Настройка правил брандмауэра Windows с помощью групповой политики

Брандмауэр Microsoft Defender Firewall встроен во все современные версии Windows и Windows Server и позволяет настраивать правила фильтрации входящего и/или исходящего сетевого трафика на вашем компьютере. Правила брандмауэра Windows могут быть настроены локально на компьютере пользователя (с помощью wf.msc консоль, консоль netsh команда или встроенный модуль NetSecurity PowerShell). На компьютерах Windows, подключенных к домену Active Directory, можно централизованно управлять правилами и настройками Microsoft Defender Firewall с помощью групповых политик.

В корпоративных сетях правила фильтрации портов обычно устанавливаются на уровне маршрутизаторов, коммутаторов L3 или специализированных устройств брандмауэра. Однако ничто не мешает вам развернуть правила сетевого доступа брандмауэра Windows на рабочих станциях или серверах Windows.

Включение брандмауэра Microsoft Defender через GPO

Откройте консоль управления групповой политикой домена (gpmc.msc), создайте новый объект GPO (политика) с именем gpoFirewallDefault, и переключитесь в режим редактирования.

Чтобы пользователи (даже с правами локального администратора) не могли остановить службу брандмауэра, рекомендуется настроить автоматический запуск брандмауэра Windows с помощью GPO. Для этого перейдите в раздел Конфигурация компьютера- > Параметры Windows-> Параметры безопасности-> Системные службы. Найдите Брандмауэр Windows в списке служб и измените тип запуска на автоматический (Определите этот параметр политики -> Режим запуска службы Автоматический). Убедитесь, что у ваших пользователей нет прав на остановку службы.

Тип запуска службы брандмауэра Windows - АвтоматическийТип запуска службы брандмауэра Windows - Автоматический

Затем перейдите в Конфигурация компьютера -> Политики -> Административные шаблоны -> Сеть -> Сетевые подключения -> Защитник Windows -> Брандмауэр -> Профиль домена и включите политику Брандмауэр Windows Defender: Защита всех сетевых подключений.

Включить GPO: Брандмауэр Windows Defender: Защита всех сетевых подключений.Включить GPO: Брандмауэр Windows Defender: Защита всех сетевых подключений.

Перейдите в раздел Конфигурация компьютера -> Параметры Windows -> Параметры безопасности раздел в консоли GPO. Щелкните правой кнопкой мыши Брандмауэр Windows с расширенной безопасностью и откройте свойства.

Измените состояние брандмауэра на Вкл (рекомендуется) на всех трех вкладках: Профиль домена, Частный профиль и Публичный профиль (Что такое сетевые профили (местоположения) в Windows?). В зависимости от политики безопасности в вашей компании вы можете указать, что все входящие соединения по умолчанию блокируются (Входящие соединения -> Block), а исходящие соединения разрешены (Исходящие соединения -> Allow). Сохраните изменения.

брандмауэр windows с расширенными параметрами безопасности через групповую политикубрандмауэр windows с расширенными параметрами безопасности через групповую политику

Вы можете отладить правила брандмауэра Windows Defender на компьютерах клиентов, включив вход в систему %systemroot%\system32\logfiles\firewall\pfirewall.log. По умолчанию протоколирование сетевых соединений в Windows отключено. Можно регистрировать только отклоненные пакеты (Вести журнал отброшенных пакетов) или пакеты, которые были разрешены правилами брандмауэра (Вести журнал успешных соединений).

включение журналов в брандмауэре windows defender включение журналов в брандмауэре windows defender

Как создать правило брандмауэра Windows с помощью GPO?

Теперь давайте рассмотрим, как создать правила брандмауэра Microsoft Defender с помощью групповой политики. Чтобы настроить правила, перейдите по ссылке Конфигурация компьютера -> Параметры Windows -> Параметры безопасности -> Брандмауэр Windows с расширенной безопасностью.

Следующие разделы доступны в Firewall GPO:

  • Входящие правила
  • Исходящие правила
  • Правила безопасности соединений

Давайте попробуем создать разрешающее входящие соединения правило брандмауэра. Например, мы хотим разрешить входящее RDP-соединение в Windows (порт RDP по умолчанию — TCP 3389). Щелкните правой кнопкой мыши на Входящие правила раздел и выберите Новое правило. Запустится мастер создания нового правила брандмауэра.

Мастер создания правил брандмауэра имеет интерфейс, аналогичный интерфейсу локального брандмауэра Windows на настольном компьютере пользователя.

