Нажмите "Enter", чтобы перейти к содержанию

Закрыть порты в windows 7: Как закрыть уязвимые порты в Windows

Содержание

Как закрыть уязвимые порты в Windows

В мире чуть ли не каждый день десятки компьютеров заражаются опасными вирусами, и всё больше пользователей начинают искать способы повышения безопасности своего персонального компьютера.

Наиболее часто заражаются ПК под управлением операционной системы Windows. Связано это с тем, что большинство вирусов проникают в ОС через определенные входящие подключения, так называемые «порты», которые, к сожалению, являются включёнными по умолчанию.

Несколько упрощая, понятие «порт» можно определить как номер входящего подключения внешних программ (в том числе и вирусов) к вашему компьютеру через IP-сеть. Каждому порту присваивается уникальный номер для определения единственно возможного получателя данных в операционной системе.

Проникнув в компьютер, вирусы начинают заражать данные пользователя и открывают все ранее закрытые порты Виндовс для более быстрого распространения по системе. Чтобы этого не произошло, необходимо блокировать самые уязвимые порты, тем самым предотвратив возможность заражения и подняв безопасность Windows на уровень выше.

Самые уязвимые порты Windows 7 – 10

Исследование самых крупных вирусных взломов показывает, что 80% паразитного трафика проходит через 4 порта, используемые для обмена данными между разными версиями ОС Виндовс. Наиболее уязвимыми открытыми портами Windows считаются:

TCP порт 445 (он используется для обмена файлами) TCP порт 139 (предназначен для удаленного подключения к компьютеру) UDP порт 137 (служит для поиска информации на других компьютерах) TCP порт 135 (через него выполняются задания команд)

Как проверить, какие порты открыты

Чтобы узнать, есть ли на вашем устройстве отрытые уязвимые порты, воспользуйтесь сканером портов от Whoer.net. Определив ваш IP-адрес и используя nmap, сервис проверки открытых портов покажет, какие порты открыты на вашем устройстве и какие программы их используют. Вы получите взгляд извне, чтобы ясно представлять, насколько ваше устройство уязвимо и открыто опасностям большого Интернета.

Как закрыть порты с 135 по 139 и 445 в Windows?

Есть множество вариантов закрытия портов Виндовс, но в статье мы рассмотрим самые простые способы это сделать.

Способ 1 – использование командной строки

Командная строка Windows используется для задания значений тем настройкам системы, у которых нет графического интерфейса. К таковым функциям и относятся рассматриваемые открытые порты подключений.

Командная строка запускается в несколько этапов:

Нажмите сочетание клавиш Win+R В появившемся окне выполнения команд наберите CMD Нажмите «ОК»

Перед вами появится окно с черным фоном. По очереди скопируйте в него представленные ниже строчки и нажмите клавишу ввода:

netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=135 name=“Block1_TCP-135”

netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=137 name=“Block1_TCP-137”

netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=138 name=“Block1_TCP-138”

netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=139 name=“Block_TCP-139” (команда помогает закрыть порт 139)

netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=445 name=“Block_TCP-445” (команда помогает закрыть порт 445)

netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=5000 name=“Block_TCP-5000”

Эти шесть команд закрывают 4 перечисленных выше самых опасных открытых порта Windows, а также порт 5000, отвечающий за обнаружение открытых сервисов, и UDP порт 138 разрешения имен NetBIOS.

Способ 2 – использование сторонних программ

Чтобы не использовать ручную работу с командной строкой, можно использовать стороннее программное обеспечение. Суть его работы сводится к такой же правке реестра, как в способе выше, только в визуальном отображении.

Рекомендуем к использованию Windows Doors Cleaner, которая легко может закрыть порты на компьютере (в Windows 10 – 7: старые версии ОС данная программа не поддерживает).

Инструкция по работе с программой, закрывающей порты

  1. Скачайте и установите программу
  2. Установленную программу необходимо запустить с правами администратора
  3. В появившемся окне при нажатии кнопок «Сlose» или «Disable» отключаются и закрываются все уязвимые порты Windows

  1. После внесения необходимых изменений, перезагрузите Windows

Важно отметить, что с помощью этой программы можно не только закрыть, но и открыть порты.

Заключение

Помимо закрытия самых опасных сетевых портов компьютера необходимо не забывать, что этими действиями не достигается максимальная безопасность для операционной системы.

На вашей Windows необходимо устанавливать присылаемые Microsoft критические пакеты обновлений, антивирусные программы, безопасные браузеры и другое ПО, повышающее безопасность и анонимность.

Предлагаем обсудить в комментариях тему защиты сетевых портов и делиться полезными методами повышения конфиденциальности. Не забудьте отправить ссылку на эту статью вашим друзьям, чтобы они тоже знали, как закрыть открытые порты Windows.

Посмотрите также наше видео, где мы более подробно рассказываем о том, как закрыть уязвимые порты:

Как закрыть порт 445 на Windows 10 разными способами

Для решения разных задач, связанных с локальной сетью или интернетом, Windows 10 использует заранее определённые порты. Один из них, находящийся под номером 445, в некоторых случаях рекомендуется закрыть вручную, несмотря на то, что операционная система включает его автоматически.

Что такое TCP-порт

Порт 445 является одним из TCP-портов. TCP — это протокол, то есть набор условий и правил, обеспечивающий стабильное взаимодействие между несколькими устройствами через интернет. Этот протокол, как и всё остальные, устанавливает определённый формат передачи информации. Если бы его не было, то, например, с одного устройства пакет информации отправлялся бы в виде строки «Пользователь: Name», в то время как другое устройство ожидало увидеть строку «Name — пользователь», вследствие чего оно не смогло бы правильно обработать запрос и интернет-соединение прервалось.

TCP протокол также обеспечивает безопасность, выполняя проверку IP-адреса (уникального номера устройства) при отправке каждого пакета данных. Благодаря этому даже если в поток пересылаемой информации внедрится какое-либо постороннее устройство, данные ему отправлены не будут.

За что отвечает порт 445

Порт под номером 445 — один из многих, работающих по протоколу TCP. Но у него есть определённая задача, которой не занимаются другие порты, — обеспечение соединения между общими принтерами, сканерами и папками. Общими называются устройства и данные, доступ к которым можно получить с любого компьютера, а не только с того, к которому они подключены или на котором находятся.

Например, к общему принтеру можно подключиться с компьютера, не имеющего прямого кабельного соединения с печатающим устройством. Для этого нужно выполнить соединение с компьютером, к которому подключён кабель от принтера, через порт 445. После этого пользователь устройства сможет отправлять на принтер команды (начать печать, остановить её и т. д.) без физического подключения к нему.

Имея подключение к порту 445, можно также просматривать содержимое жёсткого диска и изменять его.

Почему порт 445 стоит закрыть

С одной стороны, порт 445 будет полезен, если вы работаете на нескольких компьютерах сразу: можно наладить быстрый обмен данными и управление устройствами, подключёнными к другому компьютеру, через интернет. С другой — открытый порт 445 подвергает вас опасности. Опытные люди могут использовать его как уязвимость операционной системы: подключатся к нему и получат доступ к вашим файлам, находящимся на жёстком диске.

Если вы не собираетесь использовать возможности этого порта или храните в памяти компьютера важные файлы, воспользуйтесь нижеописанными инструкциями, чтобы закрыть порт, залатав тем самым одну из потенциально опасных дыр Windows.

Как проверить, открыт ли порт

Перед тем как закрыть порт вручную, стоит проверить, открыт ли он на данный момент. По умолчанию Windows 10 открывает его. Но некоторые сторонние антивирусы, а точнее — брандмауэры (программы, занимающиеся обеспечением безопасности в сети), могут его закрыть.

  1. Разверните поисковую строку Windows, нажав на иконку в виде лупы, находящуюся в левом нижнем углу экрана. Введите запрос cmd и разверните командную строку с правами администратора, кликнув по ней правой клавишей мыши.Запускаем командную строку от имени администратора
  2. Пропишите команду netstat –na и выполните её. На экране появится список портов и их состояние. Отыщите строку, относящуюся к порту 0.0.0.445, и посмотрите в графу «Состояние» (последний столбец). Если там указано слово Listening, то есть «слушается», порт открыт и придётся закрывать его самостоятельно.Выполняем запрос nestat -na

Закрываем порт

В Windows 10 есть несколько способов, позволяющих закрыть порт 445. Если один из них по каким-то причинам не сработает, прибегните к помощи другого. Но какой бы метод вы ни выбрали, результат будет один — порт 445 перестанет слушаться, то есть подключиться к нему будет нельзя.

При помощи брандмауэра

Брандмауэр — это программа, занимающаяся обеспечением безопасности пользователя, работающего с интернетом, поэтому с помощью неё можно заблокировать потенциально опасные порты. В Windows 10 есть встроенный брандмауэр, который справится с этой задачей:

  1. Разверните поисковую строку Windows, нажав на иконку в виде лупы, находящуюся в левом нижнем углу экрана. Пропишите запрос «Брандмауэр Windows» и разверните найденный вариант.Открываем параметры брандмауэра
  2. В развернувшемся окне панели управления нажмите на строчку «Дополнительные параметры».Открываем дополнительные параметры брандмауэра
  3. Перейдите в папку «Правила для входящих подключений» и начните создание нового правила.Нажимаем кнопку «Создать правило»
  4. Укажите, что правило будет создаваться для порта, и перейдите к следующему шагу.Указываем вариант «Для порта»
  5. Поставьте галочку напротив строки «Протокол TCP» и пропишите порт 445.Выбираем протокол TCP и порт 445
  6. Выберите вариант «Блокировать подключение».Выбираем «Блокировка подключения»
  7. Не снимайте галочки со всех трёх пунктов, пусть блокировка распространяется на всё уровни.Оставляем применение созданного правила для всех профилей
  8. Пропишите понятное название и описание, которое в будущем позволит вам вспомнить, за что отвечает созданное правило — вдруг вам или другому пользователю придётся разблокировать этот порт.Указываем имя и описание для задачи

При помощи командной строки

Командная строка позволяет управлять всеми настройками системы. В том числе через неё можно открывать и закрывать порты:

  1. Разверните поисковую строку Windows, нажав на иконку в виде лупы, находящуюся в левом нижнем углу экрана. Введите запрос cmd и разверните командную строку с правами администратора, кликнув по ней правой клавишей мыши.
  2. Сначала выполните команду netsh advfirewall set allprofile state on, а после — netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=445 name=«Block_TCP-445».Выполняем запрос netsh advfirewall set allprofile state on и netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=445 name=«Block_TCP-445»

Проделав два вышеописанных шага, вы создадите то же самое правило для брандмауэра, как бы сделали это при помощи настройки брандмауэра.

При помощи реестра

В реестре хранятся значения для всех параметров операционной системы. Изменяя их, можно активировать или деактивировать порт:

  1. Нажмите комбинацию клавиш Win + R, чтобы вызвать окно быстрого доступа. Пропишите в нём запрос regedit и выполните его.Выполняем запрос regedit
  2. Оказавшись в реестре, проследуйте по следующим разделам: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\NetBT\Parameters. В конечной папке кликните по пустому месту правой клавишей мыши для вызова контекстного меню, выберите функцию «Создать» — «DWORD 32-bit» (или «DWORD 64-bit», если у вас стоит 64-битная Windows 10). Задайте имя созданному параметру — SMBDeviceEnabled, а после кликните по нему дважды левой клавишей мыши и убедитесь, что его значение — 0 (ноль).Открываем раздел HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\NetBT\Parameters и создаем параметр SMBDeviceEnabled

После выполнения всех шагов закройте реестр и перезагрузите компьютер, чтобы изменения вступили в силу.

При помощи WWDC

WWDC — сторонняя программа, упрощающая процесс включения и отключения портов. Официальный сайт, с которого можно скачать приложение — http://wwdc.toom.su (на момент написания статьи недоступен).

После того как вы загрузите и откроете программу, появится список портов и их состояние: enable — включён, disable — приостановлен, close — закрыт. Отыщите среди всех портов номер 445 и кликните по кнопке, находящейся под его названием — его состояние изменится. Вы должны установить вариант close.

Устанавливаем порту 445 значение close

После того как нужный параметр будет установлен, изменения вступят в силу и порт 445 будет закрыт.

Видео: как закрыть порт в Windows 10

Порт 445 отвечает за удалённую работу с общими принтерами и папками. Его минус заключается в том, что он снижает уровень защиты системы. Чтобы обезопасить себя от вирусов, стоит закрыть этот порт, прибегнув к помощи брандмауэра, командной строки, реестра или приложения WWDC.

Оцените статью: Поделитесь с друзьями!

Как открыть порты на Windows 7

Программное обеспечение компьютера и серверы в сети взаимодействуют между собой, пока работает компьютер. Кроме того, для выхода в сеть используются браузеры, которым необходимы активированные открытые порты. В данном материале мы рассмотрим, как открыть порты на Windows 7, чтобы нужным программам и компонентам был разрешён доступ и стало доступным соединение.

Вопрос об открытии портов на «семёрке» возникает, когда та самая связь сбивается, данные теряются, т.е. порт не работает корректно и не воспринимает информацию. Он находится в состоянии «недоступен» и требует открытия, чтобы снова получать информацию. Итак, рассмотрим принцип открытия портов в Windows 7 поэтапно и, для наглядности, будем сопровождать информацию свеженькими скриншотами из домашней версии ОС. Возможно, некоторые пункты будут не совпадать с вашей версией, но проверено, что работает этот порядок для всех.

  1. Заходим в меню «Пуск», переходим в «Панель управления».
  2. Переходим в меню «Брандмауэр Windows», в панели этой папки – «Дополнительные параметры».
  3. После этих действий, Брандмауэр открывается в специальном режиме, под названием «повышенная безопасность». Далее выбираем «Правила для входящих…».
  4. Создаем правило. Для этого кликаем по соответствующей ссылке.
  5. Чтобы правило смогло «открыть порт», выбираем правило типа «Для порта», которое сможет управлять портами TCP|UDP.
  6. Потом выбираем протокол, диапазон портов: все или определённые.
  7. Нужно открыть порт — выбираем пункт «Разрешить подключение», нажимаем далее и выбираем профиль, для которого будет открыт порт и, соответственно, работать правило.
  8. Придумываем имя для нашего правила и кликаем «Готово».

Алгоритм, который отвечает на вопрос – как открыть порты на Windows 7, как видите, не очень сложный. Главное, проверять тщательно введенные данные.

Похожие записи

Как открыть порты в Windows 8?

При работе некоторых приложений, необходимо открывать порты компьютера, дабы не повышать нагрузку на общий канал передачи данных. Эта процедура является простой и не потребует никаких особых знаний в сфере сетевых технологий,…

Как открыть доступ к папкам в Windows 7

Многие пользователи, рано или поздно, задумываются о том, как обмениваться файлами между двумя или большим количеством компьютеров в локальной сети. Как вы уже поняли, чтобы совершить это действие нужна созданная локальная сеть и все…

Как открыть командную строку в Windows 8

Для доступа к некоторым настройкам компьютера и операционной системы в целом, вам, иногда, нужно воспользоваться командной строкой. В Windows 7 ее можно найти интуитивно, а вот в Windows 8 можно немного затеряться. Разберёмся же, каким образом можно…

как закрыть порт 445, особенности и рекомендации

Вирус WannaCry, он же WannaCrypt или Wanna Decryptor, поразил виртуальный мир в мае 2017 года. Вредоносная программа проникала в локальные сети, заражая один компьютер за другим, шифровала файлы на дисках и требовала от пользователя перевести вымогателям от $300 до $600 за их разблокировку. Аналогичным образом действовал вирус Petya, получивший едва ли не политическую известность летом 2017 года.

Оба сетевых вредителя проникали в операционную систему компьютера-жертвы через одну и ту же дверь — сетевые порты 445 или 139. Вслед за двумя крупными вирусами и более мелкие виды компьютерной заразы начали эксплуатировать эту уязвимость. Что же это за порты, которые сканируют все, кому не лень?

За что отвечают порты 445 и 139 в ОС Windows

Данные порты используются в системе Windows для совместной работы с файлами и принтерами. Первый порт отвечает за работу протокола Server Message Blocks (SMB), а через второй работает протокол Network Basic Input-Output System (NetBIOS). Оба протокола позволяют компьютерам под управлением Windows подключаться по сети к «расшаренным» папкам и принтерам поверх основных протоколов TCP и UDP.

Начиная с Windows 2000, совместная работа с файлами и принтерами по сети осуществляется в основном через порт 445 по прикладному протоколу SMB. Протокол NetBIOS использовался в более ранних версиях системы, работая через порты 137, 138 и 139, и данная возможность сохранилась в более поздних версиях системы в качестве атавизма.

Чем опасны открытые порты

Открытые порты 445 и 139 представляет собой незаметную, но значимую уязвимость в Windows. Оставляя данные порты незащищенными, вы широко распахиваете дверь на свой жесткий диск для непрошеных гостей вроде вирусов, троянов, червей, а также для хакерских атак. А если ваш компьютер включен в локальную сеть, то риску заражения вредоносным программным обеспечением подвергаются все ее пользователи.

Фактически, вы открываете совместный доступ к своему жесткому диску любому, кто сумеет получить доступ к данным портам. При желании и умении злоумышленники могут просмотреть содержимое жесткого диска, а то и удалить данные, форматировать сам диск или зашифровать файлы. Именно это и делали вирусы WannaCry и Petya, эпидемия которых прокатилась по миру этим летом.

Таким образом, если вы заботитесь о безопасности своих данных, будет не лишним узнать, как закрыть порты 139 и 445 в Windows.

Выясняем, открыты ли порты

В большинстве случаев порт 445 в Windows открыт, так как возможности совместного доступа к принтерам и файлам автоматически включаются еще при установке Windows. Это можно легко проверить на своей машине. Нажмите сочетание клавиш Win + R, чтобы открыть окно быстрого запуска. В нем введите cmd” для запуска командной строки. В командной строке наберите “netstat –na” и нажмите Enter. Данная команда позволяет просканировать все активные сетевые порты и вывести данные об их статусе и текущих входящих подключениях.

Через несколько секунд появится таблица статистики по портам. В самом верху таблицы будет указан IP-адрес порта 445. Если в последнем столбце таблицы будет стоять статус “LISTENING”, то это означает, что порт открыт. Аналогичным образом можно найти в таблице порт 139 и выяснить его статус.

Как закрыть порты в Windows 10/8/7

Существует три основных метода, позволяющих закрыть порт 445 в Windows 10, 7 или 8. Они не сильно отличаются друг от друга в зависимости от версии системы и достаточно просты. Можно попробовать любой из них на выбор. Этими же способами можно закрыть и порт 139.

Закрываем порты через брандмауэр

Первый метод, позволяющий закрыть 445 порт в Windows, является наиболее простым и доступен практически любому пользователю.

  1. Перейдите в Пуск > Панель управления > Брандмауэр Windows и нажмите на ссылку Дополнительные параметры.
  2. Нажмите Правила для входящих исключений > Новое правило. В отобразившемся окне выберите Для порта > Далее > Протокол TCP > Определенные локальные порты, в поле рядом введите 445 и нажмите Далее.
  3. Далее выберите Блокировать подключение и опять нажмите Далее. Установите три галочки, снова Далее. Укажите название и, при желании, описание нового правила и нажмите Готово.

Теперь возможность входящего соединения на порт 445 будет закрыта. Если необходимо, аналогичное правило можно создать и для порта 139.

Закрываем порты через командную строку

Второй метод включает в себя операции с командной строкой и больше подходит для продвинутых пользователей Windows.

  1. Нажмите Пуск и в строке поиска в нижней части меню наберите “cmd”. В отобразившемся списке кликните правой кнопкой мыши на cmd и выберите Запуск от имени администратора.
  2. В окно командной строки скопируйте команду netsh advfirewall set allprofile state on. Нажмите Enter.
  3. Затем скопируйте следующую команду: netsh advfirewall firewall add rule dir=in action=block protocol=TCP localport=445 name=»Block_TCP-445″. Нажмите Enter еще раз.

В результате выполнения процедуры так же будет создано правило брандмауэра Windows для закрытия порта 445. Некоторые пользователи, впрочем, сообщают, что данный метод не работает на их машинах: при проверке порт остается в статусе “LISTENING”. В этом случае следует попробовать третий способ, который также достаточно прост.

Закрываем порты через реестр Windows

Блокировать соединения на порт 445 можно также путем внесения изменений в системный реестр. Использовать данный метод следует с осторожностью: реестр Windows является основной базой данных всей системы, и случайно допущенная ошибка может привести к непредсказуемым последствиям. Перед работой с реестром рекомендуется сделать резервную копию, например, с помощью программы CCleaner.

  1. Нажмите Пуск и в строке поиска введите “regedit”. Нажмите Enter.
  2. В дереве реестра перейдите в следующий каталог: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\NetBT\Parameters.
  3. В правой части окна отобразится список параметров. Нажмите правой кнопкой мыши в свободной области списка и выберите Создать. В раскрывающемся меню выберите Параметр DWORD (32-bit) или Параметр DWORD (64-bit) в зависимости от типа вашей системы (32-битная или 64-битная).
  4. Переименуйте новый параметр в SMBDeviceEnabled, а затем дважды кликните по нему. В отобразившемся окне Изменение параметра в поле Значение замените 1 на 0 и нажмите OK для подтверждения.

Этот способ является наиболее эффективным, если точно следовать приведенной выше инструкции. Следует отметить, что он относится только к порту 445.

Для того чтобы защита была эффективнее, после внесения изменений в реестр можно также отключить службу Windows Server. Для этого выполните следующее:

  1. Нажмите Пуск и в строке поиска введите «services.msc». Откроется список системных служб Windows.
  2. Найдите службу Server и дважды кликлите по ней. Как правило, она располагается где-то в середине списка.
  3. В отобразившемся окне в раскрывающемся списке Тип запуска выберите Отключена и нажмите ОК.

Заключительные советы

Приведенные выше методы (за исключением третьего) позволяют закрыть не только порт 445, но и порты 135, 137, 138, 139. Для этого при выполнении процедуры просто заменяйте номер порта на нужный.

Если вам впоследствии понадобится открыть порты, просто удалите созданное правило в брандмауэре Windows или измените значение созданного в реестре параметра с 0 на 1, а потом включите обратно службу Windows Server, выбрав в списке Тип запуска значение Автоматически вместо Отключена.

Важно! Необходимо помнить, что порт 445 в Windows отвечает за совместный доступ к файлам, папкам и принтерам. Таким образом, если вы закроете данный порт, вы больше не сможете «расшарить» общую папку для других пользователей или распечатать документ по сети.

Если ваш компьютер включен в локальную сеть и данные функции необходимы вам для работы, следует воспользоваться сторонними средствами защиты. К примеру, активируйте сетевой экран вашего антивируса, который возьмет под контроль все порты и будет осуществлять их мониторинг на предмет несанкционированного доступа.

Выполняя приведенные выше рекомендации, можно обезопасить себя от незаметной, но серьезной уязвимости в Windows и защитить свои данные от многочисленных видов зловредного программного обеспечения, которое способно проникнуть в систему через порты 139 и 445.

Как открыть порты на Windows 7: инструкция

Для корректной работы программ в среде Windows 7 и прочих операционных систем от Microsoft, требующих наличие доступа к сети интернет и не только, предусмотрены так называемые порты. Благодаря им, пользователь может сам решать какой программе давать доступ к локальной сети или сети интернет, открывая или блокируя используемые программой порты. К примеру, чтобы не быть голословным, на официальном сайте мессенджера Skype говорится, что для корректной работы программы в брандмауэре необходимо открыть порты «443/TCP», «3478-3481/UDP» и «49152-65535/UDP+TCP», в противном случае он их заблокирует с вытекающими последствиями. То же самое касается и браузеров, активно использующих порт 80. Исходя из этого, в данной теме рассмотрим, как открыть порты на Windows 7 для тех или иных задач и стоит ли это делать.

Открытие портов в панели управления

  1. Открываем Панель Управления, ставим просмотр «Категория» и открываем пункт «Система и безопасность».

  1. Теперь выбираем «Брандмауэр Windows».

  1. Слева кликаем «Дополнительные параметры». Должен появиться запрос «Открыть от имени администратора».

  1. Откроется окно «Брандмауэр Windows в режиме повышенной безопасности», где слева нужно выбрать «Правила для входящих подключений», а вверху с права нажать на «Создать правило».

  1. Выбираем пункт «Для порта».

  1. Вводим номер порта, например, 443 и нажимаем «Далее».

  1. Нажимаем «Разрешить подключение» и снова выбираем «Далее».

  1. В окне «Профиль» можно оставить все галочки. Жмём «Далее».

  1. Вводим произвольное имя для правила. Нажимаем «Готово».

Теперь на компьютере в списке правил появится то, которое мы только что создали.

Если желаете его удалить, нажмите клавишу «Delete» и подтвердите свой выбор.

Обратите внимание: часто порты могут быть закрыты вашим провайдером, поэтому никакие манипуляции без его участия не дадут результата. Проверить, открыт ли определённый порт, можно на сайте Speed-tester.info.

Как открывать порты через командную строку

У любой системной задачи есть вариант её включения и настройки через командную строку. Разница в том, что этот способ подходит больше для опытных пользователей. Для этого открываем командную строку с правами администратора и вводим команду «netsh advfirewall firewall add rule name=L2TP_TCP protocol=TCP localport=хххх action=allow dir=IN», где вместо значения «xxxx» вписываем номер необходимого порта.

Как проверить открытые порты?

Посмотреть открытые порты можно все в той же командной строке. Снова запускаем ее от имени администратора и вводим команду «netstat –a». Нажав на «Enter» программа отобразит список всех открытых портов «TCP» и «UPD».

Где:

  • Established – порт открыт и используется. Как правило, в поле внешний адрес есть какое-то значение;
  • Time_wait – порт в режиме ожидания;
  • Listening – порт прослушивается.

Специальная программа для открытия портов не требуется. Однако, если вы заинтересовались сторонними утилитами, то установите «Simple Port Forwarding». Единственный её недостаток – она условно-бесплатная.

Как открыть порты в Windows

Как открыть порты на Windows 7, 8, 8.1, знают далеко не все, зато слышали о них, наверное, многие пользователи ПК. Однако для некоторых онлайн-игр или программ, требующих доступа к интернету, открытие дополнительных подключений становится необходимым.  Иногда требуется открыть или проверить уже открытые порты.

