Microsoft Windows [Version 10.0.22621.2428]
(c) Microsoft Corporation. C:\Windows>netsh advfirewall ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: ? - Zeigt eine Liste der Befehle an. consec - Wechselt zum "netsh advfirewall consec"-Kontext. dump - Zeigt ein Konfigurationsskript an. export - Exportiert die aktuelle Richtlinie in eine Datei. firewall - Wechselt zum "netsh advfirewall firewall"-Kontext. help - Zeigt eine Liste der Befehle an. import - Importiert eine Richtliniendatei in den aktuellen Speicher. mainmode - Wechselt zum "netsh advfirewall mainmode"-Kontext. monitor - Wechselt zum "netsh advfirewall monitor"-Kontext. reset - Setzt die Richtlinie auf die standardmäßige Richtlinie zurück. set - Legt die profilbezogenen oder globalen Einstellungen fest. show - Zeigt Profil- bzw. globale Eigenschaften an. Folgende Unterkontexte sind verfügbar: consec firewall mainmode monitor Geben Sie den Befehl, gefolgt von einem Leerzeichen und ? ein, um Hilfe bezüglich des entsprechenden Befehls zu erhalten.
Wechselt zum "netsh advfirewall consec"-Kontext.
»netsh »advfirewall »consec
C:\Windows>netsh advfirewall consec ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: ? - Zeigt eine Liste der Befehle an. add - Fügt eine neue Verbindungssicherheitsregeln hinzu. delete - Löscht alle entsprechenden Verbindungssicherheitsregeln. dump - Zeigt ein Konfigurationsskript an. help - Zeigt eine Liste der Befehle an. set - Legt neue Werte für Eigenschaften der vorhandenen Regel fest. show - Zeigt eine angegebene Verbindungssicherheitsregel an. Geben Sie den Befehl, gefolgt von einem Leerzeichen und ? ein, um Hilfe bezüglich des entsprechenden Befehls zu erhalten.
Fügt eine neue Verbindungssicherheitsregeln hinzu.
»netsh »advfirewall »consec »add
C:\Windows>netsh advfirewall consec add ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: add rule - Fügt eine neue Verbindungssicherheitsregeln hinzu.
Fügt eine neue Verbindungssicherheitsregeln hinzu.
»netsh »advfirewall »consec »add »rule
C:\Windows>netsh advfirewall consec add rule ? Syntax: add rule name=<Zeichenfolge> endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste> endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste> action=requireinrequestout|requestinrequestout| requireinrequireout|requireinclearout|noauthentication [description=<Zeichenfolge>] [mode=transport|tunnel (Standard=transport)] [enable=yes|no (Standard=yes)] [profile=public|private|domain|any[,...] (Standard=any)] [type=dynamic|static (Standard=static)] [localtunnelendpoint=any|<IPv4-Adresse>|<IPv6-Adresse>] [remotetunnelendpoint=any|<IPv4-Adresse>|<IPv6-Adresse>] [port1=0-65535|<Portbereich>[,...]|any (Standard=any)] [port2=0-65535|<Portbereich>[,...]|any (Standard=any)] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any (Standard=any)] [interfacetype=wiresless|lan|ras|any (Standard=any)] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=<Zeichenfolge>] [auth1kerbproxyfqdn=<vollqualifizierter DNS-Name>] [auth1ca="<Zertifizierungsstelle> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (Standard=root)] [certhash:<Hashzeichenfolge im Hex-Format, ohne Leerzeichen oder führendes "0x">] [followrenewal:yes|no (Standard=no)] [certeku:<EKU, EKU, ...>] [certname:<Zertifikatname>] [certnametype:<SubjectAltDNS| SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>] [certcriteriatype:<Selection|Validation|Both (Standard=both)>] |..."] [auth1healthcert=yes|no (Standard=no)] [auth1ecdsap256ca="<Zertifizierungsstelle> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (Standard=root)] [certhash:<Hashzeichenfolge im Hex-Format, ohne Leerzeichen oder führendes "0x">] [followrenewal:yes|no (Standard=no)] [certeku:<EKU, EKU, ...>] [certname:<Zertifikatname>] [certnametype:<SubjectAltDNS| SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>] [certcriteriatype:<Selection|Validation|Both (Standard=both)>] |..."] [auth1ecdsap256healthcert=yes|no (Standard=no)] [auth1ecdsap384ca="<Zertifizierungsstelle> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (Standard=root)] [certhash:<Hashzeichenfolge im Hex-Format, ohne Leerzeichen oder führendes "0x">] [followrenewal:yes|no (Standard=no)] [certeku:<EKU, EKU, ...>] [certname:<Zertifikatname>] [certnametype:<SubjectAltDNS| SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>] [certcriteriatype:<Selection|Validation|Both (Standard=both)>] |..."] [auth1ecdsap384healthcert=yes|no (Standard=no)] [auth2=computercert|computercertecdsap256|computercertecdsap384| userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm| anonymous[,...]] [auth2kerbproxyfqdn=<vollqualifizierter DNS-Name>] [auth2ca="<Zertifizierungsstelle> [certmapping:yes|no] [catype:root|intermediate (Standard=root)] [certhash:<Hashzeichenfolge im Hex-Format, ohne Leerzeichen oder führendes "0x">] [followrenewal:yes|no (Standard=no)] [certeku:<EKU, EKU, ...>] [certname:<Zertifikatname>] [certnametype:<SubjectAltDNS| SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>] [certcriteriatype:<Selection|Validation|Both (Standard=both)>] |..."] [auth2ecdsap256ca="<Zertifizierungsstelle> [certmapping:yes|no] [catype:root|intermediate (Standard=root)] [certhash:<Hashzeichenfolge im Hex-Format, ohne Leerzeichen oder führendes "0x">] [followrenewal:yes|no (Standard=no)] [certeku:<EKU, EKU, ...>] [certname:<Zertifikatname>] [certnametype:<SubjectAltDNS| SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>] [certcriteriatype:<Selection|Validation|Both (Standard=both)>] | ..."] [auth2ecdsap384ca="<Zertifizierungsstelle> [certmapping:yes|no] [catype:root|intermediate (Standard=root)] [certhash:<Hashzeichenfolge im Hex-Format, ohne Leerzeichen oder führendes "0x">] [followrenewal:yes|no (Standard=no)] [certeku:<EKU, EKU, ...>] [certname:<Zertifikatname>] [certnametype:<SubjectAltDNS| SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>] [certcriteriatype:<Selection|Validation|Both (Standard=both)>] | ..."] [qmpfs=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|ecdhp384| mainmode|none (Standard=none)] [qmsecmethods=authnoencap:<Integrität>+[valuemin]+[valuekb]| ah:<Integrität>+esp:<Integrität>-<Verschlüsselung>+[valuemin]+[valuekb] |default] [exemptipsecprotectedconnections=yes|no (Standard=no)] [applyauthz=yes|no (Standard=no)] Hinweise: - Regelnamen müssen eindeutig sein und dürfen nicht "all" lauten. - Bei "mode=tunnel" müssen Tunnelendpunkte angegeben werden, es sei denn, "action" ist auf "noauthentication" festgelegt. Wenn spezifische IP-Adressen eingegeben werden, müssen diese über die gleiche IP-Version verfügen. Außerdem gilt beim Konfigurieren dynamischer Tunnel Folgendes: Tunnelendpunkte können auf "any" festgelegt werden. Lokale Tunnelendpunkte müssen für die Clientrichtlinie angegeben werden (z. B. "any"). Remote-Tunnelendpunkte müssen für die Gatewayrichtlinie angegeben werden (z. B. "any"). Für "action" muss außerdem "requireinrequireout", "requireinclearout" oder "noauthentication" festgelegt werden. - "requireinclearout" ist bei "mode=Transport" ungültig. - Es muss mindestens eine Authentifizierung angegeben werden. - "auth1" und "auth2" können als kommagetrennte Liste mit Optionen angegeben werden. - Die Methoden "computerpsk" und "computerntlm" können nicht zusammen für "auth1" angegeben werden. - "computercert" kann nicht mit den Benutzeranmeldeinformationen für "auth2" angegeben werden. - Die Optionen "ecdsap256" und "ecdsap384" für "certsigning" werden nur unter Windows Vista SP1 und höher unterstützt. - Bei "qmsecmethods" kann es sich um eine Liste von Vorschlägen mit dem Trennzeichen "," handeln. - Für "qmsecmethods" wird Folgendes verwendet: "integrity=md5|sha1|sha256|aesgmac128|aesgmac192| aesgmac256|aesgcm128|aesgcm192|aesgcm256" und "encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256". - Wenn "aesgcm128", "aesgcm192" oder "aesgcm256" angegeben wird, muss dies sowohl für die ESP-Integrität als auch für die Verschlüsselung verwendet werden. - "aesgmac128", "aesgmac192", "aesgmac256", "aesgcm128", "aesgcm192", "aesgcm256" und "sha256" werden erst ab Windows Vista SP1 unterstützt. - Für "qmpfs=mainmode" wird die Schlüsselaustauscheinstellung des Hauptmodus für PFS verwendet. - Die Verwendung von "DES", "MD5" und "DHGroup1" wird nicht empfohlen. Diese kryptografischen Algorithmen werden nur aus Gründen der Abwärtskompatibilität bereitgestellt. - Der Standardwert für "certmapping" und "excludecaname" ist "no". - Das Zeichen " innerhalb eines Zertifizierungsstellennamens muss durch \' ersetzt werden. - Bei "auth1ca" und "auth2ca" muss dem Zertifizierungsstellennamen "CN="vorangestellt werden. - "catype" kann zum Angeben des Zertifizierungsauthentifizierungstyps verwendet werden - "catype=root/intermediate". - "authnoencap" wird unter Windows 7 und höher unterstützt. - "authnoencap" bedeutet, dass für die Computer nur die Authentifizierung verwendet wird und keine Kapselungs- oder Verschlüsselungsalgorithmen pro Paket verwendet werden, um nachfolgende Netzwerkpakete zu schützen, die als Teil dieser Verbindung ausgetauscht werden. - "qmpfs" und "authnoencap" können nicht zusammen für die gleiche Regel verwendet werden. - "authnoencap" muss mindestens von einer AH- oder ESP-Integritätssammlung begleitet werden. - "applyauthz" kann nur für Tunnelmodusregeln angegeben werden. - "exemptipsecprotectedconnections" kann nur für Tunnelmodusregeln angegeben werden. Durch das Festlegen dieser Markierung auf "yes" wird der ESP-Datenverkehr vom Tunnel ausgeschlossen. Nur AH-Datenverkehr wird NICHT vom Tunnel ausgeschlossen. - "valuemin" (wenn angegeben) für "qmsecmethod" muss zwischen 5 und 2880 Minuten liegen. "valuekb" (wenn angegeben) für "qmsecmethod" muss zwischen 20.480 und 2.147.483.647 KB liegen. - Mit "certhash" wird der Fingerabdruck oder Hash des Zertifikats angegeben. - Mit "followrenewal" wird angegeben, ob Verlängerungslinks in Zertifikaten automatisch gefolgt werden soll. Gilt nur für den Zertifikatbereich. ("certhash" erforderlich) - Mit "certeku" wird die kommagetrennte Liste mit EKU-OIDs für den Abgleich mit dem Zertifikat angegeben. - Mit "certname" wird die Zeichenfolge für den Abgleich mit dem Zertifikatnamen angegeben. ("certnametype" erforderlich) - Mit "certnametype" wird das Zertifikatfeld für den Abgleich mit "certname" angegeben. ("certname" erforderlich) - Mit "Certcriteriatype" wird angegeben, ob die Aktion mit dem Zertifikat ausgeführt werden soll, wenn das lokale Zertifikat ausgewählt wird, wenn das Peer-Zertifikat überprüft wird oder in beiden Fällen. - Innerhalb einer Authentifizierungszuordnung vom Typ "computercert" kann auf mehrere Zertifikate verwiesen werden. Hierzu müssen die einzelnen Einträge durch das Zeichen "|" getrennt werden. Beispiele: Eine Regel für die Domänenisolation mit Standardwerten hinzufügen: netsh advfirewall consec add rule name="isolation" endpoint1=any endpoint2=any action=requireinrequestout Eine Regel mit benutzerdefinierten Schnellmodusvorschlägen hinzufügen: netsh advfirewall consec add rule name="custom" endpoint1=any endpoint2=any qmsecmethods=ah:sha1+esp:sha1-aes256+60min+20480kb,ah:sha1 action=requireinrequestout Eine Regel mit benutzerdefinierten Schnellmodusvorschlägen hinzufügen: netsh advfirewall consec add rule name="custom" endpoint1=any endpoint2=any qmsecmethods=authnoencap:sha1,ah:aesgmac256+esp:aesgmac256-none action=requireinrequestout Eine Tunnelmodusregel erstellen von Subnetz A (192.168.0.0, external ip=1.1.1.1) bis Subnetz B (192.157.0.0, external ip=2.2.2.2): netsh advfirewall consec add rule name="my tunnel" mode=tunnel endpoint1=192.168.0.0/16 endpoint2=192.157.0.0/16 remotetunnelendpoint=2.2.2.2 localtunnelendpoint=1.1.1.1 action=requireinrequireout Eine dynamische Tunnelmodusregel erstellen von Subnetz A (192.168.0.0/16) bis Subnetz B (192.157.0.0, remoteGW=2.2.2.2) Clientrichtlinie: netsh advfirewall consec add rule name="dynamic tunnel" mode=tunnel endpoint1=any endpoint2=192.157.0.0/16 remotetunnelendpoint=2.2.2.2 action=requireinrequireout Gatewayrichtlinie (gilt nur für das Gatewaygerät): netsh advfirewall consec add rule name="dynamic tunnel" mode=tunnel endpoint1=192.157.0.0/16 endpoint2=any localtunnelendpoint=2.2.2.2 action=requireinrequireout Eine Regel mit Zertifizierungsstellennamen hinzufügen: netsh advfirewall consec add rule name="cert rule" endpoint1=any endpoint2=any action=requireinrequestout auth1=computercert auth1ca="C=US, O=MSFT, CN=\'Microsoft North, South, East, and West Root Authority\'" Eine Regel mit mehreren Authentifizierungsmethoden und verschiedenen Zertifikatkriterien hinzufügen: netsh advfirewall consec add rule name="cert rule" endpoint1=any endpoint2=any action=requireinrequireout auth1=computercert auth1ca="CN=\'CN1\' certcriteriatype:Selection certname:MyGroup certnametype:SubjectOU certeku:1.2.3.4.5|CN=\'CN2\' certcriteriatype:Validation certeku:2.3.4.5.6,9.10.11.12|CN=\'CN3\' certhash:0123456789abcdef01234567890ABCDEF0123456"
Löscht alle entsprechenden Verbindungssicherheitsregeln.
