Windows 11 netsh advfirewall Befehl

Microsoft Windows [Version 10.0.22621.2428]
(c) Microsoft Corporation. C:\Windows>netsh advfirewall ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: ? - Zeigt eine Liste der Befehle an. consec - Wechselt zum "netsh advfirewall consec"-Kontext. dump - Zeigt ein Konfigurationsskript an. export - Exportiert die aktuelle Richtlinie in eine Datei. firewall - Wechselt zum "netsh advfirewall firewall"-Kontext. help - Zeigt eine Liste der Befehle an. import - Importiert eine Richtliniendatei in den aktuellen Speicher. mainmode - Wechselt zum "netsh advfirewall mainmode"-Kontext. monitor - Wechselt zum "netsh advfirewall monitor"-Kontext. reset - Setzt die Richtlinie auf die standardmäßige Richtlinie zurück. set - Legt die profilbezogenen oder globalen Einstellungen fest. show - Zeigt Profil- bzw. globale Eigenschaften an. Folgende Unterkontexte sind verfügbar: consec firewall mainmode monitor Geben Sie den Befehl, gefolgt von einem Leerzeichen und ? ein, um Hilfe bezüglich des entsprechenden Befehls zu erhalten.

Wechselt zum "netsh advfirewall consec"-Kontext.

»netsh »advfirewall »consec


C:\Windows>netsh advfirewall consec ?

Folgende Befehle sind verfügbar:

Befehle in diesem Kontext:
?              - Zeigt eine Liste der Befehle an.
add            - Fügt eine neue Verbindungssicherheitsregeln hinzu.
delete         - Löscht alle entsprechenden Verbindungssicherheitsregeln.
dump           - Zeigt ein Konfigurationsskript an.
help           - Zeigt eine Liste der Befehle an.
set            - Legt neue Werte für Eigenschaften der vorhandenen Regel fest.
show           - Zeigt eine angegebene Verbindungssicherheitsregel an.

Geben Sie den Befehl, gefolgt von einem Leerzeichen und ? ein, um Hilfe
bezüglich des entsprechenden Befehls zu erhalten.

Fügt eine neue Verbindungssicherheitsregeln hinzu.

»netsh »advfirewall »consec »add


C:\Windows>netsh advfirewall consec add ?

Folgende Befehle sind verfügbar:

Befehle in diesem Kontext:
add rule       - Fügt eine neue Verbindungssicherheitsregeln hinzu.

Fügt eine neue Verbindungssicherheitsregeln hinzu.

»netsh »advfirewall »consec »add »rule


C:\Windows>netsh advfirewall consec add rule ?

Syntax: add rule name=<Zeichenfolge>
      endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>
      endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>
      action=requireinrequestout|requestinrequestout|
         requireinrequireout|requireinclearout|noauthentication
      [description=<Zeichenfolge>]
      [mode=transport|tunnel (Standard=transport)]
      [enable=yes|no (Standard=yes)]
      [profile=public|private|domain|any[,...] (Standard=any)]
      [type=dynamic|static (Standard=static)]
      [localtunnelendpoint=any|<IPv4-Adresse>|<IPv6-Adresse>]
      [remotetunnelendpoint=any|<IPv4-Adresse>|<IPv6-Adresse>]
      [port1=0-65535|<Portbereich>[,...]|any (Standard=any)]
      [port2=0-65535|<Portbereich>[,...]|any (Standard=any)]
      [protocol=0-255|tcp|udp|icmpv4|icmpv6|any (Standard=any)]
      [interfacetype=wiresless|lan|ras|any (Standard=any)]
      [auth1=computerkerb|computercert|computercertecdsap256|
         computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
      [auth1psk=<Zeichenfolge>]
      [auth1kerbproxyfqdn=<vollqualifizierter DNS-Name>]
      [auth1ca="<Zertifizierungsstelle> [certmapping:yes|no]
         [excludecaname:yes|no]
         [catype:root|intermediate (Standard=root)]
         [certhash:<Hashzeichenfolge im Hex-Format, ohne Leerzeichen
         oder führendes "0x">]
         [followrenewal:yes|no (Standard=no)] [certeku:<EKU, EKU, ...>]
         [certname:<Zertifikatname>] [certnametype:<SubjectAltDNS|
         SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>]
         [certcriteriatype:<Selection|Validation|Both (Standard=both)>]
         |..."]
      [auth1healthcert=yes|no (Standard=no)]
      [auth1ecdsap256ca="<Zertifizierungsstelle> [certmapping:yes|no]
         [excludecaname:yes|no]
         [catype:root|intermediate (Standard=root)]
         [certhash:<Hashzeichenfolge im Hex-Format, ohne Leerzeichen
         oder führendes "0x">]
         [followrenewal:yes|no (Standard=no)] [certeku:<EKU, EKU, ...>]
         [certname:<Zertifikatname>] [certnametype:<SubjectAltDNS|
         SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>]
         [certcriteriatype:<Selection|Validation|Both (Standard=both)>]
         |..."]
      [auth1ecdsap256healthcert=yes|no (Standard=no)]
      [auth1ecdsap384ca="<Zertifizierungsstelle> [certmapping:yes|no]
         [excludecaname:yes|no]
         [catype:root|intermediate (Standard=root)]
         [certhash:<Hashzeichenfolge im Hex-Format, ohne Leerzeichen
         oder führendes "0x">]
         [followrenewal:yes|no (Standard=no)] [certeku:<EKU, EKU, ...>]
         [certname:<Zertifikatname>] [certnametype:<SubjectAltDNS|
         SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>]
         [certcriteriatype:<Selection|Validation|Both (Standard=both)>]
         |..."]
      [auth1ecdsap384healthcert=yes|no (Standard=no)]
      [auth2=computercert|computercertecdsap256|computercertecdsap384|
         userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm|
         anonymous[,...]]
      [auth2kerbproxyfqdn=<vollqualifizierter DNS-Name>]
      [auth2ca="<Zertifizierungsstelle> [certmapping:yes|no]
         [catype:root|intermediate (Standard=root)]
         [certhash:<Hashzeichenfolge im Hex-Format, ohne Leerzeichen
         oder führendes "0x">]
         [followrenewal:yes|no (Standard=no)] [certeku:<EKU, EKU, ...>]
         [certname:<Zertifikatname>] [certnametype:<SubjectAltDNS|
         SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>]
         [certcriteriatype:<Selection|Validation|Both (Standard=both)>]
         |..."]
      [auth2ecdsap256ca="<Zertifizierungsstelle> [certmapping:yes|no]
         [catype:root|intermediate (Standard=root)]
         [certhash:<Hashzeichenfolge im Hex-Format, ohne Leerzeichen
         oder führendes "0x">]
         [followrenewal:yes|no (Standard=no)] [certeku:<EKU, EKU, ...>]
         [certname:<Zertifikatname>] [certnametype:<SubjectAltDNS|
         SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>]
         [certcriteriatype:<Selection|Validation|Both (Standard=both)>]
         | ..."]
      [auth2ecdsap384ca="<Zertifizierungsstelle> [certmapping:yes|no]
         [catype:root|intermediate (Standard=root)]
         [certhash:<Hashzeichenfolge im Hex-Format, ohne Leerzeichen
         oder führendes "0x">]
         [followrenewal:yes|no (Standard=no)] [certeku:<EKU, EKU, ...>]
         [certname:<Zertifikatname>] [certnametype:<SubjectAltDNS|
         SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>]
         [certcriteriatype:<Selection|Validation|Both (Standard=both)>]
         | ..."]
      [qmpfs=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|ecdhp384|
         mainmode|none (Standard=none)]
      [qmsecmethods=authnoencap:<Integrität>+[valuemin]+[valuekb]|
         ah:<Integrität>+esp:<Integrität>-<Verschlüsselung>+[valuemin]+[valuekb]
         |default]
      [exemptipsecprotectedconnections=yes|no (Standard=no)]
      [applyauthz=yes|no (Standard=no)]

Hinweise: 

     - Regelnamen müssen eindeutig sein und dürfen nicht "all" lauten.
     - Bei "mode=tunnel" müssen Tunnelendpunkte angegeben werden,
       es sei denn, "action" ist auf "noauthentication" festgelegt.
       Wenn spezifische IP-Adressen eingegeben werden, müssen diese über die
       gleiche IP-Version verfügen.
       Außerdem gilt beim Konfigurieren dynamischer Tunnel Folgendes:
       Tunnelendpunkte können auf "any" festgelegt werden. Lokale
       Tunnelendpunkte müssen für die Clientrichtlinie angegeben werden
       (z. B. "any").
       Remote-Tunnelendpunkte müssen für die Gatewayrichtlinie
       angegeben werden (z. B. "any").
       Für "action" muss außerdem "requireinrequireout", "requireinclearout"
       oder "noauthentication" festgelegt werden.
     - "requireinclearout" ist bei "mode=Transport" ungültig.
     - Es muss mindestens eine Authentifizierung angegeben werden.
     - "auth1" und "auth2" können als kommagetrennte Liste mit Optionen
       angegeben werden.
     - Die Methoden "computerpsk" und "computerntlm" können nicht zusammen für
       "auth1" angegeben werden.
     - "computercert" kann nicht mit den Benutzeranmeldeinformationen für
       "auth2" angegeben werden.
     - Die Optionen "ecdsap256" und "ecdsap384" für "certsigning" werden
       nur unter Windows Vista SP1 und höher unterstützt.
     - Bei "qmsecmethods" kann es sich um eine Liste von Vorschlägen mit dem
       Trennzeichen "," handeln.
     - Für "qmsecmethods" wird Folgendes verwendet:
       "integrity=md5|sha1|sha256|aesgmac128|aesgmac192|
       aesgmac256|aesgcm128|aesgcm192|aesgcm256" und
       "encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256".
     - Wenn "aesgcm128", "aesgcm192" oder "aesgcm256" angegeben wird, muss
       dies sowohl für die ESP-Integrität als auch für die Verschlüsselung
       verwendet werden.
     - "aesgmac128", "aesgmac192", "aesgmac256", "aesgcm128", "aesgcm192",
       "aesgcm256" und "sha256" werden erst ab Windows Vista SP1 unterstützt.
     - Für "qmpfs=mainmode" wird die Schlüsselaustauscheinstellung des
       Hauptmodus für PFS verwendet.
     - Die Verwendung von "DES", "MD5" und "DHGroup1" wird nicht empfohlen.
       Diese kryptografischen Algorithmen werden nur aus Gründen der
       Abwärtskompatibilität bereitgestellt.
     - Der Standardwert für "certmapping" und "excludecaname" ist "no".
     - Das Zeichen " innerhalb eines Zertifizierungsstellennamens muss durch
       \' ersetzt werden.
     - Bei "auth1ca" und "auth2ca" muss dem Zertifizierungsstellennamen
       "CN="vorangestellt werden.
     - "catype" kann zum Angeben des Zertifizierungsauthentifizierungstyps
       verwendet werden - "catype=root/intermediate".
     - "authnoencap" wird unter Windows 7 und höher unterstützt.
     - "authnoencap" bedeutet, dass für die Computer nur die Authentifizierung
       verwendet wird und keine Kapselungs- oder Verschlüsselungsalgorithmen
       pro Paket verwendet werden, um nachfolgende Netzwerkpakete zu schützen,
       die als Teil dieser Verbindung ausgetauscht werden.
     - "qmpfs" und "authnoencap" können nicht zusammen für die gleiche Regel
       verwendet werden.
     - "authnoencap" muss mindestens von einer AH- oder ESP-Integritätssammlung
       begleitet werden.
     - "applyauthz" kann nur für Tunnelmodusregeln angegeben werden.
     - "exemptipsecprotectedconnections" kann nur für Tunnelmodusregeln
       angegeben werden. Durch das Festlegen dieser Markierung auf "yes"
       wird der ESP-Datenverkehr vom Tunnel ausgeschlossen.
       Nur AH-Datenverkehr wird NICHT vom Tunnel ausgeschlossen.
     - "valuemin" (wenn angegeben) für "qmsecmethod" muss zwischen 5 und 2880
       Minuten liegen. "valuekb" (wenn angegeben) für "qmsecmethod" muss
       zwischen 20.480 und 2.147.483.647 KB liegen.
     - Mit "certhash" wird der Fingerabdruck oder Hash des
       Zertifikats angegeben.
     - Mit "followrenewal" wird angegeben, ob Verlängerungslinks in
       Zertifikaten automatisch gefolgt werden soll. Gilt nur für den
       Zertifikatbereich. ("certhash" erforderlich)
     - Mit "certeku" wird die kommagetrennte Liste mit EKU-OIDs für
       den Abgleich mit dem Zertifikat angegeben.
     - Mit "certname" wird die Zeichenfolge für den Abgleich mit dem
       Zertifikatnamen angegeben. ("certnametype" erforderlich)
     - Mit "certnametype" wird das Zertifikatfeld für den Abgleich mit
       "certname" angegeben. ("certname" erforderlich)
      - Mit "Certcriteriatype" wird angegeben, ob die Aktion mit dem
        Zertifikat ausgeführt werden soll, wenn das lokale Zertifikat
        ausgewählt wird, wenn das Peer-Zertifikat überprüft wird oder
        in beiden Fällen.
      - Innerhalb einer Authentifizierungszuordnung vom Typ "computercert"
        kann auf mehrere Zertifikate verwiesen werden. Hierzu müssen die
        einzelnen Einträge durch das Zeichen "|" getrennt werden.

