Microsoft Windows [Version 6.0.6001]
(C) Copyright 2006 Microsoft Corp. C:\Windows>netsh advfirewall ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: ? - Zeigt eine Liste der Befehle an. consec - Wechselt zum "netsh advfirewall consec"-Kontext. dump - Zeigt ein Konfigurationsskript an. export - Exportiert die aktuelle Richtlinie in eine Datei. firewall - Wechselt zum "netsh advfirewall firewall"-Kontext. help - Zeigt eine Liste der Befehle an. import - Importiert eine Richtliniendatei in den aktuellen Speicher. monitor - Wechselt zum "netsh advfirewall monitor"-Kontext. reset - Setzt die Richtlinie auf die standardmäßige Richtlinie zurück. set - Legt die profilbezogenen oder globalen Einstellungen fest. show - Zeigt Profil- bzw. globale Eigenschaften an. Folgende Unterkontexte sind verfügbar: consec firewall monitor Geben Sie den Befehl, gefolgt von einem Leerzeichen und ? ein, um Hilfe bezüglich des entsprechenden Befehls zu erhalten.
Wechselt zum "netsh advfirewall consec"-Kontext.
»netsh »advfirewall »consec
C:\Windows>netsh advfirewall consec ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: ? - Zeigt eine Liste der Befehle an. add - Fügt eine neue Verbindungssicherheitsregeln hinzu. delete - Löscht alle entsprechenden Verbindungssicherheitsregeln. dump - Zeigt ein Konfigurationsskript an. help - Zeigt eine Liste der Befehle an. set - Legt neue Werte für Eigenschaften der vorhandenen Regel fest. show - Zeigt eine angegebene Verbindungssicherheitsregel an. Geben Sie den Befehl, gefolgt von einem Leerzeichen und ? ein, um Hilfe bezüglich des entsprechenden Befehls zu erhalten.
Fügt eine neue Verbindungssicherheitsregeln hinzu.
»netsh »advfirewall »consec »add
C:\Windows>netsh advfirewall consec add ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: add rule - Fügt eine neue Verbindungssicherheitsregeln hinzu.
Fügt eine neue Verbindungssicherheitsregeln hinzu.
»netsh »advfirewall »consec »add »rule
C:\Windows>netsh advfirewall consec add rule ? Syntax: add rule name=<Zeichenfolge> endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste> endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste> action=requireinrequestout|requestinrequestout| requireinrequireout|noauthentication [description=<Zeichenfolge>] [mode=transport|tunnel (Standard =transport)] [enable=yes|no (Standard =yes)] [profile=public|private|domain|any[,...] (Standard=any)] [type=dynamic|static (Standard =static)] [localtunnelendpoint=<IPv4-Adresse>|<IPv6-Adresse>] [remotetunnelendpoint=<IPv4-Adresse>|<IPv6-Adresse>] [port1=0-65535|any (Standard =any)] [port2=0-65535|any (Standard =any)] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any (Standard=any)] [interfacetype=wiresless|lan|ras|any (Standard=any)] [auth1=computerkerb|computercert|computerpsk| computerntlm|anonymous[,...]] [auth1psk=<Zeichenfolge>] [auth1ca="<Zertifizierungsstellenname> [certmapping:yes|no] [excludecaname:yes|no] | ..."] [auth1healthcert=yes|no (Standard=no)] [auth2=computercert|userkerb|usercert|userntlm|anonymous[,...]] [auth2ca="< Zertifizierungsstellenname > [certmapping:yes|no] | ..."] [auth2healthcert=yes|no (Standard=no)] [qmpfs=dhgroup1|dhgroup2|dhgroup14|ecdhp256|ecdhp384|mainmode| none (Standard=none)] [qmsecmethods= ah:<Integrität>+esp:<Integrität>-<Verschlüsselung>+ [valuemin]+[valuekb] |default] Anmerkungen: - Regelnamen müssen eindeutig sein. Der Name "all" kann nicht verwendet werden. - Wenn "mode=tunnel" eingestellt ist, müssen beide Tunnelendpunkte angegeben werden und dieselbe IP-Version besitzen. Zudem muss "action" auf "requireinrequireout" festgelegt werden. - Mindestens eine Authentifizierungsmethode muss angegeben werden. - "auth1" und "auth2" können als kommagetrennte Liste von Optionen angegeben werden. - Die Methoden "computerpsk" und "computertlm" können nicht zusammen für "auth1" angegeben werden. - "computercert" kann nicht zusammen mit Benutzeranmeldeinformationen für "auth2" angegeben werden. - Bei "qmsecethods" kann es sich um eine Liste von Vorschlägen mit dem Trennzeichen"," handeln. - Für "qmsecmethods" werden als Integrität "md5|sha1" und als Verschlüsselung "3des|des|aes128|aes192|aes256" verwendet - "qmpfs=mainmode" verwendet die Schlüsselaustauscheinstellung des Hauptmodus für PFS. - Die Verwendung von DES, MD5 und DHGroup1 wird nicht empfohlen. Diese kryptografischen Algorithmen werden aus Gründen der Abwärtskompatibilität angeboten. - Der Standardwert für certmapping und excludecaname ist "no". - Das Zeichen " innerhalb eines Zertifizierungsstellennamens muss durch \" ersetzt werden. Beispiele: Regel für die Domänenisolation mit Standardwerten hinzufügen: netsh advfirewall consec add rule name="isolation" endpoint1=any endpoint2=any action=requireinrequestout Regel mit benutzerdefinierten Schnellmodusvorschlägen hinzufügen: netsh advfirewall consec add rule name="custom" endpoint1=any endpoint2=any qmsecmethods=ah:md5+esp:md5-3des+60min+20480kb,ah:sha1 action=requireinrequestout Tunnelmodusregel erstellen von Subnetz A (192.168.0.0, extern ip=1.1.1.1) bis Subnetz B (192.157.0.0, extern ip=2.2.2.2): netsh advfirewall consec add rule name="eigener tunnel" mode=tunnel endpoint1=192.168.0.0/16 endpoint2=192.157.0.0/16 remotetunnelendpoint=2.2.2.2 localtunnelendpoint=1.1.1.1 action=requireinrequireout Regel mit Zertifizierungsstellennamen hinzufügen: netsh advfirewall consec add rule name="Zertregel" endpoint1=any endpoint2=any action=requireinrequestout auth1=computercert auth1ca="C=US, O=MSFT, CN=\'Microsoft North, South, East, and West Root Authority\'"
Löscht alle entsprechenden Verbindungssicherheitsregeln.
»netsh »advfirewall »consec »delete
C:\Windows>netsh advfirewall consec delete ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: delete rule - Löscht alle entsprechenden Verbindungssicherheitsregeln.
