как выключить брандмауэр windows 10

Брандмауэр Windows 10 (Windows Defender Firewall) — это встроенная система фильтрации сетевого трафика, контролирующая входящие и исходящие соединения для доменных, частных и общедоступных сетевых профилей. Отключение брандмауэра полностью или по профилю снимает программную сетевую защиту на уровне ОС, что может быть нужно для диагностики, временного тестирования либо при наличии альтернативного корпоративного решения, но повышает риски несанкционированного доступа.

Обзор способов отключения 🛡️

Метод Где находится / Команда Область действия Нужны права админа Обратимость Примечания
Параметры Windows (Windows Security) Параметры → Обновление и безопасность → Безопасность Windows → Брандмауэр и защита сети Профиль: Доменная / Частная / Общедоступная Да Да, переключатель On/Off Самый наглядный способ 🖥️
Панель управления (классическая) Панель управления → Система и безопасность → Брандмауэр Защитника Windows Профиль: Частная и Общедоступная (и доменная в Pro/Enterprise) Да Да Подходит для старых сборок Windows 10
PowerShell Set-NetFirewallProfile -Profile Domain,Private,Public -Enabled False Любой набор профилей Да Да (True для включения) Автоматизация, скрипты 🔧
Командная строка (netsh) netsh advfirewall set allprofiles state off Сразу все профили Да Да (state on) Совместимо со старыми системами
Групповая политика (Local/Domain) gpedit.msc → Конфигурация компьютера → Административные шаблоны → Сеть → Подключения → Брандмауэр Защитника Windows По профилям или всем Да Да Централизованное управление для ИТ 🧩
Реестр (Policy keys) HKLMSOFTWAREPoliciesMicrosoftWindowsFirewall{Profile}EnableFirewall=0 Конкретный профиль Да Да (1 — включить) Требует осторожности ⚠️
Через консоль wf.msc wf.msc → Свойства брандмауэра → Состояние брандмауэра: Откл. По каждому профилю Да Да Гибкая настройка правил
Временное отключение с авто-включением Скрипт: отключить → планировщик включает через N минут Любой набор Да Да (автовозврат) Безопаснее для диагностики ⏱️

Через «Безопасность Windows» (графический способ) ✅

  1. Откройте Параметры → Обновление и безопасность → Безопасность Windows → Брандмауэр и защита сети.
  2. Выберите активный профиль сети: Доменная, Частная или Общедоступная (активный отмечен значком и подписью).
  3. Переведите «Брандмауэр Microsoft Defender» в положение Выкл. Подтвердите действием UAC, если потребуется.
  4. Повторите для других профилей при необходимости.

Совет 📝: вместо полного выключения откройте «Разрешить приложение через брандмауэр» и отметьте нужную программу для соответствующих профилей — так вы сохраните защиту остальной системы.

Классическая Панель управления 🧭

  1. Откройте Панель управления → Система и безопасность → Брандмауэр Защитника Windows.
  2. Слева щёлкните «Включение и отключение брандмауэра Защитника Windows».
  3. Для Частной и Общедоступной сети выберите «Отключить брандмауэр Защитника Windows (не рекомендуется)» и нажмите ОК.

В корпоративных редакциях можно увидеть дополнительные опции для доменных профилей. Если элементы недоступны, возможно, действует групповая политика ИТ-отдела.

PowerShell: быстро и скриптуемо 💻

Откройте PowerShell от имени администратора и используйте команды:

# Отключить все профили
Set-NetFirewallProfile -Profile Domain,Private,Public -Enabled False

# Отключить только общедоступный
Set-NetFirewallProfile -Profile Public -Enabled False

# Проверить состояние
Get-NetFirewallProfile | Format-Table Name, Enabled

# Включить обратно
Set-NetFirewallProfile -Profile Domain,Private,Public -Enabled True

PowerShell удобен для массового администрирования и автоматизации сценариев развертывания или тестирования.

Командная строка (netsh) 🧪

rem Отключить все профили разом
netsh advfirewall set allprofiles state off

rem Отключить только приватный профиль
netsh advfirewall set private state off

rem Включить обратно
netsh advfirewall set allprofiles state on

Команда netsh совместима со старыми версиями Windows, что полезно в смешанных средах.

Через групповую политику (локально или доменно) 🏢

  1. Нажмите Win+R → введите gpedit.msc → Enter.
  2. Перейдите: Конфигурация компьютера → Административные шаблоны → Сеть → Подключения → Брандмауэр Защитника Windows.
  3. Откройте разделы «Доменный профиль», «Частный профиль» и «Общедоступный профиль».
  4. Параметр «Брандмауэр Защитника Windows: защищать все подключения» установите в «Отключено» для нужных профилей.

Альтернатива: откройте wf.msc → «Свойства брандмауэра Защитника Windows с повышенной безопасностью» → для каждого профиля выберите «Состояние брандмауэра: Отключить». В доменных средах предпочтительно управлять централизованно из Group Policy Management.

Правка реестра (для опытных) ⚙️

Неправильная правка реестра может привести к сбоям. Используйте этот метод, если недоступны графические или групповые средства.

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsFirewallDomainProfile]
"EnableFirewall"=dword:00000000

[HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsFirewallPrivateProfile]
"EnableFirewall"=dword:00000000

[HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsFirewallPublicProfile]
"EnableFirewall"=dword:00000000

Значение 0 — выключено, 1 — включено. После изменения выполните gpupdate /force или перезапустите службу «Брандмауэр Защитника Windows» (MpsSvc) либо сам компьютер.

Временное отключение с авто-включением ⏲️

Чтобы снизить риски, отключайте брандмауэр на ограниченное время и планируйте автоматическое включение:

@echo off
netsh advfirewall set allprofiles state off
schtasks /Create /SC ONCE /TN "ReEnableFirewall" /TR "cmd /c netsh advfirewall set allprofiles state on" /ST 00:10 /F
echo Брандмауэр отключен. Он включится автоматически через ~10 минут (установите точное время вместо 00:10).

В PowerShell можно использовать Start-Sleep в сочетании с Set-NetFirewallProfile -Enabled True в отдельном фоновом процессе.

Проверка текущего статуса и журналирование 📊

  • Графика: Параметры → Безопасность Windows → Брандмауэр и защита сети — смотрите статус для каждого профиля.
  • PowerShell: Get-NetFirewallProfile | Select Name, Enabled.
  • Службы/журналы: Просмотр событий → Журналы приложений и служб → Microsoft → Windows → Windows Firewall with Advanced Security.
  • Командная строка: netsh advfirewall show allprofiles.

Журнал блокировок можно включить в wf.msc → Свойства брандмауэра → Профиль → Журналирование (лог по умолчанию: %systemroot%system32LogFilesFirewallpfirewall.log).

Безопасные альтернативы полному отключению 🔐

Выключение брандмауэра открывает систему для соединений из внешней сети. Рассмотрите более тонкие варианты:

  • Разрешить отдельное приложение: Параметры → Безопасность Windows → Брандмауэр… → «Разрешить приложение через брандмауэр» → Изменить параметры → отметить для нужных профилей.
  • Создать правило: wf.msc → Правила для входящих/исходящих подключений → Создать правило → Порт/Программа/Предопределённое → Разрешить.
  • Отключить брандмауэр только для тестового профиля (например, Частный), удерживая защиту для Общедоступного.
  • Убедиться, что установлен и активен альтернативный корпоративный брандмауэр/агент безопасности.

Для удалённого администрирования (RDP/WinRM) безопаснее создавать точечные правила, а не снимать защиту целиком.

Типичные проблемы и их решение 🧯

Если переключатели недоступны или сразу возвращаются в исходное положение, проверьте:

  1. Групповые политики домена — локальные изменения могут быть переопределены при обновлении GPO.
  2. Антивирус/EDR от стороннего производителя — такие продукты иногда перехватывают управление и принудительно включают фильтрацию.
  3. Службу MpsSvc — убедитесь, что она запущена (services.msc).
  4. Права — требуются полномочия администратора локальной машины.

При конфликте политик изучите результат командой gpresult /h report.html и проверьте раздел Computer Configuration.

Контроль по профилям и сценарии использования 🌐

Windows 10 использует три профиля: Доменный (в сети AD), Частный (доверенная домашняя/офисная), Общедоступный (кафе/аэропорты). Вы можете отключать защиту по одному из профилей — это даёт баланс между удобством и безопасностью. Например, для отладки в домашней сети временно выключите Частный профиль, оставив включённым Общедоступный на случай перемещения ноутбука.