»netsh »advfirewall »consec »delete
C:\Windows>netsh advfirewall consec delete ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: delete rule - Löscht alle entsprechenden Verbindungssicherheitsregeln.
Löscht alle entsprechenden Verbindungssicherheitsregeln.
»netsh »advfirewall »consec »delete »rule
C:\Windows>netsh advfirewall consec delete rule ? Syntax: delete rule name=<Zeichenfolge> [type=dynamic|static] [profile=public|private|domain|any[,...] (Standard=any)] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>] [port1=0-65535|<Portbereich>[,...]|any (Standard=any)] [port2=0-65535|<Portbereich>[,...]|any (Standard=any)] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] Hinweise: - Löscht eine durch einen Namen und optional durch Profile, Endpunkte, Ports, ein Protokoll und einen Typ identifizierte Regel. - Wenn mehrere Übereinstimmungen gefunden werden, werden alle Übereinstimmungsregeln gelöscht. Beispiele: Eine Regel mit dem Namen "rule1" aus allen Profilen löschen: netsh advfirewall consec delete rule name="rule1" Alle dynamischen Regeln aus allen Profilen löschen: netsh advfirewall consec delete rule name=all type=dynamic
Zeigt ein Konfigurationsskript an.
»netsh »advfirewall »consec »dump
C:\Windows>netsh advfirewall consec dump ? Syntax: dump Beschreibung: Erstellt ein Skript, das die aktuelle Konfiguration enthält. Wird dieses in einer Datei gespeichert, so kann diese Konfiguration nach einer Änderung wiederhergestellt werden.
Zeigt eine Liste der Befehle an.
»netsh »advfirewall »consec »help
C:\Windows>netsh advfirewall consec help ? Syntax: help Beschreibung: Zeigt eine Liste aller Befehle an.
Legt neue Werte für Eigenschaften der vorhandenen Regel fest.
»netsh »advfirewall »consec »set
C:\Windows>netsh advfirewall consec set ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: set rule - Legt neue Werte für Eigenschaften der vorhandenen Regel fest.
Legt neue Werte für Eigenschaften der vorhandenen Regel fest.
»netsh »advfirewall »consec »set »rule
C:\Windows>netsh advfirewall consec set rule ? Syntax: set rule group=<Zeichenfolge> | name=<Zeichenfolge> [type=dynamic|static] [profile=public|private|domain|any[,...] (Standard=any)] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>] [port1=0-65535|<Portbereich>[,...]|any] [port2=0-65535|<Portbereich>[,...]|any] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] new [name=<Zeichenfolge>] [profile=public|private|domain|any[,...]] [description=<Zeichenfolge>] [mode=transport|tunnel] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>] [action=requireinrequestout|requestinrequestout| requireinrequireout|requireinclearout|noauthentication] [enable=yes|no] [type=dynamic|static] [localtunnelendpoint=any|<IPv4-Adresse>|<IPv6-Adresse>] [remotetunnelendpoint=any|<IPv4-Adresse>|<IPv6-Adresse>] [port1=0-65535|<Portbereich>[,...]|any] [port2=0-65535|<Portbereich>[,...]|any] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] [interfacetype=wiresless|lan|ras|any] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=<Zeichenfolge>] [auth1kerbproxyfqdn=<vollqualifizierter DNS-Name>] [auth1ca="<Zertifizierungsstelle> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (Standard=root)] [certhash:<Hashzeichenfolge im Hex-Format, ohne Leerzeichen oder führendes "0x">] [followrenewal:yes|no (Standard=no)] [certeku:<EKU, EKU, ...>] [certname:<Zertifikatname>] [certnametype:<SubjectAltDNS| SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>] [certcriteriatype:<Selection|Validation|Both (Standard=both)>] | ..."] [auth1healthcert=yes|no] [auth1ecdsap256ca="<Zertifizierungsstelle> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (Standard=root)] [certhash:<Hashzeichenfolge im Hex-Format, ohne Leerzeichen oder führendes "0x">] [followrenewal:yes|no (Standard=no)] [certeku:<EKU, EKU, ...>] [certname:<Zertifikatname>] [certnametype:<SubjectAltDNS| SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>] [certcriteriatype:<Selection|Validation|Both (Standard=both)>] | ..."] [auth1ecdsap256healthcert=yes|no (Standard=no)] [auth1ecdsap384ca="<Zertifizierungsstelle> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (Standard=root)] [certhash:<Hashzeichenfolge im Hex-Format, ohne Leerzeichen oder führendes "0x">] [followrenewal:yes|no (Standard=no)] [certeku:<EKU, EKU, ...>] [certname:<Zertifikatname>] [certnametype:<SubjectAltDNS| SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>] [certcriteriatype:<Selection|Validation|Both (Standard=both)>] | ..."] [auth1ecdsap384healthcert=yes|no (Standard=no)] [auth2=computercert|computercertecdsap256|computercertecdsap384| userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm| anonymous[,...]] [auth2kerbproxyfqdn=<vollqualifizierter DNS-Name>] [auth2ca="<Zertifizierungsstelle> [certmapping:yes|no] [catype:root|intermediate (Standard=root)] [certhash:<Hashzeichenfolge im Hex-Format, ohne Leerzeichen oder führendes "0x">] [followrenewal:yes|no (Standard=no)] [certeku:<EKU, EKU, ...>] [certname:<Zertifikatname>] [certnametype:<SubjectAltDNS| SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>] [certcriteriatype:<Selection|Validation|Both (Standard=both)>] | ..."] [auth2ecdsap256ca="<Zertifizierungsstelle> [certmapping:yes|no] [catype:root|intermediate (Standard=root)] [certhash:<Hashzeichenfolge im Hex-Format, ohne Leerzeichen oder führendes "0x">] [followrenewal:yes|no (Standard=no)] [certeku:<EKU, EKU, ...>] [certname:<Zertifikatname>] [certnametype:<SubjectAltDNS| SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>] [certcriteriatype:<Selection|Validation|Both (Standard=both)>] | ..."] [auth2ecdsap384ca="<Zertifizierungsstelle> [certmapping:yes|no] [catype:root|intermediate (Standard=root)] [certhash:<Hashzeichenfolge im Hex-Format, ohne Leerzeichen oder führendes "0x">] [followrenewal:yes|no (Standard=no)] [certeku:<EKU, EKU, ...>] [certname:<Zertifikatname>] [certnametype:<SubjectAltDNS| SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>] [certcriteriatype:<Selection|Validation|Both (Standard=both)>] | ..."] [qmpfs=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|ecdhp384| mainmode|none] [qmsecmethods=authnoencap:<Integrität>+[valuemin]+[valuekb]| ah:<Integrität>+esp:<Integrität>-<Verschlüsselung>+[valuemin]+[valuekb] |default] [exemptipsecprotectedconnections=yes|no (Standard=no)] [applyauthz=yes|no (Standard=no)] Hinweise: - Legt einen neuen Parameterwert für eine identifizierte Regel fest. Bei dem Befehl tritt ein Fehler auf, wenn die Regel nicht vorhanden ist. Verwenden Sie zum Erstellen einer Regel den Befehl "add". - Werte nach dem Schlüsselwert "new" werden in der Regel aktualisiert. Wenn keine Werte vorhanden sind oder das Schlüsselwort "new" fehlt, werden keine Änderungen vorgenommen. - Eine Gruppe von Regeln kann nur aktiviert oder deaktiviert werden. - Wenn mehrere Regeln den Kriterien entsprechen, werden alle übereinstimmenden Regeln aktualisiert. - Regelnamen müssen eindeutig sein und dürfen nicht "all" lauten. - "auth1" und "auth2" können als kommagetrennte Liste mit Optionen angegeben werden. - Die Methoden "computerpsk" und "computerntlm" können nicht zusammen für "auth1" angegeben werden. - "computercert" kann nicht mit den Benutzeranmeldeinformationen für "auth2" angegeben werden. - Die Optionen "ecdsap256" und "ecdsap384" für "certsigning" werden erst ab Windows Vista SP1 unterstützt. - Bei "qmsecmethods" kann es sich um eine Liste von Vorschlägen mit dem Trennzeichen "," handeln. - Für "qmsecmethods" wird Folgendes verwendet: "integrity=md5|sha1|sha256|aesgmac128|aesgmac192| aesgmac256|aesgcm128|aesgcm192|aesgcm256" und "encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|esgcm256". - Wenn "aesgcm128", "aesgcm192" oder "aesgcm256" angegeben wird, muss dies sowohl für die ESP-Integrität als auch für die Verschlüsselung verwendet werden. - "aesgmac128", "aesgmac192", "aesgmac256", "aesgcm128", "aesgcm192", "aesgcm256" und "sha256" werden erst ab Windows Vista SP1 unterstützt. - Wenn "qmsemethods" auf "default" festgelegt ist, wird "qmpfs" ebenfalls auf "default" festgelegt. - Für "qmpfs=mainmode" wird die Schlüsselaustauscheinstellung des Hauptmodus für PFS verwendet. - Die Verwendung von "DES", "MD5" und "DHGroup1" wird nicht empfohlen. Diese kryptografischen Algorithmen werden nur aus Gründen der Abwärtskompatibilität bereitgestellt. - Das Zeichen " innerhalb eines Zertifizierungsstellennamens muss durch \' ersetzt werden. - Bei "auth1ca" und "auth2ca" muss dem Zertifizierungsstellennamen "CN=" vorangestellt werden. - "catype" kann zum Angeben des Zertifizierungsauthentifizierungstyps verwendet werden - "catype=root/intermediate". - "authnoencap" wird unter Windows 7 und höher unterstützt. - "authnoencap" bedeutet, dass für die Computer