简介:
本文面向关注硬件质量、系统使用技巧与故障解决的数码产品用户,提供一套面向家庭与小型办公场景的 Windows 10 防火墙(Windows Defender Firewall)全面设置与实操指南。内容覆盖基础配置、进阶规则、PowerShell 自动化、日志排查与常见案例,帮助你在 2025 年使用仍受支持的 Windows 10 环境下构建可靠且可维护的主机防护策略。

工具原料:
系统版本:
Windows 10 Pro / Enterprise 22H2(截至 2025 年仍为主流维护版本,针对企业/个人常见配置)。
品牌型号:
Dell XPS 13 2024(开发与测试主机);Lenovo ThinkPad X1 Carbon 2024;HP Spectre x360 2024;移动端验证:Samsung Galaxy S24(Android 14)、Xiaomi 14(Android 14)。
软件版本:
Windows Security(内置,2025 年最新 UI)、PowerShell 7.3/7.4(可选安装)、Windows Admin Center 2309+(用于集中管理小型网络)、Wireshark 4.x(用于流量分析)。
1、确认网络配置与防火墙状态。打开“设置 > 更新与安全 > Windows 安全 > 防火墙与网络保护”,查看三个配置文件(域/专用/公用)是否启用防火墙。家庭网络建议专用启用,公用网络默认启用且更严格。
2、启用默认规则并开启入站/出站基本保护。使用管理员权限的 PowerShell 运行:Set-NetFirewallProfile -Profile Domain,Private,Public -Enabled True此命令确保所有配置文件均启用防火墙。
3、允许必要服务。典型家庭/办公场景需按需打开 RDP(慎用)、文件共享(SMB)、打印服务等端口。使用“允许应用通过防火墙”界面优先按应用可执行文件逐一授权,避免直接按端口放宽。
4、启用防火墙日志并设置路径。进入“高级安全 Windows Defender 防火墙 > 操作 > 属性”中为每个配置文件打开“日志记录”,记录位于 %windir%\system32\LogFiles\Firewall\pfirewall.log,便于后续审计与排查。
1、按场景创建精确规则(以家庭 NAS 与远程办公为例)。家中有 NAS(192.168.1.50)且仅局域网访问时,创建入站规则:允许 TCP 445/2049 等端口,RemoteAddress 限制为本地子网:New-NetFirewallRule -DisplayName "Allow SMB from LAN" -Direction Inbound -Protocol TCP -LocalPort 445,2049 -RemoteAddress 192.168.1.0/24 -Action Allow
2、远程办公(只允许公司 IP 的 RDP)。若需要远程桌面,仅对公司网段或 VPN 段放行:New-NetFirewallRule -DisplayName "Allow RDP from OfficeVPN" -Direction Inbound -Protocol TCP -LocalPort 3389 -RemoteAddress 203.0.113.0/24 -Action Allow
3、阻断高风险出站流量。针对不需要的服务可创建出站阻断规则,例如屏蔽 SMB 出站以降低勒索风险:New-NetFirewallRule -DisplayName "Block SMB Outbound" -Direction Outbound -Protocol TCP -RemotePort 445 -Action Block
4、应用场景证据与说明:2024—2025 年间,家庭用户因 NAS 未受限导致的 lateral movement(横向渗透)仍频发。对 NAS 与共享服务限定来源地址并保持系统与固件更新能显著降低风险。
1、通过 Group Policy 或 Intune/Windows Admin Center 统一下发规则。小型办公室建议使用 AD GPO(Computer Configuration > Policies > Windows Settings > Security Settings > Windows Defender Firewall)或 Intune 的“设备配置”策略,实现集中可审计管理。
2、故障排查流程。遇到应用被阻断或无法联网,按步骤检查:确认防火墙通知是否提示被阻止;使用 PowerShell 查看规则:Get-NetFirewallRule -Enabled True | Where-Object {$_.Direction -eq "Inbound"}并使用 Test-NetConnection 或 Test-NetFirewallRule(自定义脚本)测试端口连通性。
3、使用事件日志定位问题。查看 Event Viewer 中 Windows Filtering Platform 相关事件(常见 Event ID:5156 表明允许连接,5158 表示被阻止),结合 pfirewall.log 可以快速定位规则冲突或误阻。
1、出站规则默认行为。Windows Defender Firewall 的默认策略对出站通常是允许的,但建议关键终端启用“最小权限”出站策略并按需放通,以阻止未经授权的外连。
2、与第三方杀软/防火墙的兼容性。部分第三方安全软件会禁用 Windows 防火墙或替换其用户界面。遇到网络异常时,先确认是否存在此类冲突,必要时参考厂商文档。
1、分层防御思路(Defense in Depth)。单台主机防火墙是主防线之一,但与家用路由器的 NAT 防护、企业边界防火墙、入侵检测/防御(IDS/IPS)和 VPN 相结合,才能形成有效的整体防御。
2、IPv6 注意事项。若网络启用 IPv6,请为 IPv6 配置对应规则(Set-NetFirewallProfile 支持 IPv6),并检查是否存在对等连接被绕过的风险。
3、FQDN 与云服务访问控制。Windows 防火墙对基于进程与端口的控制更为直接;若需基于域名(FQDN)控制访问,推荐在网络出口(路由器/防火墙/云安全网关)或使用 DNS 级别策略来实现,或通过 Intune/Defender for Endpoint 的高级规则。
4、自动化与备份。导出/导入防火墙策略以便快速恢复:netsh advfirewall export "C:\backup\wf_rules