Så här konfigurerar du Windows 10-brandväggen för säker surfning –

Det första vi behöver göra är att få tillgång till den avancerade konfigurationen av brandväggen i Windows 10. För att göra detta, gå till “Kontrollpanelen” och klicka på “Windows Defender-brandväggen”. Vi kan också skriva ordet “brandvägg” i Windows sökfält, och det tar oss automatiskt till Windows 10-brandväggens huvudmeny.

Från huvudmenyn i Windows-brandväggen kan vi se om vi är anslutna till privata eller offentliga nätverk, samt åtgärdspolicyn som vi kör samtidigt. I brandväggens huvudmeny måste vi klicka på ” Avancerade inställningar “, som finns på vänster sida av menyn.

I Windows 10-brandväggens avancerade konfigurationsmeny kommer vi att ha tillgång till alla regler för inkommande och utgående trafik, samt en sammanfattning av alla regler som skapats för både inkommande och utgående trafik i brandväggen.

Windows 10 Avancerad brandväggskonfiguration: Grundinställningar

I huvudmenyn i denna avancerade konfiguration har vi standardpolicyer för tre tillgängliga profiler: domänprofil, privat profil, offentlig. Beroende på vilken profil vi har tilldelat vårt lokala nätverk kommer vi att ha den ena eller den andra behörigheten.

Standard alla profiler är konfigurerade med restriktiva policyer i inkommande regler … Det betyder att alla inkommande anslutningar som inte matchar en regel som du fördefinierat eller som vi definierat kommer att blockeras. Rörande utgående regler, använd tillåtande policy , betyder det att alla utgående anslutningar som inte matchar regeln kommer att tillåtas, och endast de som vi specifikt har definierat för att blockera dem kommer att blockeras.

Om vi ​​klickar på ” Egenskaper för Windows Defender-brandväggen », Vi kan ändra de globala inställningarna för alla profiler. Vi kommer att ha möjlighet att aktivera eller inaktivera brandväggen beroende på den tilldelade profilen, ändra policyn (tillåtande eller begränsande) för både inkommande och utgående anslutningar, samt andra åtgärder som att upptäcka säkra nätverksanslutningar där vi väljer de installerade nätverksgränssnitten konfiguration av brandväggsmeddelanden och destination för loggar som registreras av själva brandväggen. Slutligen kan vi konfigurera policyn som kommer att följas om vi upprättar en IPsec VPN-tunnel med själva datorn, eftersom denna typ av anslutning som autentiseras är tillförlitlig och vi kan konfigurera brandväggen så att den är mer tillåtande om vi vill.

V” Kontroll / Brandvägg “Vi kan se alla regler som vi har registrerat i Windows-brandväggen. Alla aktiva regler kommer att visas här, och vi kan se deras konfiguration i detalj. Om vi ​​vill ändra en av dessa regler behöver vi bara högerklicka på den specifika regeln och klicka på Egenskaper för att ändra den som vi vill.

Inkommande regler och utgående regler

I avsnitten Inkommande regler och Utgående regler kommer vi att ha alla regler som för närvarande är registrerade, men vissa regler kan vara inaktiverade, så de används inte. Endast regler med grön bock är de som är aktiverade, de som inte har denna bock är inaktiverade.

Det är mycket viktigt att veta hur man korrekt definierar regeln beroende på trafikriktningen. Om vi ​​till exempel vill förhindra anslutningar till oss utifrån måste vi registrera reglerna i “Regler för inkommande anslutningar”. Tvärtom, om vi vill blockera all kommunikation med omvärlden måste vi registrera regeln i “Utgående trafikregler”. Att känna till trafikriktningen är mycket viktigt eftersom vi kan registrera en regel som aldrig följs.

Hur du skapar din egen regel i både Inbound Rules och Outbound Rules

Även om vi har ett stort antal regler registrerade men inte använda, kan vi enkelt skapa en egen regel utifrån olika parametrar. Windows 10-brandväggen tillåter oss att skapa upp till fyra olika typer av regler:

  • Program: En regel som styr anslutningarna för ett specifikt program.
  • Port: En regel som styr anslutningar från en TCP- eller UDP-port.
  • Fördefinierade: Vi kan välja fördefinierade Windows-regler för dina tjänster.
  • Custom: en regel som vi kan anpassa i detalj med alla parametrar.

För att skapa en ny regel, högerklicka på “Inkommande regler” eller “Utgående regler” i Ny regel “.

Programregler

Om vi ​​skapar en ny “programregel” kan vi tillåta eller neka anslutningar av ett specifikt program i både inmatningsreglerna och utdatareglerna. Det här alternativet är idealiskt för att slippa känna till TCP- eller UDP-portarna som används av ett visst program.