nur die Authentifizierung verwendet wird und keine Kapselungs- oder Verschlüsselungsalgorithmen pro Paket verwendet werden, um nachfolgende Netzwerkpakete zu schützen, die als Teil dieser Verbindung ausgetauscht werden. - "qmpfs" und "authnoencap" können nicht zusammen für die gleiche Regel verwendet werden. - "authnoencap" muss mindestens von einer AH- oder ESP-Integritätssammlung begleitet werden. - Bei "mode=tunnel" muss "action" entweder "requireinrequireout", "requireinclearout" oder "noauthentication" sein. - "requireinclearout" ist bei "mode=Transport" ungültig. - "applyauthz" kann nur für Tunnelmodusregeln angegeben werden. - "exemptipsecprotectedconnections" kann nur für Tunnelmodusregeln angegeben werden. Durch das Festlegen dieser Markierung auf "yes" wird der ESP-Datenverkehr vom Tunnel ausgeschlossen. Nur AH-Datenverkehr wird NICHT vom Tunnel ausgeschlossen. - "port1", "port2" und "protocol" können nur angegeben werden, wenn "mode=transport" festgelegt ist. - "valuemin" (wenn angegeben) für "qmsecmethod" muss zwischen 5 und 2880 Minuten liegen. "valuekb" (wenn angegeben) für "qmsecmethod" muss zwischen 20.480 und 2.147.483.647 KB liegen. - Mit "certhash" wird der Fingerabdruck oder Hash des Zertifikats angegeben. - Mit "followrenewal" wird angegeben, ob Verlängerungslinks in Zertifikaten automatisch gefolgt werden soll. Gilt nur für den Zertifikatbereich. ("certhash" erforderlich) - Mit "certeku" wird die kommagetrennte Liste mit EKU-OIDs für den Abgleich mit dem Zertifikat angegeben. - Mit "certname" wird die Zeichenfolge für den Abgleich mit dem Zertifikatnamen angegeben. ("certnametype" erforderlich) - Mit "certnametype" wird das Zertifikatfeld für den Abgleich mit "certname" angegeben. ("certname" erforderlich) - Mit "Certcriteriatype" wird angegeben, ob die Aktion mit dem Zertifikat ausgeführt werden soll, wenn das lokale Zertifikat ausgewählt wird, wenn das Peer-Zertifikat überprüft wird oder in beiden Fällen. Beispiele: "rule1" in "rule 2" umbenennen: netsh advfirewall consec set rule name="rule1" new name="rule2" Die Aktion für eine Regel ändern: netsh advfirewall consec set rule name="rule1" endpoint1=1.2.3.4 endpoint2=4.3.2.1 new action=requestinrequestout Eine Regel mit benutzerdefinierten Schnellmodusvorschlägen hinzufügen: netsh advfirewall consec set rule name="Custom QM" new endpoint1=any endpoint2=any qmsecmethods=authnoencap:aesgmac256,ah:aesgmac256+esp:aesgmac256-none
Zeigt eine angegebene Verbindungssicherheitsregel an.
»netsh »advfirewall »consec »show
C:\Windows>netsh advfirewall consec show ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: show rule - Zeigt eine angegebene Verbindungssicherheitsregel an.
Zeigt eine angegebene Verbindungssicherheitsregel an.
»netsh »advfirewall »consec »show »rule
C:\Windows>netsh advfirewall consec show rule ? Syntax: show rule name=<Zeichenfolge> [profile=public|private|domain|any[,...]] [type=dynamic|static (Standard=static)] [verbose] Anmerkungen: - Zeigt alle Instanzen der durch den Namen und optional durch Profile und einen Typ identifizierten Regeln an. Beispiele: Alle Regeln anzeigen: netsh advfirewall consec show rule name=all Alle dynamischen Regeln anzeigen: netsh advfirewall consec show rule name=all type=dynamic
Zeigt ein Konfigurationsskript an.
»netsh »advfirewall »dump
C:\Windows>netsh advfirewall dump ? Syntax: dump Beschreibung: Erstellt ein Skript, das die aktuelle Konfiguration enthält. Wird dieses in einer Datei gespeichert, so kann diese Konfiguration nach einer Änderung wiederhergestellt werden.
Exportiert die aktuelle Richtlinie in eine Datei.
»netsh »advfirewall »export
C:\Windows>netsh advfirewall export ? Syntax: export <Pfad\Dateiname> Anmerkungen: - Exportiert die aktuelle Richtlinie in die angegebene Datei. Beispiel: netsh advfirewall export "c:\ErwFirewallrichtlinie.wfw"
Wechselt zum "netsh advfirewall firewall"-Kontext.
»netsh »advfirewall »firewall
C:\Windows>netsh advfirewall firewall ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: ? - Zeigt eine Liste der Befehle an. add - Fügt eine neue ein- oder ausgehende Firewallregel hinzu. delete - Löscht alle entsprechenden Firewallregeln. dump - Zeigt ein Konfigurationsskript an. help - Zeigt eine Liste der Befehle an. set - Legt neue Werte für Eigenschaften der vorhandenen Regel fest. show - Zeigt eine angegebene Firewallregel an. Geben Sie den Befehl, gefolgt von einem Leerzeichen und ? ein, um Hilfe bezüglich des entsprechenden Befehls zu erhalten.
Fügt eine neue ein- oder ausgehende Firewallregel hinzu.
»netsh »advfirewall »firewall »add
C:\Windows>netsh advfirewall firewall add ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: add rule - Fügt eine neue ein- oder ausgehende Firewallregel hinzu.
Fügt eine neue ein- oder ausgehende Firewallregel hinzu.
»netsh »advfirewall »firewall »add »rule
C:\Windows>netsh advfirewall firewall add rule ? Syntax: add rule name=<Zeichenfolge> dir=in|out action=allow|block|bypass [program=<Programmpfad>] [service=<Kurzname des Diensts>|any] [description=<Zeichenfolge>] [enable=yes|no (default=yes)] [profile=public|private|domain|any[,...]] [localip=any|<IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereichrange>|<Liste>] [localport=0-65535|<Portbereich>[,...]|RPC|RPC-EPMap|IPHTTPS|any (Standard=any)] [remoteport=0-65535|<Portbereich>[,...]|any (Standard=any)] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any (Standard=any)] [interfacetype=wireless|lan|ras|any] [rmtcomputergrp=<SDDL-Zeichenfolge>] [rmtusrgrp=<SDDL-Zeichenfolge>] [edge=yes|deferapp|deferuser|no (Standard=no)] [security=authenticate|authenc|authdynenc|authnoencap|notrequired (Standard=notrequired)] Remarks: - Fügt der Firewallrichtlinie eine neue eingehende oder ausgehende Regel hinzu. - Regelnamen müssen eindeutig sein und dürfen nicht "all" lauten. - Wenn ein Remotecomputer oder eine Benutzergruppe angegeben wird, muss "security" auf "authenticate", "authenc", "authdynenc" oder "authnoencap" festgelegt werden. - Das Festlegen von "security" auf "authdynenc" ermöglicht Systemen die dynamische Aushandlung der Verwendung der Verschlüsselung für Datenverkehr, der einer angegebenen Windows Defender Firewall-Regel entspricht. Die Verschlüsselung wird basierend auf vorhandenen Verbindungssicherheitsregel- eigenschaften ausgehandelt. Durch diese Option kann ein Computer mithilfe von IPsec das erste TCP- oder UDP-Paket einer eingehenden IPsec-Verbindung annehmen, solange diese gesichert, jedoch nicht verschlüsselt ist. Nach der Verarbeitung des ersten Pakets wird die Verbindung erneut ausgehandelt und aktualisiert, sodass jegliche nachfolgende Kommunikation vollständig verschlüsselt ist. - Bei "action=bypass" muss die Remotecomputergruppe angegeben werden, wenn "dir=in" festgelegt ist. - Bei "service=any" gilt die Regel nur für Dienste. - Der ICMP-Typ oder -Code kann "any" sein. - "edge" kann nur für eingehende Regeln angegeben werden. - "authEnc" und "authnoencap" können nicht zusammen verwendet werden. - "authdynenc" ist nur gültig, wenn "dir=in" festgelegt ist. - Bei Festlegung von "authnoencap" ist die Option "security=authenticate" ein optionaler Parameter. Beispiele: Eine eingehende Regel ohne Kapselungssicherheit für "browser.exe" hinzufügen: netsh advfirewall firewall add rule name="allow browser" dir=in program="c:\programfiles\browser\msmsgs.exe" security=authnoencap action=allow Eine ausgehende Regel für Port 80 hinzufügen: netsh advfirewall firewall add rule name="allow80" protocol=TCP dir=out localport=80 action=block Eine eingehende Regel hinzufügen, die Sicherheit und Verschlüsselung für den Datenverkehr am TCP-Port 80 erfordert: netsh advfirewall firewall add rule name="Require Encryption for Inbound TCP/80" protocol=TCP dir=in localport=80 security=authdynenc action=allow Eine eingehende Regel für "browser.exe" hinzufügen und Sicherheit erfordern netsh advfirewall firewall add rule name="allow browser" dir=in program="c:\program files\browser\msmsgs.exe" security=authenticate action=allow Eine authentifizierte Firewallumgehungsregel für die durch eine SDDL- Zeichenfolge identifizierte Gruppe "acmedomain\scanners" hinzufügen: netsh advfirewall firewall add rule name="allow scanners" dir=in rmtcomputergrp=<SDDL-Zeichenfolge> action=bypass security=authenticate Eine ausgehende Zulassungsregel für die lokalen Ports 5000-5010 für "udp-" hinzufügen Add rule name="Allow port range" dir=out protocol=udp localport=5000-5010 action=allow
Löscht alle entsprechenden Firewallregeln.
»netsh »advfirewall »firewall »delete
C:\Windows>netsh advfirewall firewall delete ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: delete rule - Löscht alle entsprechenden Firewallregeln.
Löscht alle entsprechenden Firewallregeln.
»netsh »advfirewall »firewall »delete »rule
C:\Windows>netsh advfirewall firewall delete rule ? Syntax: delete name=<Zeichenfolge> [dir=in|out] [profile=public|private|domain|any[,...]] [program=<Programmpfad>] [service=<Kurzname des Diensts>|any] [localip=any|<IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>] [localport=0-65535|<Portbereich>[,...]|RPC|RPC-EPMap|any] [remoteport=0-65535|<Portbereich>[,...]|any] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] Hinweise: - Löscht eine durch einen Namen und optional durch Endpunkte, Ports, ein Protokoll und einen Typ identifizierte Regel. - Wenn mehrere Übereinstimmungen gefunden werden, werden alle Übereinstimmungsregeln gelöscht. - Wenn "name=all" angegeben wird, werden alle Regeln vom angegebenen Typ und Profil gelöscht. Beispiele: Alle Regeln für den lokalen Port 80 löschen: netsh advfirewall firewall delete rule name=all protocol=tcp localport=80 Eine Regel mit dem Namen "allow80" löschen: netsh advfirewall firewall delete rule name="allow80"
Zeigt ein Konfigurationsskript an.
»netsh »advfirewall »firewall »dump
C:\Windows>netsh advfirewall firewall dump ? Syntax: dump Beschreibung: Erstellt ein Skript, das die aktuelle Konfiguration enthält. Wird dieses in einer Datei gespeichert, so kann diese Konfiguration nach einer Änderung wiederhergestellt werden.
Zeigt eine Liste der Befehle an.
»netsh »advfirewall »firewall »help
C:\Windows>netsh advfirewall firewall help ? Syntax: help Beschreibung: Zeigt eine Liste aller Befehle an.
Legt neue Werte für Eigenschaften der vorhandenen Regel fest.
»netsh »advfirewall »firewall »set
C:\Windows>netsh advfirewall firewall set ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: set rule - Legt neue Werte für Eigenschaften der vorhandenen Regel fest.
Legt neue Werte für Eigenschaften der vorhandenen Regel fest.
»netsh »advfirewall »firewall »set »rule
C:\Windows>netsh advfirewall firewall set rule ? Syntax: set rule group=<Zeichenfolge> | name=<Zeichenfolge> [dir=in|out] [profile=public|private|domain|any[,...]] [program=<Programmpfad>] [service=service short name|any] [localip=any|<IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>] [localport=0-65535|<Portbereich>[,...]|RPC|RPC-EPMap|IPHTTPS|any] [remoteport=0-65535|<Portbereich>[,...]|any] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|tcp|udp|any]new [name=<Zeichenfolge>] [dir=in|out] [program=<Programmpfad> [service=<Kurzname des Diensts>|any] [action=allow|block|bypass] [description=<Zeichenfolge>] [enable=yes|no] [profile=public|private|domain|any[,...]] [localip=any|<IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>] [localport=0-65535|RPC|RPC-EPMap|any[,...]] [remoteport=0-65535|any[,...]] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|tcp|udp|any] [interfacetype=wireless|lan|ras|any] [rmtcomputergrp=<SDDL-Zeichenfolge>] [rmtusrgrp=<SDDL-Zeichenfolge>] [edge=yes|deferapp|deferuser|no (Standard=no)] [security=authenticate|authenc|authdynenc|notrequired] Hinweise: - Legt einen neuen Parameterwert für eine identifizierte Regel fest. Beim Befehl tritt ein Fehler auf, wenn die Regel nicht vorhanden ist. Verwenden Sie zum Erstellen einer Regel den Befehl "add". - Werte nach dem Schlüsselwert "new" werden in der Regel aktualisiert. Wenn keine Werte vorhanden sind oder das Schlüsselwort "new" fehlt, werden keine Änderungen vorgenommen. - Eine Gruppe von Regeln kann nur aktiviert oder deaktiviert werden. - Wenn mehrere Regeln den Kriterien entsprechen, werden alle Überein- stimmungsregeln aktualisiert. - Regelnamen müssen eindeutig sein und dürfen nicht "all" lauten. - Wenn ein Remotecomputer oder eine Benutzergruppe angegeben wird, muss "security" auf "authenticate", "authenc" oder "authdynenc" festgelegt werden. - Das Festlegen von "security" auf "authdynenc" ermöglicht Systemen die dynamische Verhandlung der Verwendung der Verschlüsselung für Daten- verkehr, der einer angegebenen Windows Defender Firewall-Regel entspricht. Die Verschlüsselung wird basierend auf vorhandenen Verbindungssicher- heitsregel-Eigenschaften verhandelt. Durch diese Option kann ein Computer mithilfe von IPsec das erste TCP- oder UDP-Paket einer eingehenden IPsec-Verbindung annehmen, solange diese gesichert, jedoch nicht verschlüsselt ist. Nach der Verarbeitung des ersten Pakets wird die Verbindung erneut verhandelt und aktualisiert, sodass jegliche nachfolgende Kommunikation vollständig verschlüsselt ist. - "authdynenc" ist nur gültig, wenn "dir=in". - Bei "action=bypass" muss die Remotecomputergruppe angegeben werden, wenn "dir=in". - Bei "service=any" gilt die Regel nur für Dienste. - Der ICMP-Typ oder -Code kann "any" sein. - "edge" kann nur für eingehende Regeln angegeben werden. Beispiele: Die Remote-IP-Adresse für eine Regel mit dem Namen "allow80" ändern: netsh advfirewall firewall set rule name="allow80" new remoteip=192.168.0.2 Eine Gruppe mit der Gruppierungszeichenfolge "Remote Desktop" aktivieren: netsh advfirewall firewall set rule group="remote desktop" new enable=yes Lokale Ports für die Regel "Allow port range" für "udp-" ändern Set rule name="Allow port range" dir=out protocol=udp localport=5000-5020 action=allow
Zeigt eine angegebene Firewallregel an.
»netsh »advfirewall »firewall »show
C:\Windows>netsh advfirewall firewall show ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: show rule - Zeigt eine angegebene Firewallregel an.
Zeigt eine angegebene Firewallregel an.
»netsh »advfirewall »firewall »show »rule
C:\Windows>netsh advfirewall firewall show rule ? Syntax: show rule name=<Zeichenfolge> [profile=public|private|domain|any[,...]] [type=static|dynamic] [verbose] Anmerkungen: - Zeigt alle übereinstimmenden Regeln entsprechend dem angegebenen Namen und optional entsprechend den Profilen und dem Typ an. Wenn "verbose" angegeben wird, werden alle übereinstimmenden Regeln angezeigt. Beispiele: Alle dynamischen eingehenden Regeln anzeigen: netsh advfirewall firewall show rule name=all dir=in type=dynamic Alle Einstellungen für alle eingehenden Regeln namens "allow browser" anzeigen: netsh advfirewall firewall show rule name="allow browser" verbose
Zeigt eine Liste der Befehle an.
»netsh »advfirewall »help
C:\Windows>netsh advfirewall help ? Syntax: help Beschreibung: Zeigt eine Liste aller Befehle an.
Importiert eine Richtliniendatei in den aktuellen Speicher.
»netsh »advfirewall »import
C:\Windows>netsh advfirewall import ? Syntax: import <Pfad\Dateiname> Anmerkungen: - Importiert eine Richtlinie aus der angegebenen Datei. Beispiel: netsh advfirewall import "c:\NeueRichtlinie.wfw"
Wechselt zum "netsh advfirewall mainmode"-Kontext.
»netsh »advfirewall »mainmode
C:\Windows>netsh advfirewall mainmode ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: ? - Zeigt eine Liste der Befehle an. add - Fügt eine neue Hauptmodusregel hinzu. delete - Löscht alle Übereinstimmungsregeln für den Hauptmodus. dump - Zeigt ein Konfigurationsskript an. help - Zeigt eine Liste der Befehle an. set - Legt neue Werte für Eigenschaften der vorhandenen Regel fest. show - Zeigt eine angegebene Hauptmodusregel an. Geben Sie den Befehl, gefolgt von einem Leerzeichen und ? ein, um Hilfe bezüglich des entsprechenden Befehls zu erhalten.
Fügt eine neue Hauptmodusregel hinzu.
»netsh »advfirewall »mainmode »add
C:\Windows>netsh advfirewall mainmode add ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: add rule - Fügt eine neue Hauptmodusregel hinzu.
Fügt eine neue Hauptmodusregel hinzu.
»netsh »advfirewall »mainmode »add »rule
C:\Windows>netsh advfirewall mainmode add rule ? Syntax: add rule name=<Zeichenfolge> mmsecmethods=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256| ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256 |sha384[,...]|default [mmforcedh=yes|no (Standard=no)] [mmkeylifetime=<Zahl>min,<Zahl>sess] [description=<Zeichenfolge>] [enable=yes|no (Standard=yes)] [profile=any|current|public|private|domain[,...]] [endpoint1=any|<IPv4-Adresse>|<IPv6-Adresse>|<Subnetz> |<Bereich>|<Liste>] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=<Zeichenfolge>] [auth1kerbproxyfqdn=<vollqualifizierter DNS-Name>] [auth1ca="<Zertifizierungsstelle> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (Standard=root)] [certhash:<Hashzeichenfolge im Hex-Format, ohne Leerzeichen oder führendes "0x">] [followrenewal:yes|no (Standard=no)] [certeku:<EKU, EKU, ...>] [certname:<Zertifikatname>] [certnametype:<SubjectAltDNS| SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>] [certcriteriatype:<Selection|Validation|Both (Standard=both)>] | ..."] [auth1healthcert=yes|no (Standard=no)] [auth1ecdsap256ca="<Zertifizierungsstelle> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (Standard=root)] [certhash:<Hashzeichenfolge im Hex-Format, ohne Leerzeichen oder führendes "0x">] [followrenewal:yes|no (Standard=no)] [certeku:<EKU, EKU, ...>] [certname:<Zertifikatname>] [certnametype:<SubjectAltDNS| SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>] [certcriteriatype:<Selection|Validation|Both (Standard=both)>] | ..."] [auth1ecdsap256healthcert=yes|no (Standard=no)] [auth1ecdsap384ca="<Zertifizierungsstelle> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (Standard=root)] [certhash:<Hashzeichenfolge im Hex-Format, ohne Leerzeichen oder führendes "0x">] [followrenewal:yes|no (Standard=no)] [certeku:<EKU, EKU, ...>] [certname:<Zertifikatname>] [certnametype:<SubjectAltDNS| SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>] [certcriteriatype:<Selection|Validation|Both (Standard=both)>] | ..."] [auth1ecdsap384healthcert=yes|no (Standard=no)] [type=dynamic|static (Standard=static)] Hinweise: - Fügt der Firewallrichtlinie eine neue Hauptmodusregel hinzu. - Regelnamen müssen eindeutig sein und dürfen nicht "all" lauten. - Die Methoden "computerpsk" und "computerntlm" können nicht zusammen für "auth1" angegeben werden. - Die Verwendung von "DES", "MD5" und "DHGroup1" wird nicht empfohlen. Diese kryptografischen Algorithmen werden nur aus Gründen der Abwärtskompatibilität bereitgestellt. - Min. Schlüssellebenszeit für den Hauptmodus: mmkeylifetime=1min Max. Schlüssellebenszeit für den Hauptmodus: mmkeylifetime=2880min Mindestanzahl von Sitzungen: 0 Sitzungen Max. Anzahl von Sitzungen: 2.147.483.647 Sitzungen - Durch das Schlüsselwort "default" von "mmsecmethods" wird die Richtlinie wie folgt festgelegt: dhgroup2-aes128-sha1,dhgroup2-3des-sha1 - Mit "certhash" wird der Fingerabdruck oder Hash des Zertifikats angegeben. - Mit "followrenewal" wird angegeben, ob Verlängerungslinks in Zertifikaten automatisch gefolgt werden soll. Gilt nur für den Zertifikatbereich. ("certhash" erforderlich) - Mit "certeku" wird die kommagetrennte Liste mit EKU-OIDs für den Abgleich mit dem Zertifikat angegeben. - Mit "certname" wird die Zeichenfolge für den Abgleich mit dem Zertifikatnamen angegeben. ("certnametype" erforderlich) - Mit "certnametype" wird das Zertifikatfeld für den Abgleich mit "certname" angegeben. ("certname" erforderlich) - Mit "Certcriteriatype" wird angegeben, ob die Aktion mit dem Zertifikat ausgeführt werden soll, wenn das lokale Zertifikat ausgewählt wird, wenn das Peer-Zertifikat überprüft wird oder in beiden Fällen. Beispiele: - Neue Hauptmodulregel hinzufügen netsh advfirewall mainmode add rule name="test" description="Mainmode for RATH" Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384 auth1=computercert,computercertecdsap256 auth1ca="C=US, O=MSFT, CN=\'Microsoft North, South, East, and West Root Authority\'" auth1healthcert=no auth1ecdsap256ca="C=US, O=MSFT, CN=\'Microsoft North, South, East, and West Root Authority\'" auth1ecdsap256healthcert=yes mmkeylifetime=2min profile=domain
Löscht alle Übereinstimmungsregeln für den Hauptmodus.
»netsh »advfirewall »mainmode »delete
C:\Windows>netsh advfirewall mainmode delete ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: delete rule - Löscht alle Übereinstimmungsregeln für den Hauptmodus.
Löscht alle Übereinstimmungsregeln für den Hauptmodus.
»netsh »advfirewall »mainmode »delete »rule
C:\Windows>netsh advfirewall mainmode delete rule ? Syntax: delete rule name=<Zeichenfolge>|all [profile=any|current|public|private|domain[,...]] [type=dynamic|static (Standard=static)] Hinweise: - Löscht eine vorhandene Hauptmoduseinstellung, die mit dem angegebenen Namen übereinstimmt. Optional kann das Profil angegeben werden. Beim Befehl tritt ein Fehler auf, wenn die Einstellung mit dem angegebenen Namen nicht vorhanden ist. - Wenn "name=all" angegeben wird, werden alle Regeln vom angegebenen Typ und Profil gelöscht. Wenn das Profil nicht angegeben wird, gilt der Löschvorgang für alle Profile. Beispiele: Eine Hauptmodusregel mit dem Namen "test" löschen: netsh advfirewall mainmode delete rule name="test"
Zeigt ein Konfigurationsskript an.
»netsh »advfirewall »mainmode »dump
C:\Windows>netsh advfirewall mainmode dump ? Syntax: dump Beschreibung: Erstellt ein Skript, das die aktuelle Konfiguration enthält. Wird dieses in einer Datei gespeichert, so kann diese Konfiguration nach einer Änderung wiederhergestellt werden.
Zeigt eine Liste der Befehle an.
»netsh »advfirewall »mainmode »help
C:\Windows>netsh advfirewall mainmode help ? Syntax: help Beschreibung: Zeigt eine Liste aller Befehle an.
Legt neue Werte für Eigenschaften der vorhandenen Regel fest.
»netsh »advfirewall »mainmode »set
C:\Windows>netsh advfirewall mainmode set ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: set rule - Legt neue Werte für Eigenschaften der vorhandenen Regel fest.
Legt neue Werte für Eigenschaften der vorhandenen Regel fest.
»netsh »advfirewall »mainmode »set »rule
C:\Windows>netsh advfirewall mainmode set rule ? Syntax: set rule name=<Zeichenfolge> [profile=public|private|domain|any[,...]] [type=dynamic|static (Standard=static)] new [name=<Zeichenfolge>] [mmsecmethods= dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256| ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256| sha384[,...]|default] [mmforcedh=yes|no (Standard=no)] [mmkeylifetime=<Zahl>min,<Zahl>sess] [description=<Zeichenfolge>] [enable=yes|no] [profile=public|private|domain|any[,...]] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway <IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4-Adresse>|<IPv6-Adresse>|<subnetz>|<Bereich>|<Liste>] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=<Zeichenfolge>] [auth1kerbproxyfqdn=<vollqualifizierter DNS-Name>] [auth1ca="<Zertifizierungsstelle> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (Standard=root)] [catype:root|intermediate (Standard=root)] [certhash:<Hashzeichenfolge im Hex-Format, ohne Leerzeichen oder führendes "0x">] [followrenewal:yes|no (Standard=no)] [certeku:<EKU, EKU, ...>] [certname:<Zertifikatname>] [certnametype:<SubjectAltDNS| SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>] [certcriteriatype:<Selection|Validation|Both (Standard=both)>] | ..."] [auth1healthcert=yes|no (Standard=no)] [auth1ecdsap256ca="<Zertifizierungsstelle> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (Standard=root)] [catype:root|intermediate (Standard=root)] [certhash:<Hashzeichenfolge im Hex-Format, ohne Leerzeichen oder führendes "0x">] [followrenewal:yes|no (Standard=no)] [certeku:<EKU, EKU, ...>] [certname:<Zertifikatname>] [certnametype:<SubjectAltDNS| SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>] [certcriteriatype:<Selection|Validation|Both (Standard=both)>] | ..."] [auth1ecdsap256healthcert=yes|no (Standard=no)] [auth1ecdsap384ca="<Zertifizierungsstelle> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (Standard=root)] [catype:root|intermediate (Standard=root)] [certhash:<Hashzeichenfolge im Hex-Format, ohne Leerzeichen oder führendes "0x">] [followrenewal:yes|no (Standard=no)] [certeku:<EKU, EKU, ...>] [certname:<Zertifikatname>] [certnametype:<SubjectAltDNS| SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>] [certcriteriatype:<Selection|Validation|Both (Standard=both)>] | ..."] [auth1ecdsap384healthcert=yes|no (Standard=no)] [profile=any|current|domain|private|public[,...]] Hinweise: - Legt einen neuen Parameterwert für eine identifizierte Regel fest. Bei dem Befehl tritt ein Fehler auf, wenn die Regel nicht vorhanden ist. Verwenden Sie zum Erstellen einer Regel den Befehl "add". - Werte nach dem Schlüsselwert "new" werden in der Regel aktualisiert. Wenn keine Werte vorhanden sind oder das Schlüsselwort "new" fehlt, werden keine Änderungen vorgenommen. - Wenn mehrere Regeln den Kriterien entsprechen, werden alle übereinstimmenden Regeln aktualisiert. - Regelnamen müssen eindeutig sein und dürfen nicht "all" lauten. - "auth1" kann als kommagetrennte Liste mit Optionen angegeben werden. Die Methoden "computerpsk" und "computerntlm" können nicht zusammen für "auth1" angegeben werden. - Die Verwendung von "DES", "MD5" und "DHGroup1" wird nicht empfohlen. Diese kryptografischen Algorithmen werden nur aus Gründen der Abwärtskompatibilität bereitgestellt. - Min. Schlüssellebenszeit für den Hauptmodus: mmkeylifetime=1min Max. Schlüssellebenszeit für den Hauptmodus: mmkeylifetime=2880min Mindestanzahl von Sitzungen: 0 Sitzungen Max. Anzahl von Sitzungen: 2.147.483.647 Sitzungen - Durch das Schlüsselwort "default" von "mmsecmethods" wird die Richtlinie wie folgt festgelegt: dhgroup2-aes128-sha1,dhgroup2-3des-sha1 - Mit "certhash" wird der Fingerabdruck oder Hash des Zertifikats angegeben. - Mit "followrenewal" wird angegeben, ob Verlängerungslinks in Zertifikaten automatisch gefolgt werden soll. Gilt nur für den Zertifikatbereich. ("certhash" erforderlich) - Mit "certeku" wird die kommagetrennte Liste mit EKU-OIDs für den Abgleich mit dem Zertifikat angegeben. - Mit "certname" wird die Zeichenfolge für den Abgleich mit dem Zertifikatnamen angegeben. ("certnametype" erforderlich) - Mit "certnametype" wird das Zertifikatfeld für den Abgleich mit "certname" angegeben. ("certname" erforderlich) - Mit "Certcriteriatype" wird angegeben, ob die Aktion mit dem Zertifikat ausgeführt werden soll, wenn das lokale Zertifikat ausgewählt wird, wenn das Peer-Zertifikat überprüft wird oder in beiden Fällen. Beispiele: Hautmodussicherheitsmethoden, Beschreibung und Schlüssellebenszeit der Regel "test" ändern netsh advfirewall mainmode set rule name="test" new description="Mainmode for RATH2" Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384 auth1=computerntlm mmkeylifetime=2min profile=domain
Zeigt eine angegebene Hauptmodusregel an.
»netsh »advfirewall »mainmode »show
C:\Windows>netsh advfirewall mainmode show ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: show rule - Zeigt eine angegebene Hauptmodusregel an.
Zeigt eine angegebene Hauptmodusregel an.
»netsh »advfirewall »mainmode »show »rule
C:\Windows>netsh advfirewall mainmode show rule ? Syntax: show rule name=<Zeichenfolge>|all [profile=all|current|public|private|domain[,...]] [type=dynamic|static (Standard=static)] [verbose] Hinweise: - Zeigt vorhandene Hauptmoduseinstellungen an, die mit dem angegebenen Namen übereinstimmen. Zeigt alle Übereinstimmungsregeln nach Namen an. Optional kann das Profil angegeben werden. Wenn "all" im Namen angegeben ist, werden alle Hauptmoduseinstellungen für die angegebenen Profile angezeigt. Beispiele: Eine Hauptmodusregel nach dem Namen "test" anzeigen: netsh advfirewall mainmode show rule name="test"
Wechselt zum "netsh advfirewall monitor"-Kontext.
»netsh »advfirewall »monitor
C:\Windows>netsh advfirewall monitor ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: ? - Zeigt eine Liste der Befehle an. delete - Löscht alle passenden Sicherheitszuordnungen. dump - Zeigt ein Konfigurationsskript an. help - Zeigt eine Liste der Befehle an. show - Zeigt die Einstellungen für die Firewallrichtlinie zur Laufzeit an. Geben Sie den Befehl, gefolgt von einem Leerzeichen und ? ein, um Hilfe bezüglich des entsprechenden Befehls zu erhalten.
Löscht alle passenden Sicherheitszuordnungen.
»netsh »advfirewall »monitor »delete
C:\Windows>netsh advfirewall monitor delete ? Syntax: delete mmsa|qmsa [(Quelle Ziel)|all] Anmerkungen: - Dieser Befehl löscht die übereinstimmende Sicherheitszuordnung entsprechend dem angegebenen Paar "(Quelle Ziel)". - Bei Quelle und Ziel handelt es sich jeweils um eine IPv4- oder IPv6- Adresse. Beispiele: Alle Sicherheitszuordnungen des Schnellmodus löschen: netsh advfirewall monitor delete qmsa all Alle Sicherheitszuordnungen des Hauptmodus zwischen den beiden angegebenen Adressen löschen: netsh advfirewall monitor delete mmsa 192.168.03 192.168.0.6
Zeigt ein Konfigurationsskript an.
»netsh »advfirewall »monitor »dump
C:\Windows>netsh advfirewall monitor dump ? Syntax: dump Beschreibung: Erstellt ein Skript, das die aktuelle Konfiguration enthält. Wird dieses in einer Datei gespeichert, so kann diese Konfiguration nach einer Änderung wiederhergestellt werden.
Zeigt eine Liste der Befehle an.
»netsh »advfirewall »monitor »help
C:\Windows>netsh advfirewall monitor help ? Syntax: help Beschreibung: Zeigt eine Liste aller Befehle an.
Zeigt die Einstellungen für die Firewallrichtlinie zur Laufzeit an.
»netsh »advfirewall »monitor »show
C:\Windows>netsh advfirewall monitor show ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: show consec - Zeigt die aktuellen Informationen zur Verbindungssicherheit an. show currentprofile - Zeigt die derzeit aktiven Profile an. show firewall - Zeigt die aktuellen Informationen zum Firewallstatus an. show mainmode - Zeigt die aktuellen Hauptmodus-Statusinformationen an. show mmsa - Zeigt die Sicherheitszuordnungen des Hauptmodus an. show qmsa - Zeigt die Sicherheitszuordnungen des Schnellmodus an.
Zeigt die aktuellen Informationen zur Verbindungssicherheit an.
»netsh »advfirewall »monitor »show »consec
C:\Windows>netsh advfirewall monitor show consec ? Syntax: show consec [rule name=<Zeichenfolge> [profile=public|private|domain|active|any[,...]] ] [verbose] Hinweise: - Zeigt die Verbindungssicherheitskonfiguration für alle verfügbaren Netzwerkprofile an. - Mithilfe des Befehls [profile=] kann der Administrator die Ausgabe auf bestimmte Profile im System filtern oder festlegen, dass nur die Ergebnisse aktiver und inaktiver Profile zurückgeben werden. - Mithilfe des Befehls [rule] kann der Administrator die Regelausgabe auf bestimmte Regelnamen und einen bestimmten Status begrenzen, um die Ausgabe einzuschränken. - Durch den Befehl "verbose" wird die Anzeige ausführlicher Informationen zur Sicherheit und zur erweiterten Regel "source name" verbessert. Beispiele: Den aktuellen Verbindungssicherheitsstatus anzeigen: netsh advfirewall monitor show consec Die aktuellen Informationen zur Verbindungssicherheit für das öffentliche Profil anzeigen: netsh advfirewall monitor show consec rule name=all profile=public
Zeigt die derzeit aktiven Profile an.
»netsh »advfirewall »monitor »show »currentprofile
C:\Windows>netsh advfirewall monitor show currentprofile ? Syntax: show currentprofile Hinweise: - Mit diesem Befehl werden die mit den derzeit aktiven Profilen verknüpften Netzwerkverbindungen angezeigt. Beispiele: Alle mit den derzeit aktiven Profilen verknüpften Netzwerke anzeigen: netsh advfirewall monitor show currentprofile
Zeigt die aktuellen Informationen zum Firewallstatus an.
»netsh »advfirewall »monitor »show »firewall
C:\Windows>netsh advfirewall monitor show firewall ? Syntax: show firewall [rule name=<Zeichenfolge> [dir=in|out] [profile=public|private|domain|active|any[,...]] ] [verbose] Hinweise: - Zeigt die Windows Defender Firewall-Eigenschaften für alle verfügbaren Netzwerkprofile an. - Mithilfe des Arguments "profile=" kann der Administrator die Ausgabe auf bestimmte Profile im System filtern. - Durch das Argument "verbose" wird die Anzeige ausführlicher zur Sicherheit und zur erweiterten Regel "source name" verbessert. Beispiele: Den aktuellen Firewallstatus anzeigen: netsh advfirewall monitor show firewall Die aktuelle ausgehende Firewallregel für das öffentliche Profil anzeigen: netsh advfirewall monitor show firewall rule name=all dir=out profile=public
Zeigt die aktuellen Hauptmodus-Statusinformationen an.
»netsh »advfirewall »monitor »show »mainmode
C:\Windows>netsh advfirewall monitor show mainmode ? Syntax: show mainmode [rule name=<Zeichenfolge> [profile=public|private|domain|active|any[,...]] ] [verbose] Hinweise: - Zeigt die Hauptmodus-Sicherheitskonfiguration für alle verfügbaren Netzwerkprofile an. - Mit dem Befehl [profile=] kann der Administrator die Ausgabe auf bestimmte Profile im System filtern oder festlegen, dass nur die Ergebnisse aktiver oder inaktiver Profile zurückgegeben werden. - Mit dem Befehl [rule] kann der Administrator die Regelausgabe auf bestimmte Regelnamen und einen Status begrenzen, um die Ausgabe einzuschränken. - Durch den Befehl "verbose" wird die Anzeige ausführlicher Informationen zur Sicherheit und zur erweiterten Regel "source name" verbessert. Beispiele: Die aktuellen Hauptmodusinformationen für das öffentliche Profil anzeigen: netsh advfirewall monitor show mainmode rule name=all profile=public
Zeigt die Sicherheitszuordnungen des Hauptmodus an.
»netsh »advfirewall »monitor »show »mmsa
C:\Windows>netsh advfirewall monitor show mmsa ? Syntax: show mmsa [(Quelle Ziel)|all] Hinweise: - Mit diesem Befehl wird die Sicherheitszuordnung oder die mit dem Paar (Quelle Ziel) gefilterte Sicherheitszuordnung angezeigt. - Bei Quelle und Ziel handelt es sich jeweils um eine IPv4- oder IPv6-Adresse. Beispiele: Alle Sicherheitszuordnungen des Hauptmodus anzeigen: netsh advfirewall monitor show mmsa Sicherheitszuordnungen des Hauptmodus zwischen den beiden Adressen anzeigen: netsh advfirewall monitor show mmsa 192.168.0.3 192.168.0.4
Zeigt die Sicherheitszuordnungen des Schnellmodus an.
»netsh »advfirewall »monitor »show »qmsa
C:\Windows>netsh advfirewall monitor show qmsa ? Syntax: show qmsa [(Quelle Ziel)|all] Hinweise: - Mit diesem Befehl wird die Sicherheitszuordnung oder die mit dem Paar (Quelle Ziel) gefilterte Sicherheitszuordnung angezeigt. - Bei Quelle und Ziel handelt es sich jeweils um eine IPv4- oder IPv6-Adresse. Beispiele: Alle Sicherheitszuordnungen des Schnellmodus anzeigen: netsh advfirewall monitor show qmsa Sicherheitszuordnungen des Schnellmodus zwischen den beiden Adressen anzeigen: netsh advfirewall monitor show qmsa 192.168.0.3 192.168.0.4
Setzt die Richtlinie auf die standardmäßige Richtlinie zurück.
»netsh »advfirewall »reset
C:\Windows>netsh advfirewall reset ? Syntax: reset [export <Pfad\Dateiname>] Hinweise: - Setzt die Richtlinie "Windows Defender Firewall mit erweiterter Sicherheit" auf die Standardrichtlinie zurück. Die aktuelle aktive Richtlinie kann optional in eine angegebene Datei exportiert werden. - In einem Gruppenrichtlinienobjekt werden mit diesem Befehl alle Einstellungen auf den nicht konfigurierten Status zurückgesetzt und alle Regeln für die Verbindungssicherheit und für die Firewall gelöscht. Beispiele: Aktuelle Richtlinie sichern und Standardrichtlinie wiederherstellen: netsh advfirewall reset export "c:\backuppolicy.wfw"
Legt die profilbezogenen oder globalen Einstellungen fest.
»netsh »advfirewall »set
C:\Windows>netsh advfirewall set ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: set allprofiles - Legt Eigenschaften in allen Profilen fest. set currentprofile - Legt Eigenschaften im aktiven Profil fest. set domainprofile - Legt Eigenschaften im Domänenprofil fest. set global - Legt die globalen Eigenschaften fest. set privateprofile - Legt Eigenschaften im privaten Profil fest. set publicprofile - Legt die Eigenschaften für das öffentliche Profil fest.
Legt Eigenschaften in allen Profilen fest.
»netsh »advfirewall »set »allprofiles
C:\Windows>netsh advfirewall set allprofiles ? Syntax: set allprofiles (Parameter) (Wert) Parameter: state - Konfiguriert den Firewallstatus. Syntax: state on|off|notconfigured firewallpolicy - Konfiguriert das ein- und ausgehende Standardverhalten. Syntax: firewallpolicy (eingehendes Verhalten), (ausgehendes Verhalten) Eingehendes Verhalten: blockinbound - Blockiert eingehende Verbindungen, die einer eingehenden Regeln nicht entsprechen. blockinboundalways - Blockiert alle eingehenden Verbindungen auch dann, wenn die Verbindung einer Regel entspricht. allowinbound - Lässt eingehende Verbindungen zu, die einer Regel nicht entsprechen. notconfigured - Setzt den Wert auf den nicht konfigurierten Status zurück. Ausgehendes Verhalten: allowoutbound - Lässt ausgehende Verbindungen zu, die einer Regel nicht entsprechen. blockoutbound - Blockiert ausgehende Verbindungen, die einer Regel nicht entsprechen. notconfigured - Setzt den Wert auf den nicht konfigurierten Status zurück. settings - Konfiguriert Firewalleinstellungen. Syntax: settings (Parameter) enable|disable|notconfigured Parameter: localfirewallrules - Führt lokale Firewallregeln mit Gruppen- richtlinienregeln zusammen. Ist gültig, wenn ein Gruppenrichtlinienspeicher konfiguriert wird. localconsecrules - Führt lokale Verbindungssicherheits- regeln mit Gruppenrichtlinienregeln zusammen. Ist gültig, wenn ein Gruppen- richtlinienspeicher konfiguriert wird. inboundusernotification - Benachrichtigt den Benutzer, wenn ein Programm eingehende Verbindungen abhört. remotemanagement - Ermöglicht die Remoteverwaltung der Windows-Firewall. unicastresponsetomulticast - Steuert die statusbehaftete Unicast- Antwort auf Multicast. logging - Konfiguriert Protokollierungseinstellungen. Syntax: logging (Parameter) (Wert) Parameter: allowedconnections - Protokolliert zulässige Verbindungen. Werte: enable|disable|notconfigured droppedconnections - Protokolliert getrennte Verbindungen. Werte: enable|disable|notconfigured Dateiname - Name und Speicherort des Firewallprotokolls Werte: <Zeichenfolge>|notconfigured maxfilesize - Maximale Protokolldateigröße in Kilobytes Werte: 1 - 32767|notconfigured Anmerkungen: - Konfiguriert Profileinstellungen für alle Profile. - Der Wert "notconfigured" ist nur für einen Gruppenrichtlinienspeicher gültig. Beispiele: Firewall bei allen Profilen deaktivieren: netsh advfirewall set allprofiles state off Standardverhalten bei allen Profilen auf das Blockieren eingehender und Zulassen ausgehender Verbindungen einstellen: netsh advfirewall set allprofiles firewallpolicy blockinbound,allowoutbound Remoteverwaltung bei allen Profilen aktivieren: netsh advfirewall set allprofiles settings remotemanagement enable Getrennte Verbindungen bei allen Profilen protokollieren: netsh advfirewall set allprofiles logging droppedconnections enable
Legt Eigenschaften im aktiven Profil fest.