Löscht alle entsprechenden Verbindungssicherheitsregeln.
»netsh »advfirewall »consec »delete »rule
C:\Windows>netsh advfirewall consec delete rule ? Syntax: delete rule name=<Zeichenfolge> [type=dynamic|static] [profile=public|private|domain|any[,...] (Standard=any)] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>] [port1=0-65535|any (Standard=any)] [port2=0-65535|any (Standard=any)] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] Anmerkungen: - Löscht einen durch einen Namen und optional durch Profile, Endpunkte, Anschlüsse, ein Protokoll und einen Typ identifizierten Namen. - Wenn mehrere Übereinstimmungen gefunden werden, werden alle übereinstimmenden Regeln gelöscht. Beispiele: Regel mit dem Namen "rule1" aus allen Profilen löschen: netsh advfirewall consec delete rule name="rule1" Alle dynamischen Regeln aus allen Profilen löschen: netsh advfirewall consec delete rule name=all type=dynamic
Zeigt ein Konfigurationsskript an.
»netsh »advfirewall »consec »dump
C:\Windows>netsh advfirewall consec dump ? Syntax: dump Beschreibung: Erstellt ein Skript, das die aktuelle Konfiguration enthält. Wird dieses in einer Datei gespeichert, so kann diese Konfiguration nach einer Änderung wiederhergestellt werden.
Zeigt eine Liste der Befehle an.
»netsh »advfirewall »consec »help
C:\Windows>netsh advfirewall consec help ? Syntax: help Beschreibung: Zeigt eine Liste aller Befehle an.
Legt neue Werte für Eigenschaften der vorhandenen Regel fest.
»netsh »advfirewall »consec »set
C:\Windows>netsh advfirewall consec set ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: set rule - Legt neue Werte für Eigenschaften der vorhandenen Regel fest.
Legt neue Werte für Eigenschaften der vorhandenen Regel fest.
»netsh »advfirewall »consec »set »rule
C:\Windows>netsh advfirewall consec set rule ? Syntax: set rule group=<Zeichenfolge> | name=<Zeichenfolge> [type=dynamic|static] [profile=public|private|domain|any[,...] (Standard=any)] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>] [port1=0-65535|any] [port2=0-65535|any] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] new [name=<Zeichenfolge>] [profile=public|private|domain| any[,...]] [description=<Zeichenfolge>] [mode=transport|tunnel] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>] [action=requireinrequestout|requestinrequestout| requireinrequireout|noauthentication] [enable=yes|no] [type=dynamic|static] [localtunnelendpoint=<IPv4-Adresse>|<IPv6-Adresse>] [remotetunnelendpoint=<IPv4-Adresse>|<IPv6-Adresse>] [port1=1-65535|any] [port2=1-65535|any] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] [interfacetype=wiresless|lan|ras|any] [auth1=computerkerb|computercert|computerpsk|computerntlm>| anonymous[,...]] [auth1psk=<Zeichenfolge>] [auth1ca="<Zertifizierungsstellenname> [certmapping:yes|no] [excludecaname:yes|no] | ..."] [auth1healthcert=yes|no] [auth2=computercert|userkerb|usercert|userntlm|anonymous[,...]] [auth2ca="< Zertifizierungsstellenname> [certmapping:yes|no] | ..."] [auth2healthcert=yes|no] [qmsecmethods= ah:<Integrität>+esp:<Integrität>-<Verschlüsselung>+[minWert]+ [WertKB]| default] Anmerkungen: - Setzt einen neuen Parameterwert für eine identifizierte Regel fest. Der Befehl schlägt fehl, wenn die Regel nicht vorhanden ist. Verwenden Sie zum Erstellen einer Regel den "add"-Befehl. - Werte nach dem neuen Schlüsselwort werden in der Regel aktualisiert. Wenn keine Werte vorhanden sind oder das Schlüsselwort "new" fehlt, werden keine Änderungen vorgenommen. - Eine Gruppe von Regeln kann nur aktiviert oder deaktiviert werden. - Wenn mehrere Regeln den Kriterien entsprechen, werden alle übereinstimmenden Regeln aktualisiert. - Regelnamen müssen eindeutig sein. Der Name "all" kann nicht verwendet werden. - "auth1" und "auth2" können als kommagetrennte Liste von Optionen angegeben werden. - Die Methoden "computerpsk" und "computerntlm" können nicht zusammen für "auth1" angegeben werden. - "computercert" kann nicht zusammen mit Benutzeranmeldeinformationen für "auth2" angegeben werden. - Bei "qmsecmethods" kann es sich um eine Liste von Vorschlägen mit dem Trennzeichen "," handeln. - Für "qmsecmethods" werden als Integrität "md5|sha1" und als Verschlüsselung "3des|des|aes128|aes192|aes256" verwendet. - Wenn "qmsemethods" auf "default" gesetzt ist, wird "qmpfs" ebenfalls auf "default" eingestellt. - "Qmpfs=mainmode" verwendet die Schlüsselaustauscheinstellung des Hauptmodus für PFS. - Die Verwendung von DES, MD5 und DHGroup1 wird nicht empfohlen. Diese kryptografischen Algorithmen werden aus Gründen der Abwärtskompatibilität angeboten. - Der Standardwert für certmapping und excludecaname ist "no". - Das Zeichen " innerhalb eines Zertifizierungsstellennamens muss durch \" ersetzt werden. Beispiele: "rule1" in "rule 2" umbenennen: netsh advfirewall consec set rule name="Regel1" new name=" Regel 2" Aktion für eine Regel ändern: netsh advfirewall consec set rule name="Regel1" endpoint1=1.2.3.4 endpoint2=4.3.2.1 new action=requestinrequestout
Zeigt eine angegebene Verbindungssicherheitsregel an.
»netsh »advfirewall »consec »show
C:\Windows>netsh advfirewall consec show ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: show rule - Zeigt eine angegebene Verbindungssicherheitsregel an.
Zeigt eine angegebene Verbindungssicherheitsregel an.
»netsh »advfirewall »consec »show »rule
C:\Windows>netsh advfirewall consec show rule ? Syntax: show rule name=<Zeichenfolge> [profile=public|private|domain|any[,...]] [type=dynamic|static (Standard=static)] [verbose] Anmerkungen: - Zeigt alle Instanzen der durch den Namen und optional durch Profile und einen Typ identifizierten Regeln an. Beispiele: Alle Regeln anzeigen: netsh advfirewall consec show rule name=all Alle dynamischen Regeln anzeigen: netsh advfirewall consec show rule name=all type=dynamic
Zeigt ein Konfigurationsskript an.
»netsh »advfirewall »dump
C:\Windows>netsh advfirewall dump ? Syntax: dump Beschreibung: Erstellt ein Skript, das die aktuelle Konfiguration enthält. Wird dieses in einer Datei gespeichert, so kann diese Konfiguration nach einer Änderung wiederhergestellt werden.
Exportiert die aktuelle Richtlinie in eine Datei.
»netsh »advfirewall »export
C:\Windows>netsh advfirewall export ? Syntax: export <Pfad\Dateiname> Anmerkungen: - Exportiert die aktuelle Richtlinie in die angegebene Datei. Beispiel: netsh advfirewall export "c:\ErwFirewallrichtlinie.wfw"
Wechselt zum "netsh advfirewall firewall"-Kontext.
»netsh »advfirewall »firewall
C:\Windows>netsh advfirewall firewall ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: ? - Zeigt eine Liste der Befehle an. add - Fügt eine neue ein- oder ausgehende Firewallregel hinzu. delete - Löscht alle entsprechenden eingehenden Regeln. dump - Zeigt ein Konfigurationsskript an. help - Zeigt eine Liste der Befehle an. set - Legt neue Werte für Eigenschaften der vorhandenen Regel fest. show - Zeigt eine angegebene Firewallregel an. Geben Sie den Befehl, gefolgt von einem Leerzeichen und ? ein, um Hilfe bezüglich des entsprechenden Befehls zu erhalten.
Fügt eine neue ein- oder ausgehende Firewallregel hinzu.
»netsh »advfirewall »firewall »add
C:\Windows>netsh advfirewall firewall add ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: add rule - Fügt eine neue ein- oder ausgehende Firewallregel hinzu.
Fügt eine neue ein- oder ausgehende Firewallregel hinzu.
»netsh »advfirewall »firewall »add »rule
C:\Windows>netsh advfirewall firewall add rule ? Syntax: add rule name=<Zeichenfolge> dir=in|out action=allow|block|bypass [program=<Programmpfad>] [service=<Kurzname des Diensts>|any] [description=<Zeichenfolge>] [enable=yes|no (Standard=yes)] [profile=public|private|domain|any[,...]] [localip=any|<IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>] [localport=0-65535|RPC|RPC-EPMap|any[,...] (Standard=any)] [remoteport=0-65535|any[,...] (Standard=any)] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any (Standard=any)] [interfacetype=wireless|lan|ras|any] [rmtmachgrp=<SDDL-Zeichenfolge>] [rmtusrgrp=<SDDL-Zeichenfolge>] [edge=yes|no (Standard=no)] [security=authenticate|authenc|notrequired (Standard=notrequired)] Anmerkungen: - Fügt der Firewallrichtlinie eine neue eing- oder ausgehende Regel hinzu. - Regelnamen müssen eindeutig sein. Der Name "all" darf nicht verwendet werden. - Wenn ein Remotecomputer oder eine Benutzergruppe angegeben wird, muss "security" auf "authenticate" oder "authenc" eingestellt werden. - Bei Verwendung von "action=bypass" muss mindestens eine Remotecomputergruppe angegeben werden. - "action=bypass" ist nur für Regeln mit "dir=in" gültig. - Wenn "service=any" eingestellt wird, gilt die Regel nur für Dienste. - Der ICMP-Typ oder -Code kann auf "any" gesetzt werden. - "Edge" kann nur für eingehende Regeln angegeben werden. Beispiele: Eingehende Regel für "messenger.exe" hinzufügen: netsh advfirewall firewall add rule name=" messenger zulassen" dir=in program="c:\program files\messenger\msmsgs.exe" action=allow Ausgehende Regel für Anschluss 80 hinzufügen: netsh advfirewall firewall add name="allow80" protocol=TCP dir=out localport=80 action=block Eingehende Regel für "messenger.exe" hinzufügen und Sicherheit als erforderlich festlegen: netsh advfirewall firewall add name="messenger zulassen"dir=in program="c:\Programme\messenger\msmsgs.exe" security=authenticate action=allow Authentifizierte Firewallumgehungsregel für die durch eine SDDL- Zeichenfolge identifizierte Gruppe "acmedomain\scanners" hinzufügen: netsh advfirewall firewall add rule name="scanner zulassen" dir=in rmtcomputergrp=<SDDL-Zeichenfolge > action=bypass security=authenticate
Löscht alle entsprechenden eingehenden Regeln.
»netsh »advfirewall »firewall »delete
C:\Windows>netsh advfirewall firewall delete ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: delete rule - Löscht alle entsprechenden eingehenden Regeln.
Löscht alle entsprechenden eingehenden Regeln.
»netsh »advfirewall »firewall »delete »rule
C:\Windows>netsh advfirewall firewall delete rule ? Syntax: delete name=<Zeichenfolge> [dir=in|out] [profile=public|private|domain|any[,...]] [program=<Programmpfad>] [service=<Kurzname des Diensts>|any] [localip=any|<IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>] [localport=0-65535|RPC|RPC-EPMap|any[,...]] [remoteport=0-65535|any[,...]] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] Anmerkungen: - Löscht einen durch einen Namen und optional durch Endpunkte, Anschlüsse, ein Protokoll und einen Typ identifizierten Namen. - Wenn mehrere Übereinstimmungen gefunden werden, werden alle übereinstimmenden Regeln aus dem angegebenen Typ und Profil gelöscht. Beispiele: Alle eingehenden Regeln für den lokalen Anschluss 80 löschen: netsh advfirewall firewall delete rule name=all localport=80 Eingehende Regel namens "allow80" löschen: netsh advfirewall firewall delete rule name="allow80"
Zeigt ein Konfigurationsskript an.
»netsh »advfirewall »firewall »dump
C:\Windows>netsh advfirewall firewall dump ? Syntax: dump Beschreibung: Erstellt ein Skript, das die aktuelle Konfiguration enthält. Wird dieses in einer Datei gespeichert, so kann diese Konfiguration nach einer Änderung wiederhergestellt werden.
Zeigt eine Liste der Befehle an.
»netsh »advfirewall »firewall »help
C:\Windows>netsh advfirewall firewall help ? Syntax: help Beschreibung: Zeigt eine Liste aller Befehle an.
Legt neue Werte für Eigenschaften der vorhandenen Regel fest.
»netsh »advfirewall »firewall »set
C:\Windows>netsh advfirewall firewall set ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: set rule - Legt neue Werte für Eigenschaften der vorhandenen Regel fest.
Legt neue Werte für Eigenschaften der vorhandenen Regel fest.
