Firewall Windows Defender i IPv6: Zasady i Wyjątki dla Ruchu IPv6
🛡️ Firewall Windows Defender i IPv6: Zasady i Wyjątki dla Ruchu IPv6
🔍 Wprowadzenie
W dobie nowoczesnych sieci, protokół IPv6 staje się standardem komunikacji. Systemy Windows domyślnie obsługują IPv6, a wbudowany Windows Defender Firewall pozwala na precyzyjne sterowanie ruchem sieciowym. W tym artykule pokażemy, jak skonfigurować zasady i wyjątki dla IPv6 w Firewallu Windows Defender, aby skutecznie kontrolować dostęp do usług i aplikacji.
🎯 Dlaczego IPv6 wymaga osobnych reguł?
IPv6 działa równolegle z IPv4, ale nie wykorzystuje NAT – każde urządzenie ma unikalny, globalny adres. To sprawia, że:
- Ruch IPv6 może omijać niektóre reguły IPv4
- Reguły dla IPv6 muszą być tworzone oddzielnie
- Brak odpowiednich ustawień = potencjalne ryzyko bezpieczeństwa

⚙️ Gdzie konfiguruje się reguły IPv6?
Windows Defender Firewall umożliwia konfigurację za pomocą:
- 🎛️ Graficznego interfejsu (GUI):
wf.msc
- 💻 PowerShella
- 📜 Zasad grupy (GPO) dla środowisk domenowych
🧱 Typy reguł dla IPv6
Typ reguły | Opis |
---|---|
Inbound (przychodzące) | Kontrolują ruch przychodzący z sieci do aplikacji lub usługi na urządzeniu |
Outbound (wychodzące) | Kontrolują ruch wychodzący z aplikacji do sieci |
Programowe | Dotyczą konkretnych plików EXE |
Portowe | Dla konkretnych portów TCP/UDP |
Adresowe | Zezwalają/blokują ruch z określonych adresów IPv6 |
🛠️ Tworzenie reguł IPv6 przez GUI
- Uruchom
wf.msc
(Panel sterowania → Zapora systemu Windows Defender → Ustawienia zaawansowane) - Wybierz Reguły przychodzące lub Reguły wychodzące
- Kliknij Nowa reguła
- Wybierz typ:
- Program – jeśli chcesz ograniczyć konkretny plik EXE
- Port – dla wybranych protokołów/portów
- Niestandardowa – pełna kontrola, w tym adresy IPv6
- W kroku „Zakres” → Określ adresy IPv6, np.:
2001:db8::/64
fe80::/10
(link-local)
- Wybierz Zezwalaj lub Blokuj
- Nazwij regułę i zakończ kreator
💡 Przykład: Zezwolenie na SSH tylko z konkretnego adresu IPv6
- Port: TCP 22
- Adres:
2001:db8:abcd::5
🎯 Cel: zezwolić tylko administratorowi z jednego adresu IPv6
🔧 Tworzenie reguł IPv6 w PowerShell
🔐 Zezwolenie na połączenie z konkretnego adresu IPv6
New-NetFirewallRule `
-DisplayName "Zezwalaj na SSH IPv6" `
-Direction Inbound `
-LocalPort 22 `
-Protocol TCP `
-RemoteAddress 2001:db8:abcd::5 `
-Action Allow
❌ Blokada aplikacji dla wszystkich adresów IPv6
New-NetFirewallRule `
-DisplayName "Blokuj aplikację ABC dla IPv6" `
-Direction Outbound `
-Program "C:\Program Files\ABC\abc.exe" `
-Action Block `
-Protocol Any `
-RemoteAddress Any `
-Profile Any `
-InterfaceType Any
🧠 Kluczowe zalecenia przy pracy z IPv6
- 🔄 Zawsze twórz reguły oddzielnie dla IPv4 i IPv6
- 🌐 Zezwól na ICMPv6, jeśli chcesz, by IPv6 działał poprawnie (RA, ND)
- 🛡️ Zastosuj domyślną blokadę i ręcznie definiuj wyjątki
- 📜 W środowiskach domenowych – użyj GPO do centralnego zarządzania
📊 Monitorowanie i diagnostyka
Aby sprawdzić aktywność firewall:
Get-NetFirewallRule | Where-Object {$_.Enabled -eq "True"} | Format-Table Name, Direction, Action, Enabled
Aby przetestować ruch IPv6:
Test-NetConnection -ComputerName ipv6.google.com -Port 443
🧩 Najczęstsze błędy
❌ Tworzenie reguł tylko dla IPv4 – IPv6 nie będzie blokowane!
❌ Brak ICMPv6 – bez niego nie działają podstawowe funkcje IPv6
❌ Adresy IPv6 w złym formacie – np. brak nawiasów w GUI
❌ Zbyt szerokie reguły „Allow Any” – luka bezpieczeństwa
✅ Podsumowanie
Firewall Windows Defender i IPv6: Zasady i Wyjątki dla Ruchu IPv6
to temat kluczowy dla administratorów i zaawansowanych użytkowników. Protokół IPv6 wymaga osobnego podejścia do zabezpieczeń:
- 🔒 Twórz reguły dedykowane dla IPv6
- 🛠 Używaj GUI lub PowerShell do precyzyjnej konfiguracji
- 📈 Monitoruj działanie i testuj regularnie
Dzięki tym krokom zyskujesz pełną kontrolę nad ruchem IPv6 w systemie Windows.
Poniżej znajdziesz gotowe skrypty PowerShell związane z konfiguracją Firewall Windows Defender dla IPv6. Skrypty te można uruchomić w PowerShellu z uprawnieniami administratora.
🔐 1. Zezwól na ruch przychodzący SSH z określonego adresu IPv6
New-NetFirewallRule `
-DisplayName "Zezwalaj na SSH IPv6" `
-Direction Inbound `
-Protocol TCP `
-LocalPort 22 `
-RemoteAddress "2001:db8:abcd::5" `
-Action Allow `
-Profile Any
🚫 2. Zablokuj ruch wychodzący dla aplikacji (IPv6)
New-NetFirewallRule `
-DisplayName "Blokuj aplikację XYZ dla IPv6" `
-Direction Outbound `
-Program "C:\Program Files\XYZ\xyz.exe" `
-RemoteAddress Any `
-Protocol Any `
-Action Block `
-Profile Any
🌐 3. Zezwól na ICMPv6 (konieczne do działania IPv6)
New-NetFirewallRule `
-DisplayName "Zezwalaj na ICMPv6" `
-Protocol ICMPv6 `
-Direction Inbound `
-Action Allow `
-Profile Any
🛑 4. Zablokuj cały ruch IPv6 (przykład globalnej blokady)
New-NetFirewallRule `
-DisplayName "Blokuj cały ruch IPv6" `
-Direction Inbound `
-Action Block `
-Protocol Any `
-RemoteAddress "Any" `
-LocalAddress "Any" `
-Profile Any `
-Enabled True `
-InterfaceType Any
🔎 5. Wyświetl wszystkie aktywne reguły IPv6
Get-NetFirewallRule | Where-Object {
$_.Enabled -eq "True" -and
($_.DisplayName -like "*IPv6*" -or $_.RemoteAddress -like "*:*")
} | Format-Table DisplayName, Direction, Action, Enabled
🔄 6. Usuń regułę IPv6 według nazwy
Remove-NetFirewallRule -DisplayName "Zezwalaj na SSH IPv6"
✅ Jak uruchomić?
- Otwórz PowerShell jako Administrator
- Wklej odpowiedni blok kodu
- Zatwierdź klawiszem Enter