Как запретить программе выход в сеть. Как запретить доступ в интернет той или иной программе

При работе в сети операционная система (ОС) использует сервисы, открывающие порты и ожидающие подключения к ним. Отсутствие на компьютере программы, фильтрующей исходящий и входящий трафик, открывает доступ к данным, которые может получить пользователь, находящийся за удаленным компьютером. В качестве программного обеспечения (ПО), блокирующего попытки подключения к машине извне, в Windows используется брандмауэр. Посредством этой программы можно всего в несколько шагов запретить определенному софту осуществлять подключение к другим сетевым ресурсам.

Блокировка доступа программе в Интернет средствами Windows

В большинстве случаев блокировка программ в ПК, функционирующем под Windows, осуществляется в автоматическом режиме. Если какое-то приложение пытается нарушить установленные правила безопасности, на его пути стоит определенный софт. Это может быть антивирус или целый комплекс ПО.

Средства блокировки отдельных процессов и приложений есть и в самой Windows. С целью запретить определенной программе доступ в Интернет необходимо совершить несложную процедуру, состоящую из нескольких щелчков мышью.

Пошаговая инструкция

Переходим в панель управления, щелкнув на кнопке “Пуск”, далее – на соответствующем объекте.

В окне панели управления щелкаем на “Брандмауэр Windows”, запуская программу.

Снимаем галочку напротив названия программы, которой доступ в Интернет должен быть запрещен, щелкаем “ОК”. Если после щелчка по галочке она не исчезает, предварительно нужно нажать на кнопке “Изменить параметры”.

Переходим для установки дополнительных параметров.

Создаем правило для приложения, которому запрещаем выход в Интернет. С этой целью поочередно: в левом столбике жмем “Правила для исходящего подключения”, в правом – “Создать правило”.

Смотрим, что отображается в окне. Должен быть выбран параметр “Для программы”. Жмем “Далее”.

Щелкаем “Обзор” с целью указать путь к программе. Для этого необходимо найти исполняющий файл, заканчивающийся на “.exe”. Выделяем объект, идем “Далее”.

Выбираем “Блокировать подключение”, снова щелкаем на “Далее”.

В появившемся окне должны быть выбраны все пункты. Если это не так – исправляем ситуацию, снова нажимаем “Далее”.

Интернет таит в себе массу опасностей, особенно для неокрепших умов подрастающего поколения. Но мало кому из родителей удается оградить свое чадо от вредной информации путем запретов и увещеваний. 90% школьников с легкостью обманывают папу с мамой и продолжают посещать недетские ресурсы.

Использованием Интернета в ненадлежащих целях «грешат» и взрослые. Ошибки офисных работников нередко возникают потому, что 50% времени они заняты не делом, а социальными сетями.

Решить проблему радикально помогает только одно средство — блокировка нежелательных ресурсов. Читайте, как заблокировать сайт от детей и нерадивых взрослых восемью проверенными способами.

Метод блокировки веб-ресурсов через Hosts — локальную базу IP-адресов и сопоставленных им доменных имен, рассчитан на самых неопытных. Так как про Hosts сегодня знают даже младшие школьники, для многих не составит труда обнулить настройку и свести ваши старания на нет. Поэтому вам следует предпринять и меры по ее защите. Например:

  • Создать для пользователя, которому вы собираетесь закрыть доступ к нежелательным сайтам, учетную запись с ограниченными правами. Тогда он не сможет ничего исправить в файле Hosts при всем желании.
  • Использовать хитрости для сокрытия блокирующих записей.

Сама технология блокировки очень проста:

  • Авторизуемся в Windows под учеткой администратора.
  • Заходим в папку %Windir%\System32\drivers\etc , находим файлик без расширения с именем «Hosts» и открываем с помощью Блокнота или замещающей его программы. Чтобы не было проблем с сохранением изменений, можно сделать так: запустить Блокнот Windows (файл notepad.exe, находится в папке Windows) с правами админа, через меню «Файл» — «Открыть» перейти к Hosts и загрузить его в программу.
  • В любое место файла с новой строки добавляем запись 127.0.0.1 сайт , где вместо «сайт» прописываем адрес блокируемого ресурса.

