Microsoft Windows [Version 6.1.7000]
(C) Copyright 2009 Microsoft Corp. C:\Windows>netsh advfirewall ? Følgende kommandoer er tilgængelige: Kommandoer i denne kontekst: ? - Viser en liste over kommandoer. consec - Ændringer til 'netsh advfirewall consec'-konteksten. dump - Viser et konfigurationsscript. export - Eksporterer den aktuelle politik til en fil. firewall - Ændringer til 'netsh advfirewall firewall'-konteksten. help - Viser en liste over kommandoer. import - Importerer en politikfil til det aktuelle politiklager. mainmode - Ændringer til 'netsh advfirewall mainmode'-konteksten. monitor - Ændringer til 'netsh advfirewall monitor'-konteksten. reset - Nulstiller politikken til den standardpolitik, der ikke leveres med Windows. set - Angiver indstillinger pr. profil eller globalt. show - Viser profilegenskaberne eller de globale egenskaber. Følgende underkontekster er tilgængelige: consec firewall mainmode monitor For at se hjælp til en kommando skal du skrive kommandoen efterfulgt af et mellemrum og derefter skrive ?.
?ndringer til 'netsh advfirewall consec'-konteksten.
»netsh »advfirewall »consec
C:\Windows>netsh advfirewall consec ? Følgende kommandoer er tilgængelige: Kommandoer i denne kontekst: ? - Viser en liste over kommandoer. add - Tilføjer en ny regel for forbindelsessikkerhed. delete - Sletter alle tilsvarende regler for forbindelsessikkerhed. dump - Viser et konfigurationsscript. help - Viser en liste over kommandoer. set - Angiver nye værdier for en eksisterende regels egenskaber. show - Viser en angivet regel for forbindelsessikkerhed. For at se hjælp til en kommando skal du skrive kommandoen efterfulgt af et mellemrum og derefter skrive ?.
Tilf?jer en ny regel for forbindelsessikkerhed.
»netsh »advfirewall »consec »add
C:\Windows>netsh advfirewall consec add ? Følgende kommandoer er tilgængelige: Kommandoer i denne kontekst: add rule - Tilføjer en ny regel for forbindelsessikkerhed.
Tilf?jer en ny regel for forbindelsessikkerhed.
»netsh »advfirewall »consec »add »rule
C:\Windows>netsh advfirewall consec add rule ? Format: add rule name=<streng> endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4-adresse>|<IPv6-adresse>|<undernet>|<område>|<liste> endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4-adresse>|<IPv6-adresse>|<undernet>|<område>|<liste> action=requireinrequestout|requestinrequestout| requireinrequireout|requireinclearout|noauthentication [description=<streng>] [mode=transport|tunnel (standard=transport)] [enable=yes|no (standard=yes)] [profile=public|private|domain|any[,...] (standard=any)] [type=dynamic|static (standard=static)] [localtunnelendpoint=any|<IPv4-adresse>|<IPv6-adresse>] [remotetunnelendpoint=any|<IPv4-adresse>|<IPv6-adresse>] [port1=0-65535|<portområde>[,...]|any (standard=any)] [port2=0-65535|<portområde>[,...]|any (standard=any)] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any (standard=any)] [interfacetype=wiresless|lan|ras|any (standard=any)] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=<streng>] [auth1ca="<navn på nøglecenter> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (standard=root)] |..."] [auth1healthcert=yes|no (standard=no)] [auth1ecdsap256ca="<navn på nøglecenter> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (standard=root)] | ..."] [auth1ecdsap256healthcert=yes|no (standard=no)] [auth1ecdsap384ca="<navn på nøglecenter> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (standard=root)] | ..."] [auth1ecdsap384healthcert=yes|no (standard=no)] [auth2=computercert|computercertecdsap256|computercertecdsap384| userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm| anonymous[,...]] [auth2ca="<navn på nøglecenter> [certmapping:yes|no] [catype:root|intermediate (standard=root)] | ..."] [auth2ecdsap256ca="<navn på nøglecenter> [certmapping:yes|no] [catype:root|intermediate (standard=root)] | ..."] [auth2ecdsap384ca="<navn på nøglecenter> [certmapping:yes|no] [catype:root|intermediate (standard=root)] | ..."] [qmpfs=dhgroup1|dhgroup2|dhgroup14|ecdhp256|ecdhp384|mainmode| none (standard=none)] [qmsecmethods=authnoencap:<integritet>+[valuemin]+[valuekb]| ah:<integritet>+esp:<integritet>-<kryptering>+[valuemin]+[valuekb] |default] [exemptipsecprotectedconnections=yes|no (standard=no)] [applyauthz=yes|no (standard=no)] Kommentarer: - Regelnavnet skal være entydigt og må ikke være "all". - Når mode=tunnel, skal der angives tunnelslutpunkter, medmindre handlingen er noauthentication. Når der angives specifikke IP-adresser, skal de have samme IP-version. Når du konfigurerer dynamiske tunneller, gælder desuden følgende: Tunnelslutpunkter kan angives til any. Du behøver ikke angive et tunnelslutpunkt for Klientpolitik (dvs. any). Du behøver ikke angive fjerntunnelslutpunkter for Gatewaypolitik (dvs. any). Desuden skal action være requireinrequireout, requireinclearout, eller noauthentication. - requireinclearout er ikke gyldig, når mode=Transport. - Der skal angives mindst én godkendelse. - Auth1 og auth2 kan være kommaseparerede lister med indstillinger. - Metoderne Computerpsk og computerntlm kan ikke angives sammen for auth1. - Computercert kan ikke angives med brugerlegitimationsoplysninger for auth2. - Certsigning-indstillingerne ecdsap256 og ecdsap384 understøttes kun under Windows Vista SP1 og senere. - Qmsecmethods kan være en liste over forslag adskilt med ",". - For qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192| aesgmac256|aesgcm128|aesgcm192|aesgcm256 og encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256. - Hvis aesgcm128, aesgcm192 eller aesgcm256 er angivet, skal de bruges til både ESP-integritet og kryptering. - Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256, sha256 understøttes kun under Windows Vista SP1 og senere. - Qmpfs=mainmode bruger indstillingen for PFS til udveksling af hovedtilstandsnøgle. - Det anbefales ikke at bruge DES, MD5 og DHGroup1. Disse kryptografiske algoritmer er kun medtaget af hensyn til bagudkompatibilitet. - Standardværdien for certmapping og excludecaname er 'no'. - "-tegn i navnet på nøglecenteret skal udskiftes med \' - For auth1ca og auth2ca skal navnet på nøglecenteret være foranstillet 'CN='. - catype kan bruges til at angive godkendelsestypen Certification - catype=root/intermediate - authnoencap understøttes under Windows 7 og senere. - authnoencap betyder, at computerne kun bruger godkendelse, og der bruges ikke pakkeindkapsling eller krypteringsalgoritmer til at beskytte efterfølgende udveksling af netværkspakker som en del af forbindelsen. - QMPFS og authnoencap kan ikke bruges sammen i den samme regel. - AuthNoEncap skal være ledsaget af mindst én AH- eller ESP-integritetspakke. - applyauthz kan kun angives for tunneltilstandsregler. - exemptipsecprotectedconnections kan kun angives for tunneltilstandsregler. Hvis du angiver dette flag til "Yes", bliver ESP-trafikken undtaget fra tunnellen. AH-trafik bliver ikke undtaget fra tunnellen. - Valuemin (når den angives) for en qmsecmethod skal være mellem 5-2880 minutter. Valuekb (når den angives) for en qmsecmethod skal være mellem 20480-2147483647 KB. Eksempler: Tilføj en regel til domæneisolation ved hjælp af standardindstillingerne: netsh advfirewall consec add rule name="isolation" endpoint1=any endpoint2=any action=requireinrequestout Tilføj en regel med brugerdefinerede forslag i hurtigtilstand: netsh advfirewall consec add rule name="brugerdefineret" endpoint1=any endpoint2=any qmsecmethods=ah:sha1+esp:sha1-aes256+60min+20480kb,ah:sha1 action=requireinrequestout Tilføj en regel med brugerdefinerede forslag i hurtigtilstand: netsh advfirewall consec add rule name="brugerdefineret" endpoint1=any endpoint2=any qmsecmethods=authnoencap:sha1,ah:aesgmac256+esp:aesgmac256-none action=requireinrequestout Opret en regel for tunneltilstand fra undernet A (192.168.0.0, ekstern IP-adresse=1.1.1.1) til undernet B (192.157.0.0, ekstern IP-adresse=2.2.2.2): netsh advfirewall consec add rule name="min tunnel" mode=tunnel endpoint1=192.168.0.0/16 endpoint2=192.157.0.0/16 remotetunnelendpoint=2.2.2.2 localtunnelendpoint=1.1.1.1 action=requireinrequireout Opret en dynamisk regel for tunneltilstand fra undernet A (192.168.0.0/16) til undernet B (192.157.0.0, remoteGW=2.2.2.2) Klientpolitik: netsh advfirewall consec add rule name="dynamisk tunnel" mode=tunnel endpoint1=any endpoint2=192.157.0.0/16 remotetunnelendpoint=2.2.2.2 action=requireinrequireout Gatewaypolitik (anvendes kun på gatewayenhed): netsh advfirewall consec add rule name="dynamisk tunnel" mode=tunnel endpoint1=192.157.0.0/16 endpoint2=any localtunnelendpoint=2.2.2.2 action=requireinrequireout Tilføj en regel med et navn på et nøglecenter: netsh advfirewall consec add rule name="cert-regel" endpoint1=any endpoint2=any action=requireinrequestout auth1=computercert auth1ca="C=US, O=MSFT, CN=\'Rodnøglecenter Microsoft Nord, Syd, Øst og Vest\'"
Sletter alle tilsvarende regler for forbindelsessikkerhed.
»netsh »advfirewall »consec »delete
C:\Windows>netsh advfirewall consec delete ? Følgende kommandoer er tilgængelige: Kommandoer i denne kontekst: delete rule - Sletter alle tilsvarende regler for forbindelsessikkerhed.
Sletter alle tilsvarende regler for forbindelsessikkerhed.
»netsh »advfirewall »consec »delete »rule
C:\Windows>netsh advfirewall consec delete rule ? Format: delete rule name=<streng> [type=dynamic|static] [profile=public|private|domain|any[,...] (standard=any)] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4-adresse>|<IPv6-adresse>|<undernet>|<område>|<list>] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4-adresse>|<IPv6-adresse>|<undernet>|<område>|<liste>] [port1=0-65535|<portområde>[,...]|any (standard=any)] [port2=0-65535|<portområde>[,...]|any (standard=any)] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] Kommentarer: - Sletter en regel efter navn og eventuelt efter profiler, slutpunkter, porte, protokol og type. - Hvis der findes flere resultater, slettes alle ens regler. Eksempler: Slet en regel med navnet "regel1" fra alle profiler: netsh advfirewall consec delete rule name="regel1" Slet alle dynamiske regler fra alle profiler: netsh advfirewall consec delete rule name=all type=dynamic
Viser et konfigurationsscript.
»netsh »advfirewall »consec »dump
C:\Windows>netsh advfirewall consec dump ? Format: dump Kommentarer: Opretter et script, der indeholder den aktuelle konfiguration. Hvis det gemmes i en fil, kan scriptet bruges til at gendanne ændrede konfigurationsindstillinger.
Viser en liste over kommandoer.
»netsh »advfirewall »consec »help
C:\Windows>netsh advfirewall consec help ? Format: help Bemærkninger: Viser en liste over kommandoer.
Angiver nye v?rdier for en eksisterende regels egenskaber.
»netsh »advfirewall »consec »set
C:\Windows>netsh advfirewall consec set ? Følgende kommandoer er tilgængelige: Kommandoer i denne kontekst: set rule - Angiver nye værdier for en eksisterende regels egenskaber.
Angiver nye v?rdier for en eksisterende regels egenskaber.
»netsh »advfirewall »consec »set »rule
C:\Windows>netsh advfirewall consec set rule ? Format: set rule group=<streng> | name=<streng> [type=dynamic|static] [profile=public|private|domain|any[,...] (standard=any)] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4-adresse>|<IPv6-adresse>|<undernet>|<område>|<liste>] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4-adresse>|<IPv6-adresse>|<undernet>|<område>|<liste>] [port1=0-65535|<portområde>[,...]|any] [port2=0-65535|<portområde>[,...]|any] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] new [name=<streng>] [profile=public|private|domain|any[,...]] [description=<streng>] [mode=transport|tunnel] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4-adresse>|<IPv6-adresse>|<undernet>|<område>|<liste>] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4-adresse>|<IPv6-adresse>|<undernet>|<område>|<liste>] [action=requireinrequestout|requestinrequestout| requireinrequireout|requireinclearout|noauthentication] [enable=yes|no] [type=dynamic|static] [localtunnelendpoint=any|<IPv4-adresse>|<IPv6-adresse>] [remotetunnelendpoint=any|<IPv4-adresse>|<IPv6-adresse>] [port1=0-65535|<portområde>[,...]|any] [port2=0-65535|<portområde>[,...]|any] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] [interfacetype=wiresless|lan|ras|any] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=<streng>] [auth1ca="<navn på nøglecenter> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (standard=root)] | ..."] [auth1healthcert=yes|no] [auth1ecdsap256ca="<navn på nøglecenter> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (standard=root)] | ..."] [auth1ecdsap256healthcert=yes|no (standard=no)] [auth1ecdsap384ca="<navn på nøglecenter> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (standard=root)] | ..."] [auth1ecdsap384healthcert=yes|no (standard=no)] [auth2=computercert|computercertecdsap256|computercertecdsap384| userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm| anonymous[,...]] [auth2ca="<navn på nøglecenter> [certmapping:yes|no] [catype:root|intermediate (standard=root)] | ..."] [auth2ecdsap256ca="<navn på nøglecenter> [certmapping:yes|no] [catype:root|intermediate (standard=root)] | ..."] [auth2ecdsap384ca="<navn på nøglecenter> [certmapping:yes|no] [catype:root|intermediate (standard=root)] | ..."] [qmpfs=dhgroup1|dhgroup2|dhgroup14|ecdhp256|ecdhp384|mainmode|none] [qmsecmethods=authnoencap:<integrity>+[valuemin]+[valuekb]| ah:<integrity>+esp:<integrity>-<encryption>+[valuemin]+[valuekb] |default] [exemptipsecprotectedconnections=yes|no (standard=no)] [applyauthz=yes|no (standard=no)] Kommentarer: - Angiv en ny parameterværdi på en identificeret regel. Kommandoen returnerer en fejl, hvis reglen ikke findes. Du kan oprette en regel ved hjælp af kommandoen add. - Værdier efter nøgleordet new opdateres i reglen. Hvis der ikke er nogen værdier, eller nøgleordet new mangler, foretages der ingen ændringer. - En gruppe af regler kan kun aktiveres eller deaktiveres. - Hvis flere regler opfylder kriterierne, opdateres alle de regler, der opfylder kriterierne. - Regelnavnet skal være entydigt og må ikke være "all". - Auth1 og auth2 kan være en kommasepareret liste med indstillinger. - Metoderne Computerpsk og computerntlm kan ikke angives sammen for auth1. - Computercert kan ikke angives med brugerlegitimationsoplysningerne for auth2. - Certsigning-indstillingerne ecdsap256 og ecdsap384 understøttes kun under Windows Vista SP1 og senere. - Qmsecmethods kan være en liste over forslag separeret med et ",". - For qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192| aesgmac256|aesgcm128|aesgcm192|aesgcm256 og encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256. - Hvis aesgcm128, aesgcm192 eller aesgcm256 er angivet, skal det bruges for både ESP-integritet og kryptering. - Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256, sha256 understøttes kun under Windows Vista SP1 og senere. - Hvis qmsemethods er angivet til standardværdierne, vil qmpfs også blive angivet til standardværdien. - Qmpfs=mainmode bruger indstilling for PFS til udveksling af hovedtilstandsnøglen. - Brugen af DES, MD5 og DHGroup1 anbefales ikke. Disse kryptografiske algoritmer angives kun af hensyn til bagudkompatibilitet. - Tegnet " i et navn på et nøglecenter skal udskiftes med \' - For auth1ca og auth2ca skal navnet på et nøglecenter være foranstillet 'CN='. - catype kan bruges til at angive godkendelsestypen Certification - catype=root/intermediate - authnoencap understøttes under Windows 7 og senere. - authnoencap betyder, at computerne kun bruger godkendelse, og der bruges ikke pakkeindkapsling eller krypteringsalgoritmer til at beskytte efterfølgende udveksling af netværkspakker som en del af forbindelsen. - QMPFS og authnoencap kan ikke bruges samme i den samme regel. - AuthNoEncap skal angives sammen med mindst én AH- eller ESP-integritetspakke. - Når mode=tunnel, skal action være requireinrequireout, requireinclearout eller noauthentication. - requireinclearout er ikke gyldig, når mode=Transport. - applyauthz kan kun angives for tunneltilstandsregler. - exemptipsecprotectedconnections kan kun angives for tunneltilstandsregler. Hvis du angiver dette flag til "Yes", bliver ESP-trafikken undtaget fra tunnellen. AH-trafik bliver ikke undtaget fra tunnellen. - Port1, Port2 og Protocol kan kun angives, når mode=transport. - Valuemin (når den angives) for en qmsecmethod skal være 5-2880 minutter. Valuekb (når den angives) for en qmsecmethod skal være mellem 20480-2147483647 KB. Eksempler: Omdøb regel1 til regel2: netsh advfirewall consec set rule name="regel1" new name="regel2" Skift handling i en regel: netsh advfirewall consec set rule name="regel1" endpoint1=1.2.3.4 endpoint2=4.3.2.1 new action=requestinrequestout Tilføj en regel med brugerdefinerede forslag i hurtigtilstand: netsh advfirewall consec set rule name="Brugerdefineret hurtigtilstand" new endpoint1=any endpoint2=any qmsecmethods=authnoencap:aesgmac256,ah:aesgmac256+esp:aesgmac256-none
Viser en angivet regel for forbindelsessikkerhed.
