Microsoft Windows [Version 6.1.7000]
(C) Copyright 2009 Microsoft Corp. C:\Windows>netsh advfirewall ? Os seguintes comandos estão disponíveis: Comandos neste contexto: ? - Exibe uma lista de comandos. consec - Altera para o contexto `netsh advfirewall consec'. dump - Exibe um script de configuração. export - Exporta a diretiva atual para um arquivo. firewall - Altera para o contexto `netsh advfirewall firewall'. help - Exibe uma lista de comandos. import - Importa um arquivo de diretiva para o repositório de diretiva atual. mainmode - Altera para o contexto `netsh advfirewall mainmode'. monitor - Altera para o contexto `netsh advfirewall monitor'. reset - Redefine a diretiva para a diretiva inicial original. set - Define as opções por perfil ou globais. show - Exibe as propriedades por perfil ou globais. Os seguintes subcontextos estão disponíveis: consec firewall mainmode monitor Para exibir a ajuda relacionada a um comando, digite o comando seguido de um espaço e digite ?.
Altera para o contexto `netsh advfirewall consec'.
»netsh »advfirewall »consec
C:\Windows>netsh advfirewall consec ? Os seguintes comandos estão disponíveis: Comandos neste contexto: ? - Exibe uma lista de comandos. add - Adiciona uma nova regra de segurança de conexão. delete - Exclui todas as regras de segurança de conexão correspondentes. dump - Exibe um script de configuração. help - Exibe uma lista de comandos. set - Define valores novos para propriedades de uma regra existente. show - Exibe uma regra de segurança de conexão especificada. Para exibir a ajuda relacionada a um comando, digite o comando seguido de um espaço e digite ?.
Adiciona uma nova regra de segurança de conex?o.
»netsh »advfirewall »consec »add
C:\Windows>netsh advfirewall consec add ? Os seguintes comandos estão disponíveis: Comandos neste contexto: add rule - Adiciona uma nova regra de segurança de conexão.
Adiciona uma nova regra de segurança de conex?o.
»netsh »advfirewall »consec »add »rule
C:\Windows>netsh advfirewall consec add rule ? Uso: add rule name=<cadeia de caracteres> endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| <endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista> endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| <endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista> action=requireinrequestout|requestinrequestout| requireinrequireout|requireinclearout|noauthentication [description=<cadeia de caracteres>] [mode=transport|tunnel (padrão=transport)] [enable=yes|no (padrão=yes)] [profile=public|private|domain|any[,...] (padrão=any)] [type=dynamic|static (padrão=static)] [localtunnelendpoint=any|<endereço IPv4>|<endereço IPv6>] [remotetunnelendpoint=any|<endereço IPv4>|<endereço IPv6>] [port1=0-65535|<intervalo de porta>[,...]|any (padrão=any)] [port2=0-65535|<intervalo de porta>[,...]|any (padrão=any)] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any (padrão=any)] [interfacetype=wiresless|lan|ras|any (padrão=any)] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=<cadeia de caracteres>] [auth1ca="<CA Name> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (padrão=root)] |..."] [auth1healthcert=yes|no (padrão=no)] [auth1ecdsap256ca="<CA Name> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] | ..."] [auth1ecdsap256healthcert=yes|no (default=no)] [auth1ecdsap384ca="<CA Name> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (padrão=root)] | ..."] [auth1ecdsap384healthcert=yes|no (padrão=no)] [auth2=computercert|computercertecdsap256|computercertecdsap384| userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm| anonymous[,...]] [auth2ca="<CA Name> [certmapping:yes|no] [catype:root|intermediate (padrão=root)] | ..."] [auth2ecdsap256ca="<CA Name> [certmapping:yes|no] [catype:root|intermediate (padrão=root)] | ..."] [auth2ecdsap384ca="<CA Name> [certmapping:yes|no] [catype:root|intermediate (padrão=root)] | ..."] [qmpfs=dhgroup1|dhgroup2|dhgroup14|ecdhp256|ecdhp384|mainmode| none (padrão=none)] [qmsecmethods=authnoencap:<integrity>+[valuemin]+[valuekb]| ah:<integrity>+esp:<integrity>-<encryption>+[valuemin]+[valuekb] |default] [exemptipsecprotectedconnections=yes|no (padrão=no)] [applyauthz=yes|no (padrão=no)] Comentários: - O nome da regra deve ser exclusivo e não pode ser "all". - Quando mode=tunnel,pontos de extremidade de túnel deverão ser especificados, exceto quando a ação for noauthentication. Quando endereços IP específicos forem digitados, eles devem ser da mesma versão de IP. Além disso, ao configurar túneis dinâmicos: Pontos de extremidade de túnel podem ser definidos como any. O ponto de extremidade de túnel local não precisa ser especificado para Diretiva de cliente (isto é, any). Pontos de extremidade de túnel remotos não precisam ser especificados para Diretiva de Gateway (isto é, any). Além disso, a ação deve ser requireinrequireout, requireinclearout, ou noauthentication. - requireinclearout não é válido quando mode=Transport. - Pelo menos uma autenticação deve ser especificada. - Auth1 e auth2 podem ser listas de opções separadas por vírgulas. - Os métodos computerpsk e computerntlm não podem ser especificados juntos para auth1. - Computercert não pode ser especificado com credenciais de usuário para auth2. - As opções ecdsap256 e ecdsap384 do Certsigning só são compatíveis com o Windows Vista SP1 e posterior. - Qmsecmethods pode ser uma lista de propostas separadas por ",". - Para qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192| aesgmac256|aesgcm128|aesgcm192|aesgcm256 e encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192 |aesgcm256. - Se aesgcm128, aesgcm192 ou aesgcm256 forem especificados, eles deverão ser usados para criptografia e integridade de ESP. - Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256, sha256 só são compatíveis com o Windows Vista SP1 e posterior. - Qmpfs=mainmode usa a configuração de troca de chave do modo principal referente a PFS. - O uso de DES, MD5 e DHGroup1 não é recomendado. Esses algoritmos criptográficos são fornecidos somente por questões de compatibilidade com versões anteriores. - O valor padrão de certmapping e excludecaname é 'no'. - Os caracteres " no nome da CA devem ser substituídos por \' - Para auth1ca e auth2ca, o nome da CA deve ter o prefixo 'CN='. - catype pode ser usado para especificar o tipo de Autoridade de certificação - catype=root/intermediate - authnoencap é compatível com o Windows 7 e posterior. - authnoencap significa que os computadores usarão apenas autenticação e não usarão algoritmos de túnel e criptografia por pacote para proteger pacotes de rede subsequentes trocados como parte desta conexão. - QMPFS e authnoencap não podem ser usados juntos na mesma regra. - AuthNoEncap deve estar acompanhado de pelo menos um pacote de integridade AH ou ESP. - applyauthz só pode ser especificado para regras do modo de túnel. - exemptipsecprotectedconnections só pode ser especificado para regras do modo de túnel. Se este sinalizador for definido como "Yes", o tráfego de ESP será isento do túnel. O tráfego somente AH NÃO será isento do túnel. - O Valuemin (quando especificado) de um qmsecmethod deve estar entre 5 e 2880 minutos. O Valuekb (quando especificado) de um qmsecmethod deve estar entre 20480 e 2147483647 quilobytes. Exemplos: Adicionar uma regra para isolação de domínio usando padrões: netsh advfirewall consec add rule name="isolation" endpoint1=any endpoint2=any action=requireinrequestout Adicionar uma regra com propostas de modo rápido personalizadas: netsh advfirewall consec add rule name="custom" endpoint1=any endpoint2=any qmsecmethods=ah:sha1+esp:sha1-aes256+60min+20480kb,ah:sha1 action=requireinrequestout Adicionar uma regra com propostas de modo rápido personalizadas: netsh advfirewall consec add rule name="custom" endpoint1=any endpoint2=any qmsecmethods=authnoencap:sha1,ah:aesgmac256+esp:aesgmac256-none action=requireinrequestout Criar uma regra de modo de túnel da sub-rede A (192.168.0.0, external ip=1.1.1.1) para a sub-rede B (192.157.0.0, external ip=2.2.2.2): netsh advfirewall consec add rule name="my tunnel" mode=tunnel endpoint1=192.168.0.0/16 endpoint2=192.157.0.0/16 remotetunnelendpoint=2.2.2.2 localtunnelendpoint=1.1.1.1 action=requireinrequireout Criar uma regra de modo de túnel dinâmico da sub-rede A (192.168.0.0/16) para a sub-rede B (192.157.0.0, remoteGW=2.2.2.2) Diretiva Cliente: netsh advfirewall consec add rule name="dynamic tunnel" mode=tunnel endpoint1=any endpoint2=192.157.0.0/16 remotetunnelendpoint=2.2.2.2 action=requireinrequireout Diretiva do Gateway (Aplicada apenas aos dispositivos do Gateway): netsh advfirewall consec add rule name="dynamic tunnel" mode=tunnel endpoint1=192.157.0.0/16 endpoint2=any localtunnelendpoint=2.2.2.2 action=requireinrequireout Adicionar uma regra com o nome da CA: netsh advfirewall consec add rule name="cert rule" endpoint1=any endpoint2=any action=requireinrequestout auth1=computercert auth1ca="C=US, O=MSFT, CN=\'Microsoft North, South, East, and West Root Authority\'"
Exclui todas as regras de segurança de conex?o correspondentes.
»netsh »advfirewall »consec »delete
C:\Windows>netsh advfirewall consec delete ? Os seguintes comandos estão disponíveis: Comandos neste contexto: delete rule - Exclui todas as regras de segurança de conexão correspondentes.
Exclui todas as regras de segurança de conex?o correspondentes.
»netsh »advfirewall »consec »delete »rule
C:\Windows>netsh advfirewall consec delete rule ? Uso: delete rule name=<cadeia_de_caracteres> [type=dynamic|static] [profile=public|private|domain|any[,...] (padrão=any)] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| <endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| <endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>] [port1=0-65535|<intervalo de porta>[,...]|any (padrão=any)] [port2=0-65535|<intervalo de porta>[,...]|any (padrão=any)] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] Comentários: - Exclui uma regra identificada por nome e, opcionalmente, por perfis, pontos de extremidade, portas, protocolo e tipo. - Se forem encontradas várias correspondências, todas as regras correspondentes serão excluídas. Exemplos: Excluir uma regra chamada "rule1" de todos os perfis: netsh advfirewall consec delete rule name="rule1" Excluir todas as regras dinâmicas de todos os perfis: netsh advfirewall consec delete rule name=all type=dynamic
Exibe um script de configuraç?o.
»netsh »advfirewall »consec »dump
C:\Windows>netsh advfirewall consec dump ? Uso: dump Comentários: Cria um script que contém a configuração atual. Se for salvo em um arquivo, esse script pode ser usado para restaurar as configurações alteradas.
Exibe uma lista de comandos.
»netsh »advfirewall »consec »help
C:\Windows>netsh advfirewall consec help ? Uso: help Comentários: Exibe uma lista de comandos.
Define valores novos para propriedades de uma regra existente.
»netsh »advfirewall »consec »set
C:\Windows>netsh advfirewall consec set ? Os seguintes comandos estão disponíveis: Comandos neste contexto: set rule - Define valores novos para propriedades de uma regra existente.
Define valores novos para propriedades de uma regra existente.
»netsh »advfirewall »consec »set »rule
C:\Windows>netsh advfirewall consec set rule ? Uso: set rule group=<cadeia de caracteres> | name=<cadeia de caracteres> [type=dynamic|static] [profile=public|private|domain|any[,...] (padrão=any)] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| <endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| <endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>] [port1=0-65535|<intervalo de porta>[,...]|any] [port2=0-65535|<intervalo de porta>[,...]|any] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] new [name=<cadeia de caracteres>] [profile=public|private|domain|any[,...]] [description=<cadeia de caracteres>] [mode=transport|tunnel] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| <endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| <endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>] [action=requireinrequestout|requestinrequestout| requireinrequireout|requireinclearout|noauthentication] [enable=yes|no] [type=dynamic|static] [localtunnelendpoint=any|<endereço IPv4>|<endereço IPv6>] [remotetunnelendpoint=any|<endereço IPv4>|<endereço IPv6>] [port1=0-65535|<intervalo de porta>[,...]|any] [port2=0-65535|<intervalo de porta>[,...]|any] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] [interfacetype=wiresless|lan|ras|any] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=<cadeia de caracteres>] [auth1ca="<CA Name> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (padrão=root)] | ..."] [auth1healthcert=yes|no] [auth1ecdsap256ca="<CA Name> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (padrão=root)] | ..."] [auth1ecdsap256healthcert=yes|no (padrão=no)] [auth1ecdsap384ca="<CA Name> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (padrão=root)] | ..."] [auth1ecdsap384healthcert=yes|no (padrão=no)] [auth2=computercert|computercertecdsap256|computercertecdsap384| userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm| anonymous[,...]] [auth2ca="<CA Name> [certmapping:yes|no] [catype:root|intermediate (padrão=root)] | ..."] [auth2ecdsap256ca="<CA Name> [certmapping:yes|no] [catype:root|intermediate (padrão=root)] | ..."] [auth2ecdsap384ca="<CA Name> [certmapping:yes|no] [catype:root|intermediate (default=root)] | ..."] [qmpfs=dhgroup1|dhgroup2|dhgroup14|ecdhp256|ecdhp384|mainmode|none] [qmsecmethods=authnoencap:<integrity>+[valuemin]+[valuekb]| ah:<integrity>+esp:<integrity>-<encryption>+[valuemin]+[valuekb] |default] [exemptipsecprotectedconnections=yes|no (padrão=no)] [applyauthz=yes|no (padrão=no)] Comentários: - Define um novo valor de parâmetro em uma regra identificada. O comando falha se a regra não existe. Para criar uma regra, use o comando add. - Os valores após a nova palavra-chave são atualizados na regra. Se não houver valores ou a palavra-chave nova estiver ausente, nenhuma alteração será feita. - Um grupo de regras só pode ser habilitado ou desabilitado. - Se várias regras corresponderem aos critérios, todas as regras correspondentes serão atualizadas. - O nome da regra deve ser exclusivo e não pode ser "all". - Auth1 e auth2 podem ser listas de opções separadas por vírgulas. - Os métodos computerpsk e computerntlm não podem ser especificados juntos para auth1. - Computercert não pode ser especificado com credenciais de usuário para auth2. - As opções ecdsap256 e ecdsap384 do Certsigning só são compatíveis com o Windows Vista SP1 e superior. - Qmsecmethods pode ser uma lista de propostas separadas por ",". - Para qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192| aesgmac256|aesgcm128|aesgcm192|aesgcm256 e encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192| aesgcm256. - Se aesgcm128, aesgcm192 ou aesgcm256 forem especificados, eles deverão ser usados para criptografia e integridade de ESP. - Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256, sha256 só são compatíveis com o Windows Vista SP1 e posterior. - Se qmsemethods for definido como padrão, qmpfs também será definido como padrão. - Qmpfs=mainmode usa a configuração de troca de chave do modo principal referente a PFS. - O uso de DES, MD5 e DHGroup1 não é recomendado. Esses algoritmos criptográficos são fornecidos somente por questões de compatibilidade com versões anteriores. - Os caracteres " no nome da CA devem ser substituídos por \' - Para auth1ca e auth2ca, o nome da CA deve ter o prefixo 'CN='. - catype pode ser usado para especificar o tipo de Autoridade de certificação - catype=root/intermediate - authnoencap é compatível com o Windows 7 e superior. - authnoencap significa que os computadores usarão apenas autenticação e não usarão algoritmos de túnel e criptografia por pacote para proteger pacotes de redes subsequentes trocados como parte desta conexão. - QMPFS e authnoencap não podem ser usados juntos na mesma regra. - AuthNoEncap deve estar acompanhado de pelo menos um pacote de integridade AH ou ESP. - Quando mode=tunnel, a ação deve ser requireinrequireout, requireinclearout ou noauthentication. - requireinclearout não é válido quando mode=Transport. - applyauthz só pode ser especificado para regras do modo de túnel. - exemptipsecprotectedconnections só pode ser especificado para regras do modo de túnel. Se este sinalizador for definido como "Yes", o tráfego de ESP será isento do túnel. O tráfego somente AH NÃO será isento do túnel. - Port1, Port2 e Protocol só podem ser especificados quando mode=transport. - O Valuemin (quando especificado) de um qmsecmethod deve estar entre 5 e 2880 minutos. O Valuekb (quando especificado) de um qmsecmethod deve estar entre 20480 e 2147483647 quilobytes. Exemplos: Renomear rule1 para rule 2: netsh advfirewall consec set rule name="rule1" new name="rule2" Alterar a ação em uma regra: netsh advfirewall consec set rule name="rule1" endpoint1=1.2.3.4 endpoint2=4.3.2.1 new action=requestinrequestout Adicionar uma regra com propostas de modo rápido personalizadas: netsh advfirewall consec set rule name="Custom QM" new endpoint1=any endpoint2=any qmsecmethods=authnoencap:aesgmac256,ah:aesgmac256+esp:aesgmac256-none
Exibe uma regra de segurança de conex?o especificada.
