Şimdi Ara

WINDOWS FIREWALL CONTROL ile kusursuz Güvenlik Duvarı Kuralları

Daha Fazla
Bu Konudaki Kullanıcılar: Daha Az
2 Misafir (1 Mobil) - 1 Masaüstü1 Mobil
5 sn
6
Cevap
1
Favori
789
Tıklama
Daha Fazla
İstatistik
  • Konu İstatistikleri Yükleniyor
0 oy
Öne Çıkar
Sayfa: 1
Giriş
Mesaj
  • - - - 0. GİRİŞ: Windows için Güvenlik Duvarı Hakkında - - -


    Windows'ta ağınızda Güvenlik Duvarına ihtiyaç duyduğunuzda (örneğin belirli uygulamaların kesinlikle İnternete bağlanmaması gibi) karşınıza iki uygulama türü çıkar:


    ● Windows ile gelen bütünleşik Güvenlik Duvarı (Windows Defender Firewall) ve bunu düzenlemeye yardımcı uygulamalar (Malwarebytes Windows Firewall Control, Simplewall, TinyWall ...)


    ● Kendisine ait Güvenlik Duvarı olan uygulamalar (Comodo Firewall, ZoneAlarm ...)


    Windows'u en iyi tanıyan Microsoft diyerek bütünleşik olanı tercih edenler olduğu gibi 3. parti yazılımları kullananlar da vardır. Her ikisini kullanmak da mümkündür, sisteminize 2 kat duvar örmüş olursunuz.


    Bu konu Binisoft/Malwarebytes Windows Firewall Control uygulaması içindir. Kısaca WFC olarak geçecektir.




    - - - 1. NEDEN WFC? - - -


    Hepinizin başına gelmiştir, bazen sistemde belirli uygulamaların kesinlikle İnternete bağlanmaması gerekebiliyor. Bunu Güvenlik Duvarında uygulamaya özel engel koyarak halledebiliyoruz. Ama çoğu durumda uygulamanın kendi içinde çalışması için yerel ağa ihtiyaç olabiliyor, işte bu durumlarda güvenlik duvarını kurallarını hassas bir şekilde hazırlanması lazım. Yerel ağ isteğini karıştırıp es kaza uygulamaya izin verirseniz sonuçlar kötü olur.


    Uzun bir süredir kusursuz olarak çalışan bir Firewall kuralları deniyordum.


    Hedefim en az sayıda kuralla evrensel olarak tamamen yerel ağda çalışan "dışarı veri göndermeyen" sistem yapmaktı.


    Bu süreçte bana en çok kolaylık ve kararlı bir şekilde çalıştığını gördüğüm Binisoft/Mwalwarebytes Windows Firewall Control (WFC) oldu.


    WFC'nin artıları:


    + Windows'un Güvenlik Duvarını düzenliyor, sistemle daha uyumlu ve garanti sayılabilir.


    + Kurallar çok daha pratik eklenip/dışarı aktarılabiliyor.


    + Bağlantı günlüğü, anlık olarak takip edilebiliyor.


    + Başka uygulamaların Güvenlik Duvarını değiştirmesi engellenebiliyor. Çünkü dikkat edilmezse, yönetici modda çalışan uygulamalar güvenlik duvarını istediği gibi değiştirebilir.


    + Firewall durumu saat yanındaki simgeden takip edilip değiştirilebiliyor.


    + Sistem kapanırken en yüksek ayara getirilebiliyor, böylece açılışta daha garanti başlangıç oluyor, kendiniz manuel Orta Seviyeye getirebiliyorsunuz.


    + Varsayılan ayarlara geri alabiliyorsunuz.


    WFC'nin eksileri:


    - Bir nebze de olsa RAM kullanımı ama artıları yanında gayet normal.


    - İyi ayarlanmazsa sinir bozucu uyarılar çıkar.





    - - - 2. WFC Kullanımı - - -


    Uygulama çok basit, Söylediklerimi adım adım yaparsanız çok etkili bir Güvenlik Duvarınız olur. Her adımı dikkatle anlayarak uygulayın, hepsini yapmak zorunda değilsiniz. Bunlar benim önerilerim.


    Uyarı - 1 : Aşağıdaki adımlarla en katı kurallı güvenlik duvarını oluşturursunuz, çoğu normal kullanıcı için gereksizdir, gerçekten ihtiyacınız varsa kullanın. Geri almak için Windows Firewall Control yazılımını kaldırmanız işe yaramaz, Windows'un bütünleşik güvenlik duvarını değiştirmiş olacaksınız. Kurallar sekmesinde "Windows Firewall Control'ün tavsiye ettiği kuralları geri yükle" yapmanız gerekir.


