Как закрыть приложению доступ в интернет. Как запретить программе доступ в интернет
Интернет таит в себе массу опасностей, особенно для неокрепших умов подрастающего поколения. Но мало кому из родителей удается оградить свое чадо от вредной информации путем запретов и увещеваний. 90% школьников с легкостью обманывают папу с мамой и продолжают посещать недетские ресурсы.
Использованием Интернета в ненадлежащих целях «грешат» и взрослые. Ошибки офисных работников нередко возникают потому, что 50% времени они заняты не делом, а социальными сетями.
Решить проблему радикально помогает только одно средство — блокировка нежелательных ресурсов. Читайте, как заблокировать сайт от детей и нерадивых взрослых восемью проверенными способами.
Метод блокировки веб-ресурсов через Hosts — локальную базу IP-адресов и сопоставленных им доменных имен, рассчитан на самых неопытных. Так как про Hosts сегодня знают даже младшие школьники, для многих не составит труда обнулить настройку и свести ваши старания на нет. Поэтому вам следует предпринять и меры по ее защите. Например:
- Создать для пользователя, которому вы собираетесь закрыть доступ к нежелательным сайтам, учетную запись с ограниченными правами. Тогда он не сможет ничего исправить в файле Hosts при всем желании.
- Использовать хитрости для сокрытия блокирующих записей.
Сама технология блокировки очень проста:
- Авторизуемся в Windows под учеткой администратора.
- Заходим в папку %Windir%\System32\drivers\etc , находим файлик без расширения с именем «Hosts» и открываем с помощью Блокнота или замещающей его программы. Чтобы не было проблем с сохранением изменений, можно сделать так: запустить Блокнот Windows (файл notepad.exe, находится в папке Windows) с правами админа, через меню «Файл» — «Открыть» перейти к Hosts и загрузить его в программу.
- В любое место файла с новой строки добавляем запись 127.0.0.1 сайт , где вместо «сайт» прописываем адрес блокируемого ресурса.
- Сохраняем файл на прежнем месте. Чтобы блокнот не приписал ему расширение txt, имя «hosts», пишем в кавычках, а из типов файла выбираем «все файлы».
После этого сайт перестанет открываться в браузерах, так как компьютер будет искать его не в Интернете, а на самом себе.
Хитрости, которые помешают пользователю удалить вашу запись в Hosts
Первый вариант — это сокрытие самой записи в файле. Сделать ее невидимой невозможно, но между комментариями (строчками, начинающимися с #) и ней можно вставить 2-3 сотни пустых строк. Пользователь при открытии файла, скорее всего, не обратит внимание на полосу прокрутки документа и не увидит вашу запись, так как она будет далеко внизу.
Второй вариант — это перемещение файла Hosts в другое, более укромное место. Куда его поместить, решайте сами, но чтобы система его не потеряла, придется внести небольшую правку в реестр. Откройте в редакторе RegEdit ветку HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters и в значении параметра DataBasePath пропишите новый путь к Hosts.
Через DNS
Трафик компьютера, подключенного к Интернету, проходит через сервера DNS (которые, как и hosts, сопоставляют имена веб-сайтов их ИП-адресам). Кроме DNS, предоставленных провайдером, вы можете использовать другие, например, бесплатные публичные.
Некоторые публичные ДНС имеют систему фильтрации контента, то есть не загружают на компьютер сайты с определенным содержимым.
К сожалению, блокировать ресурсы по своему выбору с помощью ДНС нельзя, но если вы хотите закрыть доступ к контенту для взрослых или к потенциально вредоносным веб-сайтам, способ весьма эффективен. Чтобы им воспользоваться, достаточно прописать в свойствах подключения и протокола версии IPv4 нужные DNS-адреса.
В этом примере использованы публичные ДНС Яндекс с фильтром взрослого контента.
Есть и другие варианты блокировок:
- Яндекс: 77.88.8.88 (основной) и 77.88.8.2 (альтернативный) — фильтрация фишинга и мошеннических ресурсов.