Открытие порта в Windows

Что мы открываем?

Порт — это определённый числовой код, позволяющий системе обмениваться данными с хостингами из интернета. Это своего рода тропинка, помогающая необходимым данным проверить и добраться с удалённого сервера именно на ваш компьютер, точно по адресу.

Какие-то приложения не требуют открытия дополнительного подключения, так как оно заранее открыто. Но для некоторых закрытых ресурсов, игр (например, Minecraft), делать это приходится вручную.

Способы открытия

Самый простой общий способ

Самый доступный метод довольно прост. Ниже изложен алгоритм действий, которые требуется выполнить:

  • В «Панели управления» находим пункт «Система и безопасность», затем открываем «Брандмауэр Windows».

Открываем Брандмауэр Windows

  • Выбираем «Дополнительные параметры»
  • В появившемся окошке выбираем «Правила для входящих подключений» (левая колонка).

Выбираем «Правила для входящих подключений»

  • Далее необходимо создать правило, нажимаем на соответствующий значок.
  • Тип правила «Для порта», жмём кнопку «Далее», ставим маркер на «Протокол TCP» и вводим номер (необходимо его точно проверить). Снова жмём «Далее».

Ставим маркер на «Протокол TCP»

  • Оставляем все галочки — они определяют, к каким профилям будет относиться правило.

Оставляем все галочки

  • После нужно будет придумать имя и, если вам это требуется, описание. Нажимаем «Готово».

Указание имени

Всё — у вас появилось новое правило, теперь компьютер сможет подключиться к нужному серверу.

Подключение для программы

Этот способ может потребоваться, если предыдущий не смог обеспечить необходимому приложению требуемую сетевую активность. То есть, попросту, нужная программа до сих пор не соединяется с интернетом.

  1. По предыдущему алгоритму доходим до того места, где нужно выбрать тип правила, выбираем тип правила «Для программы»
  2. Ставим маркер на «Путь программы», выбираем при помощи кнопки «Обзор» либо вбиваем вручную адрес программы.
  3. Нажимаем «Далее», ставим «Разрешить подключение».
  4. Затем повторяем всё то же самое, что делали при предыдущем способе.

В итоге для этой программы будет разрешено соединение с сетью.

Отключение брандмауэра

Брандмауэр Windows сам по себе может часто блокировать многие соединения, поэтому в каких-то случаях можно просто попробовать отключить его. Однако если на вашем компьютере не установлено никаких антивирусов, то пользование интернетом с отключенным брандмауэром может быть опасно для компьютера.

Чтобы отключить брандмауэр, нужно просто зайти в него, выбрать пункт «Включение и отключение брандмауэра Windows», в настройках параметров поставить маркеры на «Отключить брандмауэр Windows» и нажать «ОК».

Отключаем Брандмауэр Windows

Проверка

Не всегда нужно вбивать новый номер и выбирать протокол, иногда достаточно знать, как проверить, открыт ли порт. Сделать это можно при помощи специальной команды. Сначала вбиваем в командной строке (открывается нажатием Win+R) «cmd» (без кавычек), затем нажимаем «ОК», а в появившемся окне вписываем команду «netstat -a». После появится список всех открытых протоколов. Таким образом легко проверить их количество. Такую проверку можно осуществить и на различных бесплатных интернет-сервисах, которые также предоставят эту информацию.

Открыть новые подключения или вообще отключить их блокировку довольно легко. Эти ограничения при небольших умениях не смогут помешать получать доступ к необходимой информации или данным из Сети. Теперь, при необходимости, вы сможете как открыть порт на компьютере, так и проверить открытые.

Как открыть порты в брандмауэре Windows — Помощь И Как Сделать

При работе с определенными приложениями и процессами на ПК с Windows 10 у вас могут возникнуть проблемы, если вы неправильно подключаетесь к Интернету. Если вы столкнулись с потенциальным исправлением, которое включает открытие определенного порта в вашем брандмауэре, вам может быть интересно, что именно влечет за собой этот процесс. Это проблема, которая может возникнуть во многих ситуациях, но особенно при попытке настроить VPN. Если вы подозреваете, что брандмауэр Windows является частью вашей проблемы с подключением, вот как открыть порты.



Как открыть порт для входящего трафика в брандмауэре Windows

Брандмауэр Windows предназначен для защиты вашего ПК. Проще говоря, брандмауэр анализирует входящие и исходящие соединения, чтобы определить, являются ли они угрозами. Если вы подозреваете, что брандмауэр Windows вызывает проблемы с подключением, вы можете открыть порт для входящего трафика. Вот как:



  1. Щелкните правой кнопкой мыши Начинать кнопка.
  2. Нажмите Поиск .
  3. Тип Брандмауэр Windows .



  4. Нажмите Брандмауэр Windows .
  5. Нажмите Расширенные настройки .

  6. Нажмите Входящие правила в левой рамке окна.
  7. Нажмите Новое правило… в правой рамке окна.


  8. Нажмите Порт .
  9. Нажмите Следующий .



  10. Щелкните либо TCP или же UDP .
  11. Нажмите Определенные локальные порты .

  12. Наберите ‘А номер порта . (В этом случае мы откроем порт 1707.)
  13. Нажмите Следующий .

  14. Нажмите Разрешить соединение .
  15. Нажмите Следующий .

    как получить приложение для Android на телефоне с Windows
  16. Щелкните любой типы сетей вы хотите разрешить соединение.
  17. Нажмите Следующий .

  18. Наберите ‘А название за правило.
  19. Нажмите Заканчивать .

Как открыть порт для исходящего трафика в брандмауэре Windows

Тот же набор шагов, перечисленных выше, можно использовать для создания правила для исходящего трафика. На шаге № 6 вместо нажатия Входящие правила , вы хотите нажать Исходящие правила . Остальные шаги такие же, и вы можете отключить правило таким же образом, выполнив действия, описанные в следующем разделе.

Как закрыть порт в брандмауэре Windows

Хотите отключить созданное вами правило для открытия порта в брандмауэре Windows? Вот как:

  1. Щелкните правой кнопкой мыши Начинать кнопка.
  2. Нажмите Поиск .

  3. Тип Брандмауэр Windows .
  4. Нажмите Брандмауэр Windows .

  5. Нажмите Расширенные настройки .
  6. Нажмите Входящие правила или же Исходящие правила в левом фрейме окна, в зависимости от того, какое правило вы создали.

  7. Щелкните значок правило вы создали.
  8. Щелкните значок название правила в правом фрейме окна.

  9. Нажмите Отключить правило .
  10. Нажмите Удалить если вы хотите полностью удалить правило.

    удаление обновления Windows 10 из Windows 7

Дополнительные ресурсы

Нужна дополнительная помощь по брандмауэру Windows и Windows 10? У нас есть множество ресурсов по широкому кругу тем.

Три самых простых способа заблокировать TCP-порт 445 в Windows 10, 7, XP

Обзор WannaCry

Программа-вымогатель WannaCry, также известная как программа-вымогатель Wanna Decryptor, бесчинствовала на компьютерах по всему миру с полудня 12 мая 2017 года. Важные файлы и документы зашифровываются и шантажируются на сумму от 300 до 600 долларов в виртуальной валюте Биткойн. К настоящему времени не найдено эффективных методов расшифровки. Помимо беспомощного ожидания лекарства, мы можем кое-что сделать, чтобы предотвратить заражение и улучшить ситуацию.

Говорят, что вирус WannaCry заражает жесткий диск через TCP-порт 445, открытый системой во время установки, то же самое происходит с вирусом Petya. Ниже приведены подробные сведения о том, как легко и просто заблокировать порт 445 в Windows 7, 10 и XP. Но перед этим вы можете узнать, для чего используется TCP-порт 445, а также порт 139.

Порт 445 и Порт 139

Порт 445 и порт 139 являются портами Windows. Порт 139 используется для разрешения имен сетевой базовой системы ввода-вывода (NetBIOS), а порт 445 используется для блоков сообщений сервера (SMB).Все они обслуживают общий доступ к файлам и принтерам Windows.

В Windows 2000 Microsoft создала новый транспорт для SMB через TCP и UDP на порту 445, который заменяет старую реализацию, которая использовалась для портов 137, 138, 139. Если оставить порты 445 и 139 открытыми, жесткие диски останутся открытыми. этот порт, т. е. вы делитесь своими жесткими дисками с любым, кто может получить доступ к этому порту, включая удаление, форматирование, имплантацию вируса и так далее.

Таким образом вы можете понимать порт 445.Если вы закроете порт 445, вы не сможете копировать какие-либо данные файловой системы в или из пути, где порт 445 закрыт. Что касается хоста домена, это определенно нарушит групповую политику. Вы также потеряете возможности просмотра сетей за пределами внутренней сети.

Узнайте, включен ваш порт 445 или нет

Хотя порт 445 в большинстве случаев открыт системой на Windows, необходимо проверить его на своем хосте. Нажмите комбинацию клавиш Windows + R , чтобы запустить окно «Выполнить».Введите « cmd », чтобы запустить командную строку. Затем введите: « netstat –na » и нажмите Enter. Команда « netstat –na » означает сканирование всех подключенных портов и отображение в цифрах.

Через одну-две секунды появится изображение. Прокрутите мышь вверх, и вы увидите IP-адрес 445. В последнем столбце статус показывает, что это «ПРОСЛУШИВАЕТ». Это означает, что TCP-порт 445 открыт.

Как закрыть порт 445 в Windows 10/7/XP

Поскольку это один из самых опасных портов в Интернете, и он открыт для атаки WannaCry, его закрытие становится срочным.Всего есть три способа отключить порт 445 в Windows 10, 7 и XP. Все просто и легко следовать. Давайте познакомимся с ними один за другим.

Как заблокировать порт 445 в брандмауэре Windows

Первый способ самый простой и подходит почти каждому пользователю Windows.

1. Перейдите Пуск > Панель управления > Брандмауэр Windows и найдите Расширенные настройки с левой стороны.

2. Щелкните Правила для входящих подключений > Новое правило .Затем во всплывающем окне выберите Port > Next >TCP > Определенные локальные порты , введите 445 и перейдите Next.

3. Выберите Блокировать соединение > Далее . Установите три галочки и нажмите «Далее». Укажите имя и описание по своему желанию и нажмите Готово.

4. Проверьте, создали ли вы правило, выбрав Свойства > Протоколы и порты > Локальный порт .

На самом деле есть еще один способ остановить порт 445 с помощью брандмауэра Windows.Это просто по-другому. Для тех, кто привык к операциям из командной строки, самым любимым будет метод 2.

Как закрыть TCP-порт 445, открытый системой в Windows 7, с помощью CMD

Операции командной строки вступают в силу немедленно, и после их выполнения вы не можете вернуться назад. Поэтому обычные пользователи, не знакомые с этим способом работы, должны соблюдать осторожность.

1. Введите «cmd» в поле поиска, щелкните правой кнопкой мыши cmd из списка и Запуск от имени администратора .

2. Введите: netsh advfirewall установите состояние allprofile на и нажмите Enter.

3. Введите: брандмауэр netsh advfirewall добавьте правило dir=in action=block protocol=TCP localport=445 name=»Block_TCP-445″ и нажмите Enter.

Некоторые пользователи сообщают, что эти методы не работают на их компьютерах. Когда вернитесь в командную строку, чтобы проверить, порт 445 все еще находится в состоянии «ПРОСЛУШИВАЕТ». В этом случае мы можем попробовать третий способ, который также прост.

Как заблокировать TCP-порт 445 с помощью RegEdit

Изменение реестра системы также может помочь вам защитить себя от программ-вымогателей WannaCry. Однако вы не можете быть более осторожными в процессе изменения реестра. Это база данных для системных программ Windows и установленных приложений. Эти программы могут работать некорректно, если вы случайно удалите какой-либо важный файл. На всякий случай сделайте резервную копию реестра.

1. Таким же образом откройте окно «Выполнить». Введите «regedit» и нажмите Enter.

2. Перейдите по пути:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\NetBT\Parameters

3. Щелкните правой кнопкой мыши пустую область и выберите New . Выберите DWORD (32-разрядное) Значение или QWORD (64-разрядное) Значение в зависимости от типа вашей системы (32-разрядная или 64-разрядная).

4. Переименуйте новое значение в SMBDeviceEnabled . Затем щелкните его правой кнопкой мыши и выберите Modify . Во всплывающем окне измените Value data с 1 на 0.Нажмите OK для подтверждения.

Этот метод эффективен и применим практически к каждому пользователю компьютера. Если вы будете строго следовать инструкциям, ошибок не будет. Обратите внимание, что вам необходимо отключить службу Windows Server, чтобы усилить защиту от кибератаки WannaCry.

1. Введите « services.msc » в поле «Выполнить», чтобы открыть службы Windows.

2. Найдите сервер и дважды щелкните его. Обычно это происходит в середине служебных событий.

3. Во всплывающем окне выберите Disabled из выпадающего списка и нажмите OK .

Наконечники :

* Вышеуказанные методы применимы к тому, как заблокировать порт 139, порт 135, порт 137, а также порт 138. Просто замените порт 445 на эти порты в шагах. Предлагается закрыть их все на время.

*Если вы хотите включить или открыть порт 445 в Windows 7 в будущем, просто удалите новое созданное правило в брандмауэре Windows, или измените данные значения с 0 на 1, или просто удалите значение в редакторе реестра или переключите Disabled на Автоматически в свойствах сервера.

Другие полезные советы по выживанию при взломе WannaCry и Petya Worm

Отключение TCP-порта 445 или других опасных портов — один из самых важных шагов в борьбе с программами-вымогателями. Тем не менее, мы можем сделать больше в других аспектах. Ниже приведены советы, перечисленные экспертами по безопасности.

1. Сначала отключите доступ к сети, а затем загрузите компьютер, если вы не знаете, взломан ли ваш компьютер.

2. Установите патч MS17-010 для Windows 7 и установите антивирусное программное обеспечение.

3. Не переходите по подозрительным ссылкам в электронных письмах или на веб-сайтах.

4. Создавайте резервные копии всего, что вам нужно, с помощью программного обеспечения для резервного копирования, особенно для программ-вымогателей WannaCry, таких как бесплатный AOMEI Backupper Standard. Создание загрузочного носителя также доступно на случай, если ваш компьютер не загружается.

5. Регулярно делайте резервные копии.

В конце

Программа-вымогатель

WannaCry — это глобальная кибератака, которая привлекает всеобщее внимание. Что нам нужно сделать, так это вооружиться и бороться со злонамеренными хакерами.Однако, помимо того, что нужно сделать (например, заблокировать порт 445) для устранения проблемы после ее возникновения, необходимо по расписанию выполнить резервное копирование важных данных. Таким образом, имея точную копию ваших данных, вам не нужно беспокоиться о потере данных и вы не сойдете с ума в следующий раз, когда столкнетесь с подобными проблемами.

Также, кроме данных, вам все равно необходимо защитить другие важные вещи на вашем ПК, например, систему, диск или раздел. Так вы не подвергнетесь опасности. Если вы все еще этого не делаете, загрузите это бесплатное программное обеспечение для резервного копирования — AOMEI Backupper, чтобы попробовать!

Вы можете создавать резервные копии любых элементов и включать резервное копирование по расписанию для постоянной защиты вашей системы и данных.| findstr :8080′) DO TaskKill.exe /PID %%P

Обратите внимание, что вам может потребоваться немного изменить это для разных ОС. Например, в Windows 7 вам может понадобиться токенов=5 вместо токенов=4 .

Как это работает

  FOR /F ... %variable IN («команда») DO otherCommand %variable...
  

Это позволяет вам выполнить команду и перебрать ее вывод. Каждая строка будет помещена в %variable и может быть расширена в otherCommand сколько угодно раз и где угодно. %variable в реальном использовании может иметь только однобуквенное имя, например. %V .

  "токены=4 разделителя= "
  

Это позволяет разделить каждую строку по пробелу, взять 4-й фрагмент в этой строке и поместить его в %variable (в нашем случае %%P ). delims выглядит пустым, но это дополнительное пространство на самом деле имеет большое значение.

  нетстат -а -н -о
  

Просто запустите его и узнайте. Согласно справке командной строки, он «отображает все соединения и порты прослушивания.| .

  адрес:8080
  

Это фильтрует любой вывод, который передается ему, возвращая только строки, содержащие :8080 .

  TaskKill.exe /PID <значение>
  

Это убивает запущенную задачу, используя идентификатор процесса.

  %%P вместо %P
  

Это требуется для пакетных файлов. Если бы вы сделали это в командной строке, вместо этого вы использовали бы %P .

Разрешить трафик через фиксированные порты TCP/IP: Windows 7, 8, 8.1, 10 и Windows Server 2012

Вам необходимо изменить настройки брандмауэра, чтобы разрешить трафик через фиксированный порт TCP/IP. Следующие инструкции относятся к Windows 7, 8, 8.1, 10 и Windows Server 2012.

Чтобы разрешить трафик через фиксированные порты TCP/IP в Windows 7, 8, 8.1, 10 и Windows Server 2012 на компьютере с сервером лицензий:

  1. Убедитесь, что никакое другое программное обеспечение или служба не используют порты, которые вы собираетесь установить фиксированными.

    Используйте команду командной строки netstat -anp TCP , чтобы узнать, какие порты используются.

    Цифры в столбце «Локальный адрес» после двоеточия (:) — это номера портов, которые используются.

  2. Найдите tekla.lic и откройте его в текстовом редакторе.

    По умолчанию используется путь ..\TeklaStructures\License\Server.

  3. Чтобы установить фиксированный порт для lmgrd.exe, введите номер порта TCP/IP в конце строки SERVER.

    Параметр Автоматическая установка задает порт 27007.

     

  4. Введите текст port=free_port в конце строки ПОСТАВЩИК, например, порт=1234.

    Определение номера порта TCP/IP в строке ПОСТАВЩИК может увеличить время перезапуска службы лицензирования Tekla Structures.

  5. Сохраните изменения и закройте tekla.lic.
  6. Обновите сервер лицензий, внеся изменения:
    1. Перейдите через меню «Пуск» или через начальный экран, в зависимости от вашей операционной системы Windows.
    2. На вкладке Сервис/Файл лицензии убедитесь, что выбраны Конфигурация с использованием сервисов и Сервис лицензирования Tekla Structures.

    3. Перейдите на вкладку Start/Stop/Reread и нажмите Stop Server, чтобы остановить сервер лицензий, а затем снова запустите сервер, нажав Start Server.
  7. Нажмите клавишу с логотипом Windows на клавиатуре, чтобы отобразить меню «Пуск» или начальный экран, в зависимости от операционной системы.
  8. Введите wf.msc и нажмите Enter. Отображается брандмауэр Windows с оснасткой MMS Advance Security.
  9. В дереве навигации выберите Правило для входящих подключений, а затем на панели Действия щелкните Новое правило.

  10. На панели Тип правила выберите Порт и нажмите Далее.

  11. На панели «Протокол и порты» выберите TCP, введите номера портов TCP/IP, заданные на шагах 3 и 4, в разделе «Конкретные локальные порты» и нажмите «Далее».


  12. На панели действий выберите Разрешить подключение и нажмите кнопку Далее.
  13. На панели «Профиль» выберите соответствующие профили и нажмите «Далее».

  14. На панели «Имя» введите имя правила и нажмите «Готово».

Правило создано и активировано автоматически.

Открытие или закрытие портов сервера

Открытие портов сервера для удаленного доступа

Во многих случаях необходимо открыть дополнительные порты для корректной работы приложений.

  • В Панели управления Windows перейдите в раздел «Система и безопасность -> Брандмауэр Windows» и выберите пункт меню «Дополнительные параметры».

  • В разделе «Просмотр и создание правил брандмауэра» выберите пункт меню «Правила для входящих подключений».

  • В подменю «Действия» выберите пункт меню «Новое правило…». Это запустит мастер для создания нового правила входящего доступа.

  • В диалоговом окне «Тип правила» мастера выберите «Порт» в качестве типа правила. Нажмите «Далее», чтобы продолжить.

  • В диалоговом окне «Протокол и порты» мастера выберите «Определенные локальные порты» и введите номер порта диапазона, к которому вы хотите разрешить доступ.Нажмите «Далее», чтобы продолжить.

  • В диалоговом окне «Действие» мастера выберите «Разрешить подключение». Нажмите «Далее», чтобы продолжить.

  • В диалоговом окне мастера «Профиль» отметьте параметры «Домен» и «Частный». Нажмите «Далее», чтобы продолжить.

    ПРИМЕЧАНИЕ. Из соображений безопасности мы рекомендуем оставить флажок «Общий» не отмеченным, если у вас нет дополнительных ограничений, обеспечивающих доступ только с доверенных IP-адресов или диапазонов IP-адресов.

  • В диалоговом окне «Имя» мастера введите описательное имя для входящего правила. Нажмите «Готово», чтобы сохранить новое правило.

Новое правило должно появиться в списке входящих правил и немедленно вступит в силу.

Закрыть порты сервера и запретить удаленный доступ

В некоторых случаях необходимо закрыть порты для ваших приложений для повышения безопасности. Выполните следующие действия:

  • В Панели управления Windows перейдите в раздел «Система и безопасность -> Брандмауэр Windows» и выберите пункт меню «Дополнительные параметры».

  • В разделе «Просмотр и создание правил брандмауэра» выберите пункт меню «Правила для входящих подключений».

  • В списке входящих правил найдите правило для порта, который вы хотите закрыть. Выберите правило и щелкните пункт меню «Удалить», чтобы удалить правило и закрыть соответствующий порт.

Правило должно исчезнуть из списка входящих правил.

Настройка брандмауэра: Windows 7

Последнее обновление: 22 февраля 2017 г., 6:41:39 по тихоокеанскому стандартному времени

Узнайте, как использовать дополнительные параметры брандмауэра Windows 7 для создания исключений для определенных служб.

Перед запуском отключите все брандмауэры на вашем компьютере, включая брандмауэр Windows 7. Не используйте Remote Desktop Connection (RDC) или аналогичную программу для установки брандмауэра. Непосредственно подключитесь к компьютеру с Windows, установите брандмауэр, настройте его так, чтобы разрешить подключения к RDC и обратно, а затем повторно подключите RDC. В противном случае брандмауэр блокирует удаленное подключение, и вы не можете получить доступ к своей машине.

Брандмауэр автоматически блокирует доступ к вашему компьютеру для внешних приложений и спрашивает, что делать.Либо нажмите Разрешить доступ и выполните указанные ниже действия, либо заблокируйте доступ и нажмите Отмена.

  1. Чтобы вручную разрешить программу через брандмауэр, откройте Панель управления из меню «Пуск»
  2. Выберите Система и безопасность, , затем выберите Брандмауэр Windows
  3. Нажмите Разрешить программу или функцию через брандмауэр Windows в левом столбце окна.
  4. Нажмите кнопку Изменить настройки в окне «Разрешенные программы»
  5. Выберите программу или функцию и укажите, хотите ли вы открыть ее для дома/рабочей (частной), общедоступной или для всех сетей
  6. Нажмите OK , чтобы сохранить изменения

  1. Создать тип правила:
    1. Нажмите Расширенные настройки
    2. Выберите Правила для входящих подключений в левом столбце
    3. Выберите Новое правило. в правой части окна
    4. Выберите Порт в мастере создания правила для нового входящего трафика и нажмите Далее
  2. Укажите протоколы правил и порты:
    1. Выберите TCP или UDP (к какому протоколу будет применяться это правило)
    2. Выберите Конкретные локальные порты , введите номер порта (80), номера портов (80,81) или диапазон номеров портов (5000-5010), затем нажмите Далее
  3. Укажите действия правила:
    1. Выберите Разрешить подключение и нажмите Далее
  4. Укажите профили правил:
    1. Выберите, когда применяется это правило, на основе ваших профилей
      • Чтобы узнать больше о профилях, нажмите Подробнее о профилях , расположенных в нижней половине окна
    2. Выберите все профили (Domain, Private, Public), только если вы хотите, чтобы запросы от этого порта разрешали доступ через брандмауэр, независимо от того, какой тип соединения/профиля вы используете
    3. Нажмите Далее
  5. Укажите имя правила
    1. Дайте этому правилу имя (см. изображение ниже в качестве примера)
    2. Нажмите Готово , чтобы добавить новое правило

  1. Щелкните Дополнительные параметры в левой части брандмауэра Windows, затем щелкните Свойства
  2. Перейдите на вкладку Общедоступный профиль
  3. Перейдите на вкладку «Настройка » рядом с «Ведение журнала».
  4. Настроить параметры ведения журнала:
    1. Щелкните раскрывающееся меню для Журнал отброшенных пакетов , измените на Да
    2. Нажмите OK , нажмите Применить , затем нажмите OK

  1. На панели управления щелкните Система и безопасность
  2. Нажмите Проверьте состояние брандмауэра в брандмауэре Windows

Поиск и удаление скрытых COM-портов — rttycontesting.ком

Поиск и удаление скрытых COM-портов для неподключенных устройств в Windows XP (эта процедура также работает для Windows 7 и 10)

Спасибо Джеку, KF6T, Рику, N6XI, Уорду, N0AX, и Стиву, N2IC, как источникам информации на этой странице. Поскольку радиолюбители используют COM-порты для связи с различными устройствами на своих станциях, может возникнуть необходимость очистить старые и неиспользуемые назначения COM-портов, которые были созданы, но не удалены Windows XP.Это может быть полезно, если у вас возникли проблемы с установкой новых устройств COM-порта, таких как последовательные адаптеры USB или устаревшие последовательные порты. Или при установке COM-устройств Windows назначает более высокие номера COM-портов, например COM18 и т. д. на вкладку Port Settings и нажмите кнопку Advanced . Или, используя одну из двух описанных ниже процедур, вы можете удалить старые и неиспользуемые COM-порты, чтобы освободить ресурсы для устройств, которые вы уже установили и хотите перейти на более низкий номер порта, или для устройств, которые вы хотите установить в будущем.

Ниже показаны две процедуры. Первое — это постоянное решение, в котором все скрытые устройства (включая COM-порты) будут отображаться каждый раз, когда Показать скрытые устройства включено в меню Просмотр Диспетчер устройств . Вторая процедура предназначена для временного отображения всех скрытых устройств и включает удаление скрытых COM-портов для освобождения ресурсов. Я выполнил обе процедуры на обоих своих компьютерах в лачуге, где остались старые назначения COM-портов для устройств, которые я больше не использую.Теперь я настроен на постоянное решение. Обе процедуры описаны Microsoft по адресу http://support.microsoft.com/kb/315539 .

