Windows Seven netsh advfirewall Command

Microsoft Windows [Version 6.1.7000]
(C) Copyright 2009 Microsoft Corp. C:\Windows>netsh advfirewall ? Les commandes suivantes sont disponibles : Commandes dans ce contexte : ? - Affiche une liste de commandes. consec - Modifications pour le contexte `netsh advfirewall consec'. dump - Affiche un script de configuration. export - Exporte la stratégie actuelle dans un fichier. firewall - Modifications pour le contexte `netsh advfirewall firewall'. help - Affiche une liste de commandes. import - Importe un fichier de stratégie dans le magasin de stratégies actuel. mainmode - Modifications pour le contexte `netsh advfirewall mainmode'. monitor - Modifications pour le contexte `netsh advfirewall monitor'. reset - Rédéfinit la stratégie sur la stratégie fournie par défaut. set - Définit les paramètres par profil ou globaux. show - Affiche les propriétés de profils ou globaux. Les sous-contextes suivants sont disponibles : consec firewall mainmode monitor Pour consulter l'aide d'une commande, entrez la commande, suivie par un espace, et ensuite entrez ?.

Modifications pour le contexte `netsh advfirewall consec'.

»netsh »advfirewall »consec


C:\Windows>netsh advfirewall consec ?

Les commandes suivantes sont disponibles :

Commandes dans ce contexte :
?              - Affiche une liste de commandes.
add            - Ajoute une nouvelle règle de sécurité de connexion.
delete         - Supprime toutes les règles de sécurité de connexion correspondantes.
dump           - Affiche un script de configuration.
help           - Affiche une liste de commandes.
set            - Définit de nouvelles valeurs pour les propriétés d'une règle existante.
show           - Affiche la règle de sécurité de connexion spécifiée.

Pour consulter l'aide d'une commande, entrez la commande, suivie par un
espace, et ensuite
 entrez ?.

Ajoute une nouvelle r?gle de sécurité de connexion.

»netsh »advfirewall »consec »add


C:\Windows>netsh advfirewall consec add ?

Les commandes suivantes sont disponibles :

Commandes dans ce contexte :
add rule       - Ajoute une nouvelle règle de sécurité de connexion.

Ajoute une nouvelle r?gle de sécurité de connexion.

»netsh »advfirewall »consec »add »rule


C:\Windows>netsh advfirewall consec add rule ?

Utilisation : add rule name=<string>
      endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <adresse IPv4>|<adresse IPv6>|<sous-réseau>|<plage>|<liste>
      endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <adresse IPv4>|<adresse IPv4>|<sous-réseau>|<plage>|<liste>
      action=requireinrequestout|requestinrequestout|
         requireinrequireout|requireinclearout|noauthentication
      [description=<chaîne>]
      [mode=transport|tunnel (default=transport)]
      [enable=yes|no (par défaut=yes)]
      [profile=public|private|domain|any[,...] (par défaut=any)]
      [type=dynamic|static (par défaut=static)]
      [localtunnelendpoint=any|<adresse IPv4>|<adresse IPv6>]
      [remotetunnelendpoint=any|<adresse IPv4>|<adresse IPv6>]
      [port1=0-65535|<plage de ports>[,...]|any (par défaut=any)]
      [port2=0-65535|<plage de ports>[,...]|any (par défaut=any)]
      [protocol=0-255|tcp|udp|icmpv4|icmpv6|any (par défaut=any)]
      [interfacetype=wiresless|lan|ras|any (par défaut=any)]
      [auth1=computerkerb|computercert|computercertecdsap256|
         computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
      [auth1psk=<chaîne>]
      [auth1ca="<Nom de l'autorité de certification> [certmapping:yes|no]
         [excludecaname:yes|no]
         [catype:root|intermediate (par défaut=root)] |..."]
      [auth1healthcert=yes|no (par défaut=no)]
      [auth1ecdsap256ca="<Nom de l'autorité de certification>
         [certmapping:yes|no]
         [excludecaname:yes|no]
         [catype:root|intermediate (par défaut=root)] | ..."]
      [auth1ecdsap256healthcert=yes|no (par défaut=no)]
      [auth1ecdsap384ca="<Nom de l'autorité de certification>
         [certmapping:yes|no]
         [excludecaname:yes|no]
         [catype:root|intermediate (default=root)] | ..."]
      [auth1ecdsap384healthcert=yes|no (par défaut=no)]
      [auth2=computercert|computercertecdsap256|computercertecdsap384|
         userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm|
         anonymous[,...]]
      [auth2ca="<Nom de l'autorité de certification> [certmapping:yes|no]
         [catype:root|intermediate (par défaut=root)] | ..."]
      [auth2ecdsap256ca="<Nom de l'autorité de certification>
         [certmapping:yes|no]
         [catype:root|intermediate (par défaut=root)] | ..."]
      [auth2ecdsap384ca="<Nom de l'autorité de certification>
         [certmapping:yes|no]
         [catype:root|intermediate (par défaut=root)] | ..."]
      [qmpfs=dhgroup1|dhgroup2|dhgroup14|ecdhp256|ecdhp384|mainmode|
         none (par défaut=none)]
      [qmsecmethods=authnoencap:<intégrité>+[valuemin]+[valuekb]|
         ah:<intégrité>+esp:<intégrité>-<chiffrement>+[valuemin]+[valuekb]
         |default]
      [exemptipsecprotectedconnections=yes|no (par défaut=no)]
      [applyauthz=yes|no (par défaut=no)]