    Uyarı - 2 : Bu ayarlar popüler DNS (Google Dns, OpenDNS, CloudFlare) servisleri hizmetlerinden oluşturulmuştur. Sistemdeki DNS ayarınızı bunlardan birini seçerek yapınız.


    Uyarı - 3 : Tüm bu uğraşlara rağmen her zaman bir açık olabilir, en güvenilir sistem halen interneti tamamen kapalı olandır



    - - - - - - - - - - - - Adım 1 - İNDİR VE KUR - - - - - - - - - - - -


    Binisoft'a ait Malwarebytes Windows Firewall Control'u indirip kurun. https://www.binisoft.org/wfc Bu uygulama Windows Güvenlik Duvarı ayarlarını daha hızlı ve etkili bir şekilde kullanmak için gerekiyor.


    Uygulamada iki önemli pencere var:


    Kurallar Paneli (Adım 5)

    Bağlantı Günlüğü (Adım 6)


    Sürekli bunları kontrol ederek sisteminizi en iyi şekilde tutacaksınız. Bunlardan önce ön ayarları göstermek istiyorum:



    - - - - - - - - - - - - Adım 2 - PROFİLLER - - - - - - - - - - - -


    ● Orta Seviye Filtreleme seçilmeli.

    Otomatik olarak ayarla Orta Seviye Filtre sonra 1 dakika seçilmeli.



    WINDOWS FIREWALL CONTROL ile kusursuz Güvenlik Duvarı Kuralları


    - - - - - - - - - - - - Admı 3 - UYARILAR - - - - - - - - - - - -


    ● Devre dışı seçilmeli. Bunu seçin çünkü sürekli çıkan uyarı pencereleri sinirinizi bozacak.



    WINDOWS FIREWALL CONTROL ile kusursuz Güvenlik Duvarı Kuralları


    - - - - - - - - - - - - Adım 4 - GÜVENLİK - - - - - - - - - - - -


    Güvenli Açılış açık. (Bu ayar şart değil, ama şahsen öneririm. Sistem açılırken garanti olsun diye her seferinde Yüksek Seviye başlar, internete bağlanmak isterseniz Orta Seviye Koruma'ya alabilirsiniz)

    Secure Profile açık. (Kontrol sadece WFC üzerinde olması için açın)

    Güvenilir Kurallar ayarında "Delete unauthorized rules" seçilmeli. (Bunu da seçin çünkü bütün kontrol sizde olmalı)



    WINDOWS FIREWALL CONTROL ile kusursuz Güvenlik Duvarı Kuralları


    - - - - - - - - - - - - Adım 5. KURALLAR PANELİ - - - - - - - - - - - -


    Nihayet en önemli konuya geldik. Sistem tepsisindeki uygulamaya sağ tıklayıp, Kurallar Paneline gelin. Burada kural oluşturacaksınız.


    ⚠ ⚠ ⚠ Hali hazırda kurallar varsa hepsini silin. Temiz bir başlangıç olacak. Yedekleme isterseniz Ana paneldeki Kurallar sekmesinden yedek alın. Windows güncelleme, Windows Store, saat senkronizasyonu vs sistemin çalışması için gereken ayarları istiyorsanız, Kurallar sekmesinde "Windows Firewall Control'ün tavsiye ettiği kuralları geri yükle" yapmanız gerekir.


    En önemli kuralı paylaşıyorum. Bunları bir araya getirmek çok uzun uğraşlar sonucunda oldu.


    MEGA BOGON IP RULE sayesinde bütün uygulamalar yerel ağdan başka bir yere çıkmadan çalışır.


    Kuralları tek tek eklemeniz yerine size hazır dosyayı paylaşıyorum. Aşağıdaki metni kopyalayıp Notepad ile uzantısı .wpw olacak şekilde kaydedin. Daha sonra Kurallar Panelinde sağ tıklayıp Politikalar > Kuralları Dosyadan İçeri Aktar yapın.