Vi behöver bara ange om vi vill att denna regel ska påverka alla installerade program eller bara ett specifikt. Efter att ha valt måste vi bestämma om vi vill tillåta anslutningen, tillåta anslutningen om den är säker (om vi använder IPsec) eller blockera anslutningen. Efter att vi har bestämt om vi vill tillåta eller neka anslutningen måste vi bestämma i vilken profil (domän, privat eller offentlig) vi vill tillämpa denna regel. Till exempel kan vi vara intresserade av att blockera anslutningar endast i offentliga nätverk.

Slutligen måste vi ange ett namn för regeln, samt en valfri beskrivning, för att snabbt se vad regeln gör.

Hamnbestämmelser

Windows 10-brandväggen tillåter oss också att filtrera TCP- eller UDP-portar i både inkommande och utgående regler.

För att ställa in att blockera alla inkommande anslutningar på port 21 (till exempel), behöver vi bara välja om vi vill att portnumret ska vara TCP eller UDP, och sedan definierar vi numret 21 i ” Specifika lokala hamnar “. för att tillåta skapandet av samma regel för att blockera flera portar, till exempel med syntaxen “21,20,22” och ett portintervall med syntaxen “5000-5100”, dessutom kan vi också definiera flera portar och flera portintervall i en regel.

Vi kan sedan tillåta anslutningen, tillåta anslutningen om den är säker (vi använder IPsec), eller blockera anslutningen. Vi bestämmer sedan i vilken profil vi vill tillämpa denna regel: domänprofil, offentlig profil eller personlig profil. Slutligen ger vi den här regeln ett namn och en valfri beskrivning för att snabbt ta reda på vad den specifika regeln vi konfigurerade gör.

Fördefinierade regler

I avsnittet “Fördefinierade regler” kommer vi att ha flera regler som motsvarar själva Windows-operativsystemet. Om vi ​​behöver aktivera eller inaktivera en specifik tjänst kan vi göra det direkt härifrån. Som du kan se är listan över regler ganska omfattande:

När vi väl har valt regeln är nästa steg desamma som i de föregående avsnitten, vi måste avgöra om vi vill tillåta, säkert tillåta eller neka. Sedan definierar vi var vi vill tillämpa det (domän, privat eller offentligt) och slutligen ger vi ett namn och ytterligare beskrivning.

Egna regler

Anpassade regler är de regler som ger oss mest anpassning. I det här avsnittet kommer vi att kunna tillåta eller blockera i detalj alla program, Windows-tjänster, IP-protokoll, IPv6, ICMPv4, ICMPv6 och en lång lista med tillgängliga konfigurationsalternativ.

I den första menyn måste vi välja “Anpassad”, sedan kan vi välja att tillämpa denna regel på alla program eller bara på några av dem. Om vi ​​dessutom klickar på Anpassa kan vi också bestämma om vi vill tillämpa det på alla program och tjänster, endast tillämpa på tjänster eller tillämpa på en specifik tjänst. Efter att vi har konfigurerat denna regel går vi till nästa meny för att fortsätta skapa regeln.

I den här menyn kommer vi att konfigurera typen av protokoll som vi vill filtrera, vi kommer att ha en lång lista med protokoll som vi kan tillåta eller neka, i synnerhet är listan med protokoll som följer:

  • Alla: vilket protokoll som helst, filter på nätverksnivå.
  • Custom: vi kan definiera protokollnummer som vi vill blockera om det inte finns i listan.
  • HOPPAS
  • ICMPv4
  • IGMP
  • TCP
  • UDP
  • IPv6
  • Route-ipv6
  • IPv6-flagga
  • GRE
  • ICMPv6
  • IPv6-NoNxt
  • IPv6-opts
  • VRRP
  • PGM
  • L2TP

Beroende på vad vi har valt kommer detta att tillåta oss att välja en lokal port och en fjärrport.

Om vi ​​till exempel väljer ICMPv4-protokoll kan vi också välja om vi vill tillåta eller neka alla ICMP-typer eller bara vissa, som du kan se här:

När vi väl har valt det protokoll vi vill använda kan vi definiera de lokala och fjärranslutna IP-adresserna som denna regel ska gälla för, så vi har full kontroll över vilken typ av anslutning de än gör till systemet. , eller vad vi gör från systemet.

Vi kan sedan tillåta den konfigurerade anslutningen, tillåta anslutningen om den är säker och blockera anslutningen precis som resten av reglerna vi lärt dig hittills, och vi kan även konfigurera denna regel för att fungera på domän-, publika och domänprofiler. privat. Slutligen kan vi ge regeln ett namn och en valfri beskrivning.

Hittills har vi tagit fram den här guiden om alla konfigurationsalternativ som brandväggen i Windows 10 tillåter oss att göra. Vi rekommenderar att du läser följande artiklar där du i detalj kan se hur du använder brandväggen för att blockera öppna portar och även externa verktyg för att gör det lättare att konfigurera denna brandvägg.

Relaterade artiklar

Back to top button