»netsh »advfirewall »firewall »set »rule
C:\Windows>netsh advfirewall firewall set rule ? Syntax: set rule name=<Zeichenfolge> [dir=in|out] [profile=public|private|domain|any[,...]] [program=<Programmpfad>] [service=service short name|any] [localip=any|<IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>] [localport=0-65535|RPC|RPC-EPMap|any[,...]] [remoteport=0-65535|any[,...]] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] new [name=<Zeichenfolge>] [dir=in|out] [program=<Programmpfad> [service=<Kurzname des Diensts>|any] [action=allow|block|bypass] [description=<Zeichenfolge>] [enable=yes|no] [profile=public|private|domain|any[,...]] [localip=any|<IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>] [localport=0-65535|RPC|RPC-EPMap|any[,...]] [remoteport=0-65535|any[,...]] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] [interfacetype=wireless|lan|ras|any] [rmtmachgrp=<SDDL-Zeichenfolge>] [rmtusrgrp=<SDDL-Zeichenfolge>] [edge=yes|no] [security=authenticate|authenc|notrequired] Anmerkungen: - Stellt einen neuen Parameterwert für eine identifizierte Regel ein. Der Befehl schlägt fehl, wenn die Regel nicht vorhanden ist. Verwenden Sie zum Erstellen einer Regel den "add"-Befehl. - Werte nach dem Schlüsselwert werden in der Regel aktualisiert. Wenn keine Werte vorhanden sind oder das Schlüsselwort "new" fehlt, werden keine Änderungen vorgenommen. - Eine Gruppe von Regeln kann nur aktiviert oder deaktiviert werden. - Wenn mehrere Regeln den Kriterien entsprechen, werden alle übereinstimmenden Regeln aktualisiert. - Regelnamen müssen eindeutig sein. Der Name "all" darf nicht verwendet werden. - Wenn ein Remotecomputer oder eine Benutzergruppe angegeben wird, muss "security" auf "authenticate" oder "authenc" gesetzt werden. - Bei Verwendung von "action=bypass" muss mindestens eine Remotecomputergruppe angegeben werden. - "action=bypass" ist nur für Regeln mit "dir=in" gültig. - Wenn "service=any" eingestellt ist, gilt die Regel nur für Dienste. - Der ICMP-Typ oder -Code kann auf "any" gesetzt werden. - "Edge" kann nur für eingehende Regeln angegeben werden. Beispiele: Remote-IP-Adresse in einer Regel namens "allow80" ändern: netsh advfirewall firewall set rule name="allow80" new remoteip=192.168.0.2 Gruppe mit der Zeichenfolge "Remotedesktop" aktivieren: netsh advfirewall firewall set rule group="remotedesktop" new enable=yes
Zeigt eine angegebene Firewallregel an.
»netsh »advfirewall »firewall »show
C:\Windows>netsh advfirewall firewall show ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: show rule - Zeigt eine angegebene Firewallregel an.
Zeigt eine angegebene Firewallregel an.
»netsh »advfirewall »firewall »show »rule
C:\Windows>netsh advfirewall firewall show rule ? Syntax: show rule name=<Zeichenfolge> [profile=public|private|domain|any[,...]] [type=static|dynamic] [verbose] Anmerkungen: - Zeigt alle übereinstimmenden Regeln entsprechend dem angegebenen Namen und optional entsprechend den Profilen und dem Typ an. Wenn "verbose" angegeben wird, werden alle übereinstimmenden Regeln angezeigt. Beispiele: Alle dynamischen eingehenden Regeln anzeigen: netsh advfirewall firewall show rule name=all dir=in type=dynamic Alle Einstellungen für alle eingehenden Regeln namens "allow messenger" anzeigen: netsh advfirewall firewall show rule name="allow messenger" verbose
Zeigt eine Liste der Befehle an.
»netsh »advfirewall »help
C:\Windows>netsh advfirewall help ? Syntax: help Beschreibung: Zeigt eine Liste aller Befehle an.
Importiert eine Richtliniendatei in den aktuellen Speicher.
»netsh »advfirewall »import
C:\Windows>netsh advfirewall import ? Syntax: import <Pfad\Dateiname> Anmerkungen: - Importiert eine Richtlinie aus der angegebenen Datei. Beispiel: netsh advfirewall import "c:\NeueRichtlinie.wfw"
Wechselt zum "netsh advfirewall monitor"-Kontext.
»netsh »advfirewall »monitor
C:\Windows>netsh advfirewall monitor ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: ? - Zeigt eine Liste der Befehle an. delete - Löscht alle passenden Sicherheitszuordnungen. dump - Zeigt ein Konfigurationsskript an. help - Zeigt eine Liste der Befehle an. show - Zeigt alle passenden Sicherheitszuordnungen an. Geben Sie den Befehl, gefolgt von einem Leerzeichen und ? ein, um Hilfe bezüglich des entsprechenden Befehls zu erhalten.
Löscht alle passenden Sicherheitszuordnungen.
»netsh »advfirewall »monitor »delete
C:\Windows>netsh advfirewall monitor delete ? Syntax: delete mmsa|qmsa [(Quelle Ziel)|all] Anmerkungen: - Dieser Befehl löscht die übereinstimmende Sicherheitszuordnung entsprechend dem angegebenen Paar "(Quelle Ziel)". - Bei Quelle und Ziel handelt es sich jeweils um eine IPv4- oder IPv6- Adresse. Beispiele: Alle Sicherheitszuordnungen des Schnellmodus löschen: netsh advfirewall monitor delete qmsa all Alle Sicherheitszuordnungen des Hauptmodus zwischen den beiden angegebenen Adressen löschen: netsh advfirewall monitor delete mmsa 192.168.03 192.168.0.6
Zeigt ein Konfigurationsskript an.
»netsh »advfirewall »monitor »dump
C:\Windows>netsh advfirewall monitor dump ? Syntax: dump Beschreibung: Erstellt ein Skript, das die aktuelle Konfiguration enthält. Wird dieses in einer Datei gespeichert, so kann diese Konfiguration nach einer Änderung wiederhergestellt werden.
Zeigt eine Liste der Befehle an.
»netsh »advfirewall »monitor »help
C:\Windows>netsh advfirewall monitor help ? Syntax: help Beschreibung: Zeigt eine Liste aller Befehle an.
Zeigt alle passenden Sicherheitszuordnungen an.
»netsh »advfirewall »monitor »show
C:\Windows>netsh advfirewall monitor show ? Syntax: show mmsa|qmsa [(Quelle Ziel)|all] Anmerkungen: - Diese Befehl zeigt alle Sicherheitszuordnungen oder die mit dem Paar "(Quelle Ziel") gefilterten Sicherheitszuordnungen an. - Bei Quelle und Ziel handelt es sich jeweils um eine IPv4- oder IPv6- Adresse. Beispiele: Alle Sicherheitszuordnungen des Hauptmodus anzeigen: netsh advfirewall monitor show mmsa Sicherheitszuordnungen des Hauptmodus zwischen den beiden Adressen anzeigen: netsh advfirewall monitor show mmsa 192.168.0.3 192.168.0.4
Setzt die Richtlinie auf die standardmäßige Richtlinie zurück.