Remarques :

      - Le nom de la règle doit être unique et ne peut pas être « all ».
      - Si mode=tunnel, les deux points de terminaison du tunnel doivent être
        spécifiés, excepté lorsque l'action est noauthentication.
        Lorsque des adresses IP spécifiques sont entrées, elles doivent être
        de la même version IP.
        De plus, lors de la configuration de tunnels dynamiques,
        les points de terminaison des tunnels peuvent être définis sur « any ».
        Le point de terminaison du tunnel local ne doit pas être spécifié pour
        la stratégie client (par ex. any).
        Les points de terminaison du tunnel distant ne doivent pas être
        spécifiés pour la stratégie de passerelle (par ex. any).
        En outre, l'action doit être requireinrequireout, requireinclearout
        ou noauthentication.
      - requireinclearout n'est pas valide lorsque mode=Transport.
      - Au moins une authentification doit être spécifiée.
      - Auth1 et auth2 peuvent être des listes d'options séparées par
        des virgules.
      - Les méthodes Computerpsk et computerntlm ne peuvent pas être spécifiées
        ensemble pour auth1.
      - Computercert ne peut pas être spécifié avec les informations
        d'identification de l'utilisateur pour auth2.
      - Les options de signature de certificat ecdsap256 et ecdsap384 ne sont
        prises en charge que dans Windows Vista SP1 et versions ultérieures.
      - Qmsecmethods peut être une liste de propositions séparées par
        des virgules.
      - Pour qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192|
        aesgmac256|aesgcm128|aesgcm192|aesgcm256  et
        encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256.
      - Si aesgcm128, aesgcm192, ou aesgcm256 est spécifié, il doit être
        utilisé pour l'intégrité et le chiffrement ESP.
      - Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256,
        sha256 ne sont pris en charge que dans Windows Vista SP1 et versions
        ultérieures.
      - Qmpfs=mainmode utilise le paramètre d'échange de clés du mode principal
        pour PFS.
      - Il n'est pas recommandé d'utiliser DES, MD5 et DHGroup1. Ces
        algorithmes de chiffrement sont fournis à des fins de compatibilité
        descendante uniquement.
      - La valeur par défaut de certmapping et excludecaname est « no ».
      - Les caractères "" présents dans le nom de l'autorité de certification
        doivent être remplacés par \'
      - Pour auth1ca et auth2ca, le nom de l'autorité de certification doit
        être préfixé par « CN= ».
      - catype peut servir à spécifier le type d'autorité de certification -
        catype=root/intermediate
      - authnoencap est pris en charge dans Windows 7 et versions ultérieures.
      - authnoencap indique que les ordinateurs n'utilisent que
        l'authentification et n'utilisent pas l'encapsulation par paquet ou
        des algorithmes de chiffrement pour protéger les paquets réseau
        échangés ultérieurement dans le cadre de cette connexion.
      - QMPFS et authnoencap ne peuvent pas être utilisés conjointement sur
        la même règle.
      - AuthNoEncap doit être accompagné par au moins une suite d'intégrité
        AH ou ESP.
      - applyauthz peut être spécifié uniquement pour les règles de mode
        tunnel.
      - exemptipsecprotectedconnections peut être spécifié uniquement
        pour les règles du mode tunnel. Si vous affectez la valeur « Yes »
        à cet indicateur,
        le trafic ESP sera exempté du tunnel.
        Seul le trafic AH ne sera PAS exempté  du tunnel.
      - Valuemin (lorsqu'il est spécifié) pour une méthode qmsecmethod doit
        être compris entre 5 et 2 880 minutes. Valuekb (lorsqu'il est spécifié)
        pour une méthode qmsecmethod doit être compris
        entre 20 480 et 2 147 483 647 kilo-octets.