  • Сохраняем файл на прежнем месте. Чтобы блокнот не приписал ему расширение txt, имя «hosts», пишем в кавычках, а из типов файла выбираем «все файлы».

После этого сайт перестанет открываться в браузерах, так как компьютер будет искать его не в Интернете, а на самом себе.

Хитрости, которые помешают пользователю удалить вашу запись в Hosts

Первый вариант — это сокрытие самой записи в файле. Сделать ее невидимой невозможно, но между комментариями (строчками, начинающимися с #) и ней можно вставить 2-3 сотни пустых строк. Пользователь при открытии файла, скорее всего, не обратит внимание на полосу прокрутки документа и не увидит вашу запись, так как она будет далеко внизу.

Второй вариант — это перемещение файла Hosts в другое, более укромное место. Куда его поместить, решайте сами, но чтобы система его не потеряла, придется внести небольшую правку в реестр. Откройте в редакторе RegEdit ветку HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters и в значении параметра DataBasePath пропишите новый путь к Hosts.

Через DNS

Трафик компьютера, подключенного к Интернету, проходит через сервера DNS (которые, как и hosts, сопоставляют имена веб-сайтов их ИП-адресам). Кроме DNS, предоставленных провайдером, вы можете использовать другие, например, бесплатные публичные.

Некоторые публичные ДНС имеют систему фильтрации контента, то есть не загружают на компьютер сайты с определенным содержимым.

К сожалению, блокировать ресурсы по своему выбору с помощью ДНС нельзя, но если вы хотите закрыть доступ к контенту для взрослых или к потенциально вредоносным веб-сайтам, способ весьма эффективен. Чтобы им воспользоваться, достаточно прописать в свойствах подключения и протокола версии IPv4 нужные DNS-адреса.

В этом примере использованы публичные ДНС Яндекс с фильтром взрослого контента.

Есть и другие варианты блокировок:

  • Яндекс: 77.88.8.88 (основной) и 77.88.8.2 (альтернативный) — фильтрация фишинга и мошеннических ресурсов.
  • Norton ConnectSafe (Symantec): 198.153.192.40 (основной) и 198.153.194.40 (альтернативный) — фильтрация фишинга, мошенничества, вредоносных программ.
  • Norton ConnectSafe: 198.153.192.50 и 198.153.194.50 — то же плюс фильтр контента для взрослых.
  • Norton ConnectSafe: 198.153.192.60 и 198.153.194.60 — то же плюс блокировка любой «недетской» тематики.

В браузерах

Современные браузеры содержат в себе много полезного, но функций блокировки сайтов по выбору пользователя в большинстве из них нет. Осталась она, пожалуй, только в Internet Explorer.

Чтобы возможность блокировать сайты появилась в вашем любимом браузере, достаточно установить в него специальное расширение, например, Block Site . Эта ссылка ведет в магазин Chrome, откуда вы можете скачать такой плагин (даже не один, а три с похожим именем) для Google Chrome и Яндекс.Браузер.


Принцип работы подобных расширений очень прост. Они добавляют функцию блокировки в контекстное меню. Щелкнув правой кнопкой мыши по любой ссылке (в том числе на скачивание файла) и выбрав команду «Заблокировать», вы занесете сайт в черный список. Причем целиком, а не отдельную страницу.

Некоторые из представленных расширений позволяют также пополнять черный список вручную и создавать пользовательские фильтры для блокировки по содержимому.

Плагины с функциями блока веб-ресурсов выпускаются не только для Chrome, но и для Opera , Mozilla Firefox и других, менее популярных браузеров.

C помощью брандмауэра Windows или стороннего файервола

Брандмауэр Windows может блокировать веб-сайты только по IP-адресам. Это не самый лучший способ, так как один IP иногда делят между собой несколько ресурсов, а большие порталы, такие как ВКонтакте и Одноклассники, занимают целые диапазоны адресов. Сторонние файерволы настраиваются более гибко — позволяют закрыть доступ даже к единственной странице. Для этого достаточно указать в программе ее URL, а не IP, что гораздо удобнее для пользователя.

Поскольку каждый файервол настраивается по-своему, а рассмотреть их все мы не можем, изучим принцип настройки универсального средства — брандмауэра Windows 10.

