Учти вот что. Установленный файрволл начинает работать сразу же. А пока он ничему не обучен, и не знает, что можно пропускать, а что нет - может статься, он не пропустит НИЧЕГО. То есть прекратит тебе всякую связь с Инетом. Но! это не катастрофа, это норрррмальный процесс. Надо его обучить, включив его в режиме "обо всем незнакомом спроси меня". Это на Administration, на закладке Firewall фишку поставить посредине, значит Ask Me First.
    Вот включишь свой файрволл в режиме "фишка посредине" - то исть обучение его правилам - и сразу выскочить чего нибудь вроде:

wpe3.jpg (27811 bytes)

Нажмешь Permit - согласен. Нажмешь Deny - отказ в доступе. А чтоб правило создать, отметь Create appropriate filter и нажми опять же Permit или Deny. И будет тебе новый рул, но только для этой программкы (в данном случае Windows Explorer) и без конкретного адреса и порта а так вообще. А хочешь поточнее, нажми Castomize rule. И будет тебе такой экран:

wpe4.jpg (22184 bytes)

    Пометь в нем по вкусу и сделай ОК.  И будет это хороший рул.
    А помечать нужно учитывая вот что:

    Local Endpoint - это тот порт в твоем компе, который открывает запросившая соединения программа. За некоторыми программами порты закреплены по стандарту. HTTP - протокол для браузера, IE, например, - всегда 80 порт. FTP - всегда 21 порт. И так далее. Другие же программы, как Аська, скажем, лепят свои коннекты через какой попало порт из разрешенных стандартами. Что не есть хорошо, впрочем, но терпимо. А портов теоретически аж 65 тысяч, более-менее подробный список вот
    Remote Endpoint - это адрес удаленного компьютера и порт на нем, с которым создается связь. Если это всегда один и тот же компьютер - укажи связь только с ним. Это важно для безопасности. Определенный обмен должен идти только с твоим Интернет-провайдером и ни с кем больше: запрос и получение твоего динамического IP, запросы на DNS и DHCP сервера провайдера.  Это всего-то два, три адреса. Просьбы на создание таких рулов появляются сразу же при попытке установить соединение с провайдером. Создаешь рулы, делаешь их постоянными и в дальнейшем не должно быть проблем. Смотри только чтобы появившийся в окошке IP-адрес был действительно адресом провайдерского сервера, а то ведь возможна попытка подключения из той же подсети кого-нибудь левого. Для этого верные адреса надо знать.

    Но лучший рул - а лучшее враг хорошего! - создается руками из меню Add , что в Administration>Advanced.
И пишутся в нем правила примерно таким порядком:

Но это в принципе как хочешь, помни лишь что сверху - первым выполняется.
А также безусловно и безпощадно нужно удавить следующих змей:

Любые входящие и исходящие любых форматов с адресов 10.0.0.0 - 10.255.255.255,  172.16.0.0 - 172.31.255.255, 192.168.0.0 - 192.168.255.255
Это локальные сети, их сообщений не должно быть в Инете. Следует исключить диапазон адресов своего провайдера (вероятно 172.с чем-то), потому что для него ты в его локальной сети (но только в его подсети!, не шире!) и диапазон своей собственной локалки, то есть ты в ней 192.168.0.1, ну и еще кто? Но если нет локалки, то не исключать ее.

Любые входящие и исходящие от Loopback 127.0.0.0 - 127.255.255.255

Запретить любые исходящие на адрес 255.255.255.255

Запретить прием широковещательных сообщений с адресов 224.0.0.0 - 31.255.255.255

Запретить прием DCHP с адреса 0.0.0.0

Закрыть для входа и выхода порты 135 - 139. (Это вирус MSBLAST и некоторые червяки лезут через них)

Ну и так далее, может и еще чего есть... В общем, установив эти законы, открыв проход своим программам - по их запросам создав рулы - можно переводить движок на максимальную защиту - и эге...

Но все же логи иногда смотри, э?