Разрешить пинг на хост:

# Name                  : FPS-ICMP4-ERQ-In
# DisplayName           : Общий доступ к файлам и принтерам (эхо-запрос - входящий трафик ICMPv4)
# Description           : Сообщения "Эхо-запрос" отправляются другим узлам как запросы проверки связи.
# DisplayGroup          : Общий доступ к файлам и принтерам
 
Set-NetFirewallRule -Name FPS-ICMP4-ERQ-In -Enabled "true" -Profile Any

Включить RDP

Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -name "fDenyTSConnections" -value 0
Get-NetFirewallRule |? DisplayGroup -match "Remote Desktop|Дистанционное управление рабочим столом" |Enable-NetFirewallRule

При попытке открыть окно Защитника в Windows 11 ошибка: You’ll need a new app to open this Windowsdefender link. Решение:

# запустить Powershell от админа
Get-AppxPackage Microsoft.SecHealthUI -AllUsers |Reset-AppxPackage

https://www.minitool.com/news/you-need-new-app-to-open-windowsdefender.html

Сброс настроек брандмауэра

netsh advfirewall reset

Запрет трафика для IP

$addr = '192.168.1.119','192.168.1.120'
# Входящий
New-NetFirewallRule -Name $addr-in -DisplayName $addr-in `
-Direction Inbound -RemoteAddress $addr -Profile Any -Action Block -Enabled True
# Исходящий
New-NetFirewallRule -Name $addr-out -DisplayName $addr-out `
-Direction Outbound -RemoteAddress $addr -Profile Any -Action Block -Enabled True 
# Удалить правила
Remove-NetFirewallRule $addr-out,$addr-in

Включить WinRM

sc config WinRM obj= "NT AUTHORITY\NetworkService" password= ""
net start WinRM
winrm quickconfig -quiet
rem Включение или отключение трафика WMI в командной строке с помощью группы правил WMI
rem Используйте следующие команды в командной строке. Введите следующую команду, чтобы включить трафик WMI через брандмауэр.
netsh advfirewall firewall set rule group="windows management instrumentation (wmi)" new enable=yes
rem Введите следующую команду, чтобы отключить трафик WMI через брандмауэр.
netsh advfirewall firewall set rule group="инструментарий управления Windows (wmi)" new enable=no

rem Вместо использования одной команды группы правил WMI можно также использовать отдельные команды для каждой службы DCOM, службы WMI и приемника.
rem Включение трафика WMI с помощью отдельных правил для DCOM, WMI, приемника вызовов и исходящих подключений
rem Чтобы установить исключение брандмауэра для порта DCOM 135, используйте следующую команду.
netsh advfirewall firewall add rule dir=in name="DCOM" program=%systemroot%\system32\svchost.exe service=rpcss action=allow protocol=TCP localport=135
rem Чтобы установить исключение брандмауэра для службы WMI, используйте следующую команду.
netsh advfirewall firewall add rule dir=in name ="WMI" program=%systemroot%\system32\svchost.exe service=winmgmt action = allow protocol=TCP localport=any
rem Чтобы установить исключение брандмауэра для приемника, который получает обратные вызовы с удаленного компьютера, используйте следующую команду.
netsh advfirewall firewall add rule dir=in name ="UnsecApp" program=%systemroot%\system32\wbem\unsecapp.exe action=allow
rem Чтобы установить исключение брандмауэра для исходящих подключений к удаленному компьютеру, с которым локальный компьютер взаимодействует асинхронно, используйте следующую команду.
netsh advfirewall firewall add rule dir=out name ="WMI_OUT" program=%systemroot%\system32\svchost.exe service=winmgmt action=allow protocol=TCP localport=any

rem Чтобы отключить исключения брандмауэра отдельно, используйте следующие команды.
rem Отключение трафика WMI с помощью отдельных правил для DCOM, WMI, приемника вызовов и исходящих подключений
rem Отключение исключения DCOM.
netsh advfirewall firewall delete name="DCOM"
rem Отключение исключения службы WMI.
netsh advfirewall firewall delete rule name="WMI"
rem Отключение исключения приемника.
netsh advfirewall firewall delete name="UnsecApp"
rem Отключение исходящего исключения.
netsh advfirewall firewall delete rule name="WMI_OUT"

Настройка удаленного подключения WMI