🔒 Полная настройка брандмауэра Windows 10/11: Блокировка телеметрии и защита данных (АНТИ-ТЕЛЕМЕТРИЯ #6)
Приветствую вас, уважаемые читатели канала «Т.Е.Х.Н.О Windows & Linux»! В сегодняшнем материале мы детально разберём важнейший аспект информационной безопасности — грамотную конфигурацию брандмауэра Windows для предотвращения утечки телеметрических данных и защиты личной информации. В современных условиях цифрового мониторинга каждая операционная система осуществляет сбор сведений о пользователе, и продукция Microsoft не становится исключением.
Многие владельцы компьютеров даже не догадываются, какой объём информации их устройство ежедневно передаёт на удалённые серверы корпорации. Согласно последним исследованиям, практически половина всех DNS-запросов может быть связана с телеметрическим отслеживанием и сбором статистики. Наша цель — вернуть полный контроль над этим процессом.
Все манипуляции, описанные в данном руководстве, вы осуществляете самостоятельно и на свой риск. Автор не принимает на себя ответственность за потенциальные сбои в функционировании операционной системы, утрату данных или возможные нарушения лицензионного соглашения. Перед внесением любых изменений настоятельно рекомендуется создать контрольную точку восстановления системы. Представленная информация актуальна на 29 марта 2026 года и прошла проверку на последних сборках Windows 10 и Windows 11. Отдельные домены могут потребоваться для функционирования определённых служб — тестируйте блокировки поэтапно и внимательно.
📋 Список доменов для блокировки телеметрии
Для надёжной защиты конфиденциальности требуется заблокировать ключевые сетевые адреса, посредством которых Windows транслирует телеметрические сведения. Ниже представлен актуализированный перечень на март 2026 года, составленный на основе исследований технического сообщества и официальных документов.
🔴 Критические домены телеметрии:
vortex.data.microsoft.com — Сбор телеметрических сведений — Критический
settings-win.data.microsoft.com — Конфигурация и настройки — Критический
watson.telemetry.microsoft.com — Отчёты об ошибках и сбоях — Высокий
watson.live.com — Системная диагностика — Высокий
web.vortex.data.microsoft.com — Веб-телеметрия — Критический
wes.df.telemetry.microsoft.com — Диагностические данные — Высокий
telemetry.microsoft.com — Общая телеметрия — Критический
sqm.telemetry.microsoft.com — Программа повышения качества — Средний
telecommand.telemetry.microsoft.com — Команды телеметрии — Высокий
activity.windows.com — Мониторинг активности — Критический
🚨 Дополнительные адреса для ограничения:
- oca.telemetry.microsoft.com
- redir.metaservices.microsoft.com
- choice.microsoft.com
- df.telemetry.microsoft.com
- reports.wes.df.telemetry.microsoft.com
- services.wes.df.telemetry.microsoft.com
- v10.events.data.microsoft.com
- v20.events.data.microsoft.com
- www.msftncsi.com
- azureedge.net
⚠️ ВАЖНОЕ ПРЕДУПРЕЖДЕНИЕ: Отдельные сетевые адреса могут потребоваться для функционирования обновлений Windows, магазина Microsoft Store и прочих легитимных сервисов. Рекомендуется осуществлять блокировку постепенно и внимательно отслеживать стабильность работы системы.
✅ ПОДПИСКА, ❤️ ЛАЙК, 🔄 РЕПОСТ друзьям, 💰 ДОНАТ на сбер по QR 👇
📌 2200 2803 3202 5362 💯 МТС-Банк *** СПАСИБО за Вашу поддержку ***
💰Поддержать автора ДОНАТОМ (Александр Г.)💰
⚠️ Критические изменения Windows 11 24H2/25H2
🚨 ВНИМАНИЕ ВЛАДЕЛЬЦАМ WINDOWS 11 24H2 И 25H2!
После установки обновления KB5060829 зафиксированы множественные ошибки в функционировании брандмауэра. Наблюдаются следующие проблемы:
- Спонтанный сброс созданных правил после перезагрузки
- Игнорирование исходящих правил блокировки
- Конфликты со сторонними антивирусными решениями
- Нестабильная работа службы MpsSvc
- Создайте резервную копию правил перед обновлением
- Экспортируйте конфигурацию в отдельный файл
- Сохраните PowerShell-скрипты для быстрого восстановления
- Мониторьте состояние брандмауэра после каждого обновления
🛠️ Создание правил через wf.msc
Переходим к практической части — формированию правил брандмауэра посредством встроенной утилиты Windows.