- Norton ConnectSafe (Symantec): 198.153.192.40 (основной) и 198.153.194.40 (альтернативный) — фильтрация фишинга, мошенничества, вредоносных программ.
- Norton ConnectSafe: 198.153.192.50 и 198.153.194.50 — то же плюс фильтр контента для взрослых.
- Norton ConnectSafe: 198.153.192.60 и 198.153.194.60 — то же плюс блокировка любой «недетской» тематики.
В браузерах
Современные браузеры содержат в себе много полезного, но функций блокировки сайтов по выбору пользователя в большинстве из них нет. Осталась она, пожалуй, только в Internet Explorer.
Чтобы возможность блокировать сайты появилась в вашем любимом браузере, достаточно установить в него специальное расширение, например, Block Site . Эта ссылка ведет в магазин Chrome, откуда вы можете скачать такой плагин (даже не один, а три с похожим именем) для Google Chrome и Яндекс.Браузер.
Принцип работы подобных расширений очень прост. Они добавляют функцию блокировки в контекстное меню. Щелкнув правой кнопкой мыши по любой ссылке (в том числе на скачивание файла) и выбрав команду «Заблокировать», вы занесете сайт в черный список. Причем целиком, а не отдельную страницу.
Некоторые из представленных расширений позволяют также пополнять черный список вручную и создавать пользовательские фильтры для блокировки по содержимому.
Плагины с функциями блока веб-ресурсов выпускаются не только для Chrome, но и для Opera , Mozilla Firefox и других, менее популярных браузеров.
C помощью брандмауэра Windows или стороннего файервола
Брандмауэр Windows может блокировать веб-сайты только по IP-адресам. Это не самый лучший способ, так как один IP иногда делят между собой несколько ресурсов, а большие порталы, такие как ВКонтакте и Одноклассники, занимают целые диапазоны адресов. Сторонние файерволы настраиваются более гибко — позволяют закрыть доступ даже к единственной странице. Для этого достаточно указать в программе ее URL, а не IP, что гораздо удобнее для пользователя.
Поскольку каждый файервол настраивается по-своему, а рассмотреть их все мы не можем, изучим принцип настройки универсального средства — брандмауэра Windows 10.
Для создания правила блокировки сначала определим IP сайта. Для этого удобно использовать команду ping_URL (например, «ping ya.ru») или whois-сервисы .
- Откроем брандмауэр. В левой панели выберем «Правила исходящих подключений», а в списке «Действия» — «Создать правило».
- В следующем окне отметим «Все программы» (если сайт должен блокироваться во всех браузерах) или «Путь программы» (если в одном). При выборе второго варианта укажем путь к исполняемому файлу браузера.
- Следующее окно пропустим. После него нам предстоит указать IP, подлежащий блокировке. Отметим в нижней части окна «Область» пункт «Указанные IP-адреса» и нажмем «Добавить». Верхнее поле не трогаем, так как оно предназначено для создания правил в локальных сетях.
- Пропишем ИП-адрес или диапазон адресов веб-сайта и щелкнем ОК.
- Далее выберем «Блокировать подключение».
- Отметим сетевые профили, для которых собираемся использовать правило.
- И последним шагом присвоим правилу имя.
После нажатия «Готово» правило вступит в действие.
На роутере
Настройки контроля доступа на роутерах разных моделей неодинаковы, но их алгоритм во многом схож. Разберемся, как блокировать доступ к нежелательным сайтам на примере TP-Link.
Контроль доступа TP-Link (и не только) работает в режиме черного и белого списков. В первом случае доступ разрешается к любым веб-ресурсам, кроме указанных. Во втором — запрещается ко всем, кроме, опять же, указанных. Рассмотрим в качестве примера создание черного списка, так как он используется чаще.
- Заходим в админ-панель, открываем раздел «Контроль доступа» и нажимаем «Мастер настройки».
- В новом окне выбираем режим «IP-адрес», указываем имя узла, для которого создаем правило, и прописываем его IP или диапазон адресов.
- Далее выбираем режим «Доменное имя», пишем произвольное имя цели (для чего создается правило) и перечисляем запрещенные сайты.