Beispiele: 

      Eine Regel für die Domänenisolation mit Standardwerten hinzufügen:
      netsh advfirewall consec add rule name="isolation"
      endpoint1=any endpoint2=any action=requireinrequestout

      Eine Regel mit benutzerdefinierten Schnellmodusvorschlägen hinzufügen:
      netsh advfirewall consec add rule name="custom"
      endpoint1=any endpoint2=any
      qmsecmethods=ah:sha1+esp:sha1-aes256+60min+20480kb,ah:sha1
      action=requireinrequestout

      Eine Regel mit benutzerdefinierten Schnellmodusvorschlägen hinzufügen:
      netsh advfirewall consec add rule name="custom"
      endpoint1=any endpoint2=any
      qmsecmethods=authnoencap:sha1,ah:aesgmac256+esp:aesgmac256-none
      action=requireinrequestout

      Eine Tunnelmodusregel erstellen von
      Subnetz A (192.168.0.0, external ip=1.1.1.1) bis
      Subnetz B (192.157.0.0, external ip=2.2.2.2):
      netsh advfirewall consec add rule name="my tunnel" mode=tunnel
      endpoint1=192.168.0.0/16 endpoint2=192.157.0.0/16
      remotetunnelendpoint=2.2.2.2
      localtunnelendpoint=1.1.1.1 action=requireinrequireout

      Eine dynamische Tunnelmodusregel erstellen von Subnetz
      A (192.168.0.0/16)
      bis Subnetz B (192.157.0.0, remoteGW=2.2.2.2)
      Clientrichtlinie:
      netsh advfirewall consec add rule name="dynamic tunnel"
      mode=tunnel
      endpoint1=any endpoint2=192.157.0.0/16
      remotetunnelendpoint=2.2.2.2
      action=requireinrequireout
      Gatewayrichtlinie (gilt nur für das Gatewaygerät):
      netsh advfirewall consec add rule name="dynamic tunnel"
      mode=tunnel endpoint1=192.157.0.0/16
      endpoint2=any localtunnelendpoint=2.2.2.2
      action=requireinrequireout

      Eine Regel mit Zertifizierungsstellennamen hinzufügen:
      netsh advfirewall consec add rule name="cert rule"
      endpoint1=any endpoint2=any action=requireinrequestout
      auth1=computercert auth1ca="C=US, O=MSFT, CN=\'Microsoft North,
       South, East, and West Root Authority\'"

      Eine Regel mit mehreren Authentifizierungsmethoden und verschiedenen
      Zertifikatkriterien hinzufügen:
      netsh advfirewall consec add rule name="cert rule" endpoint1=any
      endpoint2=any action=requireinrequireout auth1=computercert
      auth1ca="CN=\'CN1\' certcriteriatype:Selection certname:MyGroup
      certnametype:SubjectOU certeku:1.2.3.4.5|CN=\'CN2\'
      certcriteriatype:Validation certeku:2.3.4.5.6,9.10.11.12|CN=\'CN3\'
      certhash:0123456789abcdef01234567890ABCDEF0123456"

Löscht alle entsprechenden Verbindungssicherheitsregeln.

»netsh »advfirewall »consec »delete


C:\Windows>netsh advfirewall consec delete ?

Folgende Befehle sind verfügbar:

Befehle in diesem Kontext:
delete rule    - Löscht alle entsprechenden Verbindungssicherheitsregeln.

Löscht alle entsprechenden Verbindungssicherheitsregeln.

»netsh »advfirewall »consec »delete »rule


C:\Windows>netsh advfirewall consec delete rule ?

Syntax: delete rule name=<Zeichenfolge>
      [type=dynamic|static]
      [profile=public|private|domain|any[,...] (Standard=any)]
      [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>]
      [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>]
      [port1=0-65535|<Portbereich>[,...]|any (Standard=any)]
      [port2=0-65535|<Portbereich>[,...]|any (Standard=any)]
      [protocol=0-255|tcp|udp|icmpv4|icmpv6|any]

Hinweise: 

      - Löscht eine durch einen Namen und optional durch Profile, Endpunkte,
        Ports, ein Protokoll und einen Typ identifizierte Regel.
      - Wenn mehrere Übereinstimmungen gefunden werden, werden alle
        Übereinstimmungsregeln gelöscht.

Beispiele: 

      Eine Regel mit dem Namen "rule1" aus allen Profilen löschen:
      netsh advfirewall consec delete rule name="rule1"

      Alle dynamischen Regeln aus allen Profilen löschen:
      netsh advfirewall consec delete rule name=all type=dynamic

Zeigt ein Konfigurationsskript an.

»netsh »advfirewall »consec »dump


C:\Windows>netsh advfirewall consec dump ?

Syntax: dump

Beschreibung: 
    Erstellt ein Skript, das die aktuelle Konfiguration enthält. Wird dieses
    in einer Datei gespeichert, so kann diese Konfiguration nach einer
    Änderung wiederhergestellt werden.

Zeigt eine Liste der Befehle an.

»netsh »advfirewall »consec »help


C:\Windows>netsh advfirewall consec help ?

Syntax: help

Beschreibung: 
       Zeigt eine Liste aller Befehle an.

Legt neue Werte für Eigenschaften der vorhandenen Regel fest.

»netsh »advfirewall »consec »set


C:\Windows>netsh advfirewall consec set ?

Folgende Befehle sind verfügbar:

Befehle in diesem Kontext:
set rule       - Legt neue Werte für Eigenschaften der vorhandenen Regel fest.

Legt neue Werte für Eigenschaften der vorhandenen Regel fest.

»netsh »advfirewall »consec »set »rule


C:\Windows>netsh advfirewall consec set rule ?

Syntax: set rule
      group=<Zeichenfolge> | name=<Zeichenfolge>
      [type=dynamic|static]
      [profile=public|private|domain|any[,...] (Standard=any)]
      [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>]
      [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>]
      [port1=0-65535|<Portbereich>[,...]|any]
      [port2=0-65535|<Portbereich>[,...]|any]
      [protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
      new
      [name=<Zeichenfolge>]
      [profile=public|private|domain|any[,...]]
      [description=<Zeichenfolge>]
      [mode=transport|tunnel]
      [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>]
      [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>]
      [action=requireinrequestout|requestinrequestout|
         requireinrequireout|requireinclearout|noauthentication]
      [enable=yes|no]
      [type=dynamic|static]
      [localtunnelendpoint=any|<IPv4-Adresse>|<IPv6-Adresse>]
      [remotetunnelendpoint=any|<IPv4-Adresse>|<IPv6-Adresse>]
      [port1=0-65535|<Portbereich>[,...]|any]
      [port2=0-65535|<Portbereich>[,...]|any]
      [protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
      [interfacetype=wiresless|lan|ras|any]
      [auth1=computerkerb|computercert|computercertecdsap256|
         computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
      [auth1psk=<Zeichenfolge>]
      [auth1kerbproxyfqdn=<vollqualifizierter DNS-Name>]
      [auth1ca="<Zertifizierungsstelle> [certmapping:yes|no]
         [excludecaname:yes|no]
         [catype:root|intermediate (Standard=root)]
         [certhash:<Hashzeichenfolge im Hex-Format, ohne Leerzeichen
         oder führendes "0x">]
         [followrenewal:yes|no (Standard=no)] [certeku:<EKU, EKU, ...>]
         [certname:<Zertifikatname>] [certnametype:<SubjectAltDNS|
         SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>]
         [certcriteriatype:<Selection|Validation|Both (Standard=both)>]
         | ..."]
      [auth1healthcert=yes|no]
      [auth1ecdsap256ca="<Zertifizierungsstelle> [certmapping:yes|no]
         [excludecaname:yes|no]
         [catype:root|intermediate (Standard=root)]
         [certhash:<Hashzeichenfolge im Hex-Format, ohne Leerzeichen
         oder führendes "0x">]
         [followrenewal:yes|no (Standard=no)] [certeku:<EKU, EKU, ...>]
         [certname:<Zertifikatname>] [certnametype:<SubjectAltDNS|
         SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>]
         [certcriteriatype:<Selection|Validation|Both (Standard=both)>]
         | ..."]
      [auth1ecdsap256healthcert=yes|no (Standard=no)]
      [auth1ecdsap384ca="<Zertifizierungsstelle> [certmapping:yes|no]
         [excludecaname:yes|no]
         [catype:root|intermediate (Standard=root)]
         [certhash:<Hashzeichenfolge im Hex-Format, ohne Leerzeichen
         oder führendes "0x">]
         [followrenewal:yes|no (Standard=no)] [certeku:<EKU, EKU, ...>]
         [certname:<Zertifikatname>] [certnametype:<SubjectAltDNS|
         SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>]
         [certcriteriatype:<Selection|Validation|Both (Standard=both)>]
         | ..."]
      [auth1ecdsap384healthcert=yes|no (Standard=no)]
      [auth2=computercert|computercertecdsap256|computercertecdsap384|
         userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm|
         anonymous[,...]]
      [auth2kerbproxyfqdn=<vollqualifizierter DNS-Name>]
      [auth2ca="<Zertifizierungsstelle> [certmapping:yes|no]
         [catype:root|intermediate (Standard=root)]
         [certhash:<Hashzeichenfolge im Hex-Format, ohne Leerzeichen
         oder führendes "0x">]
         [followrenewal:yes|no (Standard=no)] [certeku:<EKU, EKU, ...>]
         [certname:<Zertifikatname>] [certnametype:<SubjectAltDNS|
         SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>]
         [certcriteriatype:<Selection|Validation|Both (Standard=both)>]
         | ..."]
      [auth2ecdsap256ca="<Zertifizierungsstelle> [certmapping:yes|no]
         [catype:root|intermediate (Standard=root)]
         [certhash:<Hashzeichenfolge im Hex-Format, ohne Leerzeichen
         oder führendes "0x">]
         [followrenewal:yes|no (Standard=no)] [certeku:<EKU, EKU, ...>]
         [certname:<Zertifikatname>] [certnametype:<SubjectAltDNS|
         SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>]
         [certcriteriatype:<Selection|Validation|Both (Standard=both)>]
         | ..."]
      [auth2ecdsap384ca="<Zertifizierungsstelle> [certmapping:yes|no]
         [catype:root|intermediate (Standard=root)]
         [certhash:<Hashzeichenfolge im Hex-Format, ohne Leerzeichen
         oder führendes "0x">]
         [followrenewal:yes|no (Standard=no)] [certeku:<EKU, EKU, ...>]
         [certname:<Zertifikatname>] [certnametype:<SubjectAltDNS|
         SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>]
         [certcriteriatype:<Selection|Validation|Both (Standard=both)>]
         | ..."]
      [qmpfs=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|ecdhp384|
         mainmode|none]
      [qmsecmethods=authnoencap:<Integrität>+[valuemin]+[valuekb]|
         ah:<Integrität>+esp:<Integrität>-<Verschlüsselung>+[valuemin]+[valuekb]
         |default]
      [exemptipsecprotectedconnections=yes|no (Standard=no)]
      [applyauthz=yes|no (Standard=no)]

Hinweise: 

      - Legt einen neuen Parameterwert für eine identifizierte Regel fest.
        Bei dem Befehl tritt ein Fehler auf, wenn die Regel nicht vorhanden ist.
        Verwenden Sie zum Erstellen einer Regel den Befehl "add".
      - Werte nach dem Schlüsselwert "new" werden in der Regel aktualisiert.
        Wenn keine Werte vorhanden sind oder das Schlüsselwort "new" fehlt,
        werden keine Änderungen vorgenommen.
      - Eine Gruppe von Regeln kann nur aktiviert oder deaktiviert werden.
      - Wenn mehrere Regeln den Kriterien entsprechen, werden alle
        übereinstimmenden Regeln aktualisiert.
      - Regelnamen müssen eindeutig sein und dürfen nicht "all" lauten.
      - "auth1" und "auth2" können als kommagetrennte Liste mit Optionen
        angegeben werden.
      - Die Methoden "computerpsk" und "computerntlm" können nicht zusammen
        für "auth1" angegeben werden.
      - "computercert" kann nicht mit den Benutzeranmeldeinformationen für
        "auth2" angegeben werden.
      - Die Optionen "ecdsap256" und "ecdsap384" für "certsigning" werden erst
        ab Windows Vista SP1 unterstützt.
      - Bei "qmsecmethods" kann es sich um eine Liste von Vorschlägen mit dem
        Trennzeichen "," handeln.
      - Für "qmsecmethods" wird Folgendes verwendet:
        "integrity=md5|sha1|sha256|aesgmac128|aesgmac192|
        aesgmac256|aesgcm128|aesgcm192|aesgcm256" und
        "encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|esgcm256".
      - Wenn "aesgcm128", "aesgcm192" oder "aesgcm256" angegeben wird,
        muss dies sowohl für die ESP-Integrität als auch für die
        Verschlüsselung verwendet werden.
      - "aesgmac128", "aesgmac192", "aesgmac256", "aesgcm128", "aesgcm192",
        "aesgcm256" und "sha256" werden erst ab Windows Vista SP1 unterstützt.
      - Wenn "qmsemethods" auf "default" festgelegt ist, wird "qmpfs"
        ebenfalls auf "default" festgelegt.
      - Für "qmpfs=mainmode" wird die Schlüsselaustauscheinstellung des
        Hauptmodus für PFS verwendet.
      - Die Verwendung von "DES", "MD5" und "DHGroup1" wird nicht empfohlen.
        Diese kryptografischen Algorithmen werden nur aus Gründen der
        Abwärtskompatibilität bereitgestellt.
      - Das Zeichen " innerhalb eines Zertifizierungsstellennamens muss
        durch \' ersetzt werden.
      - Bei "auth1ca" und "auth2ca" muss dem Zertifizierungsstellennamen
        "CN=" vorangestellt werden.
      - "catype" kann zum Angeben des Zertifizierungsauthentifizierungstyps
        verwendet werden - "catype=root/intermediate".
      - "authnoencap" wird unter Windows 7 und höher unterstützt.
      - "authnoencap" bedeutet, dass für die Computer nur die
        Authentifizierung verwendet wird und keine Kapselungs- oder
        Verschlüsselungsalgorithmen pro Paket verwendet werden,
        um nachfolgende Netzwerkpakete zu schützen, die als Teil dieser
        Verbindung ausgetauscht werden.
      - "qmpfs" und "authnoencap" können nicht zusammen für die gleiche
        Regel verwendet werden.
      - "authnoencap" muss mindestens von einer AH- oder
        ESP-Integritätssammlung begleitet werden.
      - Bei "mode=tunnel" muss "action" entweder "requireinrequireout",
        "requireinclearout" oder "noauthentication" sein.
      - "requireinclearout" ist bei "mode=Transport" ungültig.
      - "applyauthz" kann nur für Tunnelmodusregeln angegeben werden.
      - "exemptipsecprotectedconnections" kann nur für Tunnelmodusregeln
        angegeben werden. Durch das Festlegen dieser Markierung auf "yes"
        wird der ESP-Datenverkehr vom Tunnel ausgeschlossen.
        Nur AH-Datenverkehr wird NICHT vom Tunnel ausgeschlossen.
      - "port1", "port2" und "protocol" können nur angegeben werden, wenn
        "mode=transport" festgelegt ist.
      - "valuemin" (wenn angegeben) für "qmsecmethod" muss zwischen 5 und
        2880 Minuten liegen. "valuekb" (wenn angegeben) für "qmsecmethod"
        muss zwischen 20.480 und 2.147.483.647 KB liegen.
     -  Mit "certhash" wird der Fingerabdruck oder Hash des
        Zertifikats angegeben.
     -  Mit "followrenewal" wird angegeben, ob Verlängerungslinks in
        Zertifikaten automatisch gefolgt werden soll. Gilt nur für den
        Zertifikatbereich. ("certhash" erforderlich)
     -  Mit "certeku" wird die kommagetrennte Liste mit EKU-OIDs für
        den Abgleich mit dem Zertifikat angegeben.
     -  Mit "certname" wird die Zeichenfolge für den Abgleich mit dem
        Zertifikatnamen angegeben. ("certnametype" erforderlich)
     -  Mit "certnametype" wird das Zertifikatfeld für den Abgleich mit
        "certname" angegeben. ("certname" erforderlich)
      - Mit "Certcriteriatype" wird angegeben, ob die Aktion mit dem 
        Zertifikat ausgeführt werden soll, wenn das lokale Zertifikat ausgewählt
        wird, wenn das Peer-Zertifikat überprüft wird oder in beiden Fällen.

Beispiele: 

      "rule1" in "rule 2" umbenennen:
      netsh advfirewall consec set rule name="rule1" new
      name="rule2"

      Die Aktion für eine Regel ändern:
      netsh advfirewall consec set rule name="rule1"
      endpoint1=1.2.3.4 endpoint2=4.3.2.1 new action=requestinrequestout

      Eine Regel mit benutzerdefinierten Schnellmodusvorschlägen hinzufügen:
      netsh advfirewall consec set rule name="Custom QM" new
      endpoint1=any endpoint2=any
      qmsecmethods=authnoencap:aesgmac256,ah:aesgmac256+esp:aesgmac256-none

Zeigt eine angegebene Verbindungssicherheitsregel an.

»netsh »advfirewall »consec »show


C:\Windows>netsh advfirewall consec show ?

Folgende Befehle sind verfügbar:

Befehle in diesem Kontext:
show rule      - Zeigt eine angegebene Verbindungssicherheitsregel an.

Zeigt eine angegebene Verbindungssicherheitsregel an.

»netsh »advfirewall »consec »show »rule


C:\Windows>netsh advfirewall consec show rule ?

Syntax: show rule name=<Zeichenfolge>
      [profile=public|private|domain|any[,...]]
      [type=dynamic|static (Standard=static)]
      [verbose]

Anmerkungen: 

      - Zeigt alle Instanzen der durch den Namen und optional
        durch Profile und einen Typ identifizierten Regeln an.

Beispiele: 

      Alle Regeln anzeigen:
      netsh advfirewall consec show rule name=all

      Alle dynamischen Regeln anzeigen:
      netsh advfirewall consec show rule name=all type=dynamic

Zeigt ein Konfigurationsskript an.

»netsh »advfirewall »dump


C:\Windows>netsh advfirewall dump ?

Syntax: dump

Beschreibung: 
    Erstellt ein Skript, das die aktuelle Konfiguration enthält. Wird dieses
    in einer Datei gespeichert, so kann diese Konfiguration nach einer
    Änderung wiederhergestellt werden.

Exportiert die aktuelle Richtlinie in eine Datei.

»netsh »advfirewall »export


C:\Windows>netsh advfirewall export ?

Syntax: export <Pfad\Dateiname>

Anmerkungen: 

      - Exportiert die aktuelle Richtlinie in die angegebene Datei.

Beispiel: 

      netsh advfirewall export "c:\ErwFirewallrichtlinie.wfw"

Wechselt zum "netsh advfirewall firewall"-Kontext.

»netsh »advfirewall »firewall


C:\Windows>netsh advfirewall firewall ?

Folgende Befehle sind verfügbar:

Befehle in diesem Kontext:
?              - Zeigt eine Liste der Befehle an.
add            - Fügt eine neue ein- oder ausgehende Firewallregel hinzu.
delete         - Löscht alle entsprechenden Firewallregeln.
dump           - Zeigt ein Konfigurationsskript an.
help           - Zeigt eine Liste der Befehle an.
set            - Legt neue Werte für Eigenschaften der vorhandenen Regel fest.
show           - Zeigt eine angegebene Firewallregel an.

Geben Sie den Befehl, gefolgt von einem Leerzeichen und ? ein, um Hilfe
bezüglich des entsprechenden Befehls zu erhalten.

Fügt eine neue ein- oder ausgehende Firewallregel hinzu.

»netsh »advfirewall »firewall »add


C:\Windows>netsh advfirewall firewall add ?

Folgende Befehle sind verfügbar:

Befehle in diesem Kontext:
add rule       - Fügt eine neue ein- oder ausgehende Firewallregel hinzu.

Fügt eine neue ein- oder ausgehende Firewallregel hinzu.

»netsh »advfirewall »firewall »add »rule


C:\Windows>netsh advfirewall firewall add rule ?

Syntax: add rule name=<Zeichenfolge>
      dir=in|out
      action=allow|block|bypass
      [program=<Programmpfad>]
      [service=<Kurzname des Diensts>|any]
      [description=<Zeichenfolge>]
      [enable=yes|no (default=yes)]
      [profile=public|private|domain|any[,...]]
      [localip=any|<IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>]
      [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereichrange>|<Liste>]
      [localport=0-65535|<Portbereich>[,...]|RPC|RPC-EPMap|IPHTTPS|any (Standard=any)]
      [remoteport=0-65535|<Portbereich>[,...]|any (Standard=any)]
      [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
         tcp|udp|any (Standard=any)]
      [interfacetype=wireless|lan|ras|any]
      [rmtcomputergrp=<SDDL-Zeichenfolge>]
      [rmtusrgrp=<SDDL-Zeichenfolge>]
      [edge=yes|deferapp|deferuser|no (Standard=no)]
      [security=authenticate|authenc|authdynenc|authnoencap|notrequired 
         (Standard=notrequired)]

Remarks: 

      - Fügt der Firewallrichtlinie eine neue eingehende oder ausgehende Regel hinzu.
      - Regelnamen müssen eindeutig sein und dürfen nicht "all" lauten.
      - Wenn ein Remotecomputer oder eine Benutzergruppe angegeben wird, muss "security"
        auf "authenticate", "authenc", "authdynenc" oder "authnoencap" festgelegt werden.
      - Das Festlegen von "security" auf "authdynenc" ermöglicht Systemen die
        dynamische Aushandlung der Verwendung der Verschlüsselung für Datenverkehr,
        der einer angegebenen Windows Defender Firewall-Regel entspricht. Die
        Verschlüsselung wird basierend auf vorhandenen Verbindungssicherheitsregel-
        eigenschaften ausgehandelt. Durch diese Option kann ein Computer
        mithilfe von IPsec das erste TCP- oder UDP-Paket einer eingehenden
        IPsec-Verbindung annehmen, solange diese gesichert, jedoch nicht
        verschlüsselt ist. Nach der Verarbeitung des ersten Pakets wird die
        Verbindung erneut ausgehandelt und aktualisiert, sodass jegliche
        nachfolgende Kommunikation vollständig verschlüsselt ist.
      - Bei "action=bypass" muss die Remotecomputergruppe angegeben werden,
        wenn "dir=in" festgelegt ist.
      - Bei "service=any" gilt die Regel nur für Dienste.
      - Der ICMP-Typ oder -Code kann "any" sein.
      - "edge" kann nur für eingehende Regeln angegeben werden.
      - "authEnc" und "authnoencap" können nicht zusammen verwendet werden.
      - "authdynenc" ist nur gültig, wenn "dir=in" festgelegt ist.
      - Bei Festlegung von "authnoencap" ist die Option
       "security=authenticate" ein optionaler Parameter.

Beispiele: 

      Eine eingehende Regel ohne Kapselungssicherheit für "browser.exe" hinzufügen:
      netsh advfirewall firewall add rule name="allow browser"
      dir=in program="c:\programfiles\browser\msmsgs.exe"
      security=authnoencap action=allow

      Eine ausgehende Regel für Port 80 hinzufügen:
      netsh advfirewall firewall add rule name="allow80"
      protocol=TCP dir=out localport=80 action=block

      Eine eingehende Regel hinzufügen, die Sicherheit und Verschlüsselung
      für den Datenverkehr am TCP-Port 80 erfordert:
      netsh advfirewall firewall add rule name="Require Encryption for Inbound
      TCP/80" protocol=TCP dir=in localport=80 security=authdynenc action=allow

      Eine eingehende Regel für "browser.exe" hinzufügen und Sicherheit erfordern
      netsh advfirewall firewall add rule name="allow browser"
      dir=in program="c:\program files\browser\msmsgs.exe"
      security=authenticate action=allow

      Eine authentifizierte Firewallumgehungsregel für die durch eine SDDL-
      Zeichenfolge identifizierte Gruppe "acmedomain\scanners" hinzufügen:
      netsh advfirewall firewall add rule name="allow scanners"
      dir=in rmtcomputergrp=<SDDL-Zeichenfolge> action=bypass
      security=authenticate

      Eine ausgehende Zulassungsregel für die lokalen Ports 5000-5010 für "udp-" hinzufügen
      Add rule name="Allow port range" dir=out protocol=udp localport=5000-5010
      action=allow

Löscht alle entsprechenden Firewallregeln.

»netsh »advfirewall »firewall »delete


C:\Windows>netsh advfirewall firewall delete ?

Folgende Befehle sind verfügbar:

Befehle in diesem Kontext:
delete rule    - Löscht alle entsprechenden Firewallregeln.

Löscht alle entsprechenden Firewallregeln.

»netsh »advfirewall »firewall »delete »rule


C:\Windows>netsh advfirewall firewall delete rule ?

Syntax: delete name=<Zeichenfolge>
      [dir=in|out]
      [profile=public|private|domain|any[,...]]
      [program=<Programmpfad>]
      [service=<Kurzname des Diensts>|any]
      [localip=any|<IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>]
      [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <IPv4Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>]
      [localport=0-65535|<Portbereich>[,...]|RPC|RPC-EPMap|any]
      [remoteport=0-65535|<Portbereich>[,...]|any]
      [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
         tcp|udp|any]

Hinweise: 

      - Löscht eine durch einen Namen und optional durch Endpunkte, Ports,
        ein Protokoll und einen Typ identifizierte Regel.
      - Wenn mehrere Übereinstimmungen gefunden werden, werden alle
        Übereinstimmungsregeln gelöscht.
      - Wenn "name=all" angegeben wird, werden alle Regeln vom angegebenen
        Typ und Profil gelöscht.

Beispiele: 

      Alle Regeln für den lokalen Port 80 löschen:
      netsh advfirewall firewall delete rule name=all protocol=tcp localport=80

      Eine Regel mit dem Namen "allow80" löschen:
      netsh advfirewall firewall delete rule name="allow80"

Zeigt ein Konfigurationsskript an.

»netsh »advfirewall »firewall »dump


C:\Windows>netsh advfirewall firewall dump ?

Syntax: dump

Beschreibung: 
    Erstellt ein Skript, das die aktuelle Konfiguration enthält. Wird dieses
    in einer Datei gespeichert, so kann diese Konfiguration nach einer
    Änderung wiederhergestellt werden.

Zeigt eine Liste der Befehle an.

»netsh »advfirewall »firewall »help


C:\Windows>netsh advfirewall firewall help ?

Syntax: help

Beschreibung: 
       Zeigt eine Liste aller Befehle an.

Legt neue Werte für Eigenschaften der vorhandenen Regel fest.

»netsh »advfirewall »firewall »set


C:\Windows>netsh advfirewall firewall set ?

Folgende Befehle sind verfügbar:

Befehle in diesem Kontext:
set rule       - Legt neue Werte für Eigenschaften der vorhandenen Regel fest.

Legt neue Werte für Eigenschaften der vorhandenen Regel fest.

»netsh »advfirewall »firewall »set »rule


C:\Windows>netsh advfirewall firewall set rule ?

Syntax: set rule
      group=<Zeichenfolge> | name=<Zeichenfolge>
      [dir=in|out]
      [profile=public|private|domain|any[,...]]
      [program=<Programmpfad>]
      [service=service short name|any]
      [localip=any|<IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>]
      [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>]
      [localport=0-65535|<Portbereich>[,...]|RPC|RPC-EPMap|IPHTTPS|any]
      [remoteport=0-65535|<Portbereich>[,...]|any]
      [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|tcp|udp|any]new
      [name=<Zeichenfolge>]
      [dir=in|out]
      [program=<Programmpfad>
      [service=<Kurzname des Diensts>|any]
      [action=allow|block|bypass]
      [description=<Zeichenfolge>]
      [enable=yes|no]
      [profile=public|private|domain|any[,...]]
      [localip=any|<IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>]
      [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>]
      [localport=0-65535|RPC|RPC-EPMap|any[,...]]
      [remoteport=0-65535|any[,...]]
      [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|tcp|udp|any]
      [interfacetype=wireless|lan|ras|any]
      [rmtcomputergrp=<SDDL-Zeichenfolge>]
      [rmtusrgrp=<SDDL-Zeichenfolge>]
      [edge=yes|deferapp|deferuser|no (Standard=no)]
      [security=authenticate|authenc|authdynenc|notrequired]

Hinweise: 

      - Legt einen neuen Parameterwert für eine identifizierte Regel fest.
        Beim Befehl tritt ein Fehler auf, wenn die Regel nicht vorhanden
        ist. Verwenden Sie zum Erstellen einer Regel den Befehl "add".
      - Werte nach dem Schlüsselwert "new" werden in der Regel aktualisiert.
        Wenn keine Werte vorhanden sind oder das Schlüsselwort "new" fehlt,
        werden keine Änderungen vorgenommen.
      - Eine Gruppe von Regeln kann nur aktiviert oder deaktiviert werden.
      - Wenn mehrere Regeln den Kriterien entsprechen, werden alle Überein-
        stimmungsregeln aktualisiert.
      - Regelnamen müssen eindeutig sein und dürfen nicht "all" lauten.
      - Wenn ein Remotecomputer oder eine Benutzergruppe angegeben wird, muss
        "security" auf "authenticate", "authenc" oder "authdynenc" festgelegt werden.
      - Das Festlegen von "security" auf "authdynenc" ermöglicht Systemen die
        dynamische Verhandlung der Verwendung der Verschlüsselung für Daten-
        verkehr, der einer angegebenen Windows Defender Firewall-Regel entspricht. Die
        Verschlüsselung wird basierend auf vorhandenen Verbindungssicher-
        heitsregel-Eigenschaften verhandelt. Durch diese Option kann ein
        Computer mithilfe von IPsec das erste TCP- oder UDP-Paket einer
        eingehenden IPsec-Verbindung annehmen, solange diese gesichert, jedoch
        nicht verschlüsselt ist.
        Nach der Verarbeitung des ersten Pakets wird die Verbindung erneut
        verhandelt und aktualisiert, sodass jegliche nachfolgende Kommunikation
        vollständig verschlüsselt ist.
      - "authdynenc" ist nur gültig, wenn "dir=in".
      - Bei "action=bypass" muss die Remotecomputergruppe angegeben werden, wenn "dir=in".
      - Bei "service=any" gilt die Regel nur für Dienste.
      - Der ICMP-Typ oder -Code kann "any" sein.
      - "edge" kann nur für eingehende Regeln angegeben werden.

Beispiele: 

      Die Remote-IP-Adresse für eine Regel mit dem Namen "allow80" ändern:
      netsh advfirewall firewall set rule name="allow80" new
      remoteip=192.168.0.2

      Eine Gruppe mit der Gruppierungszeichenfolge "Remote Desktop" aktivieren:
      netsh advfirewall firewall set rule group="remote desktop" new enable=yes

      Lokale Ports für die Regel "Allow port range" für "udp-" ändern 
      Set rule name="Allow port range" dir=out protocol=udp localport=5000-5020
      action=allow

Zeigt eine angegebene Firewallregel an.

»netsh »advfirewall »firewall »show


C:\Windows>netsh advfirewall firewall show ?

Folgende Befehle sind verfügbar:

Befehle in diesem Kontext:
show rule      - Zeigt eine angegebene Firewallregel an.

Zeigt eine angegebene Firewallregel an.

»netsh »advfirewall »firewall »show »rule


C:\Windows>netsh advfirewall firewall show rule ?

Syntax: show rule name=<Zeichenfolge>
      [profile=public|private|domain|any[,...]]
      [type=static|dynamic]
      [verbose]

Anmerkungen: 

      - Zeigt alle übereinstimmenden Regeln entsprechend dem angegebenen Namen
        und optional entsprechend den Profilen und dem Typ an. Wenn "verbose"
        angegeben wird, werden alle übereinstimmenden Regeln angezeigt.

Beispiele: 

      Alle dynamischen eingehenden Regeln anzeigen:
      netsh advfirewall firewall show rule name=all dir=in type=dynamic

      Alle Einstellungen für alle eingehenden Regeln namens
      "allow browser" anzeigen:
      netsh advfirewall firewall show rule name="allow browser" verbose

Zeigt eine Liste der Befehle an.

»netsh »advfirewall »help


C:\Windows>netsh advfirewall help ?

Syntax: help

Beschreibung: 
       Zeigt eine Liste aller Befehle an.

Importiert eine Richtliniendatei in den aktuellen Speicher.

»netsh »advfirewall »import


C:\Windows>netsh advfirewall import ?

Syntax: import <Pfad\Dateiname>

Anmerkungen: 

      - Importiert eine Richtlinie aus der angegebenen Datei.

Beispiel: 

      netsh advfirewall import "c:\NeueRichtlinie.wfw"

Wechselt zum "netsh advfirewall mainmode"-Kontext.

»netsh »advfirewall »mainmode


C:\Windows>netsh advfirewall mainmode ?

Folgende Befehle sind verfügbar:

Befehle in diesem Kontext:
?              - Zeigt eine Liste der Befehle an.
add            - Fügt eine neue Hauptmodusregel hinzu.
delete         - Löscht alle Übereinstimmungsregeln für den Hauptmodus.
dump           - Zeigt ein Konfigurationsskript an.
help           - Zeigt eine Liste der Befehle an.
set            - Legt neue Werte für Eigenschaften der vorhandenen Regel fest.
show           - Zeigt eine angegebene Hauptmodusregel an.

Geben Sie den Befehl, gefolgt von einem Leerzeichen und ? ein, um Hilfe
bezüglich des entsprechenden Befehls zu erhalten.

Fügt eine neue Hauptmodusregel hinzu.

»netsh »advfirewall »mainmode »add


C:\Windows>netsh advfirewall mainmode add ?

Folgende Befehle sind verfügbar:

Befehle in diesem Kontext:
add rule       - Fügt eine neue Hauptmodusregel hinzu.

Fügt eine neue Hauptmodusregel hinzu.

»netsh »advfirewall »mainmode »add »rule


C:\Windows>netsh advfirewall mainmode add rule ?

Syntax: add rule name=<Zeichenfolge>
      mmsecmethods=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|
      ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256
      |sha384[,...]|default
      [mmforcedh=yes|no (Standard=no)]
      [mmkeylifetime=<Zahl>min,<Zahl>sess]
      [description=<Zeichenfolge>]
      [enable=yes|no (Standard=yes)]
      [profile=any|current|public|private|domain[,...]]
      [endpoint1=any|<IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>
      |<Bereich>|<Liste>]
      [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
      <IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>]
      [auth1=computerkerb|computercert|computercertecdsap256|
      computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
      [auth1psk=<Zeichenfolge>]
      [auth1kerbproxyfqdn=<vollqualifizierter DNS-Name>]
      [auth1ca="<Zertifizierungsstelle> [certmapping:yes|no]
      [excludecaname:yes|no]
      [catype:root|intermediate (Standard=root)]
      [certhash:<Hashzeichenfolge im Hex-Format, ohne Leerzeichen
      oder führendes "0x">]
      [followrenewal:yes|no (Standard=no)] [certeku:<EKU, EKU, ...>]
      [certname:<Zertifikatname>] [certnametype:<SubjectAltDNS|
      SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>]
      [certcriteriatype:<Selection|Validation|Both (Standard=both)>]
      | ..."]
      [auth1healthcert=yes|no (Standard=no)]
      [auth1ecdsap256ca="<Zertifizierungsstelle> [certmapping:yes|no]
      [excludecaname:yes|no]
      [catype:root|intermediate (Standard=root)]
      [certhash:<Hashzeichenfolge im Hex-Format, ohne Leerzeichen
      oder führendes "0x">]
      [followrenewal:yes|no (Standard=no)] [certeku:<EKU, EKU, ...>]
      [certname:<Zertifikatname>] [certnametype:<SubjectAltDNS|
      SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>]
      [certcriteriatype:<Selection|Validation|Both (Standard=both)>]
      | ..."]
      [auth1ecdsap256healthcert=yes|no (Standard=no)]
      [auth1ecdsap384ca="<Zertifizierungsstelle> [certmapping:yes|no]
      [excludecaname:yes|no]
      [catype:root|intermediate (Standard=root)]
      [certhash:<Hashzeichenfolge im Hex-Format, ohne Leerzeichen
      oder führendes "0x">]
      [followrenewal:yes|no (Standard=no)] [certeku:<EKU, EKU, ...>]
      [certname:<Zertifikatname>] [certnametype:<SubjectAltDNS|
      SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>]
      [certcriteriatype:<Selection|Validation|Both (Standard=both)>]
      | ..."]
      [auth1ecdsap384healthcert=yes|no (Standard=no)]
      [type=dynamic|static (Standard=static)]

Hinweise: 

      - Fügt der Firewallrichtlinie eine neue Hauptmodusregel hinzu.
      - Regelnamen müssen eindeutig sein und dürfen nicht "all" lauten.
      - Die Methoden "computerpsk" und "computerntlm" können nicht zusammen
        für "auth1" angegeben werden.
      - Die Verwendung von "DES", "MD5" und "DHGroup1" wird nicht empfohlen.
        Diese kryptografischen Algorithmen werden nur aus Gründen der
        Abwärtskompatibilität bereitgestellt.
      - Min. Schlüssellebenszeit für den Hauptmodus: mmkeylifetime=1min
        Max. Schlüssellebenszeit für den Hauptmodus: mmkeylifetime=2880min
        Mindestanzahl von Sitzungen: 0 Sitzungen
        Max. Anzahl von Sitzungen: 2.147.483.647 Sitzungen
      - Durch das Schlüsselwort "default" von "mmsecmethods" wird die
        Richtlinie wie folgt festgelegt:
        dhgroup2-aes128-sha1,dhgroup2-3des-sha1
      - Mit "certhash" wird der Fingerabdruck oder Hash des
        Zertifikats angegeben.
      - Mit "followrenewal" wird angegeben, ob Verlängerungslinks in
        Zertifikaten automatisch gefolgt werden soll. Gilt nur für den
        Zertifikatbereich. ("certhash" erforderlich)
      - Mit "certeku" wird die kommagetrennte Liste mit EKU-OIDs für
        den Abgleich mit dem Zertifikat angegeben.
      - Mit "certname" wird die Zeichenfolge für den Abgleich mit dem
        Zertifikatnamen angegeben. ("certnametype" erforderlich)
      - Mit "certnametype" wird das Zertifikatfeld für den Abgleich mit
        "certname" angegeben. ("certname" erforderlich)
      - Mit "Certcriteriatype" wird angegeben, ob die Aktion mit dem
        Zertifikat ausgeführt werden soll, wenn das lokale Zertifikat
        ausgewählt wird, wenn das Peer-Zertifikat überprüft wird oder
        in beiden Fällen.

Beispiele: 

      - Neue Hauptmodulregel hinzufügen
        netsh advfirewall mainmode add rule name="test"
        description="Mainmode for RATH"
        Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384
        auth1=computercert,computercertecdsap256
        auth1ca="C=US, O=MSFT, CN=\'Microsoft North,
        South, East, and West Root Authority\'"
        auth1healthcert=no
        auth1ecdsap256ca="C=US, O=MSFT, CN=\'Microsoft North,
        South, East, and West Root Authority\'"
        auth1ecdsap256healthcert=yes
        mmkeylifetime=2min profile=domain

Löscht alle Übereinstimmungsregeln für den Hauptmodus.

»netsh »advfirewall »mainmode »delete


C:\Windows>netsh advfirewall mainmode delete ?

Folgende Befehle sind verfügbar:

Befehle in diesem Kontext:
delete rule    - Löscht alle Übereinstimmungsregeln für den Hauptmodus.

Löscht alle Übereinstimmungsregeln für den Hauptmodus.

»netsh »advfirewall »mainmode »delete »rule


C:\Windows>netsh advfirewall mainmode delete rule ?

Syntax: delete rule name=<Zeichenfolge>|all
      [profile=any|current|public|private|domain[,...]]
      [type=dynamic|static (Standard=static)]

Hinweise: 

      - Löscht eine vorhandene Hauptmoduseinstellung, die mit dem angegebenen
        Namen übereinstimmt. Optional kann das Profil angegeben werden. Beim
        Befehl tritt ein Fehler auf, wenn die Einstellung mit dem angegebenen
        Namen nicht vorhanden ist.
      - Wenn "name=all" angegeben wird, werden alle Regeln vom angegebenen Typ
        und Profil gelöscht.
        Wenn das Profil nicht angegeben wird, gilt der Löschvorgang für alle
        Profile.

Beispiele: 

      Eine Hauptmodusregel mit dem Namen "test" löschen:
      netsh advfirewall mainmode delete rule name="test"

Zeigt ein Konfigurationsskript an.

»netsh »advfirewall »mainmode »dump


C:\Windows>netsh advfirewall mainmode dump ?

Syntax: dump

Beschreibung: 
    Erstellt ein Skript, das die aktuelle Konfiguration enthält. Wird dieses
    in einer Datei gespeichert, so kann diese Konfiguration nach einer
    Änderung wiederhergestellt werden.

Zeigt eine Liste der Befehle an.

»netsh »advfirewall »mainmode »help


C:\Windows>netsh advfirewall mainmode help ?

Syntax: help

Beschreibung: 
       Zeigt eine Liste aller Befehle an.

Legt neue Werte für Eigenschaften der vorhandenen Regel fest.

»netsh »advfirewall »mainmode »set


C:\Windows>netsh advfirewall mainmode set ?

Folgende Befehle sind verfügbar:

Befehle in diesem Kontext:
set rule       - Legt neue Werte für Eigenschaften der vorhandenen Regel fest.

Legt neue Werte für Eigenschaften der vorhandenen Regel fest.

»netsh »advfirewall »mainmode »set »rule


C:\Windows>netsh advfirewall mainmode set rule ?

Syntax: 
      set rule name=<Zeichenfolge>
      [profile=public|private|domain|any[,...]]
      [type=dynamic|static (Standard=static)]
      new
      [name=<Zeichenfolge>]
      [mmsecmethods= dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|
      ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256|
      sha384[,...]|default]
      [mmforcedh=yes|no (Standard=no)]
      [mmkeylifetime=<Zahl>min,<Zahl>sess]
      [description=<Zeichenfolge>]
      [enable=yes|no]
      [profile=public|private|domain|any[,...]]
      [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway
      <IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>]
      [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
      <IPv4-Adresse>|<IPv6-Adresse>|<subnetz>|<Bereich>|<Liste>]
      [auth1=computerkerb|computercert|computercertecdsap256|
      computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
      [auth1psk=<Zeichenfolge>]
      [auth1kerbproxyfqdn=<vollqualifizierter DNS-Name>]
      [auth1ca="<Zertifizierungsstelle> [certmapping:yes|no]
      [excludecaname:yes|no]
      [catype:root|intermediate (Standard=root)]
      [catype:root|intermediate (Standard=root)]
      [certhash:<Hashzeichenfolge im Hex-Format, ohne Leerzeichen
      oder führendes "0x">]
      [followrenewal:yes|no (Standard=no)] [certeku:<EKU, EKU, ...>]
      [certname:<Zertifikatname>] [certnametype:<SubjectAltDNS|
      SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>]
      [certcriteriatype:<Selection|Validation|Both (Standard=both)>]
      | ..."]
      [auth1healthcert=yes|no (Standard=no)]
      [auth1ecdsap256ca="<Zertifizierungsstelle> [certmapping:yes|no]
      [excludecaname:yes|no]
      [catype:root|intermediate (Standard=root)]
      [catype:root|intermediate (Standard=root)]
      [certhash:<Hashzeichenfolge im Hex-Format, ohne Leerzeichen
      oder führendes "0x">]
      [followrenewal:yes|no (Standard=no)] [certeku:<EKU, EKU, ...>]
      [certname:<Zertifikatname>] [certnametype:<SubjectAltDNS|
      SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>]
      [certcriteriatype:<Selection|Validation|Both (Standard=both)>]
      | ..."]
      [auth1ecdsap256healthcert=yes|no (Standard=no)]
      [auth1ecdsap384ca="<Zertifizierungsstelle> [certmapping:yes|no]
      [excludecaname:yes|no]
      [catype:root|intermediate (Standard=root)]
      [catype:root|intermediate (Standard=root)]
      [certhash:<Hashzeichenfolge im Hex-Format, ohne Leerzeichen
      oder führendes "0x">]
      [followrenewal:yes|no (Standard=no)] [certeku:<EKU, EKU, ...>]
      [certname:<Zertifikatname>] [certnametype:<SubjectAltDNS|
      SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>]
      [certcriteriatype:<Selection|Validation|Both (Standard=both)>]
      | ..."]
      [auth1ecdsap384healthcert=yes|no (Standard=no)]
      [profile=any|current|domain|private|public[,...]]

Hinweise: 

     - Legt einen neuen Parameterwert für eine identifizierte Regel fest.
       Bei dem Befehl tritt ein Fehler auf, wenn die Regel nicht vorhanden ist.
       Verwenden Sie zum Erstellen einer Regel den Befehl "add".
     - Werte nach dem Schlüsselwert "new" werden in der Regel aktualisiert.
       Wenn keine Werte vorhanden sind oder das Schlüsselwort "new" fehlt,
       werden keine Änderungen vorgenommen.
     - Wenn mehrere Regeln den Kriterien entsprechen, werden alle
       übereinstimmenden Regeln aktualisiert.
     - Regelnamen müssen eindeutig sein und dürfen nicht "all" lauten.
     - "auth1" kann als kommagetrennte Liste mit Optionen angegeben werden.
       Die Methoden "computerpsk" und "computerntlm" können nicht zusammen
       für "auth1" angegeben werden.
     - Die Verwendung von "DES", "MD5" und "DHGroup1" wird nicht empfohlen.
       Diese kryptografischen Algorithmen werden nur aus Gründen der
       Abwärtskompatibilität bereitgestellt.
     - Min. Schlüssellebenszeit für den Hauptmodus: mmkeylifetime=1min
       Max. Schlüssellebenszeit für den Hauptmodus: mmkeylifetime=2880min
       Mindestanzahl von Sitzungen: 0 Sitzungen
       Max. Anzahl von Sitzungen: 2.147.483.647 Sitzungen
     - Durch das Schlüsselwort "default" von "mmsecmethods" wird die
       Richtlinie wie folgt festgelegt:
       dhgroup2-aes128-sha1,dhgroup2-3des-sha1
     - Mit "certhash" wird der Fingerabdruck oder Hash des
       Zertifikats angegeben.
     - Mit "followrenewal" wird angegeben, ob Verlängerungslinks in
       Zertifikaten automatisch gefolgt werden soll. Gilt nur für den
       Zertifikatbereich. ("certhash" erforderlich)
     - Mit "certeku" wird die kommagetrennte Liste mit EKU-OIDs für
       den Abgleich mit dem Zertifikat angegeben.
     - Mit "certname" wird die Zeichenfolge für den Abgleich mit dem
       Zertifikatnamen angegeben. ("certnametype" erforderlich)
     - Mit "certnametype" wird das Zertifikatfeld für den Abgleich mit
       "certname" angegeben. ("certname" erforderlich)
     - Mit "Certcriteriatype" wird angegeben, ob die Aktion mit dem
       Zertifikat ausgeführt werden soll, wenn das lokale Zertifikat
       ausgewählt wird, wenn das Peer-Zertifikat überprüft wird oder
       in beiden Fällen.


Beispiele: 

       Hautmodussicherheitsmethoden, Beschreibung und
       Schlüssellebenszeit der Regel "test" ändern

       netsh advfirewall mainmode set rule name="test"
       new description="Mainmode for RATH2"
       Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384
       auth1=computerntlm  mmkeylifetime=2min profile=domain

Zeigt eine angegebene Hauptmodusregel an.

»netsh »advfirewall »mainmode »show


C:\Windows>netsh advfirewall mainmode show ?

Folgende Befehle sind verfügbar:

Befehle in diesem Kontext:
show rule      - Zeigt eine angegebene Hauptmodusregel an.

Zeigt eine angegebene Hauptmodusregel an.

»netsh »advfirewall »mainmode »show »rule


C:\Windows>netsh advfirewall mainmode show rule ?

Syntax: show rule name=<Zeichenfolge>|all
      [profile=all|current|public|private|domain[,...]]
      [type=dynamic|static (Standard=static)]
      [verbose]

Hinweise: 

      - Zeigt vorhandene Hauptmoduseinstellungen an, die mit dem angegebenen 
        Namen übereinstimmen.
        Zeigt alle Übereinstimmungsregeln nach Namen an. Optional kann das
        Profil angegeben werden.
        Wenn "all" im Namen angegeben ist, werden alle Hauptmoduseinstellungen
        für die angegebenen Profile angezeigt.

Beispiele: 

      Eine Hauptmodusregel nach dem Namen "test" anzeigen:
      netsh advfirewall mainmode show rule name="test"

Wechselt zum "netsh advfirewall monitor"-Kontext.

»netsh »advfirewall »monitor


C:\Windows>netsh advfirewall monitor ?

Folgende Befehle sind verfügbar:

Befehle in diesem Kontext:
?              - Zeigt eine Liste der Befehle an.
delete         - Löscht alle passenden Sicherheitszuordnungen.
dump           - Zeigt ein Konfigurationsskript an.
help           - Zeigt eine Liste der Befehle an.
show           - Zeigt die Einstellungen für die Firewallrichtlinie zur Laufzeit an.

Geben Sie den Befehl, gefolgt von einem Leerzeichen und ? ein, um Hilfe
bezüglich des entsprechenden Befehls zu erhalten.

Löscht alle passenden Sicherheitszuordnungen.

»netsh »advfirewall »monitor »delete


C:\Windows>netsh advfirewall monitor delete ?

Syntax: delete mmsa|qmsa [(Quelle Ziel)|all]

Anmerkungen: 
      - Dieser Befehl löscht die übereinstimmende Sicherheitszuordnung
        entsprechend dem angegebenen Paar "(Quelle Ziel)".
      - Bei Quelle und Ziel handelt es sich jeweils um eine IPv4- oder IPv6-
        Adresse.

Beispiele: 

      Alle Sicherheitszuordnungen des Schnellmodus löschen:
      netsh advfirewall monitor delete qmsa all

      Alle Sicherheitszuordnungen des Hauptmodus zwischen den beiden
      angegebenen Adressen löschen:
      netsh advfirewall monitor delete mmsa 192.168.03 192.168.0.6

Zeigt ein Konfigurationsskript an.

»netsh »advfirewall »monitor »dump


C:\Windows>netsh advfirewall monitor dump ?

Syntax: dump

Beschreibung: 
    Erstellt ein Skript, das die aktuelle Konfiguration enthält. Wird dieses
    in einer Datei gespeichert, so kann diese Konfiguration nach einer
    Änderung wiederhergestellt werden.

Zeigt eine Liste der Befehle an.

»netsh »advfirewall »monitor »help


C:\Windows>netsh advfirewall monitor help ?

Syntax: help

Beschreibung: 
       Zeigt eine Liste aller Befehle an.

Zeigt die Einstellungen für die Firewallrichtlinie zur Laufzeit an.

»netsh »advfirewall »monitor »show


C:\Windows>netsh advfirewall monitor show ?

Folgende Befehle sind verfügbar:

Befehle in diesem Kontext:
show consec    - Zeigt die aktuellen Informationen zur Verbindungssicherheit an.
show currentprofile - Zeigt die derzeit aktiven Profile an.
show firewall  - Zeigt die aktuellen Informationen zum Firewallstatus an.
show mainmode  - Zeigt die aktuellen Hauptmodus-Statusinformationen an.
show mmsa      - Zeigt die Sicherheitszuordnungen des Hauptmodus an.
show qmsa      - Zeigt die Sicherheitszuordnungen des Schnellmodus an.

Zeigt die aktuellen Informationen zur Verbindungssicherheit an.

»netsh »advfirewall »monitor »show »consec


C:\Windows>netsh advfirewall monitor show consec ?

Syntax: show consec
       [rule
           name=<Zeichenfolge>
           [profile=public|private|domain|active|any[,...]]
       ]
       [verbose] 


Hinweise: 

      - Zeigt die Verbindungssicherheitskonfiguration für alle verfügbaren
        Netzwerkprofile an.
      - Mithilfe des Befehls [profile=] kann der Administrator die Ausgabe
        auf bestimmte Profile im System filtern oder festlegen, dass nur die
        Ergebnisse aktiver und inaktiver Profile zurückgeben werden.
      - Mithilfe des Befehls [rule] kann der Administrator die Regelausgabe
        auf bestimmte Regelnamen und einen bestimmten Status begrenzen, um die
        Ausgabe einzuschränken.
      - Durch den Befehl "verbose" wird die Anzeige ausführlicher
        Informationen zur Sicherheit und zur erweiterten Regel "source name"
        verbessert.

Beispiele: 

      Den aktuellen Verbindungssicherheitsstatus anzeigen: 
      netsh advfirewall monitor show consec 

      Die aktuellen Informationen zur Verbindungssicherheit für das
      öffentliche Profil anzeigen:
      netsh advfirewall monitor show consec rule name=all profile=public

Zeigt die derzeit aktiven Profile an.

»netsh »advfirewall »monitor »show »currentprofile


C:\Windows>netsh advfirewall monitor show currentprofile ?

Syntax: show currentprofile

Hinweise: 

      - Mit diesem Befehl werden die mit den derzeit aktiven Profilen 
        verknüpften Netzwerkverbindungen angezeigt.

Beispiele: 

      Alle mit den derzeit aktiven Profilen verknüpften Netzwerke anzeigen:
      netsh advfirewall monitor show currentprofile

Zeigt die aktuellen Informationen zum Firewallstatus an.

»netsh »advfirewall »monitor »show »firewall


C:\Windows>netsh advfirewall monitor show firewall ?

Syntax: show firewall 
       [rule
           name=<Zeichenfolge>
           [dir=in|out]
           [profile=public|private|domain|active|any[,...]]
       ]
       [verbose] 


Hinweise: 

      - Zeigt die Windows Defender Firewall-Eigenschaften für alle verfügbaren 
        Netzwerkprofile an. 
      - Mithilfe des Arguments "profile=" kann der Administrator die Ausgabe
        auf bestimmte Profile im System filtern. 
      - Durch das Argument "verbose" wird die Anzeige ausführlicher
        zur Sicherheit und zur erweiterten Regel "source name" verbessert. 

Beispiele: 

      Den aktuellen Firewallstatus anzeigen: 
      netsh advfirewall monitor show firewall 

      Die aktuelle ausgehende Firewallregel für das öffentliche Profil anzeigen: 
      netsh advfirewall monitor show firewall rule name=all dir=out profile=public

Zeigt die aktuellen Hauptmodus-Statusinformationen an.

»netsh »advfirewall »monitor »show »mainmode


C:\Windows>netsh advfirewall monitor show mainmode ?

Syntax: show mainmode 
       [rule
           name=<Zeichenfolge>
           [profile=public|private|domain|active|any[,...]]
       ]
       [verbose] 


Hinweise: 

      - Zeigt die Hauptmodus-Sicherheitskonfiguration für alle 
        verfügbaren Netzwerkprofile an. 
      - Mit dem Befehl [profile=] kann der Administrator die Ausgabe 
        auf bestimmte Profile im System filtern oder festlegen, dass nur die 
        Ergebnisse aktiver oder inaktiver Profile zurückgegeben werden. 
      - Mit dem Befehl [rule] kann der Administrator die Regelausgabe 
        auf bestimmte Regelnamen und einen Status begrenzen, um die Ausgabe 
        einzuschränken. 
      - Durch den Befehl "verbose" wird die Anzeige ausführlicher 
        Informationen zur Sicherheit und zur erweiterten Regel "source name" 
        verbessert. 

Beispiele: 

      Die aktuellen Hauptmodusinformationen für das öffentliche Profil 
      anzeigen: 
      netsh advfirewall monitor show mainmode rule name=all profile=public

Zeigt die Sicherheitszuordnungen des Hauptmodus an.

»netsh »advfirewall »monitor »show »mmsa


C:\Windows>netsh advfirewall monitor show mmsa ?

Syntax: show mmsa [(Quelle  Ziel)|all]

Hinweise: 

      - Mit diesem Befehl wird die Sicherheitszuordnung oder die mit dem Paar
        (Quelle Ziel) gefilterte Sicherheitszuordnung angezeigt.
      - Bei Quelle und Ziel handelt es sich jeweils um eine IPv4- oder
        IPv6-Adresse.

Beispiele: 

      Alle Sicherheitszuordnungen des Hauptmodus anzeigen:
      netsh advfirewall monitor show mmsa

      Sicherheitszuordnungen des Hauptmodus zwischen den beiden Adressen
      anzeigen:
      netsh advfirewall monitor show mmsa 192.168.0.3 192.168.0.4

Zeigt die Sicherheitszuordnungen des Schnellmodus an.

»netsh »advfirewall »monitor »show »qmsa


C:\Windows>netsh advfirewall monitor show qmsa ?

Syntax: show qmsa [(Quelle  Ziel)|all]

Hinweise: 

      - Mit diesem Befehl wird die Sicherheitszuordnung oder die mit dem Paar
        (Quelle Ziel) gefilterte Sicherheitszuordnung angezeigt.
      - Bei Quelle und Ziel handelt es sich jeweils um eine IPv4- oder
        IPv6-Adresse.

Beispiele: 

      Alle Sicherheitszuordnungen des Schnellmodus anzeigen:
      netsh advfirewall monitor show qmsa

      Sicherheitszuordnungen des Schnellmodus zwischen den beiden Adressen
      anzeigen:
      netsh advfirewall monitor show qmsa 192.168.0.3 192.168.0.4

Setzt die Richtlinie auf die standardmäßige Richtlinie zurück.

»netsh »advfirewall »reset


C:\Windows>netsh advfirewall reset ?

Syntax: reset [export <Pfad\Dateiname>]

Hinweise: 

      - Setzt die Richtlinie "Windows Defender Firewall mit erweiterter Sicherheit" auf die Standardrichtlinie zurück.
        Die aktuelle aktive Richtlinie kann optional in eine angegebene Datei exportiert werden.
      - In einem Gruppenrichtlinienobjekt werden mit diesem Befehl alle
        Einstellungen auf den nicht konfigurierten Status zurückgesetzt und
        alle Regeln für die Verbindungssicherheit und für die Firewall
         gelöscht.

Beispiele: 

        Aktuelle Richtlinie sichern und Standardrichtlinie wiederherstellen:
        netsh advfirewall reset export "c:\backuppolicy.wfw"

Legt die profilbezogenen oder globalen Einstellungen fest.

»netsh »advfirewall »set


C:\Windows>netsh advfirewall set ?

Folgende Befehle sind verfügbar:

Befehle in diesem Kontext:
set allprofiles - Legt Eigenschaften in allen Profilen fest.
set currentprofile - Legt Eigenschaften im aktiven Profil fest.
set domainprofile - Legt Eigenschaften im Domänenprofil fest.
set global     - Legt die globalen Eigenschaften fest.
set privateprofile - Legt Eigenschaften im privaten Profil fest.
set publicprofile - Legt die Eigenschaften für das öffentliche Profil fest.

Legt Eigenschaften in allen Profilen fest.

»netsh »advfirewall »set »allprofiles


C:\Windows>netsh advfirewall set allprofiles ?

Syntax: set allprofiles (Parameter) (Wert)

Parameter: 

      state             - Konfiguriert den Firewallstatus.
              Syntax: state on|off|notconfigured

      firewallpolicy    - Konfiguriert das ein- und ausgehende
                          Standardverhalten.
      Syntax: firewallpolicy (eingehendes Verhalten), (ausgehendes Verhalten)
         Eingehendes Verhalten:
            blockinbound        - Blockiert eingehende Verbindungen, die einer
                                  eingehenden Regeln nicht entsprechen.
            blockinboundalways  - Blockiert alle eingehenden Verbindungen auch
                                  dann, wenn die Verbindung einer Regel
                                  entspricht.
            allowinbound        - Lässt eingehende Verbindungen zu, die einer
                                  Regel nicht entsprechen.
            notconfigured       - Setzt den Wert auf den nicht konfigurierten
                                  Status zurück.
         Ausgehendes Verhalten:
            allowoutbound       - Lässt ausgehende Verbindungen zu, die einer
                                  Regel nicht entsprechen.
            blockoutbound       - Blockiert ausgehende Verbindungen, die einer
                                  Regel nicht entsprechen.
            notconfigured       - Setzt den Wert auf den nicht konfigurierten
                                  Status zurück.

      settings          - Konfiguriert Firewalleinstellungen.
      Syntax: settings (Parameter) enable|disable|notconfigured
      Parameter:
         localfirewallrules         - Führt lokale Firewallregeln mit Gruppen-
                                      richtlinienregeln zusammen. Ist gültig,
                                      wenn ein Gruppenrichtlinienspeicher
                                      konfiguriert wird.
         localconsecrules           - Führt lokale Verbindungssicherheits-
                                      regeln mit Gruppenrichtlinienregeln
                                      zusammen. Ist gültig, wenn ein Gruppen-
                                      richtlinienspeicher konfiguriert wird.
         inboundusernotification    - Benachrichtigt den Benutzer, wenn ein
                                      Programm eingehende Verbindungen abhört.
         remotemanagement           - Ermöglicht die Remoteverwaltung der
                                      Windows-Firewall.
         unicastresponsetomulticast - Steuert die statusbehaftete Unicast-
                                      Antwort auf Multicast.

      logging           - Konfiguriert Protokollierungseinstellungen.
      Syntax: logging (Parameter) (Wert)
      Parameter:
         allowedconnections  - Protokolliert zulässige Verbindungen.
                               Werte: enable|disable|notconfigured
         droppedconnections  - Protokolliert getrennte Verbindungen.
                               Werte: enable|disable|notconfigured
         Dateiname           - Name und Speicherort des Firewallprotokolls
                               Werte: <Zeichenfolge>|notconfigured
         maxfilesize         - Maximale Protokolldateigröße in Kilobytes
                               Werte: 1 - 32767|notconfigured

Anmerkungen: 

      - Konfiguriert Profileinstellungen für alle Profile.
      - Der Wert "notconfigured" ist nur für einen Gruppenrichtlinienspeicher
        gültig.

Beispiele: 

      Firewall bei allen Profilen deaktivieren:
      netsh advfirewall set allprofiles state off

      Standardverhalten bei allen Profilen auf das Blockieren
      eingehender und Zulassen ausgehender Verbindungen einstellen:
      netsh advfirewall set allprofiles firewallpolicy
      blockinbound,allowoutbound

      Remoteverwaltung bei allen Profilen aktivieren:
      netsh advfirewall set allprofiles settings remotemanagement enable

      Getrennte Verbindungen bei allen Profilen protokollieren:
      netsh advfirewall set allprofiles logging droppedconnections enable

Legt Eigenschaften im aktiven Profil fest.

»netsh »advfirewall »set »currentprofile


C:\Windows>netsh advfirewall set currentprofile ?

Syntax: set currentprofile (Parameter) (Wert)

Parameter: 

      state             - Konfiguriert den Firewallstatus.
              Syntax: state on|off|notconfigured

      firewallpolicy    - Konfiguriert das ein- und ausgehende
                          Standardverhalten.
      Syntax: firewallpolicy (eingehendes Verhalten), (ausgehendes Verhalten)
         Eingehendes Verhalten:
            blockinbound        - Blockiert eingehende Verbindungen, die einer
                                  eingehenden Regeln nicht entsprechen.
            blockinboundalways  - Blockiert alle eingehenden Verbindungen auch
                                  dann, wenn die Verbindung einer Regel
                                  entspricht.
            allowinbound        - Lässt eingehende Verbindungen zu, die einer
                                  Regel nicht entsprechen.
            notconfigured       - Setzt den Wert auf den nicht konfigurierten
                                  Status zurück.
         Ausgehendes Verhalten:
            allowoutbound       - Lässt ausgehende Verbindungen zu, die einer
                                  Regel nicht entsprechen.
            blockoutbound       - Blockiert ausgehende Verbindungen, die einer
                                  Regel nicht entsprechen.
            notconfigured       - Setzt den Wert auf den nicht konfigurierten
                                  Status zurück.

      settings          - Konfiguriert Firewalleinstellungen.
      Syntax: settings (Parameter) enable|disable|notconfigured
      Parameter:
         localfirewallrules         - Führt lokale Firewallregeln mit Gruppen-
                                      richtlinienregeln zusammen. Ist gültig,
                                      wenn ein Gruppenrichtlinienspeicher
                                      konfiguriert wird.
         localconsecrules           - Führt lokale Verbindungssicherheits-
                                      regeln mit Gruppenrichtlinienregeln
                                      zusammen. Ist gültig, wenn ein Gruppen-
                                      richtlinienspeicher konfiguriert wird.
         inboundusernotification    - Benachrichtigt den Benutzer, wenn ein
                                      Programm eingehende Verbindungen abhört.
         remotemanagement           - Ermöglicht die Remoteverwaltung der
                                      Windows-Firewall.
         unicastresponsetomulticast - Steuert die statusbehaftete Unicast-
                                      Antwort auf Multicast.

      logging           - Konfiguriert Protokollierungseinstellungen.
      Syntax: logging (Parameter) (Wert)
      Parameter:
         allowedconnections  - Protokolliert zulässige Verbindungen.
                               Werte: enable|disable|notconfigured
         droppedconnections  - Protokolliert getrennte Verbindungen.
                               Werte: enable|disable|notconfigured
         Dateiname           - Name und Speicherort des Firewallprotokolls
                               Werte: <Zeichenfolge>|notconfigured
         maxfilesize         - Maximale Protokolldateigröße in Kilobytes
                               Werte: 1 - 32767|notconfigured

Anmerkungen: 

      - Konfiguriert Profileinstellungen für das momentan aktive Profil.
      - Der Wert "notconfigured" ist nur für einen Gruppenrichtlinienspeicher
        gültig.

Beispiele: 

      Firewall bei momentan aktivem Profil deaktivieren:
      netsh advfirewall set currentprofile state off

      Standardverhalten bei momentan aktivem Profil auf das Blockieren
      eingehender und Zulassen ausgehender Verbindungen einstellen:
      netsh advfirewall set currentprofile firewallpolicy
      blockinbound,allowoutbound

      Remoteverwaltung bei momentan aktivem Profil aktivieren:
      netsh advfirewall set currentprofile settings remotemanagement enable

      Getrennte Verbindungen bei momentan aktivem Profil protokollieren:
      netsh advfirewall set currentprofile logging droppedconnections enable

Legt Eigenschaften im Domänenprofil fest.

»netsh »advfirewall »set »domainprofile


C:\Windows>netsh advfirewall set domainprofile ?

Syntax: set domainprofile (Parameter) (Wert)

Parameter: 

      state             - Konfiguriert den Firewallstatus.
              Syntax: state on|off|notconfigured

      firewallpolicy    - Konfiguriert das ein- und ausgehende
                          Standardverhalten.
      Syntax: firewallpolicy (eingehendes Verhalten), (ausgehendes Verhalten)
         Eingehendes Verhalten:
            blockinbound        - Blockiert eingehende Verbindungen, die einer
                                  eingehenden Regeln nicht entsprechen.
            blockinboundalways  - Blockiert alle eingehenden Verbindungen auch
                                  dann, wenn die Verbindung einer Regel
                                  entspricht.
            allowinbound        - Lässt eingehende Verbindungen zu, die einer
                                  Regel nicht entsprechen.
            notconfigured       - Setzt den Wert auf den nicht konfigurierten
                                  Status zurück.
         Ausgehendes Verhalten:
            allowoutbound       - Lässt ausgehende Verbindungen zu, die einer
                                  Regel nicht entsprechen.
            blockoutbound       - Blockiert ausgehende Verbindungen, die einer
                                  Regel nicht entsprechen.
            notconfigured       - Setzt den Wert auf den nicht konfigurierten
                                  Status zurück.

      settings          - Konfiguriert Firewalleinstellungen.
      Syntax: settings (Parameter) enable|disable|notconfigured
      Parameter:
         localfirewallrules         - Führt lokale Firewallregeln mit Gruppen-
                                      richtlinienregeln zusammen. Ist gültig,
                                      wenn ein Gruppenrichtlinienspeicher
                                      konfiguriert wird.
         localconsecrules           - Führt lokale Verbindungssicherheits-
                                      regeln mit Gruppenrichtlinienregeln
                                      zusammen. Ist gültig, wenn ein Gruppen-
                                      richtlinienspeicher konfiguriert wird.
         inboundusernotification    - Benachrichtigt den Benutzer, wenn ein
                                      Programm eingehende Verbindungen abhört.
         remotemanagement           - Ermöglicht die Remoteverwaltung der
                                      Windows-Firewall.
         unicastresponsetomulticast - Steuert die statusbehaftete Unicast-
                                      Antwort auf Multicast.

      logging           - Konfiguriert Protokollierungseinstellungen.
      Syntax: logging (Parameter) (Wert)
      Parameter:
         allowedconnections  - Protokolliert zulässige Verbindungen.
                               Werte: enable|disable|notconfigured
         droppedconnections  - Protokolliert getrennte Verbindungen.
                               Werte: enable|disable|notconfigured
         Dateiname           - Name und Speicherort des Firewallprotokolls
                               Werte: <Zeichenfolge>|notconfigured
         maxfilesize         - Maximale Protokolldateigröße in Kilobytes
                               Werte: 1 - 32767|notconfigured

Anmerkungen: 

      - Konfiguriert Domänenprofileinstellungen.
      - Der Wert "notconfigured" ist nur für einen Gruppenrichtlinienspeicher
        gültig.

Beispiele: 

      Firewall bei aktivem Domänenprofil deaktivieren:
      netsh advfirewall set domainprofile state off

      Standardverhalten bei aktivem Domänenprofil auf das Blockieren
      eingehender und Zulassen ausgehender Verbindungen einstellen:
      netsh advfirewall set domainprofile firewallpolicy
      blockinbound,allowoutbound

      Remoteverwaltung bei aktivem Domäneprofil aktivieren:
      netsh advfirewall set domainprofile settings remotemanagement enable

      Getrennte Verbindungen bei aktivem Domänenprofil protokollieren:
      netsh advfirewall set domainprofile logging droppedconnections enable

Legt die globalen Eigenschaften fest.

»netsh »advfirewall »set »global


C:\Windows>netsh advfirewall set global ?

Syntax: set global statefulftp|statefulpptp enable|disable|notconfigured
        set global ipsec (Parameter) (Wert)
        set global mainmode (Parameter) (Wert) notconfigured

IPsec-Parameter:

      strongcrlcheck    - Konfiguriert, wie die Überprüfung der
                          Zertifikatsperrliste erzwungen wird.
                          0: Deaktiviert die Überprüfung der
                          Zertifikatsperrliste. (Standard)
                          1: Fehler, wenn das Zertifikat gesperrt ist.
                          2: Fehler bei beliebigem Fehler.
      notconfigured:      Setzt den Wert auf den nicht
                          konfigurierten Zustand zurück.
      saidletimemin     - Konfiguriert die Leerlaufzeit der Sicherheits-
                          zuordnung in Minuten.
                        - Syntax: 5 - 60|notconfigured (Standard: 5)
      defaultexemptions - Konfiguriert die IPsec-Standardausnahmen.
                          Standardmäßig sind das IPv6-Protokoll für die
                          Nachbarermittlung und DHCP von IPsec ausgenommen.
                        - Syntax:
                          none|neighbordiscovery|icmp|dhcp|notconfigured
      ipsecthroughnat   - Konfiguriert, wann Sicherheitszuordnungen mit einem
                          Computer erstellt werden können, der sich hinter
                          einer Netzwerkadressübersetzung befindet.
                        - Syntax: never|serverbehindnat|
                                  serverandclientbehindnat|
                                  notconfigured(Standard: never)
      authzcomputergrp  - Konfiguriert die Computer, die zum Herstellen von
                          Tunnelmodusverbindungen autorisiert sind.
                        - Syntax: none|<SDDL-Zeichenfolge>|notconfigured
      authzusergrp      - Konfiguriert die Benutzer, die zum Herstellen von
                          Tunnelmodusverbindungen autorisiert sind.
                        - Syntax: none|<SDDL-Zeichenfolge>|notconfigured

Parameter für den Hauptmodus:

      mmkeylifetime     - Legt die Schlüssellebensdauer für den Hauptmodus
                          in Minuten, Sitzungen oder beidem fest.
                        - Syntax: <Zahl>min,<Zahl>sess
                          Min. Lebensdauer: <1> Minuten,
                          Max. Lebensdauer: <2880> Minuten
                          Mindestanzahl Sitzungen: <0> Sitzungen,
                          Höchstanzahl Sitzungen: <2.147.483.647> Sitzungen
      mmsecmethods      - Konfiguriert die Vorschlagsliste für den Hauptmodus.
                        - Syntax
                          keyexch:enc-integrity,
                          keyexch:enc-integrity[,...]|default
                        - |keyexch=dhgroup1|dhgroup2|dhgroup14|dhgroup24|
                          ecdhp256|ecdhp384
                        - enc=3des|des|aes128|aes192|aes256
                        - integrity=md5|sha1|sha256|sha384
      mmforcedh         - Konfiguriert die Option zur Verwendung von DH zum
                          Sichern des Schlüsselaustauschs.
                        - Syntax:
                          yes|no (Standard: no)


Hinweise: 

      - Konfiguriert globale Einstellungen, einschließlich erweiterter IPsec-
        Optionen.
      - Die Verwendung von "DES", "MD5" und "DHGroup1" wird nicht empfohlen.
        Diese kryptografischen Algorithmen werden nur aus Gründen der
        Abwärtskompatibilität bereitgestellt.
      - Durch das Schlüsselwort "default" von "mmsecmethods" wird die
        Richtlinie wie folgt festgelegt:
        dhgroup2-aes128-sha1,dhgroup2-3des-sha1

Beispiele: 

      Überprüfung der Zertifikatsperrliste deaktivieren:
      netsh advfirewall set global ipsec strongcrlcheck 0

      Statusbehaftete Firewall-FTP-Unterstützung auf dem Server aktivieren:
      netsh advfirewall set global statefulftp enable

      Globale Vorschläge für den Hauptmodus auf den Standardwert festlegen:
      netsh advfirewall set global mainmode mmsecmethods default

      Globale Vorschläge für den Hauptmodus auf eine Kundenliste festlegen:
      netsh advfirewall set global mainmode mmsecmethods
      dhgroup1:des-md5,dhgroup1:3des-sha1

Legt Eigenschaften im privaten Profil fest.

»netsh »advfirewall »set »privateprofile


C:\Windows>netsh advfirewall set privateprofile ?

Syntax: set privateprofile (Parameter) (Wert)

Parameter: 

      state             - Konfiguriert den Firewallstatus.
              Syntax: state on|off|notconfigured

      firewallpolicy    - Konfiguriert das ein- und ausgehende
                          Standardverhalten.
      Syntax: firewallpolicy (eingehendes Verhalten), (ausgehendes Verhalten)
         Eingehendes Verhalten:
            blockinbound        - Blockiert eingehende Verbindungen, die einer
                                  eingehenden Regeln nicht entsprechen.
            blockinboundalways  - Blockiert alle eingehenden Verbindungen auch
                                  dann, wenn die Verbindung einer Regel
                                  entspricht.
            allowinbound        - Lässt eingehende Verbindungen zu, die einer
                                  Regel nicht entsprechen.
            notconfigured       - Setzt den Wert auf den nicht konfigurierten
                                  Status zurück.
         Ausgehendes Verhalten:
            allowoutbound       - Lässt ausgehende Verbindungen zu, die einer
                                  Regel nicht entsprechen.
            blockoutbound       - Blockiert ausgehende Verbindungen, die einer
                                  Regel nicht entsprechen.
            notconfigured       - Setzt den Wert auf den nicht konfigurierten
                                  Status zurück.

      settings          - Konfiguriert Firewalleinstellungen.
      Syntax: settings (Parameter) enable|disable|notconfigured
      Parameter:
         localfirewallrules         - Führt lokale Firewallregeln mit Gruppen-
                                      richtlinienregeln zusammen. Ist gültig,
                                      wenn ein Gruppenrichtlinienspeicher
                                      konfiguriert wird.
         localconsecrules           - Führt lokale Verbindungssicherheits-
                                      regeln mit Gruppenrichtlinienregeln
                                      zusammen. Ist gültig, wenn ein Gruppen-
                                      richtlinienspeicher konfiguriert wird.
         inboundusernotification    - Benachrichtigt den Benutzer, wenn ein
                                      Programm eingehende Verbindungen abhört.
         remotemanagement           - Ermöglicht die Remoteverwaltung der
                                      Windows-Firewall.
         unicastresponsetomulticast - Steuert die statusbehaftete Unicast-
                                      Antwort auf Multicast.

      logging           - Konfiguriert Protokollierungseinstellungen.
      Syntax: logging (Parameter) (Wert)
      Parameter:
         allowedconnections  - Protokolliert zulässige Verbindungen.
                               Werte: enable|disable|notconfigured
         droppedconnections  - Protokolliert getrennte Verbindungen.
                               Werte: enable|disable|notconfigured
         Dateiname           - Name und Speicherort des Firewallprotokolls
                               Werte: <Zeichenfolge>|notconfigured
         maxfilesize         - Maximale Protokolldateigröße in Kilobytes
                               Werte: 1 - 32767|notconfigured

Anmerkungen: 

      - Konfiguriert private Profileinstellungen.
      - Der Wert "notconfigured" ist nur für einen Gruppenrichtlinienspeicher
        gültig.

Beispiele: 

      Firewall bei aktivem privaten Profil deaktivieren:
      netsh advfirewall set privateprofile state off

      Standardverhalten bei aktivem privaten Profil auf das Blockieren
      eingehender und Zulassen ausgehender Verbindungen einstellen:
      netsh advfirewall set domainprofile firewallpolicy
      blockinbound,allowoutbound

      Remoteverwaltung bei aktivem privaten Profil aktivieren:
      netsh advfirewall set domainprofile settings remotemanagement enable

      Getrennte Verbindungen bei aktivem privaten Profil protokollieren:
      netsh advfirewall set domainprofile logging droppedconnections enable

Legt die Eigenschaften für das öffentliche Profil fest.

»netsh »advfirewall »set »publicprofile


C:\Windows>netsh advfirewall set publicprofile ?

Syntax: set publicprofile (Parameter) (Wert)

Parameter: 

      state             - Konfiguriert den Firewallstatus.
              Syntax: state on|off|notconfigured

      firewallpolicy    - Konfiguriert das ein- und ausgehende
                          Standardverhalten.
      Syntax: firewallpolicy (eingehendes Verhalten), (ausgehendes Verhalten)
         Eingehendes Verhalten:
            blockinbound        - Blockiert eingehende Verbindungen, die einer
                                  eingehenden Regeln nicht entsprechen.
            blockinboundalways  - Blockiert alle eingehenden Verbindungen auch
                                  dann, wenn die Verbindung einer Regel
                                  entspricht.
            allowinbound        - Lässt eingehende Verbindungen zu, die einer
                                  Regel nicht entsprechen.
            notconfigured       - Setzt den Wert auf den nicht konfigurierten
                                  Status zurück.
         Ausgehendes Verhalten:
            allowoutbound       - Lässt ausgehende Verbindungen zu, die einer
                                  Regel nicht entsprechen.
            blockoutbound       - Blockiert ausgehende Verbindungen, die einer
                                  Regel nicht entsprechen.
            notconfigured       - Setzt den Wert auf den nicht konfigurierten
                                  Status zurück.

      settings          - Konfiguriert Firewalleinstellungen.
      Syntax: settings (Parameter) enable|disable|notconfigured
      Parameter:
         localfirewallrules         - Führt lokale Firewallregeln mit Gruppen-
                                      richtlinienregeln zusammen. Ist gültig,
                                      wenn ein Gruppenrichtlinienspeicher
                                      konfiguriert wird.
         localconsecrules           - Führt lokale Verbindungssicherheits-
                                      regeln mit Gruppenrichtlinienregeln
                                      zusammen. Ist gültig, wenn ein Gruppen-
                                      richtlinienspeicher konfiguriert wird.
         inboundusernotification    - Benachrichtigt den Benutzer, wenn ein
                                      Programm eingehende Verbindungen abhört.
         remotemanagement           - Ermöglicht die Remoteverwaltung der
                                      Windows-Firewall.
         unicastresponsetomulticast - Steuert die statusbehaftete Unicast-
                                      Antwort auf Multicast.

      logging           - Konfiguriert Protokollierungseinstellungen.
      Syntax: logging (Parameter) (Wert)
      Parameter:
         allowedconnections  - Protokolliert zulässige Verbindungen.
                               Werte: enable|disable|notconfigured
         droppedconnections  - Protokolliert getrennte Verbindungen.
                               Werte: enable|disable|notconfigured
         Dateiname           - Name und Speicherort des Firewallprotokolls
                               Werte: <Zeichenfolge>|notconfigured
         maxfilesize         - Maximale Protokolldateigröße in Kilobytes
                               Werte: 1 - 32767|notconfigured

Anmerkungen: 

      - Konfiguriert Einstellungen für das öffentliche Profil.
      - Der Wert "notconfigured" ist nur für einen Gruppenrichtlinienspeicher
        gültig.

Beispiele: 

      Firewall bei aktivem öffentlichen Profil deaktivieren:
      netsh advfirewall set publicprofile state off

      Standardverhalten bei aktivem öffentlichen Profil auf das Blockieren
      eingehender und Zulassen ausgehender Verbindungen einstellen:
      netsh advfirewall set publicprofile firewallpolicy
      blockinbound,allowoutbound

      Remoteverwaltung bei aktivem öffentlichen Profil aktivieren:
      netsh advfirewall set publicprofile settings remotemanagement enable

      Getrennte Verbindungen bei aktivem öffentlichen Profil protokollieren:
      netsh advfirewall set publicprofile logging droppedconnections enable

Zeigt Profil- bzw. globale Eigenschaften an.

»netsh »advfirewall »show


C:\Windows>netsh advfirewall show ?

Folgende Befehle sind verfügbar:

Befehle in diesem Kontext:
show allprofiles - Zeigt die Eigenschaften für alle Profilen an.
show currentprofile - Zeigt die Eigenschaften für das aktive Profil an.
show domainprofile - Zeigt die Eigenschaften für das Domänenprofil an.
show global    - Zeigt die globalen Eigenschaften an.
show privateprofile - Zeigt die Eigenschaften für das private Profil an.
show publicprofile - Zeigt die Eigenschaften für das öffentliche Profil an.
show store     - Zeigt Richtlinienspeicher für aktuelle interaktive Sitzung an.

Zeigt die Eigenschaften für alle Profilen an.

»netsh »advfirewall »show »allprofiles


C:\Windows>netsh advfirewall show allprofiles ?

Syntax: show allprofiles [Parameter]

Parameter: 

      state             - Zeigt an, ob die Windows Defender Firewall mit erweiterter
                          Sicherheit aktiviert oder deaktiviert ist.
      firewallpolicy    - Zeigt das ein- und ausgehende
                          Standardfirewallverhalten an.
      settings          - Zeigt Firewalleigenschaften an.
      logging           - Zeigt Protokollierungseinstellungen an.

Anmerkungen: 

      - Zeigt die Eigenschaften für alle Profile an. Wenn ein Parameter
        nicht angegeben wird, werden alle Eigenschaften angezeigt.

Beispiele: 

      Firewallstatus aller Profile anzeigen:
      netsh advfirewall show allprofiles state

Zeigt die Eigenschaften für das aktive Profil an.

»netsh »advfirewall »show »currentprofile


C:\Windows>netsh advfirewall show currentprofile ?

Syntax: show currentprofile [Parameter]

Parameter: 

      state             - Zeigt an, ob die Windows Defender Firewall mit erweiterter
                          Sicherheit aktiviert oder deaktiviert ist.
      firewallpolicy    - Zeigt das ein- und ausgehende
                          Standardfirewallverhalten an.
      settings          - Zeigt Firewalleigenschaften an.
      logging           - Zeigt Protokollierungseinstellungen an.

Anmerkungen: 

      - Zeigt die Eigenschaften für das aktive Profil an. Wenn ein Parameter
        nicht angegeben wird, werden alle Eigenschaften angezeigt.

Beispiele: 

      Firewallstatus des aktiven Profils anzeigen:
      netsh advfirewall show currentprofile state

Zeigt die Eigenschaften für das Domänenprofil an.

»netsh »advfirewall »show »domainprofile


C:\Windows>netsh advfirewall show domainprofile ?

Syntax: show domainprofile [Parameter]

Parameter: 

      state             - Zeigt an, ob die Windows Defender Firewall mit erweiterter
                          Sicherheit aktiviert oder deaktiviert ist.
      firewallpolicy    - Zeigt das ein- und ausgehende
                          Standardfirewallverhalten an.
      settings          - Zeigt Firewalleigenschaften an.
      logging           - Zeigt Protokollierungseinstellungen an.

Anmerkungen: 

      - Zeigt die Eigenschaften für das Domänenprofil an. Wenn ein Parameter
        nicht angegeben wird, werden alle Eigenschaften angezeigt.

Beispiele: 

      Firewallstatus des Domänenprofils anzeigen:
      netsh advfirewall show domainprofile state

Zeigt die globalen Eigenschaften an.

»netsh »advfirewall »show »global


C:\Windows>netsh advfirewall show global ?

Syntax: show global [property]

Parameter: 

      ipsec             - Zeigt IPsec-spezifische Einstellungen an.
      statefulftp       - Zeigt die statusbehaftete FTP-Unterstützung an.
      statefulpptp      - Zeigt die statusbehaftete PPTP-Unterstützung an.
                          Dieser Wert wird in Windows 7 ignoriert und ist nur
                          für die Verwaltung vorheriger Windows Defender Firewall-
                          Systeme mit erweiterter Sicherheit verfügbar.
      mainmode          - Zeigt die Hauptmoduseinstellungen an.
      categories        - Zeigt die Firewallkategorien an.

Hinweise: 

      - Zeigt die globalen Eigenschaftseinstellungen an. Wenn ein Parameter
        nicht angegeben wird, werden alle Eigenschaften angezeigt.

Beispiele: 

      IPsec-Einstellungen anzeigen:
      netsh advfirewall show global ipsec

      Einstellungen des Hauptmodus anzeigen:
      netsh advfirewall show global mainmode

Zeigt die Eigenschaften für das private Profil an.

»netsh »advfirewall »show »privateprofile


C:\Windows>netsh advfirewall show privateprofile ?

Syntax: show privateprofile [Parameter]

Parameter: 

      state             - Zeigt an, ob die Windows Defender Firewall mit erweiterter
                          Sicherheit aktiviert oder deaktiviert ist.
      firewallpolicy    - Zeigt das ein- und ausgehende
                          Standardfirewallverhalten an.
      settings          - Zeigt Firewalleigenschaften an.
      logging           - Zeigt Protokollierungseinstellungen an.

Anmerkungen: 

      - Zeigt die Eigenschaften für das private Profil an. Wenn ein Parameter
        nicht angegeben wird, werden alle Eigenschaften angezeigt.

Beispiele: 

      Firewallstatus des privaten Profils anzeigen:
      netsh advfirewall show privateprofile state

Zeigt die Eigenschaften für das öffentliche Profil an.

»netsh »advfirewall »show »publicprofile


C:\Windows>netsh advfirewall show publicprofile ?

Syntax: show publicprofile [Parameter]

Parameter: 

      state             - Zeigt an, ob die Windows Defender Firewall mit erweiterter
                          Sicherheit aktiviert oder deaktiviert ist.
      firewallpolicy    - Zeigt das ein- und ausgehende
                          Standardfirewallverhalten an.
      settings          - Zeigt Firewalleigenschaften an.
      logging           - Zeigt Protokollierungseinstellungen an.

Anmerkungen: 

      - Zeigt die Eigenschaften für das öffentliche Profil an. Wenn ein
        Parameter nicht angegeben ist, werden alle Eigenschaften angezeigt.

Beispiele: 

      Firewallstatus des öffentlichen Profils anzeigen:
      netsh advfirewall show publicprofile state

Zeigt Richtlinienspeicher für aktuelle interaktive Sitzung an.

»netsh »advfirewall »show »store


C:\Windows>netsh advfirewall show store ?

Syntax: show store

Anmerkungen: 

      - Mit diesem Befehl wird der aktuelle Richtlinienspeicher angezeigt.

Beispiel: 

   netsh advfirewall show store



- de -/- en -









Windows-10


... Windows 10 FAQ
... Windows 10 How To


Windows 10 How To


... Windows 11 How To
... Windows 10 FAQ



HTTP: ... console/en/index.htm
0.296
8731

Safely remove hardware does not work! 

Deaktivieren oder Aktivieren vom automatischen Aktualisierung in Q-Dir!

Microsoft Office 2013 downloaden und Testversionen verlängern!

Test erneut ausführen, Problem bei der Leistunsgindex Befehlszeile?

Probleme beim Löschen und Auflisten im Netzwerk und NTFS, Linux, Samba Laufwerken?

Warnungen Viren und Trojaner, es kommt immer dazu, warum?



(0)