📍 Шаг 1: Запуск консоли управления
- Используйте комбинацию клавиш Win + R на клавиатуре
- Впишите команду wf.msc и нажмите Enter
- Откроется окно «Брандмауэр Windows в режиме повышенной безопасности»
📍 Шаг 2: Формирование исходящего правила блокировки
- В левой части окна выберите раздел «Правила для исходящего подключения»
- В правой панели кликните «Создать правило...»
- Укажите тип правила «Для программы» → «Далее»
- Оставьте опцию «Для всех программ» → «Далее»
- Выберите действие «Блокировать подключение» → «Далее»
- Отметьте все три профиля (Доменный, Частный, Публичный) → «Далее»
- Введите наименование правила, например: «Запрет телеметрии Microsoft»
- Добавьте описание для удобства → «Готово»
📍 Шаг 3: Конфигурация параметров правила
Для более точечной блокировки допустимо указать конкретные характеристики:
- Программы: Укажите пути к системным процессам (svchost.exe, dllhost.exe)
- Протоколы: TCP и UDP
- Порты: 80, 443, 53 (DNS)
- Удалённые адреса: Допустимо указать IP-диапазоны серверов Microsoft
📍 Шаг 4: Верификация созданных правил
- Возвратитесь в основное окно wf.msc
- Отыщите созданное правило в общем списке
- Удостоверьтесь, что статус правила «Включено»
- Проверьте направление «Исходящее»
- Убедитесь, что действие «Блокировать»
🔄 Разница между входящими и исходящими правилами
Понимание различий между типами правил имеет критическое значение для корректной настройки брандмауэра.
📥 Входящие правила (Inbound Rules)
Назначение: Регулируют трафик, поступающий на ваш компьютер из внешней сети.
Входящие правила по умолчанию блокируют все неподписанные подключения, что обеспечивает базовую защиту системы.
📤 Исходящие правила (Outbound Rules)
Назначение: Регулируют трафик, исходящий из вашего компьютера во внешнюю сеть.
Исходящий трафик по умолчанию разрешён, что позволяет приложениям свободно обращаться к интернету. Именно через исходящие подключения Windows отправляет телеметрические данные, поэтому для блокировки телеметрии нам требуются именно исходящие правила.
⚖️ Ключевые отличия:
┌───────────────────────────────────────┐
│ ВХОДЯЩИЕ │ ИСХОДЯЩИЕ │
│ ──────────── │ ────────────────── │
│ Из интернета → Ваш ПК │ Ваш ПК → Интернет │
│ Защита от атак │ Защита от утечек данных │
│ По умолчанию: БЛОК │ По умолчанию: РАЗРЕШЕНО │
│ Важны для серверов │ Важны для приватности │
└───────────────────────────────────────┘
Для блокировки телеметрии сосредоточьтесь на исходящих правилах, так как именно через них данные покидают вашу систему.
💻 Готовые команды PowerShell для импорта
Для автоматизации процесса конфигурации брандмауэра допустимо использовать PowerShell. Это экономит время и исключает человеческие ошибки.
⚡ Требования перед запуском:
- Запустите PowerShell от имени администратора
- Удостоверьтесь, что версия PowerShell 5.1 или выше
- Создайте контрольную точку восстановления системы
- Сохраните скрипт в файл с расширением .ps1
⚠️ ПРИМЕЧАНИЕ ПО FQDN: Windows Firewall преимущественно работает с IP-адресами. Для блокировки по доменным именам используйте FQDN rules (доступно в новых версиях), блокировку на уровне DNS или сторонние утилиты.
📜 Скрипт блокировки телеметрии через брандмауэр:
# 🔒 Блокировка телеметрии Microsoft через брандмауэр
# Актуально для Windows 10/11 — 29 марта 2026
# Запускать от имени администратора!
# Создание правила для vortex.data.microsoft.com
New-NetFirewallRule -DisplayName "Block Telemetry Vortex" `
-Direction Outbound `
-Action Block `
-Profile Domain,Private,Public `
-Enabled True `
-Description "Блокировка телеметрии Vortex"
# Создание правила для settings-win.data.microsoft.com
New-NetFirewallRule -DisplayName "Block Telemetry Settings" `
-Direction Outbound `
-Action Block `
-Profile Domain,Private,Public `
-Enabled True `
-Description "Блокировка настроек телеметрии"
# Создание правила для watson.telemetry.microsoft.com
New-NetFirewallRule -DisplayName "Block Watson Telemetry" `
-Direction Outbound `
-Action Block `
-Profile Domain,Private,Public `
-Enabled True `
-Description "Блокировка отчётов об ошибках"
# Блокировка по IP-диапазонам Microsoft
New-NetFirewallRule -DisplayName "Block Microsoft IP Ranges" `
-Direction Outbound `
-Action Block `
-RemoteAddress "13.107.4.50/32", "13.107.5.50/32" `
-Profile Domain,Private,Public `
-Enabled True `
-Description "Блокировка IP-адресов телеметрии"
# Подтверждение создания правил
Get-NetFirewallRule -DisplayName "Block Telemetry*" | Select-Object DisplayName, Enabled, Direction
📜 Скрипт проверки и экспорта правил:
# 📊 Экспорт текущих правил брандмауэра
Get-NetFirewallRule -Action Block | Export-Clixml -Path "C:\FirewallRules.xml"
# 🔍 Поиск всех правил блокировки
Get-NetFirewallRule -Action Block | Select-Object DisplayName, Direction, Enabled
# 🗑️ Удаление правила (если нужно откатить)
Remove-NetFirewallRule -DisplayName "Block Telemetry Vortex"
# ✅ Включение всех правил телеметрии
Enable-NetFirewallRule -DisplayName "Block Telemetry*"
📜 Скрипт полной блокировки телеметрии (расширенный):
# 🛡️ Полный скрипт блокировки телеметрии — Март 2026
$telemetryDomains = @(
"vortex.data.microsoft.com",
"settings-win.data.microsoft.com",
"watson.telemetry.microsoft.com",
"web.vortex.data.microsoft.com",
"wes.df.telemetry.microsoft.com",
"telemetry.microsoft.com",
"sqm.telemetry.microsoft.com",
"activity.windows.com"
)
foreach ($domain in $telemetryDomains) {
New-NetFirewallRule -DisplayName "Block Tel: $domain" `
-Direction Outbound `
-Action Block `
-Profile Domain,Private,Public `
-Enabled True `
-Description "Автоматическая блокировка телеметрии"
}
Write-Host "✅ Создано $($telemetryDomains.Count) правил блокировки" -ForegroundColor Green
🔄 Скрипт восстановления правил после сбоя:
# 🔄 Скрипт восстановления правил после сбоя
# Запуск от имени администратора
# Проверка состояния службы брандмауэра
Get-Service MpsSvc | Select-Object Status, StartType
# Принудительная перезагрузка службы
Stop-Service MpsSvc -Force
Start-Service MpsSvc
# Импорт ранее сохранённых правил
Import-Clixml -Path "C:\FirewallRules_Backup.xml" |
ForEach-Object { Enable-NetFirewallRule -DisplayName $_.DisplayName }
# Проверка активности правил
Get-NetFirewallRule -Action Block -Enabled True |
Measure-Object | Select-Object Count
Команда New-NetFirewallRule является основным инструментом для создания правил через PowerShell и поддерживает множество параметров для гибкой настройки.
✅ Проверка блокировок
После формирования правил необходимо удостовериться, что они функционируют корректно.
🔍 Способ 1: Через интерфейс wf.msc
- Откройте wf.msc
- Перейдите в «Правила для исходящего подключения»
- Отыщите созданные правила по наименованию
- Удостоверьтесь, что столбец «Включено» отображает «Да»
- Проверьте столбец «Действие» — должно быть «Блокировать»
🔍 Способ 2: Через PowerShell
# Проверка всех правил блокировки
Get-NetFirewallRule -Action Block -Direction Outbound |
Select-Object DisplayName, Enabled, Description
# Проверка конкретного правила
Get-NetFirewallRule -DisplayName "Block Telemetry Vortex" |
Format-List *
# Статистика правил
Get-NetFirewallRule | Group-Object Action |
Select-Object Name, Count
🔍 Способ 3: Мониторинг сетевого трафика
- Откройте Монитор ресурсов через Диспетчер задач
- Перейдите на вкладку «Сеть»
- Отфильтруйте процессы по имени
- Наблюдайте за попытками подключения к заблокированным доменам
- Успешные блокировки покажут статус «Не удалось подключиться»
🔍 Способ 4: Использование Wireshark
Для продвинутых пользователей рекомендуется применить анализатор трафика:
- Установите Wireshark
- Запустите захват пакетов
- Отфильтруйте по DNS-запросам
- Проверьте, разрешаются ли запросы к телеметрическим доменам
⚠️ Возможные проблемы и решения
При конфигурации брандмауэра могут возникнуть различные затруднения. Рассмотрим наиболее распространённые и методы их устранения.