»netsh »advfirewall »consec »show
C:\Windows>netsh advfirewall consec show ? Følgende kommandoer er tilgængelige: Kommandoer i denne kontekst: show rule - Viser en angivet regel for forbindelsessikkerhed.
Viser en angivet regel for forbindelsessikkerhed.
»netsh »advfirewall »consec »show »rule
C:\Windows>netsh advfirewall consec show rule ? Format: show rule name=<string> [profile=public|private|domain|any[,...]] [type=dynamic|static (default=static)] [verbose] Kommentarer: - Viser alle forekomster af reglen identificeret efter navn og eventuelt profiler og type. Eksempler: Vis alle regler: netsh advfirewall consec show rule name=all Vis alle dynamiske regler: netsh advfirewall consec show rule name=all type=dynamic
Viser et konfigurationsscript.
»netsh »advfirewall »dump
C:\Windows>netsh advfirewall dump ? Format: dump Kommentarer: Opretter et script, der indeholder den aktuelle konfiguration. Hvis det gemmes i en fil, kan scriptet bruges til at gendanne ændrede konfigurationsindstillinger.
Eksporterer den aktuelle politik til en fil.
»netsh »advfirewall »export
C:\Windows>netsh advfirewall export ? Format: export <sti\filnavn> Bemærkninger: - Eksporterer den aktuelle politik til den angivne fil. Eksempel: netsh advfirewall export "c:\advfirewallpolicy.wfw"
?ndringer til 'netsh advfirewall firewall'-konteksten.
»netsh »advfirewall »firewall
C:\Windows>netsh advfirewall firewall ? Følgende kommandoer er tilgængelige: Kommandoer i denne kontekst: ? - Viser en liste over kommandoer. add - Tilføjer en ny firewallregel for indgående og udgående forbindelser. delete - Sletter alle tilsvarende firewallregler. dump - Viser et konfigurationsscript. help - Viser en liste over kommandoer. set - Angiver nye værdier for egenskaber for en eksisterende regel. show - Viser en angivet firewallregel. For at se hjælp til en kommando skal du skrive kommandoen efterfulgt af et mellemrum og derefter skrive ?.
Tilf?jer en ny firewallregel for indg?ende og udg?ende forbindelser.
»netsh »advfirewall »firewall »add
C:\Windows>netsh advfirewall firewall add ? Følgende kommandoer er tilgængelige: Kommandoer i denne kontekst: add rule - Tilføjer en ny firewallregel for indgående og udgående forbindelser.
Tilf?jer en ny firewallregel for indg?ende og udg?ende forbindelser.
»netsh »advfirewall »firewall »add »rule
C:\Windows>netsh advfirewall firewall add rule ? Format: add rule name=<streng> dir=in|out action=allow|block|bypass [program=<programsti>] [service=<kort tjenestenavn>|any] [description=<streng>] [enable=yes|no (default=yes)] [profile=public|private|domain|any[,...]] [localip=any|<IPv4-adresse>|<IPv6-adresse>|<subnet>|<område>|<liste>] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4-adresse>|<IPv6-adresse>|<undernet>|<område>|<liste>] [localport=0-65535|<portområde>[,...]|RPC|RPC-EPMap|IPHTTPS|any (standard=any)] [remoteport=0-65535|<portområde>[,...]|any (standard=any)] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any (standard=any)] [interfacetype=wireless|lan|ras|any] [rmtcomputergrp=<SDDL-streng>] [rmtusrgrp=<SDDL-streng>] [edge=yes|deferapp|deferuser|no (standard=no)] [security=authenticate|authenc|authdynenc|authnoencap|notrequired (standard=notrequired)] Kommentarer: - Føj en ny indgående eller udgående regel til firewallpolitikken. - Navnet på reglen skal være entydigt og kan ikke være "all". - Hvis der er angivet en fjerncomputer eller brugergruppe, skal sikkerheden være authenticate, authenc, authdynenc eller authnoencap. - Hvis sikkerheden angives til authdynenc, kan systemerne dynamisk forhandle brugen af kryptering til den trafik, der stemmer overens med en given regel i Windows Firewall. Krypteringen forhandles baseret på eksisterende egenskaber for forbindelsens sikkerhedsregler. Denne indstilling gør det muligt for computeren at acceptere den første TCP- eller UDP-pakke for en indgående IPsec-forbindelse, så længe den er sikret, men ikke krypteret, ved hjælp af IPsec. Når pakken er behandlet, vil serveren genforhandle forbindelsen og opgradere den, så al efterfølgende kommunikation er fuldt krypteret. - Hvis action=bypass, skal fjerncomputergruppen angives, når dir=in. - Hvis service=any, gælder reglen kun for tjenester. - ICMP-typen eller -koden kan være "any". - Edge kan kun angives for indgående regler. - AuthEnc og authnoencap kan ikke bruges samtidig. - Authdynenc er kun gyldig, når dir=in. - Hvis authnoencap er angivet, bliver indstillingen security=authenticate en valgfri parameter. Eksempler: Tilføj en indgående regel uden indkapslende sikkerhed for messenger.exe: netsh advfirewall firewall add rule name="tillad messenger" dir=in program="c:\Programmer\messenger\msmsgs.exe" security=authnoencap action=allow Tilføj en udgående regel for port 80: netsh advfirewall firewall add rule name="tillad80" protocol=TCP dir=out localport=80 action=block Tilføj en indgående regel, der kræver sikkerhed og kryptering for trafik på TCP-port 80: netsh advfirewall firewall add rule name="Kræv kryptering for indgående TCP/80" protocol=TCP dir=in localport=80 security=authdynenc action=allow Tilføj en indgående regel for messenger.exe, og kræv sikkerhed netsh advfirewall firewall add rule name="tillad messenger" dir=in program="c:\Programmer\messenger\msmsgs.exe" security=authenticate action=allow Tilføj en godkendt regel, der tilsidesætter firewallen, for de acmedomain\scannere, der identificeres ved en SDDL-streng: netsh advfirewall firewall add rule name="tillad scanners" dir=in rmtcomputergrp=<SDDL-streng> action=bypass security=authenticate Tilføj en udgående tilladelsesregel for de lokale porte 5000-5010 for udp- Add rule name="Tillad portområde" dir=out protocol=udp localport=5000-5010 action=allow
Sletter alle tilsvarende firewallregler.
»netsh »advfirewall »firewall »delete
C:\Windows>netsh advfirewall firewall delete ? Følgende kommandoer er tilgængelige: Kommandoer i denne kontekst: delete rule - Sletter alle tilsvarende firewallregler.
Sletter alle tilsvarende firewallregler.
»netsh »advfirewall »firewall »delete »rule
C:\Windows>netsh advfirewall firewall delete rule ? Format: delete rule name=<streng> [dir=in|out] [profile=public|private|domain|any[,...]] [program=<programsti>] [service=<kort tjenestenavn>|any] [localip=any|<IPv4-adresse>|<IPv6-adresse>|<undernet>|<område>|<liste>] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4-adresse>|<IPv6-adresse>|<undernet>|<område>|<liste>] [localport=0-65535|<portområde>[,...]|RPC|RPC-EPMap|any] [remoteport=0-65535|<portområde>[,...]|any] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] Kommentarer: - Sletter en regel, der identificeres med et navn og eventuelt med slutpunkter, porte, protokol og type. - Hvis der findes flere resultater, slettes alle ens regler. - Hvis name=all angives, slettes alle regler fra den angivne type og profil. Eksempler: Slet alle regler for den lokale port 80: netsh advfirewall firewall delete rule name=all protocol=tcp localport=80 Slet en regel med navnet "tillad80": netsh advfirewall firewall delete rule name="tillad80"
Viser et konfigurationsscript.
»netsh »advfirewall »firewall »dump
C:\Windows>netsh advfirewall firewall dump ? Format: dump Kommentarer: Opretter et script, der indeholder den aktuelle konfiguration. Hvis det gemmes i en fil, kan scriptet bruges til at gendanne ændrede konfigurationsindstillinger.
Viser en liste over kommandoer.
»netsh »advfirewall »firewall »help
C:\Windows>netsh advfirewall firewall help ? Format: help Bemærkninger: Viser en liste over kommandoer.
Angiver nye v?rdier for egenskaber for en eksisterende regel.
»netsh »advfirewall »firewall »set
C:\Windows>netsh advfirewall firewall set ? Følgende kommandoer er tilgængelige: Kommandoer i denne kontekst: set rule - Angiver nye værdier for egenskaber for en eksisterende regel.
Angiver nye v?rdier for egenskaber for en eksisterende regel.