    Kod

    Yığını:
    <?xml version="1.0" encoding="utf-8"?> <!--Source='Windows Firewall Control', Type='Firewall Rules', Date='8/6/2022'--> <Rules> <Rule Name="!!! 1 MEGA BOGON IP RULE - IN" Group="Windows Firewall Control" Program="" Description="" Location="2147483647" Enabled="Yes" Action="Allow" Direction="In" LocalAddresses="0.0.0.0/255.0.0.0,10.0.0.0/255.0.0.0,100.64.0.0/255.192.0.0,127.0.0.0/255.0.0.0,169.254.0.0/255.255.0.0,172.16.0.0/255.240.0.0,192.0.0.0/255.255.255.0,192.0.2.0/255.255.255.0,192.168.0.0/255.255.0.0,198.18.0.0/255.254.0.0,198.51.100.0/255.255.255.0,203.0.113.0/255.255.255.0,224.0.0.0/240.0.0.0,240.0.0.0/240.0.0.0,fc00::/7,ff00::/8,fec0::/10,fe80::/10,2001:10::/28,2001:db8::/32,100::/64,::ffff:0:0/96,::/96" LocalPorts="" RemoteAddresses="0.0.0.0/255.0.0.0,10.0.0.0/255.0.0.0,100.64.0.0/255.192.0.0,127.0.0.0/255.0.0.0,169.254.0.0/255.255.0.0,172.16.0.0/255.240.0.0,192.0.0.0/255.255.255.0,192.0.2.0/255.255.255.0,192.168.0.0/255.255.0.0,198.18.0.0/255.254.0.0,198.51.100.0/255.255.255.0,203.0.113.0/255.255.255.0,224.0.0.0/240.0.0.0,240.0.0.0/240.0.0.0,fc00::/7,ff00::/8,fec0::/10,fe80::/10,2001:10::/28,2001:db8::/32,100::/64,::ffff:0:0/96,::/96" RemotePorts="" Protocol="256" ServiceName="" EdgeTraversal="0" Icmp="" InterfaceTypes="All" ApplicationPackage="" AuthorizedComputers="" AuthorizedUsers="" LocalUserOwner="" SecureFlags="0" /> <Rule Name="!!! DNS RULE - OUT (UDP,53)" Group="Windows Firewall Control" Program="" Description="Google Public DNS, Cloudflare, OpenDNS, CyberGhost, Quad9, OpenNIC DNS, DNS.Watch, Yandex DNS, Neustar DNS, CleanBrowsing, Comodo Secure, UncensoredDNS, FreeDNS, Verisign Public DNS, SafeServe, Safe DNS, AdGuard" Location="2147483647" Enabled="Yes" Action="Allow" Direction="Out" LocalAddresses="192.168.0.0/255.255.0.0" LocalPorts="" RemoteAddresses="1.0.0.1,1.1.1.1,8.8.4.4,8.8.8.8,8.20.247.20,8.26.56.26,9.9.9.9,37.235.1.177,38.132.106.139,45.33.97.5,64.6.64.6,64.6.65.6,77.88.8.2,77.88.8.88,84.200.69.80,84.200.70.40,89.233.43.71,91.239.100.100,94.247.43.254,149.112.112.112,156.154.70.5,156.154.71.5,176.103.130.130,176.103.130.131,185.228.168.9,185.228.169.9,192.71.245.208,194.187.251.67,195.46.39.39,195.46.39.40,198.54.117.10,198.54.117.11,208.67.220.220,208.67.222.222" RemotePorts="53" Protocol="17" ServiceName="" EdgeTraversal="" Icmp="" InterfaceTypes="All" ApplicationPackage="" AuthorizedComputers="" AuthorizedUsers="" LocalUserOwner="" SecureFlags="0" /> <Rule Name="!!! 1 MEGA BOGON IP RULE - OUT" Group="Windows Firewall Control" Program="" Description="" Location="2147483647" Enabled="Yes" Action="Allow" Direction="Out" LocalAddresses="0.0.0.0/255.0.0.0,10.0.0.0/255.0.0.0,100.64.0.0/255.192.0.0,127.0.0.0/255.0.0.0,169.254.0.0/255.255.0.0,172.16.0.0/255.240.0.0,192.0.0.0/255.255.255.0,192.0.2.0/255.255.255.0,192.168.0.0/255.255.0.0,198.18.0.0/255.254.0.0,198.51.100.0/255.255.255.0,203.0.113.0/255.255.255.0,224.0.0.0/240.0.0.0,240.0.0.0/240.0.0.0,fc00::/7,ff00::/8,fe80::/10,fec0::/10,2001:10::/28,2001:db8::/32,100::/64,::/96,::ffff:0:0/96" LocalPorts="" RemoteAddresses="0.0.0.0/255.0.0.0,10.0.0.0/255.0.0.0,100.64.0.0/255.192.0.0,127.0.0.0/255.0.0.0,169.254.0.0/255.255.0.0,172.16.0.0/255.240.0.0,192.0.0.0/255.255.255.0,192.0.2.0/255.255.255.0,192.168.0.0/255.255.0.0,198.18.0.0/255.254.0.0,198.51.100.0/255.255.255.0,203.0.113.0/255.255.255.0,224.0.0.0/240.0.0.0,240.0.0.0/240.0.0.0,fc00::/7,ff00::/8,fe80::/10,fec0::/10,2001:10::/28,2001:db8::/32,100::/64,::/96,::ffff:0:0/96" RemotePorts="" Protocol="256" ServiceName="" EdgeTraversal="" Icmp="" InterfaceTypes="All" ApplicationPackage="" AuthorizedComputers="" AuthorizedUsers="" LocalUserOwner="" SecureFlags="0" /> </Rules>




    WINDOWS FIREWALL CONTROL ile kusursuz Güvenlik Duvarı Kuralları


    1 kuralın görüntüsünü örnek olarak ekledim.