Процедура постоянного исправления для поиска скрытых устройств в диспетчере устройств

1. Щелкните правой кнопкой мыши Мой компьютер , затем перейдите к Свойства .


2. Когда откроется диалоговое окно System Properties , щелкните вкладку Advanced , затем щелкните кнопку Environment Variables .


3. В окне Переменные среды в разделе Системные переменные нажмите кнопку Создать .


4. В диалоговом окне New System Variable введите devmgr_show_nonpresent_devices в качестве имени переменной и введите 1 в качестве значения переменной , затем нажмите OK .


5. Вы увидите новую запись в поле Системные переменные . Нажмите OK .


6.Теперь щелкните вкладку Hardware в System Properties и щелкните Device Manager .


7. Перейдите в меню Просмотр в Диспетчере устройств и нажмите Показать скрытые устройства .


8. Прокрутите вниз до раздела Ports , и вы сможете увидеть все скрытые и неиспользуемые COM-порты. В этом конкретном примере показаны семь скрытых COM-портов. Теперь вы сможете видеть все скрытые устройства каждый раз, когда включаете Показать скрытые устройства в диспетчере устройств .

9. Чтобы удалить конкретный порт, щелкните, чтобы выделить его, и нажмите клавишу Удалить на клавиатуре. В диалоговом окне Подтвердить удаление устройства нажмите OK .

10. После того, как вы удалили неиспользуемые и скрытые COM-порты, в списке будут отображаться только те COM-порты, которые вы используете или можете использовать в будущем (во время процедуры вам, возможно, придется прокрутить вниз Диспетчер устройств , чтобы вернуться к раздел Порты .) Обратите внимание, что я сохранил неиспользуемый COM6 для моего последовательного USB-адаптера Keyspan, хотя он не подключен и не используется в данный момент. Когда я подключаю свой адаптер Keyspan, он всегда показывает COM6, чего я и хочу.


Процедура временного поиска скрытых устройств в диспетчере устройств

1. Назначение COM-портов можно просмотреть в диспетчере устройств Windows . Есть несколько способов добраться до диспетчера устройств .Самый простой способ, если у вас есть значок Мой компьютер на рабочем столе, щелкнуть правой кнопкой мыши Мой компьютер и перейти к Свойства . Другой способ — перейти в Пуск | Панель управления | Система | Оборудование | Диспетчер устройств.

2. Когда откроется диалоговое окно Systems Properties , щелкните вкладку Hardware .

3. На вкладке Аппаратное обеспечение нажмите кнопку Диспетчер устройств .

4. В диспетчере устройств щелкните значок + рядом с Порты (COM и LPT) , чтобы узнать, какие порты используются в данный момент.

5. Если вы перейдете в меню View в Диспетчере устройств и щелкните Показать скрытые устройства , вы заметите, что в вашем списке портов ничего не изменилось.

6. Для просмотра фактических скрытых COM-портов закройте Диспетчер устройств . Перейдите к Пуск > Выполнить .

7. Когда откроется диалоговое окно «Выполнить », введите cmd.exe и нажмите Enter или щелкните OK .

8. Когда откроется окно cmd , введите set devmgr_show_nonpresent_devices=1 и нажмите Enter .

9. Затем откройте Диспетчер устройств из окна cmd, набрав start devmgmt.msc и нажав Enter . (Обратите внимание, если Диспетчер устройств не открывается при запуске devmgmt.msc , затем введите cd\windows\system32 и нажмите Enter, затем введите start devmgmt.msc и нажмите Введите .)

10. Когда откроется Диспетчер устройств , перейдите в меню просмотра и щелкните Показать скрытые устройства (аналогично шагу № 5 выше). Прокрутите вниз до раздела Ports , и вы сможете увидеть все скрытые COM-порты. В этом конкретном примере на моем основном настольном компьютере в лачуге отображается семь скрытых COM-портов. Из этих семи шесть предназначены для устройств, которые я больше не использую.Я иногда использую порт Keyspan, отображаемый как (COM6), поэтому решил сохранить его.

 

11. Чтобы удалить конкретный порт, щелкните, чтобы выделить его, и нажмите клавишу Удалить на клавиатуре. В диалоговом окне Подтвердить удаление устройства нажмите OK .

12. После того, как вы удалили неиспользуемые и скрытые COM-порты, в списке будут отображаться только те COM-порты, которые вы используете или можете использовать в будущем (во время процедуры вам, возможно, придется прокрутить вниз Диспетчер устройств , чтобы вернуться к раздел Порты .) Обратите внимание, что я сохранил неиспользуемый COM6 для моего последовательного USB-адаптера Keyspan, хотя он не подключен и не используется в данный момент. Когда я подключаю свой адаптер Keyspan, он всегда показывает COM6, чего я и хочу.

13. По завершении закройте Диспетчер устройств . Чтобы закрыть окно cmd , введите EXIT и нажмите Enter . Коробка закроется.

Обратите внимание, что каждый раз, когда вы закрываете окно cmd , вы теряете контекст, который позволяет диспетчеру устройств отображать и управлять COM-портами для неподключенных устройств.Чтобы проверить еще раз, вы должны выполнить процедуру заново или использовать постоянное исправление на веб-странице Microsoft, указанной в начале этой страницы. На своем ноутбуке я попытался удалить неиспользуемые COM-порты Bluetooth, которым были назначены те же номера портов, что и моему последовательному адаптеру USB. После перезагрузки эти COM-порты Bluetooth вернулись в скрытый список, хотя они не использовались. Единственная проблема, которую он представляет, — это когда я отключаю последовательный USB-адаптер, а затем снова подключаю его. Windows может назначать номера COM-портов, отличные от тех, которые я использовал ранее и которые были назначены в моем программном обеспечении.На моем ноутбуке XP отображается 64 COM-порта из-за Bluetooth. Пока это не вызвало каких-либо конфликтов, о которых я знаю.


Устранение неполадок с рабочими столами WorkSpaces — Amazon WorkSpaces

Следующая информация поможет вам устранить неполадки с рабочими столами WorkSpaces.

Включение расширенного ведения журнала

Чтобы устранить проблемы, с которыми могут столкнуться ваши пользователи, вы можете включить расширенные ведение журнала на любом клиенте Amazon WorkSpaces.

Расширенное ведение журнала создает файлы журнала, содержащие диагностическую информацию и сведения об уровне отладки, включая подробные данные о производительности. Для клиентов 1.0+ и 2.0+: эти расширенные файлы журналов автоматически загружаются в базу данных в AWS.

Чтобы AWS просматривал файлы журнала, созданные с помощью расширенного ведения журнала, и получить техническую поддержку по проблемам с вашими клиентами WorkSpaces, обратитесь в AWS Поддерживать.Дополнительные сведения см. в разделе Поддержка AWS. Центр.

Журналы клиентов Windows хранятся в следующем расположении:

%LOCALAPPDATA%\Amazon Web Services\Amazon WorkSpaces\logs

Чтобы включить расширенное ведение журналов для клиентов Windows

  1. Закройте клиент Amazon WorkSpaces.

  2. Откройте приложение командной строки.

  3. Запустите клиент WorkSpaces с флагом -l3 .

    с:

    cd "C:\Program Files\Amazon Web Services, Inc\Amazon WorkSpaces"

    workspaces.exe -l3

    Если WorkSpaces установлен для одного пользователя, а не для всех пользователей, используйте следующие команды:

    c:

    cd "%LocalAppData%\Programs\Amazon Web Services, Inc\Amazon WorkSpaces"

    рабочих областей.exe -l3

Журналы клиентов macOS хранятся в следующем расположении:

~/Library/"Application Support"/"Amazon Web Services"/"Amazon WorkSpaces"/logs

Чтобы включить расширенное ведение журналов для клиентов macOS

  1. Закройте клиент Amazon WorkSpaces.

  2. Открытый терминал.

  3. Выполните следующую команду.

    открыть рабочие области --args -l3

Чтобы включить расширенное ведение журнала для клиентов Android

  1. Закройте клиент Amazon WorkSpaces.

  2. Откройте меню клиента Android.

  3. Выберите Поддержка .

  4. Выберите Параметры регистрации .

  5. Выберите Включить расширенное ведение журнала .

Чтобы получить журналы для клиентов Android после включения расширенного ведения журнала:

Журналы клиентов Linux хранятся в следующем расположении:

~/.local/share/Amazon Web Services/Amazon WorkSpaces/logs

5

4 Чтобы включить расширенное ведение журнала для клиентов Linux

  1. Закройте клиент Amazon WorkSpaces.

  2. Открытый терминал.

  3. Выполните следующую команду.

    /opt/workspacesclient/workspacesclient -l3

Журналы клиентов Windows хранятся в следующем расположении:

%LOCALAPPDATA%\Amazon Web Services\Amazon WorkSpaces\logs

Чтобы включить расширенное ведение журналов для клиентов Windows

        Закройте клиент Amazon WorkSpaces.

      1. Откройте приложение командной строки.

      2. Запустите клиент WorkSpaces с флагом -l3 .

        с:

        cd "C:\Program Files (x86)\Amazon Web Services, Inc\Amazon WorkSpaces"

        workspaces.exe -l3

        Если WorkSpaces установлен для одного пользователя, а не для всех пользователей, используйте следующие команды:

        c:

        cd "%LocalAppData%\Programs\Amazon Web Services, Inc\Amazon WorkSpaces"

        рабочих областей.exe -l3

      Журналы клиентов macOS хранятся в следующем расположении:

      ~/Library/"Application Support"/"Amazon Web Services"/"Amazon WorkSpaces"/logs

      Чтобы включить расширенное ведение журналов для клиентов macOS

      1. Закройте клиент Amazon WorkSpaces.

      2. Открытый терминал.

      3. Выполните следующую команду.

        открыть рабочие области --args -l3

      Чтобы включить расширенное ведение журнала для клиентов Android

      1. Закройте клиент Amazon WorkSpaces.

      2. Откройте меню клиента Android.

      3. Выберите Поддержка .

      4. Выберите Параметры регистрации .

      5. Выберите Включить расширенное ведение журнала .

      Чтобы получить журналы для клиентов Android после включения расширенного ведения журнала:

      Журналы клиентов Linux хранятся в следующем расположении:

      ~/.local/share/Amazon Web Services/Amazon WorkSpaces/logs

      5

      4 Чтобы включить расширенное ведение журнала для клиентов Linux

      1. Закройте клиент Amazon WorkSpaces.

      2. Открытый терминал.

      3. Выполните следующую команду.

        /opt/workspacesclient/workspacesclient -l3

      1. Откройте клиент WorkSpaces.

      2. Выберите значок шестеренки в правом верхнем углу клиента. заявление.

      3. Выберите Расширенные настройки .

      4. Установите флажок Включить расширенное ведение журнала .

      5. Выберите Сохранить .

      Журналы клиента Windows хранятся в следующем расположении:

      %LOCALAPPDATA%\Amazon Web Services\Amazon WorkSpaces\1.0\Logs

      Журналы клиента macOS хранятся в следующем расположении:

      ~/Library/Logs/Amazon Web Services/Amazon WorkSpaces/1.0

      Устранение конкретных проблем

      Следующая информация может помочь вам устранить определенные проблемы с вашим Рабочие пространства.

      Я не могу создать Amazon Linux WorkSpace из-за недопустимых символов в имени пользователя

      Для Amazon Linux WorkSpaces, имена пользователей:

      • Может содержать не более 20 символов

      • Может содержать буквы, пробелы и цифры, которые могут быть представлены в UTF-8

      • Может включать следующие специальные символы: _.-#

      • Не может начинаться с дефиса (-) в качестве первого символа пользователя имя

      Эти ограничения не применяются к Windows WorkSpaces. Windows WorkSpaces поддерживает @ и — символы для всех символов в имени пользователя.

      Я сменил оболочку для моего Amazon Linux WorkSpace, и теперь я не могу подготовить сеанс PCoIP

      Чтобы переопределить оболочку по умолчанию для рабочих столов Linux WorkSpaces, см. статью Переопределение оболочки по умолчанию для рабочих столов Amazon Linux WorkSpaces.

      Мои рабочие столы Amazon Linux WorkSpaces не запускается

      Начиная с 20 июля 2020 г. рабочие столы Amazon Linux WorkSpaces будут использовать новые лицензионные сертификаты. Эти новые сертификаты совместимы только с версиями 2.14.1.1, 2.14.7, 2.14.9, и 20.10.6 или более поздней версии агента PCoIP.

      Если вы используете неподдерживаемую версию агента PCoIP, вы должны обновить ее до последняя версия (20.10.6), который имеет последние исправления и производительность улучшения, совместимые с новыми сертификатами. Если вы не сделаете эти обновлений до 20 июля, подготовка сеанса для ваших Linux WorkSpaces завершится ошибкой, и ваш конечные пользователи не смогут подключаться к своим рабочим столам WorkSpaces.

      Чтобы обновить агент PCoIP до последней версии

      1. Откройте консоль WorkSpaces по адресу https://консоль.aws.amazon.com/workspaces/.

      2. На панели навигации выберите WorkSpaces .

      3. Выберите свой Linux WorkSpace и перезагрузите его, выбрав Действия , Перезагрузите WorkSpaces . Если статус WorkSpace равен STOPPED , вы должны выбрать Actions , Start WorkSpaces сначала и подождите, пока его статус не будет ДОСТУПЕН , прежде чем вы сможете перезагрузить его.

