os:win:defender
Разрешить пинг на хост:
# Name : FPS-ICMP4-ERQ-In # DisplayName : Общий доступ к файлам и принтерам (эхо-запрос - входящий трафик ICMPv4) # Description : Сообщения "Эхо-запрос" отправляются другим узлам как запросы проверки связи. # DisplayGroup : Общий доступ к файлам и принтерам Set-NetFirewallRule -Name FPS-ICMP4-ERQ-In -Enabled "true" -Profile Any
Включить RDP
Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -name "fDenyTSConnections" -value 0 Get-NetFirewallRule |? DisplayGroup -match "Remote Desktop|Дистанционное управление рабочим столом" |Enable-NetFirewallRule
При попытке открыть окно Защитника в Windows 11 ошибка: You’ll need a new app to open this Windowsdefender link. Решение:
# запустить Powershell от админа Get-AppxPackage Microsoft.SecHealthUI -AllUsers |Reset-AppxPackage
https://www.minitool.com/news/you-need-new-app-to-open-windowsdefender.html
Сброс настроек брандмауэра
netsh advfirewall reset
Запрет трафика для IP
$addr = '192.168.1.119','192.168.1.120' # Входящий New-NetFirewallRule -Name $addr-in -DisplayName $addr-in ` -Direction Inbound -RemoteAddress $addr -Profile Any -Action Block -Enabled True # Исходящий New-NetFirewallRule -Name $addr-out -DisplayName $addr-out ` -Direction Outbound -RemoteAddress $addr -Profile Any -Action Block -Enabled True # Удалить правила Remove-NetFirewallRule $addr-out,$addr-in
Включить WinRM
sc config WinRM obj= "NT AUTHORITY\NetworkService" password= "" net start WinRM winrm quickconfig -quiet
rem Включение или отключение трафика WMI в командной строке с помощью группы правил WMI rem Используйте следующие команды в командной строке. Введите следующую команду, чтобы включить трафик WMI через брандмауэр. netsh advfirewall firewall set rule group="windows management instrumentation (wmi)" new enable=yes rem Введите следующую команду, чтобы отключить трафик WMI через брандмауэр. netsh advfirewall firewall set rule group="инструментарий управления Windows (wmi)" new enable=no rem Вместо использования одной команды группы правил WMI можно также использовать отдельные команды для каждой службы DCOM, службы WMI и приемника. rem Включение трафика WMI с помощью отдельных правил для DCOM, WMI, приемника вызовов и исходящих подключений rem Чтобы установить исключение брандмауэра для порта DCOM 135, используйте следующую команду. netsh advfirewall firewall add rule dir=in name="DCOM" program=%systemroot%\system32\svchost.exe service=rpcss action=allow protocol=TCP localport=135 rem Чтобы установить исключение брандмауэра для службы WMI, используйте следующую команду. netsh advfirewall firewall add rule dir=in name ="WMI" program=%systemroot%\system32\svchost.exe service=winmgmt action = allow protocol=TCP localport=any rem Чтобы установить исключение брандмауэра для приемника, который получает обратные вызовы с удаленного компьютера, используйте следующую команду. netsh advfirewall firewall add rule dir=in name ="UnsecApp" program=%systemroot%\system32\wbem\unsecapp.exe action=allow rem Чтобы установить исключение брандмауэра для исходящих подключений к удаленному компьютеру, с которым локальный компьютер взаимодействует асинхронно, используйте следующую команду. netsh advfirewall firewall add rule dir=out name ="WMI_OUT" program=%systemroot%\system32\svchost.exe service=winmgmt action=allow protocol=TCP localport=any rem Чтобы отключить исключения брандмауэра отдельно, используйте следующие команды. rem Отключение трафика WMI с помощью отдельных правил для DCOM, WMI, приемника вызовов и исходящих подключений rem Отключение исключения DCOM. netsh advfirewall firewall delete name="DCOM" rem Отключение исключения службы WMI. netsh advfirewall firewall delete rule name="WMI" rem Отключение исключения приемника. netsh advfirewall firewall delete name="UnsecApp" rem Отключение исходящего исключения. netsh advfirewall firewall delete rule name="WMI_OUT"
os/win/defender.txt · Последнее изменение: 30.07.2024 19:21 — 127.0.0.1