- Следующим этапом создаем расписание блокировки.
- Потом задаем имя правила, проверяем все параметры и нажимаем «Завершить».
- Последний шаг — выбор режима фильтрации (в нашем случае — запретить пакетам с указанных доменов проходить через маршрутизатор) и сохранение правила. Также не забываем отметить «Включить управление контролем доступа к Интернет».
На этом настройка закончена.
Средствами родительского контроля
Родительский контроль сегодня встраивают куда только можно. Он есть во многих роутерах, антивирусных программах и даже в самих операционных системах. До выхода Windows 7 родительский контроль был отдельной системной функцией. В Windows 10 он стал «семейной безопасностью с настройками через сайт Microsoft», однако суть его от этого не поменялась. Родители по-прежнему имеют возможность ограничивать с его помощью доступ ребенка к сетевым ресурсам.
Впрочем, что мы всё о Windows да о Windows? Давайте рассмотрим, как работает родительский контроль в Касперском Интернет Секьюрити.
- Настройка ограничений выполняется через специально выделенный раздел.
- Первое, что предстоит сделать после захода в него, это установить пароль на отключение функции и изменение настроек.
- Дальше вам откроется список учетных записей пользователей, для которых можно задействовать родительский контроль. Нажмите возле выбранной учетки «Настроить ограничения».
- Ограничения доступа к веб-контенту устанавливаются в разделе «Интернет». В наличии 2 режима блокировки: сайты для взрослых (черный список) и все сайты, кроме разрешенных (белый список).
- При выборе режима черного списка вы можете задать категории контента, подлежащего блокировке, но без указаний конкретных сайтов. При выборе режима белого списка разрешенные сайты необходимо добавить в исключения. Всё остальное будет блокироваться.
Ползунок включения/выключения контроля находится вверху окна настроек в списке пользователей.
С помощью статических маршрутов
Статический (постоянный) маршрут — это жестко заданный путь следования пакетов от одного сетевого узла к другому. Например, от вашего компьютера к серверу, на котором хостится веб-сайт. Прописав в реестре Windows или в настройках роутера ложный маршрут к интернет-ресурсу (точнее, к его IP-адресу), вы сделаете так, чтобы он не открывался.
Как это выполнить:
- Определите с помощью команды ping_URL IP-адрес нужного сайта.
- Не закрывая командной строки (она должна быть запущена от админа), выполните еще одну инструкцию: route -p add IP_целевого_сайта mask 255.255.255.0 192.168.1.0 metric 1 .
Ответ «Ок» означает, что маршрут к сайту 213.180.193.3 создан. Теперь на этом компьютере ya.ru открываться не будет.
В реестре Windows все статические маршруты находятся в разделе HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes.
Чтобы убрать оттуда запись, ставшую ненужной, и возобновить доступ к сайту, щелкните по записи правой кнопкой мышки и выберите «Удалить». Или выполните в командной строке инструкцию route — f . Последний способ удаляет все существующие постоянные маршруты. Если хотите убрать только один из них, выполните команду route delete IP_целевого_узла , например, route delete 213.180.193.3 . После этого сайт ya.ru снова станет доступным.
С использованием локальных политик IP-безопасности (IPSec)
Использование для ограничения доступа в Интернет политики безопасности IP (IPSec) — способ нетривиальный. О существовании такой возможности знают очень немногие (в отличие от Hosts), и тот, для кого вы заблокируете некий веб-ресурс, ни за что не догадается, как вы это сделали.
С помощью IPSec можно блокировать как отдельный IP сайта, так и пул адресов. Единственный недостаток этого метода в том, что оснастка управления политиками есть не во всех редакциях Windows. Так, в домашних выпусках она отсутствует.
Создание политики IP-безопасности может показаться сложным, но только в первый раз. После нескольких попыток оно не будет отнимать у вас больше 2-3 минут. Тем более, что каждый шаг настройки сопровождает Мастер.
- Итак, для доступа к оснастке откройте в панели управления раздел «Администрирование», щелкните «Локальная политика безопасности» и выберите «Политики IP-безопасности на локальном ПК».