»netsh »advfirewall »firewall »set »rule
C:\Windows>netsh advfirewall firewall set rule ? Format: set rule group=<streng> | name=<streng> [dir=in|out] [profile=public|private|domain|any[,...]] [program=<programsti>] [service=kort tjenestenavn|any] [localip=any|<IPv4-adresse>|<IPv6-adresse>|<undernet>|<område>|<liste>] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4-adresse>|<IPv6-adresse>|<undernet>|<område>|<liste>] [localport=0-65535|<portområde>[,...]|RPC|RPC-EPMap|IPHTTPS|any] [remoteport=0-65535|<portområde>[,...]|any] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] new [name=<streng>] [dir=in|out] [program=<programsti> [service=<kort tjenestenavn>|any] [action=allow|block|bypass] [description=<streng>] [enable=yes|no] [profile=public|private|domain|any[,...]] [localip=any|<IPv4-adresse>|<IPv6-adresse>|<undernet>|<område>|<liste>] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4-adresse>|<IPv6-adresse>|<undernet>|<område>|<liste>] [localport=0-65535|RPC|RPC-EPMap|any[,...]] [remoteport=0-65535|any[,...]] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] [interfacetype=wireless|lan|ras|any] [rmtcomputergrp=<SDDL-streng>] [rmtusrgrp=<SDDL-streng>] [edge=yes|deferapp|deferuser|no (standard=no)] [security=authenticate|authenc|authdynenc|notrequired] Kommentarer: - Angiver en ny parameterværdi for en identificeret regel. Der opstår en fejl, hvis reglen ikke findes. Hvis du vil oprette en fejl, skal du bruge kommandoen add. - Værdierne efter nøgleordet new opdateres i reglen. Hvis der ikke er nogen værdier, eller nøgleordet new mangler, foretages der ikke nogen ændringer. - En gruppe regler kan kun aktiveres eller deaktiveres. - Hvis flere regler opfylder kriterierne, opdateres de regler, der opfylder kriterierne. - Regelnavnet skal være entydigt og kan ikke være "all". - Hvis der angives en fjerncomputer eller en brugergruppe, skal sikkerheden være authenticate, authenc eller authdynenc. - Hvis sikkerheden angives til authdynenc, kan systemerne dynamisk forhandle brugen af kryptering for den trafik, der stemmer overens med en given regel i Windows Firewall. Krypteringen forhandles baseret på eksisterende egenskaber for en regel for sikkerhedsforbindelser. Denne indstilling gør det muligt for en computer at acceptere den første TCP- eller UDP-pakke for en indgående IPsec-forbindelse, så længe den er sikret, men ikke krypteret, ved hjælp af IPsec. Når den første pakke er behandlet, vil serveren genforhandle forbindelsen og opgradere den, så al efterfølgende kommunikation er fuldt krypteret. - Authdynenc er kun gyldig, når dir=in. - Hvis action=bypass, skal fjerncomputergrupper angives, når dir=in. - Hvis service=any, gælder reglen kun for tjenester. - ICMP-typen eller -koden kan være "any". - Edge kan kun angives for indgående regler. Eksempler: Ret IP-fjernadressen på en regel med navnet "tillad80": netsh advfirewall firewall set rule name="tillad80" new remoteip=192.168.0.2 Aktiver en gruppe med gruppestrengen "Fjernskrivebord": netsh advfirewall firewall set rule group="fjernskrivebord" new enable=yes Ret localports i reglen "Tillad portområde" for udp- Set rule name="Tillad portområde" dir=out protocol=udp localport=5000-5020 action=allow
Viser en angivet firewallregel.
»netsh »advfirewall »firewall »show
C:\Windows>netsh advfirewall firewall show ? Følgende kommandoer er tilgængelige: Kommandoer i denne kontekst: show rule - Viser en angivet firewallregel.
Viser en angivet firewallregel.
»netsh »advfirewall »firewall »show »rule
C:\Windows>netsh advfirewall firewall show rule ? Format: show rule name=<string> [profile=public|private|domain|any[,...]] [type=static|dynamic] [verbose] Kommentarer: - Viser alle overensstemmende regel som angivet af navn og eventuelt profiler og type. Hvis verbose angives, bliver alle overensstemmende regler vist. Eksempler: Vis alle dynamiske indgående regler: netsh advfirewall firewall show rule name=all dir=in type=dynamic Vis alle indstillinger for indgående regler, der kaldes "allow messenger": netsh advfirewall firewall show rule name="allow messenger" verbose
Viser en liste over kommandoer.
»netsh »advfirewall »help
C:\Windows>netsh advfirewall help ? Format: help Bemærkninger: Viser en liste over kommandoer.
Importerer en politikfil til det aktuelle politiklager.
»netsh »advfirewall »import
C:\Windows>netsh advfirewall import ? Format: import <sti\filnavn> Bemærkninger: - Importerer politik fra den angivne fil. Eksempel: netsh advfirewall import "c:\newpolicy.wfw"
?ndringer til 'netsh advfirewall mainmode'-konteksten.
»netsh »advfirewall »mainmode
C:\Windows>netsh advfirewall mainmode ? Følgende kommandoer er tilgængelige: Kommandoer i denne kontekst: ? - Viser en liste over kommandoer. add - Tilføjer en ny regel for hovedtilstand. delete - Sletter alle overensstemmende hovedtilstandsregler. dump - Viser et konfigurationsscript. help - Viser en liste over kommandoer. set - Angiver nye værdier for en eksisterende regels egenskaber. show - Viser en angivet hovedtilstandsregel. For at se hjælp til en kommando skal du skrive kommandoen efterfulgt af et mellemrum og derefter skrive ?.
Tilf?jer en ny regel for hovedtilstand.
»netsh »advfirewall »mainmode »add
C:\Windows>netsh advfirewall mainmode add ? Følgende kommandoer er tilgængelige: Kommandoer i denne kontekst: add rule - Tilføjer en ny regel for hovedtilstand.
Tilf?jer en ny regel for hovedtilstand.
»netsh »advfirewall »mainmode »add »rule
C:\Windows>netsh advfirewall mainmode add rule ? Format: add rule name=<streng> mmsecmethods=dhgroup1|dhgroup2|dhgroup14|ecdhp256| ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256 |sha384[,...]|default [mmforcedh=yes|no (default=no)] [mmkeylifetime=<tal>min,<tal>sess] [description=<streng>] [enable=yes|no (standard=yes)] [profile=any|current|public|private|domain[,...]] [endpoint1=any|<IPv4-adresse>|<IPv6-adresse>|<undernet> |<område>|<liste>] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4-adresse>|<IPv6-adresse>|<undernet>|<område>|<liste>] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=<streng>] [auth1ca="<navn på nøglecenter> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (standard=root)] | ..."] [auth1healthcert=yes|no (standard=no)] [auth1ecdsap256ca="<navn på nøglecenter> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (standard=root)] | ..."] [auth1ecdsap256healthcert=yes|no (standard=no)] [auth1ecdsap384ca="<navn på nøglecenter> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (standard=root)] | ..."] [auth1ecdsap384healthcert=yes|no (standard=no)] [type=dynamic|static (standard=static)] Kommentarer: - Føjer en ny regel i hovedtilstand til firewallpolitikken. - Regelnavnet skal være entydigt og må ikke være "all". - Metoderne Computerpsk og computerntlm kan ikke angives sammen for auth1. - Brugen af DES, MD5 og DHGroup1 anbefales ikke. Disse kryptografiske algoritmer er kun medtaget af hensyn til bagudkompatibiliteten. - Den minimale hovedtilstand for keylifetime er mmkeylifetime=1min. Den maksimale hovedtilstand for mmkeylifetime= 2880min. Minimumantallet af sessioner= 0 sessioner. Maksimum = 2.,147.483.647 sessioner. - Standardværdien for nøgleordet mmsecmethods angiver politikken til: dhgroup2-aes128-sha1,dhgroup2-3des-sha1 Eksempler: - Tilføjer en regel i hovedtilstand netsh advfirewall mainmode add rule name="test" description="Hovedtilstand for RATH" Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384 auth1=computercert,computercertecdsap256 auth1ca="C=US, O=MSFT, CN=\'Rodnøglecenter Microsoft Nord, Syd, Øst og Vest\'" auth1healthcert=no auth1ecdsap256ca="C=US, O=MSFT, CN=\'Rodnøglecenter Microsoft Nord, Syd, Øst og Vest\'" auth1ecdsap256healthcert=yes mmkeylifetime=2min profile=domain
Sletter alle overensstemmende hovedtilstandsregler.
»netsh »advfirewall »mainmode »delete
C:\Windows>netsh advfirewall mainmode delete ? Følgende kommandoer er tilgængelige: Kommandoer i denne kontekst: delete rule - Sletter alle overensstemmende hovedtilstandsregler.
Sletter alle overensstemmende hovedtilstandsregler.
»netsh »advfirewall »mainmode »delete »rule
C:\Windows>netsh advfirewall mainmode delete rule ? Format: delete rule name=<streng>|all [profile=any|current|public|private|domain[,...]] [type=dynamic|static (default=static)] Kommentarer: - Sletter en eksisterende indstilling for hovedtilstand, der stemmer overens med det angivne navn. Du kan alternativt angive en profil. Kommandoen returnerer en fejl, hvis der ikke findes en indstilling med det angivne navn. - Hvis name=all er angivet, slettes alle regler fra den angivne type og profil. Hvis profilen ikke er angivet, slettes alle profiler. Eksempler: Slet en hovedtilstandsregel med navnet test: netsh advfirewall mainmode delete rule name="test"
Viser et konfigurationsscript.
»netsh »advfirewall »mainmode »dump
C:\Windows>netsh advfirewall mainmode dump ? Format: dump Kommentarer: Opretter et script, der indeholder den aktuelle konfiguration. Hvis det gemmes i en fil, kan scriptet bruges til at gendanne ændrede konfigurationsindstillinger.
Viser en liste over kommandoer.
»netsh »advfirewall »mainmode »help
C:\Windows>netsh advfirewall mainmode help ? Format: help Bemærkninger: Viser en liste over kommandoer.
Angiver nye v?rdier for en eksisterende regels egenskaber.
»netsh »advfirewall »mainmode »set
C:\Windows>netsh advfirewall mainmode set ? Følgende kommandoer er tilgængelige: Kommandoer i denne kontekst: set rule - Angiver nye værdier for en eksisterende regels egenskaber.
Angiver nye v?rdier for en eksisterende regels egenskaber.
»netsh »advfirewall »mainmode »set »rule
C:\Windows>netsh advfirewall mainmode set rule ? Format: set rule name=<Streng> [profile=public|private|domain|any[,...]] [type=dynamic|static (default=static)] new [name=<streng>] [mmsecmethods= dhgroup1|dhgroup2|dhgroup14|ecdhp256| ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256| sha384[,...]|default] [mmforcedh=yes|no (default=no)] [mmkeylifetime=<num>min,<num>sess] [description=<streng>] [enable=yes|no] [profile=public|private|domain|any[,...]] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway <IPv4-adresse>|<IPv6-adresse>|<undernet>|<område>|<liste>] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4-adresse>|<IPv6-adresse>|<undernet>|<område>|<liste>] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=<Streng>] [auth1ca="<navn på nøglecenter> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (standard=root)] | ..."] [auth1healthcert=yes|no (standard=no)] [auth1ecdsap256ca="<navn på nøglecenter> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (standard=root)] | ..."] [auth1ecdsap256healthcert=yes|no (standard=no)] [auth1ecdsap384ca="<navn på nøglecenter> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (standard=root)] | ..."] [auth1ecdsap384healthcert=yes|no (standard=no)] [profile= any|current|domain|private|public[,...]] Kommentarer: - Angiver en ny parameterværdi for en identificeret regel. Kommandoen returnerer en fejl, hvis reglen ikke findes. Du kan oprette en regel ved hjælp af kommandoen add. - Værdier efter nøgleordet new opdateres i reglen. Hvis der ikke er nogen værdier, eller nøgleordet new mangler, foretages der ikke nogen ændringer. - Hvis flere regler opfylder kriterierne, opdateres alle de regler, der stemmer overens med kriterierne. - Regelnavnet skal være entydigt og må ikke være "all". - Auth1 kan være en kommasepareret liste over indstillinger. Metoderne Computerpsk og computerntlm kan ikke angives sammen for auth1. - Brugen af DES, MD5 og DHGroup1 anbefales ikke. Disse kryptografiske algoritmer er kun medtaget af hensyn til bagudkompatibiliteten. - Den minimale hovedtilstand for keylifetime er mmkeylifetime=1min. Den maksimale hovedtilstand for mmkeylifetime= 2880min. Minimumantallet af sessioner= 0 sessioner. Maksimum = 2.147.483.647 sessioner. -Standardværdien af nøgleordet mmsecmethods angiver politikken til: dhgroup2-aes128-sha1,dhgroup2-3des-sha1 Eksempler: Ret mmescmethods, description og keylifetime i en regel med navnet test netsh advfirewall mainmode set rule name="test" new description="Hovedtilstand for RATH2" Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384 auth1=computerntlm mmkeylifetime=2min profile=domain
Viser en angivet hovedtilstandsregel.
»netsh »advfirewall »mainmode »show
C:\Windows>netsh advfirewall mainmode show ? Følgende kommandoer er tilgængelige: Kommandoer i denne kontekst: show rule - Viser en angivet hovedtilstandsregel.
Viser en angivet hovedtilstandsregel.
»netsh »advfirewall »mainmode »show »rule
C:\Windows>netsh advfirewall mainmode show rule ? Format: show rule name=<streng>|all [profile=all|current|public|private|domain[,...]] [type=dynamic|static (default=static)] [verbose] Kommentarer: - Viser eksisterende indstillinger for en hovedtilstand, der stemmer overens med det angivne navn. Viser alle de regler, der stemmer overens med det angivne navn. Du kan angive en profil i stedet for et navn. Hvis du angiver "name=all", vises alle indstillinger for hovedtilstand for de angivne profiler. Eksempler: Viser hovedtilstandsreglen med navnet test: netsh advfirewall mainmode show rule name="test"
?ndringer til 'netsh advfirewall monitor'-konteksten.
»netsh »advfirewall »monitor
C:\Windows>netsh advfirewall monitor ? Følgende kommandoer er tilgængelige: Kommandoer i denne kontekst: ? - Viser en liste over kommandoer. delete - Sletter alle tilsvarende sikkerhedstilknytninger. dump - Viser et konfigurationsscript. help - Viser en liste over kommandoer. show - Viser indstillingerne for en firewallpolitik på kørselstidspunktet. For at se hjælp til en kommando skal du skrive kommandoen efterfulgt af et mellemrum og derefter skrive ?.
Sletter alle tilsvarende sikkerhedstilknytninger.
»netsh »advfirewall »monitor »delete
C:\Windows>netsh advfirewall monitor delete ? Format: delete mmsa|qmsa [(kilde/destination)|all] Bemærkninger: - Denne kommando sletter de tilsvarende sikkerhedstilknytninger, der er angivet af par (kilde/destination). - Kilde og destination er hver især en IPv4- eller IPv6- adresse. Eksempler: Slet alle sikkerhedstilknytninger i hurtigtilstand: netsh advfirewall monitor delete qmsa all Slet alle sikkerhedstilknytninger i hovedtilstand mellem de to angivne adresser: netsh advfirewall monitor delete mmsa 192.168.03 192.168.0.6
Viser et konfigurationsscript.
»netsh »advfirewall »monitor »dump
C:\Windows>netsh advfirewall monitor dump ? Format: dump Kommentarer: Opretter et script, der indeholder den aktuelle konfiguration. Hvis det gemmes i en fil, kan scriptet bruges til at gendanne ændrede konfigurationsindstillinger.
Viser en liste over kommandoer.
»netsh »advfirewall »monitor »help
C:\Windows>netsh advfirewall monitor help ? Format: help Bemærkninger: Viser en liste over kommandoer.
Viser indstillingerne for en firewallpolitik p? k?rselstidspunktet.
»netsh »advfirewall »monitor »show
C:\Windows>netsh advfirewall monitor show ? Følgende kommandoer er tilgængelige: Kommandoer i denne kontekst: show consec - Viser oplysninger om den aktuelle consec-tilstand. show currentprofile - Viser de aktive profiler. show firewall - Viser oplysninger om den aktuelle tilstand for firewallen. show mainmode - Viser oplysninger om den aktuelle tilstand for hovedtilstand. show mmsa - Viser SA'er for hovedtilstand show qmsa - Viser SA'er i hurtigtilstand.
Viser oplysninger om den aktuelle consec-tilstand.
»netsh »advfirewall »monitor »show »consec
C:\Windows>netsh advfirewall monitor show consec ? Format: show consec [rule name=<streng> [profile=public|private|domain|active|any[,...]] ] [verbose] Kommentarer: - Viser konfigurationen af forbindelsessikkerhed for alle tilgængelige netværksprofiler - Kommandoen [profile=] gør det muligt for administratoren at filtrere outputtet til bestemte profiler på systemet til kun at returnere resultater fra profilerne Active eller Inactive. - Kommandoen [rule] gør det muligt for administratoren at angive et omfang for regeloutputtet til bestemte regelnavne og status for omfanget af outputtet. - Kommandoen Verbose viser detaljerede oplysninger om sikkerhed og reglen 'kildenavn'. Eksempler: Vis den aktuelle tilstand for forbindelsessikkerheden: netsh advfirewall monitor show consec Vis de aktuelle oplysninger om forbindelsessikkerheden for profilen public: netsh advfirewall monitor show consec rule name=all profile=public
Viser de aktive profiler.
»netsh »advfirewall »monitor »show »currentprofile
C:\Windows>netsh advfirewall monitor show currentprofile ? Format: show currentprofile Kommentarer: - Denne kommando viser de netværksforbindelser, der er knyttet til de aktive profiler. Eksempler: Viser alle de netværk, der er knyttet til de aktive profiler: netsh advfirewall monitor show currentprofile
Viser oplysninger om den aktuelle tilstand for firewallen.
»netsh »advfirewall »monitor »show »firewall
C:\Windows>netsh advfirewall monitor show firewall ? Format: show firewall [rule name=<streng> [dir=in|out] [profile=public|private|domain|active|any[,...]] ] [verbose] Kommentarer: - Viser Windows Firewall-egenskaberne for alle tilgængelige netværksprofiler. - Argumentet profile= gør det muligt for administratoren at filtrere outputtet til bestemte profiler på systemet. - Argumentet Verbose viser detaljerede oplysninger om sikkerhed og reglen 'kildenavn'. Eksempler: Viser den aktuelle tilstand af firewallen: netsh advfirewall monitor show firewall Viser den aktuelle udgående firewallregel for en profilen public: netsh advfirewall monitor show firewall rule name=all dir=out profile=public
Viser oplysninger om den aktuelle tilstand for hovedtilstand.
