Добрый день уважаемые читатели, с вами Тришкин Денис.
Более десяти лет назад корпорация Microsoft представила общественности Windows XP SP 2. В этой операционной системе любопытные пользователи сразу заметили новое приложение для защиты компьютера от вредоносного ПО. Одним из людей был и я.
Сегодня мне хочется рассказать вам, что такое брандмауэр Windows, какие его основные функции и всю связанную с ним информацию. Ведь наверняка это интересно не только мне.
Многие пользователи хотят знать, что такое брандмауэр в Windows, также называется Firewall (фаерволл).
Если компьютер не имеет защиты, к личной информации могут получить доступ злоумышленники. Это происходит посредством вредоносного программного кода (известного как вирус), способного не только вывести систему из строя, но и полностью уничтожить файлы. Служба создана специально для блокирования подобных действий.
Обратите внимание, что защиту нужно использовать всегда, независимо от типа соединения с «мировой паутиной » (модем, кабель, спутник).
увеличить
В каждой сети есть определенный порт, позволяющий той или иной информации попасть в компьютер или обратно в виртуальное пространство. Наличие таких каналов напрямую зависит от типа получаемого или отправляемого трафика.
Если с компьютера не поступал запрос на передачу каких-либо данных, брандмауэр блокирует порт до того, как он доберется до рабочей станции. Иногда установка некоторого ПО, включая онлайн-игры, может открыть доступ к некоторым шлюзам, что снизит уровень безопасности.
Встроенная стандартная программа защиты есть во всех версиях Windows, начиная с XP SP 2. Для проверки наличия необходимо зайти в «Панель управления», а потом выбрать Firewall или Security Center. В новых ОС от Microsoft пункт «Брандмауэр» вынесен отдельно.
Защиту системы можно включить, как и многие другие программы этой оболочки. Нужно сделать следующее:
Для проверки работы фаервола на новых ОС от Microsoft нужно:
Кроме новых программ в список обязательно входят все стандартные приложения и дополнения – установленные вместе с ОС.
Иногда появляется необходимость добавить в исключения уже имеющееся обеспечение. Для этого нужно выбрать «Изменить параметры
», «Разрешить другую программу
» и нажать на подходящей. Если в перечне нет – поможет кнопка «Обзор
».
увеличить
Некоторые версии операционных систем не имеют встроенного Firewall. Чтобы защитить рабочую машину от вредоносного ПО, нужно обязательно установить его. Для этого используются программные или аппаратные брандмауэры.
Аппаратные
К ним относятся многие беспроводные точки доступа и маршрутизаторы, обеспечивающие нужный уровень безопасности домашним сетям. Использовать этот вид можно и в рабочих целях. Единственное, что меняется – масштабы оборудования, позволяющего обслуживать большее количество пользователей.
Программные
Этот вид защиты прекрасно подходит для личных компьютеров. По большей части он разрабатывается другими производителями. В основном к ним относятся так называемые антивирусы, которые кроме защиты файлов, предлагают и безопасность трафика. Нередко предоставляется и множество других дополнительных функций. Самыми известными из них можно смело назвать Kaspersky и NOD. Это платные программы, которые считаются действенней остальных.
К сожалению, они также потребляют много ресурсов компьютера, заставляя работать остальное ПО медленнее. Но если выбирать, нужны ли они или нет, смело можно заявить – да. Учитывая просто невероятное количество различных вирусов, занести «заразу » без этих программ можно многими способами.
Сам по себе Firewall не может на все 100% защитить систему. Вместе с тем софт выполняет ключевые функции. Поэтому в первую очередь устанавливается он (или просто включается), а потом предпринимаются дополнительные меры. Они могут состоять из обновления системы или установки антивируса.
Все чаще сегодня пользователи компьютера подключаются не только к Интернету, но и к сетям, состоящим из нескольких устройств. И не ясно, нужно ли включать брандмауэр на одном аппарате или сразу на всех.
Специалисты, разрабатывающие это ПО, рассказали, что программу нужно задействовать не только на всех машинах сети, но и проверять, чтобы она охватывала каждое подключение.
