Правило блокировки порта брандмауэра работает только после выбора частной сети.

Вопрос или проблема

Я получил много уведомлений о том, что входящие запросы приходят на мой порт 445.

Мне нужно, чтобы он был открыт внутри сети, чтобы другие могли получить доступ к файлам, которые я им делюсь, но я не хочу, чтобы он был открыт вне сети, поэтому я добавил правило брандмауэра Windows, чтобы блокировать все входящие соединения на локальный порт 445, и я снял галочку с частных сетей – выбрал только доменные и публичные.

По какой-то причине это просто не сработало, я все равно продолжал получать уведомления, и такие сайты, как https://canyouseeme.org/, сказали, что этот порт открыт публично.

Поэтому я отредактировал правило и выбрал частные сети, что решило проблему, но теперь никто не может получить доступ к моим файлам изнутри сети.

Что я делаю не так?

Ответ или решение

Ваша ситуация с блокировкой порта 445 через брандмауэр Windows является общераспространенной проблемой, особенно в контексте домашних и офисных сетей, где требуется точная настройка правил доступа. Чтобы помочь вам лучше разобраться в этом вопросе, давайте начнем с обсуждения теоретической части.

Теория:

Порт 445 используется для протокола SMB (Server Message Block), который позволяет обмениваться файлами между компьютерами в сети. Когда вы открываете этот порт, он становится доступным для всех входящих соединений, что может создать уязвимость, особенно если ваш компьютер подключен к интернету через общедоступную или небезопасную сеть. Это объясняет вашу озабоченность касательно входящих запросов на этот порт.

В Windows брандмауэр предусмотрены различные профили для настройки сетевой безопасности: частная сеть, общественная сеть и доменная сеть. Частная сеть обычно используется для настроек дома или небольшой организации, где доверенные устройства разрешены. Общественная сеть применяется в ситуациях, когда вы подключены к интернету в кафе или другом общественном месте, а доменная сеть используется в корпоративной среде, где устройства управляются с центрального сервера.

Когда вы настроили правило брандмауэра, чтобы заблокировать порт 445, вы, вероятно, выбрали только доменные и общественные сети, оставляя частные сети для свободного доступа. Поскольку правило не применялось к частной сети, соединение оставалось открытым там, что объясняется уведомлениями, которые вы получали от сайтов проверки портов.

Пример:

Представьте организацию, которая позволяет сотрудникам дистанционный доступ к ресурсам через частную сеть, но блокирует эти же ресурсы для доступа извне. Они могут использовать брандмауэр Windows для создания правил, которые блокируют определенные порты для общественных и доменных сегментов сети, но оставляют их открытыми для частной сети. Таким образом, сотрудники могут безопасно обмениваться файлами на работу, а возможные атаки из Интернета этим правилом блокируются.

Применение:

Чтобы разрешить вашу проблему, вы можете следовать следующим шагам:

  1. Проверка настроек сети:

    • Убедитесь, что ваш компьютер правильно определяет вашу сеть как "частную", а не как "общественную" или "доменную". Для этого откройте "Параметры сети и интернет" и выберите "Свойства сети" для вашей текущей связи. Правильное определение профиля сети очень важно для соблюдения правил доступа, заданных в брандмауэре.
  2. Настройка правил брандмауэра:

    • Создайте правило входящих подключений в брандмауэре Windows для порта 445. Выберите этот порт в качестве локального и установите нужные протоколы, в вашем случае, это должен быть протокол TCP.
    • Примените это правило для общественных и доменных сетей, но исключите частную сеть, если вы хотите разрешить доступ к файлам только в пределах домашней сети. Это можно сделать путем настройки профилей при создании правила в брандмауэре.
  3. Тестирование:

    • После внедрения измененных правил, используйте сторонние сервисы для проверки открытости порта 445 только тогда, когда вы находитесь за пределами вашей домашней сети. Осуществите смену соединения на общественную сеть (например, с помощью подключения к интернету через мобильный интернет на вашем устройстве) для проверки надежности правил.
  4. Дополнительные меры безопасности:

    • Рассмотрите внедрение VPN или использование специализированного ПО для контроля доступа, если вы хотите улучшить безопасность вне домашних условиях. Это может включать использование Pro-сервера или установки мониторинга сетевого трафика на уровне маршрутизатора, которые помогут вам наблюдать за потенциальными угрозами.
  5. Обновление ПО и мониторинг:

    • Убедитесь, что ваше программное обеспечение регулярно обновляется для защиты от известных уязвимостей. Используйте антивирусные решения и инструменты мониторинга, чтобы вовремя реагировать на любую подозрительную активность.

Резюмируя, правильная настройка профилей и регулярный мониторинг подключений помогут вам достичь максимальной безопасности вашей сети. Надеюсь, данные рекомендации окажутся для вас полезными и позволят надежно защитить ваш компьютер от несанкционированного доступа, обеспечив при этом необходимую функциональность внутри сети.

Оцените материал
Добавить комментарий

Капча загружается...