Короткие снипы команд для справки 📎

# PowerShell — выключить только Private и Public
Set-NetFirewallProfile -Profile Private,Public -Enabled False

# Проверка сетевого профиля
Get-NetConnectionProfile | Select Name, NetworkCategory

# CMD — показать статус
netsh advfirewall show currentprofile

# Перезапуск службы брандмауэра
net stop mpssvc & net start mpssvc

Справочная документация (неактивные ссылки) 📚

  • Microsoft Docs — Windows Defender Firewall with Advanced Security Overview
  • Microsoft Docs — netsh advfirewall context
  • Microsoft Docs — Set-NetFirewallProfile (NetSecurity)
  • Windows IT Pro — Manage Windows Firewall in an enterprise

FAQ по смежным темам 🤔

Можно ли полностью заменить брандмауэр Windows 10 сторонним решением, и как это правильно сделать?

Да, многие корпоративные продукты автоматически интегрируются и берут на себя функции фильтрации. Правильный порядок действий — сначала установить и настроить сторонний брандмауэр, затем убедиться, что он зарегистрирован в Центре безопасности. После этого системный брандмауэр обычно отключается автоматически или переводится в режим, не конфликтующий с новым продуктом. Проверьте журналы и статус в «Безопасность Windows». Рекомендуется провести тесты: блокировка и разрешение конкретных портов, проверка RDP/SMB. Если политики управляются централизованно, согласуйте изменения с ИТ-службой. При удалённой работе важно сохранить правила для админ-доступа, чтобы не потерять соединение.

Как безопасно открыть порт для приложения, не отключая весь брандмауэр?

Наиболее безопасно создать точечное правило. Откройте wf.msc и создайте правило для входящих подключений, указав конкретный порт TCP/UDP и, по возможности, ограничив диапазон IP-адресов. Можно выбрать программу вместо порта, если это удобнее для обслуживания. Для временной отладки активируйте правило лишь на одном профиле, например Частном. Документируйте изменения: подпишите правило и добавьте описание. После завершения работ правило можно выключить, сохранив на будущее. Иногда удобнее разрешить только исходящие соединения, если задача в этом и нет надобности открывать входящие.

Почему после отключения брандмауэра я всё равно не вижу устройство в сети или не могу подключиться к нему?

Причин может быть несколько: служба устройства может быть не запущена, или её порт слушается только на локальном хосте. Проверьте, слушает ли приложение нужный интерфейс командой netstat -ano или через PowerShell. Также проверьте профили сетей — возможно, вы выключили не тот профиль, который активен. Роутер или провайдер могут блокировать порты на внешнем уровне. Антивирус с сетевым фильтром может продолжать блокировать трафик несмотря на отключение системного брандмауэра. Наконец, в доменных средах политики могут откатить ваши изменения при обновлении GPO, и защита включится вновь.

Как проверить, какой профиль сети активен, и влияет ли это на правила брандмауэра?

Откройте PowerShell и выполните Get-NetConnectionProfile, чтобы увидеть категорию сети (Public/Private/DomainAuthenticated). Активный профиль определяет, какой набор правил сейчас применяется. Если ноутбук перемещается между сетями, профиль может меняться динамически. Поэтому правило, включённое только для Частного профиля, не будет работать в Общедоступном. Убедитесь, что вы нацелили правила на правильный профиль, либо продублируйте при необходимости. В интерфейсе «Брандмауэр и защита сети» активный профиль помечен явной меткой. Это критично при отладке доступности сервисов в разных средах.

Стоит ли отключать службу MpsSvc (брандмауэр) ради производительности, и какие последствия?

Отключать службу не рекомендуется: прирост производительности обычно пренебрежимо мал, а риски — значительны. Служба тесно интегрирована с подсистемой безопасности Windows и сетевым стеком. Отключение усложняет аудит, нарушает политику соответствия и может вызвать сбои в инструментах, ожидающих наличие брандмауэра. Если необходимо снизить нагрузку, оптимизируйте набор правил: удалите устаревшие, объедините пересекающиеся и отключите избыточные логи. Лучше работать через профили и точечные разрешения, чем полностью убирать защиту. В корпоративной среде любые изменения согласуйте с службой ИБ, чтобы не нарушить требования комплаенса.

Оцените статью
Пин ми
0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest
0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии
0
ТЕПЕРЬ НАПИШИ КОММЕНТАРИЙ !x