увеличить
Главное – фаервол всегда должен работать, если не используется стороння программа. Это позволит обезопасить свой компьютер. При этом в 95% случаях спасет сборка со стандартными параметрами. Если присутствует программа стороннего разработчика, скорее всего обычный брандмауэр автоматически отключится. Это предусмотрено, чтобы не возникало конфликтов внутри системы.
Published on Март 10, 2009 by · Комментариев нетОснастка консоли управления (MMC) ОС Windows Vista™ – это брандмауэр, регистрирующий состояние сети, для рабочих станций, фильтрующий входящие и исходящие соединения в соответствии с заданными настройками. Теперь можно настраивать параметры брандмауэра и протокола IPsec с помощью одной оснастки. В этой статье описывается работа брандмауэра Windows в режиме повышенной безопасности, типичные проблемы и средства их решения.
Брандмауэр Windows в режиме повышенной безопасности – это брандмауэр, регистрирующий состояние сети, для рабочих станций. В отличие от брандмауэров для маршрутизаторов, которые развертывают на шлюзе между локальной сетью и Интернетом, брандмауэр Windows создан для работы на отдельных компьютерах. Он отслеживает только трафик рабочей станции: трафик, приходящий на IP-адрес данного компьютера, и исходящий трафик самого компьютера. Брандмауэр Windows в режиме повышенной безопасности выполняет следующие основные операции:
Список разрешенного трафика формируется двумя путями:
Первым шагом по решению проблем, связанных с Брандмауэром Windows, является проверка того, какой профиль является активным. Брандмауэр Windows в режиме повышенной безопасности является приложением, отслеживающим сетевое окружение. Профиль брандмауэра Windows меняется при изменении сетевого окружения. Профиль представляет собой набор настроек и правил, который применяется в зависимости от сетевого окружения и действующих сетевых подключений.
Брандмауэр различает три типа сетевого окружения: домен, публичная и частная сети. Доменом является сетевое окружение, в котором подключения проходят аутентификацию на контроллере домена. По умолчанию все другие типы сетевых подключений рассматриваются как публичные сети. При обнаружении нового подключения Windows Vista предлагает пользователю указать, является ли данная сеть частной или публичной. Общий профиль предназначен для использования в общественных местах, например, в аэропортах или кафе. Частный профиль предназначен для использования дома или в офисе, а также в защищенной сети. Чтобы определить сеть как частную, пользователь должен обладать соответствующими административными полномочиями.
Хотя компьютер может быть подключен одновременно к сетям разного типа, активным может быть только один профиль. Выбор активного профиля зависит от следующих причин:
Для определения активного профиля нажмите узел Наблюдение в оснастке Брандмауэр Windows в режиме повышенной безопасности . Над текстом Состояние брандмауэра будет указано, какой профиль активен. Например, если активен профиль домена, наверху будет отображена надпись Профиль домена активен .
При помощи профилей брандмауэр Windows может автоматически разрешать входящий трафик для специальных средств управления компьютером, когда компьютер находится в домене, и блокировать тот же трафик, когда компьютер подключен к публичной или частной сети. Таким образом, определение типа сетевого окружения обеспечивает защиту вашей локальной сети без ущерба безопасности мобильных пользователей.
Ниже перечислены основные проблемы, возникающие при работе брандмауэра Windows в режиме повышенной безопасности:
В том случае, если трафик блокируется, сначала следует проверить, включен ли брандмауэр, и какой профиль является активным. Если какое-либо из приложений блокируется, убедитесь в том, что в оснастке Брандмауэр Windows в режиме повышенной безопасности существует активное разрешающее правило для текущего профиля. Чтобы убедится в наличии разрешающего правила, дважды щелкните узел Наблюдение , а затем выберите раздел Брандмауэр . Если для данной программы нет активных разрешающих правил, перейдите к узлу и создайте новое правило для данной программы. Создайте правило для программы или службы, либо укажите группу правил, которая применяется к данной функции, и убедитесь в том, что все правила данной группы включены.