- Нажмите правой кнопкой мышки на пустую область правой половины окна «Локальных политик» и выберите «Создать политику ИП-безопасности». Запустится первый Мастер настройки.
- В открывшемся далее окошке укажите имя новой политики и кратко опишите ее назначение. Можно оставить эти поля по умолчанию, но лучше заполнить, чтобы потом не запутаться.
- Следом нажмите «Далее», ничего не меняя.
- Завершите работу Мастера, отметив «Изменить свойства» и щелкнув «Готово».
- В окошке свойств будущей политики IPSec кликните «Добавить». Это запустит следующий Мастер — создания правил IP-безопасности.
- В окне «Конечная точка туннеля» оставьте всё как есть.
- В разделе «Тип сети» выберите «Все подключения».
- В «Списке IP-фильтров» (их только предстоит создать) кликните «Добавить». Следом — дайте вашему списку имя и снова нажмите «Добавить». Запустится третий Мастер — IP-фильтров.
- Первым делом дайте новому фильтру описание (удобнее всего указать URL блокируемого сайта).
- Источником трафика укажите «Мой IP адрес».
- Назначением — «Определенный IP или подсеть». Ниже пропишите адрес блокируемого сайта или подсети.
- В разделе «Тип протокола» отметьте «Любой».
- Последним шагом нажмите «Изменить свойства» и «Готово». Осталось совсем немного.
- Подтвердите параметры нового фильтра.
- Если хотите создать еще один, щелкните в следующем окне кнопку Добавить. Иначе — нажмите «ОК». Это запустит Мастер настройки действий фильтров.
В «Списке ИП-фильтров» отметьте только что созданный и кликните «Далее».- Дайте имя и описание тому, что он будет делать (блокировать сайт).
- В параметрах действия укажите «Блокировать».
- Завершающий шаг этапа — «Изменение свойств» и завершение работы мастера.
- Теперь снова проверьте и подтвердите настройку.
- Последний рывок — создать правила безопасности. Этим займется пятый Мастер.
- По окончанию его работы опять измените свойства и нажмите «Готово».
- Проверьте и подтвердите параметры нового правила.
- И напоследок — все свойства политики. Она создана и отображается в списке раздела.
- Осталось привести политику в действие. Кликните по ней правой кнопкой мышки и выберите «Назначить».
В разделе «Свойства» вы сможете в дальнейшем изменять любые параметры политики, а через контекстное меню — отключать, переименовывать и удалять.
Как родители сначала учат ребенка говорить, а потом – молчать, так и пользователи компьютера сначала ищут возможность свободного доступа в интернет, а впоследствии – возможность закрыть к нему доступ. Что за причины заставляют отказываться от интернета, и какими простыми методами можно этого достичь, попытаемся рассмотреть в данной статье.
Желание “перекрыть кислород” своему компьютеру может возникнуть в том случае, если вы не желаете оплачивать трафик, который будет расходоваться в ваше отсутствие, или же вас беспокоит бесконтрольный доступ в сеть ваших детей, родственников, сотрудников по работе. Также, вполне понятно опасение утечки информации во время работы со специализированными программами и конфиденциальной информацией. Как вариант, бывает необходимо заблокировать доступ в сеть игровым, или прочим программам, не ограничивая доступ в сеть по-отдельности, а полностью заблокировав выход в интернет.
Осмелимся предложить вам несколько более или менее радикальных способов блокировки интернета на компьютере под управлением Windows 7:
- Отключение сетевого адаптера в системе
- Установка неверного прокси в системных настройках
- Блокирование исходящих соединений посредством встроенного брандмауэра
- Блокирование соединений при помощи сторонних фаерволов
- Установка родительского контроля в специализированных программах и антивирусах
- Обратится к специалистам для настройки блокировки доступа к Интернет
1. Отключение сетевого адаптера в системе
Этот кардинальный метод напрочь лишает компьютер связи с внешним миром, будь то сеть интернет или локальная сеть. Вам необходимо открыть “Диспетчер устройств” (пройдя по пути Панель управления / Система и безопасность / Система),
где, найдя вашу сетевую карту, кликните на ее названии правой кнопкой мыши и выберите пункт “Отключить”:
Сетевая карта будет отключена для всех учетных записей компьютера и вернуть ее к работе будет возможно только пользователю с правами администратора, проделав весь путь сначала и выбрав пункт “Задействовать”.