»netsh »advfirewall »consec »show
C:\Windows>netsh advfirewall consec show ? Os seguintes comandos estão disponíveis: Comandos neste contexto: show rule - Exibe uma regra de segurança de conexão especificada.
Exibe uma regra de segurança de conex?o especificada.
»netsh »advfirewall »consec »show »rule
C:\Windows>netsh advfirewall consec show rule ? Uso: show rule name=<cadeia de caracteres> [profile=public|private|domain|any[,...]] [type=dynamic|static (padrão=static)] [verbose] Comentários: - Exibe todas as instâncias da regra identificada por nome e, opcionalmente, perfis e tipo. Exemplos: Exibir todas as regras: netsh advfirewall consec show rule name=all Exibir todas as regras dinâmicas: netsh advfirewall consec show rule name=all type=dynamic
Exibe um script de configuraç?o.
»netsh »advfirewall »dump
C:\Windows>netsh advfirewall dump ? Uso: dump Comentários: Cria um script que contém a configuração atual. Se for salvo em um arquivo, esse script pode ser usado para restaurar as configurações alteradas.
Exporta a diretiva atual para um arquivo.
»netsh »advfirewall »export
C:\Windows>netsh advfirewall export ? Uso: export <caminho\nome_do_arquivo> Comentários: - Exporta a diretiva atual para um arquivo especificado. Exemplo: netsh advfirewall export "c:\advfirewallpolicy.pol"
Altera para o contexto `netsh advfirewall firewall'.
»netsh »advfirewall »firewall
C:\Windows>netsh advfirewall firewall ? Os seguintes comandos estão disponíveis: Comandos neste contexto: ? - Exibe uma lista de comandos. add - Adiciona uma nova regra de entrada ou de saída de firewall. delete - Exclui todas as regras de firewall correspondentes. dump - Exibe um script de configuração. help - Exibe uma lista de comandos. set - Define novos valores para propriedades de uma regra existente. show - Exibe uma regra especificada de firewall. Para exibir a ajuda relacionada a um comando, digite o comando seguido de um espaço e digite ?.
Adiciona uma nova regra de entrada ou de saída de firewall.
»netsh »advfirewall »firewall »add
C:\Windows>netsh advfirewall firewall add ? Os seguintes comandos estão disponíveis: Comandos neste contexto: add rule - Adiciona uma nova regra de entrada ou de saída de firewall.
Adiciona uma nova regra de entrada ou de saída de firewall.
»netsh »advfirewall »firewall »add »rule
C:\Windows>netsh advfirewall firewall add rule ? Uso: add rule name=<cadeia de caracteres> dir=in|out action=allow|block|bypass [program=<caminho do programa>] [service=<nome curto do serviço>|any] [description=<cadeia de caracteres>] [enable=yes|no (padrão=yes)] [profile=public|private|domain|any[,...]] [localip=any|<endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo> |<lista>] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| <endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>] [localport=0-65535|<intervalo de porta>[,...]|RPC|RPC-EPMap|IPHTTPS|any (padrão=any)] [remoteport=0-65535|<intervalo de porta>[,...]|any (padrão=any)] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any (padrão=any)] [interfacetype=wireless|lan|ras|any] [rmtcomputergrp=<cadeia de caracteres SDDL>] [rmtusrgrp=<cadeia de caracteres SDDL>] [edge=yes|deferapp|deferuser|no (padrão=no)] [security=authenticate|authenc|authdynenc|authnoencap|notrequired (padrão=notrequired)] Comentários: - Adiciona uma nova regra de entrada ou saída à diretiva de firewall. - O nome da regra deve ser exclusivo e não pode ser "all". - Se um grupo de usuários ou computadores remotos for especificado, security deverá ser authenticate, authenc, authdynenc ou authnoencap. - Definir security como authdynenc permite que os sistemas negociem dinamicamente o uso de criptografia para tráfego que corresponda a uma determinada regra do Windows Firewall. A criptografia é negociada com base em propriedades existentes da regra de segurança de conexão. Essa opção permite que um computador aceite o primeiro pacote TPC ou UDP de uma conexão IPsec de entrada contanto que ela seja protegida, mas não criptografada, usando IPsec. Depois que o primeiro pacote é processado, o servidor renegocia a conexão e atualiza para que todas as comunicações subsequentes sejam totalmente criptografadas. - Se action=bypass, o grupo de computadores remotos deverá ser especificado quando dir=in. - Se service=any, a regra se aplicará somente aos serviços. - O código ou tipo ICMP pode ser "any". - A borda só pode ser especificada para regras de entrada. - AuthEnc e authnoencap não podem ser usados juntos. - Authdynenc só é válido quando dir=in. - Quando authnoencap é definido, a opção security=authenticate se torna um parâmetro opcional. Exemplos: Adicionar uma regra de entrada sem segurança de encapsulamento para o messenger.exe: netsh advfirewall firewall add rule name="allow messenger" dir=in program="c:\programfiles\messenger\msmsgs.exe" security=authnoencap action=allow Adicionar uma regra de saída para a porta 80: netsh advfirewall firewall add rule name="allow80" protocol=TCP dir=out localport=80 action=block Adicionar uma regra de entrada que exija segurança e criptografia para tráfego da porta TCP 80: netsh advfirewall firewall add rule name="Require Encryption for Inbound TCP/80" protocol=TCP dir=in localport=80 security=authdynenc action=allow Adicionar uma regra de entrada para o messenger.exe e exigir segurança netsh advfirewall firewall add rule name="allow messenger" dir=in program="c:\program files\messenger\msmsgs.exe" security=authenticate action=allow Adicionar uma regra de desvio de firewall autenticado para o grupo acmedomain\scanners identified by a SDDL string: netsh advfirewall firewall add rule name="allow scanners" dir=in rmtcomputergrp=<SDDL string> action=bypass security=authenticate Adicionar uma regra de saída para as portas locais 5000-5010 para udp- Add rule name="Allow port range" dir=out protocol=udp localport=5000-5010 action=allow
Exclui todas as regras de firewall correspondentes.
»netsh »advfirewall »firewall »delete
C:\Windows>netsh advfirewall firewall delete ? Os seguintes comandos estão disponíveis: Comandos neste contexto: delete rule - Exclui todas as regras de firewall correspondentes.
Exclui todas as regras de firewall correspondentes.
»netsh »advfirewall »firewall »delete »rule
C:\Windows>netsh advfirewall firewall delete rule ? Uso: delete rule name=<string> [dir=in|out] [profile=public|private|domain|any[,...]] [program=<caminho_do_programa>] [service=<nome_curto_do_serviço>|any] [localip=any|<endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>| <lista>] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| <endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>] [localport=0-65535|<intervalo de porta>[,...]|RPC|RPC-EPMap|any] [remoteport=0-65535|<intervalo de porta>[,...]|any] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] Comentários: - Exclui uma regra identificada por nome e, opcionalmente, por pontos de extremidade, portas, protocolo e tipo. - Se forem encontradas várias correspondências, todas as regras correspondentes serão excluídas. - Se for especificado name=all, todas as regras serão excluídas do tipo e do perfil especificados. Exemplos: Excluir todas as regras para a porta local 80: netsh advfirewall firewall delete rule name=all protocol=tcp localport=80 Excluir uma regra chamada "allow80": netsh advfirewall firewall delete rule name="allow80"
Exibe um script de configuraç?o.
»netsh »advfirewall »firewall »dump
C:\Windows>netsh advfirewall firewall dump ? Uso: dump Comentários: Cria um script que contém a configuração atual. Se for salvo em um arquivo, esse script pode ser usado para restaurar as configurações alteradas.
Exibe uma lista de comandos.
»netsh »advfirewall »firewall »help
C:\Windows>netsh advfirewall firewall help ? Uso: help Comentários: Exibe uma lista de comandos.
Define novos valores para propriedades de uma regra existente.
»netsh »advfirewall »firewall »set
C:\Windows>netsh advfirewall firewall set ? Os seguintes comandos estão disponíveis: Comandos neste contexto: set rule - Define novos valores para propriedades de uma regra existente.
Define novos valores para propriedades de uma regra existente.