Для проверки того, что разрешающее правило не перекрывается блокирующим правилом, выполните следующие действия:
Групповая политика препятствует применению локальных правил
Если брандмауэр Windows в режиме повышенной безопасности настраивается при помощи групповой политики, администратор может указать, будут ли использоваться правила брандмауэра или правила безопасности подключения, созданные локальными администраторами. Это имеет смысл в том случае, если существуют настроенные локальные правила брандмауэра или правила безопасности подключения, отсутствующие в соответствующем разделе настроек.
Для выяснения причин, по которым локальные правила брандмауэра или правила безопасности подключения отсутствуют в разделе «Наблюдение», выполните следующие действия:
При создании правила брандмауэра для входящего или исходящего трафика, одним из параметров является . Если выбрана данная функция, необходимо наличие соответствующего правила безопасности подключения или отдельной политики IPSec, которая определяет, какой трафик является защищенным. В противном случае данный трафик блокируется.
Для проверки того, что одно или несколько правил для программы требуют безопасных подключений, выполните следующие действия:
Предупреждение:
При наличии активной политики IPSec убедитесь в том, что эта политика защищает необходимый трафик. Не создавайте правил безопасности подключений, чтобы избежать конфликта политики IPSec и правил безопасности подключений.
Невозможно разрешить исходящие подключения
Смешанные политики могут привести к блокировке трафика
Вы можете настраивать брандмауэр и параметры IPSec при помощи различных интерфейсов ОС Windows.
Создание политик в нескольких местах может привести к конфликтам и блокировке трафика. Доступны следующие точки настройки:
Для просмотра всех этих параметров в соответствующих оснастках создайте собственную оснастку консоли управления и добавьте в нее оснастки Брандмауэр Windows в режиме повышенной безопасности , и Безопасность IP .
Для создания собственной оснастки консоли управления выполните следующие действия:
Для проверки того, какие политики активны в активном профиле, используйте следующую процедуру:
Для проверки того, какие политики применяются, выполните следующие действия:
Также могут возникать конфликты между политиками, определенными в локальных объектах групповой политики и сценариями, настроенными ИТ-отделом. Проверьте все политики IP безопасности при помощи программы «Монитор IP безопасности» или введя следующую команду в командной строке:
netsh IPsec dynamic show all
Для просмотра административных шаблонов откройте оснастку Групповая политика и в разделе Результаты групповой политики просмотрите, присутствуют ли параметры, наследуемые от групповой политики, которые могут привести к отклонению трафика.
Для просмотра политик IP безопасности откройте оснастку монитора IP безопасности. Выберите в дереве локальный компьютер. В области действия консоли выберите ссылку Активная политика , Основной режим или Быстрый режим . Проверьте наличие конкурирующих политик, которые могут привести в блокировке трафика.
В разделе Наблюдение оснастки Брандмауэр Windows в режиме повышенной безопасности Вы можете просматривать существующие правила как локальной, так и групповой политики. Для получения дополнительной информации обратитесь к разделу «Использование функции наблюдения в оснастке Брандмауэр Windows в режиме повышенной безопасности » данного документа.
Для остановки агента политики IPSec выполните следующие действия:
Политика одноранговой сети может привести к отклонению трафика
Для подключений, использующих IPSec, оба компьютера должны иметь совместимые политики IP безопасности. Эти политики могут определяться при помощи правил безопасности подключений брандмауэра Windows, оснастки IP безопасность или другого поставщика IP безопасности.
Для проверки параметров политики IP безопасности в одноранговой сети выполните следующие действия:
Настройки брандмауэра Windows в режиме повышенной безопасности недоступны (затенены), в следующих случаях:
Для изменения параметров брандмауэра Windows в режиме повышенной безопасности при помощи локальной групповой политики используйте оснастку Политика локального компьютера . Чтобы открыть эту оснастку, в
Основной задачей брандмауэра является защита сетевых коммуникаций от несанкционированного доступа как извне, так и изнутри компьютерной сети. Брандмауэры бывают различных типов и размеров и зачастую представляют собой комплекс, фактически установленный на нескольких разных компьютерах. Здесь брандмаузер (firewall) — это одно или несколько устройств, расположенных между безопасными (trusted)
внутренними сетями и небезопасными (untrusted) внешними (такими как Internet), которые исследуют весь протекающий между сетями трафик (см. рис.1).