    WINDOWS FIREWALL CONTROL ile kusursuz Güvenlik Duvarı Kuralları


    Dileyen tek tek yazabilir:


    İsim:

    !!! 1 MEGA BOGON IP RULE - IN

    Grup:

    Windows Firewall Control

    Konum:

    Etki Alanı, Özel, Ortak

    Protokol:

    Herhangi


    Yerel Adres:

    0.0.0.0/255.0.0.0,10.0.0.0/255.0.0.0,100.64.0.0/255.192.0.0,127.0.0.0/255.0.0.0,169.254.0.0/255.255.0.0,172.16.0.0/255.240.0.0,192.0.0.0/255.255.255.0,192.0.2.0/255.255.255.0,192.168.0.0/255.255.0.0,198.18.0.0/255.254.0.0,198.51.100.0/255.255.255.0,203.0.113.0/255.255.255.0,224.0.0.0/240.0.0.0,240.0.0.0/240.0.0.0,fc00::/7,ff00::/8,fec0::/10,fe80::/10,2001:10::/28,2001:db8::/32,100::/64,::ffff:0:0/96,::/96


    Uzak Adres:

    0.0.0.0/255.0.0.0,10.0.0.0/255.0.0.0,100.64.0.0/255.192.0.0,127.0.0.0/255.0.0.0,169.254.0.0/255.255.0.0,172.16.0.0/255.240.0.0,192.0.0.0/255.255.255.0,192.0.2.0/255.255.255.0,192.168.0.0/255.255.0.0,198.18.0.0/255.254.0.0,198.51.100.0/255.255.255.0,203.0.113.0/255.255.255.0,224.0.0.0/240.0.0.0,240.0.0.0/240.0.0.0,fc00::/7,ff00::/8,fec0::/10,fe80::/10,2001:10::/28,2001:db8::/32,100::/64,::ffff:0:0/96,::/96


    Yön: Gelen

    Eylem: İzin Ver


    - - - - - - - - - - - - - - - - - - - - - - - -


    - - - - - - - - - - - - - - - - - - - - - - - -


    İsim:

    !!! 1 MEGA BOGON IP RULE - OUT


    Grup:

    Windows Firewall Control


    Konum:

    Etki Alanı, Özel, Ortak


    Protokol:

    Herhangi



    Yerel Adres:

    0.0.0.0/255.0.0.0,10.0.0.0/255.0.0.0,100.64.0.0/255.192.0.0,127.0.0.0/255.0.0.0,169.254.0.0/255.255.0.0,172.16.0.0/255.240.0.0,192.0.0.0/255.255.255.0,192.0.2.0/255.255.255.0,192.168.0.0/255.255.0.0,198.18.0.0/255.254.0.0,198.51.100.0/255.255.255.0,203.0.113.0/255.255.255.0,224.0.0.0/240.0.0.0,240.0.0.0/240.0.0.0,fc00::/7,ff00::/8,fec0::/10,fe80::/10,2001:10::/28,2001:db8::/32,100::/64,::ffff:0:0/96,::/96



    Uzak Adres:

    0.0.0.0/255.0.0.0,10.0.0.0/255.0.0.0,100.64.0.0/255.192.0.0,127.0.0.0/255.0.0.0,169.254.0.0/255.255.0.0,172.16.0.0/255.240.0.0,192.0.0.0/255.255.255.0,192.0.2.0/255.255.255.0,192.168.0.0/255.255.0.0,198.18.0.0/255.254.0.0,198.51.100.0/255.255.255.0,203.0.113.0/255.255.255.0,224.0.0.0/240.0.0.0,240.0.0.0/240.0.0.0,fc00::/7,ff00::/8,fec0::/10,fe80::/10,2001:10::/28,2001:db8::/32,100::/64,::ffff:0:0/96,::/96



    Yön: Giden

    Eylem: İzin Ver


    - - - - - - - - - - - - - - - - - - - - - - - -


    - - - - - - - - - - - - - - - - - - - - - - - -


    İsim:

    !!! DNS RULE - OUT (UDP,53)


    Grup:

    Windows Firewall Control


    Konum:

    Etki Alanı, Özel, Ortak


    Protokol:

    UDP


    Yerel Port:

    Tüm Portlar


    Uzak Port:

    53


    Yerel Adres:

    192.168.0.0/255.255.0.0


    Yerel Adres:

    1.0.0.1,1.1.1.1,8.8.4.4,8.8.8.8,8.20.247.20,8.26.56.26,9.9.9.9,37.235.1.177,38.132.106.139,45.33.97.5,64.6.64.6,64.6.65.6,77.88.8.2,77.88.8.88,84.200.69.80,84.200.70.40,89.233.43.71,91.239.100.100,94.247.43.254,149.112.112.112,156.154.70.5,156.154.71.5,176.103.130.130,176.103.130.131,185.228.168.9,185.228.169.9,192.71.245.208,194.187.251.67,195.46.39.39,195.46.39.40,198.54.117.10,198.54.117.11,208.67.220.220,208.67.222.222


    Yön: Giden

    Eylem: İzin Ver



    - - - - - - - - - - - - Adım 6. BAĞLANTI GÜNLÜĞÜ - - - - - -


    Ve nihayet en önemli ikinci konuya geldik. Sistem tepsisindeki uygulamaya sağ tıklayıp, Bağlantı Günlüğü'nü açın.


    Adım 5'te oluşturduğunuz 3 kural sayesinde internete bağlanmak isteyen diğer bütün uygulamalar buraya düşecek.


    Bağlanmasını istediklerinize sağ tıklayarak "Bu uygulamaya izin ver" seçebilirsiniz. Örneğin tarayıcılar (Chrome.exe, Firefox.exe gibi) Windows Update, Java platformları gibi...


    Burayı düzenli temizleyin.




    < Bu mesaj bu kişi tarafından değiştirildi E_Y_B_H_P_T -- 9 Ağustos 2022; 18:22:35 >







  • Ek program kullanmadan bunları uygulayabilmek daha iyi olurdu ama yine de faydalı paylaşım. Teşekkürler.

    < Bu ileti Android uygulamasından atıldı >
  • - - - 3. WFC Kural Paylaşımı - - -


    İlk mesajdaki kurallarla tamamen yerel ağda çalışan sisteminiz olur, eğer diğer uygulamaların internete bağlanmasını istiyorsanız tek tek izinlerini ayarlayınız.


    Paylaşım yapmak isteyen olursa bu formatı kullanabilir. Örneğin Windows Update için:



    ● Program:

    C:\Windows\system32\svchost.exe



    ● İsim:

    Windows Update



    ● Grup:

    Windows Firewall Control



    ● Açıklama:

    Windows Update'in yeni güncellemeleri kontrol etmesine ve yüklemesine izin verir.



    ● Konum:

    Etki Alanı, Özel, Ortak



    ● Protokol:

    TCP



    ● Yerel Port:

    Tüm



    ● Uzak port

    80,443



    ● Yerel Adres:

    Herhangi



    ● Uzak Adres:

    Herhangi



    ● Hizmet:

    Tüm programlar ve servisler


    ● Yön:

    Giden



    ● Eylem:

    İzin ver





    - - - 4. WFC Sistem Varsayılan Kurallar - - -


    Bu varsayılan kurallar Windows'un normal çalışması için gereken kurallar. Kurallar sekmesinde "Windows Firewall Control'ün tavsiye ettiği kuralları geri yükle" yapılarak elde edilmiştir. Kaynak olarak kalması için ekliyorum. Dilerseniz metni kopyalayıp Notepad ile uzantısı .wpw olacak şekilde kaydedin. Daha sonra Kurallar Panelinde sağ tıklayıp Politikalar > Kuralları Dosyadan İçeri Aktar yapabilirsiniz.



    Core Networking - DNS (UDP-Out)


    DNS isteklerine izin vermek için giden kural. Bu kuralla eşleşen isteklere dayalı DNS yanıtlarına, kaynak adres ne olursa olsun izin verilir. Bu davranış, esnek kaynak eşleme olarak sınıflandırılır. [LSM] [UDP 53]


    Kod

    Yığını:
    <Rules> <Rule Name="Core Networking - DNS (UDP-Out)" Group="Windows Firewall Control" Program="C:\Windows\system32\svchost.exe" Description="Outbound rule to allow DNS requests. DNS responses based on requests that matched this rule will be permitted regardless of source address. This behavior is classified as loose source mapping. [LSM] [UDP 53]" Location="2147483647" Enabled="Yes" Action="Allow" Direction="Out" LocalAddresses="" LocalPorts="" RemoteAddresses="" RemotePorts="53" Protocol="17" ServiceName="Dnscache" EdgeTraversal="" Icmp="" InterfaceTypes="All" ApplicationPackage="" AuthorizedComputers="" AuthorizedUsers="" LocalUserOwner="" SecureFlags="0" /> </Rules>




    Core Networking - Dynamic Host Configuration Protocol (DHCP-Out)


    Durum bilgisi olan otomatik yapılandırma için DHCP (Dinamik Ana Bilgisayar Yapılandırma Protokolü) mesajlarına izin verir.


