русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Netsh advfirewall firewall ?


Дата добавления: 2015-09-15; просмотров: 1400; Нарушение авторских прав


Для открытия порта 27015 в Windows 7 с учетом нового синтаксиса правильнее использовать команду:

netsh advfirewall firewall add rule name="Open Port 27015" dir=in action=allow protocol=TCP localport=27015

add rule - добавить правило
name - название правила. Название может быть произвольным, и если текст содержит пробелы - заключаться в двойные кавычки. Имя правила не должно принимать значение all
dir - направление обмена данными (in-входящий трафик, out- исходящий)
action - действие по отношению к попадающему под правило соединению (allow - разрешить, block - запретить)
protocol - разновидность протокола. (TCP - протокол TCP, UDP - протокол UDP, ANY - любой протокол). Если параметр protocol не указан, то используется значение по умолчанию - ANY )
localport - номер порта на локальном компьютере. Можно указывать диапазон портов 0 -65535 или any - любой порт или номера через запятую - 67,69 .

 


· Примеры правил брандмауэра Windows 7

 

По сравнению с предыдущими версиями Windows синтаксис правил стал немного сложнее, но и возможности брандмауэра значительно расширились.

Краткий список возможных параметров правил :

add rule name=<строка>
dir=in|out
action=allow|block|bypass
[program=<путь к программе>]
[service=<краткое имя службы>|any]
[description=<строка>]
[enable=yes|no (по умолчанию - yes)]
[profile=public|private|domain|any[,...]]
[localip=any

