive. Вроде бы простое правило для %USERPROFILE%\AppData\Local\Microsoft\OneDrive\OneDrive.exe и все должно работать. Но, потратив несколько месяцев, я пришел к тому, что, оказывается, надо было прописывать прямой путь C:\Users\ProfileName\AppData\Local\Microsoft\OneDrive\OneDrive.exe , хотя в предыдущих ОС того же семейства все благополучно работало и с первым вариантом (загадка?).
Накопленный опыт и PowerShell
Список правил, накопленный за N-ое время, я представлю в виде команд для PowerShell — легче автоматизировать. Чтобы можно было запустить в PowerShell скрипт на исполнение, необходимо дать на это разрешение для неподписанных скриптов в системе (для параноиков можно потом вернуть на место):
Блокировка всех исходящих соединений брандмауэром выглядит так:
Команда для добавления правила для всех профилей и исходящего направления для explorer.exe — обновление плиток на Windows 8.1. Полагаю, что и на 10-ке используется:
Пусть у нас первая ячейка содержит название правила, а вторая ячейка хранит путь до программы. И у нас будет N таких двухячеечных строк — сколько штук правил. Все это будем хранить в $programs . Начнем с простого: Internet Explorer, Google Chrome, Tor Browser, Yandex.Browser, Notepad++, Visual Studio 2015, qBittorrent, HWMonitor, OneDrive, PowerShell, PowerShell ISE, Steam, CS GO, TeamViewer и так далее — все более-менее простые приложения, которым для выхода в сеть нужен доступ из 1-2 файлов exe.
Также в табличку можно при желании добавить хитрый Avast (ему еще нужна служба) и Firefox (+служба).
Все строки таблицы будем обрабатывать поштучно следующим образом:
Кроме этого необходимо разобраться с нестандартными правилами и службами. Например, центр обновления работает через svchost.exe по протоколу TCP через порты 80 и 443. А магазин приложений использует для обновления отдельную службу WSService. Помимо этого не забываем про пинг и службы для нужных приложений:
Вот и, пожалуй, все. На этом повествование можно заканчивать. Передаю инициативу теперь в ваши руки, дерзайте! Надеюсь, Вы узнали что-то новое или хотя бы вспомнили хорошо забытое старое. Итоговый скрипт (.ps1) можно обнаружить под спойлером ниже.
Установил на сервер веб-сервер Appache, и бухгалтерию 3.0, опубликовал конфигурацию на веб-сервере. По локальной сети через веб-браузер к базе подключается нормально. Потом пробую набрать в браузере внешний статический ip, выходит "It works!". Тут тоже все нормально, по внешнему ip выходит на сервер. Когда через внешний ip адрес пытаюсь подключить к базе - не дает. Подключается только тогда, когда полностью отрубаю брандмауэр на сервере. Подскажите пожалуйста настройку правил брандмауэра для подключения к базе по внешке.
как вы настраивали правило исключения в firewall? если открыли порт указав какую-то программу, то это не правильно! нужно просто открыть 80 порт на входящие подключения, если известно с каких ip будут подключения, то указать и их.
настроить брандмауэр для доступа к серверу отчетов
SQL Server 2012
Другие версии
Эта тема еще не получила оценку - Оценить эту тему
Доступ к приложениям сервера отчетов и опубликованным отчетам производится по URL-адресам, которые состоят из IP-адреса, номера порта и имени виртуального каталога. Если включен брандмауэр Windows, то порт, на который настроен сервер отчетов, скорее всего, закрыт. Обычно это выражается в том, что при обращении с удаленного клиентского компьютера к отчету или к диспетчеру отчетов выдается пустая страница.
Открыть порт можно при помощи брандмауэра Windows на компьютере сервера отчетов. Службы Reporting Services не открывают порты автоматически, этот шаг необходимо выполнить вручную.
При обращении к реляционным базам данных SQL Server на внешних компьютерах или при размещении базы данных сервера отчетов на внешнем экземпляре SQL Server необходимо открыть порт 1433 и 1434 на внешнем компьютере. Дополнительные сведения см. в разделе Настройка брандмауэра Windows для доступа к компоненту Database Engine электронной документации по SQL Server. Дополнительные сведения о параметрах по умолчанию брандмауэра Windows, а также описание портов TCP, от которых зависит работа компонента Database Engine, а также служб Службы Analysis Services, Службы Reporting Services и Integration Services, см. в разделе Настройка брандмауэра Windows для разрешения доступа к SQL Server электронной документации по SQL Server.
Предварительные требования
Выполнение следующих инструкций предполагает, что создана база данных сервера отчетов, настроена учетная запись службы и URL-адреса диспетчера отчетов и веб-службы сервера отчетов. Дополнительные сведения см. в разделе Разделы руководства по настройке служб Reporting Services.
Кроме этого, необходимо проверить доступность экземпляра сервера отчетов из веб-браузера через локальное соединение. Этот шаг необходим для проверки работоспособности установки. Прежде чем приступать к открытию портов, необходимо проверить правильность настройки установки. Чтобы выполнить этот шаг в Windows Vista или Windows Server 2008, потребуется также добавить сервер отчетов к доверенным сайтам. Дополнительные сведения см. в разделе настроить сервер отчетов для локального администрирования в Windows Vista и в Windows Server 2008.
Открытие портов в брандмауэре Windows
В разных версиях брандмауэра Windows эта процедура выполняется по-разному.
Открытие порта 80 в Windows 7 или Windows Server 2008 R2
В меню Пуск выберите Панель управления, Система и безопасность и Брандмауэр Windows. Если на панели управления не включено представление по категориям, сразу выберите Брандмауэр Windows.
Выберите Дополнительные настройки.
Выберите Правила для входящих подключений.
Выберите Создать правило в окне Действия.
Выберите Тип правила в разделе Порт.
На странице Протокол и порты выберите TCP.
Выберите Указанные локальные порты и введите значение 80.
На странице Действие выберите Разрешить соединение.
На странице Профиль выберите необходимые параметры для среды.
На странице Имя введите имяReportServer (TCP через порт 80)
Перезагрузите компьютер.
Открытие порта 80 в Windows Vista или Windows Server 2008
В меню Пуск последовательно выберите Панель управления, Безопасность, Брандмауэр Windows.
Щелкните Разрешить доступ через брандмауэр Windows.
На вкладке «Исключения» нажмите кнопку Добавить порт.
В поле «Имя» введите ReportServer (TCP по порту 80).
В поле «Порт» введите 80.
Убедитесь, что выбран параметр TCP.
Выберите Только локальная сеть (подсеть), а затем нажмите кнопку ОК.
Чтобы закрыть диалоговое окно, нажмите кнопку ОК.
Перезагрузите компьютер.
Следующие шаги
После открытия порта, прежде чем удаленные пользователи смогут производить доступ к серверу отчетов, им необходимо предоставить доступ к корневой папке и на уровне сайта. Даже если порт правильно открыт, пользователи не смогут соединяться с сервером отчетов, если им не предоставлены необходимые разрешения. Дополнительные сведения см. в разделе Предоставление пользователям доступа к серверу отчетов (диспетчер отчетов) электронной документации по SQL Server.
Правильность открытия порта можно также проверить, открыв диспетчер отчетов с другого компьютера. Дополнительные сведения см. в разделе Диспетчер отчетов (службы SSRS) электронной документации по SQL Server.
Читайте также: