Включаем брандмауэр в windows 7, 8, 10
После установки или восстановления Виндоус ее брандмауэр запущен по умолчанию. Поводом для его ручного отключения должна быть веская причина, например, выскакивающая ошибка 0х80070422, сообщающая о сбое защиты и конфликте служб.
Самостоятельно отключить (или запустить) брандмауэр в Windows 7, 8 и 10 можно двумя способами: через командную строку или панель управления.
Сначала рассмотрим первый вариант, как наиболее простой.
- Открываем меню «Пуск» и пишем в поисковой строке «cmd». Кликаем по нему правой кнопкой мыши и запускаем от имени администратора.
Владельцы десятки для открытия консоли могут сразу кликнуть ПКМ по значку «Пуска».
- Для выключения брандмауэра Windows в консоли вводим следующую команду: «netsh advfirewall set allprofiles state off» (без кавычек).
После нескольких секунд система уведомит об успешном отключении: «ОК».
- Включить его обратно можно той же командой, но с приставкой on: «netsh advfirewall set allprofiles state on».
Теперь разберем вариант №2.
- Переходим по адресу «Пуск/Панель управления/Система и безопасность/Брандмауэр Windows». В появившемся окне мы видим текущее состояние сетевого экрана. Для изменения его статуса кликаем по «Изменение параметров уведомлений».
- Для отключения защиты брандмауэра отмечаем соответствующие пункты и жмем по «ОК».
Включение производится в обратном порядке. После всех действий желательно перезагрузить компьютер.
Загрузка процессора | nhutils
Как определить в скрипте (или командном файле) загрузку процессора в процентах на Windows платформе? Это может быть полезно, например, для выявления повышенной нагрузки на сервер.
Как и раньше, используем WMI.
Win32_PerfFormattedData_PerfOS_Processor class позволяет считать эту информацию, на WSH/JScript определение загрузки процессора реализуется следующим скриптом:
var computer_name = "."; var wmi = GetObject("winmgmts:{impersonationLevel=impersonate}!\\" computer_name "\root\cimv2"); var p = wmi.ExecQuery("select * from Win32_PerfFormattedData_PerfOS_Processor"); var e = new Enumerator(p); for (; !e.atEnd(); e.moveNext()){ WScript.Echo(e.item().Name " " e.item().PercentProcessorTime); }
Этот скрипт выводит информацию по всем процессорам (ядрам) компьютера (запускаем как CSCRIPT //NOLOGO cpu_load_all.js
):
0 25 1 1 2 13 3 13 _Total 13
Этот вывод означает, что на компьютере имеется четыре процессора (ядра), в первых четырёх строках указана загрузка для каждого из них (соответственно, 25%, 1%, 13% и 13%), и последняя строка содержит общую загрузку (13%).
Если нам нужны значения по ядрам, то надо обрабатывать первые строки. Чаще достаточно только общего процента загрузки процессора, для этого отфильтровываем записи в запросе (Name='_Total'
), соответственно, строка для вывода будет одна, и скрипт определения загрузки процессора компьютера преобразуется к следующему виду:
var computer_name = "."; var wmi = GetObject("winmgmts:{impersonationLevel=impersonate}!\\" computer_name "\root\cimv2"); var p = wmi.ExecQuery("select * from Win32_PerfFormattedData_PerfOS_Processor where Name='_Total'"); var e = new Enumerator(p); WScript.Echo(e.item().PercentProcessorTime);
Вывод CSCRIPT //NOLOGO cpu_load_total.js
предельно простой:
23
Т.е. загрузка общая загрузка CPU составляет 23%.
Как можно развить скрипт:
- можно добавить проверку значения, например, если значение превышает 85% (
e.item().PercentProcessorTime > 85
), отправить предупреждение администратору сервера. - подставляя в переменную
computer_name
сетевые имена других компьютеров, можно организовать мониторинг группы серверов на предмет повышенной нагрузки с соответствующим оповещением администратора.
Для получения загрузки процессора в CMD/BAT файле можно запускать этот скрипт из CMD следующей командой:
CSCRIPT //NOLOGO cpu_load_total.js
По считыванию информации о состоянии компьютера см. также:
Получить информацию о дисках
Эти и другие скрипты можно скачать по ссылке
Как нагрузить процессор на 100% для проверки температуры | как настроить?
У Вас возникла необходимость нагрузить процессор компьютера на 100%! Например, необходимо протестировать его в экстремальных условиях, либо проверить насколько эффективная система охлаждения и как она справляется с перегрузками. Путей два. Первый — скачать и установить специальную программу вроде CPU Stress Test (CST). А второй — загрузить процессор самостоятельно, средствами только операционной системы Windows. Вот про этот вариант развития событий я сейчас и расскажу!
Для того, чтобы совершить задуманное, нам понадобится всего лишь стандартный блокнот Виндовс. Открываем его и пишем:
While True
Wend
Выглядит это так:
Немного поясню — мы с Вами написали программный код, который запустит простейшую петлю из цикла While для стандартного обработчика Visual Basic. Теперь надо файл сохранить:
Да не просто, а с другим расширением. Для этого в строку «Имя файла» надо прописать его название «loop.vbs».
Обратите внимание, что в строке надо указывать имя файла именно в двойных кавычках. В противном случае у него будет расширение .txt, а нам надо, чтобы было .vbs. В результате должен получится вот такой файлик:
Чтобы нагрузить процессор на 100% необходимо будет его запустить. Но сначала — откройте диспетчер задач на вкладке «Производительность»:
Здесь отображается график загрузки процессора — ЦП. Так как сейчас большинство современных процессоров многоядерные, то чтобы его загрузить по максимуму, т.е. на 100 процентов, необходимо видеть все ядра. Для этого кликаем на графике правой кнопкой мыши и выбираем пункт меню «Изменить график»>>»Логические процессоры». У меня получилось так:
У вас графиков может быть больше или меньше в зависимости от модели CPU. Ну а дальше для того, чтобы максимально нагрузить процессор — надо загрузить каждое ядро. Для этого запускайте по очереди несколько раз наш хитрый скрипт и смотрите на результат в графике.
После того, как необходимый результат будет достигнут, нужно будет теперь уже наоборот — разгрузить систему.
Для этого там же, в Диспетчере задач на вкладке «Процессы» найдите каждую задачу «Microsoft Windows Based Script Host» и снимите её.
Команда netsh для брандмауэра windows
10 полезных команд для настройки и запроса установок конфигурации Windows Firewall. Имейте в виду, что эти команды можно вызывать из сценариев PowerShell
Сегодня Windows PowerShell работает лишь с подмножеством функций управления Windows Server, хотя в Windows Server 8 будет реализовано примерно 2300 новых команд Windows PowerShell. Пока для настройки сети и брандмауэра Windows Server приходится использовать команды netsh. Ниже перечислены .
10. Запрос правил брандмауэра. Чтобы узнать текущие свойства конфигурации Windows Firewall, воспользуйтесь следующей командой:
netsh advfirewall firewall show rule name=all
9. Включение и выключение брандмауэра. Иногда во время тестирования или настройки нового приложения необходимо временно отключить Windows Firewall. Приведенные ниже команды позволяют выключить и затем вновь включить брандмауэр:
netsh advfirewall set allprofiles state on netsh advfirewall set allprofiles state off
8. Сброс брандмауэра. Если вы допустили ошибку в настройке Windows Firewall, то с помощью следующей команды netsh можно вернуть брандмауэр к установкам по умолчанию:
netsh advfirewall reset
7. Настройка журнала. По умолчанию файлы журнала Windows Firewall сохраняются в папке Windowssystem32LogFilesFirewallpfirewall.log. Изменить путь сохранения журналов на C:temp можно с помощью команды:
netsh advfirewall set currentprofile logging filename "C:temppfirewall.log"
6. Контроль запросов проверки связи. С помощью netsh можно проверить отклик системы на запросы проверки связи. Приведенные ниже команды позволяют закрыть и затем открыть брандмауэр для запросов проверки связи:
netsh advfirewall firewall add rule name="All ICMP V4" dir=in action=block protocol=icmpv4 netsh advfirewall firewall add rule name="All ICMP V4" dir=in action=allow protocol=icmpv4
5. Открыть порт. Одной из распространенных задач настройки Windows Firewall является открытие портов, используемых программами. В следующем примере показано, как с помощью netsh создать правило открытия порта 1433, применяемого Microsoft SQL Server:
netsh advfirewall firewall add rule name="Open SQL Server Port 1433" dir=in action=allow protocol=TCP localport=1433
4. Разрешение выполнения программы. Бывает, что требуется открыть Windows Firewall для конкретной программы. Приведенный ниже пример иллюстрирует добавление правила, разрешающего программе Windows Live Messenger работать через Windows Firewall:
netsh advfirewall firewall add rule name="Allow Messenger" dir=in action=allow program="C:programfilesmessengermsnmsgr.exe"
3. Разрешение удаленного управления. Еще одна распространенная задача — разрешить удаленное управление, чтобы инструменты управления (например, консоль управления Microsoft) могли подключаться к удаленным узлам. Воспользуйтесь приведенной ниже командой, чтобы открыть брандмауэр для удаленного управления:
netsh advfirewall firewall set rule group= "remote administration" new enable=yes
2. Подключение к удаленному рабочему столу. Чтобы облегчить управление удаленными системами, откройте Windows Firewall для подключения к удаленному рабочему столу с помощью команды:
netsh advfirewall firewall set rule group= "remote desktop" new enable=Yes
1. Экспорт/импорт установок брандмауэра. Приведенные ниже команды позволяют экспортировать установки конфигурации Windows Firewall для повторного применения или импортировать их в другую систему:
netsh advfirewall export "C:tempWFconfiguration.wfw" netsh advfirewall import "C:tempWFconfiguration.wfw"
Майкл Оти (motey@windowsitpro.com) — технический директор Windows IT Pro и SQL Server Magazine, автор Microsoft SQL Server 2008 New Features (Osborne/McGraw-Hill)
Настройка брандмауэра в режиме повышенной безопасности
Теперь стоит упомянуть альтернативный способ настройки брандмауэра, позволяющий, кроме всего прочего, открывать порты и устанавливать политику безопасности. В нем есть инструмент для создания новых правил ‒ алгоритмов действия межсетевого экрана при работе с некоторыми приложениями.
Чтобы попасть в расширенные настройки:
- Нажимаем левой кнопкой мыши по «Дополнительные параметры» в меню брандмауэра.
- Здесь вы можете увидеть статус каждого профиля подключения и ознакомиться с принципами их подробной настройки.
- Больше всего нас интересуют пункты правил для входящих и исходящих подключений.
- В меню «Свойства» каждый параметр настраивается до мелочей, но новичку обычно достаточно вкладки «Общие».
- Мастер создания правила для новых подключений вызывается пунктом «Создать правило» в правом верхнем углу окна режима повышенной безопасности.
Поиск в локальной сети включенных компьютеров.
В данном примере речь идет о создании командного файла, позволяющего “собрать” список IP-адресов узлов локальной сети, включенных на данный момент времени. Ничего принципиально нового в плане создания командных файлов здесь нет, но тем не менее, задача поиска включенных узлов в локальной сети встречается довольно часто, и решить ее описанными выше способами, с использованием ping.exe и net view удается далеко не всегда, поскольку в современных версиях операционных систем семейства Windows настройки брандмауэров по умолчанию, задают довольно жесткие правила, блокирующие сетевые соединения извне, и ответы на эхо-запрос.
Прием, используемый для получения списка включенных сетевых устройств при решении данной задачи остается прежним – необходимо определить характерные отличия в выходных сообщениях стандартных сетевых утилит в случае, когда устройство выключено, и когда – защищено параноидальными настройками брандмауэра.
При любой передаче пакетов IP-протокола с данного компьютера на IP-адрес другого сетевого устройства в локальной сети, программные средства сетевых протоколов выполняют процедуру определения физического адреса сетевого адаптера получателя ( MAC-адрес получателя).
Всем сетевым устройствам отправляется специальный широковещательный запрос ( запрос который будет принят всеми компьютерами данной подсети), означающий “чей MAC – адрес соответствует такому-то IP-адресу”. Если какое-либо сетевое устройство опознало свой собственный IP-адрес, оно отправит ARP-ответ, содержащий соответствующий MAC-адрес, который будет сохранен в специальной таблице соответствия адресов IP и MAC, хранящейся в оперативной памяти компьютера, отправившего ARP-запрос.
