Какие службы можно отключить в Windows 7 для лучшего быстродействия?

Разработчики ОС Windows в целях расширения функционала своего продукта оснастили его большим количеством служб. Некоторые из них не нужны большинству пользователей. Они лишь напрасно расходуют оперативную память и их имеет смысл отключать, если у вас слабый ПК и вы желаете улучшить его быстродействие. Из этой статьи вы узнаете, как и какие ненужные службы отключить в Windows 7.

  1. 5
  2. 4
  3. 3
  4. 2
  5. 1

Windows 7 и VPN — самая главная проблема семерки.

Итак, очень хочется, чтобы сегодня она наконец-то стала решенной.

Во-первых, в чем заключается проблема:
Устройство не нашлось из-за того, что не запущена «Служба SSTP», «Диспетчер автоматических подключений удаленного доступа» и «Диспетчер подключений удаленного доступа» (но я на всякий случай включил еще «Маршрутизация и удаленный доступ»).
Но подождите, не все так просто. У неподготовленного юзера «Служба SSTP» просто так работать не будет. Она выдаст вам сообщение, что ее никто, мол, не использует и я отключаюсь на автомате.
Попробуете запустить другие службы — «Ошибка 1068». LOL?

Служба SSTP что это за процесс

Сообщения: 10692
Благодарности: 2886

Конфигурация компьютера
Процессор: IntelCorei3-2100 CPU @ 3.10GHz, 3100 МГц, ядер: 2, логических процессоров: 4
Материнская плата: MSI H61M-P21 (MS-7680) (B3.0)
Память: Kingston 99U5471-052.A00LF 8Gb DDR3-1333 DDR3 SDRAM; Samsung M378B5773DH0-CH9 2Gb DDR3-1333 DDR3 SDRAM
HDD: WDC Caviar Green WD10EARS-22Y5B1 ATA Device 1Т (1000 Gb), WDC Caviar Blue WD10EZEX-08M2NA0 ATA Device 1Т (1000 Gb)
Видеокарта: Sapphire Radeon HD 6570 650Mhz PCI-E 2.1 2048Mb 1600Mhz 128 bit DVI HDMI HDCP
Звук: VIA VT1708S VIA High Definition Audio
Блок питания: OCZ ZS Series Power Supply 550W 2014 г.
CD/DVD: ATAPI iHAS122 ATA Device
Монитор: LG FLATRON E2050 1600×900
ОС: Microsoft Windows 7 Home Basic x86, Microsoft Windows 10 Home x64 .
Индекс производительности Windows: 5.9
Прочее: Multi Flash Reader USB Device, Logitech HD Webcam C310

1. Откройте командную строку с Административными правами.
2. В командной строке введите следующую команду и нажмите клавишу ВВОД: sfc /scannow

Команда sfc/scannow сканирует все защищенные системные файлы и заменяет неправильные версии правильными.

После проверки перезагрузитесь и подкрепите к сообщению C:\windows\Logs\CBS\ CBS.log в архиве.

——-
Будь джентльменом, если есть удача. А нет удачи, джентльменов нет . Нажми .

Сообщения: 12
Благодарности: 1

Сообщения: 10692
Благодарности: 2886

Конфигурация компьютера
Процессор: IntelCorei3-2100 CPU @ 3.10GHz, 3100 МГц, ядер: 2, логических процессоров: 4
Материнская плата: MSI H61M-P21 (MS-7680) (B3.0)
Память: Kingston 99U5471-052.A00LF 8Gb DDR3-1333 DDR3 SDRAM; Samsung M378B5773DH0-CH9 2Gb DDR3-1333 DDR3 SDRAM
HDD: WDC Caviar Green WD10EARS-22Y5B1 ATA Device 1Т (1000 Gb), WDC Caviar Blue WD10EZEX-08M2NA0 ATA Device 1Т (1000 Gb)
Видеокарта: Sapphire Radeon HD 6570 650Mhz PCI-E 2.1 2048Mb 1600Mhz 128 bit DVI HDMI HDCP
Звук: VIA VT1708S VIA High Definition Audio
Блок питания: OCZ ZS Series Power Supply 550W 2014 г.
CD/DVD: ATAPI iHAS122 ATA Device
Монитор: LG FLATRON E2050 1600×900
ОС: Microsoft Windows 7 Home Basic x86, Microsoft Windows 10 Home x64 .
Индекс производительности Windows: 5.9
Прочее: Multi Flash Reader USB Device, Logitech HD Webcam C310

Все файлы восстановлены. Относятся к темам ОС.

Сделайте лог файл следующим образом:
1. Запустить Process Monitor
2. Спровоцируйте ошибку при включении службы, нажимаете ОК;
3. Идете в Process Monitor, в окне Process Monitor > нажимаете меню File -> Save -> CSV-формат
4. Лог файл, в архиве, выложите на rghost.ru

Делайте все, как можно быстрее, чтобы лог файл получился меньше размером.

——-
Будь джентльменом, если есть удача. А нет удачи, джентльменов нет . Нажми .

Протокол Secure Socket Tunneling Protocol

SSTP (Secure Socket Tunneling Protocol – протокол безопасного туннелирования сокетов) и его возможности для VPN в будущем.

Virtual private network (виртуальная частная сеть), или также называемая VPN, это сеть которая собирается с использованием общих элементов для подключения к узлам, что позволяет пользователям создавать сети для передачи данных. Системы используют шифрование и различные другие меры безопасности, чтобы гарантировать, что данные не будут перехвачены неавторизированными пользователями. В течении многих лет VPN очень успешно использовалось, но с недавних пор ее использование стало проблематичным в результате увеличения числа организаций, которые обеспечивают своим пользователям доступ. Альтернативными мерами стало блокировка и подключение такого типа доступа. Многие организации начали использовать IPSec и SSL VPN в качестве альтернативы. Еще одна новая альтернатива – это SSTP, который также называют «Microsoft SSL VPN».

Проблемы с типичной VPN

Обычно виртуальные сети VPN используют зашифрованный туннель (encrypted tunnel), который позволяет сохранить конфиденциальность проходящих по нему данных (tunneled data). Но таким образом, если маршрут туннеля проходит через типичный физический NAT, то туннель VPN перестает работать. Обычно VPN подключает узел к конечному пункту назначения. Но может случиться так, что и узел и пункт назначения имеют один и тот же внутренний LAN адрес, если вовлечен NAT, то могут возникнуть различные сложности.

SSL VPN

Secure Socket Layer (безопасный уровень сокета), или SSL, использует криптографическую систему (cryptographic system), которая использует два типа ключей для шифрования данных – открытый ключ (public) и закрытый ключ (private key). Открытый ключ (public key) известен всем, а закрытый (private) известен только получателю. Благодаря этому SSL создается безопасное соединение между клиентом и сервером. SSL VPN позволяет пользователям установить безопасный удаленный доступ от любого виртуально подключенного веб браузера (web browser), в отличие от VPN. Барьер нестабильного соединения убирается. При SSL VPN вся сессия становится безопасной, в то время как при использовании только SSL это не достигается.

Secure socket tunneling protocol (протокол безопасного туннелирования сокетов), также называемый SSTP, это по определению протокол прикладного уровня (application-layer protocol). Он спроектирован для создания синхронного взаимодействия при совместном обмене двух программ. Благодаря ему возможно несколько подключений приложения по одному соединению между узлами, в результате чего достигается эффективное использование сетевых ресурсов, которые доступны в этой сети.

Протокол SSTP основан SSL, а не на PPTP или IPSec и использует TCP Port 443 для передачи трафика SSTP. Хотя он тесно связан с SSL, нельзя сделать прямого сравнения между SSL и SSTP, т.к. SSTP лишь туннельный протокол (tunneling protocol) в отличие от SSL. Существует несколько причин для выбора SSL, а не IPSec в качестве основы для SSTP. IPSec направлен на поддержку соединения site- to-site VPN connectivity, и поэтому SSL имеет лучшую основу для разработки SSTP, т.к. он поддерживает роуминг (roaming). Другие причины для того, чтобы не использовать IPSec, заключаются в следующем:

  • Он не обеспечивает сильной аутентификации (strong authentication)
  • Существуют различия в качестве и кодировании клиентов пользователей от поставщика к поставщику
  • Не IP протоколы не поддерживаются по умолчанию
  • Т.к. IPSec был разработан для безопасных соединений site to site secure connections, поэтому легко представить проблемы удаленных пользователей при подключении из места с ограниченным числом IP адресов.

SSL VPN доказано является более подходящей основой для разработки SSTP

SSL VPN решает эти проблемы и многие другие. В отличие от основы SSL, SSL VPN обеспечивает безопасной всей сессии. Не нужен статический IP, а в большинстве случаев не требуется клиент. Т.к. соединение с Интернет происходит через браузер, то по умолчанию протокол подключения TCP/IP. Клиентам, подключающимся с помощью SSL VPN, может быть предоставлен рабочий стол для доступа к сетевым ресурсам. Прозрачно для пользователя, трафик от их компьютера может быть ограничен для определенных ресурсов, на основе критериев, описываемых бизнесом.

SSTP – расширение VPN

Разработка SSTP была вызвана нехваткой возможностей VPN. Самый главный недостаток VPN – это нестабильное соединение. Это возникает из-за недостаточности областей покрытия. SSTP значительно расширяет область покрытия VPN соединения, сводя тем самым эту проблему до минимума. SSTP устанавливает соединение по безопасному протоколу HTTPS; это предоставляет клиентам безопасный доступ к сетям за маршрутизаторами NAT router, брандмауэрами (firewall) и веб прокси (web proxies), не заботясь об обычных проблемах с блокировкой портов.

SSTP не спроектирован для соединения site to site VPN connections, а предназначен для использования при соединении client to site VPN connections.

Успех SSTP может быть обнаружен в следующих возможностях:

  • SSTP использует HTTPS для установления безопасного соединения
    • Туннель SSTP (VPN) будет работать по Secure-HTTP. Будет устранена проблема с VPN соединениями, работающими по протоколу Point-to-Point Tunneling Protocol (PPTP) или по протоколу Layer 2 Tunneling Protocol (L2TP). Веб прокси (Web proxies), брандмауэры (firewall) и маршрутизаторы Network Address Translation (NAT) routers, расположенные на пути между клиентом и сервером, больше не будут блокировать соединения VPN.
    • Проблемы с блокировкой соединения по отношению к блокировке порта PPTP GRE или L2TP ESP на брандмауэре (firewall) или NAT router, которые не позволяли клиенту подключиться к серверу, больше не являются проблемой, т.к. достигается повсеместное соединение. Клиенты могут подключаться из любого места в интернет.
    • SSTP не вызывает новых проблем, т.к. контроль конечных пользователей end-user VPN controls остается неизменным. SSTP, работающий по VPN туннелю, встраивается напрямую в интерфейсы для программного обеспечения для клиентов и серверов Microsoft VPN.

    Рисунок 1.1: Механизм SSTP соединения

    Рисунок 1.1 Механизм SSTP соединения

    Как работает соединение SSTP, основанное на VPN, в семи этапах

    1. Клиенту SSTP необходимо подключение к интернет. После того, как это Интернет соединение проверено протоколом, устанавливается TCP соединение с сервером по порту 443.
    2. Далее происходит SSL согласование для уже установленного соединения TCP, в соответствии с чем проверяется сертификат сервера. Если сертификат правильный, то соединение устанавливается, в противном случае соединение обрывается.
    3. Клиент посылает HTTPS запрос в рамках зашифрованной SSL сессии на сервер.
    4. Теперь клиент посылает контрольные пакеты SSTP control packet внутри сессии HTTPS session. Это в свою очередь приводит к установлению состояния SSTP на обеих машинах для контрольных целей, обе стороны инициируют взаимодействие на уровне PPP.
    5. Далее происходит PPP согласование SSTP по HTTPS но обоих концах. Теперь клиент должен пройти аутентификацию на сервере.
    6. Сессия теперь привязывается к IP интерфейсу на обеих сторонах и IP адрес назначается для маршрутизации трафика.
    7. Теперь устанавливается взаимодействие, будь это IP трафик, или какой-либо другой.

    Компания Microsoft уверена, что этот протокол поможет облегчить проблемы с VPN соединением. Специалисты RRAS теперь готовятся к интеграции RRAS с SSTP, поэтому протокол будет частью решения, которое будет развиваться дальше. Единственное требование в настоящий момент заключается в том, что клиент должен работать под управлением операционных систем Vista и Longhorn server. Набор инструментов, предоставляемый этим небольшим протоколом, является богатым и очень гибким, поэтому протокол увеличит опыт пользователей и администраторов. Я предсказываю, что устройства начнут встраиваться в этот протокол в стек для безопасного взаимодействия (stack for secure communication) и проблемы с NAT скоро будут забыты, т.к. мы перейдем к готовому решению 443/SSL.

    Заключение

    SSTP – это прекрасное дополнение к набору инструментов VPN toolkit, которое позволяет пользователям удаленно и безопасно подключаться к корпоративной сети (corporate network). Блокирование удаленного доступа и проблемы NAT уходят в прошлое при использовании этого протокола. Вся технология стабильна, хорошо документирована, и отлично работает. Это замечательный продукт, и он очень приветствуется в наше время, когда необходим удаленный доступ.

    Подключение по протоколу SSTP из Windows 10

    Чтобы удаленно подключиться к локальной сети интернет-центра Keenetic, начиная с версии операционной системы KeeneticOS 2.12 стало возможно использовать туннели SSTP (Secure Socket Tunnel Protocol). Данный способ удобен тем, что пользовательские данные (этот тип туннелей поддерживает передачу IP-пакетов) пересылаются при помощи https-трафика, и для подключения не требуется установка дополнительных программ в операционных системах Windows актуальных версий.

    Настройка сервера SSTP подробно показана в инструкции «VPN-сервер SSTP».

    Ниже приведем пошаговую последовательность действий для подключения к нему с удаленного компьютера под управлением ОС Windows 10.

    Чтобы установить соединение к SSTP-серверу, на компьютере с ОС Windows нужно добавить VPN-подключение. Для этого в меню «Параметры Windows» следует открыть настройки в разделе «Сеть и Интернет».

    2._enter_network_settings.PNG

    Далее перейти к параметрам VPN.

    2.1_select_VPN.PNG

    Нажать на «Добавить VPN-подключение».

    2.2_press_Add_VPN_connection.PNG

    В открывшемся окне нужно ввести следующие установки:
    Поставщик услуг VPNWindows (встроенные)
    Имя подключения — любое подходящее для идентификации туннеля название, например «Домашняя сеть»
    Имя или адрес сервера — доменное имя, зарегистрированное для интернет-центра в службе KeenDNS
    Тип VPNПротокол SSTP
    Тип данных для входа
    Имя пользователя и пароль
    В полях Имя пользователя и Пароль можно сразу указать данные заведенной на роутер учетной записи, чтобы не вводить их каждый раз при подключении, и нажать кнопку «Сохранить».

    2.3_enter_parameters_and_credentias_and_save.PNG

    Чтобы компьютер не использовал туннель для передачи интернет-трафика, а только для соединения с локальной сетью интернет-центра, потребуется дополнительно настроить параметры VPN-подключения. Для этого, нужно перейти к меню «Настройка параметров адаптера», которое доступно в разделе «Изменение сетевых параметров» (через вид «Сеть и Интернет — Состояние»).

    2.31_enter_adapter_parameters_setup.PNG

    Нажав на «Настройка параметров адаптера» появится окно «Сетевые подключения». В контекстном меню сетевого адаптера (доступно по щелчку правой кнопкой мыши), соответствующего настроенному туннельному подключению, следует выбрать пункт «Свойства».

    2.33_select_Properties_dialogue.PNG

    Откроется диалоговое окно настройки свойств туннеля. В нем, на вкладке «Сеть» нужно выбрать компонент «IP версии 4 (TCP/IPv4)» и нажать кнопку «Свойства».

    2.35_enter_ipv4_properties.PNG

    В окне настройки свойств TCP/IPv4 нужно нажать кнопку «Дополнительно. «.

    2.37_select_advanced_ipv4_properties.PNG

    На вкладке «Параметры IP», в окне настройки дополнительных параметров протокола TCP/IPv4, нужно выключить настройку «Использовать основной шлюз в удаленной сети». Для применения настройки следует закрыть это окно, и приведшие к его открытию дополнительные окна, при помощи кнопки «OK».

    2.38_disable_route_add.PNG

    Настроенное подключение доступно в отображении «Сеть и Интернет — VPN», либо в меню «Сеть» в области системных уведомлений (в правом нижнем углу экрана).

    3._Connect.PNG

    3.1_connecting.PNG

    3.3_connected.PNG

    Когда туннель будет установлен, на компьютере можно обращаться к ресурсам локальной сети интернет-центра.
    Например, введя в адресной строке Проводника \\192.168.1.1 (IP-адрес роутера в локальной сети) получаем доступ к подключенному USB-накопителю.

    rau02.png

    rau03.png

    TIP: Совет: Иногда в некоторых версиях Windows 10 при создании нового VPN SSTP-соединения по умолчанию по какой-то причине не активируется протокол аутентификации MS-CHAPv2 и при подключении вы можете увидеть сообщение: «В удаленном подключении отказано, так как не удалось распознать указанную комбинацию имени пользователя и пароля или или выбранный протокол проверки подлинности не разрешен на сервере удаленного доступа».

    sstp-w-msch2-error.png

    В этом случае в свойствах SSTP-подключения включите использовать «Протокол Microsoft CHAP версии 2 (MS-CHAP v2)» и сохраните настройку.

    Какие службы отключить в Windows 7 и 8

    Для того, чтобы немного оптимизировать скорость работы Windows, можно отключить ненужные службы, однако встает вопрос: а какие службы можно отключить? Именно на этот вопрос я и постараюсь ответить в этой статье. См. также: как ускорить компьютер.

    Отмечу, что отключение служб Windows необязательно приведет к какому-то значительному улучшению производительности системы: часто изменения попросту незаметны. Еще один немаловажный момент: возможно, в будущем одна из отключенных служб может оказаться нужной, а потому не забывайте о том, какие именно вы отключали. См. также: Какие службы можно отключить в Windows 10 (в статье также есть способ автоматического отключения ненужных служб, который подойдет для Windows 7 и 8.1).

    Служба SSTP что это за процесс

    Виктор Лугинин

    Автонастройка WWAN (Эта служба управляет мобильными широкополосными (GSM и CDMA) карточками данных и встроенными модульными адаптерами, а также подключениями и автоматической настройкой сетей.) — Вручную.

    Автономные файлы (Служба автономных файлов выполняет работу по обслуживанию кэша автономных файлов, ) — Вручную.

    Агент защиты сетевого доступа (Агент службы защиты доступа к сети собирает и управляет сведениями о работоспособности клиентских компьютеров в сети) — Вручную.

    Агент политики IPsec (Безопасность протокола IP (IPsec) поддерживает проверку подлинности кэширующих узлов на сетевом уровне) — Отключено.

    Адаптивная регулировка яркости (Предназначена для наблюдения за датчиком внешнего освещения и корректировки яркости монитора в соответствии с изменениями освещенности.) — Вручную.

    Архивация Windows (Поддержка архивации и восстановления в Windows.) — Вручную.

    Биометрическая служба Windows (Биометрическая служба Windows предназначена для сбора, сравнения, обработки и хранения биометрических данных в клиентских приложениях без получения непосредственного доступа к биометрическим образцам или оборудованию) — Вручную.

    Брандмауэр Windows (Брандмауэр Windows помогает предотвратить несанкционированный доступ к вашему компьютеру через Интернет или сеть.) — Отключено. Используется Брандмауэр от стороннего производителя.

    Браузер компьютера — Обслуживает список компьютеров в сети и выдает его программам по запросу. Если служба остановлена, список не будет создан или обновлен – Вручную.

    Веб-клиент (Позволяет Windows-программам создавать, получать доступ и изменять файлы, хранящиеся в Интернете) — Отключено.

    Виртуальный диск (Предоставление служб управления дисками, томами, файловыми системами и массивами запоминающих устройств.) — Вручную.

    Вспомогательная служба IP (Provides tunnel connectivity using IPv6 transition technologies) — Вручную.

    Вторичный вход в систему (Позволяет запускать процессы от имени другого пользователя) — Отключено.

    Группировка сетевых участников (Включает многосторонние взаимодействия с помощью группировки одноранговой сети.) — Вручную.

    Дефрагментация диска (Предоставляет возможность дефрагментации дисков.) — Отключено. Рекомедную пользоваться сторонними дефрагментаторами.

    Диспетчер автоматических подключений удаленного доступа (Создает подключение к удаленной сети, когда программа обращается к удаленному DNS- или NetBIOS-имени или адресу.) — Вручную.

    Виктор Лугинин

    Диспетчер печати (Загрузка файлов в память, чтобы напечатать позже) — Авто. Если нет принтера, то Отключено.

    Диспетчер подключений удаленного доступа (Управляет подключениями удаленного доступа и виртуальной частной сети (VPN) с данного компьютера к Интернету или другим удаленным сетям.) — Вручную.

    Диспетчер сеансов диспетчера окон рабочего стола (Обеспечивает запуск и обслуживание диспетчера окон рабочего стола) — Отключено. Та самая служба, что отвечает за интерфейс Windows Aero. Кому она жизненно необходима и у кого больше, чем 1 гиг ОЗУ – ставим Авто.

    Диспетчер удостоверения сетевых участников (Предоставляет службы идентификации для протокола однорангового разрешения имен (PNRP) и группировки одноранговой сети) — Вручную.

    Диспетчер учетных данных (Обеспечивает защищенное хранение и извлечение учетных данных пользователей,) — Вручную.

    Диспетчер учетных записей безопасности (Запуск этой службы служит для других служб сигналом о том, что диспетчер учетных записей безопасности (SAM) готов к приему запросов.) — Отключено.

    Доступ к HID-устройствам (Обеспечивает универсальный доступ к HID-устройствам ) — Вручную.

    Журнал событий Windows (Эта служба управляет событиями и журналами событий) — Авто.

    Журналы и оповещения производительности (Служба журналов производительности и оповещений собирает данные с локальных и удаленных компьютеров соответственно заданным параметрам расписания, а затем записывает данные в журнал или выдает оповещение.) — Вручную.
    Защита программного обеспечения (Разрешает загрузку, установку и принудительное применение цифровых лицензий для Windows и приложений Windows) – Отключено (не увидел никаких глюков от её отключения).

    Защитник Windows (Защита от шпионских и потенциально опасных программ) – Отключено (никакого смысла, если у вас стоит нормальный антивирус).

    Защищённое хранилище – (Обеспечивает защищенное хранение конфиденциальных данных, таких как пароли, для предотвращения несанкционированного доступа служб, процессов или пользователей) – Отключено. Но иногда само собой ставится Вручную.

    Изоляция ключей CNG (Служба изоляции ключей CNG размещается в процессе LSA) — Вручную.

    Инструментарий управления Windows (Предоставляет общий интерфейс и объектную модель для доступа к информации об управлении операционной системой, устройствами, приложениями и службами.) — Авто.

    Потенциально опасные службы Windows, которые используются для внешних атак

    Удаленный реестр (RemoteRegistry) — позволяет удаленным пользователям изменять параметры реестра на вашем компьютере. Если остановить службу, то реестр может быть изменен только локальными пользователями, работающими на компьютере.

    Службы терминалов (TermService) — служба предназначена для удаленного подключения к компьютеру по сети. Данная служба является основной для удаленного рабочего стола, удаленного администрирования, удаленного помощника и служб терминалов.

    Служба обнаружения SSDP (SSDPSRV) — служба предназначена для обнаружения UPnP-устройств в домашней сети. UPnP (Universal Plug and Play) — универсальная автоматическая настройка и подключение сетевых устройств друг к другу, в результате чего сеть может стать доступной большому числу людей.

    Планировщик заданий (Shedule) — данная служба позволяет настраивать расписание автоматического выполнения задач на компьютере. Автоматически запускает различные программы, скрипты и т. п. в запланированное время. Часто используется вирусами для автозагрузки или для отложенного выполнения. Многие легальные программы используют данную службу для своей работы, например антивирусы для ежедневного обновления антивирусных баз. Посмотреть список заданий можно тут: Пуск — Программы — Стандартные — Служебные — Назначенные задания.

    Диспетчер сеанса справки для удаленного рабочего стола (Remote Desktop Help Session Manager) — служба управляет возможностями Удаленного помощника.

    Telnet (Telnet) — позволяет удаленному пользователю входить и запускать программы, поддерживает различные клиенты TCP/IP Telnet, включая компьютеры с операционными системами Unix и Windows. Обеспечивает возможность соединения и удалённой работы в системе по протоколу Telnet (Teletype Network) с помощью командного интерпретатора. Данный протокол не использует шифрование и поэтому очень уязвим для атак при применении его в сети. Если эта служба остановлена, то удаленный пользователь не сможет запускать программы.

    Вторичный вход в систему (Seclogon) — служба позволяет запускать процессы от имени другого пользователя.

    Как ускорить Windows 10, отключив ненужные службы?

    Сегодня мы поговорим о таком компоненте системы, как службы Windows — специальных системных программах,запускаемых системой в фоне для выполнения различных операций. Безусловно, многие из них очень важны, но часть из них абсолютно бесполезная для 99% пользователей и нагружает и тормозит компьютер без видимых на то причин. Кроме того, некоторые из них содержат различные уязвимости , и могут использоваться хакерами для атаки на вашу машину.

    В этой серии уроков я научу вас, какие службы можно навсегда отключить в ОС Windows различных версий: от новомодной "десятки" до старой доброй "хрюшки" . Это поможет вам неплохо разгрузить ресурсы вашего железа и ускорить его работу за счет того, что ему не придется отвлекаться на выполнение лишних операций.

    КАК ОТКЛЮЧИТЬ СЛУЖБЫ WINDOWS?

    Для начала рассмотрим, где же найти эти самые службы и как их отключить?

    Для начала жмем "Win+R" и пишем команду "services.msc".

    Откроется окно с перечнем всех служб, установленных в системе.

    Чтобы отключить любую из них, нужно найти в списке нужную службу и сделать по строке с ней двойной клик. Перед вами появится окно "Свойства" , выбранной службы, в котором нужно выставить необходимые параметры запуска. Нам нужна первая вкладка "Общие".

    Тип запуска меняем на "Отключена" и нажимаем кнопку "Остановить" , если она активна. Жмем "ОК" для применения настроек.

    Ну что ж, где найти службы и как их отключить мы разобрались, а теперь перейдем к самому главному: какие из служб можно безопасно отключить, чтобы система осталась в стабильном состоянии и при этом ела меньше ресурсов.

    WINDOWS 10: КАКИЕ СЛУЖБЫ МОЖНО ВЫКЛЮЧИТЬ?

    Начнем с модной и порядком уже всех доставшей "десятки".

    • BranchCache — если не пользуетесь домашней сетью, отключайте.
    • Diagnostic Execution Service — шпионский модуль "мелкомягких". Отключаем.
    • PrintWorkflow — отключаем, если нет принтера.
    • Quality Windows Audio Video Experience — если нет домашней сети, отключаем.
    • Shared PC Account Manager — отключаем.
    • Windows Search — выключаем, если не используете поиск Windows.
    • Windows Update Medic Service — отключаем.
    • Xbox Accessory Management Service — если у вас нет консоли Xbox, отключаем, как и все другие службы с упоминанием Xbox.
    • Автономные файлы — отключаем.
    • Адаптер производительности WMI — отключаем.
    • Антивирусная программа "Защитника Windows" — отключаем, если используется сторонний антивирус.
    • Биометрическая служба Windows — если не используем вход по FaceID и отпечаткам пальцев, смело отключаем.
    • Браузер компьютеров — выключаем, если не используется локальная сеть.
    • Вспомогательная служба IP — отключается индивидуально. Если после ее выключения интернет работает нормально, то она вам не нужна.
    • Вторичный вход в систему — запуск процессов от имени другого пользователя. Если у вас одна учетная запись, отключаем.
    • Группировка сетевых участников — отключаем, если нет домашней сети.
    • Диспетчер печат и — если нет принтера, смело отключаем.
    • Диспетчер платежей и NFC/защищенных элементов — отключаем.
    • Диспетчер проверки подлинности Xbox Live — отключаем.
    • Диспетчер скачанных карт — отключаем, если не используем приложение "Карты".
    • Диспетчер удостоверения сетевых участников — если нет домашней группы, смело отключаем.
    • Журнал событий Windows — работает в фоне, ест процессор. Смело отключаем.
    • Журналы и оповещения производительности — тоже самое.
    • Интерфейс гостевой службы Hyper-V — если не используете виртуальные машины Hyper-V , смелой отключайте, как и все службы с упоминанием о Hyper-V.
    • Клиент отслеживания изменившихся связей — отключаем.
    • Настройка сервера удаленных рабочих столов — если нет локальной сети, отключаем.
    • Обнаружение SSDP — выключаем.
    • Общий доступ к подключению к Интернету (ICS) — отключаем, если нет домашней сети.
    • Оптимизация доставки — отвечает за загрузку обновлений. Отключаем.
    • Перенаправитель портов пользовательского режима служб удаленных рабочих столов — отключаем, если не пользуемся удаленными рабочими столами.
    • Политика удаления смарт-карт — если не используете смарт-карты, смело отключайте.
    • Помощник по входу в учетную запись Майкрософт — отключаем, если у вас локальная учетная запись.
    • Посредник подключений к сети — относится к встроенным приложениям "десятки". Отключаем.
    • Программный поставщик теневого копирования (Microsoft) — выключаем, если не используете точки восстановления.
    • Рабочие папки — отключаем.
    • Расширения и уведомления для принтеров — выключаем, если нет принтера.
    • Родительский контроль — отключаем, если его не используем.
    • Сборщик событий Windows — лучше выключить.
    • Сервер — если не используете общий доступ к принтерам и печати, выключаем.
    • Сервер кадров камеры Windows — отключаем.
    • Сетевая служба Xbox Live — отключаем, если нет Xbox.
    • Сетевой вход в систему — вырубаем.
    • Служба "Безопасность Windows" — отключаем.
    • Служба Advanced Threat Protection в Защитнике Windows — про "Защитник" см. выше.
    • Служба SSTP — если не используем VPN , можно выключить.
    • Служба Windows License Manager — если не используете Microsoft Store, выключаем.
    • Служба Windows Mobile Hotspot — можно выключить.
    • Служба виртуализации взаимодействия с пользователем — отключаем.
    • Служба виртуализации удаленных рабочих столов Hyper-V — см. выше.
    • Служба восприятия Windows — отключаем.
    • Служба географического положения — если не используете геолокацию, отключаем.
    • Служба демонстрации магазина — отключаем, если не используем магазин Windows.
    • Служба загрузки изображений Windows (WIA) — отключаем, если нет сканера.
    • Служба звукового шлюза Bluetooth — отключаем.
    • Служба имитации восприятия Windows — отключаем.
    • Служба кошелька — платежная система Microsoft Wallet. Отключаем.
    • Служба лицензий клиента (ClipSVC) — отключаем, если не используем магазин Windows.
    • Служба монитора инфракрасной связи — отключаем.
    • Служба общего доступа к портам Net.Tcp — если комп не используется как сервер, отключаем.
    • Служба общих сетевых ресурсов проигрывателя Windows Medi a — отключаем.
    • Служба перечисления устройств чтения смарт-карт — отключаем.
    • Служба перечислителя переносных устройств — можно выключить.
    • Служба поддержки Bluetooth — отключаем, если нет блютуз.
    • Служба помощника по совместимости програм м — еще одна бесполезная служба. Отключаем.
    • Служба предварительной оценки Windows — отключаем.
    • Служба проверки сети Windows Defender Antivirus — см. выше.
    • Служба сенсорной клавиатуры и панели рукописного ввода — отключаем, если у вас не сенсорный экран.
    • Служба регистрации ошибок Windows — отправка лога об ошибках на сервера Microsoft. Отключаем.
    • Служба управления радио — радио и "режим самолета". Отключаем.
    • Служба установки Microsoft Store — выключаем, если не используем Microsoft Store.
    • Служба шифрования дисков BitLocker — отключаем, если не пользуемся шифрованием.
    • Службы удаленных рабочих столов — отключаем.
    • Смарт-карта — отключаем, если нет смарт-карт.
    • Стандартная служба сборщика центра диагностики Microsoft (R) — можно выключить.
    • Телефония — если не используете IP-телефонию, отключаем.
    • Телефонная связь — отключаем.
    • Теневое копирование тома — отключаем, если не используем точки восстановления.
    • Удаленный реестр — отключаем.
    • Факс — отключаем.
    • Центр обеспечения безопасности — следит за состоянием антивируса. Можно выключить.
    • Центр обновления Windows — отключить невозможно. Очень сильно тормозит компьютер. Постоянно вызывает сбои системы. Настоятельно рекомендуется радикальное удаление.

    Напомню, если у вас нет игровой приставки Xbox , смело отключайте все службы с упоминанием о ней . Также, если вы не используете виртуальные машины Hyper-V, отключайте все службы с упоминанием об этих машинах.

    Как видите, список мусорных процессов, постоянно висящих в "десятке" внушительный, и, отключив их, вы немало облегчите жизнь своему компьютеру.

    В следующей статье мы разберем отключение ненужных служб в Windows 7.

    Что за svchost.exe и стоит ли его отключать?

    Если вы пользуетесь Windows и, хотя бы иногда открываете диспетчер задач, то наверняка обращали внимание на множество процессов с именем «svchost». Это может выглядеть немного странно, когда множество копий одного процесса запущенно в вашей системе и работает на протяжении всего времени. Что это за процесс и следует ли вам закрывать его для высвобождения памяти?

    Если коротко – ответ « нет ». Вам не следует принудительно завершать ни один из процессов svchost. Все они крайне важны для правильной работы Windows. Теперь давайте разберемся в вопросе более детально и выясним для каких целей служит svchost.exe.

    Что такое svchost.exe?

    Svchost расшифровывается как Service Host, что можно примерно перевести как главная служба или служба узла. Когда Windows необходимо запустить какую-либо службу, операционная система использует для этого процесс svchost. Поэтому, когда вы видите в диспетчере задач несколько копий svchost, это просто означает, что Windows выполняет несколько разных служб одновременно. Операционная система выполняет множество задач в фоне и все копии этого процесса необходимы для ее правильной работы.

    Почему не используется только один процесс?

    Использование большого количества копий одного процесса выглядит несколько нелепо, но на это есть свои причины. В первую очередь это позволяет защитить систему от обрушения. Если бы все службы запускались через единый процесс, то при нарушении работы одной из служб рушились бы и все остальные. Соответственно при наличии нескольких копий svchost завершается только одна копия этого процесса, а остальные остаются работать. Кроме того, использование нескольких копий одного процесса для работы разных служб позволяет снизить потребление оперативной памяти и ресурсов в целом.

    Обзор Secure Socket Tunneling Protocol

    В статье мы посмотрим, что такое SSTP, чем отличаются VPN-протоколы и какие преимущества есть у SSTP для подключения пользователей по VPN.

    Виртуальная частная сеть VPN представляет собой сеть, построенную с использованием открытых сетей для соединения узлов. Это позволяет пользователю получать безопасный доступ к ресурсам локальной сети (например на время карантина). При этом используется шифрование и другие меры безопасности, чтобы гарантировать, что данные не будут перехвачены неавторизованными пользователями.

    В течение многих лет для VPN-подключений успешно использовались протокол PPTP, но в последнее время их использование стало проблематично из-за увеличения числа подключений к мобильным провайдерам и публичным Wi-Fi сетям. Были придуманы альтернативные меры для обеспечения такого типа доступа. Многие организации начали использовать IPSec и SSL VPN в качестве альтернативы. Другой новой альтернативой стало SSTP, также называемый «SSL VPN от Microsoft».

    В PPTP используется зашифрованный GRE-туннель, который обеспечивает конфиденциальность передаваемых данных. Когда туннель проходит через обычные NAT-ы, VPN туннель перестает работать. VPN обычно соединяет узел с конечной точкой. Может случиться так, что и узел, и конечная точка имеют один и тот же внутренний адрес локальной сети и, если задействован NAT, могут возникнуть сложности с прохождением трафика.

    Протокол SSL использует криптографическую систему, с двумя ключами для шифрования данных — открытым и закрытым. Открытый ключ известен всем, а закрытый — только получателю. Благодаря этому SSL создается безопасное соединение между клиентом и сервером. В отличие от PPTP, SSL VPN позволяет пользователям устанавливать безопасный удаленный доступ практически из любого браузера, подключенного к интернету, препятствие в виде нестабильного соединения устраняется. С SSL VPN весь сеанс защищен, тогда как только с SSL это не достигается.

    Протокол туннелирования защищенных сокетов SSTP по определению является протоколом прикладного уровня. Он предназначен для синхронного обмена данными между двумя программами и позволяет использовать множество конечных точек приложения по одному сетевому соединению между равноправными узлами. Это позволяет эффективно использовать коммуникационные ресурсы, которые доступны в сети.

    Протокол SSTP основан на SSL вместо PPTP или IPSec, и использует TCP-порт 443 (или другие, как это реализовано в Ideco UTM) для ретрансляции трафика SSTP. Хотя он тесно связан с SSL, прямое сравнение между SSL и SSTP невозможно, поскольку в отличие от SSL, SSTP является только протоколом туннелирования. Существует множество причин для выбора SSL, а не IPSec в качестве основы для SSTP. IPSec направлен на поддержку межсетевого подключения VPN, поэтому SSL стал лучшей основой для разработки SSTP, поскольку он поддерживает роуминг.
    Есть и другие причины не основывать его на IPSec:

    • не требует строгой аутентификации,
    • есть различия в качестве и кодировании пользовательских клиентов от поставщика к поставщику,
    • не IP-протоколы не поддерживаются по умолчанию,
    • поскольку протокол IPSec был разработан для защищенных соединений типа «сайт-сайт», он может создавать проблемы для удаленных пользователей, пытающихся подключиться из места с ограниченным числом IP-адресов.

    SSL VPN оказался более подходящей основой для разработки SSTP

    SSL VPN решает эти проблемы и многое другое. В отличие от базового SSL, SSL VPN защищает весь сеанс работы. Статические IP-адреса не требуются, а клиент в большинстве случаев не нужен.

    Развитие SSTP было вызвано проблемами с безопасностью протокола PPTP. SSTP устанавливает соединение по защищенному HTTPS; это позволяет клиентам безопасно получать доступ к сетям за NAT-маршрутизаторами, брандмауэрами и веб-прокси, не беспокоясь о станадартных проблемах блокировки портов.

    SSTP не предназначен для VPN-подключений «сайт-сайт», но предназначен для VPN-подключений «клиент-сайт».

    Эффективность SSTP достигнута такими особенностями:

    • SSTP использует HTTPS для установки безопасного соединения. Туннель SSTP (VPN) будет работать через Secure-HTTP. Проблемы с VPN-соединениями на основе протокола туннелирования точка-точка (PPTP) или протокола туннелирования уровня 2 (L2TP) будут устранены. Веб-прокси, брандмауэры и маршрутизаторы преобразования сетевых адресов (NAT), расположенные на пути между клиентами и серверами, больше не будут блокировать VPN-подключения.
    • Стандартная блокировка портов уменьшится. Проблемы, связанные с соединениями из-за блокировки портов PPTP GRE или L2TP ESP через брандмауэр или маршрутизатор NAT, не позволяющие клиенту достичь сервера, больше не будут проблемами, т.к. достигается повсеместное подключение. Клиенты смогут подключаться из любого места в интернета.
    • SSTP Client встроен в Windows начиная с версии Vista SP1SSTP не потребует переподготовки, т.к. средства управления VPN для конечных пользователей остаются неизменными. VPN-туннель на основе SSTP подключается непосредственно к текущим интерфейсам клиентского и серверного программного обеспечения Microsoft VPN.
    • Полная поддержка IPv6. Туннель SSTP VPN может быть установлен через интернет-протокол IPv6.
    • Используется встроенная поддержка защиты доступа к сети для проверки исправности клиента.
    • Надежная интеграция с клиентом и сервером MS RRAS, возможность двухфакторной аутентификации.
    • Увеличивается покрытие VPN с нескольких точек до практически любого количества интернет-подключений.
    • SSL-инкапсуляция (защита SSL) для прохождения через порт 443.
    • Может контролироваться и управляться с помощью брандмауэров прикладного уровня, таких как ISA-сервер.
    • Полноценное сетевое VPN-решение, а не туннель приложений (программ) для одного клиента (устройства).
    • Интеграция в NAP.
    • Возможна интеграция и настройка политик для проверки состояния клиента.
    • Один сеанс создан для туннеля SSL.
    • Независимость от приложений.
    • Более сильная принудительная аутентификация, чем IPSec.
    • Поддержка не IP-протоколов, это намного лучше, чем IPSec.
    • Не нужно покупать дорогие, трудно настраиваемые аппаратные брандмауэры, которые не поддерживают интеграцию с Active Directory и встроенную двухфакторную аутентификацию.

    Механизм подключения SSTP

    • Клиенту SSTP нужно интернет-соединение. Как только оно проверено протоколом, устанавливается TCP-соединение с сервером через порт 443.
    • SSL-соединение теперь идет поверх уже установленного TCP-соединения, при котором сертификат сервера подтверждается. Если сертификат действителен, соединение устанавливается, если нет, оно разрывается.
    • Клиент отправляет HTTPS-запрос поверх зашифрованного сеанса SSL на сервер.
    • Далее он отправляет контрольные пакеты SSTP в рамках сеанса HTTPS. Это, в свою очередь, создает систему SSTP с обеих сторон для управления. Теперь обе стороны инициируют связь уровня PPP.
    • Согласование PPP с использованием SSTP через HTTPS происходит с двух сторон. Клиент должен пройти аутентификацию на сервере.
    • Сеанс привязывается к IP-интерфейсу с обеих сторон и IP-адресу, назначенному для маршрутизации трафика.
    • Трафик может проходить через соединение являясь либо IP-трафиком, либо другим.

    В Microsoft уверены, что этот протокол поможет облегчить проблемы с VPN-соединениями. Команда RRAS сейчас готовит RRAS для интеграции с SSTP, этот протокол станет частью решения в будущем. Единственным условием на данный момент является то, что клиент запускает сервера Vista и Longhorn. Набор функций, предоставляемый этим небольшим протоколом, является одновременно разнообразным и гибким. Протокол расширяет возможности пользователя и администратора. Предполагаем, что устройства начнут встраивать этот протокол в стек для безопасной связи, и головная боль NAT вскоре будет забыта, когда мы перейдем к решению с поддержкой 443 / SSL.

    SSTP является отличным дополнением к инструментам VPN и позволяет пользователям удаленно и безопасно подключаться к корпоративной сети. Блокирование удаленного доступа и проблемы NAT, кажется, забыты при использовании этого протокола. Технология стабильна, хорошо документирована и работает. Это отличный продукт, он очень приветствуется в наше время для удаленного доступа.

    Шлюз безопасности Ideco UTM поддерживает VPN-протокол SSTP. Если ваши пользователи испытывают проблемы при установлении VPN-подключения по протоколу IPsec, вы можете попробовать использовать SSTP.

    Почему запущено так много процессов Узел службы (svchost.exe)?

    ОС Windows использует множество системных сервисов для самых различных задач: автоматическое обновление, оптимизация дискового пространства, работа локальной сети, индексирование данных для поиска и т.д. Для каждой службы намеренно используется отдельно запущенный процесс, так как в противном случае сбой в одном из процессов приведет к краху всех остальных функций системы. Именно поэтому они отделены друг от друга.

    Службы разбиты на отдельные группы, которые связаны между собой логически. Для каждой такой группы используется один запущенный процесс svchost.exe. Например, один процесс Узел службы запускает три службы, связанные с брандмауэром. Другой процесс может запускать все службы, связанные с пользовательским интерфейсом, и так далее. На изображении ниже видно, что один процесс Узел службы запускает несколько связанных сервисов защиты, а другой запускает службу авто настройки WLAN.

    Подключение по протоколу SSTP из Windows 7

    Чтобы удаленно подключиться к локальной сети интернет-центра Keenetic, начиная с версии операционной системы KeeneticOS 2.12 стало возможно использовать туннели SSTP (Secure Socket Tunnel Protocol). Данный способ удобен тем, что пользовательские данные (этот тип туннелей поддерживает передачу IP-пакетов) пересылаются при помощи https-трафика, и для подключения не требуется установка дополнительных программ в операционных системах Windows актуальных версий.

    Настройка сервера SSTP подробно показана в инструкции «VPN-сервер SSTP».

    Ниже приведем пошаговую последовательность действий для подключения к нему с удаленного компьютера под управлением ОС Windows 7.

    Чтобы установить соединение к SSTP-серверу, на компьютере с Windows 7 нужно добавить VPN-подключение. Для этого в Панели управления в разделе «Сеть и Интернет» следует открыть «Центр управления сетями и общим доступом» и нажать на «Настройка нового подключения или сети».

    w7-sstp-01.png

    Далее выбрать вариант подключения «Подключение к рабочему месту».

    w7-sstp-02.png

    Затем нажать на «Использовать мое подключение к Интернету (VPN)».

    w7-sstp-03.png

    В открывшемся окне в поле «Интернет-адрес» нужно ввести постоянное доменное имя или IP-адрес сервера SSTP. Можно использовать доменное имя, зарегистрированное для интернет-центра в службе KeenDNS.
    Включите опцию «Не подключаться сейчас, только выполнить установку для подключения в будущем».

    w7-sstp-04.png

    Введите имя пользователя и пароль для подключения к серверу. Укажите данные, предварительно созданной учетной записи на роутере, с правами для подключения к VPN-серверу. Чтобы не вводить пароль каждый раз при подключении, включите опцию «Запомнить этот пароль» и нажмите «Создать».

    w7-sstp-05.png

    Для завершения создания VPN-подключения нажмите «Закрыть».

    w7-sstp-06.png

    Затем в окне «Центр управления сетями и общим доступом» нажмите на ссылку «Изменение параметров адаптера».

    w7-sstp-07.png

    Для дополнительной настройки VPN-подключения нажмите правой кнопкой мыши по созданному подключению и в появившемся контекстном меню нажмите «Свойства».

    w7-sstp-08.png

    Перейдите на вкладку «Безопасность» и в поле «Тип VPN» установите значение «SSTP (Secure Socket Tunneling Protocol)».

    w7-sstp-09.png

    Чтобы компьютер не использовал туннель для передачи интернет-трафика, а только для соединения с локальной сетью роутера, потребуется дополнительно настроить параметры VPN-подключения. Для этого перейдите на вкладку «Сеть», выберите «Протокол Интернета версии 4 (TCP/IPv4)» и нажмите «Свойства».

    w7-sstp-12.png

    В следующем окне нажмите кнопку «Дополнительно. «.

    w7-sstp-13.png

    На вкладке «Параметры IP» нужно выключить опцию «Использовать основной шлюз в удаленной сети». Для применения настройки следует закрыть это окно, и приведшие к его открытию дополнительные окна, при помощи кнопки «OK».

    w7-sstp-14.png

    Настроенное подключение будет доступно в окне «Сетевые подключения». Нажмите правой кнопкой мыши по значку SSTP-подключения и в появившемся контекстном меню нажмите «Подключить».

    w7-sstp-10.png

    Появится окно, в котором нажмите кнопку «Подключение» для запуска установки SSTP-туннеля.

    w7-sstp-11.png

    При использовании правильных параметров SSTP-подключение c сервером будет установлено. Для получения дополнительной информации о подключении нажмите правой кнопкой мыши по значку подключения и в появившемся контекстном меню нажмите «Состояние».

    w7-sstp-16.png

    w7-sstp-17.png

    При необходимости посмотреть IP-адрес, назначенный клиенту от SSTP-сервера, нажмите кнопку «Сведения. «.

    Когда туннель будет установлен, на компьютере можно обращаться к ресурсам локальной сети интернет-центра.
    Например, введя в адресной строке Проводника \\192.168.1.1 (IP-адрес роутера в локальной сети) получаем доступ к подключенному USB-накопителю.

    w7-sstp-15.png

    Для отключения SSTP-туннеля нажмите правой кнопкой мыши по значку подключения и в появившемся контекстном меню нажмите «Отключить».

Ссылка на основную публикацию