Lt;подсеть>|<диапазон>|<список>] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| ||<подсеть>|<диапазон>|<список>] [localport=0-65535||<диапазон портов>[,...]|RPC|RPC-EPMap|IPHTTPS|any(по умолчанию - any)] [remoteport=0-65535|<диапазон портов>[,...]|any(по умолчанию - any)] [protocol=0-255|icmpv4|icmpv6|icmpv4:тип,код|icmpv6:тип,код| tcp|udp|any(по умолчанию - any)] [interfacetype=wireless|lan|ras|any] [rmtcomputergrp=<строка SDDL>] [rmtusrgrp=<строка SDDL>] [edge=yes|deferapp|deferuser|no(по умолчанию - no)] [security=authenticate|authenc|authdynenc|authnoencap|notrequired (по умолчанию - notrequired)] Некоторые правила применения параметров: Параметры могут следовать в произвольном порядке - dir=in action=allowи action=allow dir=inявляются допустимыми значениями. Если указана удаленная группа пользователей или компьютеров, для параметра security необходимо установить значение authenticate, authenc, authdynenc илиauthnoencap. Установка authdynenc в качестве значения параметра security позволяет системам динамически согласовывать использование шифрования трафика, соответствующего данному правилу брандмауэра Windows. Шифрование согласуется в соответствии со свойствами существующего правила безопасности соединения. Этот параметр позволяет компьютеру принять первый пакет TCP или UDP входящего соединения IPsec, при условии, что он защищен, но не зашифрован, с помощью IPsec. Как только первый пакет будет обработан, сервер повторно согласует соединение и обновит его, чтобы все последующие соединения были полностью зашифрованы. Если action=bypass, должна быть указана группа удаленных компьютеров, если dir=in. Короткое имя службы можно посмотреть в ее свойствах, в поле Имя службы. Так, для службы "DNS-клиент" короткое имя - Dnscache . Если service=any, правило действует только для служб. Значением кода или типа ICMP может быть any - любой ICMP трафик. Параметр edge можно указывать только для правил входящего трафика (dir=in) . AuthEnc и authnoencap нельзя использовать вместе. Если задан параметр authnoencap, то параметр security=authenticate задавать необязательно. Параметр Authdynenc допустим только в том случае, если значение dir равно in. Примеры: Добавление правила для входящего трафика для программы qip.exe: netsh advfirewall firewall add rule name="allow QIP" dir=in program="c:\programfiles\qip\qip.exe" action=allow Добавление правила, запрещающего исходящий трафик для TCP порта 80: netsh advfirewall firewall add rule name="allow80" protocol=TCP dir=out localport=80 action=block Добавление правила входящего трафика с требованием безопасности и шифрования для трафика через TCP-порт 80: netsh advfirewall firewall add rule name="Require Encryption for Inbound TCP/80" protocol=TCP dir=in localport=80 security=authdynenc action=allow Добавление правила входящего трафика для messenger.exe с требованием безопасности: netsh advfirewall firewall add rule name="allow messenger" dir=in program="c:\program files\messenger\msmsgs.exe" security=authenticate action=allow Добавление правила обхода брандмауэра с проверкой подлинности для группы acmedomain\scanners, определяемой строкой SDDL: netsh advfirewall firewall add rule name="allow scanners" dir=in rmtcomputergrp=<строка SDDL> action=bypass security=authenticate Добавление правила разрешения исходящего трафика для локальных портов 5000-5010 для udp: netsh advfirewall firewall add rule name="Allow port range" dir=out protocol=udp localport=5000-5010 action=allow Для просмотра всех правил брандмауэра используется команда: netsh advfirewall firewall show rule name=all netsh advfirewall firewall show rule name=all | more- с выдачей результатов на экран в постраничном режиме netsh advfirewall firewall show rule name=all > C:\firewallrues.txt - с выдачей результатов в файл Для просмотра конкретного правила указывается его имя. Для удаления правила используется параметр delete: netsh advfirewall firewall show rule name=TEST просмотр правила с именем TEST netsh advfirewall firewall delete rule name=test - удаление правила с именем TEST Для изменения значений в существующих правилах используется параметр set и new перед изменяемым значением: netsh advfirewall firewall set rule name="Allow port range" new localport=5000-6000изменить диапазон портов для правила "Allow port range" Настройками по умолчанию, в режиме повышенной безопасности брандмауэр Windows 7 блокирует все входящие подключения, не соответствующие ни одному правилу и разрешает исходящие. · Wi-Fi точка доступа стандартными средствами Windows 7   В операционной системе Windows 7 реализована технология Virtual WiFi, позволяющая легко создавать программную точку доступа (Software Access Point - SoftAP). В отличие от полноценных беспроводных точек доступа, реализуемая таким образом SoftAP, позволяет создать только один виртуальный адаптер, который будет работать только в режиме точки доступа, и может быть использовано шифрование только по WPA2-PSK/AES. Тем не менее, этого вполне достаточно для создания функциональной беспроводной сети без реально существующей точки доступа. Такая сеть, обозначается как Wireless Hosted Network, или просто Hosted Network(Размещенная Сеть). Для создания размещенной сети используется команды сетевой оболочки netsh.exe в контексте wlan: netsh wlan set hostednetwork [mode=]allow|disallow - разрешить или запретить использование размещенной сети. netsh wlan set hostednetwork [ssid=]<идентификатор_SSID> [key=]<парольная_фраза> [keyUsage=]persistent|temporary- задать параметры размещённой сети. ssid - идентификатор SSID сети, другими словами - имя беспроводной сети; key - ключ безопасности, используемый в данной сети, т.е. парольная фраза, используемая при подключении клиентов к виртуальной точке доступа. Ключ должен быть строкой символов ASCII длиной от 8 до 63 знаков. keyUsage - указывает, является ключ безопасности постоянным или временным. По умолчанию, ключ является постоянным ( persistent ) и используется при каждом включении размещенной сети. Примеры:   set hostednetwork mode=allow set hostednetwork ssid=ssid1 set hostednetwork key=passphrase keyUsage=persistent set hostednetwork mode=allow ssid=MyWiFi key=MyPassWord Или - одной командной строкой: netsh wlan set hostednetwork mode=allow ssid=MyWiFi key=MyPassWord- создать виртуальную точку доступа Wi-Fi с именем MyWiFi и паролем MyPassWord Созданная программная точка доступа не будет запущена автоматически. Для запуска потребуется выполнить команду : netsh wlan start hostednetwork Для остановки - netsh wlan stop hostednetwork При использовании команд управления размещенной сетью требуются права администратора. Для организации доступа в Интернет с использованием размещенной сети можно воспользоваться совместным подключением через, созданный после выполнения команды создания размещенной сети , виртуальный сетевой адаптер - Адаптер мини-порта виртуального WiFi Microsoft (Microsoft Virtual WiFi miniport adapter) . Если же данный адаптер не обнаруживается в диспетчере учтройств и отсутствует в списке сетевых адаптеров, то наиболее вероятно, что драйвер реального Wi-Fi устройства не сертифицирован для использования в операционной системе Windows 7 и не поддерживает технологию Virtual WiFi.





<== предыдущая лекция | следующая лекция ==>
Localhost | Штук по 30 000 рублей – 120 000 рублей


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.131 сек.