2. Установка неверного прокси в системных настройках
Этот способ заставляет программы использовать ложные настройки прокси-сервера (например, можно указать адрес вашего же компьютера, 127.0.0.1) и хорош тем, что установить его можно для каждой учетной записи в отдельности. Однако одним из недостатков является возможность легко отключить его, если пользователь знает, где это сделать – ограничений пользователя в правах для этой настройки нет.
Запустив Internet Explorer, и открыв “Свойства обозревателя” на вкладке “Подключения”, нажмите кнопку “Настройка сети”:
В раскрывшемся окне установите адрес прокси-сервера 127.0.0.1 – и если на вашем компьютере прокси-сервер не установлен, программы, использующие системный прокси, будут сурово обмануты.
К сожалению, не каждая программа использует адрес системного прокси, так что, быть может, этот метод применим не для каждого случая.
3. Блокирование исходящих соединений посредством встроенного брандмауэра
С помощью этого метода можно запретить исходящие соединения по протоколу TCP, блокировав доступ в интернет программам, пытающимся получить туда доступ.
Откройте настройки брандмауэра (Панель управления / Система и безопасность / Брандмауэр Windows) и выберите пункт “Дополнительные параметры”:
Далее вам необходимо в “Правилах для исходящего подключения” создать новое правило:
Правило необходимо создавать “для порта”:
Укажите, что правило для всех уделенных портов:
Выберите “блокировать подключение”:
Введите понятное вам название правила:
После создания правила можете убедиться – подключение к интернету блокировано. Теперь, в любое время, можете как отключать его, так и включать заново.
Обратите внимание, что изменение настроек брандмауэра доступно только пользователям с административными привилегиями.
Откроется окно, где нужно будет войти в Дополнительные параметры.
Здесь нам необходимо создать правило для определенной программы, которой нужно запретить выход в интернет. Чтобы это сделать переходим в Правила исходящего подключения и правой части выбираем Создать правило.
Выбираем пункт Для программы и нажимаем Далее
Далее необходимо указать путь к программе в соответствующей графе, рядом есть кнопка Обзор, с помощью которой можно указать место нахождения нужной программы (файл должен иметь расширение.exe). Когда программа выбрана нажимаем кнопку Далее. Мы вот к примеру выбрали программу Opera.
Тут нужно выбрать Блокировать подключение и вновь жмем кнопку Далее
Здесь пусть будут отмечены все галочки, опять жмем Далее.
Мы практически уже у цели, осталось лишь вбить имя этого правила, и его описание. Имя необходимо написать обязательно (назовите так, как называется сама программа). Описание же можно написать по Вашему желанию, это сделано для удобства. Теперь жмем Готово и наше правило появится в списке Брандмауэра.
После таких манипуляций Opera не сможет теперь передавать какую-либо информацию, однако получать сможет. Чтобы запретить программе доступ к входящему трафику, необходимо повторить вышеописанные действия только для категории правила для входящих подключений. Думаем, ничего сложного в этом нет. Чтобы снять наш установленный запрет необходимо удалить это правило и в том, и в другом разделах.
Многие программные продукты требуют подключения к Интернет для своей работы. Вы не обращаете внимания на этот факт до тех пор, пока связь не ухудшается – сайты открываются медленно, все тормозит. А сами приложения начинают обновляться, качать рекламу и пр. Это может серьезно усложнить работу за компьютером. Поэтому, неплохо знать, как запретить программе доступ в Интернет.
Возможность запретить доступ снимет множество проблем. Даже если ПО не запущено, оно может быть указано в автозагрузке. Тогда вы вообще не знаете о его работе, но удивляетесь некоторой заторможенности вашего ПК.