Для создания правила блокировки сначала определим IP сайта. Для этого удобно использовать команду ping_URL (например, «ping ya.ru») или whois-сервисы .

  • Откроем брандмауэр. В левой панели выберем «Правила исходящих подключений», а в списке «Действия» — «Создать правило».

  • В следующем окне отметим «Все программы» (если сайт должен блокироваться во всех браузерах) или «Путь программы» (если в одном). При выборе второго варианта укажем путь к исполняемому файлу браузера.

  • Следующее окно пропустим. После него нам предстоит указать IP, подлежащий блокировке. Отметим в нижней части окна «Область» пункт «Указанные IP-адреса» и нажмем «Добавить». Верхнее поле не трогаем, так как оно предназначено для создания правил в локальных сетях.

  • Пропишем ИП-адрес или диапазон адресов веб-сайта и щелкнем ОК.

  • Далее выберем «Блокировать подключение».

  • Отметим сетевые профили, для которых собираемся использовать правило.

  • И последним шагом присвоим правилу имя.

После нажатия «Готово» правило вступит в действие.

На роутере

Настройки контроля доступа на роутерах разных моделей неодинаковы, но их алгоритм во многом схож. Разберемся, как блокировать доступ к нежелательным сайтам на примере TP-Link.

Контроль доступа TP-Link (и не только) работает в режиме черного и белого списков. В первом случае доступ разрешается к любым веб-ресурсам, кроме указанных. Во втором — запрещается ко всем, кроме, опять же, указанных. Рассмотрим в качестве примера создание черного списка, так как он используется чаще.

  • Заходим в админ-панель, открываем раздел «Контроль доступа» и нажимаем «Мастер настройки».

  • В новом окне выбираем режим «IP-адрес», указываем имя узла, для которого создаем правило, и прописываем его IP или диапазон адресов.

  • Далее выбираем режим «Доменное имя», пишем произвольное имя цели (для чего создается правило) и перечисляем запрещенные сайты.

  • Следующим этапом создаем расписание блокировки.

  • Потом задаем имя правила, проверяем все параметры и нажимаем «Завершить».

  • Последний шаг — выбор режима фильтрации (в нашем случае — запретить пакетам с указанных доменов проходить через маршрутизатор) и сохранение правила. Также не забываем отметить «Включить управление контролем доступа к Интернет».

На этом настройка закончена.

Средствами родительского контроля

Родительский контроль сегодня встраивают куда только можно. Он есть во многих роутерах, антивирусных программах и даже в самих операционных системах. До выхода Windows 7 родительский контроль был отдельной системной функцией. В Windows 10 он стал «семейной безопасностью с настройками через сайт Microsoft», однако суть его от этого не поменялась. Родители по-прежнему имеют возможность ограничивать с его помощью доступ ребенка к сетевым ресурсам.

Впрочем, что мы всё о Windows да о Windows? Давайте рассмотрим, как работает родительский контроль в Касперском Интернет Секьюрити.

  • Настройка ограничений выполняется через специально выделенный раздел.

  • Первое, что предстоит сделать после захода в него, это установить пароль на отключение функции и изменение настроек.
  • Дальше вам откроется список учетных записей пользователей, для которых можно задействовать родительский контроль. Нажмите возле выбранной учетки «Настроить ограничения».

  • Ограничения доступа к веб-контенту устанавливаются в разделе «Интернет». В наличии 2 режима блокировки: сайты для взрослых (черный список) и все сайты, кроме разрешенных (белый список).

  • При выборе режима черного списка вы можете задать категории контента, подлежащего блокировке, но без указаний конкретных сайтов. При выборе режима белого списка разрешенные сайты необходимо добавить в исключения. Всё остальное будет блокироваться.

Ползунок включения/выключения контроля находится вверху окна настроек в списке пользователей.

С помощью статических маршрутов

Статический (постоянный) маршрут — это жестко заданный путь следования пакетов от одного сетевого узла к другому. Например, от вашего компьютера к серверу, на котором хостится веб-сайт. Прописав в реестре Windows или в настройках роутера ложный маршрут к интернет-ресурсу (точнее, к его IP-адресу), вы сделаете так, чтобы он не открывался.