»netsh »advfirewall »monitor »show »mainmode
C:\Windows>netsh advfirewall monitor show mainmode ? Format: show mainmode [rule name=<streng> [profile=public|private|domain|active|any[,...]] ] [verbose] Kommentarer: - Viser konfigurationen af hovedtilstand for alle tilgængelige netværksprofiler - Kommandoen [profile=] gør det muligt for administratoren at filtrere outputtet til bestemte profiler på systemet til kun at returnere resultater fra profilerne Active eller Inactive. - Kommandoen [rule] gør det muligt for administratoren at angive et omfang for regeloutputtet til bestemte regelnavne og status for omfanget af outputtet. - Kommandoen Verbose viser detaljerede oplysninger om sikkerhed og reglen 'kildenavn'. Eksempler: Viser de aktuelle oplysningerne om hovedtilstanden for den offentlige profil: netsh advfirewall monitor show mainmode rule name=all profile=public
Viser SA'er for hovedtilstand
»netsh »advfirewall »monitor »show »mmsa
C:\Windows>netsh advfirewall monitor show mmsa ? Format: show mmsa [(kilde destination)|all] Kommentarer: - Denne kommando viser sikkerhedstilknytningen eller som filtreret efter (kilde destination)-par. - Kilden og destinationen er hver en enkelt IPv4- eller IPv6-adresse. Eksempler: Vis alle SA'er i hovedtilstand: netsh advfirewall monitor show mmsa Vis SA'erne i hovedtilstand mellem to adresser: netsh advfirewall monitor show mmsa 192.168.0.3 192.168.0.4
Viser SA'er i hurtigtilstand.
»netsh »advfirewall »monitor »show »qmsa
C:\Windows>netsh advfirewall monitor show qmsa ? Format: show qmsa [(kilde destination)|all] Kommentarer: - Denne kommando viser sikkerhedstilknytningen eller som filtreret efter (kilde destination)-par. - Kilden og destinationen er hver en enkelt IPv4- eller IPv6-adresse. Eksempler: Viser alle SA'er i hurtigtilstand: netsh advfirewall monitor show qmsa Viser SA'erne i hurtigtilstand mellem to adresser: netsh advfirewall monitor show qmsa 192.168.0.3 192.168.0.4
Nulstiller politikken til den standardpolitik, der ikke leveres med Windows.
»netsh »advfirewall »reset
C:\Windows>netsh advfirewall reset ? Format: reset [export <sti\filnavn>] Bemærkninger: - Gendanner Windows Firewall med avanceret sikkerhedspolitik til standardpolitikken. Den aktuelt aktive politik kan eventuelt eksporteres til en angivet fil. - I et gruppepolitikobjekt ændrer denne kommando alle indstillinger tilbage til ikke-konfigureret og sletter alle regler for forbindelsessikkerhed og firewallregler. Eksempler: Sikkerhedskopier den aktuelle politik, og gendan den politik, der ikke leveres sammen med Windows: netsh advfirewall reset export "c:\backuppolicy.wfw"
Angiver indstillinger pr. profil eller globalt.
»netsh »advfirewall »set
C:\Windows>netsh advfirewall set ? Følgende kommandoer er tilgængelige: Kommandoer i denne kontekst: set allprofiles - Angiver egenskaber i alle profiler. set currentprofile - Angiver egenskaber i den aktive profil. set domainprofile - Angiver egenskaber i domæneprofilen. set global - Angiver de globale egenskaber. set privateprofile - Angiver egenskaber i den private profil. set publicprofile - Angiver egenskaber i den offentlige profil.
Angiver egenskaber i alle profiler.
»netsh »advfirewall »set »allprofiles
C:\Windows>netsh advfirewall set allprofiles ? Format: set allprofiles (parameter) (værdi) Parametre: state - Konfigurer firewalltilstanden. Format: state on|off|notconfigured firewallpolicy - Konfigurerer den indgående og udgående forbindelse, der anvendes som standard. Format: firewallpolicy (funktionsmåde for indgående forbindelse), (funktionsmåde for udgående forbindelse) Funktionsmåde for indgående forbindelse: blockinbound - Bloker indgående forbindelser, der ikke overholder reglen for en indgående forbindelse. blockinboundalways - Bloker alle indgående forbindelser, selvom forbindelsen overholder en regel. allowinbound - Tillad indgående forbindelser, der ikke overholder en regel. notconfigured - Returner værdien til ikke-konfigureret tilstand. Funktionsmåde for udgående forbindelse: allowoutbound - Tillad udgående forbindelser, der ikke overholder en regel. blockoutbound - Bloker udgående forbindelser, der ikke overholder en regel. notconfigured - Returner værdien til ikke-konfigureret tilstand. settings - Konfigurerer firewallindstillinger. Format: settings (parameter) enable|disable|notconfigured Parametre: localfirewallrules - Sammenflet lokale firewallregler med regler for gruppepolitik. Gældende, når du konfigurerer et lager for gruppepolitik. localconsecrules - Sammenflet lokale regler for forbindelsessikkerhed med regler for gruppepolitik. Gældende, når du konfigurerer et lager til gruppepolitik. inboundusernotification - Giv brugeren besked, når et program lytter efter indgående forbindelser. remotemanagement - Tillad fjernadministration af Windows Firewall. unicastresponsetomulticast - Styr unicast-svar med høj sikkerhed til multicast. logging - Konfigurerer indstillinger for logføring. Format: logging (parameter) (værdi) Parametre: allowedconnections - Logfør tilladte forbindelser. Værdier: enable|disable|notconfigured droppedconnections - Logfør mistede forbindelser. Værdier: enable|disable|notconfigured filename - Navn på og placering af firewalllogfilen. Værdier: <streng>|notconfigured maxfilesize - Maksimale størrelse på logfil i kilobyte. Værdier: 1 - 32767|notconfigured Bemærkninger: - Konfigurerer profilindstillinger for alle profiler. - Værdien "notconfigured" er kun gyldig for et lager til gruppepolitik. Eksempler: Slå firewallen fra for alle profiler: netsh advfirewall set allprofiles state off Angiv, at indgående forbindelser som standard skal blokeres, og at udgående forbindelser som standard skal tillades på alle profiler: netsh advfirewall set allprofiles firewallpolicy blockinbound,allowoutbound Slå fjernadministration til på alle profiler: netsh advfirewall set allprofiles settings remotemanagement enable Logfør mistede forbindelser på alle profiler: netsh advfirewall set allprofiles logging droppedconnections enable
Angiver egenskaber i den aktive profil.
»netsh »advfirewall »set »currentprofile
C:\Windows>netsh advfirewall set currentprofile ? Format: set currentprofile (parameter) (værdi) Parametre: state - Konfigurer firewalltilstanden. Format: state on|off|notconfigured firewallpolicy - Konfigurerer den indgående og udgående forbindelse, der anvendes som standard. Format: firewallpolicy (funktionsmåde for indgående forbindelse),(funktionsmåde for udgående forbindelse) Funktionsmåde for indgående forbindelse: blockinbound - Bloker indgående forbindelser, der ikke overholder reglen for en indgående forbindelse. blockinboundalways - Bloker alle indgående forbindelser, selvom forbindelserne overholder en regel. allowinbound - Tillad indgående forbindelser, der ikke overholder en regel. notconfigured - Returner værdien til ikke-konfigureret tilstand. Funktionsmåde for udgående forbindelse: allowoutbound - Tillad udgående forbindelser, der ikke overholder en regel. blockoutbound - Bloker udgående forbindelser, der ikke overholder en regel. notconfigured - Returner værdien til ikke-konfigureret tilstand. settings - Konfigurerer firewallindstillinger. Format: settings (parameter) enable|disable|notconfigured Parametre: localfirewallrules - Sammenflet firewallregler med regler for gruppepolitik. Gældende, når du konfigurerer et lager til gruppepolitik. localconsecrules - Sammenflet lokale regler for forbindelsessikkerhed med regler for gruppepolitik. Gældende, når du konfigurerer et lager til gruppepolitik. inboundusernotification - Giv brugeren besked, når et program lytter efter indgående forbindelser. remotemanagement - Tillad fjernadministration af Windows Firewall. unicastresponsetomulticast - Styr unicast-svar med høj sikkerhed til multicast. logging - Konfigurerer indstillinger for logføring. Format: logging (parameter) (værdi) Parametre: allowedconnections - Logfør tilladte forbindelser. Værdier: enable|disable|notconfigured droppedconnections - Logfør mistede forbindelser. Værdier: enable|disable|notconfigured filename - Navn på og placering af firewalllogfil. Værdier: <streng>|notconfigured maxfilesize - Maksimale størrelse på logfil i kilobyte. Værdier: 1 - 32767|notconfigured Bemærkninger: - Konfigurerer profilindstillinger for den aktuelt aktive profil. - Værdien "notconfigured" er kun gyldig for et lager til gruppepolitik. Eksempler: Slå firewallen fra i den aktuelt aktive profil: netsh advfirewall set currentprofile state off Angiv, at indgående forbindelser som standard skal blokeres, og at udgående forbindelse som standard skal tillades på den aktuelt aktive profil: netsh advfirewall set currentprofile firewallpolicy blockinbound,allowoutbound Slå fjernadministration til på den aktuelt aktive profil: netsh advfirewall set currentprofile settings remotemanagement enable Logfør mistede forbindelser på den aktuelt aktive profil: netsh advfirewall set currentprofile logging droppedconnections enable
Angiver egenskaber i dom?neprofilen.