»netsh »advfirewall »reset
C:\Windows>netsh advfirewall reset ? Syntax: reset [export filename=<Dateiname>] Anmerkungen: - Setzt die Windows-Firewall mit erweiterter Sicherheitsrichtlinie auf die Standardrichtlinie zurück. Die derzeit aktive Richtlinie kann optional in eine angegebene Datei exportiert werden. - In einem Gruppenrichtlinienobjekt setzt dieser Befehl alle Einstellungen auf den nicht konfigurierten Status zurück, und alle Regeln für die Verbindungssicherheit und die Firewall werden gelöscht. Beispiele: Aktuelle Richtlinie sichern und Standardrichtlinie wiederherstellen: netsh advfirewall reset export "c:\backuppolicy.wfw"
Legt die profilbezogenen oder globalen Einstellungen fest.
»netsh »advfirewall »set
C:\Windows>netsh advfirewall set ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: set allprofiles - Legt Eigenschaften in allen Profilen fest. set currentprofile - Legt Eigenschaften im aktiven Profil fest. set domainprofile - Legt Eigenschaften im Domänenprofil fest. set global - Legt die globalen Eigenschaften fest. set privateprofile - Legt Eigenschaften im privaten Profil fest. set publicprofile - Legt die Eigenschaften für das öffentliche Profil fest.
Legt Eigenschaften in allen Profilen fest.
»netsh »advfirewall »set »allprofiles
C:\Windows>netsh advfirewall set allprofiles ? Syntax: set allprofiles (Parameter) (Wert) Parameter: state - Konfiguriert den Firewallstatus. Syntax: state on|off|notconfigured firewallpolicy - Konfiguriert das ein- und ausgehende Standardverhalten. Syntax: firewallpolicy (eingehendes Verhalten), (ausgehendes Verhalten) Eingehendes Verhalten: blockinbound - Blockt eingehende Verbindungen, die einer eingehenden Regeln nicht entsprechen. blockinboundalways - Blockt alle eingehenden Verbindungen auch dann, wenn die Verbindung einer Regel entspricht. allowinbound - Lässt eingehende Verbindungen zu, die einer Regel nicht entsprechen. notconfigured - Setzt den Wert auf den nicht konfigurierten Status zurück. Ausgehendes Verhalten: allowoutbound - Lässt ausgehende Verbindungen zu, die einer Regel nicht entsprechen. blockoutbound - Blockt ausgehende Verbindungen, die einer Regel nicht entsprechen. notconfigured - Setzt den Wert auf den nicht konfigurierten Status zurück. settings - Konfiguriert Firewalleinstellungen. Syntax: settings (Parameter) enable|disable|notconfigured Parameter: localfirewallrules - Führt lokale Firewallregeln mit Gruppen- richtlinienregeln zusammen. Ist gültig, wenn ein Gruppenrichtlinienspeicher konfiguriert wird. localconsecrules - Führt lokale Verbindungssicherheits- regeln mit Gruppenrichtlinienregeln zusammen. Ist gültig, wenn ein Gruppen- richtlinienspeicher konfiguriert wird. inboundusernotification - Benachrichtigt den Benutzer, wenn ein Programm eingehende Verbindungen abhört. remotemanagement - Ermöglicht die Remoteverwaltung der Windows-Firewall. unicastresponsetomulticast - Steuert die statusbehaftete Unicast- Antwort auf Multicast. logging - Konfiguriert Protokollierungseinstellungen. Syntax: logging (Parameter) (Wert) Parameter: allowedconnections - Protokolliert zulässige Verbindungen. Werte: enable|disable|notconfigured droppedconnections - Protokolliert getrennte Verbindungen. Werte: enable|disable|notconfigured Dateiname - Name und Speicherort des Firewallprotokolls Werte: <Zeichenfolge>|notconfigured maxfilesize - Maximale Protokolldateigröße in Kilobytes Werte: 1 - 32767|notconfigured Anmerkungen: - Konfiguriert Profileinstellungen für alle Profile. - Der Wert "notconfigured" ist nur für einen Gruppenrichtlinienspeicher gültig. Beispiele: Firewall bei allen Profilen deaktivieren: netsh advfirewall set allprofiles state off Standardverhalten bei allen Profilen auf das Blockieren eingehender und Zulassen ausgehender Verbindungen einstellen: netsh advfirewall set allprofiles firewallpolicy blockinbound,allowoutbound Remoteverwaltung bei allen Profilen aktivieren: netsh advfirewall set allprofiles settings remotemanagement enable Getrennte Verbindungen bei allen Profilen protokollieren: netsh advfirewall set allprofiles logging droppedconnections enable
Legt Eigenschaften im aktiven Profil fest.
»netsh »advfirewall »set »currentprofile
C:\Windows>netsh advfirewall set currentprofile ? Syntax: set currentprofile (Parameter) (Wert) Parameter: state - Konfiguriert den Firewallstatus. Syntax: state on|off|notconfigured firewallpolicy - Konfiguriert das ein- und ausgehende Standardverhalten. Syntax: firewallpolicy (eingehendes Verhalten), (ausgehendes Verhalten) Eingehendes Verhalten: blockinbound - Blockt eingehende Verbindungen, die einer eingehenden Regeln nicht entsprechen. blockinboundalways - Blockt alle eingehenden Verbindungen auch dann, wenn die Verbindung einer Regel entspricht. allowinbound - Lässt eingehende Verbindungen zu, die einer Regel nicht entsprechen. notconfigured - Setzt den Wert auf den nicht konfigurierten Status zurück. Ausgehendes Verhalten: allowoutbound - Lässt ausgehende Verbindungen zu, die einer Regel nicht entsprechen. blockoutbound - Blockt ausgehende Verbindungen, die einer Regel nicht entsprechen. notconfigured - Setzt den Wert auf den nicht konfigurierten Status zurück. settings - Konfiguriert Firewalleinstellungen. Syntax: settings (Parameter) enable|disable|notconfigured Parameter: localfirewallrules - Führt lokale Firewallregeln mit Gruppen- richtlinienregeln zusammen. Ist gültig, wenn ein Gruppenrichtlinienspeicher konfiguriert wird. localconsecrules - Führt lokale Verbindungssicherheits- regeln mit Gruppenrichtlinienregeln zusammen. Ist gültig, wenn ein Gruppen- richtlinienspeicher konfiguriert wird. inboundusernotification - Benachrichtigt den Benutzer, wenn ein Programm eingehende Verbindungen abhört. remotemanagement - Ermöglicht die Remoteverwaltung der Windows-Firewall. unicastresponsetomulticast - Steuert die statusbehaftete Unicast- Antwort auf Multicast. logging - Konfiguriert Protokollierungseinstellungen. Syntax: logging (Parameter) (Wert) Parameter: allowedconnections - Protokolliert zulässige Verbindungen. Werte: enable|disable|notconfigured droppedconnections - Protokolliert getrennte Verbindungen. Werte: enable|disable|notconfigured Dateiname - Name und Speicherort des Firewallprotokolls Werte: <Zeichenfolge>|notconfigured maxfilesize - Maximale Protokolldateigröße in Kilobytes Werte: 1 - 32767|notconfigured Anmerkungen: - Konfiguriert Profileinstellungen für das momentan aktive Profil. - Der Wert "notconfigured" ist nur für einen Gruppenrichtlinienspeicher gültig. Beispiele: Firewall bei momentan aktivem Profil deaktivieren: netsh advfirewall set currentprofile state off Standardverhalten bei momentan aktivem Profil auf das Blockieren eingehender und Zulassen ausgehender Verbindungen einstellen: netsh advfirewall set currentprofile firewallpolicy blockinbound,allowoutbound Remoteverwaltung bei momentan aktivem Profil aktivieren: netsh advfirewall set currentprofile settings remotemanagement enable Getrennte Verbindungen bei momentan aktivem Profil protokollieren: netsh advfirewall set currentprofile logging droppedconnections enable
Legt Eigenschaften im Domänenprofil fest.
»netsh »advfirewall »set »domainprofile
C:\Windows>netsh advfirewall set domainprofile ? Syntax: set domainprofile (Parameter) (Wert) Parameter: state - Konfiguriert den Firewallstatus. Syntax: state on|off|notconfigured firewallpolicy - Konfiguriert das ein- und ausgehende Standardverhalten. Syntax: firewallpolicy (eingehendes Verhalten), (ausgehendes Verhalten) Eingehendes Verhalten: blockinbound - Blockt eingehende Verbindungen, die einer eingehenden Regeln nicht entsprechen. blockinboundalways - Blockt alle eingehenden Verbindungen auch dann, wenn die Verbindung einer Regel entspricht. allowinbound - Lässt eingehende Verbindungen zu, die einer Regel nicht entsprechen. notconfigured - Setzt den Wert auf den nicht konfigurierten Status zurück. Ausgehendes Verhalten: allowoutbound - Lässt ausgehende Verbindungen zu, die einer Regel nicht entsprechen. blockoutbound - Blockt ausgehende Verbindungen, die einer Regel nicht entsprechen. notconfigured - Setzt den Wert auf den nicht konfigurierten Status zurück. settings - Konfiguriert Firewalleinstellungen. Syntax: settings (Parameter) enable|disable|notconfigured Parameter: localfirewallrules - Führt lokale Firewallregeln mit Gruppen- richtlinienregeln zusammen. Ist gültig, wenn ein Gruppenrichtlinienspeicher konfiguriert wird. localconsecrules - Führt lokale Verbindungssicherheits- regeln mit Gruppenrichtlinienregeln zusammen. Ist gültig, wenn ein Gruppen- richtlinienspeicher konfiguriert wird. inboundusernotification - Benachrichtigt den Benutzer, wenn ein Programm eingehende Verbindungen abhört. remotemanagement - Ermöglicht die Remoteverwaltung der Windows-Firewall. unicastresponsetomulticast - Steuert die statusbehaftete Unicast- Antwort auf Multicast. logging - Konfiguriert Protokollierungseinstellungen. Syntax: logging (Parameter) (Wert) Parameter: allowedconnections - Protokolliert zulässige Verbindungen. Werte: enable|disable|notconfigured droppedconnections - Protokolliert getrennte Verbindungen. Werte: enable|disable|notconfigured Dateiname - Name und Speicherort des Firewallprotokolls Werte: <Zeichenfolge>|notconfigured maxfilesize - Maximale Protokolldateigröße in Kilobytes Werte: 1 - 32767|notconfigured Anmerkungen: - Konfiguriert Domänenprofileinstellungen. - Der Wert "notconfigured" ist nur für einen Gruppenrichtlinienspeicher gültig. Beispiele: Firewall bei aktivem Domänenprofil deaktivieren: netsh advfirewall set domainprofile state off Standardverhalten bei aktivem Domänenprofil auf das Blockieren eingehender und Zulassen ausgehender Verbindungen einstellen: netsh advfirewall set domainprofile firewallpolicy blockinbound,allowoutbound Remoteverwaltung bei aktivem Domäneprofil aktivieren: netsh advfirewall set domainprofile settings remotemanagement enable Getrennte Verbindungen bei aktivem Domänenprofil protokollieren: netsh advfirewall set domainprofile logging droppedconnections enable
Legt die globalen Eigenschaften fest.
»netsh »advfirewall »set »global
C:\Windows>netsh advfirewall set global ? Syntax: set global statefulftp|statefulpptp enable|disable|notconfigured set global ipsec (Parameter) (Wert) set global mainmode (Parameter) (Wert) | notconfigured IPsec-Parameter: strongcrlcheck - Konfiguriert, wie die CRL-Prüfung erzwungen wird. 0: Deaktiviert die CRL-Prüfung. 1: Schlägt fehl, wenn das Zertifikat gesperrt ist (Standard). 2: Schlägt nur bei Fehlern fehl. notconfigured: Setzt den Wert auf den nicht konfigurierten Status zurück. saidletimemin - Konfiguriert die Leerlaufzeit der Sicherheitszuordnung in Minuten. - Syntax: 5-60|notconfigured (Standard=5) defaultexemptions - Konfiguriert die IPsec-Standardausnahmen. Standardmäßig ist das IPv6-Protokoll für die Nachbarsuche von Ipsec ausgenommen. - Syntax: none|neighbordiscovery|notconfigured ipsecthroughnat - Konfiguriert, wann Sicherheitszuordnungen mit einem Computer, der sich hinter einer Netzwerkadress- umsetzung befindet, hergestellt werden können. - Syntax: never|serverbehindnat| serverandclientbehindnat| notconfigured(Standard=never) Parameter für den Hauptmodus: mmkeylifetime - Stellt die Schlüsselgültigkeitsdauer für den Hauptmodus in Minuten, Sitzungen oder beidem ein. - Syntax: <Zahl>min,<Zahl>sess mmsecmethods - Konfiguriert die Vorschlagsliste für den Hauptmodus - Syntax: keyexch:enc-integrity,enc-integrity[,...]|default - keyexch=dhgroup1|dhgroup2|dhgroup14| ecdhp256|ecdhp384 - enc=3des|des|aes128|aes192|aes256 - integrity=md5|sha1 Anmerkungen: - Konfiguriert globale Einstellungen, einschließlich erweiterter IPsec- Optionen. - Die Verwendung von DES, MD5 und DHGroup1 wird nicht empfohlen. Diese kryptografischen Algorithmen werden aus Gründen der Abwärtskompatibilität angeboten. - Durch das Schlüsselwort "default" von "mmsecmethods" wird die Richtlinie folgendermaßen eingestellt: dhgroup2-aes128-sha1,dhgroup2-3des-sha1 Beispiele: CRL-Prüfung deaktivieren: netsh advfirewall set global ipsec strongcrlcheck 0 Statusbehaftete Firewall-FTP-Unterstützung auf dem Server aktivieren: netsh advfirewall set global statefulftp enable Globale Vorschläge für den Hauptmodus auf den Standardwert einstellen: netsh advfirewall set global mainmode mmsecmethods default Globale Vorschläge für den Hauptmodus auf eine Kundenliste einstellen: netsh advfirewall set global mainmode mmsecmethods dhgroup1:des-md5,3des-sha1
Legt Eigenschaften im privaten Profil fest.