Как это выполнить:

  • Определите с помощью команды ping_URL IP-адрес нужного сайта.
  • Не закрывая командной строки (она должна быть запущена от админа), выполните еще одну инструкцию: route -p add IP_целевого_сайта mask 255.255.255.0 192.168.1.0 metric 1 .

Ответ «Ок» означает, что маршрут к сайту 213.180.193.3 создан. Теперь на этом компьютере ya.ru открываться не будет.

В реестре Windows все статические маршруты находятся в разделе HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes.

Чтобы убрать оттуда запись, ставшую ненужной, и возобновить доступ к сайту, щелкните по записи правой кнопкой мышки и выберите «Удалить». Или выполните в командной строке инструкцию route — f . Последний способ удаляет все существующие постоянные маршруты. Если хотите убрать только один из них, выполните команду route delete IP_целевого_узла , например, route delete 213.180.193.3 . После этого сайт ya.ru снова станет доступным.

С использованием локальных политик IP-безопасности (IPSec)

Использование для ограничения доступа в Интернет политики безопасности IP (IPSec) — способ нетривиальный. О существовании такой возможности знают очень немногие (в отличие от Hosts), и тот, для кого вы заблокируете некий веб-ресурс, ни за что не догадается, как вы это сделали.

С помощью IPSec можно блокировать как отдельный IP сайта, так и пул адресов. Единственный недостаток этого метода в том, что оснастка управления политиками есть не во всех редакциях Windows. Так, в домашних выпусках она отсутствует.

Создание политики IP-безопасности может показаться сложным, но только в первый раз. После нескольких попыток оно не будет отнимать у вас больше 2-3 минут. Тем более, что каждый шаг настройки сопровождает Мастер.

  • Итак, для доступа к оснастке откройте в панели управления раздел «Администрирование», щелкните «Локальная политика безопасности» и выберите «Политики IP-безопасности на локальном ПК».
  • Нажмите правой кнопкой мышки на пустую область правой половины окна «Локальных политик» и выберите «Создать политику ИП-безопасности». Запустится первый Мастер настройки.

  • В открывшемся далее окошке укажите имя новой политики и кратко опишите ее назначение. Можно оставить эти поля по умолчанию, но лучше заполнить, чтобы потом не запутаться.

  • Следом нажмите «Далее», ничего не меняя.

  • Завершите работу Мастера, отметив «Изменить свойства» и щелкнув «Готово».

  • В окошке свойств будущей политики IPSec кликните «Добавить». Это запустит следующий Мастер — создания правил IP-безопасности.

  • В окне «Конечная точка туннеля» оставьте всё как есть.

  • В разделе «Тип сети» выберите «Все подключения».

  • В «Списке IP-фильтров» (их только предстоит создать) кликните «Добавить». Следом — дайте вашему списку имя и снова нажмите «Добавить». Запустится третий Мастер — IP-фильтров.

  • Первым делом дайте новому фильтру описание (удобнее всего указать URL блокируемого сайта).

  • Источником трафика укажите «Мой IP адрес».

  • Назначением — «Определенный IP или подсеть». Ниже пропишите адрес блокируемого сайта или подсети.

  • В разделе «Тип протокола» отметьте «Любой».

  • Последним шагом нажмите «Изменить свойства» и «Готово». Осталось совсем немного.

  • Подтвердите параметры нового фильтра.

  • Если хотите создать еще один, щелкните в следующем окне кнопку Добавить. Иначе — нажмите «ОК». Это запустит Мастер настройки действий фильтров.

  • В «Списке ИП-фильтров» отметьте только что созданный и кликните «Далее».
  • Дайте имя и описание тому, что он будет делать (блокировать сайт).
  • В параметрах действия укажите «Блокировать».
  • Завершающий шаг этапа — «Изменение свойств» и завершение работы мастера.
  • Теперь снова проверьте и подтвердите настройку.
  • Последний рывок — создать правила безопасности. Этим займется пятый Мастер.
  • По окончанию его работы опять измените свойства и нажмите «Готово».
  • Проверьте и подтвердите параметры нового правила.
  • И напоследок — все свойства политики. Она создана и отображается в списке раздела.
  • Осталось привести политику в действие. Кликните по ней правой кнопкой мышки и выберите «Назначить».

В разделе «Свойства» вы сможете в дальнейшем изменять любые параметры политики, а через контекстное меню — отключать, переименовывать и удалять.