      4. После перезагрузки WorkSpace и его состояния ДОСТУПНО рекомендуется что вы измените статус WorkSpace на ADMIN_MAINTENANCE , пока вы выполнение этого обновления. Когда вы закончите, измените статус WorkSpace на В НАЛИЧИИ . Дополнительные сведения о режиме ADMIN_MAINTENANCE см. Ручное обслуживание.

        Чтобы изменить статус WorkSpace на ADMIN_MAINTENANCE , выполните далее:

        1. Выберите WorkSpace и выберите Действия , Изменить WorkSpace .

        2. Выберите Изменить состояние .

        3. Для предполагаемого состояния выберите ADMIN_MAINTENANCE .

        4. Выбрать Изменить .

      5. Подключитесь к Linux WorkSpace через SSH. Для получения дополнительной информации см. Включить SSH-соединения для ваши рабочие столы Linux.

      6. Чтобы обновить агент PCoIP, выполните следующую команду:

          sudo yum --enablerepo=pcoip-stable установить pcoip-agent-standard-20.10,6  
      7. Чтобы проверить версию агента и убедиться, что обновление прошло успешно, запустите следующая команда:

          об/мин -q pcoip-agent-standard  

        Команда проверки должна дать следующий результат:

          pcoip-агент-стандарт-20.10.6-1.el7.x86_64  
      8. Отключитесь от WorkSpace и снова перезагрузите его.

      9. Если вы установите статус WorkSpace на ADMIN_MAINTENANCE в Шаг 4, повторите шаг 4 и установите Предполагаемое состояние на ДОСТУПНО .

      Если ваш Linux WorkSpace по-прежнему не запускается после обновления агента PCoIP, обратитесь к Поддержка АВС.

      Частый запуск WorkSpaces в моем подключенном каталоге терпит неудачу

      Убедитесь, что два DNS-сервера или контроллеры домена в вашей локальной каталог доступен из каждой из подсетей, которые вы указали при подключен к вашему каталогу.Вы можете проверить это подключение, запустив Amazon EC2. экземпляр в каждой подсети и присоединение экземпляра к вашему каталогу с использованием IP-адреса адреса двух DNS-серверов.

      Запуск WorkSpaces завершается сбоем из-за внутренней ошибка

      Проверьте, настроены ли ваши подсети для автоматического назначения адресов IPv6. экземплярам, ​​запущенным в подсети. Чтобы проверить этот параметр, откройте консоль Amazon VPC, выберите свою подсеть и выберите Subnet Actions , Modify автоматическое назначение настроек IP .Если этот параметр включен, вы не можете запускайте WorkSpaces с помощью пакетов Performance или Graphics. Вместо этого отключите это настройку и укажите IPv6-адреса вручную при запуске экземпляров.

      Когда я пытаюсь зарегистрировать каталог, регистрация завершается неудачно и оставляет каталог в состоянии ERROR

      Эта проблема может возникнуть, если вы пытаетесь зарегистрировать AWS Managed Microsoft AD каталог, настроенный для репликации в нескольких регионах.Хотя каталог в основном регионе могут быть успешно зарегистрированы для использования с Amazon WorkSpaces, попытка зарегистрировать каталог в реплицированном регионе не удалась. Мультирегиональная репликация с AWS Managed Microsoft AD не поддерживается для использования с Amazon WorkSpaces в реплицированных Регионы.

      Мои пользователи не могут подключиться к Windows WorkSpace с интерактивный баннер входа в систему

      Если интерактивное сообщение о входе в систему было реализовано для отображения баннера входа в систему, это не позволяет пользователям получить доступ к своим рабочим столам Windows WorkSpaces.Интерактивный Сообщение о входе Параметр групповой политики в настоящее время не поддерживается WorkSpaces. Переместите WorkSpaces в организационную единицу (OU), где интерактивный вход : сообщение текст для пользователей, пытающихся войти в систему Групповая политика не применяется.

      Мои пользователи не могут подключиться к Windows WorkSpace

      Мои пользователи получают следующую ошибку при попытке подключения к своим Windows Рабочие пространства:

       "Произошла ошибка при запуске WorkSpace.Пожалуйста, попробуйте еще раз." 

      Эта ошибка часто возникает, когда WorkSpace не может загрузить рабочий стол Windows с помощью PCoIP. Проверьте следующее:

      • Это сообщение появляется, если стандартный агент PCoIP для службы Windows не Бег. Подключиться через RDP чтобы убедиться, что служба запущена, настроена на автоматический запуск и что он может обмениваться данными через интерфейс управления (eth0).

      • Вы также можете получить эту ошибку в клиенте Amazon WorkSpaces после долгого задержка, если рабочие столы группа безопасности была изменена для ограничения исходящего трафика. Ограничение исходящего трафика не позволяет Windows обмениваться данными с вашим контроллеры каталогов для входа в систему.Убедитесь, что ваши группы безопасности разрешают WorkSpaces для связи с вашими контроллерами каталогов через все необходимые порты по основной сетевой интерфейс.

      Другая причина этой ошибки связана с групповой политикой назначения прав пользователя. Если следующая групповая политика настроена неправильно, она запрещает пользователям иметь доступ к своим Windows WorkSpaces:

      Конфигурация компьютера\Параметры Windows\Параметры безопасности\Локальные политики\Назначение прав пользователя

      • Неверная политика:

        Политика: Доступ к этому компьютеру из сети

        Параметр: Имя домена \Компьютеры домена

        Победивший объект групповой политики: разрешить доступ к файлам

      • Правильная политика:

        Политика: Доступ к этому компьютеру из сети

        Параметр: Имя домена \Пользователи домена

        Победивший объект групповой политики: разрешить доступ к файлам

      Этот параметр политики следует применять к пользователям домена вместо Компьютеры домена .

      Для получения дополнительной информации см. Доступ к этому компьютеру из сети — настройка политики безопасности и Настройте параметры политики безопасности в документации Microsoft Windows.

      У моих пользователей возникают проблемы при попытке войти на WorkSpaces из WorkSpaces Web Access

      Amazon WorkSpaces использует определенную конфигурацию экрана входа в систему, чтобы пользователи могли успешно войти в систему. на своем клиенте веб-доступа.

      Чтобы пользователи Web Access могли входить в свои рабочие столы WorkSpaces, необходимо настроить группу Параметр политики и три параметра политики безопасности. Если эти настройки не правильно настроены, пользователи могут столкнуться с длительным входом в систему или черными экранами при они пытаются войти в свои WorkSpaces. Чтобы настроить эти параметры, см. раздел Включение и настройка Amazon WorkSpaces Web Access.

      С 1 октября 2020 г. клиенты больше не смогут использовать Клиент Amazon WorkSpaces Web Access для подключения к пользовательским рабочим столам Windows 7 или к Windows 7 Принесите свою собственную лицензию (BYOL) WorkSpaces.

      Клиент Amazon WorkSpaces отображает серое сообщение «Идет загрузка…» экран на некоторое время, прежде чем вернуться к экрану входа в систему. Нет другого сообщения об ошибке появляется.

      Это поведение обычно указывает на то, что клиент WorkSpaces может пройти аутентификацию через порт 443, но не удается установить потоковое соединение через порт 4172 (PCoIP) или порт 4195. (ВСП).Эта ситуация может возникнуть, если предварительные требования к сети не соблюдены. Проблемы на стороне клиента часто приводят к сбою проверки сети в клиенте. К увидеть, какие проверки работоспособности не выполняются, выберите значок проверки сети (обычно красный треугольник с восклицательным знаком в правом нижнем углу экрана входа в систему для клиентов 2.0+ или значок сети в правом верхнем углу клиентов 3.0+).

      Наиболее распространенной причиной этой проблемы является клиентский брандмауэр или прокси-сервер, препятствующий доступ через порт 4172 или 4195 (TCP и UDP). Если эта проверка работоспособности не удалась, проверьте местный настройки брандмауэра.

      Если проверка сети прошла успешно, возможно, возникла проблема с конфигурацией сети. рабочего пространства. Например, правило брандмауэра Windows может блокировать порт UDP 4172 или 4195 на интерфейс управления.Подключитесь к WorkSpace с помощью клиента протокола удаленного рабочего стола (RDP), чтобы проверить что WorkSpace соответствует необходимым требования порта.

      Мои пользователи получают сообщение «Состояние WorkSpace: Нездоровый. Нам не удалось подключить вас к вашему WorkSpace. Пожалуйста, попробуйте еще раз через несколько минут.»

      Эта ошибка обычно указывает на то, что служба SkyLightWorkSpacesConfigService не отвечая на проверки здоровья.

      Если вы только что перезагрузили или запустили WorkSpace, подождите несколько минут и повторите попытку.

      Если WorkSpace работает некоторое время, но вы все еще видите эту ошибку, подключиться по RDP чтобы убедиться, что служба SkyLightWorkSpacesConfigService:

      Мои пользователи получают сообщение «Это устройство не разрешен доступ к WorkSpace.Обратитесь за помощью к администратору.»

      Эта ошибка указывает на то, что Группы управления IP-доступом настроены в каталоге WorkSpace, но клиент IP-адрес не внесен в белый список.

      Проверьте настройки вашего каталога. Подтвердите, что общедоступный IP-адрес пользователя подключение из позволяет получить доступ к WorkSpace.

      Мои пользователи получают сообщение «Нет сети.Потеряно сетевое соединение. Проверьте подключение к сети или обратитесь за помощью к администратору.» при попытке подключения к WSP WorkSpace

      Если возникает эта ошибка и у ваших пользователей нет проблем с подключением, убедитесь, что порт 4195 открыт в брандмауэрах вашей сети. Для рабочих столов WorkSpaces, использующих протокол потоковой передачи WorkSpaces (WSP), порт, используемый для потоковой передачи сеанса клиента, был изменен с 4172 на 4195.

      Клиент WorkSpaces выдает моим пользователям сетевую ошибку, но они могут использовать другие сетевые приложения на своих устройствах

      Клиентские приложения WorkSpaces полагаются на доступ к ресурсам в облаке AWS, и требуется подключение, которое обеспечивает пропускную способность загрузки не менее 1 Мбит/с. Если устройство имеет прерывистое подключение к сети, клиентское приложение WorkSpaces может сообщить о проблеме с сетью.

      WorkSpaces обеспечивает использование цифровых сертификатов, выданных Amazon Trust Services, как от мая 2018 г. Amazon Trust Services уже является доверенным корневым центром сертификации в операционной системы, поддерживаемые WorkSpaces. Если список корневых ЦС для операционной системы не обновляется, устройство не может подключиться к WorkSpaces и клиент дает сеть ошибка.

      Для распознавания проблем с подключением из-за сбоев сертификата

      • Нулевые клиенты PCoIP — появляется следующее сообщение об ошибке. отображается.

         Не удалось подключиться. Сервер предоставил недействительный сертификат. Подробнее см. ниже:
        - Предоставленный сертификат недействителен из-за метки времени
        - Предоставленный сертификат не привязан к локальному хранилищу сертификатов устройства 
        .
      • Другие клиенты — проверка работоспособности завершается неудачно с красным предупреждающим треугольником для Internet .

      Для устранения сбоев сертификатов

      Клиентское приложение Windows

      Используйте одно из следующих решений для сбоев сертификата.

      Решение 1. Обновите клиентское приложение

      Загрузите и установите последнюю версию клиентского приложения Windows с сайта Amazon WorkSpaces Client Downloads. Во время установки клиентское приложение проверяет, доверяет ли ваша операционная система сертификатам. выданный Amazon Trust Services.

      Решение 2. Добавьте Amazon Trust Services в список локальных корневых ЦС

      1. Открыть https://www.amazontrust.com/repository/.

      2. Загрузите сертификат Starfield в формате DER (2b071c59a0a0ae76b0eadb2bad23bad4580b69c3601b630c2eaf0613afa83f92).

      3. Откройте консоль управления Microsoft. (из командной строки запустите ммк .)

      4. Выберите Файл , Добавить/удалить оснастку , Сертификаты , Добавить .

      5. На странице оснастки «Сертификаты » выберите Учетная запись компьютера . и выберите Далее . Оставьте значение по умолчанию, Локальный компьютер . Выберите Готово . Выберите ОК .

      6. Разверните Сертификаты (локальный компьютер) и выберите Trusted Root Центры сертификации .Выберите Действие , Все задачи , Импорт .

      7. Следуйте указаниям мастера, чтобы импортировать загруженный сертификат.

      8. Закройте и перезапустите клиентское приложение WorkSpaces.

      Решение 3. Разверните Amazon Trust Services в качестве доверенного ЦС с помощью групповой политики

      Добавьте сертификат Starfield в доверенные корневые ЦС для домена, используя Групповая политика.Дополнительные сведения см. в разделе Использование политики для распространения сертификатов.

      Нулевые клиенты PCoIP

      Для прямого подключения к WorkSpace с помощью микропрограммы версии 6.0 или более поздней загрузите и установите сертификат, выданный Amazon Trust Services.

      Чтобы добавить Amazon Trust Services в качестве доверенного корневого ЦС

      1. Откройте https://certs.secureserver.net/repository/.

