Войти

Показать полную графическую версию : Windows не получается настроить брандмауэр


Username123
25-10-2016, 20:16
В общем вопрос в следующем:
Ввожу netstat
Вот некоторые строки

TCP 192.168.1.3:56986 msnbot-191-232-139-128:https ESTABLISHED
TCP 192.168.1.3:56988 msnbot-191-232-139-71:https ESTABLISHED

решил заблокировать msnbot-191-232-139-97.search.msn.com
ввел следующую команду

netsh advfirewall firewall add rule name="name" dir=out action=block remoteip=191.232.139.97 enable=yes

команда выполнилась - но в Tcpview все равно видно соединение.

Аналогично пробовал создать правило в настройках брандмауэра вручную - тот же результат.

Насколько понимаю это одна из программ от Микросойта для снятия телеметрии. Если возможно удалить сам модуль телеметрии связанный с этим соединением - то хочу узнать способ как все равно заблокировать в брандмауэре.

Казбек
25-10-2016, 20:34
Username123,

netsh advfirewall firewall add rule name="IP Block" dir=in interface=any action=block remoteip=192.169.0.10/32
netsh advfirewall firewall add rule name="IP Block" dir=out interface=any action=block remoteip=192.169.0.10/32

192.169.0.10 - желаемый IP;
/32 - нужная маска подсети, если хотите блокировать всю подсеть.

Username123
25-10-2016, 20:37
192.169.0.10 - желаемый IP »
можно подробней?

netsh advfirewall firewall add rule name="IP Block" dir=in interface=any action=block remoteip=192.169.0.10/32
netsh advfirewall firewall add rule name="IP Block" dir=out interface=any action=block remoteip=192.169.0.10/32 »

можно с пояснениями?

Казбек
25-10-2016, 20:43
можно подробней? »

Что поподробней?? Свой IP подставляете, который заблочить хотите. В вашем случае, я так понимаю, это 191.232.139.97.

можно с пояснениями? »


Netsh AdvFirewall Firewall Commands (https://technet.microsoft.com/ru-ru/library/dd734783(v=ws.10).aspx)

Контекст командной строки Netsh AdvFirewall Firewall (http://www.oszone.net/11214/windows_firewall_part4)


Какую часть команды пояснить??))

Username123
25-10-2016, 23:28
Microsoft Windows [Version 10.0.14393]
(c) Корпорация Майкрософт (Microsoft Corporation), 2016. Все права защищены.

C:\Windows\system32>netsh advfirewall firewall add rule name="IP Block" dir=in interface=any action=block remoteip=191.232.139.95
ОК.


C:\Windows\system32>netsh advfirewall firewall add rule name="IP Block" dir=out interface=any action=block remoteip=191.232.139.95
ОК.


C:\Windows\system32>

В рекомендуемой программе System Explorer все равно видно соединение explorer.exe с msnbot

Казбек
25-10-2016, 23:32
В рекомендуемой программе System Explorer все равно видно соединение explorer.exe с msnbot »

Так вы ж блокируете только один IP, кто запрещает ботам Майкрософт использовать альтернативные адреса.))

Username123
25-10-2016, 23:56
Так вы ж блокируете только один IP, кто запрещает ботам Майкрософт использовать альтернативные адреса.)) »
На данный момент действительно другой адрес.
Попробовал заблокировать следующий адрес. Опять именно его вижу. С какой скоростью брандмауэр применяет изменения?

Только что искал как отключать телеметрию - пишут что некоторые адреса брандмауэр всеравно пропускает... Рекомендуют добавлять правила в роутер.

Где возможно найти наиболее полный список ресурсов для блокирования телеметрии?

Казбек
26-10-2016, 00:03
Где возможно найти наиболее полный список ресурсов для блокирования телеметрии? »

Вы с мельницами воюете. Ну, есть в сети списки типа этого (http://www.dslreports.com/forum/r30222844-Stop-Windows-10-From-Spying-On-You-36-DNS-Addresses-to-host-file). Но вопрос они не решают. Есть утилита от Wzor для убийства слежки. Если хотите - напишите в ПМ, скину ссылочку. Но работает она по рабоче-крестьянски, так что имейте ввиду.))

Username123
26-10-2016, 00:25
Я так понял есть следующие варианты:
файл hosts и управление брандмауэром.
В чем отличия этих вариантов?




© OSzone.net 2001-2012