»netsh »advfirewall »firewall »set »rule
C:\Windows>netsh advfirewall firewall set rule ? Uso: set rule group=<cadeia de caracteres> | name=<cadeia de caracteres> [dir=in|out] [profile=public|private|domain|any[,...]] [program=<caminho do programa>] [service=service short name|any] [localip=any|<endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo> |<lista>] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| <endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>] [localport=0-65535|<intervalo de porta>[,...]|RPC|RPC-EPMap|IPHTTPS|any] [remoteport=0-65535|<intervalo de porta>[,...]|any] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] new [name=<cadeia de caracteres>] [dir=in|out] [program=<caminho do programa> [service=<nome curto do serviço>|any] [action=allow|block|bypass] [description=<cadeia de caracteres>] [enable=yes|no] [profile=public|private|domain|any[,...]] [localip=any|<endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo> |<lista>] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| <endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>] [localport=0-65535|RPC|RPC-EPMap|any[,...]] [remoteport=0-65535|any[,...]] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] [interfacetype=wireless|lan|ras|any] [rmtcomputergrp=<cadeia de caracteres SDDL>] [rmtusrgrp=<cadeia de caracteres SDDL>] [edge=yes|deferapp|deferuser|no (padrão=no)] [security=authenticate|authenc|authdynenc|notrequired] Comentários: - Define um novo valor de parâmetro em uma regra identificada. O comando falha se a regra não existir. Para criar uma regra, use o comando add. - Os valores após a nova palavra-chave são atualizados na regra. Se não houver valores, a palavra-chave nova estiver ausente, nenhuma alteração será feita. - Um grupo de regras só pode ser habilitado ou desabilitado. - Se várias regras corresponderem aos critérios, todas as regras correspondentes serão atualizadas. - O nome da regra deve ser exclusivo e não pode ser "all". - Se um grupo de usuários ou computadores remotos for especificado, security deverá ser authenticate, authenc ou authdynenc. - Definir security como authdynenc permite que os sistemas negociem dinamicamente o uso de criptografia para tráfego que corresponda a uma determinada regra do Windows Firewall. A criptografia é negociada com base em propriedades existentes da regra de segurança de conexão. Essa opção permite que um computador aceite o primeiro pacote TCP ou UDP de uma conexão IPsec de entrada contanto que ela seja protegida, mas não criptografada, usando IPsec. Depois que o primeiro pacote é processado, o servidor renegocia a conexão e a atualiza para que todas as comunicações subsequentes sejam totalmente criptografadas. - Authdynenc só é válido quando dir=in. - Se action=bypass, o grupo de computadores remotos deverá ser especificado quando dir=in. - Se service=any, a regra se aplicará somente aos serviços. - O código ou tipo ICMP pode ser "any". - A borda só pode ser especificada para regras de entrada. Exemplos: Alterar o endereço IP remoto em uma regra chamada "allow80": netsh advfirewall firewall set rule name="allow80" new remoteip=192.168.0.2 Habilitar um grupo com a cadeia de caracteres de agrupamento "Remote Desktop": netsh advfirewall firewall set rule group="remote desktop" new enable=yes Alterar as portas locais na regra "Allow port range" para udp- Set rule name="Allow port range" dir=out protocol=udp localport=5000-5020 action=allow
Exibe uma regra especificada de firewall.
»netsh »advfirewall »firewall »show
C:\Windows>netsh advfirewall firewall show ? Os seguintes comandos estão disponíveis: Comandos neste contexto: show rule - Exibe uma regra especificada de firewall.
Exibe uma regra especificada de firewall.
»netsh »advfirewall »firewall »show »rule
C:\Windows>netsh advfirewall firewall show rule ? Uso: show rule name=<cadeia de caracteres> [profile=public|private|domain|any[,...]] [type=static|dynamic] [verbose] Comentários: - Mostra todas as regras correspondentes especificadas por nome e, opcionalmente, por tipo e perfil. Se verbose for especificado, todas as regras correspondentes serão exibidas. Exemplos: Mostrar todas as regras de entrada dinâmicas: netsh advfirewall firewall show rule name=all type=dynamic Mostrar todas as opções para todas as regras de entrada chamadas "allow messenger": netsh advfirewall firewall show rule name="allow messenger" verbose
Exibe uma lista de comandos.
»netsh »advfirewall »help
C:\Windows>netsh advfirewall help ? Uso: help Comentários: Exibe uma lista de comandos.
Importa um arquivo de diretiva para o repositório de diretiva atual.
»netsh »advfirewall »import
C:\Windows>netsh advfirewall import ? Uso: import <caminho\nome_do_arquivo> Comentários: - Importa diretivas do arquivo especificado. Exemplo: netsh advfirewall import "c:\newpolicy.pol"
Altera para o contexto `netsh advfirewall mainmode'.
»netsh »advfirewall »mainmode
C:\Windows>netsh advfirewall mainmode ? Os seguintes comandos estão disponíveis: Comandos neste contexto: ? - Exibe uma lista de comandos. add - Adiciona uma nova regra do modo principal. delete - Exclui todas as regras do modo principal correspondentes. dump - Exibe um script de configuração. help - Exibe uma lista de comandos. set - Define valores novos para propriedades de uma regra existente. show - Exibe uma regra do modo principal especificada. Para exibir a ajuda relacionada a um comando, digite o comando seguido de um espaço e digite ?.
Adiciona uma nova regra do modo principal.
»netsh »advfirewall »mainmode »add
C:\Windows>netsh advfirewall mainmode add ? Os seguintes comandos estão disponíveis: Comandos neste contexto: add rule - Adiciona uma nova regra do modo principal.
Adiciona uma nova regra do modo principal.
»netsh »advfirewall »mainmode »add »rule
C:\Windows>netsh advfirewall mainmode add rule ? Uso: add rule name=<cadeia de caracteres> mmsecmethods=dhgroup1|dhgroup2|dhgroup14|ecdhp256| ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256 |sha384[,...]|default [mmforcedh=yes|no (default=no)] [mmkeylifetime=<num>min,<num>sess] [description=<cadeia de caracteres>] [enable=yes|no (default=yes)] [profile=any|current|public|private|domain[,...]] [endpoint1=any|<endereço IPv4>|<endereço IPv6>|<sub-rede> |<intervalo>|<lista>] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| <endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=<cadeia de caracteres>] [auth1ca="<Nome de CA> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] | ..."] [auth1healthcert=yes|no (default=no)] [auth1ecdsap256ca="<Nome de CA> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] | ..."] [auth1ecdsap256healthcert=yes|no (default=no)] [auth1ecdsap384ca="<Nome de CA> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] | ..."] [auth1ecdsap384healthcert=yes|no (default=no)] [type=dynamic|static (default=static)] Comentários: - Adicionar uma nova regra do modo principal à diretiva do firewall. - O nome da regra deve ser exclusivo e não pode ser "all". - Os métodos computerpsk e computerntlm não podem ser especificados juntos para auth1. - O uso de DES, MD5 e DHGroup1 não é recomendado. Esses algoritmos criptográficos são fornecidos apenas para compatibilidade com versões anteriores. - O modo principal mínimo do keylifetime é mmkeylifetime=1min. O modo principal máximo mmkeylifetime= 2880min. O número mínimo de sessões= 0 sessões. O máximo = 2.147.483.647 sessões. - A palavra-chave padrão mmsecmethods define a diretiva como: dhgroup2-aes128-sha1,dhgroup2-3des-sha1 Exemplos: -Adicionar uma regra do modo principal netsh advfirewall mainmode add rule name="test" description="Mainmode for RATH" Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384 auth1=computercert,computercertecdsap256 auth1ca="C=US, O=MSFT, CN=\'Microsoft North, South, East, and West Root Authority\'" auth1healthcert=no auth1ecdsap256ca="C=US, O=MSFT, CN=\'Microsoft North, South, East, and West Root Authority\'" auth1ecdsap256healthcert=yes mmkeylifetime=2min profile=domain
Exclui todas as regras do modo principal correspondentes.
»netsh »advfirewall »mainmode »delete
C:\Windows>netsh advfirewall mainmode delete ? Os seguintes comandos estão disponíveis: Comandos neste contexto: delete rule - Exclui todas as regras do modo principal correspondentes.
Exclui todas as regras do modo principal correspondentes.
»netsh »advfirewall »mainmode »delete »rule
C:\Windows>netsh advfirewall mainmode delete rule ? Uso: delete rule name=<cadeia de caracteres>|all [profile=any|current|public|private|domain[,...]] [type=dynamic|static (default=static)] Comentários: - Exclui uma configuração do modo principal existente que corresponde ao nome especificado. Como opção, o perfil pode ser especificado. Ocorrerá uma falha no comando se a configuração com o nome especificado não existir. - Se name=all for especificado, todas as regras serão excluídas do tipo e perfil especificados. Se o perfil não for especificado, a exclusão será aplicada a todos os perfis. Exemplos: Excluir uma regra do modo principal com name test: netsh advfirewall mainmode delete rule name="test"
Exibe um script de configuraç?o.
»netsh »advfirewall »mainmode »dump
C:\Windows>netsh advfirewall mainmode dump ? Uso: dump Comentários: Cria um script que contém a configuração atual. Se for salvo em um arquivo, esse script pode ser usado para restaurar as configurações alteradas.
Exibe uma lista de comandos.
»netsh »advfirewall »mainmode »help
C:\Windows>netsh advfirewall mainmode help ? Uso: help Comentários: Exibe uma lista de comandos.
Define valores novos para propriedades de uma regra existente.
»netsh »advfirewall »mainmode »set
C:\Windows>netsh advfirewall mainmode set ? Os seguintes comandos estão disponíveis: Comandos neste contexto: set rule - Define valores novos para propriedades de uma regra existente.
Define valores novos para propriedades de uma regra existente.
»netsh »advfirewall »mainmode »set »rule
C:\Windows>netsh advfirewall mainmode set rule ? Uso: set rule name=<Cadeia de caracteres> [profile=public|private|domain|any[,...]] [type=dynamic|static (default=static)] new [name=<cadeia de caracteres>] [mmsecmethods= dhgroup1|dhgroup2|dhgroup14|ecdhp256| ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256| sha384[,...]|default] [mmforcedh=yes|no (default=no)] [mmkeylifetime=<num>min,<num>sess] [description=<cadeia de caracteres>] [enable=yes|no] [profile=public|private|domain|any[,...]] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway <endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| <endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=<cadeia de caracteres>] [auth1ca="<Nome de CA> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] | ..."] [auth1healthcert=yes|no (default=no)] [auth1ecdsap256ca="<Nome de CA> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] | ..."] [auth1ecdsap256healthcert=yes|no (default=no)] [auth1ecdsap384ca="<Nome de CA> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] | ..."] [auth1ecdsap384healthcert=yes|no (default=no)] [profile= any|current|domain|private|public[,...]] Comentários: -Define um novo valor de parâmetro em uma regra identificada. Ocorre uma falha no comando se a regra não existir. Para criar uma regra, use o comando adicionar. -Valores depois de novas palavras-chave são atualizados na regra. Se não houver nenhum valor ou a nova palavra-chave estiver ausente, nenhuma alteração será feita. -Se várias regras atenderem aos critérios, todas as regras correspondentes serão atualizadas. -O nome da regra deve ser exclusivo e não pode ser "all". -Auth1 pode ser uma lista de opções separadas por vírgula. Os métodos computerpsk e computerntlm não podem ser especificados juntos para auth1. -O uso de DES, MD5 e DHGroup1 não é recomendado. Esses algoritmos criptográficos são fornecidos apenas para compatibilidade com versões anteriores. -O modo principal mínimo keylifetime é mmkeylifetime=1min. O modo principal máximo mmkeylifetime= 2880min. O número mínimo de sessões= 0 sessões. O máximo = 2.147.483.647 sessões. -O padrão de palavra-chave mmsecmethods define a diretiva como: dhgroup2-aes128-sha1,dhgroup2-3des-sha1 Exemplos: Alterar mmescmethods, description e keylifetime de uma regra chamada test netsh advfirewall mainmode set rule name="test" new description="Mainmode for RATH2" Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384 auth1=computerntlm mmkeylifetime=2min profile=domain
Exibe uma regra do modo principal especificada.
»netsh »advfirewall »mainmode »show
C:\Windows>netsh advfirewall mainmode show ? Os seguintes comandos estão disponíveis: Comandos neste contexto: show rule - Exibe uma regra do modo principal especificada.
Exibe uma regra do modo principal especificada.
»netsh »advfirewall »mainmode »show »rule
C:\Windows>netsh advfirewall mainmode show rule ? Uso: show rule name=<cadeia de caracteres>|all [profile=all|current|public|private|domain[,...]] [type=dynamic|static (default=static)] [verbose] Comentários: - Exibe as configurações do modo principal existentes que correspondem ao nome especificado. Exibe todas as regras correspondentes como especificado pelo nome. Opcionalmente, o perfil pode ser especificado. Se "all" for especificado no nome, todas as configurações do modo principal serão exibidas para os perfis especificados. Exemplos: Exibir uma regra de modo principal pelo name test: netsh advfirewall mainmode show rule name="test"
Altera para o contexto `netsh advfirewall monitor'.
»netsh »advfirewall »monitor
C:\Windows>netsh advfirewall monitor ? Os seguintes comandos estão disponíveis: Comandos neste contexto: ? - Exibe uma lista de comandos. delete - Exclui todas as associações de segurança correspondentes. dump - Exibe um script de configuração. help - Exibe uma lista de comandos. show - Mostra as configurações da diretiva de tempo de execução do Firewall. Para exibir a ajuda relacionada a um comando, digite o comando seguido de um espaço e digite ?.
Exclui todas as associaç?es de segurança correspondentes.
»netsh »advfirewall »monitor »delete
C:\Windows>netsh advfirewall monitor delete ? Uso: delete mmsa|qmsa [(origem destino)|all] Comentários: - Este comando exclui a associação de segurança correspondente conforme especificado pelo par (origem destino). - Cada origem e destino é um único endereço IPv4 ou IPv6. Exemplos: Excluir todas as associações de segurança do modo rápido: netsh advfirewall monitor delete qmsa all Excluir todas as associações de segurança do modo principal entre os dois endereços especificados: netsh advfirewall monitor delete mmsa 192.168.03 192.168.0.6
Exibe um script de configuraç?o.
»netsh »advfirewall »monitor »dump
C:\Windows>netsh advfirewall monitor dump ? Uso: dump Comentários: Cria um script que contém a configuração atual. Se for salvo em um arquivo, esse script pode ser usado para restaurar as configurações alteradas.
Exibe uma lista de comandos.
»netsh »advfirewall »monitor »help
C:\Windows>netsh advfirewall monitor help ? Uso: help Comentários: Exibe uma lista de comandos.
Mostra as configuraç?es da diretiva de tempo de execuç?o do Firewall.
»netsh »advfirewall »monitor »show
C:\Windows>netsh advfirewall monitor show ? Os seguintes comandos estão disponíveis: Comandos neste contexto: show consec - Exibe informações do estado consec atual. show currentprofile - Exibe os perfis ativos no momento. show firewall - Exibe informações do estado atual do firewall. show mainmode - Exibe informações do estado do modo principal atual. show mmsa - Exibe SAs do modo principal show qmsa - Exibe SAs do modo rápido.
Exibe informaç?es do estado consec atual.
»netsh »advfirewall »monitor »show »consec
C:\Windows>netsh advfirewall monitor show consec ? Uso: show consec [rule name=<cadeia_de_caracteres> [profile=public|private|domain|active|any[,...]] ] [verbose] Comentários: - Exibe a configuração Segurança de Conexão para todos os perfis de rede disponíveis - O comando [profile=] permite que o administrador filtre a saída para perfis específicos no sistema ou apenas para retornar resultados de perfis Ativos ou Inativos - O comando [rule] permite que o administrador defina o escopo da saída de regra para determinados nomes e status de regra a fim de determinar o escopo da saída - O comando Verbose adiciona suporte para exibição de informações detalhadas de 'nome de fonte' de regra avançada e segurança. Exemplos: Exibir o estado de segurança de conexão atual: netsh advfirewall monitor show consec Exibir as informações de segurança de conexão atual para o perfil público: netsh advfirewall monitor show consec rule name=all profile=public
Exibe os perfis ativos no momento.
»netsh »advfirewall »monitor »show »currentprofile
C:\Windows>netsh advfirewall monitor show currentprofile ? Uso: show currentprofile Comentários: - Este comando mostra as conexões de rede associadas aos perfis ativos no momento. Exemplos: Exibe todas as redes associadas aos perfis ativos no momento: netsh advfirewall monitor show currentprofile
Exibe informaç?es do estado atual do firewall.
»netsh »advfirewall »monitor »show »firewall
C:\Windows>netsh advfirewall monitor show firewall ? Uso: show firewall [rule name=<cadeia de caracteres> [dir=in|out] [profile=public|private|domain|active|any[,...]] ] [verbose] Comentários: - Exibe as propriedades do Firewall do Windows para todos os perfis de rede disponíveis. - O profile= argument permite que o administrador filtre a saída para perfis específicos no sistema. - O argumento Verbose adiciona suporte para exibição de informações detalhadas de 'nome da fonte' de regra avançada e segurança. Exemplos: Exibir o estado atual do Firewall: netsh advfirewall monitor show firewall Exibir a regra de firewall de saída atual para o perfil público: netsh advfirewall monitor show firewall rule name=all dir=out profile=public
Exibe informaç?es do estado do modo principal atual.
»netsh »advfirewall »monitor »show »mainmode
C:\Windows>netsh advfirewall monitor show mainmode ? Uso: mostrar modo principal [rule name=<cadeia de caracteres> [profile=public|private|domain|active|any[,...]] ] [verbose] Comentários: - Exibe a configuração de segurança do modo principal para todos os perfis de rede disponíveis - O comando [profile=] habilita o administrador a filtrar a saída para perfis específicos do sistema ou apenas para resultados de retorno de perfis Ativos ou Inativos - O comando [rule] permite ao administrador fazer o escopo da saída da regra para determinados nomes de regra e status - O comando Verbose adiciona suporte para exibição de informações detalhadas de 'nome da fonte' de regra avançada e segurança Exemplos: Exibir informações do modo principal atual para o perfil público: netsh advfirewall monitor show mainmode rule name=all profile=public
Exibe SAs do modo principal
»netsh »advfirewall »monitor »show »mmsa
C:\Windows>netsh advfirewall monitor show mmsa ? Uso: show mmsa [(source destination)|all] Comentários: - Este comando mostra a associação de segurança ou como filtrado pelo par (origem destino). - Origem e destino são um endereço IPv4 ou IPv6 (cada um). Exemplos: Mostrar todas as SAs do modo principal: netsh advfirewall monitor show mmsa Mostrar as SAs do modo principal entre dois endereços: netsh advfirewall monitor show mmsa 192.168.0.3 192.168.0.4
Exibe SAs do modo rápido.
»netsh »advfirewall »monitor »show »qmsa
C:\Windows>netsh advfirewall monitor show qmsa ? Uso: show qmsa [(source destination)|all] Comentários: - Este comando mostra a associação de segurança ou como filtrado pelo par (origem destino). - Origem e destino são um endereço IPv4 ou IPv6 (cada um). Exemplos: Mostrar todas as SAs de modo rápido: netsh advfirewall monitor show qmsa Mostrar as SAs de modo rápido entre dois endereços: netsh advfirewall monitor show qmsa 192.168.0.3 192.168.0.4
Redefine a diretiva para a diretiva inicial original.
»netsh »advfirewall »reset
C:\Windows>netsh advfirewall reset ? Uso: reset [export <caminho\nome_de_arquivo>] Comentários: - Restaura o Firewall do Windows com a diretiva de Segurança Avançada para a diretiva padrão. A diretiva ativa atual pode ser exportada opcionalmente para um arquivo especificado. - Em um objeto de Diretiva de Grupo, este comando retorna todas as configurações para não configuradas e exclui todas as regras de segurança de conexão e firewall. Exemplos: Fazer o backup da diretiva atual em um arquivo e restaurar a diretiva original: netsh advfirewall reset export "c:\backuppolicy.wfw"
Define as opç?es por perfil ou globais.
»netsh »advfirewall »set
C:\Windows>netsh advfirewall set ? Os seguintes comandos estão disponíveis: Comandos neste contexto: set allprofiles - Define as propriedades em todos os perfis. set currentprofile - Define as propriedades no perfil ativo. set domainprofile - Define as propriedades no perfil de domínio. set global - Define as propriedades globais. set privateprofile - Define as propriedades no perfil particular. set publicprofile - Define as propriedades do perfil público.
Define as propriedades em todos os perfis.
»netsh »advfirewall »set »allprofiles
C:\Windows>netsh advfirewall set allprofiles ? Uso: set allprofiles (parâmetro) (valor) Parâmetros: state - Configura o estado do firewall. Uso: state on|off|notconfigured firewallpolicy - Configura o comportamento padrão de entrada e saída. Uso: firewallpolicy (comportamento de entrada),(comportamento de saída) Comportamento de entrada: blockinbound - Bloqueia conexões de entrada que não correspondem a uma regra de entrada. blockinboundalways - Bloqueia todas as conexões de entrada mesmo se a conexão corresponde a uma regra. allowinbound - Permite conexões de entrada que não correspondem a uma regra. notconfigured - Retorna o valor para o estado não configurado. Comportamento de saída: allowoutbound - Permite conexões de saída que não correspondem a uma regra. blockoutbound - Bloqueia conexões de saída que não correspondem a uma regra. notconfigured - Retorna o valor para o estado não configurado. settings - Configura o firewall. Uso: settings (parâmetro) enable|disable|notconfigured Parâmetros: localfirewallrules - Combina regras de firewall locais com regras de Diretiva de Grupo. É válido ao configurar um repositório de Diretivas de Grupo. localconsecrules - Combina regras de segurança de conexão locais com regras de Diretiva de Grupo. É válido ao configurar um repositório de Diretivas de Grupo. inboundusernotification - Notifica o usuário quando um programa escuta conexões de entrada. remotemanagement - Permite o gerenciamento remoto do Firewall do Windows. unicastresponsetomulticast - Controla a resposta unicast com monitoração de estado fornecida ao multicast. logging - Configura o log. Uso: logging (parâmetro) (valor) Parâmetros: allowedconnections - Registra conexões permitidas. Valores: enable|disable|notconfigured droppedconnections - Registra conexões interrompidas. Valores: enable|disable|notconfigured filename - Nome e local do log de firewall. Valores: <cadeia de caracteres>|notconfigured maxfilesize - Tamanho máximo do arquivo de log em kilobytes. Valores: 1 - 32767|notconfigured Comentários: - Configura todos os perfis. - O valor "notconfigured" é válido somente para um repositório de Diretivas de Grupo. Exemplos: Desativar o firewall em todos os perfis: netsh advfirewall set allprofiles state off Definir o comportamento padrão para que bloqueie conexões de entrada e permita conexões de saída em todos os perfis: netsh advfirewall set allprofiles firewallpolicy blockinbound,allowoutbound Ativar o gerenciamento remoto em todos os perfis: netsh advfirewall set allprofiles settings remotemanagement enable Registrar conexões interrompidas em todos os perfis: netsh advfirewall set allprofiles logging droppedconnections enable
Define as propriedades no perfil ativo.
»netsh »advfirewall »set »currentprofile
C:\Windows>netsh advfirewall set currentprofile ? Uso: set currentprofile (parâmetro) (valor) Parâmetros: state - Configura o estado do firewall. Uso: state on|off|notconfigured firewallpolicy - Configura o comportamento padrão de entrada e saída. Uso: firewallpolicy (comportamento de entrada),(comportamento de saída) Comportamento de entrada: blockinbound - Bloqueia conexões de entrada que não correspondem a uma regra de entrada. blockinboundalways - Bloqueia todas as conexões de entrada mesmo se a conexão corresponde a uma regra. allowinbound - Permite conexões de entrada que não correspondem a uma regra. notconfigured - Retorna o valor para o estado nã configurado. Comportamento de saída: allowoutbound - Permite conexões de saída que não correspondem a uma regra. blockoutbound - Bloqueia conexões de saída que não correspondem a uma regra. notconfigured - Retorna o valor para o estado não configurado. settings - Configura o firewall. Uso: settings (parâmetro) enable|disable|notconfigured Parâmetros: localfirewallrules - Combina regras de firewall locais com regras de Diretiva de Grupo. É válido ao configurar um repositório de Diretivas de Grupo. localconsecrules - Combina regras de segurança de conexão locais com regras de Diretiva de Grupo. É válido ao configurar um repositório de Diretivas de Grupo. inboundusernotification - Notifica o usuário quando um programa escuta conexões de entrada. remotemanagement - Permite o gerenciamento remoto do Firewall do Windows. unicastresponsetomulticast - Controla a resposta unicast com monitoração de estado fornecida ao multicast. logging - Configura o log. Uso: logging (parâmetro) (valor) Parâmetros: allowedconnections - Registra conexões permitidas. Valores: enable|disable|notconfigured droppedconnections - Registra conexões interrompidas. Valores: enable|disable|notconfigured filename - Nome e local do log de firewall. Valores: <cadeia de caracteres>| notconfigured maxfilesize - Tamanho máximo do arquivo de log em kilobytes. Valores: 1 - 32767|notconfigured Comentários: - Configura o perfil particular do perfil ativo no momento. - O valor "notconfigured" é válido somente para um repositório de Diretivas de Grupo. Exemplos: Desativar o firewall no perfil ativo no momento: netsh advfirewall set currentprofile state off Definir o comportamento padrão para que bloqueie conexões de entrada e permita conexões de saída no perfil ativo no momento: netsh advfirewall set currentprofile firewallpolicy blockinbound,allowoutbound Ativar o gerenciamento remoto no perfil ativo no momento: netsh advfirewall set currentprofile settings remotemanagement enable Registrar conexões interrompidas no perfil ativo no momento: netsh advfirewall set currentprofile logging droppedconnections enable
Define as propriedades no perfil de domínio.
»netsh »advfirewall »set »domainprofile
C:\Windows>netsh advfirewall set domainprofile ? Uso: set domainprofile (parâmetro) (valor) Parâmetro: state - Configura o estado do firewall. Uso: state on|off|notconfigured firewallpolicy - Configura o comportamento padrão de entrada e saída. Uso: firewallpolicy (comportamento de entrada),(comportamento de saída) Comportamento de entrada: blockinbound - Bloqueia conexões de entrada que não correspondem a uma regra de entrada. blockinboundalways - Bloqueia todas as conexões de entrada mesmo se a conexão corresponde a uma regra. allowinbound - Permite conexões de entrada que não correspondem a uma regra. notconfigured - Retorna o valor para o estado não configurado Comportamento de saída: allowoutbound - Permite conexões de saída que não correspondem a uma regra. blockoutbound - Bloqueia conexões de saída que não correspondem a uma regra. notconfigured - Retorna o valor para o estado não configurado settings - Configura o firewall. Uso: settings (parâmetro) enable|disable|notconfigured Parâmetros: localfirewallrules - Combina regras de firewall locais com regras de Diretiva de Grupo. É válido ao configurar um repositório de Diretivas de Grupo. localconsecrules - Combina regras de segurança de conexão locais com regras de Diretiva de Grupo. É válido ao configurar um repositório de Diretivas de Grupo. inboundusernotification - Notifica o usuário quando um programa escuta conexões de entrada. remotemanagement - Permite o gerenciamento remoto do Firewall do Windows. unicastresponsetomulticast - Controla a resposta unicast com monitoração de estado fornecida ao multicast. logging - Configura o log. Uso: logging (parâmetro) (valor) Parâmetros: allowedconnections - Registra conexões permitidas. Valores: enable|disable|notconfigured droppedconnections - Registra conexões interrompidas. Valores: enable|disable|notconfigured filename - Nome e local do log de firewall. Valores: <cadeia de caracteres>|notconfigured maxfilesize - Tamanho máximo do arquivo de log em kilobytes. Valores: 1 - 32767|notconfigured Comentários: - Configura o perfil de domínio. - O valor "notconfigured" é válido somente para um repositório de Diretivas de Grupo. Exemplos: Desativar o firewall quando o perfil de domínio estiver ativo: netsh advfirewall set domainprofile state off Definir o comportamento padrão para que bloqueie conexões de entrada e permita conexões de saída quando o perfil de domínio estiver ativo: netsh advfirewall set domainprofile firewallpolicy blockinbound,allowoutbound Ativar o gerenciamento remoto quando o perfil de domínio estiver ativo: netsh advfirewall set domainprofile settings remotemanagement enable Registrar conexões interrompidas quando perfil de domínio estiver ativo: netsh advfirewall set domainprofile logging droppedconnections enable
Define as propriedades globais.
»netsh »advfirewall »set »global
C:\Windows>netsh advfirewall set global ? Uso: set global statefulftp|statefulpptp enable|disable|notconfigured set global ipsec (parameter) (value) set global mainmode (parameter) (value) | notconfigured Parâmetros IPsec: strongcrlcheck - Configura a maneira como a verificação da CRL é imposta. 0: Desabilitar a verificação de CRL (default) 1: Falhar se o certificado for revogado 2: Falhar em qualquer erro notconfigured: Retorna o valor ao estado não configurado. saidletimemin - Configura o tempo ocioso de associação de segurança em minutos. - Uso: 5-60|notconfigured (default=5) defaultexemptions - Configura as isenções de IPsec padrão. O padrão é isentar o protocolo neighbordiscovery de v6 e DHCP de IPsec. - Uso: none|neighbordiscovery|icmp|dhcp|notconfigured ipsecthroughnat - Configura o momento em que associações de segurança podem ser estabelecidas com um computador atrás de um conversor de endereços de rede. - Uso: never|serverbehindnat| serverandclientbehindnat| notconfigured(default=never) authzcomputergrp - Configura os computadores autorizados a estabelecer conexões de modo de túnel. - Uso: none|<cadeia de caracteres SDDL>|notconfigured authzusergrp - Configura os usuários autorizados a estabelecer conexões de modo de túnel. - Uso: none|<cadeia de caracteres SDDL>|notconfigured Parâmetros do Modo Principal: mmkeylifetime - Define o tempo de vida da chave do modo principal em minutos ou sessões, ou ambos. - Uso: <num>min,<num>sess minlifetime: <1> min, maxlifetime: <2880> min minsessions: <0> sessões, maxsessions: <2.147.483.647> sessões mmsecmethods - configura a lista de propostas do modo principal - Uso: keyexch:enc-integrity,keyexch:enc-integrity[,...] |default - keyexch=dhgroup1|dhgroup2|dhgroup14| ecdhp256|ecdhp384 - enc=3des|des|aes128|aes192|aes256 - integrity=md5|sha1|sha256|sha384 mmforcedh - configura a opção de usar DH para fazer a troca de chaves com segurança. - Uso: yes|no (default=no) Comentários: - Configura as definições globais, incluindo as opções IPsec avançadas. - O uso de DES, MD5 e DHGroup1 não é recomendável. Esses algoritmos criptográficos são fornecidos somente por questões de compatibilidade com versões anteriores. - O valor padrão da palavra-chave mmsecmethods define a diretiva como: dhgroup2-aes128-sha1,dhgroup2-3des-sha1 Exemplos: Desabilitar a verificação de CRL: netsh advfirewall set global ipsec strongcrlcheck 0 Ativar o suporte de Firewall do FTP com monitoração de estado: netsh advfirewall set global statefulftp enable Definir propostas globais do modo principal como o valor padrão: netsh advfirewall set global mainmode mmsecmethods default Definir propostas globais do modo principal como uma lista de clientes: netsh advfirewall set global mainmode mmsecmethods dhgroup1:des-md5,dhgroup1:3des-sha1
Define as propriedades no perfil particular.
»netsh »advfirewall »set »privateprofile
C:\Windows>netsh advfirewall set privateprofile ? Uso: set privateprofile (parâmetro) (valor) Parâmetro: state - Configura o estado do firewall. Uso: state on|off|notconfigured firewallpolicy - Configura o comportamento padrão de entrada e saída. Uso: firewallpolicy (comportamento de entrada),(comportamento de saída) Comportamento de entrada: blockinbound - Bloqueia conexões de entrada que não correspondem a uma regra de entrada. blockinboundalways - Bloqueia todas as conexões de entrada mesmo se a conexão corresponde a uma regra. allowinbound - Permite conexões de entrada que não correspondem a uma regra. notconfigured - Retorna o valor para o estado não configurado. Comportamento de saída: allowoutbound - Permite conexões de saída que não correspondem a uma regra. blockoutbound - Bloqueia conexões de saída que não correspondem a uma regra. notconfigured - Retorna o valor para o estado não configurado. settings - Configura o firewall. Uso: settings (parâmetro) enable|disable|notconfigured Parâmetros: localfirewallrules - Combina regras de firewall locais com regras de Diretiva de Grupo. É válido ao configurar um repositório de Diretivas de Grupo. localconsecrules - Combina regras de segurança de conexão locais com regras de Diretiva de Grupo. É válido ao configurar um repositório de Diretivas de Grupo. inboundusernotification - Notifica o usuário quando um programa escuta conexões de entrada. remotemanagement - Permite o gerenciamento remoto do Firewall do Windows. unicastresponsetomulticast - Controla a resposta unicast com monitoração de estado fornecida ao multicast. logging - Configura o log. Uso: logging (parâmetro) (valor) Parâmetros: allowedconnections - Registra conexões permitidas. Valores: enable|disable|notconfigured droppedconnections - Registra conexões interrompidas. Valores: enable|disable|notconfigured filename - Nome e local do log de firewall. Valores: <cadeia de caracteres>|notconfigured maxfilesize - Tamanho máximo do arquivo de log em kilobytes. Valores: 1 - 32767|notconfigured Comentários: - Configura o perfil particular. - O valor "notconfigured" é válido somente para um repositório de e Diretivas de Grupo. Exemplos: Desativar o firewall quando o perfil particular estiver ativo: netsh advfirewall set privateprofile state off Definir o comportamento padrão para que bloqueie conexões de entrada e permita conexões de saída quando o perfil particular estiver ativo: netsh advfirewall set privateprofile firewallpolicy blockinbound,allowoutbound Ativar o gerenciamento remoto quando o perfil particular estiver ativo: netsh advfirewall set privateprofile settings remotemanagement enable Registrar conexões interrompidas quando o perfil particular estiver ativo: netsh advfirewall set privateprofile logging droppedconnections enable
Define as propriedades do perfil público.
»netsh »advfirewall »set »publicprofile
C:\Windows>netsh advfirewall set publicprofile ? Uso: set publicprofile (parâmetro) (valor) Parâmetro: state - Configura o estado do firewall. Uso: state on|off|notconfigured firewallpolicy - Configura o comportamento padrão de entrada e saída. Uso: firewallpolicy (comportamento de entrada),(comportamento de saída) Comportamento de entrada: blockinbound - Bloqueia conexões de entrada que não correspondem a uma regra de entrada. blockinboundalways - Bloqueia todas as conexões de entrada mesmo se a conexão corresponde a uma regra. allowinbound - Permite conexões de entrada que não correspondem a uma regra. notconfigured - Retorna o valor para o estado não configurado. Comportamento de saída: allowoutbound - Permite conexões de saída que não correspondem a uma regra. blockoutbound - Bloqueia conexões de saída que não correspondem a uma regra. notconfigured - Retorna o valor para o estado não configurado. settings - Configura o firewall. Uso: settings (parâmetro) enable|disable|notconfigured Parâmetros: localfirewallrules - Combina regras de firewall locais com regras de Diretiva de Grupo. É válido ao configurar um repositório de Diretivas de Grupo. localconsecrules - Combina regras de segurança de conexão locais com regras de Diretiva de Grupo. É válido ao configurar um repositório de Diretivas de Grupo. inboundusernotification - Notifica o usuário quando um programa escuta conexões de entrada. remotemanagement - Permite o gerenciamento remoto do Firewall do Windows. unicastresponsetomulticast - Controla a resposta unicast com monitoração de estado fornecida ao multicast. logging - Configura o log. Uso: logging (parâmetro) (valor) Parâmetros: allowedconnections - Registra conexões permitidas. Valores: enable|disable|notconfigured droppedconnections - Registra conexões interrompidas. Valores: enable|disable|notconfigured filename - Nome e local do log de firewall. Valores: <cadeia de caracteres>|notconfigured maxfilesize - Tamanho máximo do arquivo de log em kilobytes. Valores: 1 - 32767|notconfigured Comentários: - Configura o perfil público. - O valor "notconfigured" é válido somente para um repositório de Diretivas de Grupo. Exemplos: Desativar o firewall quando o perfil público estiver ativo: netsh advfirewall set publicprofile state off Definir o comportamento padrão para que bloqueie conexões de entrada e permita conexões de saída quando o perfil público estiver ativo: netsh advfirewall set publicprofile firewallpolicy blockinbound,allowoutbound Ativar o gerenciamento remoto quando o perfil público estiver ativo: netsh advfirewall set publicprofile settings remotemanagement enable Registrar conexões interrompidas quando o perfil público estiver ativo: netsh advfirewall set publicprofile logging droppedconnections enable
Exibe as propriedades por perfil ou globais.
»netsh »advfirewall »show
C:\Windows>netsh advfirewall show ? Os seguintes comandos estão disponíveis: Comandos neste contexto: show allprofiles - Exibe as propriedades de todos os perfis. show currentprofile - Exibe as propriedades do perfil ativo. show domainprofile - Exibe as propriedades das propriedades de domínio. show global - Exibe as propriedades globais. show privateprofile - Exibe as propriedades do perfil particular. show publicprofile - Exibe as propriedades do perfil público. show store - Exibe o repositório de diretiva para a sessão interativa atual.
Exibe as propriedades de todos os perfis.
»netsh »advfirewall »show »allprofiles
C:\Windows>netsh advfirewall show allprofiles ? Uso: show allprofiles [parâmetro] Parâmetros: state - Exibe se o Firewall do Windows com Segurança Avançada está ativado ou desativado. firewallpolicy - Exibe o comportamento padrão de entrada e saída do firewall. settings - Exibe as propriedades do firewall. logging - Exibe as configurações de log. Comentários: - Exibe as propriedades de todos os perfis. Se um parâmetro não estiver especificado, todas as propriedades serão exibidas. Exemplos: Exibir o estado do firewall de todos os perfis: netsh advfirewall show allprofiles state
Exibe as propriedades do perfil ativo.
»netsh »advfirewall »show »currentprofile
C:\Windows>netsh advfirewall show currentprofile ? Uso: show currentprofile [parameter] Parâmetros: state - Exibe se o Firewall do Windows com Segurança Avançada está ativado ou desativado. firewallpolicy - Exibe o comportamento padrão de entrada e saída do firewall. settings - Exibe as propriedades do firewall. logging - Exibe as configurações de log. Comentários: - Exibe as propriedades do perfil ativo. Se um parâmetro não estiver especificado, todas as propriedades serão exibidas. Exemplos: Exibir o estado do firewall de perfil ativo: netsh advfirewall show currentprofile state
Exibe as propriedades das propriedades de domínio.
»netsh »advfirewall »show »domainprofile
C:\Windows>netsh advfirewall show domainprofile ? Uso: show domainprofile [parâmetro] Parâmetros: state - Exibe se o Firewall do Windows com Segurança Avançada está ativado ou desativado. firewallpolicy - Exibe o comportamento padrão de entrada e saída do firewall. settings - Exibe as propriedades do firewall. logging - Exibe as configurações de log. Comentários: - Exibe as propriedades do perfil de domínio. Se um parâmetro não estiver especificado, todas as propriedades serão exibidas. Exemplos: Exibir o estado do firewall de perfil de domínio: netsh advfirewall show domainprofile state
Exibe as propriedades globais.
»netsh »advfirewall »show »global
C:\Windows>netsh advfirewall show global ? Uso: show global [property] Parâmetros: ipsec - Mostra as configurações específicas de IPsec. statefulftp - Mostra o suporte de FTP com monitoração de estado. statefulpptp - Mostra o suporte de PPTP com monitoração de estado. Esse valor é ignorado no Windows 7 e está disponível apenas para gerenciar o firewall do Windows de nível inferior com sistemas de Segurança Avançada. mainmode - Mostra as configurações do Modo Principal. categories - Mostra as Categorias de Firewall. Comentários: - Exibe as configurações de propriedade global. Se um parâmetro não for especificado, todas as propriedades serão exibidas. Exemplos: Exibir as configurações de IPsec: netsh advfirewall show global ipsec Exibir as configurações do modo principal: netsh advfirewall show global mainmode
Exibe as propriedades do perfil particular.
»netsh »advfirewall »show »privateprofile
C:\Windows>netsh advfirewall show privateprofile ? Uso: show privateprofile [parâmetro] Parâmetros: state - Exibe se o Firewall do Windows com Segurança Avançada está ativado ou desativado. firewallpolicy - Exibe o comportamento padrão de entrada e saída do firewall. settings - Exibe as propriedades do firewall. logging - Exibe as configurações de log. Comentários: - Exibe as propriedades do perfil particular. Se um parâmetro não estiver especificado, todas as propriedades serão exibidas. Exemplos: Exibir o estado do firewall de perfil particular: netsh advfirewall show privateprofile state
Exibe as propriedades do perfil público.
»netsh »advfirewall »show »publicprofile
C:\Windows>netsh advfirewall show publicprofile ? Uso: show publicprofile [parameter] Parâmetros: state - Exibe se o Firewall do Windows com Segurança Avançada está ativado ou desativado. firewallpolicy - Exibe o comportamento padrão de entrada e saída do firewall. settings - Exibe as propriedades do firewall. logging - Exibe as configurações de log. Comentários: - Exibe as propriedades do perfil público. Se um parâmetro não for especificado, todas as propriedades serão exibidas. Exemplos: Exibir o estado do firewall de perfil público: netsh advfirewall show publicprofile state
Exibe o repositório de diretiva para a sess?o interativa atual.
»netsh »advfirewall »show »store
C:\Windows>netsh advfirewall show store ? Uso: show store Comentários: - Este comando exibe o repositório de diretiva atual. Exemplo: netsh advfirewall show store
- br -/- de -/- dk -/- en -/- es -/- fr -/- hu -/- it -/- jp -/- pt -/- tr -