Запись информации в данную таблицу выполняется только при необходимости передачи любых данных по протоколу IP, что можно инициировать, например, пингованием опрашиваемого устройства. Даже если настройками брандмауэра полностью закрыты все соединения извне и блокируется протокол ICMP ( устройство не «пингуется» ) , в буферной памяти сервиса
ARP будет присутствовать запись соответствия IP и MAC, если устройство было подключено к локальной сети и участвовало в процедуре разрешения адреса .
Для просмотра содержимого ARP-кэш можно воспользоваться командой
arp -a – отобразить все записи в таблице ARP
Пример отображения таблицы ARP:
Интерфейс: 192.168.0.29 — 0xa
адрес в Интернете Физический адрес Тип
192.168.0.1 00-1e-13-d6-80-00 динамический
192.168.0.3 60-eb-69-08-18-d2 динамический
. . .
Интерфейс: 192.168.234.1 — 0xf
адрес в Интернете Физический адрес Тип
192.168.234.255 ff-ff-ff-ff-ff-ff статический
224.0.0.22 01-00-5e-00-00-16 статический
224.0.0.252 01-00-5e-00-00-fc статический
239.255.255.250 01-00-5e-7f-ff-fa статический
Как видно из приведенной таблицы, например IP – адресу 192.168.0.1 соответствует физический адрес сетевого адаптера, равный 00-1e-13-d6-80-00 . Если же сетевой адаптер с данным адресом будет недоступен, то такой записи в таблице не будет.
Для понимания алгоритма опроса сети необходимо учесть следующее:
Разрешение адресов ARP используется только при передаче данных по IP-протоколу в пределах сегмента локальной сети, задаваемого маской. Так, например, для примера с IP адресом 192.168.0.1 и маски 255.255.255.0 это будет диапазон IP от 192.168.0.1 до 192.168.0.254.
Решаем проблемы с брандмауэром
Как описывалось выше, эта защита неидеальна тем, что может приводить к сбоям и конфликтам служб Windows. Также ее работа потребляет ресурсы компьютера, ощутимо «просаживая» производительность слабых машин. Из-за этого многие пользователи полностью отключают брандмауэр, оставаясь при этом уязвимыми.
Проблема устраняется путем включения брандмауэра стандартным способом или через службы центра обновления и брандмауэра Windows.
Для этого:
- Заходим в «Пуск/Панель управления/Система и безопасность/Администрирование» и в списке консолей выбираем «Службы».
- Среди служб ищем «Центр обновления Windows», кликаем по нему ПКМ и выбираем «Свойства».
- Устанавливаем тип запуска ‒ «Автоматически», выбираем состояние «Запустить» и жмем «ОК».
- Не выходя из консоли, сразу ищем службу «Брандмауэр Windows» и устанавливаем ей такой же тип запуска.
После всех манипуляций перезагружаем компьютер и анализируем результат.
Если брандмауэр не запускается ни обычным способом, ни через консоль служб, то проблема может крыться в заражении компьютера вирусами. Воспользуйтесь антивирусной программой (например, Dr.Web CureIt!) и сделайте полную проверку компьютера. Также мы рекомендуем воспользоваться службой поддержки Microsoft по ссылке, где эта проблема уже описывалась.
Способ 7: проверка системных файлов
За такую проверку отвечает команда, которую требуется запустить через cmd. Поскольку в обычном режиме сделать это невозможно, следует воспользоваться альтернативными методами.
Перед проверкой убедитесь, что запущена служба «Установщик модулей Windows».
- Нажмите Win R и введите команду:
services.msc
- Найдите службу «Установщик модулей Windows», нажмите ПКМ и откройте «Свойства».
- Назначьте состояние — «Запустить», тип запуска — «Вручную».
Безопасный режим
- Загрузитесь в безопасном режиме.
Подробнее: Как войти в безопасный режим на Windows XP, Windows 8 или Windows 10
- Попробуйте открыть командную строку. Если она запустилась, впишите команду
sfc /scannow
- Найденные поврежденные компоненты будут восстановлены, вам остается перезагрузиться в обычном режиме и проверить работу cmd.exe.
