Утилита PATHPING.EXE


   
Команда PATHPING выполняет трассировку маршрута к конечному узлу аналогично команде TRACERT , но дополнительно, выполняет отправку ICMP-эхо запросов на промежуточные узлы маршрута для сбора информации о задержках и потерях пакетов на каждом из них.


При запуске PATHPING без параметров, отображается краткая справка:



pathping [-g Список] [-h Число_прыжков] [-i Адрес] [-n] [-p Пауза] [-q Число_запросов] [-w Таймаут] [-P] [-R] [-T] [-4] [-6] узел



Параметры:

-g Список При прохождении по элементам списка узлов игнорировать предыдущий маршрут. Максимальное число адресов в списке равно 9 . Элементы списка помещаются в специальное поле заголовка отправляемых ICMP-пакетов.

-h Число_прыжков - Максимальное число прыжков при поиске узла. Значение по умолчанию - 30

-i Адрес - Использовать указанный адрес источника в отправляемых ICMP-пакетах.

-n - Не разрешать адреса в имена узлов.

-p Пауза - Пауза между отправками (мсек) пакетов. Значение по умолчанию - 250.

-q Число_запросов Число запросов для каждого узла. По умолчанию - 100

-w Таймаут - Время ожидания каждого ответа (мсек). Значение по умолчанию - 3000

-R - Тестировать возможность использования RSVP ( Reservation Protocol, протокола настройки резервирования ресурсов), который позволяет динамически выделять ресурсы для различных видов трафика.

-T - Тестировать на возможность использования QoS (Quality of Service - качество обслуживания) - системы обслуживания пакетов разного содержания с учетом их приоритетов доставки получателю.

-4 - Принудительно использовать IPv4.

-6 - Принудительно использовать IPv6.


Практически, PATHPING, запущенная на выполнение с параметрами по умолчанию, выполняет те же действия, что и команда TRACERT плюс команды PING для каждого промежуточного узла с указанием числа эхо-запросов, равным 100 (ping -n 100 . . . )


Пример результатов выполнения команды pathping yandex.ru :




Трассировка маршрута к yandex.ru [77.88.21.11]

с максимальным числом прыжков 30:


1 192.168.1.1


2 180.84.250.11

3 180.84.250.53

4 80.184.112.25

5 msk-ix-m9.yandex.net [193.232.244.93]


6 l3-s900-dante.yandex.net [213.180.213.70]


7 s600-s900.yandex.net [213.180.213.54]


8 yandex.ru [77.88.21.11]



Подсчет статистики за: 200 сек. . . .


                                    Исходный узел             Маршрутный узел


Прыжок       RTT          Утер./Отпр. %          Утер./Отпр. %                Адрес



1                   1мс              0/ 100 = 0%              0/ 100 = 0%          192.168.1.1


                                                                           0/ 100 = 0%           |


2                   5мс              0/ 100 = 0%              0/ 100 = 0%          180.84.250.11


                                                                           0/ 100 = 0%           |




3                   11мс            0/ 100 = 0%              3/ 100 = 3%          180.84.250.53


                                                                           8/ 100 = 8%           |



4                   4мс              0/ 100 = 0%              0/ 100 = 0%          80.184.112.25



                                                                           0/ 100 = 0%           |


5                   8мс              0/ 100 = 0%              0/ 100 = 0%          msk-ix-m9.yandex.net [193.232.244.93]


                                                                           0/ 100 = 0%           |



6                   12мс            0/ 100 = 0%              0/ 100 = 0%          l3-s900-dante.yandex.net [213.180.213.70]


                                                                           0/ 100 = 0%           |



7                   5мс              0/ 100 = 0%              0/ 100 = 0%          s600-s900.yandex.net [213.180.213.54]


                                                                           0/ 100 = 0%           |



8                   2мс              0/ 100 = 0%              0/ 100 = 0%          yandex.ru [77.88.21.11]






В приведенном примере красным цветом выделен проблемный участок маршрута к конечному узлу с потерей 8% пакетов.
При интерпретации результатов выполнения pathping нужно учитывать тот факт, что некоторые маршрутизаторы могут быть настроены на блокировку icmp-трафика, что не позволяет правильно отработать трассировку, и получить по ним статистические данные.




Утилита PING.EXE


   
PING.EXE - это, наверно, наиболее часто используемая сетевая утилита командной строки. Существует во всех версиях всех операционных систем с поддержкой сети и является простым и удобным средством опроса узла по имени или его IP-адресу.



Для обмена служебной и диагностической информацией в сети используется специальный протокол управляющих сообщений ICMP (Internet Control Message Protocol). Команда ping позволяет выполнить отправку управляющего сообщения типа Echo Request (тип равен 8 и указывается в заголовке сообщения) адресуемому узлу и интерпретировать полученный от него ответ в удобном для анализа виде. В поле данных отправляемого icmp-пакета обычно содержатся символы английского алфавита. В ответ на такой запрос, опрашиваемый узел дожжен отправить icmp-пакет с теми же данными, которые были приняты, и типом сообщения Echo Reply (код типа в заголовке равен 0) . Если при обмене icmp-сообщениями возникает какая-либо проблема, то утилита ping выведет информацию для ее диагностики.


Формат командной строки:



ping [-t] [-a] [-n число] [-l размер] [-f] [-i TTL] [-v TOS] [-r число] [-s число] [[-j списокУзлов] | [-k списокУзлов]] [-w таймаут] конечноеИмя



Параметры:



-t - Непрерывная отправка пакетов.
Для завершения и вывода статистики используются комбинации клавиш
Ctrl + Break (вывод статистики), и Ctrl + C (вывод статистики и завершение).


-a - Определение адресов по именам узлов.

-n число - Число отправляемых эхо-запросов.


-l размер - Размер поля данных в байтах отправляемого запроса.


-f - Установка флага, запрещающего фрагментацию пакета.

-i TTL - Задание срока жизни пакета (поле "Time To Live").


-v TOS - Задание типа службы (поле "Type Of Service").

-r число - Запись маршрута для указанного числа переходов.

-s число - Штамп времени для указанного числа переходов.

-j списокУзлов - Свободный выбор маршрута по списку узлов.

-k списокУзлов - Жесткий выбор маршрута по списку узлов.

-w таймаут - Максимальное время ожидания каждого ответа в миллисекундах.



Примеры использования:


ping 8.8.8.8 - выполнить опрос узла с IP-адресом 8.8.8.8 с параметрами по умолчанию.

ping -t yandex.ru - выполнять ping до нажатия комбинации CTRL+C, При нажатии CTRL+Break - выдается статистика и
опрос узла продолжается

ping -n 1000 -l 500 192.168.1.1 - выполнить ping 1000 раз с использованием сообщений, длиной 500 байт.

ping -a -n 1 -r 9 -w 1000 yandex.ru - выполнить ping 1 раз (ключ -n 1), определять адрес по имени (ключ -a), выдавать маршрут для первых 9 переходов (-r 9), ожидать ответ 1 секунду (1000мсек)


Использование ключа -r позволяет получить трассировку маршрута,
аналогичную получаемой с помощью команды tracert, но число промежуточных
узлов не может превышать 9 .


Утилита ROUTE.EXE


   
Утилита ROUTE.EXE используется для просмотра и модификации таблицы маршрутов на локальном компьютере. При запуске без параметров, на экран выводится подсказка по использованию route:



route [-f] [-p] [команда [конечная_точка] [mask маска_сети] [шлюз] [metric метрика]] [if интерфейс]]


-f - используется для сброса таблицы маршрутизации. При выполнении команды route -f из таблицы удаляются все маршруты, которые не относятся к петлевому интерфейсу (IP 127.0.0.1 маска -255.0.0.0), не являются маршрутами для многоадресной (multicast) рассылки (IP 224.0.0.1 маска 255.0.0.0) и не являются узловыми маршрутами (маска равна 255.255.255.255) .


-p - используется для добавления в таблицу постоянного маршрута. Если маршрут добавлен без использования параметра -p то он сохраняется только до перезагрузки системы (до перезапуска сетевого системного программного обеспечения). Если же, при добавлении маршрута искользовался данный параметр, то информация о маршруте записывается в реестр Windows (раздел HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes ) и будет использоваться постоянно при активации сетевых интерфейсов.


команда - козможно использование команд add - добавление маршрута, change - изменение существующего маршрута, delete - удаление маршрута или маршрутов, print - отображение текущей таблицы маршрутов


конечная_точка - IP-адрес, адрес сети или адрес 0.0.0.0 для шлюза по умолчанию.


mask маска_сети - маска сети.


шлюз - IP-адрес шлюза, через который будет выполняться отправка пакета для достижения конечной точки.


metric число - значение метрики (1-9999). Метрика представляет собой числовое значение, позволяющее оптимизировать доставку пакета получателю, если конечная точка маршрута может быть достижима по нескольким разным маршрутам. Чем меньше значение метрики, тем выше приоритет маршрута.


if интерфейс - идентификатор сетевого интерфейса. Может задаваться в виде десятичного или шестнадцатеричного числа. Посмотреть идентификаторы можно с помщью команды route print


Примеры :


route print - отобразить текущую таблицу маршрутов


route print 192.* - отобразить таблицу маршрутов только для адресов, начинающихся с 192.


route add 0.0.0.0 mask 0.0.0.0 192.168.1.1 - установить в качестве шлюза по умолчанию (основного шлюза) адрес 192.168.1.1


route -p add 10.0.0.0 mask 255.0.0.0 10.0.0.1 - добавить маршрут для подсети 10.0.0.0/255.0.0.0 и запомнить его в реестре . Постоянный статический маршрут.


route delete 10.0.0.0 mask 255.0.0.0 - удалить маршрут для подсети 10.0.0.0/255.0.0.0 .


route add 10.10.10.10 192.168.1.158 - добавить маршрут для узла с IP-адресом 10.10.10.10 . Если маска в команде не задана, то подразумевается ее значение равное 255.255.255.255 , т.е конечная точка назначения является одиночным IP-адресом узла.


route delete 10.10.10.10 - удалить маршрут созданный предыдущей командой


route change 10.0.0.0 mask 255.0.0.0 10.10.10.1 - изменить адрес перехода для существующего маршрута к сети 10.0.0.0/255.0.0.0 на значение 10.10.10.1


route -f - очистить таблицу маршрутов. После перезагрузки системы, или при перезапуске сетевых подключений таблица маршрутов будет восстановлена исходя из текущей сетевой конфигурации компьютера.



Утилита TELNET.EXE


   
На заре развития сети Интернет, сервис TELNET был основным средством удаленной работы пользователей, реализующим взаимодействие терминала с процессом на удаленном компьютере. На сегодняшний день, TELNET, в основном, используется как средство удаленного администрирования специализированных сетевых устройств. Сервис TELNET входит в состав практически всех сетевых операционных систем и реализован в виде программного обеспечения сервера Telnet и клиентской оболочки с текстовым или графическим интерфейсом. Подключившись к серверу, удаленный пользователь получает доступ к командной строке, поддерживаемой сервером, таким же образом, как если-бы он работал с локальным терминалом. Утилита TELNET работает поверх протокола TCP и позволяет пользователю подключиться к удаленному узлу не только на стандартный порт 23, но и на любой другой TCP-порт, тем самым, позволяя взаимодействовать с любым приложением, управляемым командной строкой. Так, например, с использованием утилиты telnet можно подключиться к серверам, поддерживающим текстовый (telnet-like) ввод команд и данных - SMTP, POP3, IMAP и т.п. Кроме этого, утилиту можно использовать в качестве средства грубой проверки возможности подключения на любой TCP-порт (проверки слушается ли определенный порт TCP).


При запуске TELNET.EXE без параметров, программа переходит в интерактивный режим, ожидая ввода команд пользователем. Для получения списка доступных команд используется ввод знака вопроса или /h . Набор доступных команд может отличаться для разных версий telnet, но всегда будут присутствовать команды подключения к удаленному узлу (open ), закрытия существующего подключения (close ), установки (set ) и сброса (unset параметров.


set ? - отобразить текущие параметры сессии. Отображаются параметры, связанные с эмуляцией терминала, режима отображения вводимых символов (локального эха), интерпретацией управляющих последовательностей символов, способа аутентификации.


open 192.168.1.1 - подключиться к серверу TELNET узла 192.168.1.1


open 192.168.1.1 25 - подключиться к серверу, слушающему порт 25/TCP узла 192.168.1.1


После подключения к удаленному серверу, вводимые с клавиатуры символы будут передаваться на обработку удаленной системе и, для возврата в командную строку telnet , требуется ввод специальной комбинации клавиш переключения режима (Escape character) - по умолчанию это CTRL-] . Для выхода из telnet используется команда quit.


На практике, как правило, используется запуск telnet с параметрами по умолчанию и с указанием имени или IP-адреса и номера порта TCP удаленной системы.


telnet 192.168.1.1 - подключиться к серверу telnet узла 192.168.1.1


telnet yandex.ru 80 - подключиться к серверу HTTP (TCP порт 80) узла yandex.ru


Если подключение невозможно, то утилита telnet завершится сообщением:



Не удалось открыть подключение к этому узлу на порт . . . Сбой подключения.



Если имя или IP-адрес в командной строке достижимы, то такое сообщение говорит о том, что заданный порт не слушается удаленной системой ( или закрыт брандмауэром) . Если же удаленная система не поддерживает текстовое (telnet-like) управление, то, как правило, соединение устанавливается, экран терминала остается пустым, и после нажатия любой клавиши, сессия может завершиться, но сообщения о сбое соединения не будет. В некоторых случаях, удаленный сервер, не поддерживающий телнетоподобный протокол может выдать баннер, отображая информацию о себе, как например, это делают серверы VNC, отбражая версию протокола RFB. Примеры использования telnet для отправки простого e-mail сообщения имеются в этой статье


В операционных системах Windows 7, Windows Server 2008,Windows Server 2008 R2, для управления службой TELNET на локальном или удаленном компьютере можно воспользоваться специальной утилитой tlntadmn, позволяющей запустить, приостановить, остановить или продолжить работу сервера TELNET, а также настроить некоторые параметры его конфигурации.


В Windows 7 и более поздних версиях, сервер и клиент telnet при установке системы не инсталлируются. Для того, чтобы воспользоваться утилитой telnet.exe, нужно добавить ее
в систему используя “Панель управления” – “Программы и компоненты” – “Включение или отключение компонентов Windows” – установить галочку на “Клиент Telnet”. При необходимости, можно таким же образом установить и сервер Telnet.




Утилита TRACERT.EXE


   
Не смотря на появление утилиты PATHPIG, классическая утилита трассировки маршрута до заданного узла TRACERT , по-прежнему остается наиболее часто используемым инструментом сетевой диагностики. Утилита позволяет получить цепочку узлов, через которые проходит IP-пакет, адресованный конечному узлу. В основе трассировки заложен метод анализа ответов при последоательной отправке ICMP-пакетов на указанный адрес с увеличивающимся на 1 полем TTL. ("Время жизни" -
Time To Live). На самом деле это поле не имеет отношения к времени, а является счетчиком числа возможных переходов при передаче маршрутизируемого пакета.
Каждый маршрутизатор, получив пакет, вычитает из этого поля 1 и проверяет
значение счетчика TTL. Если значение стало равным нулю, такой пакет
отбрасывается и отправителю посылается ICMP-сообщение о превышении времени
жизни ("Time Exceeded" - значение 11 в заголовке ICMP). Если бы не было предусмотрено включение поля TTL в IP пакеты, то при ошибках в маршрутах, могда бы возникнуть ситуация, когда пакет будет вечно циркулировать в сети, пересылаемый маршрутизаторами по кругу.
    При выполнении команды tracert.exe сначала выполняется отправка ICMP пакета с полем TTL равным 1 и первый в цепочке маршрутизатор (обычно это основной шлюз из настроек сетевого подключения) вычтя единицу из TTL получает его нулевое значение и сообщает о превышении времени жизни. Эта последовательность повторяется трижды,
поэтому в строке результата, формируемой tracert.exe, после номера перехода
отображаются три значения времени отклика:


1     1 ms     <1     <1     192.168.1.1

1 - номер перехода (1 - первый маршрутизатор)

1 ms <1 <1 - время его ответа для 3-х попыток (1ms и 2 ответа менее чем 1 ms)

192.168.1.1 - его адрес (или имя)


    Затем процедура повторяется, но
TTL устанавливается равным 2 - первый маршрутизатор его уменьшит до 1 и
отправит следующему в цепочке, который после вычитания 1 обнулит TTL и сообщит о превышении времени жизни.
И так далее, пока не будет достигнут заданный узел, имя или адрес которого заданы в качестве параметра командной строки, например , tracert yandex.ru , или до
обнаружения неисправности, не позволяющей доставить пакет узлу yandex.ru.


Пример результатов выполнения tracert google.com



tracert google.com - трассировка маршрута к узлу google.com


Результат:





Трассировка маршрута к google.com [74.125.45.100] с максимальным числом прыжков 30:

1 1 ms <1 <1 192.168.1.1


2 498 ms 444 ms 302 ms ppp83-237-220-1.pppoe.mtu-net.ru [83.237.220.1]


3 * * * .


4 282 ms * * a197-crs-1-be1-53.msk.stream-internet.net [212.188.1.113]


5 518 ms 344 ms 382 ms ss-crs-1-be5.msk.stream-internet.net [195.34.59.105]


6 462 ms 440 ms 335 ms m9-cr01-po3.msk.stream-internet.net [195.34.53.85]


7 323 ms 389 ms 339 ms bor-cr01-po4.spb.stream-internet.net [195.34.53.126]


8 475 ms 302 ms 420 ms anc-cr01-po3.ff.stream-internet.net [195.34.53.102]


9 334 ms 408 ms 348 ms 74.125.50.57


10 451 ms 368 ms 524 ms 209.85.255.178


11 329 ms 542 ms 451 ms 209.85.250.140


12 616 ms 480 ms 645 ms 209.85.248.81


13 656 ms 549 ms 422 ms 216.239.43.192


14 378 ms 560 ms 534 ms 216.239.43.113


15 511 ms 566 ms 546 ms 209.85.251.9


16 543 ms 682 ms 523 ms 72.14.232.213


17 468 ms 557 ms 486 ms 209.85.253.141


18 593 ms 589 ms 575 ms yx-in-f100.google.com [74.125.45.100]



Трассировка завершена.