Рис.1. Брандмауэр в сети
Брандмауэры обладают следующими свойствами:
Брандмауэр можно рассматривать как буфер между безопасной и небезопасной сетями. Термин брандмауэр (firewall — огненная стена) происходит от названия строительной технологии, подразумевающей установку огнеупорных перегородок препятствующих распространению огня в случае пожара. По существу это просто барьер. Сетевой брандмауэр — это средство противодействия вторжению из других сетей.
В качестве брандмауэра может выступать маршрутизатор, персональный компьютер, хост или совокупность хостов, специально предназначенных для защиты закрытой сети от расположенных на внешних хостах служб, которые могут нанести вред. Обычно система брандмауэра устанавливается на границе внутренней сети, в точке ее подключения к Internet. Однако брандмауэр может быть расположен и внутри сети, обеспечивая дополнительную, специализированную защиту некоторого ограниченного числа хостов.
Способ защиты безопасной сети зависит как от конструкции брандмауэра, так и от применяемых им правил. В настоящий момент существует четыре основных категории брандмауэров:
Подобно всем остальным программным технологиям брандмауэр обладает жизненным циклом, на протяжении которого происходит его проектирование, разработка иусовершенствование.
Брандмауэр является специализированным средством решения конкретной задачи — выявления несанкционированного трафика, а его применение избавляет от необходимости искать компромисс между степенью защищенности и функциональными возможностями системы.
В общем случае, брандмауэры позволяют уменьшить риск несанкционированных или непреднамеренных действий в системе (например, деятельности хакеров). От каких же именно рисков брандмауэры защищают системы? Корпоративные системы и данные требуют защиты от следующих возможных неприятностей:
Риск нарушения конфиденциальности.
- Риск нарушения целостности данных.
- Риск нарушения доступа.
Основные типы атак
Человеческий фактор (socialengineering).
Подразумевает завладение нападающим пароля либо сертификата администратора или другого пользователя, обладающего в системе правами, достаточными для доступа к необходимым ресурсам или для выполнения системных операций.
Ошибки программного обеспечения (softwarebug).
Нападающий, используя дефект программного обеспечения, заставляет приложение или службу выполнить несанкционированные либо непредусмотренные команды. Такие атаки особенно опасны, когда приложение выполняется с расширенными или административными правами. Подобные атаки возможны в случае переполнения буфера (butteroverflow) и ошибки формата строки (formatstringvulnerabilities).
Вирусы и/или троянские кони (Virusesand/ orTrojancode).
Подразумевает запуск вредоносной программы на выполнение законным пользователем. Обычно программу для такой атаки маскируют невинным посланием электронной почты или распространяют при помощи вируса. Будучи запущенной на выполнение, такая программа способна на многое, она может не только открыть доступ чужаку, похитить файлы и/или сертификаты, но и удалить файлы системы.
Плохая настройка системы (poor system configuration).
Нападавший использует ошибки в настройке системы: доступные службы и/или учетные записи. Начинающие администраторы достаточно часто забывают (или не умеют) изменить заданные по умолчанию пароли и учетные записи (как в системе, так и на прикладном уровне), а также не ограничивают доступ к администрационным приложениям и не отключают посторонние и неиспользуемые службы.
Достоинства и недостатки брандмауэров
Брандмауэр — это всего лишь один из фрагментов архитектуры системы безопасности, и, как любой фрагмент архитектуры, он обладает сильными и слабыми сторонами.
Достоинства
Недостатки
Рис.2. Взаимное расположение безопасных и небезопасных сетей относительно брандмауэра
Чтобы рассмотреть пример фильтрации пакета, создадим набор правил по таким критериям:
Брандмауэр, который также можно назвать межсетевым экраном (Windows firewall) , используется для контроля доступа в сеть. Если речь идет о локальной сети, то он может разграничивать доступ или фильтровать пакеты, переправляемые в сеть из интернета. В случае, когда речь идет об отдельном компьютере, он занимается фильтрацией запросов программ в сеть. При этом должны блокироваться нежелательные и опасные соединения, однако здесь все зависит от введенных правил. В windows есть такая встроенная утилита, которая действует согласно заданным правилам, однако, также она позволяет пользователям добавлять свои для лучшей защиты личной информации. При этом, у него есть режим повышенной безопасности, про который и будет рассказано здесь.