❌ Проблема 1: Правила не применяются после перезагрузки
Причина: Правила созданы в неправильном профиле или повреждён реестр брандмауэра.
# Пересоздание правил с явным указанием профиля
New-NetFirewallRule -DisplayName "Rule Fix" `
-Direction Outbound `
-Action Block `
-Profile Domain,Private,Public `
-Enabled True
# Перезапуск службы брандмауэра
Restart-Service MpsSvc -Force
❌ Проблема 2: Блокировка нарушает работу обновлений Windows
Причина: Чрезмерно агрессивная блокировка доменов, необходимых для обновлений.
- Временно отключите правила блокировки
- Проведите обновление системы
- Исключите домены обновлений из блокировки
✅ ДОМЕНЫ ДЛЯ ИСКЛЮЧЕНИЯ ИЗ БЛОКИРОВКИ:
- *.windowsupdate.com (обновления системы)
- *.update.microsoft.com (критические патчи)
- *.delivery.mp.microsoft.com (доставка обновлений)
- login.microsoftonline.com (авторизация)
❌ Проблема 3: Правила исчезают после обновления Windows
Причина: Крупные обновления могут сбрасывать настройки брандмауэра.
- Экспортируйте правила перед обновлением
- Сохраните скрипт PowerShell в надёжном месте
- После обновления импортируйте правила заново
- Рассмотрите использование групповых политик для сохранения настроек
❌ Проблема 4: Брандмауэр игнорирует правила для доменов
Причина: Windows Firewall работает с IP-адресами, а не с доменными именами напрямую.
- Используйте блокировку на уровне DNS (файл hosts)
- Применяйте сторонние утилиты для блокировки
- Настройте блокировку на уровне роутера
- Используйте комбинацию методов для максимальной защиты
⚠️ ПРЕДУПРЕЖДЕНИЕ ПРО HOSTS ФАЙЛ: Microsoft рассматривает модификацию файла hosts как потенциальный риск безопасности. Используйте этот метод с осторожностью и создавайте резервные копии.
❌ Проблема 5: Конфликт с антивирусом
Причина: Сторонний антивирус может управлять брандмауэром вместо Windows Defender.
- Проверьте, какой антивирус активен
- Настройте правила в интерфейсе антивируса
- Или временно отключите файрвол антивируса
- Убедитесь, что только один файрвол активен одновременно
📢 Призыв к активности и поддержке
Уважаемые друзья! Если данный материал оказался полезным для вас, пожалуйста, поддержите канал «Т.Е.Х.Н.О Windows & Linux» следующими способами:
👍 Поставьте лайк — это способствует продвижению контента
💬 Оставьте комментарий — поделитесь своим опытом настройки
🔔 Подпишитесь на канал — чтобы не пропустить новые материалы
💰 Донат на развитие — ваша поддержка помогает создавать качественный контент
📤 Поделитесь с друзьями — пусть больше людей узнают о защите приватности
Ваша активность мотивирует меня продолжать создавать подробные руководства и раскрывать секреты настройки Windows и Linux!
📰 Анонс Статьи №7
🔜 Сторонние утилиты для отключения телеметрии (Обзор 2026)
В следующем материале мы рассмотрим лучшие сторонние утилиты для комплексного отключения телеметрии Windows. Вас ожидают:
- 📊 Сравнительный тест 10 популярных программ
- ⚡ Пошаговые инструкции по настройке каждой утилиты
- 🔒 Анализ безопасности и открытого исходного кода
- 🎯 Рекомендации для разных сценариев использования
- ⚠️ Предостережения и возможные риски
#брандмауэр #windows10 #windows11 #телеметрия #безопасность #защитаданных #firewall #wfmsc #powershell #настройkawindows #приватность #блокировка #телеметрияблокировка #системабезопасность #сетеваябезопасность #windowsDefender #исходящиеправила #входящиеправила #администрирование #итнастройки #техно #техновиндовс #линукс #операционнаясистема #конфиденциальность #данные #серверы #домены #сетевыеправила #восстановлениесистемы