»netsh »advfirewall »set »privateprofile
C:\Windows>netsh advfirewall set privateprofile ? Syntax: set privateprofile (Parameter) (Wert) Parameter: state - Konfiguriert den Firewallstatus. Syntax: state on|off|notconfigured firewallpolicy - Konfiguriert das ein- und ausgehende Standardverhalten. Syntax: firewallpolicy (eingehendes Verhalten), (ausgehendes Verhalten) Eingehendes Verhalten: blockinbound - Blockt eingehende Verbindungen, die einer eingehenden Regeln nicht entsprechen. blockinboundalways - Blockt alle eingehenden Verbindungen auch dann, wenn die Verbindung einer Regel entspricht. allowinbound - Lässt eingehende Verbindungen zu, die einer Regel nicht entsprechen. notconfigured - Setzt den Wert auf den nicht konfigurierten Status zurück. Ausgehendes Verhalten: allowoutbound - Lässt ausgehende Verbindungen zu, die einer Regel nicht entsprechen. blockoutbound - Blockt ausgehende Verbindungen, die einer Regel nicht entsprechen. notconfigured - Setzt den Wert auf den nicht konfigurierten Status zurück. settings - Konfiguriert Firewalleinstellungen. Syntax: settings (Parameter) enable|disable|notconfigured Parameter: localfirewallrules - Führt lokale Firewallregeln mit Gruppen- richtlinienregeln zusammen. Ist gültig, wenn ein Gruppenrichtlinienspeicher konfiguriert wird. localconsecrules - Führt lokale Verbindungssicherheits- regeln mit Gruppenrichtlinienregeln zusammen. Ist gültig, wenn ein Gruppen- richtlinienspeicher konfiguriert wird. inboundusernotification - Benachrichtigt den Benutzer, wenn ein Programm eingehende Verbindungen abhört. remotemanagement - Ermöglicht die Remoteverwaltung der Windows-Firewall. unicastresponsetomulticast - Steuert die statusbehaftete Unicast- Antwort auf Multicast. logging - Konfiguriert Protokollierungseinstellungen. Syntax: logging (Parameter) (Wert) Parameter: allowedconnections - Protokolliert zulässige Verbindungen. Werte: enable|disable|notconfigured droppedconnections - Protokolliert getrennte Verbindungen. Werte: enable|disable|notconfigured Dateiname - Name und Speicherort des Firewallprotokolls Werte: <Zeichenfolge>|notconfigured maxfilesize - Maximale Protokolldateigröße in Kilobytes Werte: 1 - 32767|notconfigured Anmerkungen: - Konfiguriert private Profileinstellungen. - Der Wert "notconfigured" ist nur für einen Gruppenrichtlinienspeicher gültig. Beispiele: Firewall bei aktivem privaten Profil deaktivieren: netsh advfirewall set privateprofile state off Standardverhalten bei aktivem privaten Profil auf das Blockieren eingehender und Zulassen ausgehender Verbindungen einstellen: netsh advfirewall set domainprofile firewallpolicy blockinbound,allowoutbound Remoteverwaltung bei aktivem privaten Profil aktivieren: netsh advfirewall set domainprofile settings remotemanagement enable Getrennte Verbindungen bei aktivem privaten Profil protokollieren: netsh advfirewall set domainprofile logging droppedconnections enable
Legt die Eigenschaften für das öffentliche Profil fest.
»netsh »advfirewall »set »publicprofile
C:\Windows>netsh advfirewall set publicprofile ? Syntax: set publicprofile (Parameter) (Wert) Parameter: state - Konfiguriert den Firewallstatus. Syntax: state on|off|notconfigured firewallpolicy - Konfiguriert das ein- und ausgehende Standardverhalten. Syntax: firewallpolicy (eingehendes Verhalten), (ausgehendes Verhalten) Eingehendes Verhalten: blockinbound - Blockt eingehende Verbindungen, die einer eingehenden Regeln nicht entsprechen. blockinboundalways - Blockt alle eingehenden Verbindungen auch dann, wenn die Verbindung einer Regel entspricht. allowinbound - Lässt eingehende Verbindungen zu, die einer Regel nicht entsprechen. notconfigured - Setzt den Wert auf den nicht konfigurierten Status zurück. Ausgehendes Verhalten: allowoutbound - Lässt ausgehende Verbindungen zu, die einer Regel nicht entsprechen. blockoutbound - Blockt ausgehende Verbindungen, die einer Regel nicht entsprechen. notconfigured - Setzt den Wert auf den nicht konfigurierten Status zurück. settings - Konfiguriert Firewalleinstellungen. Syntax: settings (Parameter) enable|disable|notconfigured Parameter: localfirewallrules - Führt lokale Firewallregeln mit Gruppen- richtlinienregeln zusammen. Ist gültig, wenn ein Gruppenrichtlinienspeicher konfiguriert wird. localconsecrules - Führt lokale Verbindungssicherheits- regeln mit Gruppenrichtlinienregeln zusammen. Ist gültig, wenn ein Gruppen- richtlinienspeicher konfiguriert wird. inboundusernotification - Benachrichtigt den Benutzer, wenn ein Programm eingehende Verbindungen abhört. remotemanagement - Ermöglicht die Remoteverwaltung der Windows-Firewall. unicastresponsetomulticast - Steuert die statusbehaftete Unicast- Antwort auf Multicast. logging - Konfiguriert Protokollierungseinstellungen. Syntax: logging (Parameter) (Wert) Parameter: allowedconnections - Protokolliert zulässige Verbindungen. Werte: enable|disable|notconfigured droppedconnections - Protokolliert getrennte Verbindungen. Werte: enable|disable|notconfigured Dateiname - Name und Speicherort des Firewallprotokolls Werte: <Zeichenfolge>|notconfigured maxfilesize - Maximale Protokolldateigröße in Kilobytes Werte: 1 - 32767|notconfigured Anmerkungen: - Konfiguriert Einstellungen für das öffentliche Profil. - Der Wert "notconfigured" ist nur für einen Gruppenrichtlinienspeicher gültig. Beispiele: Firewall bei aktivem öffentlichen Profil deaktivieren: netsh advfirewall set publicprofile state off Standardverhalten bei aktivem öffentlichen Profil auf das Blockieren eingehender und Zulassen ausgehender Verbindungen einstellen: netsh advfirewall set publicprofile firewallpolicy blockinbound,allowoutbound Remoteverwaltung bei aktivem öffentlichen Profil aktivieren: netsh advfirewall set publicprofile settings remotemanagement enable Getrennte Verbindungen bei aktivem öffentlichen Profil protokollieren: netsh advfirewall set publicprofile logging droppedconnections enable
Zeigt Profil- bzw. globale Eigenschaften an.
