Windows Seven netsh advfirewall Comandos

Microsoft Windows [Version 6.1.7000]
(C) Copyright 2009 Microsoft Corp. C:\Windows>netsh advfirewall ? Os seguintes comandos estão disponíveis: Comandos neste contexto: ? - Exibe uma lista de comandos. consec - Altera para o contexto `netsh advfirewall consec'. dump - Exibe um script de configuração. export - Exporta a diretiva atual para um arquivo. firewall - Altera para o contexto `netsh advfirewall firewall'. help - Exibe uma lista de comandos. import - Importa um arquivo de diretiva para o repositório de diretiva atual. mainmode - Altera para o contexto `netsh advfirewall mainmode'. monitor - Altera para o contexto `netsh advfirewall monitor'. reset - Redefine a diretiva para a diretiva inicial original. set - Define as opções por perfil ou globais. show - Exibe as propriedades por perfil ou globais. Os seguintes subcontextos estão disponíveis: consec firewall mainmode monitor Para exibir a ajuda relacionada a um comando, digite o comando seguido de um espaço e digite ?.

Altera para o contexto `netsh advfirewall consec'.

»netsh »advfirewall »consec


C:\Windows>netsh advfirewall consec ?

Os seguintes comandos estão disponíveis:

Comandos neste contexto:
?              - Exibe uma lista de comandos.
add            - Adiciona uma nova regra de segurança de conexão.
delete         - Exclui todas as regras de segurança de conexão correspondentes.
dump           - Exibe um script de configuração.
help           - Exibe uma lista de comandos.
set            - Define valores novos para propriedades de uma regra existente.
show           - Exibe uma regra de segurança de conexão especificada.

Para exibir a ajuda relacionada a um comando, digite o comando seguido
de um espaço e digite ?.

Adiciona uma nova regra de segurança de conex?o.

»netsh »advfirewall »consec »add


C:\Windows>netsh advfirewall consec add ?

Os seguintes comandos estão disponíveis:

Comandos neste contexto:
add rule       - Adiciona uma nova regra de segurança de conexão.

Adiciona uma nova regra de segurança de conex?o.

»netsh »advfirewall »consec »add »rule


C:\Windows>netsh advfirewall consec add rule ?

Uso: add rule name=<cadeia de caracteres>
      endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>
      endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>
      action=requireinrequestout|requestinrequestout|
         requireinrequireout|requireinclearout|noauthentication
      [description=<cadeia de caracteres>]
      [mode=transport|tunnel (padrão=transport)]
      [enable=yes|no (padrão=yes)]
      [profile=public|private|domain|any[,...] (padrão=any)]
      [type=dynamic|static (padrão=static)]
      [localtunnelendpoint=any|<endereço IPv4>|<endereço IPv6>]
      [remotetunnelendpoint=any|<endereço IPv4>|<endereço IPv6>]
      [port1=0-65535|<intervalo de porta>[,...]|any (padrão=any)]
      [port2=0-65535|<intervalo de porta>[,...]|any (padrão=any)]
      [protocol=0-255|tcp|udp|icmpv4|icmpv6|any (padrão=any)]
      [interfacetype=wiresless|lan|ras|any (padrão=any)]
      [auth1=computerkerb|computercert|computercertecdsap256|
         computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
      [auth1psk=<cadeia de caracteres>]
      [auth1ca="<CA Name> [certmapping:yes|no] [excludecaname:yes|no] 
         [catype:root|intermediate (padrão=root)] |..."]
      [auth1healthcert=yes|no (padrão=no)]
      [auth1ecdsap256ca="<CA Name> [certmapping:yes|no]
         [excludecaname:yes|no]
         [catype:root|intermediate (default=root)] | ..."]
      [auth1ecdsap256healthcert=yes|no (default=no)]
      [auth1ecdsap384ca="<CA Name> [certmapping:yes|no]
         [excludecaname:yes|no]
         [catype:root|intermediate (padrão=root)] | ..."]
      [auth1ecdsap384healthcert=yes|no (padrão=no)]
      [auth2=computercert|computercertecdsap256|computercertecdsap384|
         userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm|
         anonymous[,...]]
      [auth2ca="<CA Name> [certmapping:yes|no]
         [catype:root|intermediate (padrão=root)] | ..."]
      [auth2ecdsap256ca="<CA Name> [certmapping:yes|no]
         [catype:root|intermediate (padrão=root)] | ..."]
      [auth2ecdsap384ca="<CA Name> [certmapping:yes|no]
         [catype:root|intermediate (padrão=root)] | ..."]
      [qmpfs=dhgroup1|dhgroup2|dhgroup14|ecdhp256|ecdhp384|mainmode|
         none (padrão=none)]
      [qmsecmethods=authnoencap:<integrity>+[valuemin]+[valuekb]|
         ah:<integrity>+esp:<integrity>-<encryption>+[valuemin]+[valuekb]
         |default]
      [exemptipsecprotectedconnections=yes|no (padrão=no)]
      [applyauthz=yes|no (padrão=no)]

Comentários: 

      - O nome da regra deve ser exclusivo e não pode ser "all".
      - Quando mode=tunnel,pontos de extremidade de túnel deverão ser
        especificados, exceto quando a ação for noauthentication.
        Quando endereços IP específicos forem digitados, eles devem ser da
        mesma versão de IP.
        Além disso, ao configurar túneis dinâmicos:
        Pontos de extremidade de túnel podem ser definidos como any. O ponto
        de extremidade de túnel local não precisa ser especificado para
        Diretiva de cliente (isto é, any).
        Pontos de extremidade de túnel remotos não precisam ser especificados
        para Diretiva de Gateway (isto é, any).
        Além disso, a ação deve ser requireinrequireout, requireinclearout,
        ou noauthentication.
      - requireinclearout não é válido quando mode=Transport.
      - Pelo menos uma autenticação deve ser especificada.
      - Auth1 e auth2 podem ser listas de opções separadas por vírgulas.
      - Os métodos computerpsk e computerntlm não podem ser especificados
        juntos para auth1.
      - Computercert não pode ser especificado com credenciais de usuário para
        auth2.
      - As opções ecdsap256 e ecdsap384 do Certsigning só são compatíveis com
        o Windows Vista SP1 e posterior.
      - Qmsecmethods pode ser uma lista de propostas separadas por ",".
      - Para qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192|
        aesgmac256|aesgcm128|aesgcm192|aesgcm256  e
        encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192
        |aesgcm256.
      - Se aesgcm128, aesgcm192 ou aesgcm256 forem especificados, eles deverão
        ser usados para criptografia e integridade de ESP.
      - Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256,
        sha256 só são compatíveis com o Windows Vista SP1 e posterior.
      - Qmpfs=mainmode usa a configuração de troca de chave do modo principal
        referente a PFS.
      - O uso de DES, MD5 e DHGroup1 não é recomendado. Esses algoritmos
        criptográficos são fornecidos somente por questões de compatibilidade
        com versões anteriores.
      - O valor padrão de certmapping e excludecaname é 'no'.
      - Os caracteres " no nome da CA devem ser substituídos por \'
      - Para auth1ca e auth2ca, o nome da CA deve ter o prefixo 'CN='.
      - catype pode ser usado para especificar o tipo de Autoridade de
        certificação - catype=root/intermediate
      - authnoencap é compatível com o Windows 7 e posterior.
      - authnoencap significa que os computadores usarão apenas autenticação
        e não usarão algoritmos de túnel e criptografia por pacote
        para proteger pacotes de rede subsequentes trocados como parte desta
        conexão.
      - QMPFS e authnoencap não podem ser usados juntos na mesma regra.
      - AuthNoEncap deve estar acompanhado de pelo menos um pacote de
        integridade AH ou ESP.
      - applyauthz só pode ser especificado para regras do modo de túnel.
      - exemptipsecprotectedconnections só pode ser especificado para regras
        do modo de túnel. Se este sinalizador for definido como "Yes", o
        tráfego de ESP será isento do túnel.
        O tráfego somente AH NÃO será isento do túnel.
      - O Valuemin (quando especificado) de um qmsecmethod deve estar entre
        5 e 2880 minutos. O Valuekb (quando especificado) de um qmsecmethod
        deve estar entre 20480 e 2147483647 quilobytes.

Exemplos: 

      Adicionar uma regra para isolação de domínio usando padrões:
      netsh advfirewall consec add rule name="isolation"
      endpoint1=any endpoint2=any action=requireinrequestout

      Adicionar uma regra com propostas de modo rápido personalizadas:
      netsh advfirewall consec add rule name="custom"
      endpoint1=any endpoint2=any
      qmsecmethods=ah:sha1+esp:sha1-aes256+60min+20480kb,ah:sha1
      action=requireinrequestout

      Adicionar uma regra com propostas de modo rápido personalizadas:
      netsh advfirewall consec add rule name="custom"
      endpoint1=any endpoint2=any
      qmsecmethods=authnoencap:sha1,ah:aesgmac256+esp:aesgmac256-none
      action=requireinrequestout

      Criar uma regra de modo de túnel da
      sub-rede A (192.168.0.0, external ip=1.1.1.1) para a
      sub-rede B (192.157.0.0, external ip=2.2.2.2):
      netsh advfirewall consec add rule name="my tunnel" mode=tunnel
      endpoint1=192.168.0.0/16 endpoint2=192.157.0.0/16
      remotetunnelendpoint=2.2.2.2
      localtunnelendpoint=1.1.1.1 action=requireinrequireout

      Criar uma regra de modo de túnel dinâmico da sub-rede
      A (192.168.0.0/16)
      para a sub-rede B (192.157.0.0, remoteGW=2.2.2.2)
      Diretiva Cliente:
      netsh advfirewall consec add rule name="dynamic tunnel"
      mode=tunnel
      endpoint1=any endpoint2=192.157.0.0/16
      remotetunnelendpoint=2.2.2.2
      action=requireinrequireout
      Diretiva do Gateway (Aplicada apenas aos dispositivos do Gateway):
      netsh advfirewall consec add rule name="dynamic tunnel"
      mode=tunnel endpoint1=192.157.0.0/16
      endpoint2=any localtunnelendpoint=2.2.2.2
      action=requireinrequireout

      Adicionar uma regra com o nome da CA:
      netsh advfirewall consec add rule name="cert rule"
      endpoint1=any endpoint2=any action=requireinrequestout
      auth1=computercert auth1ca="C=US, O=MSFT, CN=\'Microsoft North,
       South, East, and West Root Authority\'"

Exclui todas as regras de segurança de conex?o correspondentes.

»netsh »advfirewall »consec »delete


C:\Windows>netsh advfirewall consec delete ?

Os seguintes comandos estão disponíveis:

Comandos neste contexto:
delete rule    - Exclui todas as regras de segurança de conexão correspondentes.

Exclui todas as regras de segurança de conex?o correspondentes.

»netsh »advfirewall »consec »delete »rule


C:\Windows>netsh advfirewall consec delete rule ?

Uso: delete rule name=<cadeia_de_caracteres>
      [type=dynamic|static]
      [profile=public|private|domain|any[,...] (padrão=any)]
      [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>]
      [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>]
      [port1=0-65535|<intervalo de porta>[,...]|any (padrão=any)]
      [port2=0-65535|<intervalo de porta>[,...]|any (padrão=any)]
      [protocol=0-255|tcp|udp|icmpv4|icmpv6|any]

Comentários: 

      - Exclui uma regra identificada por nome e, opcionalmente, por perfis,
        pontos de extremidade, portas, protocolo e tipo.
      - Se forem encontradas várias correspondências, todas as regras
        correspondentes serão excluídas.

Exemplos: 

      Excluir uma regra chamada "rule1" de todos os perfis:
      netsh advfirewall consec delete rule name="rule1"

      Excluir todas as regras dinâmicas de todos os perfis:
      netsh advfirewall consec delete rule name=all type=dynamic

Exibe um script de configuraç?o.

»netsh »advfirewall »consec »dump


C:\Windows>netsh advfirewall consec dump ?

Uso: dump

Comentários: 
    Cria um script que contém a configuração atual. Se for salvo em
    um arquivo, esse script pode ser usado para restaurar
    as configurações alteradas.

Exibe uma lista de comandos.

»netsh »advfirewall »consec »help


C:\Windows>netsh advfirewall consec help ?

Uso: help

Comentários: 
       Exibe uma lista de comandos.

Define valores novos para propriedades de uma regra existente.

»netsh »advfirewall »consec »set


C:\Windows>netsh advfirewall consec set ?

Os seguintes comandos estão disponíveis:

Comandos neste contexto:
set rule       - Define valores novos para propriedades de uma regra existente.

Define valores novos para propriedades de uma regra existente.

»netsh »advfirewall »consec »set »rule


C:\Windows>netsh advfirewall consec set rule ?

Uso: set rule
      group=<cadeia de caracteres> | name=<cadeia de caracteres>
      [type=dynamic|static]
      [profile=public|private|domain|any[,...] (padrão=any)]
      [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>]
      [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>]
      [port1=0-65535|<intervalo de porta>[,...]|any]
      [port2=0-65535|<intervalo de porta>[,...]|any]
      [protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
      new
      [name=<cadeia de caracteres>]
      [profile=public|private|domain|any[,...]]
      [description=<cadeia de caracteres>]
      [mode=transport|tunnel]
      [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>]
      [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>]
      [action=requireinrequestout|requestinrequestout|
         requireinrequireout|requireinclearout|noauthentication]
      [enable=yes|no]
      [type=dynamic|static]
      [localtunnelendpoint=any|<endereço IPv4>|<endereço IPv6>]
      [remotetunnelendpoint=any|<endereço IPv4>|<endereço IPv6>]
      [port1=0-65535|<intervalo de porta>[,...]|any]
      [port2=0-65535|<intervalo de porta>[,...]|any]
      [protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
      [interfacetype=wiresless|lan|ras|any]
      [auth1=computerkerb|computercert|computercertecdsap256|
         computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
      [auth1psk=<cadeia de caracteres>]
      [auth1ca="<CA Name> [certmapping:yes|no] [excludecaname:yes|no]
         [catype:root|intermediate (padrão=root)] | ..."]
      [auth1healthcert=yes|no]
      [auth1ecdsap256ca="<CA Name> [certmapping:yes|no]
         [excludecaname:yes|no]
         [catype:root|intermediate (padrão=root)] | ..."]
      [auth1ecdsap256healthcert=yes|no (padrão=no)]
      [auth1ecdsap384ca="<CA Name> [certmapping:yes|no]
         [excludecaname:yes|no]
         [catype:root|intermediate (padrão=root)] | ..."]
      [auth1ecdsap384healthcert=yes|no (padrão=no)]
      [auth2=computercert|computercertecdsap256|computercertecdsap384|
         userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm|
         anonymous[,...]]
      [auth2ca="<CA Name> [certmapping:yes|no]
         [catype:root|intermediate (padrão=root)] | ..."]
      [auth2ecdsap256ca="<CA Name> [certmapping:yes|no]
         [catype:root|intermediate (padrão=root)] | ..."]
      [auth2ecdsap384ca="<CA Name> [certmapping:yes|no]
         [catype:root|intermediate (default=root)] | ..."]
      [qmpfs=dhgroup1|dhgroup2|dhgroup14|ecdhp256|ecdhp384|mainmode|none]
      [qmsecmethods=authnoencap:<integrity>+[valuemin]+[valuekb]|
         ah:<integrity>+esp:<integrity>-<encryption>+[valuemin]+[valuekb]
         |default]
      [exemptipsecprotectedconnections=yes|no (padrão=no)]
      [applyauthz=yes|no (padrão=no)]

Comentários: 

      - Define um novo valor de parâmetro em uma regra identificada.
        O comando falha se a regra não existe. Para criar uma regra,
        use o comando add.
      - Os valores após a nova palavra-chave são atualizados na regra.
        Se não houver valores ou a palavra-chave nova estiver ausente,
        nenhuma alteração será feita.
      - Um grupo de regras só pode ser habilitado ou desabilitado.
      - Se várias regras corresponderem aos critérios, todas as
        regras correspondentes serão atualizadas.
      - O nome da regra deve ser exclusivo e não pode ser "all".
      - Auth1 e auth2 podem ser listas de opções separadas por vírgulas.
      - Os métodos computerpsk e computerntlm não podem ser
        especificados juntos para auth1.
      - Computercert não pode ser especificado com credenciais de usuário
        para auth2.
      - As opções ecdsap256 e ecdsap384 do Certsigning só são compatíveis
        com o Windows Vista SP1 e superior.
      - Qmsecmethods pode ser uma lista de propostas separadas por ",".
      - Para qmsecmethods,
        integrity=md5|sha1|sha256|aesgmac128|aesgmac192|
        aesgmac256|aesgcm128|aesgcm192|aesgcm256 e
        encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|
        aesgcm256.
      - Se aesgcm128, aesgcm192 ou aesgcm256 forem especificados,
        eles deverão ser usados para criptografia e integridade de ESP.
      - Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192,
        aesgcm256, sha256 só são compatíveis com o Windows Vista SP1 e
        posterior.
      - Se qmsemethods for definido como padrão, qmpfs também será
        definido como padrão.
      - Qmpfs=mainmode usa a configuração de troca de chave do modo
        principal referente a PFS.
      - O uso de DES, MD5 e DHGroup1 não é recomendado. Esses
        algoritmos criptográficos são fornecidos somente por
        questões de compatibilidade com versões anteriores.
      - Os caracteres " no nome da CA devem ser substituídos por \'
      - Para auth1ca e auth2ca, o nome da CA deve ter o prefixo 'CN='.
      - catype pode ser usado para especificar o tipo de Autoridade de
        certificação - catype=root/intermediate
      - authnoencap é compatível com o Windows 7 e superior.
      - authnoencap significa que os computadores usarão apenas
        autenticação e não usarão algoritmos de túnel
        e criptografia por pacote para proteger pacotes de redes
        subsequentes trocados como parte desta conexão.
      - QMPFS e authnoencap não podem ser usados juntos na mesma regra.
      - AuthNoEncap deve estar acompanhado de pelo menos um pacote de
        integridade AH ou ESP.
      - Quando mode=tunnel, a ação deve ser requireinrequireout,
        requireinclearout ou noauthentication.
      - requireinclearout não é válido quando mode=Transport.
      - applyauthz só pode ser especificado para regras do modo de
        túnel.
      - exemptipsecprotectedconnections só pode ser especificado
        para regras do modo de túnel. Se este sinalizador
        for definido como "Yes", o tráfego de ESP será isento
        do túnel.
        O tráfego somente AH NÃO será isento do túnel.
      - Port1, Port2 e Protocol só podem ser especificados quando
        mode=transport.
      - O Valuemin (quando especificado) de um qmsecmethod deve
        estar entre 5 e 2880 minutos. O Valuekb (quando especificado)
        de um qmsecmethod deve estar entre 20480 e 2147483647 quilobytes.

Exemplos: 

      Renomear rule1 para rule 2:
      netsh advfirewall consec set rule name="rule1" new
      name="rule2"

      Alterar a ação em uma regra:
      netsh advfirewall consec set rule name="rule1"
      endpoint1=1.2.3.4 endpoint2=4.3.2.1 new action=requestinrequestout

      Adicionar uma regra com propostas de modo rápido personalizadas:
      netsh advfirewall consec set rule name="Custom QM" new
      endpoint1=any endpoint2=any
      qmsecmethods=authnoencap:aesgmac256,ah:aesgmac256+esp:aesgmac256-none

Exibe uma regra de segurança de conex?o especificada.

»netsh »advfirewall »consec »show


C:\Windows>netsh advfirewall consec show ?

Os seguintes comandos estão disponíveis:

Comandos neste contexto:
show rule      - Exibe uma regra de segurança de conexão especificada.

Exibe uma regra de segurança de conex?o especificada.

»netsh »advfirewall »consec »show »rule


C:\Windows>netsh advfirewall consec show rule ?

Uso: show rule name=<cadeia de caracteres>
      [profile=public|private|domain|any[,...]]
      [type=dynamic|static (padrão=static)]
      [verbose]

Comentários: 

      - Exibe todas as instâncias da regra identificada por nome e, 
        opcionalmente, perfis e tipo.

Exemplos: 

      Exibir todas as regras:
      netsh advfirewall consec show rule name=all

      Exibir todas as regras dinâmicas:
      netsh advfirewall consec show rule name=all type=dynamic

Exibe um script de configuraç?o.

»netsh »advfirewall »dump


C:\Windows>netsh advfirewall dump ?

Uso: dump

Comentários: 
    Cria um script que contém a configuração atual. Se for salvo em
    um arquivo, esse script pode ser usado para restaurar
    as configurações alteradas.

Exporta a diretiva atual para um arquivo.

»netsh »advfirewall »export


C:\Windows>netsh advfirewall export ?

Uso: export <caminho\nome_do_arquivo>

Comentários: 

      - Exporta a diretiva atual para um arquivo especificado.

Exemplo: 

    netsh advfirewall export "c:\advfirewallpolicy.pol"

Altera para o contexto `netsh advfirewall firewall'.

»netsh »advfirewall »firewall


C:\Windows>netsh advfirewall firewall ?

Os seguintes comandos estão disponíveis:

Comandos neste contexto:
?              - Exibe uma lista de comandos.
add            - Adiciona uma nova regra de entrada ou de saída de firewall.
delete         - Exclui todas as regras de firewall correspondentes.
dump           - Exibe um script de configuração.
help           - Exibe uma lista de comandos.
set            - Define novos valores para propriedades de uma regra existente.
show           - Exibe uma regra especificada de firewall.

Para exibir a ajuda relacionada a um comando, digite o comando seguido
de um espaço e digite ?.

Adiciona uma nova regra de entrada ou de saída de firewall.

»netsh »advfirewall »firewall »add


C:\Windows>netsh advfirewall firewall add ?

Os seguintes comandos estão disponíveis:

Comandos neste contexto:
add rule       - Adiciona uma nova regra de entrada ou de saída de firewall.

Adiciona uma nova regra de entrada ou de saída de firewall.

»netsh »advfirewall »firewall »add »rule


C:\Windows>netsh advfirewall firewall add rule ?

Uso: add rule name=<cadeia de caracteres>
      dir=in|out
      action=allow|block|bypass
      [program=<caminho do programa>]
      [service=<nome curto do serviço>|any]
      [description=<cadeia de caracteres>]
      [enable=yes|no (padrão=yes)]
      [profile=public|private|domain|any[,...]]
      [localip=any|<endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>
      |<lista>]
      [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>]
      [localport=0-65535|<intervalo de porta>[,...]|RPC|RPC-EPMap|IPHTTPS|any
      (padrão=any)]
      [remoteport=0-65535|<intervalo de porta>[,...]|any (padrão=any)]
      [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
         tcp|udp|any (padrão=any)]
      [interfacetype=wireless|lan|ras|any]
      [rmtcomputergrp=<cadeia de caracteres SDDL>]
      [rmtusrgrp=<cadeia de caracteres SDDL>]
      [edge=yes|deferapp|deferuser|no (padrão=no)]
      [security=authenticate|authenc|authdynenc|authnoencap|notrequired
         (padrão=notrequired)]

Comentários: 

      - Adiciona uma nova regra de entrada ou saída à diretiva de firewall.
      - O nome da regra deve ser exclusivo e não pode ser "all".
      - Se um grupo de usuários ou computadores remotos for especificado,
      security deverá ser authenticate, authenc, authdynenc ou authnoencap.
      - Definir security como authdynenc permite que os sistemas negociem
        dinamicamente o uso de criptografia para tráfego que corresponda a uma
        determinada regra do Windows Firewall. A criptografia é negociada com
        base em propriedades existentes da regra de segurança de conexão. Essa
        opção permite que um computador aceite o primeiro pacote TPC ou UDP de
        uma conexão IPsec de entrada contanto que ela seja protegida, mas não
        criptografada, usando IPsec.
        Depois que o primeiro pacote é processado, o servidor renegocia a
        conexão e atualiza para que todas as comunicações subsequentes sejam
        totalmente criptografadas.
      - Se action=bypass, o grupo de computadores remotos deverá ser
        especificado quando dir=in.
      - Se service=any, a regra se aplicará somente aos serviços.
      - O código ou tipo ICMP pode ser "any".
      - A borda só pode ser especificada para regras de entrada.
      - AuthEnc e authnoencap não podem ser usados juntos.
      - Authdynenc só é válido quando dir=in.
      - Quando authnoencap é definido, a opção security=authenticate se torna
        um parâmetro opcional.

Exemplos: 

      Adicionar uma regra de entrada sem segurança de encapsulamento para o
      messenger.exe:
      netsh advfirewall firewall add rule name="allow messenger"
      dir=in program="c:\programfiles\messenger\msmsgs.exe"
      security=authnoencap action=allow

      Adicionar uma regra de saída para a porta 80:
      netsh advfirewall firewall add rule name="allow80"
      protocol=TCP dir=out localport=80 action=block

      Adicionar uma regra de entrada que exija segurança e criptografia para
      tráfego da porta TCP 80:
      netsh advfirewall firewall add rule
      name="Require Encryption for Inbound TCP/80"
      protocol=TCP dir=in localport=80 security=authdynenc
      action=allow

      Adicionar uma regra de entrada para o messenger.exe e exigir segurança
      netsh advfirewall firewall add rule name="allow messenger"
      dir=in program="c:\program files\messenger\msmsgs.exe"
      security=authenticate action=allow

      Adicionar uma regra de desvio de firewall autenticado para o grupo
      acmedomain\scanners identified by a SDDL string:
      netsh advfirewall firewall add rule name="allow scanners"
      dir=in rmtcomputergrp=<SDDL string> action=bypass
      security=authenticate

      Adicionar uma regra de saída para as portas locais 5000-5010 para udp-
      Add rule name="Allow port range" dir=out protocol=udp
      localport=5000-5010 action=allow

Exclui todas as regras de firewall correspondentes.

»netsh »advfirewall »firewall »delete


C:\Windows>netsh advfirewall firewall delete ?

Os seguintes comandos estão disponíveis:

Comandos neste contexto:
delete rule    - Exclui todas as regras de firewall correspondentes.

Exclui todas as regras de firewall correspondentes.

»netsh »advfirewall »firewall »delete »rule


C:\Windows>netsh advfirewall firewall delete rule ?

Uso: delete rule name=<string>
      [dir=in|out]
      [profile=public|private|domain|any[,...]]
      [program=<caminho_do_programa>]
      [service=<nome_curto_do_serviço>|any]
      [localip=any|<endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|
      <lista>]
      [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>]
      [localport=0-65535|<intervalo de porta>[,...]|RPC|RPC-EPMap|any]
      [remoteport=0-65535|<intervalo de porta>[,...]|any]
      [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
         tcp|udp|any]

Comentários: 

      - Exclui uma regra identificada por nome e, opcionalmente, por pontos
        de extremidade, portas,
        protocolo e tipo.
      - Se forem encontradas várias correspondências, todas as regras
        correspondentes serão excluídas.
      - Se for especificado name=all, todas as regras serão excluídas do
        tipo e do perfil especificados.

Exemplos: 

      Excluir todas as regras para a porta local 80:
      netsh advfirewall firewall delete rule name=all protocol=tcp
      localport=80

      Excluir uma regra chamada "allow80":
      netsh advfirewall firewall delete rule name="allow80"

Exibe um script de configuraç?o.

»netsh »advfirewall »firewall »dump


C:\Windows>netsh advfirewall firewall dump ?

Uso: dump

Comentários: 
    Cria um script que contém a configuração atual. Se for salvo em
    um arquivo, esse script pode ser usado para restaurar
    as configurações alteradas.

Exibe uma lista de comandos.

»netsh »advfirewall »firewall »help


C:\Windows>netsh advfirewall firewall help ?

Uso: help

Comentários: 
       Exibe uma lista de comandos.

Define novos valores para propriedades de uma regra existente.

»netsh »advfirewall »firewall »set


C:\Windows>netsh advfirewall firewall set ?

Os seguintes comandos estão disponíveis:

Comandos neste contexto:
set rule       - Define novos valores para propriedades de uma regra existente.

Define novos valores para propriedades de uma regra existente.

»netsh »advfirewall »firewall »set »rule


C:\Windows>netsh advfirewall firewall set rule ?

Uso: set rule
      group=<cadeia de caracteres> | name=<cadeia de caracteres>
      [dir=in|out]
      [profile=public|private|domain|any[,...]]
      [program=<caminho do programa>]
      [service=service short name|any]
      [localip=any|<endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>
      |<lista>]
      [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>]
      [localport=0-65535|<intervalo de porta>[,...]|RPC|RPC-EPMap|IPHTTPS|any]
      [remoteport=0-65535|<intervalo de porta>[,...]|any]
      [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
         tcp|udp|any]
      new
      [name=<cadeia de caracteres>]
      [dir=in|out]
      [program=<caminho do programa>
      [service=<nome curto do serviço>|any]
      [action=allow|block|bypass]
      [description=<cadeia de caracteres>]
      [enable=yes|no]
      [profile=public|private|domain|any[,...]]
      [localip=any|<endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>
      |<lista>]
      [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>]
      [localport=0-65535|RPC|RPC-EPMap|any[,...]]
      [remoteport=0-65535|any[,...]]
      [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
         tcp|udp|any]
      [interfacetype=wireless|lan|ras|any]
      [rmtcomputergrp=<cadeia de caracteres SDDL>]
      [rmtusrgrp=<cadeia de caracteres SDDL>]
      [edge=yes|deferapp|deferuser|no (padrão=no)]
      [security=authenticate|authenc|authdynenc|notrequired]

Comentários: 

      - Define um novo valor de parâmetro em uma regra identificada. O comando
        falha se a regra não existir. Para criar uma regra, use o comando add.
      - Os valores após a nova palavra-chave são atualizados na regra. Se não
        houver valores, a palavra-chave nova estiver ausente, nenhuma alteração
        será feita.
      - Um grupo de regras só pode ser habilitado ou desabilitado.
      - Se várias regras corresponderem aos critérios, todas as regras
        correspondentes serão atualizadas.
      - O nome da regra deve ser exclusivo e não pode ser "all".
      - Se um grupo de usuários ou computadores remotos for especificado,
        security deverá ser authenticate, authenc ou authdynenc.
      - Definir security como authdynenc permite que os sistemas negociem
        dinamicamente o uso de criptografia para tráfego que corresponda a uma
        determinada regra do Windows Firewall. A criptografia é negociada com
        base em propriedades existentes da regra de segurança de conexão. Essa
        opção permite que um computador aceite o primeiro pacote TCP ou UDP de
        uma conexão IPsec de entrada contanto que ela seja protegida, mas não
        criptografada, usando IPsec.
        Depois que o primeiro pacote é processado, o servidor renegocia a
        conexão e a atualiza para que todas as comunicações subsequentes
        sejam totalmente criptografadas.
      - Authdynenc só é válido quando dir=in.
      - Se action=bypass, o grupo de computadores remotos deverá ser
        especificado quando dir=in.
      - Se service=any, a regra se aplicará somente aos serviços.
      - O código ou tipo ICMP pode ser "any".
      - A borda só pode ser especificada para regras de entrada.

Exemplos: 

      Alterar o endereço IP remoto em uma regra chamada "allow80":
      netsh advfirewall firewall set rule name="allow80" new
      remoteip=192.168.0.2

      Habilitar um grupo com a cadeia de caracteres de agrupamento "Remote
      Desktop":
      netsh advfirewall firewall set rule group="remote desktop" new
      enable=yes

      Alterar as portas locais na regra "Allow port range" para udp-
      Set rule name="Allow port range" dir=out protocol=udp
      localport=5000-5020 action=allow

Exibe uma regra especificada de firewall.

»netsh »advfirewall »firewall »show


C:\Windows>netsh advfirewall firewall show ?

Os seguintes comandos estão disponíveis:

Comandos neste contexto:
show rule      - Exibe uma regra especificada de firewall.

Exibe uma regra especificada de firewall.

»netsh »advfirewall »firewall »show »rule


C:\Windows>netsh advfirewall firewall show rule ?

Uso: show rule name=<cadeia de caracteres>
      [profile=public|private|domain|any[,...]]
      [type=static|dynamic]
      [verbose]

Comentários: 

      - Mostra todas as regras correspondentes especificadas por nome e,
        opcionalmente, por tipo e perfil. Se verbose for especificado,
        todas as regras correspondentes serão exibidas.

Exemplos: 

      Mostrar todas as regras de entrada dinâmicas:
      netsh advfirewall firewall show rule name=all type=dynamic

      Mostrar todas as opções para todas as regras de entrada chamadas
      "allow messenger":
      netsh advfirewall firewall show rule name="allow messenger" verbose

Exibe uma lista de comandos.

»netsh »advfirewall »help


C:\Windows>netsh advfirewall help ?

Uso: help

Comentários: 
       Exibe uma lista de comandos.

Importa um arquivo de diretiva para o repositório de diretiva atual.

»netsh »advfirewall »import


C:\Windows>netsh advfirewall import ?


Uso: import <caminho\nome_do_arquivo>

Comentários: 

      - Importa diretivas do arquivo especificado.

Exemplo: 

    netsh advfirewall import "c:\newpolicy.pol"

Altera para o contexto `netsh advfirewall mainmode'.

»netsh »advfirewall »mainmode


C:\Windows>netsh advfirewall mainmode ?

Os seguintes comandos estão disponíveis:

Comandos neste contexto:
?              - Exibe uma lista de comandos.
add            - Adiciona uma nova regra do modo principal.
delete         - Exclui todas as regras do modo principal correspondentes.
dump           - Exibe um script de configuração.
help           - Exibe uma lista de comandos.
set            - Define valores novos para propriedades de uma regra existente.
show           - Exibe uma regra do modo principal especificada.

Para exibir a ajuda relacionada a um comando, digite o comando seguido
de um espaço e digite ?.

Adiciona uma nova regra do modo principal.

»netsh »advfirewall »mainmode »add


C:\Windows>netsh advfirewall mainmode add ?

Os seguintes comandos estão disponíveis:

Comandos neste contexto:
add rule       - Adiciona uma nova regra do modo principal.

Adiciona uma nova regra do modo principal.

»netsh »advfirewall »mainmode »add »rule


C:\Windows>netsh advfirewall mainmode add rule ?

Uso: add rule name=<cadeia de caracteres>
      mmsecmethods=dhgroup1|dhgroup2|dhgroup14|ecdhp256|
      ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256
      |sha384[,...]|default
      [mmforcedh=yes|no (default=no)]
      [mmkeylifetime=<num>min,<num>sess]
      [description=<cadeia de caracteres>]
      [enable=yes|no (default=yes)]
      [profile=any|current|public|private|domain[,...]]
      [endpoint1=any|<endereço IPv4>|<endereço IPv6>|<sub-rede>
      |<intervalo>|<lista>]
      [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
      <endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>]
      [auth1=computerkerb|computercert|computercertecdsap256|
      computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
      [auth1psk=<cadeia de caracteres>]
      [auth1ca="<Nome de CA> [certmapping:yes|no] [excludecaname:yes|no]
      [catype:root|intermediate (default=root)] | ..."]
      [auth1healthcert=yes|no (default=no)]
      [auth1ecdsap256ca="<Nome de CA> [certmapping:yes|no]
      [excludecaname:yes|no]
      [catype:root|intermediate (default=root)] | ..."]
      [auth1ecdsap256healthcert=yes|no (default=no)]
      [auth1ecdsap384ca="<Nome de CA> [certmapping:yes|no]
      [excludecaname:yes|no]
      [catype:root|intermediate (default=root)] | ..."]
      [auth1ecdsap384healthcert=yes|no (default=no)]
      [type=dynamic|static (default=static)]

Comentários: 

      - Adicionar uma nova regra do modo principal à diretiva do firewall.
      - O nome da regra deve ser exclusivo e não pode ser "all".
      - Os métodos computerpsk e computerntlm não podem ser
        especificados juntos para auth1.
      - O uso de DES, MD5 e DHGroup1 não é recomendado.
        Esses algoritmos criptográficos são fornecidos apenas para
        compatibilidade com versões anteriores.
      - O modo principal mínimo do keylifetime é mmkeylifetime=1min.
        O modo principal máximo mmkeylifetime= 2880min.
        O número mínimo de sessões= 0 sessões.
        O máximo = 2.147.483.647 sessões.
      - A palavra-chave padrão mmsecmethods define a diretiva como:
        dhgroup2-aes128-sha1,dhgroup2-3des-sha1

Exemplos: 

      -Adicionar uma regra do modo principal
       netsh advfirewall mainmode add rule name="test"
       description="Mainmode for RATH"
       Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384
       auth1=computercert,computercertecdsap256
       auth1ca="C=US, O=MSFT, CN=\'Microsoft North,
       South, East, and West Root Authority\'"
       auth1healthcert=no
       auth1ecdsap256ca="C=US, O=MSFT, CN=\'Microsoft North,
       South, East, and West Root Authority\'"
       auth1ecdsap256healthcert=yes
       mmkeylifetime=2min profile=domain

Exclui todas as regras do modo principal correspondentes.

»netsh »advfirewall »mainmode »delete


C:\Windows>netsh advfirewall mainmode delete ?

Os seguintes comandos estão disponíveis:

Comandos neste contexto:
delete rule    - Exclui todas as regras do modo principal correspondentes.

Exclui todas as regras do modo principal correspondentes.

»netsh »advfirewall »mainmode »delete »rule


C:\Windows>netsh advfirewall mainmode delete rule ?

Uso: delete rule name=<cadeia de caracteres>|all
      [profile=any|current|public|private|domain[,...]]
      [type=dynamic|static (default=static)]

Comentários: 

      - Exclui uma configuração do modo principal existente que corresponde
        ao nome especificado. Como opção, o perfil pode ser especificado.
        Ocorrerá uma falha no comando se a configuração com o nome
        especificado não existir.
      - Se name=all for especificado, todas as regras serão excluídas do
        tipo e perfil especificados.
        Se o perfil não for especificado, a exclusão será aplicada a todos
        os perfis.

Exemplos: 

      Excluir uma regra do modo principal com name test:
      netsh advfirewall mainmode delete rule name="test"

Exibe um script de configuraç?o.

»netsh »advfirewall »mainmode »dump


C:\Windows>netsh advfirewall mainmode dump ?

Uso: dump

Comentários: 
    Cria um script que contém a configuração atual. Se for salvo em
    um arquivo, esse script pode ser usado para restaurar
    as configurações alteradas.

Exibe uma lista de comandos.

»netsh »advfirewall »mainmode »help


C:\Windows>netsh advfirewall mainmode help ?

Uso: help

Comentários: 
       Exibe uma lista de comandos.

Define valores novos para propriedades de uma regra existente.

»netsh »advfirewall »mainmode »set


C:\Windows>netsh advfirewall mainmode set ?

Os seguintes comandos estão disponíveis:

Comandos neste contexto:
set rule       - Define valores novos para propriedades de uma regra existente.

Define valores novos para propriedades de uma regra existente.

»netsh »advfirewall »mainmode »set »rule


C:\Windows>netsh advfirewall mainmode set rule ?

Uso: 
      set rule name=<Cadeia de caracteres>
      [profile=public|private|domain|any[,...]]
      [type=dynamic|static (default=static)]
      new
      [name=<cadeia de caracteres>]
      [mmsecmethods= dhgroup1|dhgroup2|dhgroup14|ecdhp256|
      ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256|
      sha384[,...]|default]
      [mmforcedh=yes|no (default=no)]
      [mmkeylifetime=<num>min,<num>sess]
      [description=<cadeia de caracteres>]
      [enable=yes|no]
      [profile=public|private|domain|any[,...]]
      [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway
      <endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>]
      [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
      <endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>]
      [auth1=computerkerb|computercert|computercertecdsap256|
      computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
      [auth1psk=<cadeia de caracteres>]
      [auth1ca="<Nome de CA> [certmapping:yes|no] [excludecaname:yes|no]
      [catype:root|intermediate (default=root)] | ..."]
      [auth1healthcert=yes|no (default=no)]
      [auth1ecdsap256ca="<Nome de CA> [certmapping:yes|no]
      [excludecaname:yes|no]
      [catype:root|intermediate (default=root)] | ..."]
      [auth1ecdsap256healthcert=yes|no (default=no)]
      [auth1ecdsap384ca="<Nome de CA> [certmapping:yes|no]
      [excludecaname:yes|no]
      [catype:root|intermediate (default=root)] | ..."]
      [auth1ecdsap384healthcert=yes|no (default=no)]
      [profile= any|current|domain|private|public[,...]]

Comentários: 

      -Define um novo valor de parâmetro em uma regra identificada. Ocorre
       uma falha no comando se a regra não existir. Para criar uma regra,
       use o comando adicionar.
      -Valores depois de novas palavras-chave são atualizados na regra.
       Se não houver nenhum valor ou a nova palavra-chave estiver ausente,
       nenhuma alteração será feita.
      -Se várias regras atenderem aos critérios, todas as regras
       correspondentes serão atualizadas.
      -O nome da regra deve ser exclusivo e não pode ser "all".
      -Auth1 pode ser uma lista de opções separadas por vírgula.
       Os métodos computerpsk e computerntlm não podem
       ser especificados juntos para auth1.
      -O uso de DES, MD5 e DHGroup1 não é recomendado.
       Esses algoritmos criptográficos são fornecidos apenas para
       compatibilidade com versões anteriores.
      -O modo principal mínimo keylifetime é mmkeylifetime=1min.
       O modo principal máximo mmkeylifetime= 2880min.
       O número mínimo de sessões= 0 sessões.
       O máximo = 2.147.483.647 sessões.
      -O padrão de palavra-chave mmsecmethods define a diretiva como:
       dhgroup2-aes128-sha1,dhgroup2-3des-sha1

Exemplos: 

      Alterar mmescmethods, description
      e keylifetime de uma regra chamada test

      netsh advfirewall mainmode set rule name="test"
      new description="Mainmode for RATH2"
      Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384
      auth1=computerntlm  mmkeylifetime=2min profile=domain

Exibe uma regra do modo principal especificada.

»netsh »advfirewall »mainmode »show


C:\Windows>netsh advfirewall mainmode show ?

Os seguintes comandos estão disponíveis:

Comandos neste contexto:
show rule      - Exibe uma regra do modo principal especificada.

Exibe uma regra do modo principal especificada.

»netsh »advfirewall »mainmode »show »rule


C:\Windows>netsh advfirewall mainmode show rule ?

Uso: show rule name=<cadeia de caracteres>|all
      [profile=all|current|public|private|domain[,...]]
      [type=dynamic|static (default=static)]
      [verbose]

Comentários: 

      - Exibe as configurações do modo principal existentes que correspondem
        ao nome especificado.
        Exibe todas as regras correspondentes como especificado pelo nome.
        Opcionalmente, o perfil pode ser especificado.
        Se "all" for especificado no nome, todas as configurações do modo
        principal serão exibidas
        para os perfis especificados.

Exemplos: 

      Exibir uma regra de modo principal pelo name test:
      netsh advfirewall mainmode show rule name="test"

Altera para o contexto `netsh advfirewall monitor'.

»netsh »advfirewall »monitor


C:\Windows>netsh advfirewall monitor ?

Os seguintes comandos estão disponíveis:

Comandos neste contexto:
?              - Exibe uma lista de comandos.
delete         - Exclui todas as associações de segurança correspondentes.
dump           - Exibe um script de configuração.
help           - Exibe uma lista de comandos.
show           - Mostra as configurações da diretiva de tempo de execução do Firewall.

Para exibir a ajuda relacionada a um comando, digite o comando seguido
de um espaço e digite ?.

Exclui todas as associaç?es de segurança correspondentes.

»netsh »advfirewall »monitor »delete


C:\Windows>netsh advfirewall monitor delete ?

Uso: delete mmsa|qmsa [(origem destino)|all]

Comentários: 
      - Este comando exclui a associação de segurança correspondente conforme
        especificado pelo par (origem destino).
      - Cada origem e destino é um único endereço IPv4 ou
        IPv6.

Exemplos: 

      Excluir todas as associações de segurança do modo rápido:
      netsh advfirewall monitor delete qmsa all

      Excluir todas as associações de segurança do modo principal entre os dois
      endereços especificados:
      netsh advfirewall monitor delete mmsa 192.168.03 192.168.0.6

Exibe um script de configuraç?o.

»netsh »advfirewall »monitor »dump


C:\Windows>netsh advfirewall monitor dump ?

Uso: dump

Comentários: 
    Cria um script que contém a configuração atual. Se for salvo em
    um arquivo, esse script pode ser usado para restaurar
    as configurações alteradas.

Exibe uma lista de comandos.

»netsh »advfirewall »monitor »help


C:\Windows>netsh advfirewall monitor help ?

Uso: help

Comentários: 
       Exibe uma lista de comandos.

Mostra as configuraç?es da diretiva de tempo de execuç?o do Firewall.

»netsh »advfirewall »monitor »show


C:\Windows>netsh advfirewall monitor show ?

Os seguintes comandos estão disponíveis:

Comandos neste contexto:
show consec    - Exibe informações do estado consec atual.
show currentprofile - Exibe os perfis ativos no momento.
show firewall  - Exibe informações do estado atual do firewall.
show mainmode  - Exibe informações do estado do modo principal atual.
show mmsa      - Exibe SAs do modo principal
show qmsa      - Exibe SAs do modo rápido.

Exibe informaç?es do estado consec atual.

»netsh »advfirewall »monitor »show »consec


C:\Windows>netsh advfirewall monitor show consec ?

Uso: show consec
       [rule
           name=<cadeia_de_caracteres>
           [profile=public|private|domain|active|any[,...]]
       ]
       [verbose]


Comentários: 

      - Exibe a configuração Segurança de Conexão para todos os
        perfis de rede disponíveis
      - O comando [profile=] permite que o administrador filtre
        a saída para perfis específicos no sistema ou apenas para
        retornar resultados de perfis Ativos ou Inativos
      - O comando  [rule] permite que o administrador defina o escopo da
        saída de regra para determinados nomes e status de regra a fim de
        determinar o escopo da saída
      -  O comando Verbose adiciona suporte para exibição de

        informações detalhadas de 'nome de fonte' de regra avançada e
        segurança.

Exemplos: 

      Exibir o estado de segurança de conexão atual:
      netsh advfirewall monitor show consec

      Exibir as informações de segurança de conexão atual para o perfil
      público:
      netsh advfirewall monitor show consec rule name=all profile=public

Exibe os perfis ativos no momento.

»netsh »advfirewall »monitor »show »currentprofile


C:\Windows>netsh advfirewall monitor show currentprofile ?

Uso: show currentprofile

Comentários: 

      - Este comando mostra as conexões de rede associadas
        aos perfis ativos no momento.

Exemplos: 

      Exibe todas as redes associadas aos perfis ativos no momento:
      netsh advfirewall monitor show currentprofile

Exibe informaç?es do estado atual do firewall.

»netsh »advfirewall »monitor »show »firewall


C:\Windows>netsh advfirewall monitor show firewall ?

Uso: show firewall 
       [rule
           name=<cadeia de caracteres>
           [dir=in|out]
           [profile=public|private|domain|active|any[,...]]
       ]
       [verbose] 


Comentários: 

      - Exibe as propriedades do Firewall do Windows para todos os perfis
        de rede disponíveis. 
      - O profile= argument permite que o administrador filtre 
        a saída para perfis específicos no sistema. 
      - O argumento Verbose adiciona suporte para exibição de informações detalhadas de 'nome da fonte' 
        de regra avançada e segurança. 

Exemplos: 

      Exibir o estado atual do Firewall: 
      netsh advfirewall monitor show firewall 

      Exibir a regra de firewall de saída atual para o perfil público: 
      netsh advfirewall monitor show firewall rule name=all dir=out profile=public

Exibe informaç?es do estado do modo principal atual.

»netsh »advfirewall »monitor »show »mainmode


C:\Windows>netsh advfirewall monitor show mainmode ?

Uso: mostrar modo principal
       [rule
           name=<cadeia de caracteres>
           [profile=public|private|domain|active|any[,...]]
       ]
       [verbose]


Comentários: 

      - Exibe a configuração de segurança do modo principal para todos os
        perfis de rede disponíveis
      - O comando [profile=] habilita o administrador a filtrar
        a saída para perfis específicos do sistema ou apenas para
        resultados de retorno de perfis Ativos ou Inativos
      - O comando [rule] permite ao administrador fazer o escopo da saída
        da regra para determinados nomes de regra e status
      - O comando Verbose adiciona suporte para exibição de informações
        detalhadas de 'nome da fonte' de regra avançada e segurança

Exemplos: 

      Exibir informações do modo principal atual para o perfil público:
      netsh advfirewall monitor show mainmode rule name=all profile=public

Exibe SAs do modo principal

»netsh »advfirewall »monitor »show »mmsa


C:\Windows>netsh advfirewall monitor show mmsa ?

Uso: show mmsa [(source  destination)|all]

Comentários: 

      - Este comando mostra a associação de segurança ou como
        filtrado pelo par (origem destino).
      - Origem e destino são um endereço IPv4 ou IPv6
        (cada um).

Exemplos: 

      Mostrar todas as SAs do modo principal:
      netsh advfirewall monitor show mmsa

      Mostrar as SAs do modo principal entre dois endereços:
      netsh advfirewall monitor show mmsa 192.168.0.3 192.168.0.4

Exibe SAs do modo rápido.

»netsh »advfirewall »monitor »show »qmsa


C:\Windows>netsh advfirewall monitor show qmsa ?

Uso: show qmsa [(source  destination)|all]

Comentários: 

      - Este comando mostra a associação de segurança ou como
        filtrado pelo par (origem destino).
      - Origem e destino são um endereço IPv4 ou IPv6
        (cada um).

Exemplos: 

      Mostrar todas as SAs de modo rápido:
      netsh advfirewall monitor show qmsa

      Mostrar as SAs de modo rápido entre dois endereços:
      netsh advfirewall monitor show qmsa 192.168.0.3 192.168.0.4

Redefine a diretiva para a diretiva inicial original.

»netsh »advfirewall »reset


C:\Windows>netsh advfirewall reset ?

Uso: reset [export <caminho\nome_de_arquivo>]

Comentários: 

      - Restaura o Firewall do Windows com a diretiva de Segurança Avançada
          para a diretiva padrão. A diretiva ativa atual pode ser exportada
          opcionalmente para um arquivo especificado.
       - Em um objeto de Diretiva de Grupo, este comando retorna todas as
          configurações para não configuradas e exclui todas as regras de
           segurança de conexão e firewall.

Exemplos: 

          Fazer o backup da diretiva atual em um arquivo e restaurar
          a diretiva original:
          netsh advfirewall reset export "c:\backuppolicy.wfw"

Define as opç?es por perfil ou globais.

»netsh »advfirewall »set


C:\Windows>netsh advfirewall set ?

Os seguintes comandos estão disponíveis:

Comandos neste contexto:
set allprofiles - Define as propriedades em todos os perfis.
set currentprofile - Define as propriedades no perfil ativo.
set domainprofile - Define as propriedades no perfil de domínio.
set global     - Define as propriedades globais.
set privateprofile - Define as propriedades no perfil particular.
set publicprofile - Define as propriedades do perfil público.

Define as propriedades em todos os perfis.

»netsh »advfirewall »set »allprofiles


C:\Windows>netsh advfirewall set allprofiles ?

Uso: set allprofiles (parâmetro) (valor)

Parâmetros: 

      state             - Configura o estado do firewall.
              Uso: state on|off|notconfigured

      firewallpolicy    - Configura o comportamento padrão de entrada e saída.
      Uso: firewallpolicy (comportamento de entrada),(comportamento de saída)
         Comportamento de entrada:
            blockinbound        - Bloqueia conexões de entrada que não
                                  correspondem a uma regra de entrada.
            blockinboundalways  - Bloqueia todas as conexões de entrada
                                  mesmo se a conexão corresponde a uma regra.
            allowinbound        - Permite conexões de entrada que
                                  não correspondem a uma regra.
            notconfigured       - Retorna o valor para o estado não
                                  configurado.
         Comportamento de saída:
            allowoutbound       - Permite conexões de saída que não
                                  correspondem a uma regra.
            blockoutbound       - Bloqueia conexões de saída que não
                                  correspondem a uma regra.
            notconfigured       - Retorna o valor para o estado não
                                  configurado.

      settings          - Configura o firewall.
      Uso: settings (parâmetro) enable|disable|notconfigured
      Parâmetros:
         localfirewallrules         - Combina regras de firewall locais com
                                      regras de Diretiva de Grupo. É válido
                                      ao configurar um repositório de
                                      Diretivas de Grupo.
         localconsecrules           - Combina regras de segurança de conexão
                                      locais com regras de Diretiva de Grupo.
                                      É válido ao configurar um repositório
                                      de Diretivas de Grupo.
         inboundusernotification    - Notifica o usuário quando um programa
                                      escuta conexões de entrada.
         remotemanagement           - Permite o gerenciamento remoto do
                                      Firewall do Windows.
         unicastresponsetomulticast - Controla a resposta unicast com
                                      monitoração de estado fornecida ao
                                      multicast.

      logging           - Configura o log.
      Uso: logging (parâmetro) (valor)
      Parâmetros:
         allowedconnections  - Registra conexões permitidas.
                               Valores: enable|disable|notconfigured
         droppedconnections  - Registra conexões interrompidas.
                               Valores: enable|disable|notconfigured
         filename            - Nome e local do log de firewall.
                               Valores: <cadeia de caracteres>|notconfigured
         maxfilesize         - Tamanho máximo do arquivo de log em kilobytes.
                               Valores: 1 - 32767|notconfigured

Comentários: 

      - Configura todos os perfis.
      - O valor "notconfigured" é válido somente para um repositório de
         Diretivas de Grupo.

Exemplos: 

      Desativar o firewall em todos os perfis:
      netsh advfirewall set allprofiles state off

      Definir o comportamento padrão para que bloqueie conexões de entrada e
      permita conexões de saída em todos os perfis:
      netsh advfirewall set allprofiles firewallpolicy
      blockinbound,allowoutbound

      Ativar o gerenciamento remoto em todos os perfis:
      netsh advfirewall set allprofiles settings remotemanagement enable

      Registrar conexões interrompidas em todos os perfis:
      netsh advfirewall set allprofiles logging droppedconnections enable

Define as propriedades no perfil ativo.

»netsh »advfirewall »set »currentprofile


C:\Windows>netsh advfirewall set currentprofile ?

Uso: set currentprofile (parâmetro) (valor)

Parâmetros: 

      state             - Configura o estado do firewall.
                   Uso: state on|off|notconfigured
      firewallpolicy    - Configura o comportamento padrão de entrada e
                          saída.
      Uso: firewallpolicy (comportamento de entrada),(comportamento de
           saída)
      Comportamento de entrada:
                  blockinbound        - Bloqueia conexões de entrada que não
                                        correspondem a uma regra de entrada.
                  blockinboundalways  - Bloqueia todas as conexões de
                                        entrada mesmo se a conexão
                                        corresponde a uma regra.
                  allowinbound        - Permite conexões de entrada que
                                        não correspondem a uma regra.
                  notconfigured       - Retorna o valor para o estado nã
                                        configurado.
             Comportamento de saída:
                  allowoutbound       - Permite conexões de saída que não
                                        correspondem a uma regra.
                  blockoutbound       - Bloqueia conexões de saída que não
                                        correspondem a uma regra.
                  notconfigured       - Retorna o valor para o estado não
                                        configurado.
             settings          - Configura o firewall.
             Uso: settings (parâmetro) enable|disable|notconfigured
             Parâmetros:
               localfirewallrules         - Combina regras de firewall
                                            locais com regras de Diretiva de
                                            Grupo. É válido ao configurar um
                                            repositório de Diretivas de
                                            Grupo.
               localconsecrules           - Combina regras de segurança de
                                            conexão locais com regras de
                                            Diretiva de Grupo. É válido ao
                                            configurar um repositório de
                                            Diretivas de Grupo.
               inboundusernotification    - Notifica o usuário quando um
                                            programa escuta conexões de
                                            entrada.
               remotemanagement           - Permite o gerenciamento remoto
                                            do Firewall do Windows.
               unicastresponsetomulticast - Controla a resposta unicast com
                                            monitoração de estado fornecida
                                            ao multicast.

            logging           - Configura o log.
            Uso: logging (parâmetro) (valor)
            Parâmetros:
               allowedconnections  - Registra conexões permitidas.
                                     Valores: enable|disable|notconfigured
               droppedconnections  - Registra conexões interrompidas.
                                     Valores: enable|disable|notconfigured
               filename            - Nome e local do log de firewall.
                                     Valores: <cadeia de caracteres>|
                                     notconfigured
               maxfilesize         - Tamanho máximo do arquivo de log em
                                     kilobytes.
                                     Valores: 1 - 32767|notconfigured

Comentários: 
        - Configura o perfil particular do perfil ativo no momento.
        - O valor "notconfigured" é válido somente para um repositório
          de Diretivas de Grupo.

Exemplos: 

       Desativar o firewall no perfil ativo no momento:
       netsh advfirewall set currentprofile state off

       Definir o comportamento padrão para que bloqueie conexões de entrada
       e permita conexões de saída no perfil ativo no momento:
       netsh advfirewall set currentprofile firewallpolicy
       blockinbound,allowoutbound

       Ativar o gerenciamento remoto no perfil ativo no momento:
       netsh advfirewall set currentprofile settings remotemanagement enable

       Registrar conexões interrompidas no perfil ativo no momento:
       netsh advfirewall set currentprofile logging droppedconnections
       enable

Define as propriedades no perfil de domínio.

»netsh »advfirewall »set »domainprofile


C:\Windows>netsh advfirewall set domainprofile ?

Uso: set domainprofile (parâmetro) (valor)

Parâmetro: 

      state             - Configura o estado do firewall.
              Uso: state on|off|notconfigured

      firewallpolicy    - Configura o comportamento padrão de entrada e saída.
      Uso: firewallpolicy (comportamento de entrada),(comportamento de saída)
         Comportamento de entrada:
           blockinbound        - Bloqueia conexões de entrada que não
                                 correspondem a uma regra de entrada.
           blockinboundalways  - Bloqueia todas as conexões de entrada
          mesmo se a conexão corresponde a uma regra.
           allowinbound        - Permite conexões de entrada que
                                 não correspondem a uma regra.
           notconfigured       - Retorna o valor para o estado não configurado
        Comportamento de saída:
           allowoutbound       - Permite conexões de saída que não
                                 correspondem a uma regra.
           blockoutbound       - Bloqueia conexões de saída que não
                                 correspondem a uma regra.
           notconfigured       - Retorna o valor para o estado não configurado

      settings          - Configura o firewall.
      Uso: settings (parâmetro) enable|disable|notconfigured
      Parâmetros:
         localfirewallrules         - Combina regras de firewall locais com 
                                      regras de Diretiva de Grupo. É válido 
                                      ao configurar um repositório de 
                                      Diretivas de Grupo.
         localconsecrules           - Combina regras de segurança de conexão 
                                      locais com regras de Diretiva de Grupo. 
                                      É válido ao configurar um repositório 
                                      de Diretivas de Grupo.
         inboundusernotification    - Notifica o usuário quando um programa 
                                      escuta conexões de entrada.
         remotemanagement           - Permite o gerenciamento remoto do 
                                      Firewall do Windows.
         unicastresponsetomulticast - Controla a resposta unicast com 
                                      monitoração de estado fornecida ao 
                                      multicast.

      logging           - Configura o log.
      Uso: logging (parâmetro) (valor)
      Parâmetros:
         allowedconnections  - Registra conexões permitidas.
                               Valores: enable|disable|notconfigured
         droppedconnections  - Registra conexões interrompidas.
                               Valores: enable|disable|notconfigured
         filename            - Nome e local do log de firewall.
                               Valores: <cadeia de caracteres>|notconfigured
         maxfilesize         - Tamanho máximo do arquivo de log em kilobytes.
                               Valores: 1 - 32767|notconfigured

Comentários: 

      - Configura o perfil de domínio.
      - O valor "notconfigured" é válido somente para um repositório de 
        Diretivas de Grupo.

Exemplos: 

      Desativar o firewall quando o perfil de domínio estiver ativo:
      netsh advfirewall set domainprofile state off

      Definir o comportamento padrão para que bloqueie conexões de entrada e 
      permita conexões de saída quando o perfil de domínio estiver ativo:
      netsh advfirewall set domainprofile firewallpolicy
      blockinbound,allowoutbound

      Ativar o gerenciamento remoto quando o perfil de domínio estiver ativo:
      netsh advfirewall set domainprofile settings remotemanagement enable

      Registrar conexões interrompidas quando perfil de domínio estiver ativo:
      netsh advfirewall set domainprofile logging droppedconnections enable

Define as propriedades globais.

»netsh »advfirewall »set »global


C:\Windows>netsh advfirewall set global ?

Uso: set global statefulftp|statefulpptp enable|disable|notconfigured
      set global ipsec (parameter) (value)
      set global mainmode (parameter) (value) | notconfigured

Parâmetros IPsec:

      strongcrlcheck    - Configura a maneira como a verificação da CRL é
                          imposta.
                          0: Desabilitar a verificação de CRL (default)
                          1: Falhar se o certificado for revogado
                          2: Falhar em qualquer erro
                          notconfigured: Retorna o valor ao estado não
                          configurado.
      saidletimemin     - Configura o tempo ocioso de associação de segurança
                          em minutos.
                        - Uso: 5-60|notconfigured (default=5)
      defaultexemptions - Configura as isenções de IPsec padrão. O padrão é
                          isentar o protocolo neighbordiscovery de v6 e
                          DHCP de IPsec.
                        - Uso: none|neighbordiscovery|icmp|dhcp|notconfigured
      ipsecthroughnat   - Configura o momento em que associações de segurança
                          podem ser estabelecidas com um computador atrás de
                          um conversor de endereços de rede.
                        - Uso: never|serverbehindnat|
                                 serverandclientbehindnat|
                                 notconfigured(default=never)
      authzcomputergrp  - Configura os computadores autorizados a
                          estabelecer conexões de modo de túnel.
                        - Uso: none|<cadeia de caracteres SDDL>|notconfigured
      authzusergrp      - Configura os usuários autorizados a estabelecer
                          conexões de modo de túnel.
                        - Uso: none|<cadeia de caracteres SDDL>|notconfigured

Parâmetros do Modo Principal:

      mmkeylifetime     - Define o tempo de vida da chave do modo principal
                          em minutos
                          ou sessões, ou ambos.
                        - Uso: <num>min,<num>sess
                          minlifetime: <1> min,
                          maxlifetime: <2880> min
                          minsessions: <0> sessões,
                          maxsessions: <2.147.483.647> sessões
      mmsecmethods      - configura a lista de propostas do modo principal
                        - Uso:
                          keyexch:enc-integrity,keyexch:enc-integrity[,...]
                          |default
                        - keyexch=dhgroup1|dhgroup2|dhgroup14|
                          ecdhp256|ecdhp384
                        - enc=3des|des|aes128|aes192|aes256
                        - integrity=md5|sha1|sha256|sha384
      mmforcedh         - configura a opção de usar DH para fazer a troca de
                          chaves com segurança.
                        - Uso:
                          yes|no (default=no)


Comentários: 

      - Configura as definições globais, incluindo as opções IPsec
        avançadas.
      - O uso de DES, MD5 e DHGroup1 não é recomendável. Esses
        algoritmos criptográficos são fornecidos somente por questões
        de compatibilidade com versões anteriores.
      - O valor padrão da palavra-chave mmsecmethods define a
        diretiva como: dhgroup2-aes128-sha1,dhgroup2-3des-sha1

Exemplos: 

      Desabilitar a verificação de CRL:
      netsh advfirewall set global ipsec strongcrlcheck 0

      Ativar o suporte de Firewall do FTP com monitoração de estado:
      netsh advfirewall set global statefulftp enable

      Definir propostas globais do modo principal como o valor padrão:
      netsh advfirewall set global mainmode mmsecmethods default

      Definir propostas globais do modo principal como uma lista de
      clientes: netsh advfirewall set global mainmode mmsecmethods
      dhgroup1:des-md5,dhgroup1:3des-sha1

Define as propriedades no perfil particular.

»netsh »advfirewall »set »privateprofile


C:\Windows>netsh advfirewall set privateprofile ?

Uso: set privateprofile (parâmetro) (valor)

Parâmetro: 

      state             - Configura o estado do firewall.
              Uso: state on|off|notconfigured

      firewallpolicy    - Configura o comportamento padrão de entrada e saída.
      Uso: firewallpolicy (comportamento de entrada),(comportamento de saída)
         Comportamento de entrada:
            blockinbound        - Bloqueia conexões de entrada que não
                                  correspondem a uma regra de entrada.
            blockinboundalways  - Bloqueia todas as conexões de entrada mesmo
                                  se a conexão corresponde a uma regra.
            allowinbound        - Permite conexões de entrada que
                                  não correspondem a uma regra.
            notconfigured       - Retorna o valor para o estado não
                                  configurado.
         Comportamento de saída:
            allowoutbound       - Permite conexões de saída que não
                                  correspondem a uma regra.
            blockoutbound       - Bloqueia conexões de saída que não
                                  correspondem a uma regra.
            notconfigured       - Retorna o valor para o estado não

                                  configurado.

      settings          - Configura o firewall.
      Uso: settings (parâmetro) enable|disable|notconfigured
      Parâmetros:
         localfirewallrules         - Combina regras de firewall locais com
                                      regras de Diretiva de Grupo. É válido
                                      ao
                                      configurar um repositório de Diretivas
                                      de Grupo.
         localconsecrules           - Combina regras de segurança de conexão
                                      locais com regras de Diretiva de Grupo.
                                      É válido ao configurar um repositório
                                      de Diretivas de Grupo.
         inboundusernotification    - Notifica o usuário quando um programa
                                      escuta conexões de entrada.
         remotemanagement           - Permite o gerenciamento remoto do
                                      Firewall do Windows.
         unicastresponsetomulticast - Controla a resposta unicast com
                                      monitoração de estado fornecida ao
                                      multicast.

      logging           - Configura o log.
      Uso: logging (parâmetro) (valor)
      Parâmetros:
         allowedconnections  - Registra conexões permitidas.
                               Valores: enable|disable|notconfigured
         droppedconnections  - Registra conexões interrompidas.
                               Valores: enable|disable|notconfigured
         filename            - Nome e local do log de firewall.
                               Valores: <cadeia de caracteres>|notconfigured
         maxfilesize         - Tamanho máximo do arquivo de log em kilobytes.
                               Valores: 1 - 32767|notconfigured

Comentários: 

      - Configura o perfil particular.
      - O valor "notconfigured" é válido somente para um repositório de

e

        Diretivas de Grupo.

Exemplos: 

      Desativar o firewall quando o perfil particular estiver ativo:
      netsh advfirewall set privateprofile state off

      Definir o comportamento padrão para que bloqueie conexões de entrada e
      permita conexões de saída quando o perfil particular estiver ativo:
      netsh advfirewall set privateprofile firewallpolicy
      blockinbound,allowoutbound

      Ativar o gerenciamento remoto quando o perfil particular estiver ativo:
      netsh advfirewall set privateprofile settings remotemanagement enable

      Registrar conexões interrompidas quando o perfil particular estiver

      ativo:
      netsh advfirewall set privateprofile logging droppedconnections enable

Define as propriedades do perfil público.

»netsh »advfirewall »set »publicprofile


C:\Windows>netsh advfirewall set publicprofile ?

Uso: set publicprofile (parâmetro) (valor)

Parâmetro: 

      state             - Configura o estado do firewall.
              Uso: state on|off|notconfigured

      firewallpolicy    - Configura o comportamento padrão de entrada e saída.
      Uso: firewallpolicy (comportamento de entrada),(comportamento de saída)
         Comportamento de entrada:
            blockinbound        - Bloqueia conexões de entrada que não
                                  correspondem a uma regra de entrada.
            blockinboundalways  - Bloqueia todas as conexões de entrada
                                  mesmo se a conexão corresponde a uma regra.
            allowinbound        - Permite conexões de entrada que
                                  não correspondem a uma regra.
            notconfigured       - Retorna o valor para o estado não
                                  configurado.
         Comportamento de saída:
            allowoutbound       - Permite conexões de saída que não
                                  correspondem a uma regra.
            blockoutbound       - Bloqueia conexões de saída que não
                                  correspondem a uma regra.
            notconfigured       - Retorna o valor para o estado não
                                  configurado.

      settings          - Configura o firewall.
      Uso: settings (parâmetro) enable|disable|notconfigured
      Parâmetros:
         localfirewallrules         - Combina regras de firewall locais com
                                      regras de Diretiva de Grupo. É válido
                                      ao configurar um repositório de
                                      Diretivas de Grupo.
         localconsecrules           - Combina regras de segurança de conexão
                                      locais com regras de Diretiva de Grupo.
                                      É válido ao configurar um repositório
                                      de Diretivas de Grupo.
         inboundusernotification    - Notifica o usuário quando um programa
                                      escuta conexões de entrada.
         remotemanagement           - Permite o gerenciamento remoto do
                                      Firewall do Windows.
         unicastresponsetomulticast - Controla a resposta unicast com
                                      monitoração de estado fornecida ao
                                      multicast.

      logging           - Configura o log.
      Uso: logging (parâmetro) (valor)
      Parâmetros:
         allowedconnections  - Registra conexões permitidas.
                               Valores: enable|disable|notconfigured
         droppedconnections  - Registra conexões interrompidas.
                               Valores: enable|disable|notconfigured
         filename            - Nome e local do log de firewall.
                               Valores: <cadeia de caracteres>|notconfigured
         maxfilesize         - Tamanho máximo do arquivo de log em kilobytes.
                               Valores: 1 - 32767|notconfigured

Comentários: 

      - Configura o perfil público.
      - O valor "notconfigured" é válido somente para um repositório de
        Diretivas de Grupo.

Exemplos: 

      Desativar o firewall quando o perfil público estiver ativo:
      netsh advfirewall set publicprofile state off

      Definir o comportamento padrão para que bloqueie conexões de entrada e
      permita conexões de saída
      quando o perfil público estiver ativo:
      netsh advfirewall set publicprofile firewallpolicy
      blockinbound,allowoutbound

      Ativar o gerenciamento remoto quando o perfil público estiver ativo:
      netsh advfirewall set publicprofile settings remotemanagement enable

      Registrar conexões interrompidas quando o perfil público estiver ativo:
      netsh advfirewall set publicprofile logging droppedconnections enable

Exibe as propriedades por perfil ou globais.

»netsh »advfirewall »show


C:\Windows>netsh advfirewall show ?

Os seguintes comandos estão disponíveis:

Comandos neste contexto:
show allprofiles - Exibe as propriedades de todos os perfis.
show currentprofile - Exibe as propriedades do perfil ativo.
show domainprofile - Exibe as propriedades das propriedades de domínio.
show global    - Exibe as propriedades globais.
show privateprofile - Exibe as propriedades do perfil particular.
show publicprofile - Exibe as propriedades do perfil público.
show store     - Exibe o repositório de diretiva para a sessão interativa atual.

Exibe as propriedades de todos os perfis.

»netsh »advfirewall »show »allprofiles


C:\Windows>netsh advfirewall show allprofiles ?

Uso: show allprofiles [parâmetro]

Parâmetros: 

      state             - Exibe se o Firewall do Windows com Segurança
                          Avançada está ativado ou desativado.
      firewallpolicy    - Exibe o comportamento padrão de entrada e saída
                          do firewall.
      settings          - Exibe as propriedades do firewall.
      logging           - Exibe as configurações de log.

Comentários: 

      - Exibe as propriedades de todos os perfis. Se um parâmetro
        não estiver especificado, todas as propriedades serão exibidas.

Exemplos: 

      Exibir o estado do firewall de todos os perfis:
      netsh advfirewall show allprofiles state

Exibe as propriedades do perfil ativo.

»netsh »advfirewall »show »currentprofile


C:\Windows>netsh advfirewall show currentprofile ?

Uso: show currentprofile [parameter]

Parâmetros: 

      state             - Exibe se o Firewall do Windows com Segurança
                          Avançada está ativado ou desativado.
      firewallpolicy    - Exibe o comportamento padrão de entrada e saída
                          do firewall.
      settings          - Exibe as propriedades do firewall.
      logging           - Exibe as configurações de log.

Comentários: 

      - Exibe as propriedades do perfil ativo. Se um parâmetro
        não estiver especificado, todas as propriedades serão exibidas.

Exemplos: 

      Exibir o estado do firewall de perfil ativo:
      netsh advfirewall show currentprofile state

Exibe as propriedades das propriedades de domínio.

»netsh »advfirewall »show »domainprofile


C:\Windows>netsh advfirewall show domainprofile ?

Uso: show domainprofile [parâmetro]

Parâmetros: 

      state             - Exibe se o Firewall do Windows com Segurança
                          Avançada está ativado ou desativado.
      firewallpolicy    - Exibe o comportamento padrão de entrada e saída
                          do firewall.
      settings          - Exibe as propriedades do firewall.
      logging           - Exibe as configurações de log.

Comentários: 

      - Exibe as propriedades do perfil de domínio. Se um parâmetro
        não estiver especificado, todas as propriedades serão exibidas.

Exemplos: 

      Exibir o estado do firewall de perfil de domínio:
      netsh advfirewall show domainprofile state

Exibe as propriedades globais.

»netsh »advfirewall »show »global


C:\Windows>netsh advfirewall show global ?

Uso: show global [property]

Parâmetros: 

      ipsec             - Mostra as configurações específicas de IPsec.
      statefulftp       - Mostra o suporte de FTP com monitoração de estado.
      statefulpptp      - Mostra o suporte de PPTP com monitoração de estado.
                          Esse valor é ignorado no Windows 7 e está disponível apenas para
                          gerenciar o firewall do Windows de nível inferior com sistemas de Segurança Avançada.
      mainmode          - Mostra as configurações do Modo Principal.
      categories        - Mostra as Categorias de Firewall.

Comentários: 

      - Exibe as configurações de propriedade global. Se um parâmetro não for
        especificado,
        todas as propriedades serão exibidas.

Exemplos: 

      Exibir as configurações de IPsec:
      netsh advfirewall show global ipsec

      Exibir as configurações do modo principal:
      netsh advfirewall show global mainmode

Exibe as propriedades do perfil particular.

»netsh »advfirewall »show »privateprofile


C:\Windows>netsh advfirewall show privateprofile ?

Uso: show privateprofile [parâmetro]

Parâmetros: 

      state             - Exibe se o Firewall do Windows com Segurança
                          Avançada está ativado ou desativado.
      firewallpolicy    - Exibe o comportamento padrão de entrada e saída
                          do firewall.
      settings          - Exibe as propriedades do firewall.
      logging           - Exibe as configurações de log.

Comentários: 

      - Exibe as propriedades do perfil particular. Se um parâmetro
        não estiver especificado, todas as propriedades serão exibidas.

Exemplos: 

      Exibir o estado do firewall de perfil particular:
      netsh advfirewall show privateprofile state

Exibe as propriedades do perfil público.

»netsh »advfirewall »show »publicprofile


C:\Windows>netsh advfirewall show publicprofile ?

Uso: show publicprofile [parameter]

Parâmetros: 

      state             - Exibe se o Firewall do Windows com Segurança
                          Avançada está ativado ou desativado.
      firewallpolicy    - Exibe o comportamento padrão de entrada e saída
                          do firewall.
      settings          - Exibe as propriedades do firewall.
      logging           - Exibe as configurações de log.

Comentários: 

      - Exibe as propriedades do perfil público. Se um parâmetro
        não for especificado, todas as propriedades serão exibidas.

Exemplos: 

      Exibir o estado do firewall de perfil público:
      netsh advfirewall show publicprofile state

Exibe o repositório de diretiva para a sess?o interativa atual.

»netsh »advfirewall »show »store


C:\Windows>netsh advfirewall show store ?

Uso: show store

Comentários: 

	- Este comando exibe o repositório de diretiva atual.

Exemplo: 
   	netsh advfirewall show store



- br -/- de -/- dk -/- en -/- es -/- fr -/- hu -/- it -/- jp -/- pt -/- tr -









Windows-10


... Windows 10 FAQ
... Windows 10 How To


Windows 10 How To


... Windows 11 How To
... Windows 10 FAQ



HTTP: ... console/en/index.htm
0.171
10533
Download NET Framework 4.8, 3.5, 2.0 für Windows 10! Change the default Internet browser under Windows 10! Problembehandlung Tipps bei Tintenstrahldrucker auf Windows 11, 10, 8.1, ...! Wie kann ich Löschaufträge aus dem Windows Neustart-Job entfernen! Stars on Windows desktop in the foreground! Let the Windows 11 and 10 start menu open faster! Search query customize in Windows 10/11 and MS Server! Deaktivieren Sie dünne Scrollleisten unter Windows 10! Find duplicate files with different file size or compression! Klassische Adressleiste unter Windows-10/-11/-12 anstatt neue Adresszeile!



(0)