Показать полную графическую версию : Windows не получается настроить брандмауэр
Username123
25-10-2016, 20:16
В общем вопрос в следующем:
Ввожу netstat
Вот некоторые строки
TCP 192.168.1.3:56986 msnbot-191-232-139-128:https ESTABLISHED
TCP 192.168.1.3:56988 msnbot-191-232-139-71:https ESTABLISHED
решил заблокировать msnbot-191-232-139-97.search.msn.com
ввел следующую команду
netsh advfirewall firewall add rule name="name" dir=out action=block remoteip=191.232.139.97 enable=yes
команда выполнилась - но в Tcpview все равно видно соединение.
Аналогично пробовал создать правило в настройках брандмауэра вручную - тот же результат.
Насколько понимаю это одна из программ от Микросойта для снятия телеметрии. Если возможно удалить сам модуль телеметрии связанный с этим соединением - то хочу узнать способ как все равно заблокировать в брандмауэре.
Username123,
netsh advfirewall firewall add rule name="IP Block" dir=in interface=any action=block remoteip=192.169.0.10/32
netsh advfirewall firewall add rule name="IP Block" dir=out interface=any action=block remoteip=192.169.0.10/32
192.169.0.10 - желаемый IP;
/32 - нужная маска подсети, если хотите блокировать всю подсеть.
Username123
25-10-2016, 20:37
192.169.0.10 - желаемый IP »
можно подробней?
netsh advfirewall firewall add rule name="IP Block" dir=in interface=any action=block remoteip=192.169.0.10/32
netsh advfirewall firewall add rule name="IP Block" dir=out interface=any action=block remoteip=192.169.0.10/32 »
можно с пояснениями?
можно подробней? »
Что поподробней?? Свой IP подставляете, который заблочить хотите. В вашем случае, я так понимаю, это 191.232.139.97.
можно с пояснениями? »
Netsh AdvFirewall Firewall Commands (https://technet.microsoft.com/ru-ru/library/dd734783(v=ws.10).aspx)
Контекст командной строки Netsh AdvFirewall Firewall (http://www.oszone.net/11214/windows_firewall_part4)
Какую часть команды пояснить??))
Username123
25-10-2016, 23:28
Microsoft Windows [Version 10.0.14393]
(c) Корпорация Майкрософт (Microsoft Corporation), 2016. Все права защищены.
C:\Windows\system32>netsh advfirewall firewall add rule name="IP Block" dir=in interface=any action=block remoteip=191.232.139.95
ОК.
C:\Windows\system32>netsh advfirewall firewall add rule name="IP Block" dir=out interface=any action=block remoteip=191.232.139.95
ОК.
C:\Windows\system32>
В рекомендуемой программе System Explorer все равно видно соединение explorer.exe с msnbot
В рекомендуемой программе System Explorer все равно видно соединение explorer.exe с msnbot »
Так вы ж блокируете только один IP, кто запрещает ботам Майкрософт использовать альтернативные адреса.))
Username123
25-10-2016, 23:56
Так вы ж блокируете только один IP, кто запрещает ботам Майкрософт использовать альтернативные адреса.)) »
На данный момент действительно другой адрес.
Попробовал заблокировать следующий адрес. Опять именно его вижу. С какой скоростью брандмауэр применяет изменения?
Только что искал как отключать телеметрию - пишут что некоторые адреса брандмауэр всеравно пропускает... Рекомендуют добавлять правила в роутер.
Где возможно найти наиболее полный список ресурсов для блокирования телеметрии?
Где возможно найти наиболее полный список ресурсов для блокирования телеметрии? »
Вы с мельницами воюете. Ну, есть в сети списки типа этого (http://www.dslreports.com/forum/r30222844-Stop-Windows-10-From-Spying-On-You-36-DNS-Addresses-to-host-file). Но вопрос они не решают. Есть утилита от Wzor для убийства слежки. Если хотите - напишите в ПМ, скину ссылочку. Но работает она по рабоче-крестьянски, так что имейте ввиду.))
Username123
26-10-2016, 00:25
Я так понял есть следующие варианты:
файл hosts и управление брандмауэром.
В чем отличия этих вариантов?
© OSzone.net 2001-2012
vBulletin v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.