создание нового правила брандмауэра windows defender через gpoсоздать новое правило брандмауэра windows defender через gpo

Выберите тип правила. Вы можете разрешить доступ к:

  • Программа — можно выбрать исполняемый файл программы (.exe);
  • Порт — можно выбрать порт TCP/UDP или диапазон портов;
  • Предопределенные — выберите одно из стандартных правил Windows, которые уже содержат правила доступа (описаны как исполняемые файлы, так и порты) к типичным службам (например, AD, HTTP(s), DFS, BranchCache, Remote restart, SNMP, KMS, WinRM и т.д.);
  • Пользовательские — здесь вы можете указать программу, протокол (протоколы, отличные от TCP или UDP, например ICMP, GRE, L2TP, IGMP и т. д.), IP-адреса клиентов или всю IP-сеть (подсеть).

правило порта брандмауэра windowsправило порта брандмауэра windows

В нашем случае мы выберем правило порта. Укажем TCP в качестве протокола, и 3389 в качестве номера локального порта.

новое входящее правило для 3389новое входящее правило для 3389

Затем необходимо выбрать, что делать с таким сетевым подключением: Разрешить соединение, Разрешите соединение, если оно безопасно, или Заблокировать соединение.

правило брандмауэра - разрешить соединениеправило брандмауэра - разрешить соединение

Затем выберите сетевые профили для применения правила брандмауэра. Можно оставить включенными все профили (Domain, Private и Public).

выбор профиля брандмауэра выберите профиль брандмауэра

На последнем шаге укажите имя и описание правила. Нажмите Готово, и оно появится в списке правил брандмауэра.

Современные версии Windows также используют UDP-порт 3389 для трафика удаленного рабочего стола (RDP). Поэтому создайте второе правило Microsoft Defender и для этого порта.

Аналогичным образом можно настроить другие входящие правила брандмауэра, которые будут применяться к клиентам Windows. Можно создавать правила как для входящего, так и для исходящего трафика.

настройка входящих правил брандмауэра windows через gpoнастройка входящих правил брандмауэра windows через gpo

Выше мы рассмотрели, как использовать графический мастер для создания правил брандмауэра Windows Defender. Вы также можете создать список правил в текстовом виде и быстро добавить большое количество исключений в Defender Firewall GPO.

Перейдите в Конфигурация компьютера -> Политики -> Административные шаблоны -> Сеть -> Сетевые подключения -> Профиль Windows Defender -> Профиль домена и откройте окно Брандмауэр Windows Defender: Определение исключений для входящих портов политика. Здесь вы можете создать список правил брандмауэра с помощью простых текстовых строк.

Ниже приведен список входящих правил брандмауэра, которые я хочу добавить в групповую политику:

3389:UDP:localsubnet:enabled:In_RDP_UDP_3389
445:TCP:localsubnet:enabled:In_SMB_TCP_443
443:TCP:192.168.110.11:enabled:In_HTTP_TCP_445

Нажмите кнопку Показать и скопируйте свои правила построчно в поле Определение исключений для портов форма.

создание списка правил брандмауэра для windows defender через gpoсоздать список правил брандмауэра для windows defender через gpo

Этот метод позволяет быстро создать большое количество входящих правил для брандмауэра Windows.

Применение правил брандмауэра Microsoft Defender к компьютерам под управлением Windows

Теперь осталось назначить политику Firewall-Policy на OU (организационную единицу) с компьютерами пользователя. Найдите нужную OU в консоли управления групповой политикой, щелкните на ней правой кнопкой мыши и выберите Связать существующий GPO. Выберите политику брандмауэра из списка.

связь политики брандмауэра с компьютерами активного каталогасвязать политику брандмауэра с компьютерами активного каталога

Важно. Прежде чем применять политику брандмауэра к OU с рабочими компьютерами, настоятельно рекомендуется опробовать ее на нескольких тестовых компьютерах. В противном случае из-за неправильных настроек брандмауэра вы можете полностью заблокировать доступ к сети на компьютерах. Для диагностики применения групповой политики используйте инструмент gpresult.

Обновите параметры групповой политики на своих клиентах (gpupdate /force). Убедитесь, что указанные вами порты открыты на компьютерах пользователей (для проверки наличия открытых портов можно использовать команду Test-NetConnection или инструмент Portqry).

На компьютере пользователя откройте Панель управления -> Система и безопасность -> Брандмауэр Windows Defender и убедитесь, что на экране появилось сообщение Для вашей безопасности некоторые параметры контролируются групповой политикой , а также используются настройки брандмауэра.