Среда восстановления системы
Если в безопасном режиме cmd по-прежнему не запускается, следует сделать это из режима восстановления. Используя загрузочную флешку или диск, выполните запуск ПК.
- Нажмите сочетание клавиш Shift F10 для запуска cmd.
Альтернативный вариант. Во всех современных версиях ОС она открывается одинаково — нажатием на ссылку «Восстановление системы» в нижнем углу слева.
В Windows 7 выберите «Командная строка».
В Windows 10 нажмите на «Поиск и устранение неисправностей».
Затем — «Дополнительные параметры».
Из списка выберите «Командная строка».
- Поочередно прописывайте следующие команды:
diskpart
Запускает приложение DISKPART, работающее с жесткими дисками.
list disk
Выводит список накопителей. Если у вас один HDD с единственным разделом, ввод команды не требуется.
select disk X
X — номер диска. Определить, какой диск является системным в среде восстановления, можно по размеру. Команда выбирает конкретный том для дальнейшей работы с ним.
detail disk
Отображает детали о разделах жесткого диска с их буквами.
Определите букву системного раздела, как и в предыдущем случае, по размеру. Это нужно по той причине, что буква диска здесь и в Виндовс могут отличаться. Затем введите:
exit
Завершает работу с утилитой DISKPART.
- Введите:
sfc /scannow /OFFBOOTDIR=X: /OFFWINDIR=X:windows
X — буква системного раздела.
Если по результатам сканирования Виндовс не смогла обнаружить нарушения целостности, переходите к следующим советам по решению проблемы.
Способы включения
Существует несколько вариантов открыть командную строку Windows:
- Вызвать при помощи пункта «Выполнить» меню «Пуск». Можно воспользоваться клавишами WinKey R. Далее наберите cmd. Минусом является невозможность запустить cmd.exe от имени администратора.
- Для Win 8 и выше правый щелчок мыши по кнопке Пуск откроет контекстное меню, где есть возможность вызвать просто командную строку или от имени администратора (путём выбора соответствующего пункта).
- Для версии до Win 8 удобно запустить приложение через окно поиска, которое появляется сразу после нажатия кнопки Пуск. Нужно ввести cmd, после чего откроется небольшое окно с файлом. Можно просто дважды щёлкнуть на него, а можно нажать правую кнопку мыши и нажать «запустить от имени администратора».
В версии выше Windows 8 для того чтобы применить этот способ, нужно щёлкнуть на лупу рядом с именем пользователя.
- Универсальный способ вызвать через проводник. Перейдите в папку «Windows», далее «System32». Найдите и откройте cmd.exe. По аналогии с предыдущим способом можно запустить от имени администратора через вызов контекстного меню.
- В версии Windows 7 и выше есть способ вызвать cmd.exe прямо из папки, в которой сейчас находитесь. Для этого кликните правой кнопкой мыши с зажатой клавишей Shift внутри папки или по её значку. В контекстном меню нажмите пункт «Открыть окно команд». Командная строка появится из этой папки, и не будет необходимости вручную прописывать путь к ней, как если бы вы запустили cmd.exeдругим путём.
Также для быстрого запуска вы можете создать ярлык на рабочем столе и горячие клавиши. Создать ярлык можно так:
- В окне проводника найдите папку «WindowsSystem32», в ней правой кнопкой мыши щёлкните по файлу cmd.exe, далее «Создать ярлык» и выберите для него название.
- Кликните правой кнопкой по пустому месту на экране, в контекстном меню найдите «Создать ярлык». В появившемся поле наберите C:WindowsSystem32cmd.exe. Далее выберите имя и нажмите ОК.
Теперь можно назначить горячие клавиши. Вызовите контекстное меню созданного ярлыка, нажмите «Свойства», вкладка «Ярлык», в поле «Быстрый вызов» введите необходимую комбинацию.
Управление процессами из командной строки
Способов управлять процессами в Windows предостаточно, и командная строка занимает в них далеко не первое место. Однако иногда бывают ситуации, когда все остальные инструменты кроме командной строки недоступны, например некоторые вредоносные программы могут блокировать запуск Task Manager и подобных ему программ. Да и просто для общего развития полезно знать способы управления компьютером из командной строки.