      2. Скачать сертификат в разделе Сертификат Starfield Цепь с отпечатком большого пальца 14 65 FA 20 53 97 B8 76 FA A6 F0 A9 95 8E 55 90 E4 0F CC 7F AA 4F B7 C2 C8 67 75 21 FB 5F B6 58.

      3. Загрузить сертификат на нулевой клиент. Для получения дополнительной информации см. Загрузка сертификатов в документации Teradici.

      Другие клиентские приложения

      Добавьте сертификат Starfield (2b071c59a0a0ae76b0eadb2bad23bad4580b69c3601b630c2eaf0613afa83f92) от Amazon Trust Services. Для большего информацию о том, как добавить Root CA, см. в следующей документации:

      Пользователи My WorkSpace видят следующее сообщение об ошибке: «Устройство не может подключиться к службе регистрации.Проверьте настройки сети.»

      При сбое службы регистрации пользователи WorkSpace могут увидеть следующее сообщение об ошибке на странице проверки работоспособности подключения : «Ваше устройство не может подключиться к службе регистрации WorkSpaces. Вы не сможете сможете зарегистрировать свое устройство в WorkSpaces. Пожалуйста, проверьте свою сеть настройки.»

      Эта ошибка возникает, когда клиентскому приложению WorkSpaces не удается получить доступ к регистрации. услуга.Обычно это происходит при удалении каталога WorkSpaces. К устранить эту ошибку, убедитесь, что регистрационный код действителен и соответствует работающий каталог в облаке AWS.

      Пользователи моего нулевого клиента PCoIP получают сообщение об ошибке «Предоставленный сертификат недействителен из-за метки времени»

      Если протокол сетевого времени (NTP) не включен в Teradici, пользователи вашего нулевого клиента PCoIP могут получать ошибки сбоя сертификата.Чтобы настроить NTP, см. раздел Настройка нулевых клиентов PCoIP для WorkSpaces.

      USB-принтеры и другие периферийные устройства USB не работают для PCoIP ноль клиентов

      Начиная с версии 20.10.4 агента PCoIP, Amazon WorkSpaces по умолчанию отключает перенаправление USB через реестр Windows. Этот параметр реестра влияет на поведение периферийных USB-устройств, когда ваши пользователи используя нулевые клиентские устройства PCoIP для подключения к своим рабочим столам.

      Если в рабочих столах WorkSpaces используется агент PCoIP версии 20.10.4 или более поздней, USB периферийные устройства не будут работать с нулевыми клиентскими устройствами PCoIP, пока вы не включите USB-перенаправление.

      Если вы используете 32-разрядные драйверы виртуального принтера, вы также должны обновить эти драйверы до их 64-разрядных версий. версии.

      Чтобы включить перенаправление USB для нулевых клиентских устройств PCoIP

      Групповая политика.Дополнительные сведения см. в разделе Настройка агента и настраиваемые параметры документации Teradici.

      1. Установите для следующего раздела реестра значение 1 (включено):

        KeyPath = HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Teradici\PCoIP\pcoip_admin

        KeyName = pcoip.enable_usb

        тип ключа = DWORD

        значение ключа = 1

      2. Установите для следующего раздела реестра значение 1 (включено):

        KeyPath = HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Teradici\PCoIP\pcoip_admin_defaults

        KeyName = pcoip.включить_usb

        тип ключа = DWORD

        значение ключа = 1

      3. Если вы еще этого не сделали, выйдите из WorkSpace, а затем войдите снова. теперь устройства должны работать.

      Мои пользователи пропустили обновление своего клиента Windows или macOS приложений и не получают приглашения установить последнюю версию

      Когда пользователи пропускают обновления клиентского приложения Amazon WorkSpaces для Windows, SkipThisVersion ключ реестра установлен, и им больше не предлагается обновить свои клиенты, когда новая версия клиент освобожден.Чтобы обновиться до последней версии, вы можете отредактировать реестр, как описано в Обновите клиентское приложение WorkSpaces для Windows до более новой версии в Руководство пользователя Amazon WorkSpaces . Вы также можете запустить следующую команду PowerShell:

        Remove-ItemProperty -Path "HKCU:\Software\Amazon Web Services. LLC\Amazon WorkSpaces\WinSparkle" -Name "SkipThisVersion"  

      Когда пользователи пропускают обновления клиентского приложения Amazon WorkSpaces macOS, SUSkippedVersion предпочтения устанавливаются, и им больше не предлагается обновить свои клиенты, когда выходит новая версия клиент освобожден.Чтобы выполнить обновление до последней версии, вы можете сбросить этот параметр, как описано в Обновите клиентское приложение WorkSpaces macOS до более новой версии в Руководство пользователя Amazon WorkSpaces .

      Мои пользователи не могут установить клиентское приложение Android на их Chromebook

      Версия 2.4.13 — это последний выпуск клиента Amazon WorkSpaces для Chromebook. заявление.Так как Google постепенно прекращает поддержку приложений Chrome, больше не будет обновлений клиентского приложения WorkSpaces Chromebook, и его использование не поддерживается.

      Для На устройствах Chromebook, поддерживающих установку приложений Android, мы рекомендуем использовать Вместо этого клиентское приложение WorkSpaces для Android.

      В некоторых случаях может потребоваться разрешить пользователям Chromebook устанавливать приложения Android.За дополнительной информацией, см. раздел Настройка Android для Chromebook.

      Мои пользователи не получают электронные письма с приглашением или сбросом пароля

      Пользователи не получают автоматически приветственное сообщение или сообщение о сбросе пароля для рабочих столов WorkSpaces, созданных с помощью AD Connector или доверенный домен. Письма-приглашения также не отправляются автоматически, если пользователь уже существует в Active Directory.

      Чтобы вручную отправить этим пользователям приветственные письма, см. Отправьте письмо с приглашением.

      Чтобы сбросить пароли пользователей, см. раздел Настройка инструментов администрирования Active Directory для WorkSpaces.

      Мои пользователи не видят Забыли пароль? опция на экране входа клиента

      Если вы используете AD Connector или доверенный домен, ваши пользователи не смогут сбросили собственные пароли.(Опция Забыли пароль? на Экран входа в клиентское приложение WorkSpaces будет недоступен.) Для получения информации о том, как чтобы сбросить пароли пользователей, см. раздел Настройка инструментов администрирования Active Directory для WorkSpaces.

      Получаю сообщение «Системный администратор установил политики для предотвращения этой установки», когда я пытаюсь установить приложения на Windows WorkSpace

      Эту проблему можно решить, изменив групповую политику установщика Windows. параметр.Чтобы развернуть эту политику на нескольких рабочих столах в вашем каталоге, примените это параметр для объекта групповой политики, который связан с подразделением WorkSpaces (OU) из инстанса EC2, присоединенного к домену. Если вы используете AD Connector, вы можете сделать эти изменения с контроллера домена. Для получения дополнительной информации об использовании Active Средства администрирования каталогов для работы с объектами групповой политики, см. Установка средства администрирования Active Directory в Руководство по администрированию службы каталогов AWS .

      В следующей процедуре показано, как настроить параметр установщика Windows для группы WorkSpaces. Объект политики.

      1. Убедитесь, что самая последняя группа WorkSpaces Административный шаблон политики установлен в вашем домене.

      2. Откройте средство управления групповыми политиками в клиенте Windows WorkSpace и перейдите к объекту групповой политики WorkSpaces для вашего компьютера WorkSpaces и выберите его. Счета.В главном меню выберите Действие , Редактировать .

      3. В редакторе управления групповыми политиками выберите Компьютер. Конфигурация , Политики , Административные шаблоны , Classic Административные шаблоны , Компоненты Windows , Установщик Windows .

      4. Откройте параметр Отключить установщик Windows .

      5. В диалоговом окне Отключить установщик Windows измените Не настроено на Enabled , а затем установите Disable Windows Installer на Never .

      6. Выберите OK .

      7. Чтобы применить изменения групповой политики, выполните одно из следующих действий:

        • Перезагрузите WorkSpace (в консоли WorkSpaces выберите WorkSpace, затем выберите Действия , Перезагрузка WorkSpaces ).

        • В административной командной строке введите gpupdate /force .

      Ни один рабочий стол WorkSpaces в моем каталоге не может подключиться к интернет

      WorkSpaces по умолчанию не может обмениваться данными с Интернетом. Вы должны явно указать доступ в Интернет. Дополнительные сведения см. в разделе Предоставление доступа в Интернет с вашего Рабочая среда.

      My WorkSpace потерял доступ к Интернету

      Если ваш WorkSpace потерял доступ к Интернету и вы не можете подключиться к WorkSpace с помощью RDP, эта проблема, вероятно, вызвана потерей общедоступного IP-адреса для WorkSpace.если ты включили автоматическое назначение эластичных IP-адресов на уровне каталога, Эластичный IP-адрес (из предоставленного Amazon пула) назначается вашему WorkSpace, когда он запущен. Однако если вы свяжете принадлежащий вам эластичный IP-адрес с WorkSpace, а затем позже отключите этот Elastic IP-адрес от WorkSpace, WorkSpace потеряет свой общедоступный IP-адрес адрес, и он не получает новый автоматически из пула, предоставленного Amazon.

      Чтобы связать новый общедоступный IP-адрес из пула, предоставленного Amazon, с WorkSpace, необходимо перестроить WorkSpace. Если вы не хотите перестраивать WorkSpace, вы должны связать с WorkSpace другой принадлежащий вам эластичный IP-адрес.

      Мы рекомендуем не изменять эластичный сетевой интерфейс WorkSpace. после запуска WorkSpace. После того, как эластичный IP-адрес был назначен WorkSpace, WorkSpace сохраняет тот же общедоступный IP-адрес (если только WorkSpace не перестроен, и в этом случае он получает новый общедоступный IP-адрес).

      Я получаю сообщение об ошибке «DNS недоступен» при попытке подключиться к моему локальному каталогу

      При подключении к вашему локальный каталог.

       DNS недоступен (TCP-порт 53) для IP:  dns-ip-address  

      AD Connector должен иметь возможность взаимодействовать с вашими локальными DNS-серверами через TCP и UDP через порт 53.Убедитесь, что ваши группы безопасности и локальные брандмауэры разрешить связь TCP и UDP через этот порт.

      Я получаю сообщение «Проблемы с подключением обнаружена ошибка при попытке подключения к моему локальному каталогу

      При подключении к вашему локальный каталог.

       Обнаружены проблемы с подключением: LDAP недоступен (TCP-порт 389) для IP:  ip-адрес 
      Kerberos/аутентификация недоступны (TCP-порт 88) для IP:  ip-адрес 
      Убедитесь, что указанные порты доступны, и повторите операцию.

      AD Connector должен иметь возможность взаимодействовать с вашим локальным доменом. контроллеры по TCP и UDP через следующие порты. Убедитесь, что ваша безопасность группы и локальные брандмауэры разрешают обмен данными TCP и UDP через эти порты:

      Я получаю сообщение об ошибке «Запись SRV» при попытке подключиться к моему локальному каталогу

      Вы получаете сообщение об ошибке, похожее на одно или несколько из следующих, когда подключение к локальному каталогу.

       Запись SRV для LDAP не существует для IP:  dns-ip-address 
      
      Запись SRV для Kerberos не существует для IP:  dns-ip-address  

      AD Connector необходимо получить _ldap._tcp. DNS-имя домена и _kerberos._tcp. DNS-имя домена SRV записи при подключении к вашему каталогу. Вы получаете эту ошибку, если служба не может получить эти записи с DNS-серверов, которые вы указали при подключении к вашему каталог.Убедитесь, что ваши DNS-серверы содержат эти записи SRV. Для большего информацию см. в Ресурсе SRV Записи на Microsoft TechNet.

      Мой Windows WorkSpace переходит в спать, когда он остается бездействующим

      Чтобы решить эту проблему, подключитесь к WorkSpace и измените план питания на Высокая производительность при использовании следующей процедуры:

      1. В WorkSpace откройте Панель управления , затем выберите Оборудование или выберите Оборудование и звук (название может отличаться в зависимости от вашей версии Windows).

      2. В разделе Power Options выберите Выберите мощность план .

      3. На панели Выберите или настройте план питания выберите план электропитания High Performance , а затем выберите Изменить настройки плана .

        • Если вариант выбрать Высокая производительность план питания отключен, выберите Изменить параметры, которые в настоящее время недоступен , а затем выберите Высокопроизводительный план электропитания .

        • Если план Высокопроизводительный не отображается, выберите стрелку справа от Показать дополнительные планы чтобы отобразить его, или выберите Создать план электропитания в левая навигация, выберите Высокая производительность , дайте плану электропитания имя, а затем выберите Next .

      4. На Изменить настройки для плана: Высокая производительность страницу, убедитесь, что Выключите дисплей и (при наличии) Перевод компьютера в спящий режим установлено значение Никогда .

      5. Если вы внесли какие-либо изменения в план высокой производительности, выберите Сохранить изменения (или выбрать Создать , если вы создание нового плана).

      Если предыдущие шаги не помогли решить проблему, выполните следующие действия:

      1. В WorkSpace откройте Панель управления , затем выберите Оборудование или выберите Оборудование и звук (название может отличаться в зависимости от вашей версии Windows).

      2. В разделе Power Options выберите Выберите мощность план .

      3. На панели Выберите или настройте план питания выберите ссылку Изменить параметры плана справа от Высокопроизводительный план питания , затем выберите Изменить дополнительные параметры питания ссылка.