»netsh »advfirewall »set »currentprofile
C:\Windows>netsh advfirewall set currentprofile ? Syntax: set currentprofile (Parameter) (Wert) Parameter: state - Konfiguriert den Firewallstatus. Syntax: state on|off|notconfigured firewallpolicy - Konfiguriert das ein- und ausgehende Standardverhalten. Syntax: firewallpolicy (eingehendes Verhalten), (ausgehendes Verhalten) Eingehendes Verhalten: blockinbound - Blockiert eingehende Verbindungen, die einer eingehenden Regeln nicht entsprechen. blockinboundalways - Blockiert alle eingehenden Verbindungen auch dann, wenn die Verbindung einer Regel entspricht. allowinbound - Lässt eingehende Verbindungen zu, die einer Regel nicht entsprechen. notconfigured - Setzt den Wert auf den nicht konfigurierten Status zurück. Ausgehendes Verhalten: allowoutbound - Lässt ausgehende Verbindungen zu, die einer Regel nicht entsprechen. blockoutbound - Blockiert ausgehende Verbindungen, die einer Regel nicht entsprechen. notconfigured - Setzt den Wert auf den nicht konfigurierten Status zurück. settings - Konfiguriert Firewalleinstellungen. Syntax: settings (Parameter) enable|disable|notconfigured Parameter: localfirewallrules - Führt lokale Firewallregeln mit Gruppen- richtlinienregeln zusammen. Ist gültig, wenn ein Gruppenrichtlinienspeicher konfiguriert wird. localconsecrules - Führt lokale Verbindungssicherheits- regeln mit Gruppenrichtlinienregeln zusammen. Ist gültig, wenn ein Gruppen- richtlinienspeicher konfiguriert wird. inboundusernotification - Benachrichtigt den Benutzer, wenn ein Programm eingehende Verbindungen abhört. remotemanagement - Ermöglicht die Remoteverwaltung der Windows-Firewall. unicastresponsetomulticast - Steuert die statusbehaftete Unicast- Antwort auf Multicast. logging - Konfiguriert Protokollierungseinstellungen. Syntax: logging (Parameter) (Wert) Parameter: allowedconnections - Protokolliert zulässige Verbindungen. Werte: enable|disable|notconfigured droppedconnections - Protokolliert getrennte Verbindungen. Werte: enable|disable|notconfigured Dateiname - Name und Speicherort des Firewallprotokolls Werte: <Zeichenfolge>|notconfigured maxfilesize - Maximale Protokolldateigröße in Kilobytes Werte: 1 - 32767|notconfigured Anmerkungen: - Konfiguriert Profileinstellungen für das momentan aktive Profil. - Der Wert "notconfigured" ist nur für einen Gruppenrichtlinienspeicher gültig. Beispiele: Firewall bei momentan aktivem Profil deaktivieren: netsh advfirewall set currentprofile state off Standardverhalten bei momentan aktivem Profil auf das Blockieren eingehender und Zulassen ausgehender Verbindungen einstellen: netsh advfirewall set currentprofile firewallpolicy blockinbound,allowoutbound Remoteverwaltung bei momentan aktivem Profil aktivieren: netsh advfirewall set currentprofile settings remotemanagement enable Getrennte Verbindungen bei momentan aktivem Profil protokollieren: netsh advfirewall set currentprofile logging droppedconnections enable
Legt Eigenschaften im Domänenprofil fest.
»netsh »advfirewall »set »domainprofile
C:\Windows>netsh advfirewall set domainprofile ? Syntax: set domainprofile (Parameter) (Wert) Parameter: state - Konfiguriert den Firewallstatus. Syntax: state on|off|notconfigured firewallpolicy - Konfiguriert das ein- und ausgehende Standardverhalten. Syntax: firewallpolicy (eingehendes Verhalten), (ausgehendes Verhalten) Eingehendes Verhalten: blockinbound - Blockiert eingehende Verbindungen, die einer eingehenden Regeln nicht entsprechen. blockinboundalways - Blockiert alle eingehenden Verbindungen auch dann, wenn die Verbindung einer Regel entspricht. allowinbound - Lässt eingehende Verbindungen zu, die einer Regel nicht entsprechen. notconfigured - Setzt den Wert auf den nicht konfigurierten Status zurück. Ausgehendes Verhalten: allowoutbound - Lässt ausgehende Verbindungen zu, die einer Regel nicht entsprechen. blockoutbound - Blockiert ausgehende Verbindungen, die einer Regel nicht entsprechen. notconfigured - Setzt den Wert auf den nicht konfigurierten Status zurück. settings - Konfiguriert Firewalleinstellungen. Syntax: settings (Parameter) enable|disable|notconfigured Parameter: localfirewallrules - Führt lokale Firewallregeln mit Gruppen- richtlinienregeln zusammen. Ist gültig, wenn ein Gruppenrichtlinienspeicher konfiguriert wird. localconsecrules - Führt lokale Verbindungssicherheits- regeln mit Gruppenrichtlinienregeln zusammen. Ist gültig, wenn ein Gruppen- richtlinienspeicher konfiguriert wird. inboundusernotification - Benachrichtigt den Benutzer, wenn ein Programm eingehende Verbindungen abhört. remotemanagement - Ermöglicht die Remoteverwaltung der Windows-Firewall. unicastresponsetomulticast - Steuert die statusbehaftete Unicast- Antwort auf Multicast. logging - Konfiguriert Protokollierungseinstellungen. Syntax: logging (Parameter) (Wert) Parameter: allowedconnections - Protokolliert zulässige Verbindungen. Werte: enable|disable|notconfigured droppedconnections - Protokolliert getrennte Verbindungen. Werte: enable|disable|notconfigured Dateiname - Name und Speicherort des Firewallprotokolls Werte: <Zeichenfolge>|notconfigured maxfilesize - Maximale Protokolldateigröße in Kilobytes Werte: 1 - 32767|notconfigured Anmerkungen: - Konfiguriert Domänenprofileinstellungen. - Der Wert "notconfigured" ist nur für einen Gruppenrichtlinienspeicher gültig. Beispiele: Firewall bei aktivem Domänenprofil deaktivieren: netsh advfirewall set domainprofile state off Standardverhalten bei aktivem Domänenprofil auf das Blockieren eingehender und Zulassen ausgehender Verbindungen einstellen: netsh advfirewall set domainprofile firewallpolicy blockinbound,allowoutbound Remoteverwaltung bei aktivem Domäneprofil aktivieren: netsh advfirewall set domainprofile settings remotemanagement enable Getrennte Verbindungen bei aktivem Domänenprofil protokollieren: netsh advfirewall set domainprofile logging droppedconnections enable
Legt die globalen Eigenschaften fest.
»netsh »advfirewall »set »global
C:\Windows>netsh advfirewall set global ? Syntax: set global statefulftp|statefulpptp enable|disable|notconfigured set global ipsec (Parameter) (Wert) set global mainmode (Parameter) (Wert) notconfigured IPsec-Parameter: strongcrlcheck - Konfiguriert, wie die Überprüfung der Zertifikatsperrliste erzwungen wird. 0: Deaktiviert die Überprüfung der Zertifikatsperrliste. (Standard) 1: Fehler, wenn das Zertifikat gesperrt ist. 2: Fehler bei beliebigem Fehler. notconfigured: Setzt den Wert auf den nicht konfigurierten Zustand zurück. saidletimemin - Konfiguriert die Leerlaufzeit der Sicherheits- zuordnung in Minuten. - Syntax: 5 - 60|notconfigured (Standard: 5) defaultexemptions - Konfiguriert die IPsec-Standardausnahmen. Standardmäßig sind das IPv6-Protokoll für die Nachbarermittlung und DHCP von IPsec ausgenommen. - Syntax: none|neighbordiscovery|icmp|dhcp|notconfigured ipsecthroughnat - Konfiguriert, wann Sicherheitszuordnungen mit einem Computer erstellt werden können, der sich hinter einer Netzwerkadressübersetzung befindet. - Syntax: never|serverbehindnat| serverandclientbehindnat| notconfigured(Standard: never) authzcomputergrp - Konfiguriert die Computer, die zum Herstellen von Tunnelmodusverbindungen autorisiert sind. - Syntax: none|<SDDL-Zeichenfolge>|notconfigured authzusergrp - Konfiguriert die Benutzer, die zum Herstellen von Tunnelmodusverbindungen autorisiert sind. - Syntax: none|<SDDL-Zeichenfolge>|notconfigured Parameter für den Hauptmodus: mmkeylifetime - Legt die Schlüssellebensdauer für den Hauptmodus in Minuten, Sitzungen oder beidem fest. - Syntax: <Zahl>min,<Zahl>sess Min. Lebensdauer: <1> Minuten, Max. Lebensdauer: <2880> Minuten Mindestanzahl Sitzungen: <0> Sitzungen, Höchstanzahl Sitzungen: <2.147.483.647> Sitzungen mmsecmethods - Konfiguriert die Vorschlagsliste für den Hauptmodus. - Syntax keyexch:enc-integrity, keyexch:enc-integrity[,...]|default - |keyexch=dhgroup1|dhgroup2|dhgroup14|dhgroup24| ecdhp256|ecdhp384 - enc=3des|des|aes128|aes192|aes256 - integrity=md5|sha1|sha256|sha384 mmforcedh - Konfiguriert die Option zur Verwendung von DH zum Sichern des Schlüsselaustauschs. - Syntax: yes|no (Standard: no) Hinweise: - Konfiguriert globale Einstellungen, einschließlich erweiterter IPsec- Optionen. - Die Verwendung von "DES", "MD5" und "DHGroup1" wird nicht empfohlen. Diese kryptografischen Algorithmen werden nur aus Gründen der Abwärtskompatibilität bereitgestellt. - Durch das Schlüsselwort "default" von "mmsecmethods" wird die Richtlinie wie folgt festgelegt: dhgroup2-aes128-sha1,dhgroup2-3des-sha1 Beispiele: Überprüfung der Zertifikatsperrliste deaktivieren: netsh advfirewall set global ipsec strongcrlcheck 0 Statusbehaftete Firewall-FTP-Unterstützung auf dem Server aktivieren: netsh advfirewall set global statefulftp enable Globale Vorschläge für den Hauptmodus auf den Standardwert festlegen: netsh advfirewall set global mainmode mmsecmethods default Globale Vorschläge für den Hauptmodus auf eine Kundenliste festlegen: netsh advfirewall set global mainmode mmsecmethods dhgroup1:des-md5,dhgroup1:3des-sha1
Legt Eigenschaften im privaten Profil fest.