Exemples :

      Ajouter une règle pour l'isolation du domaine à l'aide des valeurs
      par défaut :
      netsh advfirewall consec add rule name=« isolation »
      endpoint1=any endpoint2=any action=requireinrequestout

      Ajouter une règle avec des propositions du mode rapide personnalisé :
      netsh advfirewall consec add rule name=« custom »
      endpoint1=any endpoint2=any
      qmsecmethods=ah:sha1+esp:sha1-aes256+60min+20480kb,ah:sha1
      action=requireinrequestout

      Ajouter une règle avec des propositions du mode rapide personnalisé :
      netsh advfirewall consec add rule name=« custom »
      endpoint1=any endpoint2=any
      qmsecmethods=authnoencap:sha1,ah:aesgmac256+esp:aesgmac256-none
      action=requireinrequestout

      Créer une règle du mode tunnel à partir du
      sous-réseau A (192.168.0.0, external ip=1.1.1.1) dans le
      sous-réseau B (192.157.0.0, external ip=2.2.2.2):
      netsh advfirewall consec add rule name=« mon tunnel » mode=tunnel
      endpoint1=192.168.0.0/16 endpoint2=192.157.0.0/16
      remotetunnelendpoint=2.2.2.2
      localtunnelendpoint=1.1.1.1 action=requireinrequireout

      Créer une règle du mode tunnel dynamique à partir du
      sous-résau A (192.168.0.0/16)
      dans le sous-réseau B (192.157.0.0, remoteGW=2.2.2.2)
      Stratégie client :
      netsh advfirewall consec add rule name=« tunnel dynamique »
  

Supprime toutes les r?gles de sécurité de connexion correspondantes.

»netsh »advfirewall »consec »delete


C:\Windows>netsh advfirewall consec delete ?

Les commandes suivantes sont disponibles :

Commandes dans ce contexte :
delete rule    - Supprime toutes les règles de sécurité de connexion correspondantes.

Supprime toutes les r?gles de sécurité de connexion correspondantes.

»netsh »advfirewall »consec »delete »rule


C:\Windows>netsh advfirewall consec delete rule ?

Utilisation : delete rule name=<chaîne>
      [type=dynamic|static]
      [profile=public|private|domain|any[,...] (par défaut=any)]
      [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <adresse IPv4>|<adresse IPv6>|<sous-réseau>|<plage>|<liste>]
      [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <adresse IPv4>|<adresse IPv6>|<sous-réseau>|<plage>|<liste>]
      [port1=1-65535|<plage de ports>[,...]any (par défaut=any)]
      [port2=1-65535|<plage de ports>[,...]any (par défaut=any)]
      [protocol=0-255|tcp|udp|icmpv4|icmpv6|any]

Remarques :

      - Supprime une règle identifiée par name et en option par profile,
        endpoint, port, protocol et type.
      - Si plusieurs correspondances existent, toutes les règles de
        correspondance sont supprimées.

Exemples :

      Supprimer une règle nommée « règle1 » de tous les profils :
      netsh advfirewall consec delete rule name=« règle1 »

      Supprimer toutes les règles dynamiques de tous les profils :
      netsh advfirewall consec delete rule name=all type=dynamic

Affiche un script de configuration.

»netsh »advfirewall »consec »dump


C:\Windows>netsh advfirewall consec dump ?

Utilisation : dump

Remarques :
       Crée un script qui contient la configuration actuelle. Si elle est 
       enregistrée dans un fichier, ce script peut être utilisé pour restaurer 
       des paramètres de configuration endommagés.

Affiche une liste de commandes.

»netsh »advfirewall »consec »help


C:\Windows>netsh advfirewall consec help ?

Utilisation : help

Remarques :
       Affiche une liste de commandes.

Définit de nouvelles valeurs pour les propriétés d'une r?gle existante.