    Kod

    Yığını:
    <Rules> <Rule Name="Core Networking - Dynamic Host Configuration Protocol (DHCP-Out)" Group="Windows Firewall Control" Program="C:\Windows\system32\svchost.exe" Description="Allows DHCP (Dynamic Host Configuration Protocol) messages for stateful auto-configuration." Location="2147483647" Enabled="Yes" Action="Allow" Direction="Out" LocalAddresses="" LocalPorts="68" RemoteAddresses="" RemotePorts="67" Protocol="17" ServiceName="Dhcp" EdgeTraversal="" Icmp="" InterfaceTypes="All" ApplicationPackage="" AuthorizedComputers="" AuthorizedUsers="" LocalUserOwner="" SecureFlags="0" /> </Rules>




    File and Printer Sharing (NB-Session-Out)


    NetBIOS Oturum Hizmeti bağlantılarına izin vermek için Dosya ve Yazıcı Paylaşımı için giden kural. [TCP 139]


    Kod

    Yığını:
    <Rules> <Rule Name="File and Printer Sharing (NB-Session-Out)" Group="Windows Firewall Control" Program="System" Description="Outbound rule for File and Printer Sharing to allow NetBIOS Session Service connections. [TCP 139]" Location="3" Enabled="Yes" Action="Allow" Direction="Out" LocalAddresses="" LocalPorts="" RemoteAddresses="LocalSubnet" RemotePorts="139" Protocol="6" ServiceName="" EdgeTraversal="" Icmp="" InterfaceTypes="All" ApplicationPackage="" AuthorizedComputers="" AuthorizedUsers="" LocalUserOwner="" SecureFlags="0" /> </Rules>




    File and Printer Sharing (SMB-In)


    Adlandırılmış Kanallar aracılığıyla Sunucu İleti Bloğu (SMB) iletimine ve alımına izin vermek için Dosya ve Yazıcı Paylaşımı için gelen kural. [TCP 445]


    Kod

    Yığını:
    <Rules> <Rule Name="File and Printer Sharing (SMB-In)" Group="Windows Firewall Control" Program="System" Description="Inbound rule for File and Printer Sharing to allow Server Message Block transmission and reception via Named Pipes. [TCP 445]" Location="3" Enabled="Yes" Action="Allow" Direction="In" LocalAddresses="" LocalPorts="445" RemoteAddresses="LocalSubnet" RemotePorts="" Protocol="6" ServiceName="" EdgeTraversal="0" Icmp="" InterfaceTypes="All" ApplicationPackage="" AuthorizedComputers="" AuthorizedUsers="" LocalUserOwner="" SecureFlags="0" /> </Rules>




     File and Printer Sharing (SMB-Out)


    Adlandırılmış Kanallar aracılığıyla Sunucu İleti Bloğu (SMB) iletimine ve alımına izin vermek için Dosya ve Yazıcı Paylaşımı için giden kural. [TCP 445]


    Kod

    Yığını:
    <Rules> <Rule Name="File and Printer Sharing (SMB-Out)" Group="Windows Firewall Control" Program="System" Description="Outbound rule for File and Printer Sharing to allow Server Message Block transmission and reception via Named Pipes. [TCP 445]" Location="3" Enabled="Yes" Action="Allow" Direction="Out" LocalAddresses="" LocalPorts="" RemoteAddresses="LocalSubnet" RemotePorts="445" Protocol="6" ServiceName="" EdgeTraversal="" Icmp="" InterfaceTypes="All" ApplicationPackage="" AuthorizedComputers="" AuthorizedUsers="" LocalUserOwner="" SecureFlags="0" /> </Rules>




    File and Printer Sharing (Spooler-Out)


    Yazdırma Biriktiricisi Hizmetinin ağ yazıcılarında yazdırmasına izin vermek için Dosya ve Yazıcı Paylaşımı için giden kural.