Для вашей безопасности некоторые настройки брандмауэра контролируются групповой политикойДля вашей безопасности некоторые параметры брандмауэра контролируются групповой политикой

Теперь пользователь не может изменить настройки брандмауэра, а все созданные вами правила должны появиться в списке Входящие правила. Обратите внимание, что по умолчанию новые правила из GPO добавляются к существующим локальным правилам брандмауэра.

список gpo новых входящих правил в брандмауэре defendergpo список новых входящих правил в брандмауэре defender

Также можно отобразить текущие настройки Windows Defender с помощью команды:

netsh firewall show state

Или вы можете получить список входящих правил в виде таблицы с помощью сценария PowerShell:

Get-NetFirewallRule -Action Allow -Enabled True -Direction Inbound |
Format-Table -Property Name,
@{Name="Protocol";Expression={($PSItem | Get-NetFirewallPortFilter).Protocol}},
@{Name="LocalPort";Expression={($PSItem | Get-NetFirewallPortFilter).LocalPort}},
@{Name="RemotePort";Expression={($PSItem | Get-NetFirewallPortFilter).RemotePort}},
@{Name="RemoteAddress";Expression={($PSItem | Get-NetFirewallAddressFilter).RemoteAddress}},
Enabled,Profile,Direction,Action

список входящих правил брандмауэра защитника с помощью powershellсписок входящих правил брандмауэра защитника с помощью powershell

Как экспортировать и импортировать правила брандмауэра в Windows?

Консоль брандмауэра Windows Defender позволяет экспортировать и импортировать текущие настройки брандмауэра в текстовый файл. Вы можете настраивать правила брандмауэра на эталонном компьютере и экспортировать их в консоль групповой политики.

Настройте нужные правила, затем перейдите в корень оснастки брандмауэра (Windows Defender Firewall Monitor with Advanced Security) и выберите Action -> Экспорт политики

экспорт правил брандмауэра windows defender в файл wfwэкспорт правил брандмауэра windows defender в файл wfw

Ваши правила брандмауэра будут экспортированы в WFW-файл, который можно импортировать в редактор управления групповой политикой, выбрав опцию Импорт политики и укажите путь к файлу .wfw (текущие настройки политики будут перезаписаны).

импорт настроек брандмауэра в gpoимпорт настроек брандмауэра в gpo

Объединение доменных и локальных правил брандмауэра Microsoft Defender

В GPO вы можете указать, разрешать ли локальным администраторам создавать собственные правила брандмауэра на своих компьютерах, и как эти правила должны быть объединены с правилами, назначенными через GPO.

Откройте свойства политики брандмауэра Windows в GPO, выберите вкладку с профилем (Домен) и нажмите кнопку Настроить кнопка. Проверьте настройки в разделе Объединение правил раздел. По умолчанию объединение правил включено. Вы можете заставить локального администратора создавать собственные правила брандмауэра: выберите Да (по умолчанию) в Применение правил локального брандмауэра опция.

gpo брандмауэр windows объединение правилправила объединения брандмауэра gpo windows

Совет. Блокирующие правила брандмауэра имеют более высокий приоритет, чем разрешающие. Это означает, что пользователь не может создать разрешающее правило доступа, если оно противоречит запрещающему правилу, настроенному администратором с помощью GPO. Однако пользователь сможет создать локальное блокирующее правило, даже если доступ разрешен администратором в политике.

Несколько советов по управлению брандмауэром Windows с помощью GPO:

  • Создайте отдельные GPO с правилами брандмауэра для серверов и рабочих станций (вам может понадобиться создать собственные политики для каждой группы похожих серверов в зависимости от их роли. Это означает, что правила брандмауэра для контроллера домена, сервера Exchange, сервера с ролью Remote Desktop Services Host (RDSH) или Microsoft SQL Server будут отличаться;
  • Вы можете использовать фильтры WMI GPO для более точного назначения политик клиентам (например, вы можете применить политику к хостам в определенной IP-подсети);
  • О том, какие порты должны быть открыты для каждой службы, можно узнать из документации на сайте производителя. На первый взгляд, процесс довольно кропотливый и сложный. Однако в итоге вы сможете получить рабочую конфигурацию брандмауэра Windows, которая будет разрешать только разрешенные сетевые подключения и блокировать все остальные. Из своего опыта хочу отметить, что вы можете быстро найти список используемых TCP/UDP-портов для большинства служб Microsoft.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *