Konfigurowanie programu Hamachi do gier online. Filtrowanie ruchu przychodzącego i wychodzącego w Zaporze systemu Windows z zaawansowanymi zabezpieczeniami Jak skonfigurować Hamachi, aby zmienił kolor na zielony

Hamachi, podobnie jak inne programy sieciowe, często pracuje głośno. Przyczyny obejmują zaporę sieciową, czyli zaporę wbudowaną w system Windows, a także program antywirusowy zainstalowany na komputerze. Jeśli podczas testowania połączenia w Hamachi pojawi się komunikat, że ruch przychodzący jest blokowany i musisz sprawdzić ustawienia zapory sieciowej, wyłącz oba, a następnie spróbuj nawiązać nowe połączenie.

Funkcje zapory sieciowej

Bardzo rzadko zdarza się, że Hamachi jest blokowany przez domyślną zaporę sieciową. Jednak na wszelki wypadek lepiej zachować ostrożność i upewnić się, że to on jest zamieszany w blokowanie. Aby rozpocząć, otwórz wyszukiwanie, na przykład w systemie BIOS Windows 10, wpisz słowo „zapora ogniowa” i uruchom ją.

Po sprawdzeniu połączenia w systemie Hamachi ustal czy błąd ten zniknął. Jeśli zniknie, winna jest zapora ogniowa. Program Hamachi należy dodać do wyjątków lub wyłączyć program antywirusowy na czas uruchamiania i pracy w programie.

Funkcje antywirusowe

Najczęstszym powodem, dla którego Hamachi nie łączy się z siecią, jest blokowanie go przez program antywirusowy. Aby temu zapobiec, wbudowany w niego program antywirusowy i zapora sieciowa, jeśli zostaną wyłączone osobno, powinny zostać wyłączone. Następnie sprawdź połączenie. W rezultacie musi nastąpić powrót do zdrowia. Jeśli tak się stanie, zaleca się, aby program antywirusowy był cały czas wyłączony lub po prostu dodał Hamachi do wyjątków. W celu uzyskania bardziej szczegółowych ustawień programu antywirusowego należy skontaktować się z producentem lub zapoznać się z instrukcją.

Jak już wielokrotnie omawiałem w moich artykułach dotyczących Zapory systemu Windows z zabezpieczeniami zaawansowanymi począwszy od systemów Windows Vista i Windows Server 2008 R2, Zapora systemu Windows domyślnie poprawia bezpieczeństwo każdego komputera w organizacji, blokując cały ruch przychodzący, który nie został wyraźnie dozwolony sposób. Kiedy instalujesz aplikację lub składnik systemu operacyjnego, który wymaga połączeń przychodzących, system operacyjny automatycznie włącza przychodzące reguły zapory sieciowej, w większości przypadków bez konieczności ich ręcznego konfigurowania. Jeśli otworzysz przystawkę bezpośrednio z panelu sterowania lub uruchamiając polecenie wf.msc w oknie dialogowym "Uruchomić" lub w wierszu poleceń zobaczysz, że masz już automatycznie włączone pewne reguły. Może to być na przykład reguła tworzona automatycznie podczas instalacji programu Windows Live Messenger lub podczas wdrażania roli Hyper-V, jak pokazano na poniższej ilustracji:

Ryż. 1. Automatycznie tworzone reguły dla połączeń przychodzących

Jednak nie we wszystkich przypadkach reguły ruchu przychodzącego Zapory systemu Windows są tworzone automatycznie. W przypadku niektórych aplikacji, które domyślnie nie tworzą reguł przychodzących, konieczne będzie ręczne utworzenie reguł. Jeśli taki program jest zainstalowany na jednym komputerze lub na kilku komputerach znajdujących się w grupie roboczej, możesz tworzyć reguły bezpośrednio w przystawce „Zapora systemu Windows z zaawansowanymi zabezpieczeniami”. Co jednak zrobić, jeśli komputery Twoich pracowników są członkami domeny, a takich komputerów jest dziesiątki, a nawet setki? W takim przypadku, aby administrator mógł zastosować w organizacji reguły Zapory systemu Windows, należy skorzystać z zasad grupy, które udostępniają podobny interfejs.

W tym artykule dowiesz się, jak elastycznie zarządzać Zaporą systemu Windows z zabezpieczeniami zaawansowanymi przy użyciu zasad grupy, czyli tworzyć połączenia przychodzące i wychodzące dla określonej grupy użytkowników.

Utwórz obiekt GPO, aby zarządzać zaporami systemu Windows za pomocą zaawansowanych zabezpieczeń

Zanim utworzysz reguły ruchu przychodzącego i wychodzącego dla Zapory systemu Windows w trybie zabezpieczeń dla komputerów klienckich Twojej organizacji, musisz znaleźć jednostki organizacyjne zawierające konta komputerów Twojej organizacji i utworzyć obiekt GPO, który będzie następnie zawierał zestaw zasad z ustawieniami ukierunkowanymi na określony zestaw komputerów. Następnie za pomocą przystawki będziesz musiał skonfigurować reguły dla połączeń przychodzących i wychodzących. Nie ma nic specjalnego w procesie tworzenia obiektu GPO do zarządzania zaporami systemu Windows z zabezpieczeniami zaawansowanymi. Aby to zrobić, wykonaj następujące kroki:

Po wykonaniu wszystkich poprzednich kroków możesz rozpocząć tworzenie reguł ruchu przychodzącego i wychodzącego dla Zapory systemu Windows z zabezpieczeniami zaawansowanymi.

Konfigurowanie reguły dla połączeń przychodzących i wychodzących

W tym kroku utworzymy regułę ruchu przychodzącego, która będzie miała zastosowanie do programu Windows Live Messenger na porcie 1900 w 64-bitowych systemach operacyjnych Windows Vista i Windows 7 oraz regułę ruchu wychodzącego, która zezwala na żądania z przeglądarki Internet Explorer w obiekcie GPO utworzonym w poprzednim kroku. część tego artykułu. Domyślnie członkowie lokalnej grupy Administratorzy mogą także tworzyć i edytować reguły dla połączeń przychodzących i wychodzących w przystawce „Zapora systemu Windows z zaawansowanymi zabezpieczeniami”. Reguły te są łączone z regułami uzyskanymi z zasad grupy i zastosowanymi do konfiguracji komputera. Aby utworzyć regułę przychodzącą w utworzonym wcześniej obiekcie zasad grupy, wykonaj następujące kroki:

  1. W węźle „Obiekty zasad grupy” przystawkę, wybierz wcześniej utworzony obiekt GPO, w tym przypadku „Konfigurowanie Zapory systemu Windows”, kliknij go prawym przyciskiem myszy "Zmiana";
  2. W mgnieniu oka „Edytor zarządzania zasadami grupy” W drzewie konsoli rozwiń Konfiguracja komputera\Zasady\Konfiguracja systemu Windows\Ustawienia zabezpieczeń\Zapora systemu Windows z zabezpieczeniami zaawansowanymi\Zapora systemu Windows z zabezpieczeniami zaawansowanymi\Reguły ruchu przychodzącego. Kliknij element prawym przyciskiem myszy „Zasady połączeń przychodzących” i z menu kontekstowego wybierz polecenie "Stwórz zasadę", jak pokazano na poniższej ilustracji:

  3. Ryż. 6. Utwórz nową regułę dla połączeń przychodzących

  4. Na pierwszej stronie „Kreatory do tworzenia reguły dla nowego połączenia przychodzącego” możesz wybrać jedną z opcji, które szczegółowo opisano poniżej:
    • Dla programu. Ten typ reguły zapory sieciowej tworzy regułę zezwalającą lub blokującą połączenia dla określonego pliku wykonywalnego, niezależnie od używanych numerów portów. Dla większości ludzi ten typ reguły może być najbardziej przydatny, ponieważ nie każdy wie, z jakich portów korzysta dany program. W większości przypadków najlepiej jest zastosować tego typu regułę, warto jednak zaznaczyć, że ten typ nie ma zastosowania, jeśli dana usługa nie zawiera własnego pliku wykonywalnego;
    • Do portu. Ten typ reguły zapory sieciowej służy do tworzenia reguły zezwalającej lub blokującej komunikację dla określonego portu TCP lub UDP, niezależnie od programu generującego ruch. Tworząc regułę tego typu, możesz określić kilka portów jednocześnie;
    • Predestynowany. Ten typ reguły zapory sieciowej tworzy regułę kontrolującą połączenia dla określonego programu lub usługi systemu operacyjnego, która pojawia się na odpowiedniej liście rozwijanej. Niektóre programy po instalacji dodają swoje wpisy do tej listy, aby uprościć proces tworzenia reguł dla połączeń przychodzących;
    • Możliwość dostosowania. Ten typ reguły zapory umożliwia utworzenie reguły, która może jednocześnie łączyć informacje o programie i porcie.
  5. Aby uwzględnić maksymalną liczbę stron kreatora, należy wybrać typ „Reguła niestandardowa”;


    Ryż. 7. Strona Typ reguły w Kreatorze nowej reguły połączenia przychodzącego

  6. Na stronie "Program" Kreator nowej reguły połączenia przychodzącego umożliwia określenie ścieżki do programu, który będzie sprawdzany przez Zaporę systemu Windows z zabezpieczeniami zaawansowanymi, aby upewnić się, że wysłane lub odebrane pakiety sieciowe odpowiadają regule. W naszym przypadku ustaw przełącznik na opcję „Ścieżka programu” i w odpowiednim polu tekstowym wprowadź „C:\Program Files (x86)\Windows Live\Messenger\msnmsgr.exe” jak poniżej:

  7. Ryż. 8. Strona „Program” kreatora służąca do tworzenia reguły dla nowego połączenia przychodzącego

  8. Na stronie „Protokół i porty” W kreatorze Utwórz regułę dla nowego połączenia przychodzącego możesz określić protokół i porty używane w pakiecie sieciowym, które będą spełniać bieżącą regułę. Jeśli chcesz określić wiele portów, możesz je wprowadzić oddzielone przecinkami. A jeśli chcesz określić cały zakres portów, oddziel mniejsze i większe wartości portów łącznikiem. Przyjrzyjmy się krótko parametrom portu lokalnego dla reguł połączeń przychodzących:
    • Wszystkie porty. Reguła dotyczy wszystkich połączeń przychodzących i wychodzących poprzez protokoły TCP lub UDP;
    • Specjalne porty. W takim przypadku możesz określić konkretne porty, które będą używane dla połączeń przychodzących lub wychodzących za pośrednictwem protokołów TCP lub UDP;
    • Mapowanie punktów końcowych RPC. Tę wartość można wybrać tylko dla połączeń przychodzących korzystających z protokołu TCP. W takim przypadku komputer będzie odbierał przychodzące żądania RPC za pośrednictwem protokołu TCP przez port 135 w żądaniu RPC-EM, które określa usługę sieciową i żąda numeru portu, na którym nasłuchuje ta usługa sieciowa;
    • Dynamiczne porty RPC. Podobnie jak poprzednią wartość, tę wartość można wybrać tylko dla przychodzących połączeń TCP, w przypadku których komputer będzie odbierał przychodzące pakiety sieciowe RPC na portach przypisanych przez środowisko wykonawcze RPC;
    • IPHTTPS. Ta wartość jest dostępna tylko dla przychodzących połączeń TCP. W takim przypadku dozwolone jest odbieranie pakietów przychodzących przy użyciu protokołu tunelowania IPHTTPS, który obsługuje wstrzykiwanie pakietów IPv6 do pakietów sieciowych IPv4 HTTPS z komputera zdalnego;
    • Przechodzenie węzłów. Tę wartość można wybrać tylko dla przychodzących połączeń UDP, co umożliwia odbieranie przychodzących pakietów sieciowych Teredo.
  9. Na przykład, aby określić porty TCP programu Windows Live Messenger 80, 443 i 1900 na liście rozwijanej „Typ protokołu” wybierać „TCP”, na liście rozwijanej „Port lokalny” Wybierz wartość „Porty specjalne” i w polu tekstowym znajdującym się pod menu rozwijanym powyżej wpisz „80, 443, 1900”. Pozostaw wartość rozwijaną „Zdalny port”żadnych zmian i kliknij przycisk "Dalej";


    Ryż. 9. Strona kreatora „Protokół i porty” służąca do tworzenia reguły dla nowego połączenia przychodzącego

  10. Na stronie "Region" W tym kreatorze możesz określić adresy IP komputerów lokalnych i zdalnych, których ruch sieciowy będzie stosowany do bieżącej reguły. Dostępne są tutaj dwie sekcje: lokalne i zdalne adresy IP, do których będzie miała zastosowanie ta reguła. Zarówno w pierwszej, jak i drugiej sekcji ruch sieciowy będzie spełniał tę regułę tylko wtedy, gdy docelowy adres IP będzie obecny na tej liście. Przy wyborze opcji „Dowolny adres IP”, reguła będzie spełniana przez pakiety sieciowe o dowolnym adresie IP, który zostanie podany jako adres komputera lokalnego lub który będzie adresowany z dowolnego adresu IP (w przypadku reguły połączenia przychodzącego). Jeśli chcesz określić konkretne adresy IP, ustaw przełącznik na opcję „Określone adresy IP” i konkretny adres lub podsieć za pomocą okna dialogowego otwieranego po kliknięciu przycisku "Dodać". W naszym przypadku pozostaw tę stronę bez zmian i kliknij przycisk "Dalej";

  11. Ryż. 10. Strona zakresu Kreatora nowej reguły ruchu przychodzącego

  12. Na stronie "Działanie" w tej regule możesz wybrać akcję, która ma zostać wykonana na pakietach przychodzących lub wychodzących. Tutaj możesz wybrać jedną z trzech następujących akcji:
    • Zezwól na połączenie. Wybierając tę ​​wartość, zezwalasz na wszystkie połączenia spełniające kryteria określone na wszystkich poprzednich stronach kreatora;
    • Zezwól na bezpieczne połączenie. Bieżące ustawienie reguły Zapory systemu Windows z zabezpieczeniami zaawansowanymi zezwala na połączenia tylko wtedy, gdy spełniają one określone wcześniej kryteria i są również chronione przez protokół IPSec. Nie będziemy rozwodzić się nad tym znaczeniem, gdyż zostanie ono szczegółowo omówione w kolejnych artykułach;
    • Zablokuj połączenie. W takim przypadku Zapora systemu Windows z zabezpieczeniami zaawansowanymi porzuci wszelkie próby połączenia spełniające określone wcześniej kryteria. Chociaż wszystkie połączenia są początkowo blokowane przez zaporę sieciową, zaleca się wybranie tej wartości, jeśli chcesz blokować połączenia dla określonej aplikacji.
  13. Ponieważ musimy zezwolić na dostęp programowi Windows Live Messenger, ustawiamy przełącznik na opcje „Zezwól na połączenie” i naciśnij przycisk "Dalej";


    Ryż. 11. Strona „Akcja” Kreatora nowej reguły dla nowego połączenia przychodzącego

  14. Na stronie "Profil" W kreatorze tworzenia reguły dla nowego połączenia przychodzącego możesz wybrać profil, do którego będzie stosowana ta reguła. Możesz wybrać jeden z trzech dostępnych profili lub kilka na raz. Najczęściej dla organizacji wybierany jest profil "Domena" lub wszystkie trzy profile. Jeśli Twoja organizacja nie korzysta z usług domenowych Active Directory lub konfigurujesz reguły zapory sieciowej dla swojego komputera domowego, wystarczy określić profil "Prywatny". Zasady profilu "Publiczny" są tworzone dla połączeń publicznych, co w zasadzie jest niebezpieczne. W naszym przypadku zaznacz pola na wszystkich trzech profilach i kliknij przycisk "Dalej";

  15. Ryż. 12. Strona „Profil” kreatora służąca do tworzenia reguły dla nowego połączenia przychodzącego

  16. Na stronie "Nazwa" podaj nazwę nowej utworzonej reguły przychodzącej Zapory systemu Windows z zabezpieczeniami zaawansowanymi, w razie potrzeby wprowadź opis bieżącej reguły i kliknij przycisk "Gotowy".

  17. Ryż. 13. Strona „Nazwa” kreatora służąca do tworzenia reguły dla nowego połączenia przychodzącego

Domyślnie Zapora systemu Windows z zabezpieczeniami zaawansowanymi zezwala na cały ruch wychodzący, co zasadniczo naraża komputer na mniejsze ryzyko włamań niż zezwolenie na ruch przychodzący. Jednak w niektórych przypadkach musisz kontrolować nie tylko ruch przychodzący, ale także wychodzący na komputerach użytkowników. Na przykład złośliwe oprogramowanie, takie jak robaki i niektóre typy wirusów, może się replikować. Oznacza to, że jeśli wirusowi udało się zidentyfikować komputer, spróbuje wszelkimi dostępnymi środkami (sam sobie) wysłać ruch wychodzący w celu zidentyfikowania innych komputerów w tej samej sieci. Takich przykładów jest całkiem sporo. Zablokowanie ruchu wychodzącego z pewnością zakłóci działanie większości wbudowanych komponentów systemu operacyjnego i zainstalowanego oprogramowania. Dlatego po włączeniu filtrowania ruchu wychodzącego należy dokładnie przetestować każdą aplikację zainstalowaną na komputerach użytkowników.

Tworzenie reguł wychodzących różni się nieco od powyższej procedury. Na przykład, jeśli zablokowałeś wszystkie połączenia wychodzące na komputerach użytkowników i musisz zapewnić użytkownikom dostęp do przeglądarki Internet Explorer, wykonaj następujące kroki:

  1. Jeśli chcesz, aby reguła ruchu wychodzącego Zapory systemu Windows została przypisana do nowego obiektu zasad grupy, wykonaj kroki opisane w „Utwórz obiekt GPO do zarządzania zaporami systemu Windows z zaawansowanymi zabezpieczeniami”;
  2. W mgnieniu oka „Edytor zarządzania zasadami grupy” W drzewie konsoli rozwiń Konfiguracja komputera\Zasady\Konfiguracja systemu Windows\Ustawienia zabezpieczeń\Zapora systemu Windows z zabezpieczeniami zaawansowanymi\Zapora systemu Windows z zabezpieczeniami zaawansowanymi\Reguły ruchu wychodzącego. Kliknij element prawym przyciskiem myszy „Zasady połączeń wychodzących” i z menu kontekstowego wybierz polecenie "Stwórz zasadę";
  3. Na stronie kreatora „Typ reguły” Wybierz opcję „Dla programu” i kliknij przycisk "Dalej";
  4. Na stronie "Program", ustaw przełącznik na opcję „Ścieżka programu” i wpisz w odpowiednim polu tekstowym %ProgramFiles%\Internet Explorer\iexplore.exe lub wybierz ten plik wykonywalny, klikając przycisk "Recenzja";
  5. Na stronie "Działanie" tego kreatora wybierz opcję „Zezwól na połączenie” i kliknij przycisk "Dalej";
  6. Na stronie "Profil" zaakceptuj wartości domyślne i kliknij przycisk "Dalej";
  7. Na ostatniej stronie, stronie "Nazwa", wprowadź nazwę tej reguły, na przykład „Reguła dla przeglądarki Internet Explorer” i kliknij przycisk "Gotowy".

W panelu szczegółów przystawki „Edytor zarządzania zasadami grupy” Powinieneś zobaczyć utworzoną regułę, jak pokazano na poniższej ilustracji:

Ryż. 14. Utworzono regułę dla połączenia wychodzącego

Filtrowanie przypisania dla utworzonej reguły

Teraz, gdy utworzyłeś obiekt GPO z regułą połączeń przychodzących i wychodzących, musisz zwrócić uwagę na następujący punkt. Tworząc regułę przychodzącą, określiliśmy ścieżkę do programu Windows Live Messenger dla 64-bitowego systemu operacyjnego. Czy wszystkie komputery w Twojej organizacji są wyposażone w 64-bitowe systemy operacyjne? Jeśli to wszystko, to jesteś szczęściarzem i nie musisz robić nic więcej. Ale jeśli masz komputery klienckie z 32-bitowym systemem operacyjnym, napotkasz pewien problem. Ta zasada po prostu nie zadziała. Oczywiście można tworzyć różne działy dla komputerów z 32-bitowym systemem operacyjnym i dla komputerów z 64-bitowym systemem operacyjnym, ale nie jest to do końca racjonalne. Innymi słowy, musisz określić w snapie "Zarządzanie polityką grupy"że obiekt GPO powinien być używany wyłącznie na komputerach z 64-bitowym systemem operacyjnym. Możesz utworzyć takie ograniczenie za pomocą filtra WMI. Więcej o filtrowaniu WMI dowiesz się w jednym z kolejnych artykułów, ale teraz musisz się już tylko skupić na stworzeniu takiego filtra. Aby określić filtr WMI do wykrywania 64-bitowych systemów operacyjnych, wykonaj następujące kroki:


Wniosek

W tym artykule dowiedziałeś się, jak utworzyć Zaporę systemu Windows z regułami zabezpieczeń zaawansowanych dla połączeń przychodzących i wychodzących za pomocą przystawki „Zapora systemu Windows z zaawansowanymi zabezpieczeniami”, a także korzystanie z zasad grupy dla komputerów w organizacji będących członkami domeny Active Directory. Opisano prace wstępne, czyli utworzenie działu z komputerami, a także obiektu polityki grupowej. Przyjrzeliśmy się przykładom tworzenia niestandardowej reguły dla połączenia przychodzącego, a także reguły podobnej do „Dla programu” dla połączenia wychodzącego.

Jeśli obok pseudonimu Twojego partnera do gry w Hamachi pojawi się niebieskie kółko, nie wróży to dobrze. Jest to dowód na to, że nie udało się stworzyć bezpośredniego tunelu, dlatego do transmisji danych wykorzystywany jest dodatkowy wzmacniacz, a ping (opóźnienie) będzie pozostawiał wiele do życzenia.

Co zrobić w tym przypadku? Istnieje wiele prostych sposobów diagnozowania i korygowania tego problemu.

W większości przypadków rozwiązanie problemu sprowadza się do prostego sprawdzenia blokowania transmisji danych. Dokładniej, wbudowana ochrona systemu Windows (Firewall, Firewall) bardzo często zakłóca działanie programu. Jeśli posiadasz dodatkowy program antywirusowy z zaporą sieciową, to dodaj program Hamachi do wyjątków w ustawieniach lub spróbuj całkowicie wyłączyć zaporę.

Jeśli chodzi o podstawową ochronę systemu Windows, musisz sprawdzić ustawienia zapory sieciowej. Przejdź do „Panel sterowania > Wszystkie elementy Panelu sterowania > Zapora systemu Windows” i kliknij po lewej stronie „Zezwalaj na interakcję z aplikacją...”


Teraz znajdź żądany program na liście i upewnij się, że obok nazwy i po prawej stronie znajdują się znaczniki wyboru. Warto od razu sprawdzić ograniczenia dla niektórych konkretnych gier.

Wskazane jest między innymi oznaczenie sieci Hamachi jako „prywatnej”, ale może to mieć negatywny wpływ na bezpieczeństwo. Można to zrobić przy pierwszym uruchomieniu programu.

Sprawdzam Twoje IP

Istnieje coś takiego jak „białe” i „szare” IP. Aby używać Hamachi, „biały” jest absolutnie niezbędny. Większość dostawców to wydaje, jednak niektórzy oszczędzają na adresach i tworzą podsieci NAT z wewnętrznymi adresami IP, które nie pozwalają oddzielnemu komputerowi na pełny dostęp do otwartego Internetu. W takim przypadku należy skontaktować się ze swoim dostawcą i zamówić „białą” usługę IP. Możesz także sprawdzić swój typ adresu w szczegółach planu taryfowego lub dzwoniąc do pomocy technicznej.

Kontrola portu

Jeśli do łączenia się z Internetem używasz routera, może występować problem z routingiem portów. Upewnij się, że w ustawieniach routera włączona jest funkcja „UPnP”, a w ustawieniach Hamachi „Wyłącz UPnP - nie”.

Jak sprawdzić problem z portami: podłącz kabel internetowy bezpośrednio do karty sieciowej komputera i połącz się z Internetem, wprowadzając nazwę i hasło. Jeśli nawet w tym przypadku tunel nie stanie się prosty, a znienawidzone niebieskie kółko nie zniknie, to lepiej skontaktować się również ze swoim dostawcą. Być może porty są gdzieś zamknięte na zdalnym sprzęcie. Jeśli wszystko pójdzie dobrze, będziesz musiał zagłębić się w ustawienia routera.

Wyłączanie proxy

W programie kliknij „System > Opcje”.

W zakładce „Opcje” wybierz „Ustawienia zaawansowane”.


Tutaj szukamy podgrupy „Połącz z serwerem” i obok „użyj serwera proxy” ustawiamy „Nie”. Teraz Hamachi zawsze będzie próbował stworzyć bezpośredni tunel bez pośredników.
Zalecane jest również wyłączenie szyfrowania (może to rozwiązać problem z żółtymi trójkątami, ale o tym w osobnym artykule).

Tak więc problem z niebieskim kółkiem w Hamachi jest dość powszechny, ale jego naprawienie w większości przypadków jest bardzo proste, chyba że masz „szary” adres IP.

O popularności programu, znanego jako Hamachi, decyduje udostępnienie użytkownikowi wygodnego i skutecznego narzędzia umożliwiającego tworzenie sieci VPN. Szczególnie duże zapotrzebowanie na takie oprogramowanie jest wśród graczy, którzy wolą prowadzić bitwy online pomiędzy określonym kręgiem graczy, bez korzystania w tym celu z oficjalnych serwerów aplikacji do gier. Niestety czasami korzystanie z udostępnionej funkcjonalności staje się niemożliwe, pojawia się komunikat: „ruch przychodzący jest blokowany, sprawdź ustawienia zapory sieciowej”.

Oczywiście początkowo możesz łatwo zweryfikować powstały problem. Aby to zrobić, po prostu włącz test ruchu:

  1. Przejdź do centrum sterowania siecią (poprzez panel sterowania i menu „Sieć i Internet”).
  2. Wybierz używane połączenie, a po aktywacji pojawi się opisany powyżej napis.
  3. Otworzy się menu stanu, w którym możesz zobaczyć, że ruch przychodzący jest zablokowany.

Aby naprawić sytuację, musisz najpierw poznać możliwe przyczyny jej wystąpienia.

Dlaczego może wystąpić blokada?

Istnieje kilka zidentyfikowanych przyczyn, które mogą prowadzić do takich problemów:

  • Blokowanie oprogramowania przez zaporę systemową lub program antywirusowy;
  • Awaria w ustawieniach używanego sprzętu sieciowego (routera);
  • Niemożność uruchomienia tej aplikacji z uprawnieniami administratora;
  • Nieprawidłowe działanie samego programu.

Na podstawie tych informacji możesz łatwo znaleźć rozwiązanie.

Korekta

Jeśli więc Hamachi nie może odbierać ruchu, zaleca się wykonanie następujących czynności:

  1. Zainicjuj ponowne uruchomienie komputera i routera, aby wyeliminować możliwość wystąpienia krótkotrwałej awarii.
  2. Upewnij się, że oprogramowanie zostało aktywowane z uprawnieniami administratora.

Kolejnym etapem jest tymczasowe wyłączenie programu antywirusowego i zapory ogniowej. Windows Defender wyłącza się w następujący sposób:

  1. Kliknij „Start” i przejdź do paska wyszukiwania.
  2. Wprowadź do niego „Firewall”.
  3. Przejdź przez sugerowaną opcję.
  4. Po lewej stronie ekranu kliknij funkcję pozwalającą na wyłączenie/wyłączenie obrońcy.
  5. Na proponowanej liście aktywuj tryby wyłączania. Oznacza to, że spośród czterech opcji wybierz drugą i ostatnią.
  6. Zapisz zmiany i spróbuj ponownie uruchomić program.

– wygodna aplikacja do budowy sieci lokalnych przez Internet, wyposażona w prosty interfejs i wiele parametrów. Aby grać online, musisz znać jego identyfikator, hasło do logowania i dokonać ustawień początkowych, które pomogą zapewnić stabilne działanie w przyszłości.

Teraz dokonamy zmian w parametrach systemu operacyjnego, a następnie przejdziemy do zmiany opcji samego programu.