»netsh »advfirewall »set »domainprofile
C:\Windows>netsh advfirewall set domainprofile ? Format: set domainprofile (parameter) (værdi) Parametre: state - Konfigurer firewalltilstanden. Format: state on|off|notconfigured firewallpolicy - Konfigurerer den indgående og udgående forbindelse, der anvendes som standard. Format: firewallpolicy (funktionsmåde for indgående forbindelse), (funktionsmåde for udgående forbindelse) Funktionsmåde for indgående forbindelse: blockinbound - Bloker indgående forbindelser, der ikke overholder reglen for en indgående forbindelse. blockinboundalways - Bloker alle indgående forbindelser, selvom forbindelserne overholder en regel. allowinbound - Tillad indgående forbindelser, der ikke overholder en regel. notconfigured - Returner værdien til ikke-konfigureret tilstand. Funktionsmåde for udgående forbindelse: allowoutbound - Tillad udgående forbindelser, der ikke overholder en regel. blockoutbound - Bloker udgående forbindelser, der ikke overholder en regel. notconfigured - Returner værdien til ikke-konfigureret tilstand. settings - Konfigurerer firewallindstillinger. Format: settings (parameter) enable|disable|notconfigured Parametre: localfirewallrules - Sammenflet firewallregler med regler for gruppepolitik. Gældende, når du konfigurerer et lager til gruppepolitik. localconsecrules - Sammenflet lokale regler for forbindelsessikkerhed med regler for gruppepolitik. Gældende, når du konfigurerer et lager til gruppepolitik. inboundusernotification - Giv brugeren besked, når et program lytter efter indgående forbindelser. remotemanagement - Tillad fjernadministration af Windows Firewall. unicastresponsetomulticast - Styr unicast-svar med høj sikkerhed til multicast. logging - Konfigurerer indstillinger for logføring. Format: logging (parameter) (værdi) Parametre: allowedconnections - Logfør tilladte forbindelser. Værdier: enable|disable|notconfigured droppedconnections - Logfør mistede forbindelser. Værdier: enable|disable|notconfigured filename - Navn på og placering af firewalllogfil. Værdier: <streng>|notconfigured maxfilesize - Maksimale størrelse på logfil i kilobyte. Værdier: 1 - 32767|notconfigured Bemærkninger: - Konfigurerer indstillinger for domæneprofiler. - Værdien "notconfigured" er ikke gyldig for et lager til gruppepolitik. Eksempler: Slå firewallen fra, når domæneprofilen er aktiv: netsh advfirewall set domainprofile state off Angiv, at indgående forbindelser som standard skal blokeres, og at udgående forbindelser som standard skal tillades, når domæneprofilen er aktiv: netsh advfirewall set domainprofile firewallpolicy blockinbound,allowoutbound Slå fjernadministration til, når domæneprofilen er aktiv: netsh advfirewall set domainprofile settings remotemanagement enable Logfør mistede forbindelser, når domæneprofilen er aktiv: netsh advfirewall set domainprofile logging droppedconnections enable
Angiver de globale egenskaber.
»netsh »advfirewall »set »global
C:\Windows>netsh advfirewall set global ? Format: set global statefulftp|statefulpptp enable|disable|notconfigured set global ipsec (parameter) (værdi) set global mainmode (parameter) (værdi) | notconfigured IPsec-parametre: strongcrlcheck - Konfigurerer, hvordan CRL-kontrol gennemtvinges. 0: Deaktivér CRL-kontrol (standard) 1: Mislykket, hvis certifikat fortolkes (standard) 2: Mislykket ved alle fejl notconfigured: Returnerer værdien til sin ikke- konfigurerede tilstand. saidletimemin - Konfigurerer inaktivitetstiden for sikkerhedstilknytningen i minutter. - Format: 5-60|notconfigured (standard=5) defaultexemptions - Konfigurerer standard-IPsec-fritagelser. Standard er at fritage IPv6 neighbordiscovery-protokol og DHCP fra IPsec. - Format: none|neighbordiscovery|icmp|dhcp|notconfigured ipsecthroughnat - Konfigureres, når sikkerhedstilknytninger kan etableres med en computer bag en NAT (network address translator). - Format: never|serverbehindnat| serverandclientbehindnat| notconfigured(standard=never) authzcomputergrp - Konfigurerer de computere, der er godkendt til at etablere forbindelser i tunneltilstand. - Format: none|<SDDL-streng>|notconfigured authzusergrp - Konfigurerer de brugere, der er godkendt til at oprette forbindelser i tunneltilstand. - Format: none|<SDDL-streng>|notconfigured Hovedtilstandsparametre: mmkeylifetime - Angiver levetid for hovedtilstandsnøgle i minutter eller sessioner eller begge dele. - Format: <num>min,<num>sess minlifetime: <1> min, maxlifetime: <2880> min minsessions: <0> sessioner, maxsessions: <2.147.483.647> sessioner mmsecmethods - Konfigurerer listen over forslag i hovedtilstand - Format: keyexch:enc-integrity,keyexch:enc-integrity[,...]|default - keyexch=dhgroup1|dhgroup2|dhgroup14| ecdhp256|ecdhp384 - enc=3des|des|aes128|aes192|aes256 - integrity=md5|sha1|sha256|sha384 mmforcedh - Konfigurerer indstillingen til at bruge DH til udveksling af sikker nøgle. - Format: yes|no (standard=no) Kommentarer: - Konfigurerer globale indstillinger, herunder avancerede IPsec-indstillinger. - Brug af DES, MD5 og DHGroup1 anbefales ikke. Disse kryptografiske algoritmer er udelukkende angivet til bagudkompatibilitet. - mmsecmethods-nøgleordsstandarden angiver politikken til: dhgroup2-aes128-sha1,dhgroup2-3des-sha1 Eksempler: Deaktivér CRL-kontrol: netsh advfirewall set global ipsec strongcrlcheck 0 Aktivér firewallen for understøttelse af FTP med høj sikkerhed: netsh advfirewall set global statefulftp enable Angiv globale hovedtilstandsforslag til standardværdien: netsh advfirewall set global mainmode mmsecmethods default Angiv globale hovedtilstandsforslag til en kundeliste: netsh advfirewall set global mainmode mmsecmethods dhgroup1:des-md5,dhgroup1:3des-sha1
Angiver egenskaber i den private profil.
»netsh »advfirewall »set »privateprofile
C:\Windows>netsh advfirewall set privateprofile ? Format: set privateprofile (parameter) (værdi) Parametre: state - Konfigurer firewalltilstanden. Format: state on|off|notconfigured firewallpolicy - Konfigurerer den indgående og udgående forbindelse, der anvendes som standard. Format: firewallpolicy (funktionsmåde for indgående forbindelse), (funktionsmåde for udgående forbindelse) Funktionsmåde for indgående forbindelse: blockinbound - Bloker indgående forbindelser, der ikke overholder reglen for en indgående forbindelse. blockinboundalways - Bloker alle indgående forbindelser, selvom forbindelserne overholder en regel. allowinbound - Tillad indgående forbindelser, der ikke overholder en regel. notconfigured - Returner værdien til ikke-konfigureret tilstand. Funktionsmåde for udgående forbindelse: allowoutbound - Tillad udgående forbindelser, der ikke overholder en regel. blockoutbound - Bloker udgående forbindelser, der ikke overholder en regel. notconfigured - Returner værdien til ikke-konfigureret tilstand. settings - Konfigurerer firewallindstillinger. Format: settings (parameter) enable|disable|notconfigured Parametre: localfirewallrules - Sammenflet firewallregler med regler for gruppepolitik. Gældende, når du konfigurerer et lager til gruppepolitik. localconsecrules - Sammenflet lokale regler for forbindelsessikkerhed med regler for gruppepolitik. Gældende, når du konfigurerer et lager til gruppepolitik. inboundusernotification - Giv brugeren besked, når et program lytter efter indgående forbindelser. remotemanagement - Tillad fjernadministration af Windows Firewall. unicastresponsetomulticast - Styr unicast-svar med høj sikkerhed til multicast. logging - Konfigurerer indstillinger for logføring. Format: logging (parameter) (værdi) Parametre: allowedconnections - Logfør tilladte forbindelser. Værdier: enable|disable|notconfigured droppedconnections - Logfør mistede forbindelser. Værdier: enable|disable|notconfigured filename - Navn på og placering af firewalllogfil. Værdier: <streng>|notconfigured maxfilesize - Maksimale størrelse på logfil i kilobyte. Værdier: 1 - 32767|notconfigured Bemærkninger: - Konfigurerer indstillinger for private profiler. - Værdien "notconfigured" er ikke gyldig for et lager til gruppepolitik. Eksempler: Slå firewallen fra, når den private profil er aktiv: netsh advfirewall set privateprofile state off Angiv, at indgående forbindelser som standard skal blokeres, og at udgående forbindelser som standard skal tillades, når den private profil er aktiv: netsh advfirewall set privateprofile firewallpolicy blockinbound,allowoutbound Slå fjernadministration til, når den private profil er aktiv: netsh advfirewall set privateprofile settings remotemanagement enable Logfør mistede forbindelser, når den private profil er aktiv: netsh advfirewall set privateprofile logging droppedconnections enable
Angiver egenskaber i den offentlige profil.