»netsh »advfirewall »show
C:\Windows>netsh advfirewall show ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: show allprofiles - Zeigt die Eigenschaften für alle Profilen an. show currentprofile - Zeigt die Eigenschaften für das aktive Profil an. show domainprofile - Zeigt die Eigenschaften für das Domänenprofil an. show global - Zeigt die globalen Eigenschaften an. show privateprofile - Zeigt die Eigenschaften für das private Profil an. show publicprofile - Zeigt die Eigenschaften für das öffentliche Profil an. show store - Zeigt Richtlinienspeicher für aktuelle interaktive Sitzung an.
Zeigt die Eigenschaften für alle Profilen an.
»netsh »advfirewall »show »allprofiles
C:\Windows>netsh advfirewall show allprofiles ? Syntax: show allprofiles [Parameter] Parameter: state - Zeigt an, ob die Windows-Firewall mit erweiterter Sicherheit aktiviert oder deaktiviert ist. firewallpolicy - Zeigt das ein- und ausgehende Standardfirewallverhalten an. settings - Zeigt Firewalleigenschaften an. logging - Zeigt Protokollierungseinstellungen an. Anmerkungen: - Zeigt die Eigenschaften für alle Profile an. Wenn ein Parameter nicht angegeben wird, werden alle Eigenschaften angezeigt. Beispiele: Firewallstatus aller Profile anzeigen: netsh advfirewall show allprofiles state
Zeigt die Eigenschaften für das aktive Profil an.
»netsh »advfirewall »show »currentprofile
C:\Windows>netsh advfirewall show currentprofile ? Syntax: show currentprofile [Parameter] Parameter: state - Zeigt an, ob die Windows-Firewall mit erweiterter Sicherheit aktiviert oder deaktiviert ist. firewallpolicy - Zeigt das ein- und ausgehende Standardfirewallverhalten an. settings - Zeigt Firewalleigenschaften an. logging - Zeigt Protokollierungseinstellungen an. Anmerkungen: - Zeigt die Eigenschaften für das aktive Profil an. Wenn ein Parameter nicht angegeben wird, werden alle Eigenschaften angezeigt. Beispiele: Firewallstatus des aktiven Profils anzeigen: netsh advfirewall show currentprofile state
Zeigt die Eigenschaften für das Domänenprofil an.
»netsh »advfirewall »show »domainprofile
C:\Windows>netsh advfirewall show domainprofile ? Syntax: show domainprofile [Parameter] Parameter: state - Zeigt an, ob die Windows-Firewall mit erweiterter Sicherheit aktiviert oder deaktiviert ist. firewallpolicy - Zeigt das ein- und ausgehende Standardfirewallverhalten an. settings - Zeigt Firewalleigenschaften an. logging - Zeigt Protokollierungseinstellungen an. Anmerkungen: - Zeigt die Eigenschaften für das Domänenprofil an. Wenn ein Parameter nicht angegeben wird, werden alle Eigenschaften angezeigt. Beispiele: Firewallstatus des Domänenprofils anzeigen: netsh advfirewall show domainprofile state
Zeigt die globalen Eigenschaften an.
»netsh »advfirewall »show »global
C:\Windows>netsh advfirewall show global ? Syntax: show global [Eigenschaft] Parameter: ipsec - Zeigt IPsec-spezifische Einstellungen an. statefulftp - Zeigt statusbehaftete FTP-Unterstützung an. statefulpptp - Zeigt statusbehaftete PPTP-Unterstützung an. mainmode - Zeigt Einstellungen des Hauptmodus an. Anmerkungen: - Zeigt die globalen Eigenschaftseinstellungen an. Wenn ein Parameter nicht angegeben wird, werden alle Eigenschaften angezeigt. Beispiele: IPsec-Einstellungen anzeigen: netsh advfirewall show global ipsec Einstellungen des Hauptmodus anzeigen: netsh advfirewall show global mainmode
Zeigt die Eigenschaften für das private Profil an.
»netsh »advfirewall »show »privateprofile
C:\Windows>netsh advfirewall show privateprofile ? Syntax: show privateprofile [Parameter] Parameter: state - Zeigt an, ob die Windows-Firewall mit erweiterter Sicherheit aktiviert oder deaktiviert ist. firewallpolicy - Zeigt das ein- und ausgehende Standardfirewallverhalten an. settings - Zeigt Firewalleigenschaften an. logging - Zeigt Protokollierungseinstellungen an. Anmerkungen: - Zeigt die Eigenschaften für das private Profil an. Wenn ein Parameter nicht angegeben wird, werden alle Eigenschaften angezeigt. Beispiele: Firewallstatus des privaten Profils anzeigen: netsh advfirewall show privateprofile state
Zeigt die Eigenschaften für das öffentliche Profil an.
»netsh »advfirewall »show »publicprofile
C:\Windows>netsh advfirewall show publicprofile ? Syntax: show publicprofile [Parameter] Parameter: state - Zeigt an, ob die Windows-Firewall mit erweiterter Sicherheit aktiviert oder deaktiviert ist. firewallpolicy - Zeigt das ein- und ausgehende Standardfirewallverhalten an. settings - Zeigt Firewalleigenschaften an. logging - Zeigt Protokollierungseinstellungen an. Anmerkungen: - Zeigt die Eigenschaften für das öffentliche Profil an. Wenn ein Parameter nicht angegeben ist, werden alle Eigenschaften angezeigt. Beispiele: Firewallstatus des öffentlichen Profils anzeigen: netsh advfirewall show publicprofile state
Zeigt Richtlinienspeicher für aktuelle interaktive Sitzung an.
»netsh »advfirewall »show »store
C:\Windows>netsh advfirewall show store ? Syntax: show store Anmerkungen: - Mit diesem Befehl wird der aktuelle Richtlinienspeicher angezeigt. Beispiel: netsh advfirewall show store
- de -/- en -