Для начала пользователю потребуется попасть в панель управления , после чего нужно найти раздел Брандмауэр windows. В этом разделе можно посмотреть включен ли он вообще и какие параметры у него стоят. В случае, если он отключен, то его стоит перевести в активный режим . После этого, в левом меню следует выбрать раздел дополнительных параметров.
Это позволит перейти к более подробным настройкам приложения.
Здесь сразу же можно увидеть три сетевых профиля. Каждый из них отвечает за взаимодействие внутри своего типа сети.
Тип сети, как правило, определяется самим пользователем. При первом подключении к новой сети, система спрашивает его о том, к какому типу она относится. Для настройки профилей следует нажать на Свойства брандмауэра
, что позволит перейти к настройкам для каждого конкретного профиля.
Большая часть современных утилит работает через интернет или, как минимум, получает через него информацию и обновления. Однако это могут быть не только полезные программы, но также и нежелательные. Или пользователь не хочет, чтобы его ПО обновлялось, потому что текущая версия ему нравится больше или работает лучше. Правила для взаимодействия программ и интернета можно создавать через брандмауэр, о том, как это делается будет написано в данном разделе. Для вызова меню, в котором нужно создавать правило, проще всего будет нажать win+r и ввести wf.msc
.
Для начала пользователю стоит кликнуть по правилам для входящих подключений правой клавишей мышки и выбрать «Создать правило
». Дальше откроется раздел, где следует открыть раздел «Для программ
».
В следующем окне придется указать ту программу, на которую пользователь хочет наложить ограничения. Также здесь можно выбрать Все программы
, если такое правило должно распространяться на все установленное ПО.
Следующее окно предполагает выбор действия, которое будет применено к утилите:
В следующем окне пользователю придется выбрать профиль, на который будет распространяться данное правило, на последней же странице нужно ввести его имя. Лучше вводить информативные имена, чтобы потом не пришлось искать нужное правило среди сотен имен, состоящих из случайного набора букв.
В самом начале, в разделе Типа можно выбрать пункт для портов, в этом случае настройка пойдет по немного другому пути. В протоколе придется выбрать
tcp
(большая часть информации в глобальной сети передается по нему, гарантирует доставку) или udp
. Здесь же потребуется указать либо конкретный номер порта, либо выбрать все локальные порты. За что какой порт отвечает можно посмотреть в интернете, чтобы не заблокировать в качестве эксперимента что-то важное.
В окне действий все точно также, нужно выбрать то, которое необходимо пользователю. В профиле и имени тоже нет отличий от предыдущего раздела.
На этапе выбора правила можно кликнуть по отметке Предопределенных. В этом разделе собраны те правила, которые внесены в систему разработчиками. Естественно, они ежедневно получают множество отчетов, также работает обратная связь с пользователями, поэтому они знают о том, что может потребоваться в той или иной ситуации. Именно поэтому стоит сначала поискать нужное правило здесь, прежде чем создавать его самому.
В выпадающем меню пользователю потребуется выбрать действие
, которое он хочет совершить. При этом, после нажатия кнопки далее, он попадет на страницу с правилами, которые система предлагает использовать для решения возникшей проблемы. Здесь стоит выбрать нужные и отказаться от ненужных.
В следующем окне потребуется выбрать действие, которое нужно совершить для каждого из выбранных пунктов – блокировать или разрешить.
Для начала потребуется создать новое настраиваемое правило. Окно выбора программы будет немного отличаться от стандартного, за то здесь можно выбрать раздел, который отвечает за системные службы. После того, как пользователь на него нажмет, следует выбрать ту службу, для которой будет создавать правило.
Дальше на разделе протоколов и портов можно настроить необходимые действия или оставить все без изменений. В области также все остается по стандарту. В разделе действия опять же потребуется разрешить или блокировать подключение. Профиль и имя остаются на усмотрение пользователя.
В случае, если пользователю потребуется создать ограничение для другого протокола, это также можно сделать здесь. Начала такое же, остается только выбрать Настраиваемый тип . Дальше, если ограничение устанавливается для всех утилит, остается выбрать все программы, если нет, то только какую-то конкретную. В разделе же выбора портов потребуется выбрать требуемый протокол.
