Microsoft Windows [Version 6.1.7000]
(C) Copyright 2009 Microsoft Corp. C:\Windows>netsh advfirewall ? Os seguintes comandos estão disponíveis: Comandos neste contexto: ? - Exibe uma lista de comandos. consec - Altera para o contexto `netsh advfirewall consec'. dump - Exibe um script de configuração. export - Exporta a diretiva atual para um arquivo. firewall - Altera para o contexto `netsh advfirewall firewall'. help - Exibe uma lista de comandos. import - Importa um arquivo de diretiva para o repositório de diretiva atual. mainmode - Altera para o contexto `netsh advfirewall mainmode'. monitor - Altera para o contexto `netsh advfirewall monitor'. reset - Redefine a diretiva para a diretiva inicial original. set - Define as opções por perfil ou globais. show - Exibe as propriedades por perfil ou globais. Os seguintes subcontextos estão disponíveis: consec firewall mainmode monitor Para exibir a ajuda relacionada a um comando, digite o comando seguido de um espaço e digite ?.
Altera para o contexto `netsh advfirewall consec'.
»netsh »advfirewall »consec
C:\Windows>netsh advfirewall consec ? Os seguintes comandos estão disponíveis: Comandos neste contexto: ? - Exibe uma lista de comandos. add - Adiciona uma nova regra de segurança de conexão. delete - Exclui todas as regras de segurança de conexão correspondentes. dump - Exibe um script de configuração. help - Exibe uma lista de comandos. set - Define valores novos para propriedades de uma regra existente. show - Exibe uma regra de segurança de conexão especificada. Para exibir a ajuda relacionada a um comando, digite o comando seguido de um espaço e digite ?.
Adiciona uma nova regra de segurança de conex?o.
»netsh »advfirewall »consec »add
C:\Windows>netsh advfirewall consec add ? Os seguintes comandos estão disponíveis: Comandos neste contexto: add rule - Adiciona uma nova regra de segurança de conexão.
Adiciona uma nova regra de segurança de conex?o.
»netsh »advfirewall »consec »add »rule
C:\Windows>netsh advfirewall consec add rule ?
Uso: add rule name=<cadeia de caracteres>
endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
<endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>
endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
<endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>
action=requireinrequestout|requestinrequestout|
requireinrequireout|requireinclearout|noauthentication
[description=<cadeia de caracteres>]
[mode=transport|tunnel (padrão=transport)]
[enable=yes|no (padrão=yes)]
[profile=public|private|domain|any[,...] (padrão=any)]
[type=dynamic|static (padrão=static)]
[localtunnelendpoint=any|<endereço IPv4>|<endereço IPv6>]
[remotetunnelendpoint=any|<endereço IPv4>|<endereço IPv6>]
[port1=0-65535|<intervalo de porta>[,...]|any (padrão=any)]
[port2=0-65535|<intervalo de porta>[,...]|any (padrão=any)]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any (padrão=any)]
[interfacetype=wiresless|lan|ras|any (padrão=any)]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=<cadeia de caracteres>]
[auth1ca="<CA Name> [certmapping:yes|no] [excludecaname:yes|no]
[catype:root|intermediate (padrão=root)] |..."]
[auth1healthcert=yes|no (padrão=no)]
[auth1ecdsap256ca="<CA Name> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (default=root)] | ..."]
[auth1ecdsap256healthcert=yes|no (default=no)]
[auth1ecdsap384ca="<CA Name> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (padrão=root)] | ..."]
[auth1ecdsap384healthcert=yes|no (padrão=no)]
[auth2=computercert|computercertecdsap256|computercertecdsap384|
userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm|
anonymous[,...]]
[auth2ca="<CA Name> [certmapping:yes|no]
[catype:root|intermediate (padrão=root)] | ..."]
[auth2ecdsap256ca="<CA Name> [certmapping:yes|no]
[catype:root|intermediate (padrão=root)] | ..."]
[auth2ecdsap384ca="<CA Name> [certmapping:yes|no]
[catype:root|intermediate (padrão=root)] | ..."]
[qmpfs=dhgroup1|dhgroup2|dhgroup14|ecdhp256|ecdhp384|mainmode|
none (padrão=none)]
[qmsecmethods=authnoencap:<integrity>+[valuemin]+[valuekb]|
ah:<integrity>+esp:<integrity>-<encryption>+[valuemin]+[valuekb]
|default]
[exemptipsecprotectedconnections=yes|no (padrão=no)]
[applyauthz=yes|no (padrão=no)]
Comentários:
- O nome da regra deve ser exclusivo e não pode ser "all".
- Quando mode=tunnel,pontos de extremidade de túnel deverão ser
especificados, exceto quando a ação for noauthentication.
Quando endereços IP específicos forem digitados, eles devem ser da
mesma versão de IP.
Além disso, ao configurar túneis dinâmicos:
Pontos de extremidade de túnel podem ser definidos como any. O ponto
de extremidade de túnel local não precisa ser especificado para
Diretiva de cliente (isto é, any).
Pontos de extremidade de túnel remotos não precisam ser especificados
para Diretiva de Gateway (isto é, any).
Além disso, a ação deve ser requireinrequireout, requireinclearout,
ou noauthentication.
- requireinclearout não é válido quando mode=Transport.
- Pelo menos uma autenticação deve ser especificada.
- Auth1 e auth2 podem ser listas de opções separadas por vírgulas.
- Os métodos computerpsk e computerntlm não podem ser especificados
juntos para auth1.
- Computercert não pode ser especificado com credenciais de usuário para
auth2.
- As opções ecdsap256 e ecdsap384 do Certsigning só são compatíveis com
o Windows Vista SP1 e posterior.
- Qmsecmethods pode ser uma lista de propostas separadas por ",".
- Para qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192|
aesgmac256|aesgcm128|aesgcm192|aesgcm256 e
encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192
|aesgcm256.
- Se aesgcm128, aesgcm192 ou aesgcm256 forem especificados, eles deverão
ser usados para criptografia e integridade de ESP.
- Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256,
sha256 só são compatíveis com o Windows Vista SP1 e posterior.
- Qmpfs=mainmode usa a configuração de troca de chave do modo principal
referente a PFS.
- O uso de DES, MD5 e DHGroup1 não é recomendado. Esses algoritmos
criptográficos são fornecidos somente por questões de compatibilidade
com versões anteriores.
- O valor padrão de certmapping e excludecaname é 'no'.
- Os caracteres " no nome da CA devem ser substituídos por \'
- Para auth1ca e auth2ca, o nome da CA deve ter o prefixo 'CN='.
- catype pode ser usado para especificar o tipo de Autoridade de
certificação - catype=root/intermediate
- authnoencap é compatível com o Windows 7 e posterior.
- authnoencap significa que os computadores usarão apenas autenticação
e não usarão algoritmos de túnel e criptografia por pacote
para proteger pacotes de rede subsequentes trocados como parte desta
conexão.
- QMPFS e authnoencap não podem ser usados juntos na mesma regra.
- AuthNoEncap deve estar acompanhado de pelo menos um pacote de
integridade AH ou ESP.
- applyauthz só pode ser especificado para regras do modo de túnel.
- exemptipsecprotectedconnections só pode ser especificado para regras
do modo de túnel. Se este sinalizador for definido como "Yes", o
tráfego de ESP será isento do túnel.
O tráfego somente AH NÃO será isento do túnel.
- O Valuemin (quando especificado) de um qmsecmethod deve estar entre
5 e 2880 minutos. O Valuekb (quando especificado) de um qmsecmethod
deve estar entre 20480 e 2147483647 quilobytes.
Exemplos:
Adicionar uma regra para isolação de domínio usando padrões:
netsh advfirewall consec add rule name="isolation"
endpoint1=any endpoint2=any action=requireinrequestout
Adicionar uma regra com propostas de modo rápido personalizadas:
netsh advfirewall consec add rule name="custom"
endpoint1=any endpoint2=any
qmsecmethods=ah:sha1+esp:sha1-aes256+60min+20480kb,ah:sha1
action=requireinrequestout
Adicionar uma regra com propostas de modo rápido personalizadas:
netsh advfirewall consec add rule name="custom"
endpoint1=any endpoint2=any
qmsecmethods=authnoencap:sha1,ah:aesgmac256+esp:aesgmac256-none
action=requireinrequestout
Criar uma regra de modo de túnel da
sub-rede A (192.168.0.0, external ip=1.1.1.1) para a
sub-rede B (192.157.0.0, external ip=2.2.2.2):
netsh advfirewall consec add rule name="my tunnel" mode=tunnel
endpoint1=192.168.0.0/16 endpoint2=192.157.0.0/16
remotetunnelendpoint=2.2.2.2
localtunnelendpoint=1.1.1.1 action=requireinrequireout
Criar uma regra de modo de túnel dinâmico da sub-rede
A (192.168.0.0/16)
para a sub-rede B (192.157.0.0, remoteGW=2.2.2.2)
Diretiva Cliente:
netsh advfirewall consec add rule name="dynamic tunnel"
mode=tunnel
endpoint1=any endpoint2=192.157.0.0/16
remotetunnelendpoint=2.2.2.2
action=requireinrequireout
Diretiva do Gateway (Aplicada apenas aos dispositivos do Gateway):
netsh advfirewall consec add rule name="dynamic tunnel"
mode=tunnel endpoint1=192.157.0.0/16
endpoint2=any localtunnelendpoint=2.2.2.2
action=requireinrequireout
Adicionar uma regra com o nome da CA:
netsh advfirewall consec add rule name="cert rule"
endpoint1=any endpoint2=any action=requireinrequestout
auth1=computercert auth1ca="C=US, O=MSFT, CN=\'Microsoft North,
South, East, and West Root Authority\'"
Exclui todas as regras de segurança de conex?o correspondentes.
»netsh »advfirewall »consec »delete
C:\Windows>netsh advfirewall consec delete ? Os seguintes comandos estão disponíveis: Comandos neste contexto: delete rule - Exclui todas as regras de segurança de conexão correspondentes.
Exclui todas as regras de segurança de conex?o correspondentes.
»netsh »advfirewall »consec »delete »rule
C:\Windows>netsh advfirewall consec delete rule ?
Uso: delete rule name=<cadeia_de_caracteres>
[type=dynamic|static]
[profile=public|private|domain|any[,...] (padrão=any)]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
<endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
<endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>]
[port1=0-65535|<intervalo de porta>[,...]|any (padrão=any)]
[port2=0-65535|<intervalo de porta>[,...]|any (padrão=any)]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
Comentários:
- Exclui uma regra identificada por nome e, opcionalmente, por perfis,
pontos de extremidade, portas, protocolo e tipo.
- Se forem encontradas várias correspondências, todas as regras
correspondentes serão excluídas.
Exemplos:
Excluir uma regra chamada "rule1" de todos os perfis:
netsh advfirewall consec delete rule name="rule1"
Excluir todas as regras dinâmicas de todos os perfis:
netsh advfirewall consec delete rule name=all type=dynamic
Exibe um script de configuraç?o.
»netsh »advfirewall »consec »dump
C:\Windows>netsh advfirewall consec dump ?
Uso: dump
Comentários:
Cria um script que contém a configuração atual. Se for salvo em
um arquivo, esse script pode ser usado para restaurar
as configurações alteradas.
Exibe uma lista de comandos.
»netsh »advfirewall »consec »help
C:\Windows>netsh advfirewall consec help ?
Uso: help
Comentários:
Exibe uma lista de comandos.
Define valores novos para propriedades de uma regra existente.
»netsh »advfirewall »consec »set
C:\Windows>netsh advfirewall consec set ? Os seguintes comandos estão disponíveis: Comandos neste contexto: set rule - Define valores novos para propriedades de uma regra existente.
Define valores novos para propriedades de uma regra existente.
»netsh »advfirewall »consec »set »rule
C:\Windows>netsh advfirewall consec set rule ?
Uso: set rule
group=<cadeia de caracteres> | name=<cadeia de caracteres>
[type=dynamic|static]
[profile=public|private|domain|any[,...] (padrão=any)]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
<endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
<endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>]
[port1=0-65535|<intervalo de porta>[,...]|any]
[port2=0-65535|<intervalo de porta>[,...]|any]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
new
[name=<cadeia de caracteres>]
[profile=public|private|domain|any[,...]]
[description=<cadeia de caracteres>]
[mode=transport|tunnel]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
<endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
<endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>]
[action=requireinrequestout|requestinrequestout|
requireinrequireout|requireinclearout|noauthentication]
[enable=yes|no]
[type=dynamic|static]
[localtunnelendpoint=any|<endereço IPv4>|<endereço IPv6>]
[remotetunnelendpoint=any|<endereço IPv4>|<endereço IPv6>]
[port1=0-65535|<intervalo de porta>[,...]|any]
[port2=0-65535|<intervalo de porta>[,...]|any]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
[interfacetype=wiresless|lan|ras|any]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=<cadeia de caracteres>]
[auth1ca="<CA Name> [certmapping:yes|no] [excludecaname:yes|no]
[catype:root|intermediate (padrão=root)] | ..."]
[auth1healthcert=yes|no]
[auth1ecdsap256ca="<CA Name> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (padrão=root)] | ..."]
[auth1ecdsap256healthcert=yes|no (padrão=no)]
[auth1ecdsap384ca="<CA Name> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (padrão=root)] | ..."]
[auth1ecdsap384healthcert=yes|no (padrão=no)]
[auth2=computercert|computercertecdsap256|computercertecdsap384|
userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm|
anonymous[,...]]
[auth2ca="<CA Name> [certmapping:yes|no]
[catype:root|intermediate (padrão=root)] | ..."]
[auth2ecdsap256ca="<CA Name> [certmapping:yes|no]
[catype:root|intermediate (padrão=root)] | ..."]
[auth2ecdsap384ca="<CA Name> [certmapping:yes|no]
[catype:root|intermediate (default=root)] | ..."]
[qmpfs=dhgroup1|dhgroup2|dhgroup14|ecdhp256|ecdhp384|mainmode|none]
[qmsecmethods=authnoencap:<integrity>+[valuemin]+[valuekb]|
ah:<integrity>+esp:<integrity>-<encryption>+[valuemin]+[valuekb]
|default]
[exemptipsecprotectedconnections=yes|no (padrão=no)]
[applyauthz=yes|no (padrão=no)]
Comentários:
- Define um novo valor de parâmetro em uma regra identificada.
O comando falha se a regra não existe. Para criar uma regra,
use o comando add.
- Os valores após a nova palavra-chave são atualizados na regra.
Se não houver valores ou a palavra-chave nova estiver ausente,
nenhuma alteração será feita.
- Um grupo de regras só pode ser habilitado ou desabilitado.
- Se várias regras corresponderem aos critérios, todas as
regras correspondentes serão atualizadas.
- O nome da regra deve ser exclusivo e não pode ser "all".
- Auth1 e auth2 podem ser listas de opções separadas por vírgulas.
- Os métodos computerpsk e computerntlm não podem ser
especificados juntos para auth1.
- Computercert não pode ser especificado com credenciais de usuário
para auth2.
- As opções ecdsap256 e ecdsap384 do Certsigning só são compatíveis
com o Windows Vista SP1 e superior.
- Qmsecmethods pode ser uma lista de propostas separadas por ",".
- Para qmsecmethods,
integrity=md5|sha1|sha256|aesgmac128|aesgmac192|
aesgmac256|aesgcm128|aesgcm192|aesgcm256 e
encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|
aesgcm256.
- Se aesgcm128, aesgcm192 ou aesgcm256 forem especificados,
eles deverão ser usados para criptografia e integridade de ESP.
- Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192,
aesgcm256, sha256 só são compatíveis com o Windows Vista SP1 e
posterior.
- Se qmsemethods for definido como padrão, qmpfs também será
definido como padrão.
- Qmpfs=mainmode usa a configuração de troca de chave do modo
principal referente a PFS.
- O uso de DES, MD5 e DHGroup1 não é recomendado. Esses
algoritmos criptográficos são fornecidos somente por
questões de compatibilidade com versões anteriores.
- Os caracteres " no nome da CA devem ser substituídos por \'
- Para auth1ca e auth2ca, o nome da CA deve ter o prefixo 'CN='.
- catype pode ser usado para especificar o tipo de Autoridade de
certificação - catype=root/intermediate
- authnoencap é compatível com o Windows 7 e superior.
- authnoencap significa que os computadores usarão apenas
autenticação e não usarão algoritmos de túnel
e criptografia por pacote para proteger pacotes de redes
subsequentes trocados como parte desta conexão.
- QMPFS e authnoencap não podem ser usados juntos na mesma regra.
- AuthNoEncap deve estar acompanhado de pelo menos um pacote de
integridade AH ou ESP.
- Quando mode=tunnel, a ação deve ser requireinrequireout,
requireinclearout ou noauthentication.
- requireinclearout não é válido quando mode=Transport.
- applyauthz só pode ser especificado para regras do modo de
túnel.
- exemptipsecprotectedconnections só pode ser especificado
para regras do modo de túnel. Se este sinalizador
for definido como "Yes", o tráfego de ESP será isento
do túnel.
O tráfego somente AH NÃO será isento do túnel.
- Port1, Port2 e Protocol só podem ser especificados quando
mode=transport.
- O Valuemin (quando especificado) de um qmsecmethod deve
estar entre 5 e 2880 minutos. O Valuekb (quando especificado)
de um qmsecmethod deve estar entre 20480 e 2147483647 quilobytes.
Exemplos:
Renomear rule1 para rule 2:
netsh advfirewall consec set rule name="rule1" new
name="rule2"
Alterar a ação em uma regra:
netsh advfirewall consec set rule name="rule1"
endpoint1=1.2.3.4 endpoint2=4.3.2.1 new action=requestinrequestout
Adicionar uma regra com propostas de modo rápido personalizadas:
netsh advfirewall consec set rule name="Custom QM" new
endpoint1=any endpoint2=any
qmsecmethods=authnoencap:aesgmac256,ah:aesgmac256+esp:aesgmac256-none
Exibe uma regra de segurança de conex?o especificada.
»netsh »advfirewall »consec »show
C:\Windows>netsh advfirewall consec show ? Os seguintes comandos estão disponíveis: Comandos neste contexto: show rule - Exibe uma regra de segurança de conexão especificada.
Exibe uma regra de segurança de conex?o especificada.
»netsh »advfirewall »consec »show »rule
C:\Windows>netsh advfirewall consec show rule ?
Uso: show rule name=<cadeia de caracteres>
[profile=public|private|domain|any[,...]]
[type=dynamic|static (padrão=static)]
[verbose]
Comentários:
- Exibe todas as instâncias da regra identificada por nome e,
opcionalmente, perfis e tipo.
Exemplos:
Exibir todas as regras:
netsh advfirewall consec show rule name=all
Exibir todas as regras dinâmicas:
netsh advfirewall consec show rule name=all type=dynamic
Exibe um script de configuraç?o.
»netsh »advfirewall »dump
C:\Windows>netsh advfirewall dump ?
Uso: dump
Comentários:
Cria um script que contém a configuração atual. Se for salvo em
um arquivo, esse script pode ser usado para restaurar
as configurações alteradas.
Exporta a diretiva atual para um arquivo.
»netsh »advfirewall »export
C:\Windows>netsh advfirewall export ?
Uso: export <caminho\nome_do_arquivo>
Comentários:
- Exporta a diretiva atual para um arquivo especificado.
Exemplo:
netsh advfirewall export "c:\advfirewallpolicy.pol"
Altera para o contexto `netsh advfirewall firewall'.
»netsh »advfirewall »firewall
C:\Windows>netsh advfirewall firewall ? Os seguintes comandos estão disponíveis: Comandos neste contexto: ? - Exibe uma lista de comandos. add - Adiciona uma nova regra de entrada ou de saída de firewall. delete - Exclui todas as regras de firewall correspondentes. dump - Exibe um script de configuração. help - Exibe uma lista de comandos. set - Define novos valores para propriedades de uma regra existente. show - Exibe uma regra especificada de firewall. Para exibir a ajuda relacionada a um comando, digite o comando seguido de um espaço e digite ?.
Adiciona uma nova regra de entrada ou de saída de firewall.
»netsh »advfirewall »firewall »add
C:\Windows>netsh advfirewall firewall add ? Os seguintes comandos estão disponíveis: Comandos neste contexto: add rule - Adiciona uma nova regra de entrada ou de saída de firewall.
Adiciona uma nova regra de entrada ou de saída de firewall.
»netsh »advfirewall »firewall »add »rule
C:\Windows>netsh advfirewall firewall add rule ?
Uso: add rule name=<cadeia de caracteres>
dir=in|out
action=allow|block|bypass
[program=<caminho do programa>]
[service=<nome curto do serviço>|any]
[description=<cadeia de caracteres>]
[enable=yes|no (padrão=yes)]
[profile=public|private|domain|any[,...]]
[localip=any|<endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>
|<lista>]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
<endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>]
[localport=0-65535|<intervalo de porta>[,...]|RPC|RPC-EPMap|IPHTTPS|any
(padrão=any)]
[remoteport=0-65535|<intervalo de porta>[,...]|any (padrão=any)]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any (padrão=any)]
[interfacetype=wireless|lan|ras|any]
[rmtcomputergrp=<cadeia de caracteres SDDL>]
[rmtusrgrp=<cadeia de caracteres SDDL>]
[edge=yes|deferapp|deferuser|no (padrão=no)]
[security=authenticate|authenc|authdynenc|authnoencap|notrequired
(padrão=notrequired)]
Comentários:
- Adiciona uma nova regra de entrada ou saída à diretiva de firewall.
- O nome da regra deve ser exclusivo e não pode ser "all".
- Se um grupo de usuários ou computadores remotos for especificado,
security deverá ser authenticate, authenc, authdynenc ou authnoencap.
- Definir security como authdynenc permite que os sistemas negociem
dinamicamente o uso de criptografia para tráfego que corresponda a uma
determinada regra do Windows Firewall. A criptografia é negociada com
base em propriedades existentes da regra de segurança de conexão. Essa
opção permite que um computador aceite o primeiro pacote TPC ou UDP de
uma conexão IPsec de entrada contanto que ela seja protegida, mas não
criptografada, usando IPsec.
Depois que o primeiro pacote é processado, o servidor renegocia a
conexão e atualiza para que todas as comunicações subsequentes sejam
totalmente criptografadas.
- Se action=bypass, o grupo de computadores remotos deverá ser
especificado quando dir=in.
- Se service=any, a regra se aplicará somente aos serviços.
- O código ou tipo ICMP pode ser "any".
- A borda só pode ser especificada para regras de entrada.
- AuthEnc e authnoencap não podem ser usados juntos.
- Authdynenc só é válido quando dir=in.
- Quando authnoencap é definido, a opção security=authenticate se torna
um parâmetro opcional.
Exemplos:
Adicionar uma regra de entrada sem segurança de encapsulamento para o
messenger.exe:
netsh advfirewall firewall add rule name="allow messenger"
dir=in program="c:\programfiles\messenger\msmsgs.exe"
security=authnoencap action=allow
Adicionar uma regra de saída para a porta 80:
netsh advfirewall firewall add rule name="allow80"
protocol=TCP dir=out localport=80 action=block
Adicionar uma regra de entrada que exija segurança e criptografia para
tráfego da porta TCP 80:
netsh advfirewall firewall add rule
name="Require Encryption for Inbound TCP/80"
protocol=TCP dir=in localport=80 security=authdynenc
action=allow
Adicionar uma regra de entrada para o messenger.exe e exigir segurança
netsh advfirewall firewall add rule name="allow messenger"
dir=in program="c:\program files\messenger\msmsgs.exe"
security=authenticate action=allow
Adicionar uma regra de desvio de firewall autenticado para o grupo
acmedomain\scanners identified by a SDDL string:
netsh advfirewall firewall add rule name="allow scanners"
dir=in rmtcomputergrp=<SDDL string> action=bypass
security=authenticate
Adicionar uma regra de saída para as portas locais 5000-5010 para udp-
Add rule name="Allow port range" dir=out protocol=udp
localport=5000-5010 action=allow
Exclui todas as regras de firewall correspondentes.
»netsh »advfirewall »firewall »delete
C:\Windows>netsh advfirewall firewall delete ? Os seguintes comandos estão disponíveis: Comandos neste contexto: delete rule - Exclui todas as regras de firewall correspondentes.
Exclui todas as regras de firewall correspondentes.
»netsh »advfirewall »firewall »delete »rule
C:\Windows>netsh advfirewall firewall delete rule ?
Uso: delete rule name=<string>
[dir=in|out]
[profile=public|private|domain|any[,...]]
[program=<caminho_do_programa>]
[service=<nome_curto_do_serviço>|any]
[localip=any|<endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|
<lista>]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
<endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>]
[localport=0-65535|<intervalo de porta>[,...]|RPC|RPC-EPMap|any]
[remoteport=0-65535|<intervalo de porta>[,...]|any]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any]
Comentários:
- Exclui uma regra identificada por nome e, opcionalmente, por pontos
de extremidade, portas,
protocolo e tipo.
- Se forem encontradas várias correspondências, todas as regras
correspondentes serão excluídas.
- Se for especificado name=all, todas as regras serão excluídas do
tipo e do perfil especificados.
Exemplos:
Excluir todas as regras para a porta local 80:
netsh advfirewall firewall delete rule name=all protocol=tcp
localport=80
Excluir uma regra chamada "allow80":
netsh advfirewall firewall delete rule name="allow80"
Exibe um script de configuraç?o.
»netsh »advfirewall »firewall »dump
C:\Windows>netsh advfirewall firewall dump ?
Uso: dump
Comentários:
Cria um script que contém a configuração atual. Se for salvo em
um arquivo, esse script pode ser usado para restaurar
as configurações alteradas.
Exibe uma lista de comandos.
»netsh »advfirewall »firewall »help
C:\Windows>netsh advfirewall firewall help ?
Uso: help
Comentários:
Exibe uma lista de comandos.
Define novos valores para propriedades de uma regra existente.
»netsh »advfirewall »firewall »set
C:\Windows>netsh advfirewall firewall set ? Os seguintes comandos estão disponíveis: Comandos neste contexto: set rule - Define novos valores para propriedades de uma regra existente.
Define novos valores para propriedades de uma regra existente.
»netsh »advfirewall »firewall »set »rule
C:\Windows>netsh advfirewall firewall set rule ?
Uso: set rule
group=<cadeia de caracteres> | name=<cadeia de caracteres>
[dir=in|out]
[profile=public|private|domain|any[,...]]
[program=<caminho do programa>]
[service=service short name|any]
[localip=any|<endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>
|<lista>]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
<endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>]
[localport=0-65535|<intervalo de porta>[,...]|RPC|RPC-EPMap|IPHTTPS|any]
[remoteport=0-65535|<intervalo de porta>[,...]|any]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any]
new
[name=<cadeia de caracteres>]
[dir=in|out]
[program=<caminho do programa>
[service=<nome curto do serviço>|any]
[action=allow|block|bypass]
[description=<cadeia de caracteres>]
[enable=yes|no]
[profile=public|private|domain|any[,...]]
[localip=any|<endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>
|<lista>]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
<endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>]
[localport=0-65535|RPC|RPC-EPMap|any[,...]]
[remoteport=0-65535|any[,...]]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any]
[interfacetype=wireless|lan|ras|any]
[rmtcomputergrp=<cadeia de caracteres SDDL>]
[rmtusrgrp=<cadeia de caracteres SDDL>]
[edge=yes|deferapp|deferuser|no (padrão=no)]
[security=authenticate|authenc|authdynenc|notrequired]
Comentários:
- Define um novo valor de parâmetro em uma regra identificada. O comando
falha se a regra não existir. Para criar uma regra, use o comando add.
- Os valores após a nova palavra-chave são atualizados na regra. Se não
houver valores, a palavra-chave nova estiver ausente, nenhuma alteração
será feita.
- Um grupo de regras só pode ser habilitado ou desabilitado.
- Se várias regras corresponderem aos critérios, todas as regras
correspondentes serão atualizadas.
- O nome da regra deve ser exclusivo e não pode ser "all".
- Se um grupo de usuários ou computadores remotos for especificado,
security deverá ser authenticate, authenc ou authdynenc.
- Definir security como authdynenc permite que os sistemas negociem
dinamicamente o uso de criptografia para tráfego que corresponda a uma
determinada regra do Windows Firewall. A criptografia é negociada com
base em propriedades existentes da regra de segurança de conexão. Essa
opção permite que um computador aceite o primeiro pacote TCP ou UDP de
uma conexão IPsec de entrada contanto que ela seja protegida, mas não
criptografada, usando IPsec.
Depois que o primeiro pacote é processado, o servidor renegocia a
conexão e a atualiza para que todas as comunicações subsequentes
sejam totalmente criptografadas.
- Authdynenc só é válido quando dir=in.
- Se action=bypass, o grupo de computadores remotos deverá ser
especificado quando dir=in.
- Se service=any, a regra se aplicará somente aos serviços.
- O código ou tipo ICMP pode ser "any".
- A borda só pode ser especificada para regras de entrada.
Exemplos:
Alterar o endereço IP remoto em uma regra chamada "allow80":
netsh advfirewall firewall set rule name="allow80" new
remoteip=192.168.0.2
Habilitar um grupo com a cadeia de caracteres de agrupamento "Remote
Desktop":
netsh advfirewall firewall set rule group="remote desktop" new
enable=yes
Alterar as portas locais na regra "Allow port range" para udp-
Set rule name="Allow port range" dir=out protocol=udp
localport=5000-5020 action=allow
Exibe uma regra especificada de firewall.
»netsh »advfirewall »firewall »show
C:\Windows>netsh advfirewall firewall show ? Os seguintes comandos estão disponíveis: Comandos neste contexto: show rule - Exibe uma regra especificada de firewall.
Exibe uma regra especificada de firewall.
»netsh »advfirewall »firewall »show »rule
C:\Windows>netsh advfirewall firewall show rule ?
Uso: show rule name=<cadeia de caracteres>
[profile=public|private|domain|any[,...]]
[type=static|dynamic]
[verbose]
Comentários:
- Mostra todas as regras correspondentes especificadas por nome e,
opcionalmente, por tipo e perfil. Se verbose for especificado,
todas as regras correspondentes serão exibidas.
Exemplos:
Mostrar todas as regras de entrada dinâmicas:
netsh advfirewall firewall show rule name=all type=dynamic
Mostrar todas as opções para todas as regras de entrada chamadas
"allow messenger":
netsh advfirewall firewall show rule name="allow messenger" verbose
Exibe uma lista de comandos.
»netsh »advfirewall »help
C:\Windows>netsh advfirewall help ?
Uso: help
Comentários:
Exibe uma lista de comandos.
Importa um arquivo de diretiva para o repositório de diretiva atual.
»netsh »advfirewall »import
C:\Windows>netsh advfirewall import ?
Uso: import <caminho\nome_do_arquivo>
Comentários:
- Importa diretivas do arquivo especificado.
Exemplo:
netsh advfirewall import "c:\newpolicy.pol"
Altera para o contexto `netsh advfirewall mainmode'.
»netsh »advfirewall »mainmode
C:\Windows>netsh advfirewall mainmode ? Os seguintes comandos estão disponíveis: Comandos neste contexto: ? - Exibe uma lista de comandos. add - Adiciona uma nova regra do modo principal. delete - Exclui todas as regras do modo principal correspondentes. dump - Exibe um script de configuração. help - Exibe uma lista de comandos. set - Define valores novos para propriedades de uma regra existente. show - Exibe uma regra do modo principal especificada. Para exibir a ajuda relacionada a um comando, digite o comando seguido de um espaço e digite ?.
Adiciona uma nova regra do modo principal.
»netsh »advfirewall »mainmode »add
C:\Windows>netsh advfirewall mainmode add ? Os seguintes comandos estão disponíveis: Comandos neste contexto: add rule - Adiciona uma nova regra do modo principal.
Adiciona uma nova regra do modo principal.
»netsh »advfirewall »mainmode »add »rule
C:\Windows>netsh advfirewall mainmode add rule ?
Uso: add rule name=<cadeia de caracteres>
mmsecmethods=dhgroup1|dhgroup2|dhgroup14|ecdhp256|
ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256
|sha384[,...]|default
[mmforcedh=yes|no (default=no)]
[mmkeylifetime=<num>min,<num>sess]
[description=<cadeia de caracteres>]
[enable=yes|no (default=yes)]
[profile=any|current|public|private|domain[,...]]
[endpoint1=any|<endereço IPv4>|<endereço IPv6>|<sub-rede>
|<intervalo>|<lista>]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
<endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=<cadeia de caracteres>]
[auth1ca="<Nome de CA> [certmapping:yes|no] [excludecaname:yes|no]
[catype:root|intermediate (default=root)] | ..."]
[auth1healthcert=yes|no (default=no)]
[auth1ecdsap256ca="<Nome de CA> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (default=root)] | ..."]
[auth1ecdsap256healthcert=yes|no (default=no)]
[auth1ecdsap384ca="<Nome de CA> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (default=root)] | ..."]
[auth1ecdsap384healthcert=yes|no (default=no)]
[type=dynamic|static (default=static)]
Comentários:
- Adicionar uma nova regra do modo principal à diretiva do firewall.
- O nome da regra deve ser exclusivo e não pode ser "all".
- Os métodos computerpsk e computerntlm não podem ser
especificados juntos para auth1.
- O uso de DES, MD5 e DHGroup1 não é recomendado.
Esses algoritmos criptográficos são fornecidos apenas para
compatibilidade com versões anteriores.
- O modo principal mínimo do keylifetime é mmkeylifetime=1min.
O modo principal máximo mmkeylifetime= 2880min.
O número mínimo de sessões= 0 sessões.
O máximo = 2.147.483.647 sessões.
- A palavra-chave padrão mmsecmethods define a diretiva como:
dhgroup2-aes128-sha1,dhgroup2-3des-sha1
Exemplos:
-Adicionar uma regra do modo principal
netsh advfirewall mainmode add rule name="test"
description="Mainmode for RATH"
Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384
auth1=computercert,computercertecdsap256
auth1ca="C=US, O=MSFT, CN=\'Microsoft North,
South, East, and West Root Authority\'"
auth1healthcert=no
auth1ecdsap256ca="C=US, O=MSFT, CN=\'Microsoft North,
South, East, and West Root Authority\'"
auth1ecdsap256healthcert=yes
mmkeylifetime=2min profile=domain
Exclui todas as regras do modo principal correspondentes.
»netsh »advfirewall »mainmode »delete
C:\Windows>netsh advfirewall mainmode delete ? Os seguintes comandos estão disponíveis: Comandos neste contexto: delete rule - Exclui todas as regras do modo principal correspondentes.
Exclui todas as regras do modo principal correspondentes.
»netsh »advfirewall »mainmode »delete »rule
C:\Windows>netsh advfirewall mainmode delete rule ?
Uso: delete rule name=<cadeia de caracteres>|all
[profile=any|current|public|private|domain[,...]]
[type=dynamic|static (default=static)]
Comentários:
- Exclui uma configuração do modo principal existente que corresponde
ao nome especificado. Como opção, o perfil pode ser especificado.
Ocorrerá uma falha no comando se a configuração com o nome
especificado não existir.
- Se name=all for especificado, todas as regras serão excluídas do
tipo e perfil especificados.
Se o perfil não for especificado, a exclusão será aplicada a todos
os perfis.
Exemplos:
Excluir uma regra do modo principal com name test:
netsh advfirewall mainmode delete rule name="test"
Exibe um script de configuraç?o.
»netsh »advfirewall »mainmode »dump
C:\Windows>netsh advfirewall mainmode dump ?
Uso: dump
Comentários:
Cria um script que contém a configuração atual. Se for salvo em
um arquivo, esse script pode ser usado para restaurar
as configurações alteradas.
Exibe uma lista de comandos.
»netsh »advfirewall »mainmode »help
C:\Windows>netsh advfirewall mainmode help ?
Uso: help
Comentários:
Exibe uma lista de comandos.
Define valores novos para propriedades de uma regra existente.
»netsh »advfirewall »mainmode »set
C:\Windows>netsh advfirewall mainmode set ? Os seguintes comandos estão disponíveis: Comandos neste contexto: set rule - Define valores novos para propriedades de uma regra existente.
Define valores novos para propriedades de uma regra existente.
»netsh »advfirewall »mainmode »set »rule
C:\Windows>netsh advfirewall mainmode set rule ?
Uso:
set rule name=<Cadeia de caracteres>
[profile=public|private|domain|any[,...]]
[type=dynamic|static (default=static)]
new
[name=<cadeia de caracteres>]
[mmsecmethods= dhgroup1|dhgroup2|dhgroup14|ecdhp256|
ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256|
sha384[,...]|default]
[mmforcedh=yes|no (default=no)]
[mmkeylifetime=<num>min,<num>sess]
[description=<cadeia de caracteres>]
[enable=yes|no]
[profile=public|private|domain|any[,...]]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway
<endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
<endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=<cadeia de caracteres>]
[auth1ca="<Nome de CA> [certmapping:yes|no] [excludecaname:yes|no]
[catype:root|intermediate (default=root)] | ..."]
[auth1healthcert=yes|no (default=no)]
[auth1ecdsap256ca="<Nome de CA> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (default=root)] | ..."]
[auth1ecdsap256healthcert=yes|no (default=no)]
[auth1ecdsap384ca="<Nome de CA> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (default=root)] | ..."]
[auth1ecdsap384healthcert=yes|no (default=no)]
[profile= any|current|domain|private|public[,...]]
Comentários:
-Define um novo valor de parâmetro em uma regra identificada. Ocorre
uma falha no comando se a regra não existir. Para criar uma regra,
use o comando adicionar.
-Valores depois de novas palavras-chave são atualizados na regra.
Se não houver nenhum valor ou a nova palavra-chave estiver ausente,
nenhuma alteração será feita.
-Se várias regras atenderem aos critérios, todas as regras
correspondentes serão atualizadas.
-O nome da regra deve ser exclusivo e não pode ser "all".
-Auth1 pode ser uma lista de opções separadas por vírgula.
Os métodos computerpsk e computerntlm não podem
ser especificados juntos para auth1.
-O uso de DES, MD5 e DHGroup1 não é recomendado.
Esses algoritmos criptográficos são fornecidos apenas para
compatibilidade com versões anteriores.
-O modo principal mínimo keylifetime é mmkeylifetime=1min.
O modo principal máximo mmkeylifetime= 2880min.
O número mínimo de sessões= 0 sessões.
O máximo = 2.147.483.647 sessões.
-O padrão de palavra-chave mmsecmethods define a diretiva como:
dhgroup2-aes128-sha1,dhgroup2-3des-sha1
Exemplos:
Alterar mmescmethods, description
e keylifetime de uma regra chamada test
netsh advfirewall mainmode set rule name="test"
new description="Mainmode for RATH2"
Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384
auth1=computerntlm mmkeylifetime=2min profile=domain
Exibe uma regra do modo principal especificada.
»netsh »advfirewall »mainmode »show
C:\Windows>netsh advfirewall mainmode show ? Os seguintes comandos estão disponíveis: Comandos neste contexto: show rule - Exibe uma regra do modo principal especificada.
Exibe uma regra do modo principal especificada.
»netsh »advfirewall »mainmode »show »rule
C:\Windows>netsh advfirewall mainmode show rule ?
Uso: show rule name=<cadeia de caracteres>|all
[profile=all|current|public|private|domain[,...]]
[type=dynamic|static (default=static)]
[verbose]
Comentários:
- Exibe as configurações do modo principal existentes que correspondem
ao nome especificado.
Exibe todas as regras correspondentes como especificado pelo nome.
Opcionalmente, o perfil pode ser especificado.
Se "all" for especificado no nome, todas as configurações do modo
principal serão exibidas
para os perfis especificados.
Exemplos:
Exibir uma regra de modo principal pelo name test:
netsh advfirewall mainmode show rule name="test"
Altera para o contexto `netsh advfirewall monitor'.
»netsh »advfirewall »monitor
C:\Windows>netsh advfirewall monitor ? Os seguintes comandos estão disponíveis: Comandos neste contexto: ? - Exibe uma lista de comandos. delete - Exclui todas as associações de segurança correspondentes. dump - Exibe um script de configuração. help - Exibe uma lista de comandos. show - Mostra as configurações da diretiva de tempo de execução do Firewall. Para exibir a ajuda relacionada a um comando, digite o comando seguido de um espaço e digite ?.
Exclui todas as associaç?es de segurança correspondentes.
»netsh »advfirewall »monitor »delete
C:\Windows>netsh advfirewall monitor delete ?
Uso: delete mmsa|qmsa [(origem destino)|all]
Comentários:
- Este comando exclui a associação de segurança correspondente conforme
especificado pelo par (origem destino).
- Cada origem e destino é um único endereço IPv4 ou
IPv6.
Exemplos:
Excluir todas as associações de segurança do modo rápido:
netsh advfirewall monitor delete qmsa all
Excluir todas as associações de segurança do modo principal entre os dois
endereços especificados:
netsh advfirewall monitor delete mmsa 192.168.03 192.168.0.6
Exibe um script de configuraç?o.
»netsh »advfirewall »monitor »dump
C:\Windows>netsh advfirewall monitor dump ?
Uso: dump
Comentários:
Cria um script que contém a configuração atual. Se for salvo em
um arquivo, esse script pode ser usado para restaurar
as configurações alteradas.
Exibe uma lista de comandos.
»netsh »advfirewall »monitor »help
C:\Windows>netsh advfirewall monitor help ?
Uso: help
Comentários:
Exibe uma lista de comandos.
Mostra as configuraç?es da diretiva de tempo de execuç?o do Firewall.
»netsh »advfirewall »monitor »show
C:\Windows>netsh advfirewall monitor show ? Os seguintes comandos estão disponíveis: Comandos neste contexto: show consec - Exibe informações do estado consec atual. show currentprofile - Exibe os perfis ativos no momento. show firewall - Exibe informações do estado atual do firewall. show mainmode - Exibe informações do estado do modo principal atual. show mmsa - Exibe SAs do modo principal show qmsa - Exibe SAs do modo rápido.
Exibe informaç?es do estado consec atual.
»netsh »advfirewall »monitor »show »consec
C:\Windows>netsh advfirewall monitor show consec ?
Uso: show consec
[rule
name=<cadeia_de_caracteres>
[profile=public|private|domain|active|any[,...]]
]
[verbose]
Comentários:
- Exibe a configuração Segurança de Conexão para todos os
perfis de rede disponíveis
- O comando [profile=] permite que o administrador filtre
a saída para perfis específicos no sistema ou apenas para
retornar resultados de perfis Ativos ou Inativos
- O comando [rule] permite que o administrador defina o escopo da
saída de regra para determinados nomes e status de regra a fim de
determinar o escopo da saída
- O comando Verbose adiciona suporte para exibição de
informações detalhadas de 'nome de fonte' de regra avançada e
segurança.
Exemplos:
Exibir o estado de segurança de conexão atual:
netsh advfirewall monitor show consec
Exibir as informações de segurança de conexão atual para o perfil
público:
netsh advfirewall monitor show consec rule name=all profile=public
Exibe os perfis ativos no momento.
»netsh »advfirewall »monitor »show »currentprofile
C:\Windows>netsh advfirewall monitor show currentprofile ?
Uso: show currentprofile
Comentários:
- Este comando mostra as conexões de rede associadas
aos perfis ativos no momento.
Exemplos:
Exibe todas as redes associadas aos perfis ativos no momento:
netsh advfirewall monitor show currentprofile
Exibe informaç?es do estado atual do firewall.
»netsh »advfirewall »monitor »show »firewall
C:\Windows>netsh advfirewall monitor show firewall ?
Uso: show firewall
[rule
name=<cadeia de caracteres>
[dir=in|out]
[profile=public|private|domain|active|any[,...]]
]
[verbose]
Comentários:
- Exibe as propriedades do Firewall do Windows para todos os perfis
de rede disponíveis.
- O profile= argument permite que o administrador filtre
a saída para perfis específicos no sistema.
- O argumento Verbose adiciona suporte para exibição de informações detalhadas de 'nome da fonte'
de regra avançada e segurança.
Exemplos:
Exibir o estado atual do Firewall:
netsh advfirewall monitor show firewall
Exibir a regra de firewall de saída atual para o perfil público:
netsh advfirewall monitor show firewall rule name=all dir=out profile=public
Exibe informaç?es do estado do modo principal atual.
»netsh »advfirewall »monitor »show »mainmode
C:\Windows>netsh advfirewall monitor show mainmode ?
Uso: mostrar modo principal
[rule
name=<cadeia de caracteres>
[profile=public|private|domain|active|any[,...]]
]
[verbose]
Comentários:
- Exibe a configuração de segurança do modo principal para todos os
perfis de rede disponíveis
- O comando [profile=] habilita o administrador a filtrar
a saída para perfis específicos do sistema ou apenas para
resultados de retorno de perfis Ativos ou Inativos
- O comando [rule] permite ao administrador fazer o escopo da saída
da regra para determinados nomes de regra e status
- O comando Verbose adiciona suporte para exibição de informações
detalhadas de 'nome da fonte' de regra avançada e segurança
Exemplos:
Exibir informações do modo principal atual para o perfil público:
netsh advfirewall monitor show mainmode rule name=all profile=public
Exibe SAs do modo principal
»netsh »advfirewall »monitor »show »mmsa
C:\Windows>netsh advfirewall monitor show mmsa ?
Uso: show mmsa [(source destination)|all]
Comentários:
- Este comando mostra a associação de segurança ou como
filtrado pelo par (origem destino).
- Origem e destino são um endereço IPv4 ou IPv6
(cada um).
Exemplos:
Mostrar todas as SAs do modo principal:
netsh advfirewall monitor show mmsa
Mostrar as SAs do modo principal entre dois endereços:
netsh advfirewall monitor show mmsa 192.168.0.3 192.168.0.4
Exibe SAs do modo rápido.
»netsh »advfirewall »monitor »show »qmsa
C:\Windows>netsh advfirewall monitor show qmsa ?
Uso: show qmsa [(source destination)|all]
Comentários:
- Este comando mostra a associação de segurança ou como
filtrado pelo par (origem destino).
- Origem e destino são um endereço IPv4 ou IPv6
(cada um).
Exemplos:
Mostrar todas as SAs de modo rápido:
netsh advfirewall monitor show qmsa
Mostrar as SAs de modo rápido entre dois endereços:
netsh advfirewall monitor show qmsa 192.168.0.3 192.168.0.4
Redefine a diretiva para a diretiva inicial original.
»netsh »advfirewall »reset
C:\Windows>netsh advfirewall reset ?
Uso: reset [export <caminho\nome_de_arquivo>]
Comentários:
- Restaura o Firewall do Windows com a diretiva de Segurança Avançada
para a diretiva padrão. A diretiva ativa atual pode ser exportada
opcionalmente para um arquivo especificado.
- Em um objeto de Diretiva de Grupo, este comando retorna todas as
configurações para não configuradas e exclui todas as regras de
segurança de conexão e firewall.
Exemplos:
Fazer o backup da diretiva atual em um arquivo e restaurar
a diretiva original:
netsh advfirewall reset export "c:\backuppolicy.wfw"
Define as opç?es por perfil ou globais.
»netsh »advfirewall »set
C:\Windows>netsh advfirewall set ? Os seguintes comandos estão disponíveis: Comandos neste contexto: set allprofiles - Define as propriedades em todos os perfis. set currentprofile - Define as propriedades no perfil ativo. set domainprofile - Define as propriedades no perfil de domínio. set global - Define as propriedades globais. set privateprofile - Define as propriedades no perfil particular. set publicprofile - Define as propriedades do perfil público.
Define as propriedades em todos os perfis.
»netsh »advfirewall »set »allprofiles
C:\Windows>netsh advfirewall set allprofiles ?
Uso: set allprofiles (parâmetro) (valor)
Parâmetros:
state - Configura o estado do firewall.
Uso: state on|off|notconfigured
firewallpolicy - Configura o comportamento padrão de entrada e saída.
Uso: firewallpolicy (comportamento de entrada),(comportamento de saída)
Comportamento de entrada:
blockinbound - Bloqueia conexões de entrada que não
correspondem a uma regra de entrada.
blockinboundalways - Bloqueia todas as conexões de entrada
mesmo se a conexão corresponde a uma regra.
allowinbound - Permite conexões de entrada que
não correspondem a uma regra.
notconfigured - Retorna o valor para o estado não
configurado.
Comportamento de saída:
allowoutbound - Permite conexões de saída que não
correspondem a uma regra.
blockoutbound - Bloqueia conexões de saída que não
correspondem a uma regra.
notconfigured - Retorna o valor para o estado não
configurado.
settings - Configura o firewall.
Uso: settings (parâmetro) enable|disable|notconfigured
Parâmetros:
localfirewallrules - Combina regras de firewall locais com
regras de Diretiva de Grupo. É válido
ao configurar um repositório de
Diretivas de Grupo.
localconsecrules - Combina regras de segurança de conexão
locais com regras de Diretiva de Grupo.
É válido ao configurar um repositório
de Diretivas de Grupo.
inboundusernotification - Notifica o usuário quando um programa
escuta conexões de entrada.
remotemanagement - Permite o gerenciamento remoto do
Firewall do Windows.
unicastresponsetomulticast - Controla a resposta unicast com
monitoração de estado fornecida ao
multicast.
logging - Configura o log.
Uso: logging (parâmetro) (valor)
Parâmetros:
allowedconnections - Registra conexões permitidas.
Valores: enable|disable|notconfigured
droppedconnections - Registra conexões interrompidas.
Valores: enable|disable|notconfigured
filename - Nome e local do log de firewall.
Valores: <cadeia de caracteres>|notconfigured
maxfilesize - Tamanho máximo do arquivo de log em kilobytes.
Valores: 1 - 32767|notconfigured
Comentários:
- Configura todos os perfis.
- O valor "notconfigured" é válido somente para um repositório de
Diretivas de Grupo.
Exemplos:
Desativar o firewall em todos os perfis:
netsh advfirewall set allprofiles state off
Definir o comportamento padrão para que bloqueie conexões de entrada e
permita conexões de saída em todos os perfis:
netsh advfirewall set allprofiles firewallpolicy
blockinbound,allowoutbound
Ativar o gerenciamento remoto em todos os perfis:
netsh advfirewall set allprofiles settings remotemanagement enable
Registrar conexões interrompidas em todos os perfis:
netsh advfirewall set allprofiles logging droppedconnections enable
Define as propriedades no perfil ativo.
»netsh »advfirewall »set »currentprofile
C:\Windows>netsh advfirewall set currentprofile ?
Uso: set currentprofile (parâmetro) (valor)
Parâmetros:
state - Configura o estado do firewall.
Uso: state on|off|notconfigured
firewallpolicy - Configura o comportamento padrão de entrada e
saída.
Uso: firewallpolicy (comportamento de entrada),(comportamento de
saída)
Comportamento de entrada:
blockinbound - Bloqueia conexões de entrada que não
correspondem a uma regra de entrada.
blockinboundalways - Bloqueia todas as conexões de
entrada mesmo se a conexão
corresponde a uma regra.
allowinbound - Permite conexões de entrada que
não correspondem a uma regra.
notconfigured - Retorna o valor para o estado nã
configurado.
Comportamento de saída:
allowoutbound - Permite conexões de saída que não
correspondem a uma regra.
blockoutbound - Bloqueia conexões de saída que não
correspondem a uma regra.
notconfigured - Retorna o valor para o estado não
configurado.
settings - Configura o firewall.
Uso: settings (parâmetro) enable|disable|notconfigured
Parâmetros:
localfirewallrules - Combina regras de firewall
locais com regras de Diretiva de
Grupo. É válido ao configurar um
repositório de Diretivas de
Grupo.
localconsecrules - Combina regras de segurança de
conexão locais com regras de
Diretiva de Grupo. É válido ao
configurar um repositório de
Diretivas de Grupo.
inboundusernotification - Notifica o usuário quando um
programa escuta conexões de
entrada.
remotemanagement - Permite o gerenciamento remoto
do Firewall do Windows.
unicastresponsetomulticast - Controla a resposta unicast com
monitoração de estado fornecida
ao multicast.
logging - Configura o log.
Uso: logging (parâmetro) (valor)
Parâmetros:
allowedconnections - Registra conexões permitidas.
Valores: enable|disable|notconfigured
droppedconnections - Registra conexões interrompidas.
Valores: enable|disable|notconfigured
filename - Nome e local do log de firewall.
Valores: <cadeia de caracteres>|
notconfigured
maxfilesize - Tamanho máximo do arquivo de log em
kilobytes.
Valores: 1 - 32767|notconfigured
Comentários:
- Configura o perfil particular do perfil ativo no momento.
- O valor "notconfigured" é válido somente para um repositório
de Diretivas de Grupo.
Exemplos:
Desativar o firewall no perfil ativo no momento:
netsh advfirewall set currentprofile state off
Definir o comportamento padrão para que bloqueie conexões de entrada
e permita conexões de saída no perfil ativo no momento:
netsh advfirewall set currentprofile firewallpolicy
blockinbound,allowoutbound
Ativar o gerenciamento remoto no perfil ativo no momento:
netsh advfirewall set currentprofile settings remotemanagement enable
Registrar conexões interrompidas no perfil ativo no momento:
netsh advfirewall set currentprofile logging droppedconnections
enable
Define as propriedades no perfil de domínio.
»netsh »advfirewall »set »domainprofile
C:\Windows>netsh advfirewall set domainprofile ?
Uso: set domainprofile (parâmetro) (valor)
Parâmetro:
state - Configura o estado do firewall.
Uso: state on|off|notconfigured
firewallpolicy - Configura o comportamento padrão de entrada e saída.
Uso: firewallpolicy (comportamento de entrada),(comportamento de saída)
Comportamento de entrada:
blockinbound - Bloqueia conexões de entrada que não
correspondem a uma regra de entrada.
blockinboundalways - Bloqueia todas as conexões de entrada
mesmo se a conexão corresponde a uma regra.
allowinbound - Permite conexões de entrada que
não correspondem a uma regra.
notconfigured - Retorna o valor para o estado não configurado
Comportamento de saída:
allowoutbound - Permite conexões de saída que não
correspondem a uma regra.
blockoutbound - Bloqueia conexões de saída que não
correspondem a uma regra.
notconfigured - Retorna o valor para o estado não configurado
settings - Configura o firewall.
Uso: settings (parâmetro) enable|disable|notconfigured
Parâmetros:
localfirewallrules - Combina regras de firewall locais com
regras de Diretiva de Grupo. É válido
ao configurar um repositório de
Diretivas de Grupo.
localconsecrules - Combina regras de segurança de conexão
locais com regras de Diretiva de Grupo.
É válido ao configurar um repositório
de Diretivas de Grupo.
inboundusernotification - Notifica o usuário quando um programa
escuta conexões de entrada.
remotemanagement - Permite o gerenciamento remoto do
Firewall do Windows.
unicastresponsetomulticast - Controla a resposta unicast com
monitoração de estado fornecida ao
multicast.
logging - Configura o log.
Uso: logging (parâmetro) (valor)
Parâmetros:
allowedconnections - Registra conexões permitidas.
Valores: enable|disable|notconfigured
droppedconnections - Registra conexões interrompidas.
Valores: enable|disable|notconfigured
filename - Nome e local do log de firewall.
Valores: <cadeia de caracteres>|notconfigured
maxfilesize - Tamanho máximo do arquivo de log em kilobytes.
Valores: 1 - 32767|notconfigured
Comentários:
- Configura o perfil de domínio.
- O valor "notconfigured" é válido somente para um repositório de
Diretivas de Grupo.
Exemplos:
Desativar o firewall quando o perfil de domínio estiver ativo:
netsh advfirewall set domainprofile state off
Definir o comportamento padrão para que bloqueie conexões de entrada e
permita conexões de saída quando o perfil de domínio estiver ativo:
netsh advfirewall set domainprofile firewallpolicy
blockinbound,allowoutbound
Ativar o gerenciamento remoto quando o perfil de domínio estiver ativo:
netsh advfirewall set domainprofile settings remotemanagement enable
Registrar conexões interrompidas quando perfil de domínio estiver ativo:
netsh advfirewall set domainprofile logging droppedconnections enable
Define as propriedades globais.
»netsh »advfirewall »set »global
C:\Windows>netsh advfirewall set global ?
Uso: set global statefulftp|statefulpptp enable|disable|notconfigured
set global ipsec (parameter) (value)
set global mainmode (parameter) (value) | notconfigured
Parâmetros IPsec:
strongcrlcheck - Configura a maneira como a verificação da CRL é
imposta.
0: Desabilitar a verificação de CRL (default)
1: Falhar se o certificado for revogado
2: Falhar em qualquer erro
notconfigured: Retorna o valor ao estado não
configurado.
saidletimemin - Configura o tempo ocioso de associação de segurança
em minutos.
- Uso: 5-60|notconfigured (default=5)
defaultexemptions - Configura as isenções de IPsec padrão. O padrão é
isentar o protocolo neighbordiscovery de v6 e
DHCP de IPsec.
- Uso: none|neighbordiscovery|icmp|dhcp|notconfigured
ipsecthroughnat - Configura o momento em que associações de segurança
podem ser estabelecidas com um computador atrás de
um conversor de endereços de rede.
- Uso: never|serverbehindnat|
serverandclientbehindnat|
notconfigured(default=never)
authzcomputergrp - Configura os computadores autorizados a
estabelecer conexões de modo de túnel.
- Uso: none|<cadeia de caracteres SDDL>|notconfigured
authzusergrp - Configura os usuários autorizados a estabelecer
conexões de modo de túnel.
- Uso: none|<cadeia de caracteres SDDL>|notconfigured
Parâmetros do Modo Principal:
mmkeylifetime - Define o tempo de vida da chave do modo principal
em minutos
ou sessões, ou ambos.
- Uso: <num>min,<num>sess
minlifetime: <1> min,
maxlifetime: <2880> min
minsessions: <0> sessões,
maxsessions: <2.147.483.647> sessões
mmsecmethods - configura a lista de propostas do modo principal
- Uso:
keyexch:enc-integrity,keyexch:enc-integrity[,...]
|default
- keyexch=dhgroup1|dhgroup2|dhgroup14|
ecdhp256|ecdhp384
- enc=3des|des|aes128|aes192|aes256
- integrity=md5|sha1|sha256|sha384
mmforcedh - configura a opção de usar DH para fazer a troca de
chaves com segurança.
- Uso:
yes|no (default=no)
Comentários:
- Configura as definições globais, incluindo as opções IPsec
avançadas.
- O uso de DES, MD5 e DHGroup1 não é recomendável. Esses
algoritmos criptográficos são fornecidos somente por questões
de compatibilidade com versões anteriores.
- O valor padrão da palavra-chave mmsecmethods define a
diretiva como: dhgroup2-aes128-sha1,dhgroup2-3des-sha1
Exemplos:
Desabilitar a verificação de CRL:
netsh advfirewall set global ipsec strongcrlcheck 0
Ativar o suporte de Firewall do FTP com monitoração de estado:
netsh advfirewall set global statefulftp enable
Definir propostas globais do modo principal como o valor padrão:
netsh advfirewall set global mainmode mmsecmethods default
Definir propostas globais do modo principal como uma lista de
clientes: netsh advfirewall set global mainmode mmsecmethods
dhgroup1:des-md5,dhgroup1:3des-sha1
Define as propriedades no perfil particular.
»netsh »advfirewall »set »privateprofile
C:\Windows>netsh advfirewall set privateprofile ?
Uso: set privateprofile (parâmetro) (valor)
Parâmetro:
state - Configura o estado do firewall.
Uso: state on|off|notconfigured
firewallpolicy - Configura o comportamento padrão de entrada e saída.
Uso: firewallpolicy (comportamento de entrada),(comportamento de saída)
Comportamento de entrada:
blockinbound - Bloqueia conexões de entrada que não
correspondem a uma regra de entrada.
blockinboundalways - Bloqueia todas as conexões de entrada mesmo
se a conexão corresponde a uma regra.
allowinbound - Permite conexões de entrada que
não correspondem a uma regra.
notconfigured - Retorna o valor para o estado não
configurado.
Comportamento de saída:
allowoutbound - Permite conexões de saída que não
correspondem a uma regra.
blockoutbound - Bloqueia conexões de saída que não
correspondem a uma regra.
notconfigured - Retorna o valor para o estado não
configurado.
settings - Configura o firewall.
Uso: settings (parâmetro) enable|disable|notconfigured
Parâmetros:
localfirewallrules - Combina regras de firewall locais com
regras de Diretiva de Grupo. É válido
ao
configurar um repositório de Diretivas
de Grupo.
localconsecrules - Combina regras de segurança de conexão
locais com regras de Diretiva de Grupo.
É válido ao configurar um repositório
de Diretivas de Grupo.
inboundusernotification - Notifica o usuário quando um programa
escuta conexões de entrada.
remotemanagement - Permite o gerenciamento remoto do
Firewall do Windows.
unicastresponsetomulticast - Controla a resposta unicast com
monitoração de estado fornecida ao
multicast.
logging - Configura o log.
Uso: logging (parâmetro) (valor)
Parâmetros:
allowedconnections - Registra conexões permitidas.
Valores: enable|disable|notconfigured
droppedconnections - Registra conexões interrompidas.
Valores: enable|disable|notconfigured
filename - Nome e local do log de firewall.
Valores: <cadeia de caracteres>|notconfigured
maxfilesize - Tamanho máximo do arquivo de log em kilobytes.
Valores: 1 - 32767|notconfigured
Comentários:
- Configura o perfil particular.
- O valor "notconfigured" é válido somente para um repositório de
e
Diretivas de Grupo.
Exemplos:
Desativar o firewall quando o perfil particular estiver ativo:
netsh advfirewall set privateprofile state off
Definir o comportamento padrão para que bloqueie conexões de entrada e
permita conexões de saída quando o perfil particular estiver ativo:
netsh advfirewall set privateprofile firewallpolicy
blockinbound,allowoutbound
Ativar o gerenciamento remoto quando o perfil particular estiver ativo:
netsh advfirewall set privateprofile settings remotemanagement enable
Registrar conexões interrompidas quando o perfil particular estiver
ativo:
netsh advfirewall set privateprofile logging droppedconnections enable
Define as propriedades do perfil público.
»netsh »advfirewall »set »publicprofile
C:\Windows>netsh advfirewall set publicprofile ?
Uso: set publicprofile (parâmetro) (valor)
Parâmetro:
state - Configura o estado do firewall.
Uso: state on|off|notconfigured
firewallpolicy - Configura o comportamento padrão de entrada e saída.
Uso: firewallpolicy (comportamento de entrada),(comportamento de saída)
Comportamento de entrada:
blockinbound - Bloqueia conexões de entrada que não
correspondem a uma regra de entrada.
blockinboundalways - Bloqueia todas as conexões de entrada
mesmo se a conexão corresponde a uma regra.
allowinbound - Permite conexões de entrada que
não correspondem a uma regra.
notconfigured - Retorna o valor para o estado não
configurado.
Comportamento de saída:
allowoutbound - Permite conexões de saída que não
correspondem a uma regra.
blockoutbound - Bloqueia conexões de saída que não
correspondem a uma regra.
notconfigured - Retorna o valor para o estado não
configurado.
settings - Configura o firewall.
Uso: settings (parâmetro) enable|disable|notconfigured
Parâmetros:
localfirewallrules - Combina regras de firewall locais com
regras de Diretiva de Grupo. É válido
ao configurar um repositório de
Diretivas de Grupo.
localconsecrules - Combina regras de segurança de conexão
locais com regras de Diretiva de Grupo.
É válido ao configurar um repositório
de Diretivas de Grupo.
inboundusernotification - Notifica o usuário quando um programa
escuta conexões de entrada.
remotemanagement - Permite o gerenciamento remoto do
Firewall do Windows.
unicastresponsetomulticast - Controla a resposta unicast com
monitoração de estado fornecida ao
multicast.
logging - Configura o log.
Uso: logging (parâmetro) (valor)
Parâmetros:
allowedconnections - Registra conexões permitidas.
Valores: enable|disable|notconfigured
droppedconnections - Registra conexões interrompidas.
Valores: enable|disable|notconfigured
filename - Nome e local do log de firewall.
Valores: <cadeia de caracteres>|notconfigured
maxfilesize - Tamanho máximo do arquivo de log em kilobytes.
Valores: 1 - 32767|notconfigured
Comentários:
- Configura o perfil público.
- O valor "notconfigured" é válido somente para um repositório de
Diretivas de Grupo.
Exemplos:
Desativar o firewall quando o perfil público estiver ativo:
netsh advfirewall set publicprofile state off
Definir o comportamento padrão para que bloqueie conexões de entrada e
permita conexões de saída
quando o perfil público estiver ativo:
netsh advfirewall set publicprofile firewallpolicy
blockinbound,allowoutbound
Ativar o gerenciamento remoto quando o perfil público estiver ativo:
netsh advfirewall set publicprofile settings remotemanagement enable
Registrar conexões interrompidas quando o perfil público estiver ativo:
netsh advfirewall set publicprofile logging droppedconnections enable
Exibe as propriedades por perfil ou globais.
»netsh »advfirewall »show
C:\Windows>netsh advfirewall show ? Os seguintes comandos estão disponíveis: Comandos neste contexto: show allprofiles - Exibe as propriedades de todos os perfis. show currentprofile - Exibe as propriedades do perfil ativo. show domainprofile - Exibe as propriedades das propriedades de domínio. show global - Exibe as propriedades globais. show privateprofile - Exibe as propriedades do perfil particular. show publicprofile - Exibe as propriedades do perfil público. show store - Exibe o repositório de diretiva para a sessão interativa atual.
Exibe as propriedades de todos os perfis.
»netsh »advfirewall »show »allprofiles
C:\Windows>netsh advfirewall show allprofiles ?
Uso: show allprofiles [parâmetro]
Parâmetros:
state - Exibe se o Firewall do Windows com Segurança
Avançada está ativado ou desativado.
firewallpolicy - Exibe o comportamento padrão de entrada e saída
do firewall.
settings - Exibe as propriedades do firewall.
logging - Exibe as configurações de log.
Comentários:
- Exibe as propriedades de todos os perfis. Se um parâmetro
não estiver especificado, todas as propriedades serão exibidas.
Exemplos:
Exibir o estado do firewall de todos os perfis:
netsh advfirewall show allprofiles state
Exibe as propriedades do perfil ativo.
»netsh »advfirewall »show »currentprofile
C:\Windows>netsh advfirewall show currentprofile ?
Uso: show currentprofile [parameter]
Parâmetros:
state - Exibe se o Firewall do Windows com Segurança
Avançada está ativado ou desativado.
firewallpolicy - Exibe o comportamento padrão de entrada e saída
do firewall.
settings - Exibe as propriedades do firewall.
logging - Exibe as configurações de log.
Comentários:
- Exibe as propriedades do perfil ativo. Se um parâmetro
não estiver especificado, todas as propriedades serão exibidas.
Exemplos:
Exibir o estado do firewall de perfil ativo:
netsh advfirewall show currentprofile state
Exibe as propriedades das propriedades de domínio.
»netsh »advfirewall »show »domainprofile
C:\Windows>netsh advfirewall show domainprofile ?
Uso: show domainprofile [parâmetro]
Parâmetros:
state - Exibe se o Firewall do Windows com Segurança
Avançada está ativado ou desativado.
firewallpolicy - Exibe o comportamento padrão de entrada e saída
do firewall.
settings - Exibe as propriedades do firewall.
logging - Exibe as configurações de log.
Comentários:
- Exibe as propriedades do perfil de domínio. Se um parâmetro
não estiver especificado, todas as propriedades serão exibidas.
Exemplos:
Exibir o estado do firewall de perfil de domínio:
netsh advfirewall show domainprofile state
Exibe as propriedades globais.
»netsh »advfirewall »show »global
C:\Windows>netsh advfirewall show global ?
Uso: show global [property]
Parâmetros:
ipsec - Mostra as configurações específicas de IPsec.
statefulftp - Mostra o suporte de FTP com monitoração de estado.
statefulpptp - Mostra o suporte de PPTP com monitoração de estado.
Esse valor é ignorado no Windows 7 e está disponível apenas para
gerenciar o firewall do Windows de nível inferior com sistemas de Segurança Avançada.
mainmode - Mostra as configurações do Modo Principal.
categories - Mostra as Categorias de Firewall.
Comentários:
- Exibe as configurações de propriedade global. Se um parâmetro não for
especificado,
todas as propriedades serão exibidas.
Exemplos:
Exibir as configurações de IPsec:
netsh advfirewall show global ipsec
Exibir as configurações do modo principal:
netsh advfirewall show global mainmode
Exibe as propriedades do perfil particular.
»netsh »advfirewall »show »privateprofile
C:\Windows>netsh advfirewall show privateprofile ?
Uso: show privateprofile [parâmetro]
Parâmetros:
state - Exibe se o Firewall do Windows com Segurança
Avançada está ativado ou desativado.
firewallpolicy - Exibe o comportamento padrão de entrada e saída
do firewall.
settings - Exibe as propriedades do firewall.
logging - Exibe as configurações de log.
Comentários:
- Exibe as propriedades do perfil particular. Se um parâmetro
não estiver especificado, todas as propriedades serão exibidas.
Exemplos:
Exibir o estado do firewall de perfil particular:
netsh advfirewall show privateprofile state
Exibe as propriedades do perfil público.
»netsh »advfirewall »show »publicprofile
C:\Windows>netsh advfirewall show publicprofile ?
Uso: show publicprofile [parameter]
Parâmetros:
state - Exibe se o Firewall do Windows com Segurança
Avançada está ativado ou desativado.
firewallpolicy - Exibe o comportamento padrão de entrada e saída
do firewall.
settings - Exibe as propriedades do firewall.
logging - Exibe as configurações de log.
Comentários:
- Exibe as propriedades do perfil público. Se um parâmetro
não for especificado, todas as propriedades serão exibidas.
Exemplos:
Exibir o estado do firewall de perfil público:
netsh advfirewall show publicprofile state
Exibe o repositório de diretiva para a sess?o interativa atual.
»netsh »advfirewall »show »store
C:\Windows>netsh advfirewall show store ? Uso: show store Comentários: - Este comando exibe o repositório de diretiva atual. Exemplo: netsh advfirewall show store
- br -/- de -/- dk -/- en -/- es -/- fr -/- hu -/- it -/- jp -/- pt -/- tr -