»netsh »advfirewall »consec »set


C:\Windows>netsh advfirewall consec set ?

Les commandes suivantes sont disponibles :

Commandes dans ce contexte :
set rule       - Définit de nouvelles valeurs pour les propriétés d'une règle existante.

Définit de nouvelles valeurs pour les propriétés d'une r?gle existante.

»netsh »advfirewall »consec »set »rule


C:\Windows>netsh advfirewall consec set rule ?

Utilisation : set rule
      group=<chaîne> | name=<chaîne>
      [type=dynamic|static]
      [profile=public|private|domain|any[,...] (par défaut=any)]
      [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <adresse IPv4>|<adresse IPv6>|<sous-réseau>|<plage>|<liste>]
      [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <adresse IPv4>|<adresse IPv6>|<sous-réseau>|<plage>|<liste>]
      [port1=0-65535|<plage de ports>[,...]|any]
      [port2=0-65535|<plage de ports>[,...]|any]
      [protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
      new
      [name=<chaîne>]
      [profile=public|private|domain|any[,...]]
      [description=<chaîne>]
      [mode=transport|tunnel]
      [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <adresse IPv4>|<adresse IPv6>|<sous-réseau>|<plage>|<liste>]
      [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <adresse IPv4>|<adresse IPv6>|<sous-réseau>|<plage>|<liste>]
      [action=requireinrequestout|requestinrequestout|
         requireinrequireout|requireinclearout|noauthentication]
      [enable=yes|no]
      [type=dynamic|static]
      [localtunnelendpoint=any|<adresse IPv4>|<adresse IPv6>]
      [remotetunnelendpoint=any|<adresse IPv4>|<adresse IPv6>]
      [port1=0-65535|<plage de ports>[,...]|any]
      [port2=0-65535|<plage de ports>[,...]|any]
      [protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
      [interfacetype=wiresless|lan|ras|any]
      [auth1=computerkerb|computercert|computercertecdsap256|
         computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
      [auth1psk=<chaîne>]
      [auth1ca="<Nom de l'autorité de certification> [certmapping:yes|no]
         [excludecaname:yes|no]
         [catype:root|intermediate (par défaut=root)] | ..."]
      [auth1healthcert=yes|no]
      [auth1ecdsap256ca="<Nom de l'autorité de certification>
         [certmapping:yes|no]
         [excludecaname:yes|no]
         [catype:root|intermediate (par défaut=root)] | ..."]
      [auth1ecdsap256healthcert=yes|no (par défaut=no)]
      [auth1ecdsap384ca="<Nom de l'autorité de certification>
         [certmapping:yes|no]
         [excludecaname:yes|no]
         [catype:root|intermediate (par défaut=root)] | ..."]
      [auth1ecdsap384healthcert=yes|no (par défaut=no)]
      [auth2=computercert|computercertecdsap256|computercertecdsap384|
         userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm|
         anonymous[,...]]
      [auth2ca="<Nom de l'autorité de certification> [certmapping:yes|no]
         [catype:root|intermediate (par défaut=root)] | ..."]
      [auth2ecdsap256ca="<Nom de l'autorité de certification>
         [certmapping:yes|no]
         [catype:root|intermediate (par défaut=root)] | ..."]
      [auth2ecdsap384ca="<Nom de l'autorité de certification>
         [certmapping:yes|no]
         [catype:root|intermediate (par défaut=root)] | ..."]
      [qmpfs=dhgroup1|dhgroup2|dhgroup14|ecdhp256|ecdhp384|mainmode|none]
      [qmsecmethods=authnoencap:<intégrité>+[valuemin]+[valuekb]|
         ah:<intégrité>+esp:<intégrité>-<chiffrement>+[valuemin]+[valuekb]
         |default]
      [exemptipsecprotectedconnections=yes|no (par défaut=no)]
      [applyauthz=yes|no (par défaut=no)]

Remarques :