В списке представлены только самые распространенные протоколы. В случае, когда пользователь не нашел своего, то нужно выбрать «Настроить
», после чего откроется полный список, в котором представлено около 140 позиций.
Область можно оставить без изменений, а в разделе действий нужно указать требуемое действие для данного протокола. Профиль и имя выбираются на усмотрение пользователя. Остается нажать готово и на этом закончить.
В случае, когда пользователю требуется заблокировать определенные адреса, необходимо создать правило для исходящих подключений
. В качестве типа следует выбрать настраиваемый. Для блокировки удаленного подключения к рабочему столу стоит указать в качестве программы C:\Windows\System32\mstsc.exe
. В качестве протока лучше выбрать самый распространенный tcp, большая часть обмена информацией осуществляется через него. Во вкладке портов лучше всего оставить все. Дальше откроется раздел Область, именно в нем и настраивается диапазон адресов. Если оставить галочку на всех адресах, то весь исходящий трафик будет фильтроваться. Остается выбрать Указанные IP-адреса
, здесь можно ввести один адрес, указать целую подсеть или задать диапазон. Пользователю требуется выбрать необходимый вариант и указать адреса.
Остальные блоки заполняются аналогично предыдущим разделам.
Если у пользователя пропал интернет или прекратился обмен по сети, то причина может быть в некорректной настройке встроенного брандмауэра или установленного вместе с антивирусом. Для проверки следует отключить и то и другое, и проверить, появилась ли сеть. Если да, то возможно причина в том, что пользователь настраивал брандмауэр и запретил устройству обмен данными. То же самое могло произойти и с антивирусом. Следует проверить обе утилиты, особое внимание уделяя самостоятельно созданным правилам. Также не стоит обходить вниманием и недавно появившиеся ограничения. Стоит удалить или отключить их и снова проверить сеть.
На этом настройку можно считать оконченной, если же пользователь не нашел ответов на то, как заблокировать определенную программу или процесс, то стоит поискать информацию о том, какой конкретно протокол или служба за них отвечает, после чего настроить ограничения для них.
Если интернет не работает, и нет возможности вызвать специалиста срочно, вы можете попытаться наладить настройки самостоятельно, воспользовавшись нашей статьёй.
Совет: прежде чем искать методы решения проблем в настройках сети и роутера, проверьте состояние своего счёта у провайдера и надежность крепления сетевого кабеля, приблизительно в половине случаев это решает проблему.
Иногда, доступ в интернет могут блокировать собственные агенты защиты системы, как брандмауэр или антивирус. Определить запрет брандмауэра Windows 8 достаточно просто – отключить его в настройках системы и проверить подключение, если сеть появится – проблема обнаружена.
Если запрет исходит от антивируса, нужно отключать уже непосредственно программу или завершать соответствующие процессы через диспетчер задач.
Основная функция брандмауэра – проверка данных поступающих из интернета и блокировка тех, которые вызывают опасения. Существует два режима «белый» и «черный» список. Белый – блокировать всё, кроме того, что разрешено, черный разрешать все кроме запрещенного. Даже после полной настройки брандмауэра остаётся необходимость устанавливать разрешения для новых приложений.
Чтобы найти брандмауэр:
Если у вас уже установлен антивирус, отключите брандмауэр как показано на этой картинке.
Брандмауэр и иногда антивирус могут полностью блокировать все исходящие соединения.
Чтобы перекрыть файерволом исходящие подключения в режиме белого фильтра нужно:
Есть специальный список программ, которым разрешен обмен данными с интернетом и если нужная вам блокируется, нужно просто настроить разрешения для нее в этом списке. Кроме того, можно настроить уведомления так, чтобы если блокируется новое приложение, вы имели выбор – оставить все как есть и разрешить доступ этой программе.
Например, можно закрыть доступ к интернету для скайпа или гугл хром, или наоборот, оставить доступ только для пары конкретных рабочих программ.