»netsh »advfirewall »set »publicprofile
C:\Windows>netsh advfirewall set publicprofile ? Format: set publicprofile (parameter) (værdi) Parametre: state - Konfigurer firewalltilstanden. Format: state on|off|notconfigured firewallpolicy - Konfigurerer den indgående og udgående forbindelse, der anvendes som standard. Format: firewallpolicy (funktionsmåde for indgående forbindelse),(funktionsmåde for udgående forbindelse) Funktionsmåde for indgående forbindelse: blockinbound - Bloker indgående forbindelser, der ikke overholder reglen for en indgående forbindelse. blockinboundalways - Bloker alle indgående forbindelser, selvom forbindelserne overholder en regel. allowinbound - Tillad indgående forbindelser, der ikke overholder en regel. notconfigured - Returner værdien til ikke-konfigureret tilstand. Funktionsmåde for udgående forbindelse: allowoutbound - Tillad udgående forbindelser, der ikke overholder en regel. blockoutbound - Bloker udgående forbindelser, der ikke overholder en regel. notconfigured - Returner værdien til ikke-konfigureret tilstand. settings - Konfigurerer firewallindstillinger. Format: settings (parameter) enable|disable|notconfigured Parametre: localfirewallrules - Sammenflet firewallregler med regler for gruppepolitik. Gældende, når du konfigurerer et lager til gruppepolitik. localconsecrules - Sammenflet lokale regler for forbindelsessikkerhed med regler for gruppepolitik. Gældende, når du konfigurerer et lager til gruppepolitik. inboundusernotification - Giv brugeren besked, når et program lytter efter indgående forbindelser. remotemanagement - Tillad fjernadministration af Windows Firewall. unicastresponsetomulticast - Styr unicast-svar med høj sikkerhed til multicast. logging - Konfigurerer indstillinger for logføring. Format: logging (parameter) (værdi) Parametre: allowedconnections - Logfør tilladte forbindelser. Værdier: enable|disable|notconfigured droppedconnections - Logfør mistede forbindelser. Værdier: enable|disable|notconfigured filename - Navn på og placering af firewalllogfil. Værdier: <streng>|notconfigured maxfilesize - Maksimale størrelse på logfil i kilobyte. Værdier: 1 - 32767|notconfigured Bemærkninger: - Konfigurerer indstillinger for offentlige profiler. - Værdien "notconfigured" er ikke gyldig for et lager til gruppepolitik. Eksempler: Slå firewallen fra, når den offentlige profil er aktiv: netsh advfirewall set publicprofile state off Angiv, at indgående forbindelser som standard skal blokeres, og at udgående forbindelser som standard skal tillades, når den offentlige profil er aktiv: netsh advfirewall set publicprofile firewallpolicy blockinbound,allowoutbound Slå fjernadministration til, når den offentlige profil er aktiv: netsh advfirewall set publicprofile settings remotemanagement enable Logfør mistede forbindelser, når den offentlige profil er aktiv: netsh advfirewall set publicprofile logging droppedconnections enable
Viser profilegenskaberne eller de globale egenskaber.
»netsh »advfirewall »show
C:\Windows>netsh advfirewall show ? Følgende kommandoer er tilgængelige: Kommandoer i denne kontekst: show allprofiles - Viser egenskaber for alle profiler. show currentprofile - Viser egenskaber for den aktive profil. show domainprofile - Viser egenskaber for domæneegenskaberne. show global - Viser de globale egenskaber. show privateprofile - Viser egenskaber for den private profil. show publicprofile - Viser egenskaber for den offentlige profil. show store - Viser politiklageret for den aktuelle interaktive session.
Viser egenskaber for alle profiler.
»netsh »advfirewall »show »allprofiles
C:\Windows>netsh advfirewall show allprofiles ? Format: show allprofiles [parameter] Parametre: state - Viser, om Windows Firewall med Avanceret sikkerhed er slået til eller fra. firewallpolicy - Viser standardfunktionsmåden for firewall ved indgående og udgående forbindelser. settings - Viser egenskaber for firewall. logging - Viser indstillinger for logføring. Bemærkninger: - Viser egenskaberne for alle profiler. Hvis der ikke er angivet en parameter, vises alle egenskaber. Eksempler: Viser firewalltilstanden for alle profiler: netsh advfirewall show allprofiles state
Viser egenskaber for den aktive profil.
»netsh »advfirewall »show »currentprofile
C:\Windows>netsh advfirewall show currentprofile ? Format: show currentprofile [parameter] Parametre: state - Viser, om Windows Firewall med Avanceret sikkerhed er slået til eller fra. firewallpolicy - Viser standardfunktionsmåden for firewall ved indgående og udgående forbindelser. settings - Viser egenskaber for firewall. logging - Viser indstillinger for logføring. Bemærkninger: - Viser egenskaberne for den aktive profil. Hvis der ikke er angivet en parameter, vises alle egenskaber. Eksempler: Viser firewalltilstanden for den aktive profil: netsh advfirewall show currentprofile state
Viser egenskaber for dom?neegenskaberne.
»netsh »advfirewall »show »domainprofile
C:\Windows>netsh advfirewall show domainprofile ? Format: show domainprofile [parameter] Parametre: state - Viser, om Windows Firewall med Avanceret sikkerhed er slået til eller fra. firewallpolicy - Viser standardfunktionsmåden for firewall ved indgående og udgående forbindelser. settings - Viser egenskaber for firewall. logging - Viser indstillinger for logføring. Bemærkninger: - Viser egenskaberne for domæneprofilen. Hvis der ikke er angivet en parameter, vises alle egenskaber. Eksempler: Viser firewalltilstanden for domæneprofilen: netsh advfirewall show domainprofile state
Viser de globale egenskaber.
»netsh »advfirewall »show »global
C:\Windows>netsh advfirewall show global ? Format: show global [egenskab] Parametre: ipsec - Vis IPsec-specifikke indstillinger. statefulftp - Viser understøttelse af ftp med høj sikkerhed. statefulpptp - Viser understøttelse af pptp med høj sikkerhed. Denne værdi ignoreres i Windows 7 og er kun tilgængelig til administration af bagudkompatibel Windows Firewall med avancerede sikkerhedssystemer. mainmode - Viser indstillinger for hovedtilstand. categories - Viser firewallkategorier. Kommentarer: - Viser de globale egenskabsindstillinger. Hvis der ikke er angivet en parameter, vises alle egenskaber. Eksempler: Vis IPsec-indstillinger: netsh advfirewall show global ipsec Vis indstillinger for hovedtilstand: netsh advfirewall show global mainmode
Viser egenskaber for den private profil.
»netsh »advfirewall »show »privateprofile
C:\Windows>netsh advfirewall show privateprofile ? Format: show privateprofile [parameter] Parametre: state - Viser, om Windows Firewall med Avanceret sikkerhed er slået til eller fra. firewallpolicy - Viser standardfunktionsmåden for firewall ved indgående og udgående forbindelser. settings - Viser egenskaber for firewall. logging - Viser indstillinger for logføring. Bemærkninger: - Viser egenskaberne for den private profil. Hvis der ikke er angivet en parameter, vises alle egenskaber. Eksempler: Viser firewalltilstanden for den private profil: netsh advfirewall show privateprofile state
Viser egenskaber for den offentlige profil.
»netsh »advfirewall »show »publicprofile
C:\Windows>netsh advfirewall show publicprofile ? Format: show publicprofile [parameter] Parametre: state - Viser, om Windows Firewall med Avanceret sikkerhed er slået til eller fra. firewallpolicy - Viser standardfunktionsmåden for firewall ved indgående og udgående forbindelser. settings - Viser egenskaber for firewall. logging - Viser indstillinger for logføring. Bemærkninger: - Viser egenskaberne for den offentlige profil. Hvis der ikke er angivet en parameter, vises alle egenskaber. Eksempler: Viser firewalltilstanden for den offentlige profil: netsh advfirewall show publicprofile state
Viser politiklageret for den aktuelle interaktive session.
»netsh »advfirewall »show »store
C:\Windows>netsh advfirewall show store ? Format: show store Bemærkninger: - Denne kommando viser det aktuelle politiklager. Eksempel: netsh advfirewall show store
- br -/- de -/- dk -/- en -/- es -/- fr -/- hu -/- it -/- jp -/- pt -/- tr -