    Kod

    Yığını:
    <Rules> <Rule Name="File and Printer Sharing (Spooler-Out)" Group="Windows Firewall Control" Program="C:\Windows\system32\spoolsv.exe" Description="Outbound rule for File and Printer Sharing to allow the Print Spooler Service to print on network printers." Location="3" Enabled="Yes" Action="Allow" Direction="Out" LocalAddresses="" LocalPorts="" RemoteAddresses="LocalSubnet" RemotePorts="" Protocol="256" ServiceName="" EdgeTraversal="" Icmp="" InterfaceTypes="All" ApplicationPackage="" AuthorizedComputers="" AuthorizedUsers="" LocalUserOwner="" SecureFlags="0" /> </Rules>




    Internet Control Message Protocol (ICMPv4-In)


    Bir IPv4 adresi olan bilgisayarınızın var olduğuna ve istekleri kabul edebileceğine dair PING komutuna bilgisayarınızın yanıt vermesine izin verir.


    Kod

    Yığını:
    <Rules> <Rule Name="Internet Control Message Protocol (ICMPv4-In)" Group="Windows Firewall Control" Program="System" Description="Allow your computer to respond to PING command that your computer with an IPv4 address exists and can accept requests." Location="2147483647" Enabled="Yes" Action="Allow" Direction="In" LocalAddresses="" LocalPorts="" RemoteAddresses="" RemotePorts="" Protocol="1" ServiceName="" EdgeTraversal="0" Icmp="*" InterfaceTypes="All" ApplicationPackage="" AuthorizedComputers="" AuthorizedUsers="" LocalUserOwner="" SecureFlags="0" /> </Rules>




    Internet Control Message Protocol (ICMPv4-Out)


    Belirli bir IPv4 adresinin var olduğunu ve istekleri kabul edebileceğini doğrulamak için bilgisayarınızın PING komutu göndermesine izin verir.


    Kod

    Yığını:
    <Rules> <Rule Name="Internet Control Message Protocol (ICMPv4-Out)" Group="Windows Firewall Control" Program="System" Description="Allow your computer to send PING command to verify that a particular IPv4 address exists and can accept requests." Location="2147483647" Enabled="Yes" Action="Allow" Direction="Out" LocalAddresses="" LocalPorts="" RemoteAddresses="" RemotePorts="" Protocol="1" ServiceName="" EdgeTraversal="" Icmp="*" InterfaceTypes="All" ApplicationPackage="" AuthorizedComputers="" AuthorizedUsers="" LocalUserOwner="" SecureFlags="0" /> </Rules>




    Internet Control Message Protocol (ICMPv6-In)


    Bir IPv6 adresi olan bilgisayarınızın var olduğunu ve istekleri kabul edebileceğini belirten PING komutuna bilgisayarınızın yanıt vermesine izin verir.


    Kod

    Yığını:
    <Rules> <Rule Name="Internet Control Message Protocol (ICMPv6-In)" Group="Windows Firewall Control" Program="System" Description="Allow your computer to respond to PING command that your computer with an IPv6 address exists and can accept requests." Location="2147483647" Enabled="Yes" Action="Allow" Direction="In" LocalAddresses="" LocalPorts="" RemoteAddresses="" RemotePorts="" Protocol="58" ServiceName="" EdgeTraversal="0" Icmp="*" InterfaceTypes="All" ApplicationPackage="" AuthorizedComputers="" AuthorizedUsers="" LocalUserOwner="" SecureFlags="0" /> </Rules>




    Internet Control Message Protocol (ICMPv6-Out)


    Belirli bir IPv6 adresinin var olduğunu ve istekleri kabul edebileceğini doğrulamak için bilgisayarınızın PING komutu göndermesine izin verir.


    Kod

    Yığını:
    <Rules> <Rule Name="Internet Control Message Protocol (ICMPv6-Out)" Group="Windows Firewall Control" Program="System" Description="Allow your computer to send PING command to verify that a particular IPv6 address exists and can accept requests." Location="2147483647" Enabled="Yes" Action="Allow" Direction="Out" LocalAddresses="" LocalPorts="" RemoteAddresses="" RemotePorts="" Protocol="58" ServiceName="" EdgeTraversal="" Icmp="*" InterfaceTypes="All" ApplicationPackage="" AuthorizedComputers="" AuthorizedUsers="" LocalUserOwner="" SecureFlags="0" /> </Rules>




    Network Discovery (NB-Name-In)


    NetBIOS Ad Çözümlemesine izin vermek için Ağ Bulma için gelen kuralı. [UDP 137]



    Kod

    Yığını:
    <Rules> <Rule Name="Network Discovery (NB-Name-In)" Group="Windows Firewall Control" Program="System" Description="Inbound rule for Network Discovery to allow NetBIOS Name Resolution. [UDP 137]" Location="3" Enabled="Yes" Action="Allow" Direction="In" LocalAddresses="" LocalPorts="137" RemoteAddresses="LocalSubnet" RemotePorts="" Protocol="17" ServiceName="" EdgeTraversal="0" Icmp="" InterfaceTypes="All" ApplicationPackage="" AuthorizedComputers="" AuthorizedUsers="" LocalUserOwner="" SecureFlags="0" /> </Rules>