Многие программные продукты требуют подключения к Интернет для своей работы. Вы не обращаете внимания на этот факт до тех пор, пока связь не ухудшается – сайты открываются медленно, все тормозит. А сами приложения начинают обновляться, качать рекламу и пр. Это может серьезно усложнить работу за компьютером. Поэтому, неплохо знать, как запретить программе доступ в Интернет.

Возможность запретить доступ снимет множество проблем. Даже если ПО не запущено, оно может быть указано в автозагрузке. Тогда вы вообще не знаете о его работе, но удивляетесь некоторой заторможенности вашего ПК.

Как узнать, кто выходит в Интернет

Воспользуемся системным средством Windows – «Монитор ресурсов». Проще всего найти его через поиск. Нажмите на лупу и введите название.

Щелкните по найденному приложению и откроется окно, в котором вы можете наблюдать всю активность вашего ПК. Перейдите во вкладку «Сеть».

Посмотрите внимательно. Вы сейчас пользуетесь скайпом? Нет? Тогда его можно закрыть. Это сэкономит ресурсы. Также вы увидите и другие сервисы, которые без вашего ведома осуществляют выход в сеть.
Естественно, Скайпу не следует запрещать доступ в Интернет. Но вот другим программам вполне можно и запретить. Например, нелицензионным. Это предотвратит ненужное скачивание обновлений.

Как заблокировать доступ в Интернет программе

Для этого необходимо приложение, которое называется брандмауэр или файрволл. Если вы используете такие приложения, настраивайте их. Если у вас антивирус, который позволяет запретить – можно указать в его параметрах. Но самый простой способ запретить доступ – использовать встроенный файрволл Windows. Как заблокировать программе доступ в Интернет расскажем на примере Windows 10.

Для запуска настроек, вы можете воспользоваться поиском или главным контекстным меню (правая кнопка мыши на кнопке «Пуск»). Нам нужна панель управления.

Переключитесь в вид «Категории» и выберите «Система и безопасность».

Здесь вы найдете искомое. Открывайте.

Зеленый цвет щита означает, что брандмауэр включен.

Если вы видите красный цвет, включите сервис. Для этого щелкните слева на опцию «Включение и отключение брандмауэра Windows» и выберите пункт «Включить».

Внимание! Если у вас используется другой брандмауэр, то лучше не включать встроенный, а все настройки производить в стороннем. Иначе могут возникнуть конфликты.

Здесь нам понадобится настроить правила.

Чтобы запретить конкретной программе доступ в интернет в брандмауэре Windows 10, следует установить правила входящих и исходящих подключений.
Начнем с входящих. Нажимайте на «Правила для входящих подключений». В правой части окна вы увидите «Создать правило». Нажимайте.

В окошке выберите пункт «Для программы» и щелкните «Далее».

Выберите нужную программу, нажав кнопку «Обзор».

Выберите опцию запрета подключения и нажимайте «Далее».

Придумайте имя для правила, чтобы потом не запутаться. И нажимайте готово.

Правило появится в списке. Его назначение - запретить приложениям получать данные из сети.

Создать правило.

Мы сумели заблокировать программе доступ в интернет фаерволом. Эти несложные действия помогут вам контролировать выход программ в Интернет.

Отличного Вам дня!

Блокировать программе доступ в интернет, или нет – вопрос личных предпочтений. Поэтому трудно привести в пример определенный список приложений, которые однозначно попадут под запрет. К примеру, можно отключить от сети утилиты, часто обращающиеся к официальному сайту за обновлениями, либо отсылающие разработчикам определенную статистику, которую пользователь разглашать не желает.

Как запретить программе доступ в интернет средствами Windows

На только что установленной ОС приложение, пытающееся получить доступ ко всемирной сети, будет остановлено брандмауэром Windows, либо антивирусом, запрашивающими, что же делать с “нарушителем”. Программу можно внести с исключения, разрешить ей доступ, либо выбрать вариант, при котором доступ должен разрешаться при каждой попытке соединения. Последнее достаточно утомительно для пользователя. Поэтому, если вы точно знаете, что доступ программе необходимо преградить:

  • выбираем “Пуск” и хорошо знакомую нам “Панель управления”;
  • переходим к разделу “Брандмауэр Windows”;
  • в левой панели сверху кликаем по первому пункту “Разрешить запуск программы..”;
  • в появившемся окне ищем нужное ПО и убираем галки с соответствующих чекбоксов;
  • жмем “ОК”.

