os:win:defender
Различия
Показаны различия между двумя версиями страницы.
Следующая версия | Предыдущая версия | ||
os:win:defender [17.03.2020 13:17] – создано viacheslav | os:win:defender [30.07.2024 19:21] (текущий) – внешнее изменение 127.0.0.1 | ||
---|---|---|---|
Строка 1: | Строка 1: | ||
+ | Разрешить пинг на хост: | ||
+ | <code powershell> | ||
+ | # Name : FPS-ICMP4-ERQ-In | ||
+ | # DisplayName | ||
+ | # Description | ||
+ | # DisplayGroup | ||
+ | Set-NetFirewallRule -Name FPS-ICMP4-ERQ-In -Enabled " | ||
+ | </ | ||
+ | |||
+ | Включить RDP | ||
+ | <code powershell> | ||
+ | Set-ItemProperty -Path ' | ||
+ | Get-NetFirewallRule |? DisplayGroup -match " | ||
+ | </ | ||
+ | |||
+ | При попытке открыть окно Защитника в Windows 11 ошибка: | ||
+ | <code powershell> | ||
+ | # запустить Powershell от админа | ||
+ | Get-AppxPackage Microsoft.SecHealthUI -AllUsers |Reset-AppxPackage | ||
+ | </ | ||
+ | https:// | ||
+ | |||
+ | Сброс настроек брандмауэра | ||
+ | <code dos> | ||
+ | netsh advfirewall reset | ||
+ | </ | ||
+ | |||
+ | Запрет трафика для IP | ||
+ | <code powershell> | ||
+ | $addr = ' | ||
+ | # Входящий | ||
+ | New-NetFirewallRule -Name $addr-in -DisplayName $addr-in ` | ||
+ | -Direction Inbound -RemoteAddress $addr -Profile Any -Action Block -Enabled True | ||
+ | # Исходящий | ||
+ | New-NetFirewallRule -Name $addr-out -DisplayName $addr-out ` | ||
+ | -Direction Outbound -RemoteAddress $addr -Profile Any -Action Block -Enabled True | ||
+ | # Удалить правила | ||
+ | Remove-NetFirewallRule $addr-out, | ||
+ | </ | ||
+ | |||
+ | Включить WinRM | ||
+ | <code dos> | ||
+ | sc config WinRM obj= "NT AUTHORITY\NetworkService" | ||
+ | net start WinRM | ||
+ | winrm quickconfig -quiet | ||
+ | </ | ||
+ | |||
+ | |||
+ | <code dos> | ||
+ | rem Включение или отключение трафика WMI в командной строке с помощью группы правил WMI | ||
+ | rem Используйте следующие команды в командной строке. Введите следующую команду, | ||
+ | netsh advfirewall firewall set rule group=" | ||
+ | rem Введите следующую команду, | ||
+ | netsh advfirewall firewall set rule group=" | ||
+ | |||
+ | rem Вместо использования одной команды группы правил WMI можно также использовать отдельные команды для каждой службы DCOM, службы WMI и приемника. | ||
+ | rem Включение трафика WMI с помощью отдельных правил для DCOM, WMI, приемника вызовов и исходящих подключений | ||
+ | rem Чтобы установить исключение брандмауэра для порта DCOM 135, используйте следующую команду. | ||
+ | netsh advfirewall firewall add rule dir=in name=" | ||
+ | rem Чтобы установить исключение брандмауэра для службы WMI, используйте следующую команду. | ||
+ | netsh advfirewall firewall add rule dir=in name =" | ||
+ | rem Чтобы установить исключение брандмауэра для приемника, | ||
+ | netsh advfirewall firewall add rule dir=in name =" | ||
+ | rem Чтобы установить исключение брандмауэра для исходящих подключений к удаленному компьютеру, | ||
+ | netsh advfirewall firewall add rule dir=out name =" | ||
+ | |||
+ | rem Чтобы отключить исключения брандмауэра отдельно, | ||
+ | rem Отключение трафика WMI с помощью отдельных правил для DCOM, WMI, приемника вызовов и исходящих подключений | ||
+ | rem Отключение исключения DCOM. | ||
+ | netsh advfirewall firewall delete name=" | ||
+ | rem Отключение исключения службы WMI. | ||
+ | netsh advfirewall firewall delete rule name=" | ||
+ | rem Отключение исключения приемника. | ||
+ | netsh advfirewall firewall delete name=" | ||
+ | rem Отключение исходящего исключения. | ||
+ | netsh advfirewall firewall delete rule name=" | ||
+ | </ | ||
+ | [[https:// |