»netsh »advfirewall »set »privateprofile
C:\Windows>netsh advfirewall set privateprofile ? Syntax: set privateprofile (Parameter) (Wert) Parameter: state - Konfiguriert den Firewallstatus. Syntax: state on|off|notconfigured firewallpolicy - Konfiguriert das ein- und ausgehende Standardverhalten. Syntax: firewallpolicy (eingehendes Verhalten), (ausgehendes Verhalten) Eingehendes Verhalten: blockinbound - Blockiert eingehende Verbindungen, die einer eingehenden Regeln nicht entsprechen. blockinboundalways - Blockiert alle eingehenden Verbindungen auch dann, wenn die Verbindung einer Regel entspricht. allowinbound - Lässt eingehende Verbindungen zu, die einer Regel nicht entsprechen. notconfigured - Setzt den Wert auf den nicht konfigurierten Status zurück. Ausgehendes Verhalten: allowoutbound - Lässt ausgehende Verbindungen zu, die einer Regel nicht entsprechen. blockoutbound - Blockiert ausgehende Verbindungen, die einer Regel nicht entsprechen. notconfigured - Setzt den Wert auf den nicht konfigurierten Status zurück. settings - Konfiguriert Firewalleinstellungen. Syntax: settings (Parameter) enable|disable|notconfigured Parameter: localfirewallrules - Führt lokale Firewallregeln mit Gruppen- richtlinienregeln zusammen. Ist gültig, wenn ein Gruppenrichtlinienspeicher konfiguriert wird. localconsecrules - Führt lokale Verbindungssicherheits- regeln mit Gruppenrichtlinienregeln zusammen. Ist gültig, wenn ein Gruppen- richtlinienspeicher konfiguriert wird. inboundusernotification - Benachrichtigt den Benutzer, wenn ein Programm eingehende Verbindungen abhört. remotemanagement - Ermöglicht die Remoteverwaltung der Windows-Firewall. unicastresponsetomulticast - Steuert die statusbehaftete Unicast- Antwort auf Multicast. logging - Konfiguriert Protokollierungseinstellungen. Syntax: logging (Parameter) (Wert) Parameter: allowedconnections - Protokolliert zulässige Verbindungen. Werte: enable|disable|notconfigured droppedconnections - Protokolliert getrennte Verbindungen. Werte: enable|disable|notconfigured Dateiname - Name und Speicherort des Firewallprotokolls Werte: <Zeichenfolge>|notconfigured maxfilesize - Maximale Protokolldateigröße in Kilobytes Werte: 1 - 32767|notconfigured Anmerkungen: - Konfiguriert private Profileinstellungen. - Der Wert "notconfigured" ist nur für einen Gruppenrichtlinienspeicher gültig. Beispiele: Firewall bei aktivem privaten Profil deaktivieren: netsh advfirewall set privateprofile state off Standardverhalten bei aktivem privaten Profil auf das Blockieren eingehender und Zulassen ausgehender Verbindungen einstellen: netsh advfirewall set domainprofile firewallpolicy blockinbound,allowoutbound Remoteverwaltung bei aktivem privaten Profil aktivieren: netsh advfirewall set domainprofile settings remotemanagement enable Getrennte Verbindungen bei aktivem privaten Profil protokollieren: netsh advfirewall set domainprofile logging droppedconnections enable
Legt die Eigenschaften für das öffentliche Profil fest.
»netsh »advfirewall »set »publicprofile
C:\Windows>netsh advfirewall set publicprofile ? Syntax: set publicprofile (Parameter) (Wert) Parameter: state - Konfiguriert den Firewallstatus. Syntax: state on|off|notconfigured firewallpolicy - Konfiguriert das ein- und ausgehende Standardverhalten. Syntax: firewallpolicy (eingehendes Verhalten), (ausgehendes Verhalten) Eingehendes Verhalten: blockinbound - Blockiert eingehende Verbindungen, die einer eingehenden Regeln nicht entsprechen. blockinboundalways - Blockiert alle eingehenden Verbindungen auch dann, wenn die Verbindung einer Regel entspricht. allowinbound - Lässt eingehende Verbindungen zu, die einer Regel nicht entsprechen. notconfigured - Setzt den Wert auf den nicht konfigurierten Status zurück. Ausgehendes Verhalten: allowoutbound - Lässt ausgehende Verbindungen zu, die einer Regel nicht entsprechen. blockoutbound - Blockiert ausgehende Verbindungen, die einer Regel nicht entsprechen. notconfigured - Setzt den Wert auf den nicht konfigurierten Status zurück. settings - Konfiguriert Firewalleinstellungen. Syntax: settings (Parameter) enable|disable|notconfigured Parameter: localfirewallrules - Führt lokale Firewallregeln mit Gruppen- richtlinienregeln zusammen. Ist gültig, wenn ein Gruppenrichtlinienspeicher konfiguriert wird. localconsecrules - Führt lokale Verbindungssicherheits- regeln mit Gruppenrichtlinienregeln zusammen. Ist gültig, wenn ein Gruppen- richtlinienspeicher konfiguriert wird. inboundusernotification - Benachrichtigt den Benutzer, wenn ein Programm eingehende Verbindungen abhört. remotemanagement - Ermöglicht die Remoteverwaltung der Windows-Firewall. unicastresponsetomulticast - Steuert die statusbehaftete Unicast- Antwort auf Multicast. logging - Konfiguriert Protokollierungseinstellungen. Syntax: logging (Parameter) (Wert) Parameter: allowedconnections - Protokolliert zulässige Verbindungen. Werte: enable|disable|notconfigured droppedconnections - Protokolliert getrennte Verbindungen. Werte: enable|disable|notconfigured Dateiname - Name und Speicherort des Firewallprotokolls Werte: <Zeichenfolge>|notconfigured maxfilesize - Maximale Protokolldateigröße in Kilobytes Werte: 1 - 32767|notconfigured Anmerkungen: - Konfiguriert Einstellungen für das öffentliche Profil. - Der Wert "notconfigured" ist nur für einen Gruppenrichtlinienspeicher gültig. Beispiele: Firewall bei aktivem öffentlichen Profil deaktivieren: netsh advfirewall set publicprofile state off Standardverhalten bei aktivem öffentlichen Profil auf das Blockieren eingehender und Zulassen ausgehender Verbindungen einstellen: netsh advfirewall set publicprofile firewallpolicy blockinbound,allowoutbound Remoteverwaltung bei aktivem öffentlichen Profil aktivieren: netsh advfirewall set publicprofile settings remotemanagement enable Getrennte Verbindungen bei aktivem öffentlichen Profil protokollieren: netsh advfirewall set publicprofile logging droppedconnections enable
Zeigt Profil- bzw. globale Eigenschaften an.
»netsh »advfirewall »show
C:\Windows>netsh advfirewall show ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: show allprofiles - Zeigt die Eigenschaften für alle Profilen an. show currentprofile - Zeigt die Eigenschaften für das aktive Profil an. show domainprofile - Zeigt die Eigenschaften für das Domänenprofil an. show global - Zeigt die globalen Eigenschaften an. show privateprofile - Zeigt die Eigenschaften für das private Profil an. show publicprofile - Zeigt die Eigenschaften für das öffentliche Profil an. show store - Zeigt Richtlinienspeicher für aktuelle interaktive Sitzung an.
Zeigt die Eigenschaften für alle Profilen an.
»netsh »advfirewall »show »allprofiles
C:\Windows>netsh advfirewall show allprofiles ? Syntax: show allprofiles [Parameter] Parameter: state - Zeigt an, ob die Windows Defender Firewall mit erweiterter Sicherheit aktiviert oder deaktiviert ist. firewallpolicy - Zeigt das ein- und ausgehende Standardfirewallverhalten an. settings - Zeigt Firewalleigenschaften an. logging - Zeigt Protokollierungseinstellungen an. Anmerkungen: - Zeigt die Eigenschaften für alle Profile an. Wenn ein Parameter nicht angegeben wird, werden alle Eigenschaften angezeigt. Beispiele: Firewallstatus aller Profile anzeigen: netsh advfirewall show allprofiles state
Zeigt die Eigenschaften für das aktive Profil an.
»netsh »advfirewall »show »currentprofile
C:\Windows>netsh advfirewall show currentprofile ? Syntax: show currentprofile [Parameter] Parameter: state - Zeigt an, ob die Windows Defender Firewall mit erweiterter Sicherheit aktiviert oder deaktiviert ist. firewallpolicy - Zeigt das ein- und ausgehende Standardfirewallverhalten an. settings - Zeigt Firewalleigenschaften an. logging - Zeigt Protokollierungseinstellungen an. Anmerkungen: - Zeigt die Eigenschaften für das aktive Profil an. Wenn ein Parameter nicht angegeben wird, werden alle Eigenschaften angezeigt. Beispiele: Firewallstatus des aktiven Profils anzeigen: netsh advfirewall show currentprofile state
Zeigt die Eigenschaften für das Domänenprofil an.
»netsh »advfirewall »show »domainprofile
C:\Windows>netsh advfirewall show domainprofile ? Syntax: show domainprofile [Parameter] Parameter: state - Zeigt an, ob die Windows Defender Firewall mit erweiterter Sicherheit aktiviert oder deaktiviert ist. firewallpolicy - Zeigt das ein- und ausgehende Standardfirewallverhalten an. settings - Zeigt Firewalleigenschaften an. logging - Zeigt Protokollierungseinstellungen an. Anmerkungen: - Zeigt die Eigenschaften für das Domänenprofil an. Wenn ein Parameter nicht angegeben wird, werden alle Eigenschaften angezeigt. Beispiele: Firewallstatus des Domänenprofils anzeigen: netsh advfirewall show domainprofile state
Zeigt die globalen Eigenschaften an.
»netsh »advfirewall »show »global
C:\Windows>netsh advfirewall show global ? Syntax: show global [property] Parameter: ipsec - Zeigt IPsec-spezifische Einstellungen an. statefulftp - Zeigt die statusbehaftete FTP-Unterstützung an. statefulpptp - Zeigt die statusbehaftete PPTP-Unterstützung an. Dieser Wert wird in Windows 7 ignoriert und ist nur für die Verwaltung vorheriger Windows Defender Firewall- Systeme mit erweiterter Sicherheit verfügbar. mainmode - Zeigt die Hauptmoduseinstellungen an. categories - Zeigt die Firewallkategorien an. Hinweise: - Zeigt die globalen Eigenschaftseinstellungen an. Wenn ein Parameter nicht angegeben wird, werden alle Eigenschaften angezeigt. Beispiele: IPsec-Einstellungen anzeigen: netsh advfirewall show global ipsec Einstellungen des Hauptmodus anzeigen: netsh advfirewall show global mainmode
Zeigt die Eigenschaften für das private Profil an.
»netsh »advfirewall »show »privateprofile
C:\Windows>netsh advfirewall show privateprofile ? Syntax: show privateprofile [Parameter] Parameter: state - Zeigt an, ob die Windows Defender Firewall mit erweiterter Sicherheit aktiviert oder deaktiviert ist. firewallpolicy - Zeigt das ein- und ausgehende Standardfirewallverhalten an. settings - Zeigt Firewalleigenschaften an. logging - Zeigt Protokollierungseinstellungen an. Anmerkungen: - Zeigt die Eigenschaften für das private Profil an. Wenn ein Parameter nicht angegeben wird, werden alle Eigenschaften angezeigt. Beispiele: Firewallstatus des privaten Profils anzeigen: netsh advfirewall show privateprofile state
Zeigt die Eigenschaften für das öffentliche Profil an.
»netsh »advfirewall »show »publicprofile
C:\Windows>netsh advfirewall show publicprofile ? Syntax: show publicprofile [Parameter] Parameter: state - Zeigt an, ob die Windows Defender Firewall mit erweiterter Sicherheit aktiviert oder deaktiviert ist. firewallpolicy - Zeigt das ein- und ausgehende Standardfirewallverhalten an. settings - Zeigt Firewalleigenschaften an. logging - Zeigt Protokollierungseinstellungen an. Anmerkungen: - Zeigt die Eigenschaften für das öffentliche Profil an. Wenn ein Parameter nicht angegeben ist, werden alle Eigenschaften angezeigt. Beispiele: Firewallstatus des öffentlichen Profils anzeigen: netsh advfirewall show publicprofile state
Zeigt Richtlinienspeicher für aktuelle interaktive Sitzung an.
»netsh »advfirewall »show »store
C:\Windows>netsh advfirewall show store ? Syntax: show store Anmerkungen: - Mit diesem Befehl wird der aktuelle Richtlinienspeicher angezeigt. Beispiel: netsh advfirewall show store
- de -/- en -