Как узнать, кто выходит в Интернет
Воспользуемся системным средством Windows – «Монитор ресурсов». Проще всего найти его через поиск. Нажмите на лупу и введите название.
Щелкните по найденному приложению и откроется окно, в котором вы можете наблюдать всю активность вашего ПК. Перейдите во вкладку «Сеть».
Посмотрите внимательно. Вы сейчас пользуетесь скайпом? Нет? Тогда его можно закрыть. Это сэкономит ресурсы. Также вы увидите и другие сервисы, которые без вашего ведома осуществляют выход в сеть.
Естественно, Скайпу не следует запрещать доступ в Интернет. Но вот другим программам вполне можно и запретить. Например, нелицензионным. Это предотвратит ненужное скачивание обновлений.
Как заблокировать доступ в Интернет программе
Для этого необходимо приложение, которое называется брандмауэр или файрволл. Если вы используете такие приложения, настраивайте их. Если у вас антивирус, который позволяет запретить – можно указать в его параметрах. Но самый простой способ запретить доступ – использовать встроенный файрволл Windows. Как заблокировать программе доступ в Интернет расскажем на примере Windows 10.
Для запуска настроек, вы можете воспользоваться поиском или главным контекстным меню (правая кнопка мыши на кнопке «Пуск»). Нам нужна панель управления.
Переключитесь в вид «Категории» и выберите «Система и безопасность».
Здесь вы найдете искомое. Открывайте.
Зеленый цвет щита означает, что брандмауэр включен.
Если вы видите красный цвет, включите сервис. Для этого щелкните слева на опцию «Включение и отключение брандмауэра Windows» и выберите пункт «Включить».
Внимание! Если у вас используется другой брандмауэр, то лучше не включать встроенный, а все настройки производить в стороннем. Иначе могут возникнуть конфликты.
Здесь нам понадобится настроить правила.
Чтобы запретить конкретной программе доступ в интернет в брандмауэре Windows 10, следует установить правила входящих и исходящих подключений.
Начнем с входящих. Нажимайте на «Правила для входящих подключений». В правой части окна вы увидите «Создать правило». Нажимайте.
В окошке выберите пункт «Для программы» и щелкните «Далее».
Выберите нужную программу, нажав кнопку «Обзор».
Выберите опцию запрета подключения и нажимайте «Далее».
Придумайте имя для правила, чтобы потом не запутаться. И нажимайте готово.
Правило появится в списке. Его назначение - запретить приложениям получать данные из сети.
Создать правило.
Мы сумели заблокировать программе доступ в интернет фаерволом. Эти несложные действия помогут вам контролировать выход программ в Интернет.
Отличного Вам дня!
Для блокировки доступа в интернет используются межсетевые экраны - так называемые файрволы или брандмауэры. Начиная с линейки Windows XP/Windows 2003 , Microsoft стала встраивать программные межсетевые экраны в свои операционные системы. Однако, реализация брандмауэров Windows, очень далека от совершенства. Его ограниченная функциональность заставляет использовать для обеспечения безопасности продукты других разработчиков.
В данной статье будет рассмотрен вариант использования IPSec для реализации межсетевого экрана. IPSec позволяет реализовать множество задач, выполняемых «продвинутым файрволлом» используя штатные средства ОС Windows.
Задача №1 - запрещаем весь Интернет-трафик на локальной машине
Необходимо создать политику IPSec , запрещающую весь обмен данными по протоколам HTTP и HTTPS .
Изображения диалоговых окон и последовательность действий будет показана на примере использования ОС Windows 2003 . Для Windows XP и Windows 2000 отличия будут не значительны.
Необходимо открыть консоль MMC:
Пуск - Выполнить - mmc
В меню выбрать команду:
Консоль .
В открывшемся диалоге выбрать:
Добавить .
В следующем диалоговом окне выбора компьютера указать:
Локальный компьютер .
Последовательно закрыть окна, нажимая кнопки
Готово , Закрыть , ОК .
В левой панели консоли появился узел Политики безопасности IP на ‘Локальный компьютер" .
После нажатия правой кнопкой мыши, выберать команду ...