Если галочка не снимается, жмем на кнопку сверху “изменить параметры” и вносим правки еще раз. Переходим к следующему пункту.

Как запретить программе доступ в интернет созданием правила

Продолжая настройку Брандмауэра, в окне утилиты, на левой панели, выбираем подраздел “Дополнительные параметры”. Далее все просто:

  • в столбце слева щелкаем “Правила для исходящего подключения”;
  • в столбце справа выбираем “Создать правило”;
  • в открывающемся окне выбираем параметр “Для программы”, щелкаем далее;
  • выбираем путь к программе через “Обзор”;
  • находим.exe файл и снова жмем “Далее”;
  • указываем “Блокировать подключение”;
  • на следующей странице оставляем галки напротив всех трех пунктов (Домашний, Частный, Публичный);
  • последний пункт с описание программы можно пропустить – жмем “Далее” и завершаем настройку.


Как запретить программе доступ в интернет программой Fiddler 2

Данная утилита поможет разузнать, к каким конкретно сайтам пытается получить доступ программа, чтобы после заблокировать их в файле hosts. Таким образом можно “отрезать” путь к рекламе или каким-либо вирусным проникновениям. Скачав и установив Fiddler 2, запускаем программу:

  • выбираем активный процесс на ПК, который нам интересен;
  • смотрим, какие сайты посещает программа;
  • копируем их IP-адреса и вносим в hosts.

Самый простой способ получить доступ к hosts, который требует прав администратора – это скопировать его на рабочий стол, открыть блокнотом, добавить адрес, сохранить изменения и вернуть файл в папку, из которой он был изъят (%SystemRoot%/system32/drivers/etc).

Как запретить программе доступ в интернет – блокировка антивирусом Касперского

Вне всякого сомнения, выполнять блокировкудоступа в интернет умеет практически любой современный антивирус. Мы рассмотрим эти действия на примере антивируса Касперского, как одного из самых популярных:

  • открываем программу;
  • справа сверху шелкаем по иконке “Настройки”;
  • переходим в “Центр защиты” -> “Сетевой экран”;
  • справа снова ищем кнопку “Настройка”;
  • на вкладке”Правила программ” ищем ту, которую нужно заблокировать;
  • жмем “Изменить”;
  • идем в “Сетевые правила” и кликаем “Добавить”;
  • выбираем строку “Действие” -> “Заблокировать”;
  • чуть ниже, в строке “Название”, выбираем значение “Web-Browsing”;
  • можно оставить флаг в чекбоксе “Записать отчет”, если вам нужен лог о действиях правила;
  • закрываем все открытые окна кнопкой “Ок”, сохраняя изменения.


Для блокировки доступа в интернет используются межсетевые экраны - так называемые файрволы или брандмауэры. Начиная с линейки Windows XP/Windows 2003 , Microsoft стала встраивать программные межсетевые экраны в свои операционные системы. Однако, реализация брандмауэров Windows, очень далека от совершенства. Его ограниченная функциональность заставляет использовать для обеспечения безопасности продукты других разработчиков.

В данной статье будет рассмотрен вариант использования IPSec для реализации межсетевого экрана. IPSec позволяет реализовать множество задач, выполняемых «продвинутым файрволлом» используя штатные средства ОС Windows.

Задача №1 - запрещаем весь Интернет-трафик на локальной машине

Необходимо создать политику IPSec , запрещающую весь обмен данными по протоколам HTTP и HTTPS .

Изображения диалоговых окон и последовательность действий будет показана на примере использования ОС Windows 2003 . Для Windows XP и Windows 2000 отличия будут не значительны.

Необходимо открыть консоль MMC:

Пуск - Выполнить - mmc

В меню выбрать команду:

Консоль .

В открывшемся диалоге выбрать:

Добавить .

В следующем диалоговом окне выбора компьютера указать:

Локальный компьютер .

Последовательно закрыть окна, нажимая кнопки

Готово , Закрыть , ОК .