    В результатах трассировки могут присутствовать строки, где вместо адреса
узла отображается звездочка (узел номер 3 в примере). Это не обязательно является признаком неисправности маршрутизатора, и чаще всего, говорит о том, что настройки данного узла запрещают ICMP-протокол из соображений безопасности или уменьшения нагрузки на канал . Подобные же настройки используются в сетях корпорации Microsoft . Для проверки, попробуйте выполнить трассировку маршрута к узлу microsoft.com .



Примеры практического использования сетевых утилит командной строки.



  • Определение подмены адреса узла в файле hosts


  •    
    Одним из последствий вирусного заражения довольно часто является блокировка доступа к сайтам антивирусных компаний, поисковым системам, популярным социальным сетям (Vkontakte, Odnoklassniki, Facebook, Twitter и т.п.). Подобный же прием используется для кражи учетных данных пользователей путем перенаправления на вредоносный сайт, адрес которого берется из зараженного файла hosts.


    Порядок преобразования доменных имен в IP-адреса следующий:


    - проверяется наличие данных об имени в кэш службы разрешения имен (процедура определения IP по имени уже выполнялась, и в памяти есть актуальные результаты). Если запись есть, то будут использованы ее данные.


    - проверяется наличие записи об имени и адресе в файле hosts. Если запись есть, то будут использованы ее данные.


    - для разрешения доменного имени в IP-адрес выполняется запрос к серверу DNS, заданному в настройках сетевого подключения.



    Файл hosts при настройках по умолчанию, находится в каталоге \Windows\system32\drivers\etc\ и обычно содержит строки, начинающиеся с символа # , являющиеся комментариями, и одну запись для определения имени узла петлевого интерфейса:


    127.0.0.1 localhost


    127.0.0.1 - IP-адрес, localhost - имя. Если добавить запись 127.0.0.1 odnoklassniki.ru, то для имени odnoklassniki.ru будет использоваться адрес 127.0.0.1, который не предназначен для выполнения реальной передачи данных, и сервер с указанным именем станет недоступен. Если же вместо адреса 127.0.0.1 использовать адрес поддельного сервера, созданного злоумышленниками, то вместо реального сайта, соответствующего доменному имени, посетитель перейдет на поддельную страницу.

    Структура записей файла hosts предполагает, что между адресом и соответствующим ему именем должен быть хотя бы один символ табуляции (пробел). Каждой записи отводится одна строка в файле hosts. Иногда, вредоносная программа выполняет смещение записей относительно отображаемой на экране части файла, заполняя видимую часть пробелами, а в непомещающейся в области просмотра части, могут присутствовать записи, например



    31.214.145.172 odnoklassniki.ru

    31.214.145.172 www.facebook.com

    31.214.145.172 www.vk.com

    31.214.145.172 www.vkontakte.ru




    Данный адрес взят из реально зараженного файла hosts и принадлежит сети одного из провайдеров Германии. Сейчас он безопасен, и не занят обслуживанием вредоносного сервера.

    На зараженном компьютере, в файл hosts было добавлено множество пустых строк, и поддельные записи располагались с разным смещением относительно начала строки, что могло затруднить ручной поиск. Кроме того, вредоносные программы могут использовать и некоторые другие способы подмены содержимого hosts - изменение местоположения самого файла, использование атрибута "скрытый" и имени с подменой символа на похожий по написанию символ национального алфавита - "o" и т.п. Другими словами, достоверно определить сам факт подмены адреса с помощью файла hosts, путем прямого анализа содержимого реестра, системных каталогов и самого файла занимает довольно длительное время и не всегда позволяет исключить ошибку поиска вредоносных записей. А, тем временем, задача легко решается с использованием всего лишь 2-х команд из рассмотренных выше - ping и nslookup .


    ping odnoklassniki.ru - в ответе на пинг будет отображаться адрес, соответствующий имени odnoklassniki.ru при определении IP-адреса на данном компьютере


    nslookup odnoklassniki.ru - получить IP-адрес, соответствующий имени odnoklassniki.ru от сервера DNS.


    Если адрес по результатам пинга отличается от адреса, полученного от
    DNS-сервера, то присутствует факт подмены содержимого файла hosts.
    Для некоторых крупных доменов утилита nslookup может выдавать список из
    нескольких IP. Тогда IP-адрес, полученный в результатах пинга, должен
    присутствовать в списке адресов от nslookup.



    Иногда, в качестве способа блокировки определенных сайтов, используется
    добавление несуществующих статических маршрутов для соответствующих IP-адресов
    или подсетей, что легко отследить с помощью утилиты tracert



  • Как открыть порт в брандмауэре Windows


  • Разрешить входящие соединения через брандмауэр Windows (открыть порт) можно с использованием контекста firewall утилиты netsh


    netsh firewall set portopening protocol=TCP port=27015 name=MyServer mode=ENABLE scope=ALL

    или

    netsh firewall set portopening TCP 27015 MyServer ENABLE ALL


    protocol - Протокол порта. TCP (Transmission Control Protocol), UDP (User Datagram Protocol), ALL - Все протоколы.

    port - Номер порта.

    name - Имя порта (необязательно)

    mode - Режим порта. ENABLE - Пропускать через брандмауэр (по умолчанию).
    DISABLE - Не пропускать через брандмауэр.

    scope - Область порта (необязательно). ALL - Пропускать через брандмауэр весь трафик (по умолчанию). SUBNET - Пропускать через брандмауэр только трафик локальной сети
    (подсети). CUSTOM - Пропускать через брандмауэр только указанный трафик.


    С учетом значений по умолчанию и необязательных параметров открыть TCP порт 27015 в брандмауэре Windows можно командой


    netsh firewall set portopening TCP 27015


    В Windows Vista/Windows7 пока поддерживается синтаксис приведенный в примере выше, однако в последующих версиях операционных систем он будет полностью заменен на контекст netsh advfirewall - управление улучшенным брандмауэром. Подсказку по использованию можно получить при вводе команды с параметром ? (знак вопроса) :


    netsh advfirewall ?


    В контексте правил для брандмауэра:


    netsh advfirewall firewall ?



    Для открытия порта 27015 в Windows 7 с учетом нового синтаксиса правильнее использовать команду:



    netsh advfirewall firewall add rule name="Open Port 27015" dir=in action=allow protocol=TCP localport=27015



    add rule - добавить правило

    name - название правила. Название может быть произвольным, и если текст содержит пробелы - заключаться в двойные кавычки. Имя правила не должно принимать значение all

    dir - направление обмена данными (in-входящий трафик, out- исходящий)

    action - действие по отношению к попадающему под правило соединению (allow - разрешить, block - запретить)

    protocol - разновидность протокола. (TCP - протокол TCP, UDP - протокол UDP, ANY - любой протокол). Если параметр protocol не указан, то используется значение по умолчанию - ANY )

    localport - номер порта на локальном компьютере. Можно указывать диапазон портов 0 -65535 или any - любой порт или номера через запятую - 67,69 .



  • Примеры правил брандмауэра Windows 7




  • По сравнению с предыдущими версиями Windows синтаксис правил стал немного сложнее, но и возможности брандмауэра значительно расширились.


    Краткий список возможных параметров правил :


    add rule name=<строка>

    dir=in|out

    action=allow|block|bypass

    [program=<путь к программе>]

    [service=<краткое имя службы>|any]

    [description=<строка>]

    [enable=yes|no (по умолчанию - yes)]

    [profile=public|private|domain|any[,...]]

    [localip=any|
    [Error: Irreparable invalid markup ('<ipv4-адрес>') in entry. Owner must fix manually. Raw contents below.]