Для управления процессами в командной строке есть две утилиты — tasklist и taskkill. Первая показывает список процессов на локальном или удаленном компьютере, вторая позволяет их завершить. Попробуем …
Если просто набрать команду tasklist в командной строке, то она выдаст список процессов на локальном компьютере.
По умолчанию информация выводится в виде таблицы, однако ключ /fo позволяет задать вывод в виде списка или в формате CSV, а ключ /v показывает более подробную информацию о процессах, например команда tasklist /v /fo list выведет подробное описание всех процессов в виде списка.
Список получится довольно большой, поэтому попробуем уточнить запрос. Для этого используем ключ /fi , который позволяет использовать фильтры для вывода данных, например команда tasklist /fi ″username eq user″ /fi ″memusage le 40000″ выводит список процессов пользователя user, которые потребляют не больше 40Мб памяти.
Найдя процессы, которые необходимо завершить, воспользуемся командой taskkill. Завершать процессы можно по имени, идентификатору процесса (PID) или задав условия с помощью фильтров. Для примера запустим несколько экземпляров блокнота (notepad.exe) и попробуем завершить его разными способами.
Ключ /f завершает процесс принудительно, а /t завершает все дочерние процессы.
Полную справку по командам tasklist и taskkill можно получить, введя их с ключом /?
Теперь пустим в ход тяжелую артиллерию — PowerShell. Его можно запустить не выходя из командной строки. Для получения списка процессов используем командлет Get-Process.
Чтобы не выводить весь список процессов можем воспользоваться командлетом Where-Object, который задает фильтр для выводимой информации. Для примера выведем список процессов, которые загружают процессор и отсортируем их по возрастанию нагрузки с помощью команды:
Get-Process | where {$_.cpu -gt 0} | sort cpu
С помощью PowerShell мы можем получить любую информацию о любом процессе. В качестве примера возьмем процесс cmd и выведем список его свойств командой:
Get-Process -Name cmd | Get-Member -Membertype property
Выбираем те свойства, что нам интересны ( в примере имя и ID процесса, путь к файлу, используемые модули и время запуска) и выводим их в виде списка командой:
Get-Process -Name cmd | Format-List name, id, path, modules, starttime
Таким образом мы можем посмотреть когда и кем был запущен процесс, сколько он потребляет ресурсов, где находится исполняемый файл и еще много различной информации.
Для завершения процесса в PowerShell есть командлет Stop-Process. Он завершает указанный процесс по его имени или идентификатору. Однако мы поступим по другому и передадим результат выполнения командлета Get-Process по конвейеру:
Get-Process | where {$_.name -match ″notepad″} | Stop-Process
Get-Process не может показать процессы на удаленном компьютере, для этого воспользуемся командлетом Get-WmiObject , например посмотрим процессы на удаленном компьютере PC командой:
Get-WmiObject win32_process -computername PC | ft name, processid, description
Для боле полного ознакомления с PowerShell можно воспользоваться встроенной справкой, для вызова справки нужно набрать Get-Help ″имя командлета″
Ну и для полноты обзора рассмотрим еще одно средство для управления процессами из командной строки. Это утилиты Pslist и Pskill входящие в состав пакета PSTools от компании Sysinternals.
Эти утилиты не требуют специальной установки, достаточно просто скопировать их на диск. Для запуска нужно зайти в папку с утилитами и ввести в командной строке необходимую команду.
Pslist может выводить информацию о процессах по имени или ID, например командой pslist notepad -x выведем подробную информацию о нашем «многострадальном» блокноте.
Особенностью утилиты Pslist является режим task-manager. В этом режиме информация автоматически обновляется, причем можно задать время работы и интервал обновления. Запускается режим ключом -s , например командой tasklist -s -r 10 запускаем режим программу в режиме task-manager с обновлением раз в 10 сек.
Завершение процесса программой pskill предельно просто, вводим команду и имя (или ID) процесса и все.
Справку по утилитам Pslist и Pskill можно посмотреть, введя команду с ключом /?
И еще, все манипуляции с процессами необходимо выполнять с правами администратора, для этого командную строку требуется запускать с повышением привилегий.