Чтобы настроить доступ для служб:
В новых версиях Windows, начиная с Vista, предусмотрена возможность выбирать службу из списка, не вводя имя службы вручную. Если нет доступа к компьютеру в сети windows xp или windows server, вам нужно настроить службу политики доступа, то подробное описание можно найти в справках системы.
Чтобы активировать зарезервированное правило, нужно повторить пункты 1-3 из предыдущего раздела, затем:
Для установки особого разрешения VPN подключения, нужно снова повторить пункты 1-3, далее :
При возникновении проблем, один из лучших вариантов – зайти на сайт антивируса или обратиться в тех.поддержку продукта, там вам точно укажут правильные настройки программы.
Антивирус не должен блокировать рабочие программы – как гугл хром или скайп, но должен их проверять во время работы.
Безопасные настройки антивируса должны включать:
Обновление антивируса должно быть актуальным, либо с выходом новых версий, либо ежемесячно автоматически.
Если при подключении вы видите «Неопознанная сеть», но все настройки в порядке, обратитесь сначала к провайдеру – это может быть его внутренняя ошибка.
После переустановки Windows настройки интернета обычно возвращаются к первоначальным, поэтому нужно устанавливать их заново:
Причиной проблемы могут стать ошибки протокола Windows, чтобы исправить это, нужно сбросить настройки протокола.
Это довольно просто:
Когда возникают проблемы подключения через WiFi, нужно определить, в чем источник проблемы. Это может быть ноутбук, роутер или провайдер. Если все устройства подключаются к роутеру и нормально работают с интернетом – причина в ноутбуке, если наоборот, подключить сетевой кабель к ноутбуку и интернет будет работать – нужно заняться настройками роутера. Когда ничего не помогает, обратитесь в тех.поддержку провайдера.
Если проблема в ноутбуке, но все вышеперечисленные настройки в порядке, проведите диагностику системы на вирусы и работу устройств. Возможны неполадки в работе сетевого драйвера или даже нарушения работы непосредственно сетевой карты, разъема.
Возможно, не совпадает пароль WiFi точки, например, из-за неправильной раскладки или CapsLock.
Роутер при неправильных настройках может раздавать WiFi без доступа к сети. О том как правильно настроить роутер – читайте далее.
Одной из причин подключения без сети может быть защита сети вай фай от несанкционированного доступа с помощью блокировки по MAC-адресу. Узнать, как исправить эту проблему можно на сайте производителя роутера, или самостоятельно найти в настройках список разрешенных или запрещенных адресов и добавить\удалить адрес своего ноутбука.
Посмотреть MAC-адрес своего ноутбука можно введя команду Ipconfig / all в командной строке.
Также, на роутере есть настройки ограничения скорости для каждого клиента, таким образом можно как разрешить скорость на максимально, так и ограничить её до пары кб\сек.
Проблемы со скоростью интернета могут быть сигналом о помощи от самого роутера – возможно, вы не сняли с него заводскую пленку, он чем-то накрыт или перегревается по другим причинам. Если не обеспечить устройству нормальную вентиляцию, то проживёт оно недолго и крайне неэффективно.
Если в возникших проблемах вы подозреваете именно роутер, для проверки нужно подключить сетевой кабель к ноутбуку или компьютеру. Если интернет не заработал автоматически, создать новое кабельное подключение, ввести логин и пароль, предоставленные провайдером. Возможно, понадобится ввести дополнительные настройки протоколов в свойствах адаптера.
Чтобы проверить, соответствуют ли настройки IPv4 компьютера заявленным провайдером, нужно сделать следующее:
Настройка соединения через роутер, происходит через веб-интерфейс устройства. В комплекте к маршрутизатору иногда идет диск с настройками, но можно обойтись и без него. Для первоначальной настройки лучше всего соединить роутер непосредственно с ноутбуком, а потом уже с кабелем интернета, подключение к электросети выполняется в последнюю очередь.
Если у вас недостаточно времени чтобы ждать специалиста, нет желания тратить деньги, вы чувствуете себя уверенным пользователем ПК, то пользуясь различными инструкциями и рекомендациями, можете попробовать самостоятельно настроить подключение интернета. Скорее всего, это займет в два-три раза больше времени и энергии, чем обращение к мастеру, но зато даст полезный опыт в будущем.