В открывшемся диалоге нажать кнопку Добавить .
Следующим диалоговым окном будет - Список фильтров .
Для удобства работы со списком фильтров нужно заполнить в поле Имя. Например, HTTP, HTTPS .
Нажать кнопку Добавить для создания фильтра. Если вы не снять флажок Использовать мастер , то процесс создания будет сопровождаться мастером создания фильтра.
Его первую страницу можно пропустить, нажав Далее . На второй странице необходимо указать описание фильтра. Один фильтр может состоять из множества других. Целесообразно последовательно создать два фильтра - один для HTTP , другой для HTTPS . Объединяющий фильтр будет состоять из этих двух фильтров.Для этого:
Указать в поле описания HTTP . Флажок Отраженный оставить включенным - это позволит распространить правила фильтра как в одну сторону пересылки пакетов, так и в обратную с теми же параметрами. Нажимаем Далее .
В следующем диалоге необходимо указать адрес источника IP-трафика. Возможность выбора адреса довольно широка.
В данном случае необходимо указать Мой IP-адрес и нажать Далее .
В следующем окне задаётся адрес назначения.
Выбрать Любой IP-адрес и нажать Далее .
Затем указывается тип протокола.
Выбрать из списка TCP .
Затем задаётся номера портов.
Верхний переключатель оставить в положении Пакеты из любого порта , а нижним в режим Пакеты на этот порт и в поле ввести значение HTTP-порта - 80 .
Нажать Готово , закрыв мастер.
В нижнем окне списка появился созданный фильтр.
Проделать теже операции для порта HTTPS - 443 . Результат на снимке ниже:
Нажать кнопку ОК . Фильтр создан.
Необходимо определить действия, которые он будет производить.
Переключиться на закладку Управление действиями фильтра и нажать кнопку Добавить .
Снова откроется диалог мастера - нажать Далее .
Указать имя, например Block , и нажать Далее .
В качестве действия выбрать переключатель Блокировать , нажать Далее и Готово .
Теперь необходимо создать политику и назначить ее.
В окне консоли MMC нажать правой кнопкой мыши узел Политики безопасности IP и выбрать команду .
Снять флажок Использовать правило по умолчанию , нажать Далее и Готово .
В окне свойств политики нажать кнопку Добавить .
Тип сети - указать Все сетевые подключения и нажать Далее .
Выбрать созданный фильтр HTTP, HTTPS (слева должна появится точка в кружке) и нажать кнопку Далее .
Таким же образом выбрать действие для фильтра - Block Web , нажать Далее и Готово .
В правой панели консоли MMC появится созданная политика с именем BlockWeb .
Для включения политики - нажать правый кнопкой мыши на названии и выбрать команду Назначить .
Для проверки запустить браузер. Если все было сделано правильно, картина должна быть такой:
Задача №2 - добавляем разрешенные зоны
Чтобы добавить возможность посещения некоторых сайтов необходимо добавть фильтр в созданную политику.
Например, необходимо разрешить браузеру просмотр узла .
Для этого в консоли MMC дважды щелкнуть название политики BlockWeb .
В окне свойств нажать кнопку Добавить , затем двойным щелчком выбрать фильтр HTTP, HTTPS .
На вкладке Список фильтров нажать кнопку Добавить .
Указать имя для нового фильтра, например, сайт .
Появится предупреждение о том, что в фильтре вместо DNS-имени www..222.31.146. Согласиться, нажав кнопку Да .
Затем указат тип протокола - TCP , выбрать переключатель На этот порт и указать его номер - 80 .
Затем необходимо определить действие фильтра - перейти на одноименную закладку и выбрать параметр Разрешить .
Теперь политика состоит из двух фильтров - один запрещает весь http-трафик, другой разрешает соединения с определенным IP-адресом. Все это выглядит примерно так:
Осталось закрыть все диалоговые окна и проверить фильтрацию.
Теперь, при переходе на (и только!) браузер должен отобразить содержание этого узла.
Подобным же образом можно создать собственные необходимые фильтры и применить их.
Для написания данной статьи использовался следующий