    <b></b><center><b><font color="#0000FF">
    <h3 id="id10">Утилита PATHPING.EXE</h3></font></b></center>
    &nbsp; &nbsp;
    Команда <b>PATHPING</b> выполняет трассировку маршрута к конечному узлу аналогично команде <b>TRACERT </b>, но дополнительно, выполняет отправку ICMP-эхо запросов на промежуточные узлы маршрута для сбора информации о задержках и потерях пакетов на каждом из них. <br><br>
    При запуске <b>PATHPING</b> без параметров, отображается краткая справка:<br><br>
    <lj-cut>
    <b>pathping [-g Список] [-h Число_прыжков] [-i Адрес] [-n] [-p Пауза] [-q Число_запросов] [-w Таймаут] [-P] [-R] [-T] [-4] [-6] узел </b><br><br>

    Параметры:<br>
    <b> -g Список </b> При прохождении по элементам списка узлов игнорировать предыдущий маршрут. Максимальное число адресов в списке равно 9 . Элементы списка помещаются в специальное поле заголовка отправляемых ICMP-пакетов.<br>
    <b>-h Число_прыжков </b> - Максимальное число прыжков при поиске узла. Значение по умолчанию - 30<br>
    <b> -i Адрес </b> - Использовать указанный адрес источника в отправляемых ICMP-пакетах. <br>
    <b> -n </b> - Не разрешать адреса в имена узлов.<br>
    <b> -p Пауза </b> - Пауза между отправками (мсек) пакетов. Значение по умолчанию - 250.<br>
    <b> -q Число_запросов </b> Число запросов для каждого узла. По умолчанию - 100 <br>
    <b> -w Таймаут </b> - Время ожидания каждого ответа (мсек). Значение по умолчанию - 3000 <br>
    <b> -R </b> - Тестировать возможность использования RSVP ( Reservation Protocol, протокола настройки резервирования ресурсов), который позволяет динамически выделять ресурсы для различных видов трафика.<br>
    <b> -T </b> - Тестировать на возможность использования QoS (Quality of Service - качество обслуживания) - системы обслуживания пакетов разного содержания с учетом их приоритетов доставки получателю. <br>
    <b> -4 </b> - Принудительно использовать IPv4.<br>
    <b> -6 </b> - Принудительно использовать IPv6. <br><br>
    Практически, <b>PATHPING</b>, запущенная на выполнение с параметрами по умолчанию, выполняет те же действия, что и команда <b>TRACERT</b> плюс команды <b>PING</b> для каждого промежуточного узла с указанием числа эхо-запросов, равным 100 (ping -n 100 . . . )<br><br>
    Пример результатов выполнения команды <b> pathping yandex.ru </b>:<br>

    <font color="green">

    Трассировка маршрута к yandex.ru [77.88.21.11]

    с максимальным числом прыжков 30:<br>

    1 192.168.1.1 <br>

    2 180.84.250.11<br>
    3 180.84.250.53 <br>
    4 80.184.112.25 <br>
    5 msk-ix-m9.yandex.net [193.232.244.93] <br>

    6 l3-s900-dante.yandex.net [213.180.213.70] <br>

    7 s600-s900.yandex.net [213.180.213.54] <br>

    8 yandex.ru [77.88.21.11] <br><br>

    Подсчет статистики за: 200 сек. . . .<br>

    &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Исходный узел &nbsp; &nbsp; &nbsp;&nbsp; &nbsp; &nbsp;&nbsp; Маршрутный узел<br>

    Прыжок &nbsp; &nbsp; &nbsp; RTT &nbsp; &nbsp; &nbsp;&nbsp; &nbsp; Утер./Отпр. % &nbsp; &nbsp; &nbsp;&nbsp; &nbsp; Утер./Отпр. % &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;&nbsp; &nbsp; Адрес<br><br>

    1 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 1мс &nbsp; &nbsp; &nbsp;&nbsp; &nbsp; &nbsp; &nbsp; 0/ 100 = 0% &nbsp; &nbsp; &nbsp;&nbsp; &nbsp; &nbsp; &nbsp; 0/ 100 = 0% &nbsp; &nbsp; &nbsp;&nbsp; &nbsp; 192.168.1.1<br>

    &nbsp; &nbsp; &nbsp;&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;&nbsp; &nbsp; &nbsp; 0/ 100 = 0% &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; | <br>

    2 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 5мс &nbsp; &nbsp; &nbsp;&nbsp; &nbsp; &nbsp; &nbsp; 0/ 100 = 0% &nbsp; &nbsp; &nbsp;&nbsp; &nbsp; &nbsp; &nbsp; 0/ 100 = 0% &nbsp; &nbsp; &nbsp;&nbsp; &nbsp; 180.84.250.11 <br>

    &nbsp; &nbsp; &nbsp;&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;&nbsp; &nbsp; &nbsp; 0/ 100 = 0% &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; | <br>



    3 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 11мс &nbsp; &nbsp;&nbsp; &nbsp; &nbsp; &nbsp; 0/ 100 = 0% &nbsp; &nbsp; &nbsp;&nbsp; &nbsp; &nbsp; &nbsp; 3/ 100 = 3% &nbsp; &nbsp; &nbsp;&nbsp; &nbsp; 180.84.250.53 <br>
    </font> <font color="red">
    &nbsp; &nbsp; &nbsp;&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;&nbsp; &nbsp; &nbsp; 8/ 100 = 8% &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; | <br></font><font color="green">


    4 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 4мс &nbsp; &nbsp; &nbsp;&nbsp; &nbsp; &nbsp; &nbsp; 0/ 100 = 0% &nbsp; &nbsp; &nbsp;&nbsp; &nbsp; &nbsp; &nbsp; 0/ 100 = 0% &nbsp; &nbsp; &nbsp;&nbsp; &nbsp; 80.184.112.25 <br>


    &nbsp; &nbsp; &nbsp;&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;&nbsp; &nbsp; &nbsp; 0/ 100 = 0% &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; | <br>

    5 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 8мс &nbsp; &nbsp; &nbsp;&nbsp; &nbsp; &nbsp; &nbsp; 0/ 100 = 0% &nbsp; &nbsp; &nbsp;&nbsp; &nbsp; &nbsp; &nbsp; 0/ 100 = 0% &nbsp; &nbsp; &nbsp;&nbsp; &nbsp; msk-ix-m9.yandex.net [193.232.244.93] <br>

    &nbsp; &nbsp; &nbsp;&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;&nbsp; &nbsp; &nbsp; 0/ 100 = 0% &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; | <br>


    6 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 12мс &nbsp; &nbsp;&nbsp; &nbsp; &nbsp; &nbsp; 0/ 100 = 0% &nbsp; &nbsp; &nbsp;&nbsp; &nbsp; &nbsp; &nbsp; 0/ 100 = 0% &nbsp; &nbsp; &nbsp;&nbsp; &nbsp; l3-s900-dante.yandex.net [213.180.213.70] <br>

    &nbsp; &nbsp; &nbsp;&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;&nbsp; &nbsp; &nbsp; 0/ 100 = 0% &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; | <br>


    7 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 5мс &nbsp; &nbsp; &nbsp;&nbsp; &nbsp; &nbsp; &nbsp; 0/ 100 = 0% &nbsp; &nbsp; &nbsp;&nbsp; &nbsp; &nbsp; &nbsp; 0/ 100 = 0% &nbsp; &nbsp; &nbsp;&nbsp; &nbsp; s600-s900.yandex.net [213.180.213.54] <br>

    &nbsp; &nbsp; &nbsp;&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;&nbsp; &nbsp; &nbsp; 0/ 100 = 0% &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; | <br>


    8 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 2мс &nbsp; &nbsp; &nbsp;&nbsp; &nbsp; &nbsp; &nbsp; 0/ 100 = 0% &nbsp; &nbsp; &nbsp;&nbsp; &nbsp; &nbsp; &nbsp; 0/ 100 = 0% &nbsp; &nbsp; &nbsp;&nbsp; &nbsp; yandex.ru [77.88.21.11]


    </font><br><br>

    В приведенном примере красным цветом выделен проблемный участок маршрута к конечному узлу с потерей 8% пакетов. <br> При интерпретации результатов выполнения <b>pathping</b> нужно учитывать тот факт, что некоторые маршрутизаторы могут быть настроены на блокировку icmp-трафика, что не позволяет правильно отработать трассировку, и получить по ним статистические данные. <br><br>

    <b></b><center><b><font color="#0000FF">
    <h3 id="id11">Утилита PING.EXE</h3></font></b></center>
    &nbsp; &nbsp;
    <b>PING.EXE</b> - это, наверно, наиболее часто используемая сетевая утилита командной строки. Существует во всех версиях всех операционных систем с поддержкой сети и является простым и удобным средством опроса узла по имени или его IP-адресу.<br><br>

    Для обмена служебной и диагностической информацией в сети используется специальный протокол управляющих сообщений <b>ICMP</b> (Internet Control Message Protocol). Команда <b> ping </b> позволяет выполнить отправку управляющего сообщения типа <b>Echo Request</b> (тип равен 8 и указывается в заголовке сообщения) адресуемому узлу и интерпретировать полученный от него ответ в удобном для анализа виде. В поле данных отправляемого icmp-пакета обычно содержатся символы английского алфавита. В ответ на такой запрос, опрашиваемый узел дожжен отправить icmp-пакет с теми же данными, которые были приняты, и типом сообщения <b>Echo Reply</b> (код типа в заголовке равен 0) . Если при обмене icmp-сообщениями возникает какая-либо проблема, то утилита ping выведет информацию для ее диагностики.<br><br>
    Формат командной строки:<br><br>

    <b> ping [-t] [-a] [-n число] [-l размер] [-f] [-i TTL] [-v TOS] [-r число] [-s число] [[-j списокУзлов] | [-k списокУзлов]] [-w таймаут] конечноеИмя</b><br><br>

    Параметры:<br><br>

    <b> -t </b> - Непрерывная отправка пакетов.
    Для завершения и вывода статистики используются комбинации клавиш
    <b>Ctrl + Break</b> (вывод статистики), и <b> Ctrl + C</b> (вывод статистики и завершение).<br>

    <b> -a </b> - Определение адресов по именам узлов.

    <b> -n число </b> - Число отправляемых эхо-запросов.<br>

    <b> -l размер </b> - Размер поля данных в байтах отправляемого запроса.<br>

    <b> -f </b> - Установка флага, запрещающего фрагментацию пакета.<br>
    <b> -i TTL </b> - Задание срока жизни пакета (поле "Time To Live").<br>

    <b> -v TOS </b> - Задание типа службы (поле "Type Of Service").<br>
    <b> -r число </b> - Запись маршрута для указанного числа переходов.<br>
    <b> -s число </b> - Штамп времени для указанного числа переходов.<br>
    <b> -j списокУзлов </b> - Свободный выбор маршрута по списку узлов.<br>
    <b> -k списокУзлов </b> - Жесткий выбор маршрута по списку узлов.<br>
    <b> -w таймаут </b> - Максимальное время ожидания каждого ответа в миллисекундах.<br> <br>

    Примеры использования:<br><br>
    <b>ping 8.8.8.8 </b> - выполнить опрос узла с IP-адресом 8.8.8.8 с параметрами по умолчанию.<br>
    <b>ping -t yandex.ru</b> - выполнять ping до нажатия комбинации CTRL+C, При нажатии CTRL+Break - выдается статистика и
    опрос узла продолжается<br>
    ping -n 1000 -l 500 192.168.1.1 - выполнить ping 1000 раз с использованием сообщений, длиной 500 байт.<br>
    ping -a -n 1 -r 9 -w 1000 yandex.ru - выполнить ping 1 раз (ключ -n 1), определять адрес по имени (ключ -a), выдавать маршрут для первых 9 переходов (-r 9), ожидать ответ 1 секунду (1000мсек) <br><br>
    Использование ключа <b>-r</b> позволяет получить трассировку маршрута,
    аналогичную получаемой с помощью команды tracert, но число промежуточных
    узлов не может превышать 9 .

    <b></b><center><b><font color="#0000FF">
    <h3 id="id12">Утилита ROUTE.EXE</h3></font></b></center>
    &nbsp; &nbsp;
    Утилита <b>ROUTE.EXE</b> используется для просмотра и модификации таблицы маршрутов на локальном компьютере. При запуске без параметров, на экран выводится подсказка по использованию <b>route</b>:<br><br>

    <b>route [-f] [-p] [команда [конечная_точка] [mask маска_сети] [шлюз] [metric метрика]] [if интерфейс]]</b> <br><br>
    <b> -f </b> - используется для сброса таблицы маршрутизации. При выполнении команды <b> route -f </b> из таблицы удаляются все маршруты, которые не относятся к петлевому интерфейсу (IP 127.0.0.1 маска -255.0.0.0), не являются маршрутами для многоадресной (multicast) рассылки (IP 224.0.0.1 маска 255.0.0.0) и не являются узловыми маршрутами (маска равна 255.255.255.255) . <br><br>
    <b> -p </b> - используется для добавления в таблицу постоянного маршрута. Если маршрут добавлен без использования параметра <b>-p</b> то он сохраняется только до перезагрузки системы (до перезапуска сетевого системного программного обеспечения). Если же, при добавлении маршрута искользовался данный параметр, то информация о маршруте записывается в реестр Windows (раздел HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes ) и будет использоваться постоянно при активации сетевых интерфейсов.<br><br>
    <b> команда </b> - козможно использование команд <b>add </b> - добавление маршрута, <b>change </b> - изменение существующего маршрута, <b>delete</b> - удаление маршрута или маршрутов, <b>print</b> - отображение текущей таблицы маршрутов<br><br>
    <b> конечная_точка </b> - IP-адрес, адрес сети или адрес 0.0.0.0 для шлюза по умолчанию. <br><br>
    <b> mask маска_сети </b> - маска сети. <br><br>
    <b> шлюз </b> - IP-адрес шлюза, через который будет выполняться отправка пакета для достижения конечной точки. <br><br>
    <b> metric число </b> - значение метрики (1-9999). Метрика представляет собой числовое значение, позволяющее оптимизировать доставку пакета получателю, если конечная точка маршрута может быть достижима по нескольким разным маршрутам. Чем меньше значение метрики, тем выше приоритет маршрута. <br><br>
    <b> if интерфейс </b> - идентификатор сетевого интерфейса. Может задаваться в виде десятичного или шестнадцатеричного числа. Посмотреть идентификаторы можно с помщью команды <b>route print</b> <br><br>
    Примеры : <br><br>
    <b>route print</b> - отобразить текущую таблицу маршрутов<br><br>
    <b>route print 192.*</b> - отобразить таблицу маршрутов только для адресов, начинающихся с 192. <br><br>
    <b>route add 0.0.0.0 mask 0.0.0.0 192.168.1.1 </b> - установить в качестве шлюза по умолчанию (основного шлюза) адрес 192.168.1.1<br><br>
    <b>route -p add 10.0.0.0 mask 255.0.0.0 10.0.0.1 </b> - добавить маршрут для подсети 10.0.0.0/255.0.0.0 и запомнить его в реестре . Постоянный статический маршрут.<br><br>
    <b>route delete 10.0.0.0 mask 255.0.0.0 </b> - удалить маршрут для подсети 10.0.0.0/255.0.0.0 .<br><br>
    <b> route add 10.10.10.10 192.168.1.158 </b> - добавить маршрут для узла с IP-адресом 10.10.10.10 . Если маска в команде не задана, то подразумевается ее значение равное 255.255.255.255 , т.е конечная точка назначения является одиночным IP-адресом узла.<br><br>
    <b> route delete 10.10.10.10 </b> - удалить маршрут созданный предыдущей командой <br><br>
    <b>route change 10.0.0.0 mask 255.0.0.0 10.10.10.1</b> - изменить адрес перехода для существующего маршрута к сети 10.0.0.0/255.0.0.0 на значение 10.10.10.1<br><br>
    <b> route -f </b> - очистить таблицу маршрутов. После перезагрузки системы, или при перезапуске сетевых подключений таблица маршрутов будет восстановлена исходя из текущей сетевой конфигурации компьютера.<br>

    <b></b><center><b><font color="#0000FF">
    <h3 id="id13">Утилита TELNET.EXE</h3></font></b></center>
    &nbsp; &nbsp;
    На заре развития сети Интернет, сервис TELNET был основным средством удаленной работы пользователей, реализующим взаимодействие терминала с процессом на удаленном компьютере. На сегодняшний день, TELNET, в основном, используется как средство удаленного администрирования специализированных сетевых устройств. Сервис TELNET входит в состав практически всех сетевых операционных систем и реализован в виде программного обеспечения сервера Telnet и клиентской оболочки с текстовым или графическим интерфейсом. Подключившись к серверу, удаленный пользователь получает доступ к командной строке, поддерживаемой сервером, таким же образом, как если-бы он работал с локальным терминалом. Утилита TELNET работает поверх протокола TCP и позволяет пользователю подключиться к удаленному узлу не только на стандартный порт 23, но и на любой другой TCP-порт, тем самым, позволяя взаимодействовать с любым приложением, управляемым командной строкой. Так, например, с использованием утилиты <b>telnet</b> можно подключиться к серверам, поддерживающим текстовый (telnet-like) ввод команд и данных - SMTP, POP3, IMAP и т.п. Кроме этого, утилиту можно использовать в качестве средства грубой проверки возможности подключения на любой TCP-порт (проверки слушается ли определенный порт TCP). <br><br>
    При запуске TELNET.EXE без параметров, программа переходит в интерактивный режим, ожидая ввода команд пользователем. Для получения списка доступных команд используется ввод знака вопроса или <b>/h</b> . Набор доступных команд может отличаться для разных версий <b>telnet</b>, но всегда будут присутствовать команды подключения к удаленному узлу (<b>open </b>), закрытия существующего подключения (<b>close </b> ), установки (<b>set </b> ) и сброса (<b>unset</b> параметров. <br><br>
    <b>set ? </b> - отобразить текущие параметры сессии. Отображаются параметры, связанные с эмуляцией терминала, режима отображения вводимых символов (локального эха), интерпретацией управляющих последовательностей символов, способа аутентификации. <br><br>
    <b> open 192.168.1.1 </b> - подключиться к серверу TELNET узла 192.168.1.1<br><br>
    <b> open 192.168.1.1 25</b> - подключиться к серверу, слушающему порт 25/TCP узла 192.168.1.1<br><br>
    После подключения к удаленному серверу, вводимые с клавиатуры символы будут передаваться на обработку удаленной системе и, для возврата в командную строку <b> telnet </b>, требуется ввод специальной комбинации клавиш переключения режима (Escape character) - по умолчанию это <b>CTRL-]</b> . Для выхода из telnet используется команда <b>quit</b>. <br><br>
    На практике, как правило, используется запуск telnet с параметрами по умолчанию и с указанием имени или IP-адреса и номера порта TCP удаленной системы.<br><br>
    <b> telnet 192.168.1.1 </b> - подключиться к серверу telnet узла 192.168.1.1 <br><br>
    <b> telnet yandex.ru 80 </b> - подключиться к серверу HTTP (TCP порт 80) узла yandex.ru <br><br>
    Если подключение невозможно, то утилита <b>telnet </b> завершится сообщением:<br><br>
    <font color="green">
    Не удалось открыть подключение к этому узлу на порт . . . Сбой подключения. <br><br>
    </font>
    Если имя или IP-адрес в командной строке достижимы, то такое сообщение говорит о том, что заданный порт не слушается удаленной системой ( или закрыт брандмауэром) . Если же удаленная система не поддерживает текстовое (telnet-like) управление, то, как правило, соединение устанавливается, экран терминала остается пустым, и после нажатия любой клавиши, сессия может завершиться, но сообщения о сбое соединения не будет. В некоторых случаях, удаленный сервер, не поддерживающий телнетоподобный протокол может выдать баннер, отображая информацию о себе, как например, это делают серверы VNC, отбражая версию протокола RFB. Примеры использования telnet для отправки простого e-mail сообщения имеются <a target="_blsnk" href="http://ab57.ru/mail.html"> в этой статье </a> <br><br>
    В операционных системах Windows 7, Windows Server 2008,Windows Server 2008 R2, для управления службой TELNET на локальном или удаленном компьютере можно воспользоваться специальной утилитой tlntadmn, позволяющей запустить, приостановить, остановить или продолжить работу сервера TELNET, а также настроить некоторые параметры его конфигурации. <br><br>
    В Windows 7 и более поздних версиях, сервер и клиент <b>telnet</b> при установке системы не инсталлируются. Для того, чтобы воспользоваться утилитой <b>telnet.exe</b>, нужно добавить ее
    в систему используя “Панель управления” – “Программы и компоненты” – “Включение или отключение компонентов Windows” – установить галочку на “Клиент Telnet”. При необходимости, можно таким же образом установить и сервер Telnet.
    <br><br>
    <b></b><center><b><font color="#0000FF">
    <h3 id="id14">Утилита TRACERT.EXE</h3></font></b></center>
    &nbsp; &nbsp;
    Не смотря на появление утилиты <b>PATHPIG</b>, классическая утилита трассировки маршрута до заданного узла <b>TRACERT </b>, по-прежнему остается наиболее часто используемым инструментом сетевой диагностики. Утилита позволяет получить цепочку узлов, через которые проходит IP-пакет, адресованный конечному узлу. В основе трассировки заложен метод анализа ответов при последоательной отправке ICMP-пакетов на указанный адрес с увеличивающимся на 1 полем TTL. ("Время жизни" -
    Time To Live). На самом деле это поле не имеет отношения к времени, а является счетчиком числа возможных переходов при передаче маршрутизируемого пакета.
    Каждый маршрутизатор, получив пакет, вычитает из этого поля 1 и проверяет
    значение счетчика TTL. Если значение стало равным нулю, такой пакет
    отбрасывается и отправителю посылается ICMP-сообщение о превышении времени
    жизни ("Time Exceeded" - значение 11 в заголовке ICMP). Если бы не было предусмотрено включение поля TTL в IP пакеты, то при ошибках в маршрутах, могда бы возникнуть ситуация, когда пакет будет вечно циркулировать в сети, пересылаемый маршрутизаторами по кругу.
    &nbsp; &nbsp; При выполнении команды tracert.exe сначала выполняется отправка ICMP пакета с полем TTL равным <b>1</b> и первый в цепочке маршрутизатор (обычно это основной шлюз из настроек сетевого подключения) вычтя единицу из TTL получает его нулевое значение и сообщает о превышении времени жизни. Эта последовательность повторяется трижды,
    поэтому в строке результата, формируемой tracert.exe, после номера перехода
    отображаются три значения времени отклика:<br>
    <font color="blue">
    1 &nbsp; &nbsp; 1 ms &nbsp; &nbsp; &lt;1 &nbsp; &nbsp; &lt;1 &nbsp; &nbsp; 192.168.1.1 <br></font>
    1 - номер перехода (1 - первый маршрутизатор)<br>
    1 ms &lt;1 &lt;1 - время его ответа для 3-х попыток (1ms и 2 ответа менее чем 1 ms)<br>
    192.168.1.1 - его адрес (или имя)<br><br>
    &nbsp; &nbsp; Затем процедура повторяется, но
    TTL устанавливается равным <b>2</b> - первый маршрутизатор его уменьшит до 1 и
    отправит следующему в цепочке, который после вычитания 1 обнулит TTL и сообщит о превышении времени жизни.
    И так далее, пока не будет достигнут заданный узел, имя или адрес которого заданы в качестве параметра командной строки, например , <b>tracert yandex.ru </b>, или до
    обнаружения неисправности, не позволяющей доставить пакет узлу yandex.ru.<br><br>
    Пример результатов выполнения <b>tracert google.com </b><br><br>

    <b>tracert google.com</b> - трассировка маршрута к узлу google.com<br><br>
    Результат:<br><br>

    <font color="green"><br>
    Трассировка маршрута к google.com [74.125.45.100] с максимальным числом прыжков 30:<br>
    1 1 ms &lt;1 &lt;1 192.168.1.1 <br>

    2 498 ms 444 ms 302 ms ppp83-237-220-1.pppoe.mtu-net.ru [83.237.220.1] <br>

    3 * * * .<br>

    4 282 ms * * a197-crs-1-be1-53.msk.stream-internet.net [212.188.1.113] <br>

    5 518 ms 344 ms 382 ms ss-crs-1-be5.msk.stream-internet.net [195.34.59.105] <br>

    6 462 ms 440 ms 335 ms m9-cr01-po3.msk.stream-internet.net [195.34.53.85] <br>

    7 323 ms 389 ms 339 ms bor-cr01-po4.spb.stream-internet.net [195.34.53.126] <br>

    8 475 ms 302 ms 420 ms anc-cr01-po3.ff.stream-internet.net [195.34.53.102] <br>

    9 334 ms 408 ms 348 ms 74.125.50.57 <br>

    10 451 ms 368 ms 524 ms 209.85.255.178 <br>

    11 329 ms 542 ms 451 ms 209.85.250.140 <br>

    12 616 ms 480 ms 645 ms 209.85.248.81 <br>

    13 656 ms 549 ms 422 ms 216.239.43.192 <br>

    14 378 ms 560 ms 534 ms 216.239.43.113 <br>

    15 511 ms 566 ms 546 ms 209.85.251.9 <br>

    16 543 ms 682 ms 523 ms 72.14.232.213 <br>

    17 468 ms 557 ms 486 ms 209.85.253.141 <br>

    18 593 ms 589 ms 575 ms yx-in-f100.google.com [74.125.45.100] <br><br>

    Трассировка завершена.<br>
    </font>

    &nbsp; &nbsp; В результатах трассировки могут присутствовать строки, где вместо адреса
    узла отображается звездочка (узел номер 3 в примере). Это не обязательно является признаком неисправности маршрутизатора, и чаще всего, говорит о том, что настройки данного узла запрещают ICMP-протокол из соображений безопасности или уменьшения нагрузки на канал . Подобные же настройки используются в сетях корпорации Microsoft . Для проверки, попробуйте выполнить трассировку маршрута к узлу microsoft.com . <br>

    <b></b><center><b><font color="#0000FF">
    <h3 id="id100">Примеры практического использования сетевых утилит командной строки.</h3></font></b></center>

    <b> <center> <li> Определение подмены адреса узла в файле hosts </li></center></b>

    &nbsp; &nbsp;
    Одним из последствий вирусного заражения довольно часто является блокировка доступа к сайтам антивирусных компаний, поисковым системам, популярным социальным сетям (Vkontakte, Odnoklassniki, Facebook, Twitter и т.п.). Подобный же прием используется для кражи учетных данных пользователей путем перенаправления на вредоносный сайт, адрес которого берется из зараженного файла <b>hosts</b>. <br><br>
    Порядок преобразования доменных имен в IP-адреса следующий:<br><br>
    - проверяется наличие данных об имени в кэш службы разрешения имен (процедура определения IP по имени уже выполнялась, и в памяти есть актуальные результаты). Если запись есть, то будут использованы ее данные. <br><br>
    - проверяется наличие записи об имени и адресе в файле <b>hosts</b>. Если запись есть, то будут использованы ее данные. <br><br>
    - для разрешения доменного имени в IP-адрес выполняется запрос к серверу DNS, заданному в настройках сетевого подключения. <br><br>

    Файл <b>hosts</b> при настройках по умолчанию, находится в каталоге \Windows\system32\drivers\etc\ и обычно содержит строки, начинающиеся с символа <b>#</b> , являющиеся комментариями, и одну запись для определения имени узла петлевого интерфейса:<br><br>
    <b>127.0.0.1 localhost</b><br><br>
    127.0.0.1 - IP-адрес, localhost - имя. Если добавить запись <b>127.0.0.1 odnoklassniki.ru</b>, то для имени odnoklassniki.ru будет использоваться адрес 127.0.0.1, который не предназначен для выполнения реальной передачи данных, и сервер с указанным именем станет недоступен. Если же вместо адреса 127.0.0.1 использовать адрес поддельного сервера, созданного злоумышленниками, то вместо реального сайта, соответствующего доменному имени, посетитель перейдет на поддельную страницу. <br>
    Структура записей файла <b> hosts</b> предполагает, что между адресом и соответствующим ему именем должен быть хотя бы один символ табуляции (пробел). Каждой записи отводится одна строка в файле <b>hosts</b>. Иногда, вредоносная программа выполняет смещение записей относительно отображаемой на экране части файла, заполняя видимую часть пробелами, а в непомещающейся в области просмотра части, могут присутствовать записи, например<br><br>

    31.214.145.172 odnoklassniki.ru<br>
    31.214.145.172 www.facebook.com<br>
    31.214.145.172 www.vk.com <br>
    31.214.145.172 www.vkontakte.ru<br>
    <br><br>
    Данный адрес взят из реально зараженного файла <b>hosts</b> и принадлежит сети одного из провайдеров Германии. Сейчас он безопасен, и не занят обслуживанием вредоносного сервера. <br>
    На зараженном компьютере, в файл <b>hosts</b> было добавлено множество пустых строк, и поддельные записи располагались с разным смещением относительно начала строки, что могло затруднить ручной поиск. Кроме того, вредоносные программы могут использовать и некоторые другие способы подмены содержимого <b>hosts</b> - изменение местоположения самого файла, использование атрибута "скрытый" и имени с подменой символа на похожий по написанию символ национального алфавита - "o" и т.п. Другими словами, достоверно определить сам факт подмены адреса с помощью файла <b> hosts</b>, путем прямого анализа содержимого реестра, системных каталогов и самого файла занимает довольно длительное время и не всегда позволяет исключить ошибку поиска вредоносных записей. А, тем временем, задача легко решается с использованием всего лишь 2-х команд из рассмотренных выше - <b>ping</b> и <b>nslookup</b> . <br><br>
    <b>ping odnoklassniki.ru </b> - в ответе на пинг будет отображаться адрес, соответствующий имени <b>odnoklassniki.ru </b> при определении IP-адреса на данном компьютере <br><br>
    <b>nslookup odnoklassniki.ru </b> - получить IP-адрес, соответствующий имени odnoklassniki.ru от сервера DNS.<br><br>
    Если адрес по результатам пинга отличается от адреса, полученного от
    DNS-сервера, то присутствует факт подмены содержимого файла <b>hosts</b>.
    Для некоторых крупных доменов утилита <b>nslookup</b> может выдавать список из
    нескольких IP. Тогда IP-адрес, полученный в результатах пинга, должен
    присутствовать в списке адресов от nslookup. <br><br>

    Иногда, в качестве способа блокировки определенных сайтов, используется
    добавление несуществующих статических маршрутов для соответствующих IP-адресов
    или подсетей, что легко отследить с помощью утилиты <b>tracert</b> <br><br>

    <b> <center> <li>Как открыть порт в брандмауэре Windows </li></center></b>

    Разрешить входящие соединения через брандмауэр Windows (открыть порт) можно с использованием контекста <b>firewall</b> утилиты <b>netsh</b><br><br>
    <b>netsh firewall set portopening protocol=TCP port=27015 name=MyServer mode=ENABLE scope=ALL</b><br>
    или<br>
    <b>netsh firewall set portopening TCP 27015 MyServer ENABLE ALL</b> <br>

    <b> protocol</b> - Протокол порта. TCP (Transmission Control Protocol), UDP (User Datagram Protocol), ALL - Все протоколы.<br>
    <b> port </b> - Номер порта. <br>
    <b> name </b>- Имя порта (необязательно)<br>
    <b> mode</b> - Режим порта. ENABLE - Пропускать через брандмауэр (по умолчанию).
    DISABLE - Не пропускать через брандмауэр.<br>
    <b> scope </b> - Область порта (необязательно). ALL - Пропускать через брандмауэр весь трафик (по умолчанию). SUBNET - Пропускать через брандмауэр только трафик локальной сети
    (подсети). CUSTOM - Пропускать через брандмауэр только указанный трафик. <br><br>
    С учетом значений по умолчанию и необязательных параметров открыть TCP порт 27015 в брандмауэре Windows можно командой<br><br>
    <b>netsh firewall set portopening TCP 27015 </b> <br><br>
    В Windows Vista/Windows7 пока поддерживается синтаксис приведенный в примере выше, однако в последующих версиях операционных систем он будет полностью заменен на контекст <b>netsh advfirewall </b> - управление улучшенным брандмауэром. Подсказку по использованию можно получить при вводе команды с параметром <b>?</b> (знак вопроса) :<br><br>
    <b> netsh advfirewall ?</b> <br><br>
    В контексте правил для брандмауэра:<br><br>
    <b> netsh advfirewall firewall ?</b> <br><br>

    Для открытия порта 27015 в Windows 7 с учетом нового синтаксиса правильнее использовать команду:<br><br>
    <b>
    netsh advfirewall firewall add rule name="Open Port 27015" dir=in action=allow protocol=TCP localport=27015</b><br><br>
    <b>add rule</b> - добавить правило <br>
    <b>name</b> - название правила. Название может быть произвольным, и если текст содержит пробелы - заключаться в двойные кавычки. Имя правила не должно принимать значение <b>all</b><br>
    <b>dir</b> - направление обмена данными (in-входящий трафик, out- исходящий) <br>
    <b>action</b> - действие по отношению к попадающему под правило соединению (allow - разрешить, block - запретить)<br>
    <b>protocol</b> - разновидность протокола. (TCP - протокол TCP, UDP - протокол UDP, ANY - любой протокол). Если параметр <b>protocol</b> не указан, то используется значение по умолчанию - ANY ) <br>
    <b>localport</b> - номер порта на локальном компьютере. Можно указывать диапазон портов 0 -65535 или any - любой порт или номера через запятую - 67,69 . <br><br>

    <b> <center> <li>Примеры правил брандмауэра Windows 7</li></center></b>
    <br><br>
    По сравнению с предыдущими версиями Windows синтаксис правил стал немного сложнее, но и возможности брандмауэра значительно расширились. <br><br>
    Краткий список возможных параметров правил :<br><br>
    <b>add rule name=&lt;строка&gt;</b><br>
    <b>dir=in|out</b><br>
    <b>action=allow|block|bypass</b><br>
    <b>[program=&lt;путь к программе&gt;]</b><br>
    <b>[service=&lt;краткое имя службы&gt;|any]</b><br>
    <b>[description=&lt;строка&gt;]</b><br>
    <b> [enable=yes|no (по умолчанию - yes)]</b><br>
    <b> [profile=public|private|domain|any[,...]]</b><br>
    <b> [localip=any|<ipv4-адрес>|<ipv6-адрес>|&lt;подсеть&gt;|&lt;диапазон&gt;|&lt;список&gt;]</ipv6-адрес></ipv4-адрес></b><br>
    <b> [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
    <ipv4-адрес>|<ipv6-адрес>|&lt;подсеть&gt;|&lt;диапазон&gt;|&lt;список&gt;]</ipv6-адрес></ipv4-адрес></b><br>
    <b> [localport=0-65535||&lt;диапазон портов&gt;[,...]|RPC|RPC-EPMap|IPHTTPS|any </b>
    (по умолчанию - any)]<br>
    <b> [remoteport=0-65535|&lt;диапазон портов&gt;[,...]|any </b>(по умолчанию - any)] <br>
    <b> [protocol=0-255|icmpv4|icmpv6|icmpv4:тип,код|icmpv6:тип,код|
    tcp|udp|any </b>(по умолчанию - any)]<br>
    <b> [interfacetype=wireless|lan|ras|any] </b><br>
    <b> [rmtcomputergrp=&lt;строка SDDL&gt;]</b><br>
    <b> [rmtusrgrp=&lt;строка SDDL&gt;]</b><br>
    <b> [edge=yes|deferapp|deferuser|no </b>(по умолчанию - no)]<br>
    <b> [security=authenticate|authenc|authdynenc|authnoencap|notrequired</b>
    (по умолчанию - notrequired)]<br><br>

    Некоторые правила применения параметров:<br><br>
    Параметры могут следовать в произвольном порядке - <b>dir=in action=allow </b>и <b>action=allow dir=in </b> являются допустимыми значениями.<br>
    Если указана удаленная группа пользователей или компьютеров,
    для параметра <b>security</b> необходимо установить значение <b>authenticate,
    authenc, authdynenc</b> или <b>authnoencap</b>.<br>
    Установка authdynenc в качестве значения параметра security позволяет
    системам динамически согласовывать использование шифрования трафика,
    соответствующего данному правилу брандмауэра Windows.
    Шифрование согласуется в соответствии со свойствами существующего
    правила безопасности соединения. Этот параметр позволяет компьютеру
    принять первый пакет TCP или UDP входящего соединения IPsec,
    при условии, что он защищен, но не зашифрован, с помощью IPsec.
    Как только первый пакет будет обработан, сервер повторно
    согласует соединение и обновит его, чтобы все последующие соединения
    были полностью зашифрованы.<br><br>
    Если action=bypass, должна быть указана группа удаленных компьютеров,
    если dir=in.<br><br>
    Короткое имя службы можно посмотреть в ее свойствах, в поле <b>Имя службы</b>.
    Так, для службы "DNS-клиент" короткое имя - Dnscache . Если service=any, правило действует только для служб. <br><br>
    Значением кода или типа ICMP может быть <b>any</b> - любой ICMP трафик.<br><br>
    Параметр <b>edge</b> можно указывать только для правил входящего трафика (dir=in) .<br><br>
    <b> AuthEnc</b> и <b>authnoencap</b> нельзя использовать вместе. Если задан параметр authnoencap, то параметр security=authenticate задавать необязательно.
    <br><br>
    Параметр <b>Authdynenc</b> допустим только в том случае, если значение dir
    равно in.<br><br>

    Примеры:<br><br>

    Добавление правила для входящего трафика для программы qip.exe:<br><br>
    <b>
    netsh advfirewall firewall add rule name="allow QIP"
    dir=in program="c:\programfiles\qip\qip.exe"
    action=allow</b><br><br>

    Добавление правила, запрещающего исходящий трафик для TCP порта 80:<br><br>
    <b>
    netsh advfirewall firewall add rule name="allow80"
    protocol=TCP dir=out localport=80 action=block</b><br><br>

    Добавление правила входящего трафика с требованием безопасности и
    шифрования для трафика через TCP-порт 80:<br><br>
    <b> netsh advfirewall firewall add rule
    name="Require Encryption for Inbound TCP/80"
    protocol=TCP dir=in localport=80 security=authdynenc
    action=allow</b><br><br>

    Добавление правила входящего трафика для messenger.exe с требованием
    безопасности:<br><br>
    <b>
    netsh advfirewall firewall add rule name="allow messenger"
    dir=in program="c:\program files\messenger\msmsgs.exe"
    security=authenticate action=allow</b><br><br>


    Добавление правила обхода брандмауэра с проверкой подлинности для
    группы acmedomain\scanners, определяемой строкой SDDL:<br><br>
    <b>
    netsh advfirewall firewall add rule name="allow scanners"
    dir=in rmtcomputergrp=&lt;строка SDDL&gt; action=bypass
    security=authenticate</b><br><br>

    Добавление правила разрешения исходящего трафика для локальных портов
    5000-5010 для udp:<br><br>
    <b>
    netsh advfirewall firewall add rule name="Allow port range" dir=out protocol=udp
    localport=5000-5010 action=allow</b><br><br>
    Для просмотра всех правил брандмауэра используется команда:<br><br>
    <b> netsh advfirewall firewall show rule name=all</b><br>
    <b> netsh advfirewall firewall show rule name=all | more </b> - с выдачей результатов на экран в постраничном режиме<br>
    <b> netsh advfirewall firewall show rule name=all &gt; C:\firewallrues.txt</b> - с выдачей результатов в файл <br><br>
    Для просмотра конкретного правила указывается его имя. Для удаления правила используется параметр <b>delete</b>:<br><br>
    <b> netsh advfirewall firewall show rule name=TEST</b> просмотр правила с именем <b>TEST </b><br>
    <b>netsh advfirewall firewall delete rule name=test</b> - удаление правила с именем <b>TEST </b><br><br>
    Для изменения значений в существующих правилах используется параметр <b>set</b> и <b>new</b> перед изменяемым значением:<br><br>
    <b>
    netsh advfirewall firewall set rule name="Allow port range" new localport=5000-6000 </b> изменить диапазон портов для правила "Allow port range"<br><br>

    &nbsp; &nbsp;
    Настройками по умолчанию, в режиме повышенной безопасности брандмауэр Windows 7 блокирует все входящие подключения, не соответствующие ни одному правилу и разрешает исходящие.

    <b> <center> <li>Wi-Fi точка доступа стандартными средствами Windows 7 </li></center></b>

    &nbsp; &nbsp;
    В операционной системе Windows 7 реализована технология <b>Virtual WiFi</b>, позволяющая легко создавать <b>программную точку доступа (Software Access Point - SoftAP) </b> . В отличие от полноценных беспроводных точек доступа, реализуемая таким образом SoftAP, позволяет создать только один виртуальный адаптер, который будет работать только в режиме точки доступа, и может быть использовано шифрование только по WPA2-PSK/AES. Тем не менее, этого вполне достаточно для создания функциональной беспроводной сети без реально существующей точки доступа. Такая сеть, обозначается как
    <b>Wireless Hosted Network</b>, или просто <b> Hosted Network </b> (<b> Размещенная Сеть </b> ). <br><br>
    Для создания размещенной сети используется команды сетевой оболочки <b>netsh.exe</b> в контексте <b>wlan</b>:<br><br>
    <b>netsh wlan set hostednetwork [mode=]allow|disallow</b> - разрешить или запретить использование размещенной сети.<br>
    <b>netsh wlan set hostednetwork [ssid=]&lt;идентификатор_SSID&gt; [key=]&lt;парольная_фраза&gt; [keyUsage=]persistent|temporary </b> - задать параметры размещённой сети.<br>
    <b>ssid</b> - идентификатор SSID сети, другими словами - имя беспроводной сети;<br>
    <b>key</b> - ключ безопасности, используемый в данной сети, т.е. парольная фраза, используемая при подключении клиентов к виртуальной точке доступа. Ключ должен
    быть строкой символов ASCII длиной от 8 до 63 знаков. <br>
    <b>keyUsage</b> - указывает, является ключ безопасности постоянным или временным. По умолчанию, ключ является постоянным ( <b>persistent</b> ) и используется при каждом включении размещенной сети.<br><br>
    <pre>Примеры:

    set hostednetwork mode=allow
    set hostednetwork ssid=ssid1
    set hostednetwork key=passphrase keyUsage=persistent
    set hostednetwork mode=allow ssid=MyWiFi key=MyPassWord
    </pre>
    Или - одной командной строкой:<br><br>
    <b>netsh wlan set hostednetwork mode=allow ssid=MyWiFi key=MyPassWord </b> - создать виртуальную точку доступа Wi-Fi с именем <b>MyWiFi</b> и паролем <b>MyPassWord</b><br><br>
    Созданная программная точка доступа не будет запущена автоматически. Для запуска потребуется выполнить команду :<br><br>
    <b>netsh wlan start hostednetwork</b> <br>
    Для остановки - <b> netsh wlan stop hostednetwork</b> <br><br>
    При использовании команд управления размещенной сетью требуются права администратора. <br>
    Для организации доступа в Интернет с использованием размещенной сети можно воспользоваться совместным подключением через, созданный после выполнения команды
    создания размещенной сети , виртуальный сетевой адаптер - <b>Адаптер мини-порта виртуального WiFi Microsoft (Microsoft Virtual WiFi miniport adapter)</b> . Если же данный адаптер не обнаруживается в диспетчере учтройств и отсутствует в списке сетевых адаптеров, то наиболее вероятно, что драйвер реального Wi-Fi устройства не сертифицирован для использования в операционной системе Windows 7 и не поддерживает технологию <b>Virtual WiFi</b>.


    <b> <center> <li>Как получить список беспроводных сетей стандартными средствами Windows 7 </li></center></b>

    &nbsp; &nbsp;
    Ниже приведено содержимое командного файла, который позволяет собрать список беспроводных сетей, включая имя, уровень сигнала, BSSID. Информация записывается в файл <b>wlans.txt</b> каталога временных файлов и открывается для просмотра с помощью редактора <b>wordpad</b><br><br>
    <b>
    <pre>chcp 1251
    netsh wlan show networks mode=bssid &gt; %TEMP%\wlans.txt
    start "LIST" "%ProgramFiles%\Windows NT\Accessories\wordpad.exe" %TEMP%\wlans.txt
    </pre></b>

    <br>
    В дополнение к данной статье :<br>

    <a target="_blank" href="http://ab57.ru/stream.html"> Примеры использования некоторых сетевых утилит командной строки для поиска причины отсутствия доступа в Интернет </a>
    <br><br>

    <a target="_blank" href="http://comp0.ru/nosite.html"> Методика поиска
    и устранения причины отсутствия доступа к конкретному сайту, или
    группе сайтов. </a>
    </lj-cut>
    http://ab57.ru/netcmd.html
    <br>
    This account has disabled anonymous posting.
    If you don't have an account you can create one now.
    HTML doesn't work in the subject.
    More info about formatting

    Profile

    uzverss: (Default)
    uzverss

    December 2024

    S M T W T F S
    12345 67
    891011121314
    15161718192021
    22232425262728
    293031    

    Most Popular Tags

    Style Credit

    Expand Cut Tags

    No cut tags
    Page generated Jan. 22nd, 2026 01:18 pm
    Powered by Dreamwidth Studios