      4. В диалоговом окне Power Options в списке настройки, выберите плюсик слева от Жесткий диск для отображения соответствующих настроек.

      5. Убедитесь, что значение Отключить жесткий диск после для Подключено больше, чем значение для От батареи (значение по умолчанию 20 минут).

      6. Выберите знак плюс слева от PCI Express и сделайте то же самое для Link State Power Management .

      7. Убедитесь, что параметры Link State Power Management Выкл. .

      8. Выберите OK (или Применить , если вы изменили какие-либо настройки), чтобы закрыть диалоговое окно.

      9. В панели Изменить настройки для плана , если вы изменили какие-либо настройки, выберите Сохранить изменения .

      Один из моих рабочих столов WorkSpaces находится в состоянии

      НЕЗДОРОВЫЙ

Служба WorkSpaces периодически отправляет запросы о состоянии в WorkSpace. Рабочее пространство помечается как НЕЗДОРОВЫЙ , если он не отвечает на эти запросы.Общий Причины этой проблемы:

  • Приложение в WorkSpace блокирует сетевые порты, что предотвращает WorkSpace от ответа на запрос о состоянии.

  • Высокая загрузка ЦП не позволяет рабочему столу WorkSpace отвечать на запрос статуса своевременно.

  • Имя компьютера WorkSpace изменено. Это предотвращает защищенный канал от установления между WorkSpaces и Рабочая среда.

Вы можете попытаться исправить ситуацию следующими способами:

  • Перезагрузите WorkSpace из консоли WorkSpaces.

  • Подключитесь к неработоспособному рабочему столу WorkSpace, используя следующую процедуру, которая следует использовать только для устранения неполадок:

    1. Подключитесь к рабочему рабочему столу WorkSpace в том же каталоге, что и нездоровый WorkSpace.

    2. В рабочем рабочем пространстве WorkSpace используйте протокол удаленного рабочего стола (RDP). подключиться к неработоспособному WorkSpace, используя IP-адрес нездоровый WorkSpace.В зависимости от масштаба проблемы вы возможно, не удастся подключиться к неработоспособному рабочему столу WorkSpace.

    3. Убедитесь, что на неработоспособном рабочем столе WorkSpace установлено минимальное требования к порту которые встретились.

  • Убедитесь, что служба SkyLightWorkSpacesConfigService может отвечать на проверки работоспособности.Чтобы устранить эту проблему, см. Мои пользователи получают сообщение «Состояние WorkSpace: Нездоровый. Нам не удалось подключить вас к вашему WorkSpace. Пожалуйста, попробуйте еще раз через несколько минут.».

  • Перестройте WorkSpace из консоли WorkSpaces. Потому что восстановление WorkSpace потенциально может привести к потере данных, этот параметр должен быть используется только в том случае, если все другие попытки исправить проблему были неудачный.

Мой WorkSpace неожиданно аварийно завершает работу или перезагружается

Если ваш WorkSpace, настроенный для PCoIP, постоянно дает сбой или перезагружается, а ваши журналы ошибок или аварийные дампы указывая на проблемы с spacedeskHookKmode.sys или spacedeskHookUmode.dll или если вы получаете следующие сообщения об ошибках, вам может потребоваться отключить веб-доступ к WorkSpace:

: Диспетчер питания ядра инициировал переход на выключение.Причина отключения: Kernel API 
 Компьютер перезагружен из-за ошибки. 
  • Эти действия по устранению неполадок неприменимы к рабочим столам WorkSpaces, настроен для протокола потоковой передачи WorkSpaces (WSP). Они применимы только к рабочим столам WorkSpaces, которые настроены для PCoIP.

  • Вам следует отключать веб-доступ, только если вы не разрешаете своим пользователям использовать веб-доступ.

Чтобы отключить веб-доступ к WorkSpace, необходимо установить групповую политику и изменить два параметра реестра. Сведения об использовании инструментов администрирования Active Directory для работы с объектами групповой политики см. видеть Установка инструментов администрирования Active Directory в Руководство по администрированию службы каталогов AWS .

Шаг 1. Установите групповую политику для отключения веб-доступа на уровне каталога

Эти изменения необходимо вносить с рабочего стола PCoIP, а не с контроллера домена, поскольку должна присутствовать служба размещенных приложений STXHD.

  1. Измените группу безопасности, используемую WorkSpaces, чтобы разрешить подключения RDP. Для большего информацию см. в разделе Как мне подключиться к моему WorkSpace с помощью RDP?.

  2. Используйте RDP для подключения к WorkSpace. Убедитесь, что вы используете учетную запись пользователя, разрешения в домене на создание и изменение объектов групповой политики. Если вы используете Simple AD для ваш каталог WorkSpace, имя пользователя Администратор .Если вы используете Microsoft AD, имя пользователя администратора — Admin .

  3. Установите средства администрирования Active Directory (RSAT), чтобы получить групповую политику Инструмент редактора управления. Чтобы установить эти инструменты, см. Установка средств администрирования Active Directory в Руководство по администрированию службы каталогов AWS .

    . Вы также можете установить эти средства, выполнив следующую команду Windows PowerShell. как администратор:

      Install-WindowsFeature -Name GPMC,RSAT-AD-PowerShell,RSAT-AD-AdminCenter,RSAT-ADDS-Tools,RSAT-DNS-Server  
  4. Откройте редактор управления групповыми политиками ( gpmc.msc ) и найдите политику объекта групповой политики (GPO) на уровне контроллера домена вашего каталога.

    Если домен, поддерживающий рабочие столы WorkSpaces, является управляемым AWS каталогом Microsoft AD, вы не может использовать политику домена по умолчанию для создания объекта групповой политики. Вместо этого вы необходимо создать и связать объект групповой политики в контейнере домена, который делегированные привилегии.

    При создании каталога с помощью AWS Managed Microsoft AD служба каталогов AWS создает yourdomainname организационная единица (OU) под корнем домена.Имя этой OU основано на имени NetBIOS. который вы ввели при создании каталога. Если вы не указали имя NetBIOS, по умолчанию оно будет первой частью DNS вашего каталога. имя (например, в случае corp.example.com Имя NetBIOS: corp ).

    Чтобы создать объект групповой политики, вместо выбора Политика домена по умолчанию выберите ваше доменное имя OU (или любое OU под этим), откройте контекст (щелчок правой кнопкой мыши) и выберите Создать объект групповой политики в этом домене и связать его здесь .

    Дополнительные сведения о подразделении yourdomainname см. Что создается в руководстве по администрированию службы каталогов AWS .

  5. Выбрать Действие , Редактировать .

  6. Перейдите к следующему параметру:

    Конфигурация компьютера\Политики\Параметры Windows\Параметры безопасности\Системные службы\Служба размещенных приложений STXHD

  7. В диалоговом окне свойств размещенной службы приложений STXHD на На вкладке «Параметры политики безопасности » установите флажок «Определить этот параметр политики «.

  8. В разделе Выберите режим запуска службы выберите Отключено .

  9. Выберите OK .

  10. Запретить перезагрузку компьютера, пока вы не закончите редактирование реестра (Шаг 2).

Шаг 2. Отредактируйте реестр, чтобы отключить веб-доступ

Мы рекомендуем вам распространять эти изменения реестра через GPO.

  1. Установите для следующего раздела реестра значение 1 (включено):

    KeyPath = HKEY_LOCAL_MACHINE\SOFTWARE\Amazon\WorkSpacesConfig\update-webaccess.ps1

    KeyName = RebootCount

    тип ключа = DWORD

    значение ключа = 1

  2. Установите для следующего раздела реестра значение 4 (отключено):

    KeyPath = HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\spacedeskHookKmode

    KeyName = Старт

    тип ключа = DWORD

    значение ключа = 4

  3. Перезагрузите машину.

Одно и то же имя пользователя имеет более один WorkSpace, но пользователь может войти только в один из WorkSpaces

Если вы удалите пользователя в Active Directory (AD) без предварительного удаления его WorkSpace, а затем вы снова добавляете пользователя в Active Directory и создаете новый WorkSpace для этого пользователя, одно и то же имя пользователя теперь будет иметь два WorkSpaces в одном и том же каталог.Однако если пользователь попытается подключиться к своему исходному рабочему столу WorkSpace, он получит следующую ошибку:

 "Неизвестный пользователь. Под вашим именем пользователя WorkSpace не найден. Обратитесь к администратору, чтобы запросить его". 

Кроме того, поиск имени пользователя в консоли Amazon WorkSpaces возвращает только новый WorkSpace, хотя оба WorkSpaces все еще существуют. (Вы можете найти оригинал WorkSpace, выполнив поиск идентификатора WorkSpace вместо имени пользователя.)

Это также может происходить, если вы переименовываете пользователя в Active Directory без сначала удалив их WorkSpace. Если вы затем измените их имя пользователя обратно на исходное имя пользователя и создайте для него новое рабочее пространство, то же имя пользователя будет иметь два WorkSpaces в каталоге.

Эта проблема возникает из-за того, что Active Directory использует идентификатор безопасности пользователя. (SID), а не имя пользователя, чтобы однозначно идентифицировать пользователя.Когда пользователь удалены и воссозданы в Active Directory, пользователю назначается новый SID, даже если их имя пользователя остается прежним. Во время поиска имени пользователя Amazon WorkSpaces консоль использует SID для поиска совпадений в Active Directory. Клиенты Amazon WorkSpaces также используйте SID для идентификации пользователей при их подключении к WorkSpaces.

Чтобы решить эту проблему, выполните одно из следующих действий:

  • Если эта проблема возникла из-за того, что пользователь был удален и заново создан в Active Directory, вы может быть в состоянии восстановить исходный удаленный пользовательский объект, если вы включили Функция корзины в Active Directory.Если вы можете восстановить оригинал пользовательский объект, убедитесь, что пользователь может подключиться к своему исходному рабочему столу WorkSpace. Если они могут, вы можете удалить новый WorkSpace после резервного копирования вручную и перенос любых пользовательских данных из нового WorkSpace в исходный WorkSpace (при необходимости).

  • Если вы не можете восстановить исходный объект пользователя, удалить исходный рабочий стол пользователя.Пользователь должен иметь возможность подключаться и использовать их новый WorkSpace вместо этого. Обязательно вручную создайте резервную копию и перенесите любые пользовательские данные из исходный WorkSpace в новый WorkSpace.

    Удаление WorkSpace является необратимым действием и не может быть отменено. Пользователь WorkSpace данные не сохраняются и уничтожаются. Чтобы получить помощь по резервному копированию пользовательских данных, обратитесь в AWS. Поддерживать.

У меня проблемы с использованием Docker с Amazon WorkSpaces

Windows WorkSpaces

Вложенная виртуализация (включая использование Docker) не поддерживается Windows WorkSpaces. Дополнительные сведения см. в документации по Docker.

Linux WorkSpaces

Чтобы использовать Docker на Linux WorkSpaces, убедитесь, что блоки CIDR, используемые Docker не перекрываются с блоками CIDR, используемыми в двух эластичных сетевых интерфейсах. (ENI), связанные с WorkSpace.Если вы столкнулись с проблемами при использовании Docker на Linux WorkSpaces, обратитесь за помощью к Docker.

Я получаю ошибки ThrottlingException для некоторых вызовов API

Допустимая скорость вызовов API WorkSpaces по умолчанию — это постоянная частота двух вызовов API в секунду с максимальным разрешена «взрывная» скорость пяти вызовов API в секунду. В следующей таблице показано, как ограничение скорости передачи данных работает для Запросы API.

Второй Количество отправленных запросов Разрешены сетевые запросы Детали

1

0

5

В течение первой секунды (секунда 1) разрешено пять запросов, до максимальной скорости передачи до пяти вызовов в секунду.

2

2

5

Поскольку за секунду 1 было совершено два или меньше вызовов, полная пропускная способность из пяти вызовов по-прежнему доступны.

3

5

5

Поскольку за вторую секунду было отправлено только два вызова, полная емкость пакета пять вызовов все еще доступны.

4

2

2

Поскольку полная мощность пакета использовалась в секунду 3, только постоянная скорость двух звонков в секунду.

5

3

2

Так как оставшейся пропускной способности нет, в настоящее время разрешены только два вызова.Это означает, что один из трех вызовов API регулируется. Один ограниченный вызов будет ответить после небольшой задержки.

6

0

1

Поскольку один из вызовов из секунды 5 повторяется в секунду 6, имеется пропускная способность. только для одного дополнительного вызова в секунду 6 из-за постоянного ограничения скорости двух вызовов в секунду.

7

0

3

Теперь, когда в очереди больше нет регулируемых вызовов API, предел скорости продолжает увеличиваться, вплоть до предела скорости пакетной передачи из пяти звонков.

8

0

5

Поскольку в течение 7 секунд вызовов не было, разрешено максимальное количество запросов.

9

0

5

Несмотря на то, что в течение 8 секунд не было совершено ни одного вызова, ограничение скорости не превышает пяти.

Мой WorkSpace продолжает отключаться, когда я позволяю ему работать в фоновом режиме

Для пользователей Mac: проверьте, включена ли функция Power Nap. Если он включен, выключите его. Чтобы выключить Power Nap, откройте терминал и выполните следующую команду:

  по умолчанию запись com.											

Ваш комментарий будет первым

Добавить комментарий

Ваш адрес email не будет опубликован.