Цитата:
Цитата gorill
Судя по тексту команды в текущем профиле блокируется ВЕСЬ трафик при такой политике? То что надо, но будут ли при таком раскладе работать разрешающие правила, созданные вручную? »
|
блокируется всё кроме разрешённого правилами; Будут:
Код:
Использование: firewallpolicy (действия для входящего трафика),
(действия для исходящего трафика)
Действия для входящего трафика:
blockinbound - Блокировать входящие подключения, которые не
соответствуют правилу для входящего трафика.
blockinboundalways - Блокировать все входящие подключения, даже
если подключение соответствует правилу.
allowinbound - Разрешить входящие подключения, которые
не соответствуют правилу.
notconfigured - Возвращает значение в ненастроенное
состояние.
Действия для исходящего трафика:
allowoutbound - Разрешить исходящие подключения, которые
не соответствуют правилу.
blockoutbound - Запретить исходящие подключения, которые
не соответствуют правилу.
notconfigured - Возвращает значение в ненастроенное
состояние.
некоторые правила, такие как "удалённое управление Windows" могут работать даже при политике "blockinbound
always" при включении проверки подлинности подключения, делается так:
Файл 99032
P.S. Дальше читайте только если вам интересно.
Вы разберётесь сами, что на вашей машине к чему, когда отключите все имеющиеся правила и полностью выстроите свой трафик разрешающими правилами. Стандартные правила включайте, остальные правила создавайте "ручками", по одному, начните с исходящего трафика:
- DHCP - стандартное правило (для статического локального IP не нужно)
- DNS - стандартное правило
- 80, 443 порты (правило для интернет-сёрфинга, одно для всех браузеров).
- ...\windows\system32\w32tm.exe (синхронизация часов)
- ...\java.exe
- ...\mynetapp.exe и т.д.
Входящие правила не зависимы от исходящих.
Если вам нужно чтобы ваша машина домашняя просто заходила в интернет и только, то входящие правила можете отключить все - достаточно одних исходящих.