    Network Discovery (NB-Name-Out)


    NetBIOS Ad Çözümlemesine izin vermek için Ağ Bulma için giden kuralı. [UDP 137]



    Kod

    Yığını:
    <Rules> <Rule Name="Network Discovery (NB-Name-Out)" Group="Windows Firewall Control" Program="System" Description="Outbound rule for Network Discovery to allow NetBIOS Name Resolution. [UDP 137]" Location="3" Enabled="Yes" Action="Allow" Direction="Out" LocalAddresses="" LocalPorts="" RemoteAddresses="LocalSubnet" RemotePorts="137" Protocol="17" ServiceName="" EdgeTraversal="" Icmp="" InterfaceTypes="All" ApplicationPackage="" AuthorizedComputers="" AuthorizedUsers="" LocalUserOwner="" SecureFlags="0" /> </Rules>




    Network Discovery (SSDP-In)


    Basit Hizmet Algılama Protokolünün kullanılmasına izin vermek için Ağ Bulma için gelen kuralı. [UDP 1900]


    Kod

    Yığını:
    <Rules> <Rule Name="Network Discovery (SSDP-In)" Group="Windows Firewall Control" Program="C:\Windows\system32\svchost.exe" Description="Inbound rule for Network Discovery to allow use of the Simple Service Discovery Protocol. [UDP 1900]" Location="3" Enabled="Yes" Action="Allow" Direction="In" LocalAddresses="" LocalPorts="1900" RemoteAddresses="LocalSubnet" RemotePorts="" Protocol="17" ServiceName="SSDPSRV" EdgeTraversal="0" Icmp="" InterfaceTypes="All" ApplicationPackage="" AuthorizedComputers="" AuthorizedUsers="" LocalUserOwner="" SecureFlags="0" /> </Rules>




    Network Discovery (SSDP-Out)


    Basit Hizmet Algılama Protokolünün kullanılmasına izin vermek için Ağ Bulma için giden kuralı. [UDP 1900]


    Kod

    Yığını:
    <Rules> <Rule Name="Network Discovery (SSDP-Out)" Group="Windows Firewall Control" Program="C:\Windows\system32\svchost.exe" Description="Outbound rule for Network Discovery to allow use of the Simple Service Discovery Protocol. [UDP 1900]" Location="3" Enabled="Yes" Action="Allow" Direction="Out" LocalAddresses="" LocalPorts="" RemoteAddresses="LocalSubnet" RemotePorts="1900" Protocol="17" ServiceName="SSDPSRV" EdgeTraversal="" Icmp="" InterfaceTypes="All" ApplicationPackage="" AuthorizedComputers="" AuthorizedUsers="" LocalUserOwner="" SecureFlags="0" /> </Rules>




    Windows Time Service


    Windows'un sistem saatini bir İnternet saat sunucusuyla senkronize etmesine izin verir.


    Kod

    Yığını:
    <Rules> <Rule Name="Windows Time Service" Group="Windows Firewall Control" Program="C:\Windows\system32\svchost.exe" Description="Allow Windows to synchronize the system clock with an Internet time server." Location="2147483647" Enabled="Yes" Action="Allow" Direction="Out" LocalAddresses="" LocalPorts="" RemoteAddresses="" RemotePorts="123" Protocol="17" ServiceName="W32Time" EdgeTraversal="" Icmp="" InterfaceTypes="All" ApplicationPackage="" AuthorizedComputers="" AuthorizedUsers="" LocalUserOwner="" SecureFlags="0" /> </Rules>




    Windows Update


    Windows Update'in yeni güncellemeleri kontrol etmesine ve yüklemesine izin verir.


    Kod

    Yığını:
    <Rules> <Rule Name="Windows Update" Group="Windows Firewall Control" Program="C:\Windows\system32\svchost.exe" Description="Allow Windows Update to check and install new updates." Location="2147483647" Enabled="Yes" Action="Allow" Direction="Out" LocalAddresses="" LocalPorts="" RemoteAddresses="" RemotePorts="80,443" Protocol="6" ServiceName="" EdgeTraversal="" Icmp="" InterfaceTypes="All" ApplicationPackage="" AuthorizedComputers="" AuthorizedUsers="" LocalUserOwner="" SecureFlags="0" /> </Rules>









  • 
Sayfa: 1
- x
Bildirim
mesajınız kopyalandı (ctrl+v) yapıştırmak istediğiniz yere yapıştırabilirsiniz.