A Windows tűzfalszabályok exportálása vagy biztonsági mentése

A Windows tűzfalszabályok exportálása vagy biztonsági mentése

A tűzfal konfigurálásakor fontos, hogy biztonsági másolatot készítsen az összes Windows tűzfalszabályról a biztonság és a biztonság érdekében.

Ebben a gyors útmutatóban a Quantrimang.com megmutatja a Windows tűzfalszabályok biztonsági mentésének lépéseit a Windows 10 rendszerben .

Megjegyzés : Az utasítások a Windows 7 és 8, valamint a Windows 10 rendszerre is vonatkoznak.

Lépésről lépésre a Windows tűzfalszabályok biztonsági mentéséhez

A Windows tűzfalszabályok biztonsági mentéséhez a Speciális beállítások beépített exportálási funkcióját fogjuk használni . Mivel ez az exportált fájl tartalmazza az összes tűzfalszabályt, egyszerűen visszaállíthatja a fájlt az összes szabály visszaállításához.

1. Először nyissa meg a Start menüt , keresse meg a Windows Defender tűzfalat , és kattintson az eredményre a Windows tűzfal megnyitásához. Ha szükséges, a "control Firewall.cpl" Futtatás parancsot is használhatja a Windows tűzfal megnyitásához.

2. Miután a Tűzfal képernyőn van, kattintson a bal oldalon megjelenő Speciális beállítások hivatkozásra.

3. A Speciális beállítások ablakban válassza ki a Windows Defender tűzfal speciális biztonsággal helyi számítógépen lehetőséget a bal oldalon.

4. Ezután kattintson a Művelet > Exportálási szabályzat lehetőségre a felső navigációs sávon.

Kattintson a Művelet > Exportálási szabályzat lehetőségre

5. Megjelenik a Mentés másként ablak . Itt válassza ki a célmappát/meghajtót, nevezze el a fájlt, majd kattintson a Mentés gombra.

A Windows tűzfalszabályok exportálása vagy biztonsági mentése

Megjelenik a Mentés másként ablak

A Windows tűzfalszabályok biztonsági mentése sikeresen megtörtént. A biztonsági másolatot a kiválasztott célhelyen tekintheti meg.

Biztonsági másolat importálása vagy visszaállítása

Ha tűzfalszabályokat szeretne importálni, ezt egyszerűen megteheti.

1. Először nyissa meg a Windows Defender tűzfalat , és lépjen a Speciális beállítások képernyőre (lásd az első rész 1. és 2. lépését).

2. Most válassza ki a Windows Defender Firewall with Advanced Security on Local Computer lehetőséget , majd kattintson a Művelet > Importálási szabályzat lehetőségre .

3. Megjelenik egy üzenet, amely szerint az importálás felülírja az összes meglévő szabályt. A folytatáshoz kattintson az Igen gombra.

A Windows tűzfalszabályok exportálása vagy biztonsági mentése

A folytatáshoz kattintson az Igen gombra

4. Menjen az importálandó fájl mentési helyére, válassza ki a fájlt, és kattintson a Megnyitás gombra.

A Windows tűzfalszabályok exportálása vagy biztonsági mentése

Menjen az importálni kívánt fájl mentési helyére, válassza ki a fájlt, és kattintson a Megnyitás gombra

A Windows Firewall biztonsági mentési fájlja importálásra kerül, és minden szabály visszaáll az előző biztonsági mentésnek megfelelően.


Állítsa be a Linksys útválasztót statikus IP-címmel

Állítsa be a Linksys útválasztót statikus IP-címmel

A statikus IP-cím a számítógép vagy az útválasztó beállításaiban konfigurált rögzített IP-cím. Egyes internetszolgáltatók (ISP) megkövetelik, hogy statikus IP-címet adjon meg a számítógépén vagy az útválasztó TCP/IP-beállításaiban, hogy csatlakozhasson az internethez.

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

A fertőzés módja szerint a PublicBoardSearch a böngésző-gépeltérítő kategóriába tartozik. Ez egy olyan típusú rosszindulatú program, amelyet arra terveztek, hogy átvegye egy ismerős böngésző beállításait.

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású háttérképek gyűjteménye számítógép- és laptopfelhasználók számára teljes felbontásban Full HD-tól 4K-ig.

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

A Unix rendszer, más néven „visszacsatolás”, képes hálózati kommunikációt küldeni és fogadni magának egy virtuális hálózati eszközön keresztül. A számítógép képes üzeneteket küldeni magának, lehetővé téve a kommunikációt aktív hálózat nélkül.

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

Biztosan hallottad már azt a mondást, hogy azt kapod, amiért fizetsz, de mi a helyzet a víruskereső szoftverrel? Vásároljon szoftvercsomagokat az ingyenes védelmi megoldások helyett? Talán nem ez a helyzet, és itt van az ok!

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

A mai cikkben a Quantrimang összefoglalja a piacon lévő népszerű víruskereső szoftvermárkákat, és megnézi, miben különböznek a Windows PC-k és a macOS között.

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

Nem világos, hogy a Sun Valley mit hoz a legfelső szintű felhasználói felület változtatásokon és fejlesztéseken túl. Tehát íme, amit a felhasználók látni fognak a Windows 10 nagy Sun Valley frissítésétől, amikor az jövőre indul.

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Windows a Futtatás rendszergazdaként lehetőséget biztosít, amely lehetővé teszi a felhasználók számára, hogy rendszergazdai jogosultságokkal futtassák az alkalmazásokat és programokat. Használhatja számítógépe hibaelhárítására is. De mi van, ha ez a funkció hibásan működik, és elveszi a rendszergazdai jogokat?

A Lemezhibák javítása Windows rendszeren

A Lemezhibák javítása Windows rendszeren

A számítógép meghajtójával kapcsolatos hibák megakadályozhatják a rendszer megfelelő indítását, és korlátozhatják a hozzáférést a fájlokhoz és az alkalmazásokhoz.

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Egyes rosszindulatú programváltozatok különböző modulokat használhatnak a célrendszerre gyakorolt ​​hatásuk megváltoztatására. Tehát mi az a moduláris kártevő, és hogyan működik?