Konfiguracja systemu Windows

    1. Znajdź ikonę połączenia internetowego w zasobniku. Kliknij poniżej "Centrum sieci i udostępniania".

    2. Przejdź do "Zmień ustawienia adaptera".

    3. Znajdź sieć „Hamachi”. Powinna być pierwsza na liście. Przejdź do zakładki „Ułóż” – „Widok” – „Pasek menu”. W wyświetlonym panelu wybierz „Dodatkowe opcje”.

    4. Wybierz naszą sieć z listy. Za pomocą strzałek przesuń go na początek kolumny i kliknij "OK".

    5. We właściwościach otwieranych po kliknięciu sieci kliknij prawym przyciskiem myszy „Protokół internetowy w wersji 4” i naciśnij "Nieruchomości".

    6. Wpisz w polu „Użyj następującego adresu IP” Adres IP Hamachi, który można zobaczyć obok przycisku włączania programu.

    Należy pamiętać, że dane wprowadzane są ręcznie i funkcja kopiowania nie jest dostępna. Pozostałe wartości zostaną wprowadzone automatycznie.

    7. Przejdźmy od razu do sekcji "Dodatkowo" i usuń istniejące bramy. Poniżej wskazujemy wartość metryki równą „10”. Potwierdź i zamknij okna.

    Przejdźmy do naszego emulatora.

Konfiguracja programu

    1. Otwórz okno edycji parametrów.

    2. Wybierz ostatnią sekcję. W „Połączenia równorzędne” wprowadzamy zmiany.

    3. Natychmiast przejdź do "Dodatkowe ustawienia". Znajdźmy linię „Użyj serwera proxy” i połóż to "NIE".

    4. W wierszu „Filtrowanie ruchu” wybierz „Pozwól na wszystko”.

    5. Następnie „Włącz rozpoznawanie nazw przy użyciu protokołu mDNS” umieścić "Tak".

    6. Teraz znajdźmy sekcję "Obecność w Internecie", wybierać "Tak".

    7. Jeżeli połączenie internetowe jest skonfigurowane poprzez router, a nie bezpośrednio poprzez kabel, wprowadź adresy „Lokalny adres UDP”– 12122, oraz „Lokalny adres TCP” – 12121.

    8. Teraz musisz zresetować numery portów na routerze. Jeżeli posiadasz TP-Link to w dowolnej przeglądarce wpisz adres 192.168.01 i wejdź w jej ustawienia. Zaloguj się przy użyciu standardowych danych uwierzytelniających.

    9. W sekcji „Przekazywanie” – „Serwery wirtualne”. Kliknij "Dodaj nowe".

    10. Tutaj w pierwszej linijce „Port serwisowy” wprowadź numer portu, a następnie in "Adres IP"– lokalny adres IP Twojego komputera.

    Najłatwiejszym sposobem sprawdzenia adresu IP jest wpisanie go w przeglądarce „Sprawdź swoje IP” i przejdź do jednej ze stron, aby przetestować prędkość połączenia.

    W polu "Protokół" Wchodzić „TCP”(należy przestrzegać kolejności protokołów). Ostatni punkt "Państwo" pozostawić bez zmian. Zapisz ustawienia.

    11. Teraz w ten sam sposób dodajemy port UDP.

    12. W głównym oknie ustawień przejdź do "Państwo" i napisz to gdzieś „Adres MAC”. Chodźmy do „DHCP” – „Rezerwacja adresu” – „Dodaj nowy”. W pierwszym polu wpisujemy adres MAC komputera (zapisany w poprzednim rozdziale), z którego będzie realizowane połączenie z Hamachi. Następnie ponownie zarejestrujemy adres IP i zapiszemy.

    13. Zrestartuj router za pomocą dużego przycisku (nie mylić z Reset).

    14. Aby zmiany odniosły skutek, należy również zrestartować emulator Hamachi.

To kończy instalację Hamachi w systemie operacyjnym Windows 7. Na pierwszy rzut oka wszystko wydaje się skomplikowane, ale jeśli postępujesz zgodnie z instrukcjami krok po kroku, wszystkie kroki można wykonać dość szybko.