В левой панели консоли появился узел Политики безопасности IP на ‘Локальный компьютер" .

После нажатия правой кнопкой мыши, выберать команду ...

В открывшемся диалоге нажать кнопку Добавить .

Следующим диалоговым окном будет - Список фильтров .

Для удобства работы со списком фильтров нужно заполнить в поле Имя. Например, HTTP, HTTPS .

Нажать кнопку Добавить для создания фильтра. Если вы не снять флажок Использовать мастер , то процесс создания будет сопровождаться мастером создания фильтра.

Его первую страницу можно пропустить, нажав Далее . На второй странице необходимо указать описание фильтра. Один фильтр может состоять из множества других. Целесообразно последовательно создать два фильтра - один для HTTP , другой для HTTPS . Объединяющий фильтр будет состоять из этих двух фильтров.Для этого:

Указать в поле описания HTTP . Флажок Отраженный оставить включенным - это позволит распространить правила фильтра как в одну сторону пересылки пакетов, так и в обратную с теми же параметрами. Нажимаем Далее .

В следующем диалоге необходимо указать адрес источника IP-трафика. Возможность выбора адреса довольно широка.

В данном случае необходимо указать Мой IP-адрес и нажать Далее .

В следующем окне задаётся адрес назначения.

Выбрать Любой IP-адрес и нажать Далее .

Затем указывается тип протокола.

Выбрать из списка TCP .

Затем задаётся номера портов.

Верхний переключатель оставить в положении Пакеты из любого порта , а нижним в режим Пакеты на этот порт и в поле ввести значение HTTP-порта - 80 .

Нажать Готово , закрыв мастер.

В нижнем окне списка появился созданный фильтр.

Проделать теже операции для порта HTTPS - 443 . Результат на снимке ниже:

Нажать кнопку ОК . Фильтр создан.

Необходимо определить действия, которые он будет производить.

Переключиться на закладку Управление действиями фильтра и нажать кнопку Добавить .

Снова откроется диалог мастера - нажать Далее .

Указать имя, например Block , и нажать Далее .

В качестве действия выбрать переключатель Блокировать , нажать Далее и Готово .

Теперь необходимо создать политику и назначить ее.

В окне консоли MMC нажать правой кнопкой мыши узел Политики безопасности IP и выбрать команду .

Снять флажок Использовать правило по умолчанию , нажать Далее и Готово .

В окне свойств политики нажать кнопку Добавить .

Тип сети - указать Все сетевые подключения и нажать Далее .

Выбрать созданный фильтр HTTP, HTTPS (слева должна появится точка в кружке) и нажать кнопку Далее .

Таким же образом выбрать действие для фильтра - Block Web , нажать Далее и Готово .

В правой панели консоли MMC появится созданная политика с именем BlockWeb .

Для включения политики - нажать правый кнопкой мыши на названии и выбрать команду Назначить .

Для проверки запустить браузер. Если все было сделано правильно, картина должна быть такой:

Задача №2 - добавляем разрешенные зоны

Чтобы добавить возможность посещения некоторых сайтов необходимо добавть фильтр в созданную политику.

Например, необходимо разрешить браузеру просмотр узла .

Для этого в консоли MMC дважды щелкнуть название политики BlockWeb .

В окне свойств нажать кнопку Добавить , затем двойным щелчком выбрать фильтр HTTP, HTTPS .

На вкладке Список фильтров нажать кнопку Добавить .

Указать имя для нового фильтра, например, сайт .

Появится предупреждение о том, что в фильтре вместо DNS-имени www..222.31.146. Согласиться, нажав кнопку Да .

Затем указат тип протокола - TCP , выбрать переключатель На этот порт и указать его номер - 80 .

Затем необходимо определить действие фильтра - перейти на одноименную закладку и выбрать параметр Разрешить .

Теперь политика состоит из двух фильтров - один запрещает весь http-трафик, другой разрешает соединения с определенным IP-адресом. Все это выглядит примерно так:

Осталось закрыть все диалоговые окна и проверить фильтрацию.

Теперь, при переходе на (и только!) браузер должен отобразить содержание этого узла.

Подобным же образом можно создать собственные необходимые фильтры и применить их.

Для написания данной статьи использовался следующий