      - Définit une nouvelle valeur de paramètre sur une règle identifiée.
        La commande échoue si la règle n'existe pas. Pour créer une règle,
        utilisez la commande add.
      - Les valeurs situées après le mot clé new sont mises à jour dans
        la règle.  S'il n'y a aucune valeur ou si le mot clé new est absent,
        aucune modification n'est apportée.
      - Un groupe de règles peut être activé ou désactivé uniquement.
      - Si plusieurs règles correspondent aux critères, toutes les règles
        de correspondance sont mises à jour.
      - Le nom de la règle doit être unique et ne peut pas être « all ».
      - Auth1 et auth2 peuvent être des listes d'options séparées par
        des virgules.
      - Les méthodes Computerpsk et computerntlm ne peuvent pas être spécifiés
        conjointement pour auth1.
      - Computercert ne peut pas être spécifié avec les informations
        d'identification de l'utilisateur pour auth2.
      - Les options de signature de certificat ecdsap256 et ecdsap384
        ne sont prises en charge que par Windows Vista SP1 et ultérieur.
      - Qmsecmethods peut être une liste de propositions séparée
        par une virgule «, ».
      - - Pour qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192|
        aesgmac256|aesgcm128|aesgcm192|aesgcm256  et
        encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256.
      - Si aesgcm128, aesgcm192, ou aesgcm256 est spécifié, il doit être
        utilisé pour le chiffrement et l'intégrité ESP.
       Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256,
        sha256 ne sont pris en charge que par Windows Vista SP1 et ultérieur.
      - Si qmsemethods a la valeur par défaut, qmpfs est défini également
        par défaut.
      - Qmpfs=mainmode utilise le paramètre d'échange de clés du mode principal
        pour PFS.
      - Il n'est pas recommandé d'utiliser DES, MD5 et DHGroup1. Ces
        algorithmes de chiffrement sont fournis à des fins de compatibilité
        descendante uniquement.
      - Les caractères " présents dans le nom de l'autorité de certification
        doivent être remplacés par \'
      - Pour auth1ca et auth2ca, le nom de l'autorité de certification doit
        être préfixé par « CN= ».
      - catype peut être utilisé pour spécifier le type d'autorité
        de certification - catype=root/intermediate
      - authnoencap est pris en charge par Windows 7 et ultérieur.
      - authnoencap indique les ordinateurs utiliseront l'authentification,
        et n'utiliseront pas les algorithmes de chiffrement
        ou l'encapsulation de paquets pour protéger les paquets réseau échangés
        dans le cadre de cette connexion.
      - QMPFS et authnoencap ne peuvent pas être utilisés conjointement sur
        la même règle.
      - AuthNoEncap doit être accompagné au moins d'une suite d'intégrité
        AH ou ESP.
      - Lorsque mode=tunnel l'action doit être requireinrequireout,
        requireinclearout ou noauthentication.
      - requireinclearout n'est pas valide lorsque mode=Transport.
        applyauthz peut être spécifié uniquement pour les règles de mode
        de tunnel.
      - exemptipsecprotectedconnections peut être spécifié uniquement
        pour les règles de mode de tunnels. Si vous affectez la valeur « oui,
        le trafic ESP sera exempté du tunnel.
        Le trafic AH uniquement ne sera PAS exempté du tunnel.
      - Port1, Port2 et Protocol ne peuvent être spécifiés que lorsque
        mode=transport.
      - Valuemin (lorsqu'il est spécifié) pour une méthode qmsecmethod doit
        être compris entre 5 et 2 880 minutes. Valuekb (lorsqu'il est spécifié)
        pour une méthode qmsecmethod doit être compris
        entre 20 480 et 2 147 483 647 kilo-octets.

Exemples :

      Renommer la règle1 règle 2 :
      netsh advfirewall consec set rule name=« règle1 » new
      name=« règle2 »

      Modifier l'action sur une règle :
      netsh advfirewall consec set rule name=« règle1 »
      endpoint1=1.2.3.4 endpoint2=4.3.2.1 new action=requestinrequestout

      Ajouter une règle avec des propositions en mode rapide personnalisées :
      netsh advfirewall consec set rule name=« MR personnalisé » new
      endpoint1=any endpoint2=any
      qmsecmethods=authnoencap:aesgmac256,ah:aesgmac256+esp:aesgmac256-none

Affiche la r?gle de sécurité de connexion spécifiée.

»netsh »advfirewall »consec »show


C:\Windows>netsh advfirewall consec show ?

Les commandes suivantes sont disponibles :

Commandes dans ce contexte :
show rule      - Affiche la règle de sécurité de connexion spécifiée.

Affiche la r?gle de sécurité de connexion spécifiée.

»netsh »advfirewall »consec »show »rule


C:\Windows>netsh advfirewall consec show rule ?

Utilisation : show rule name=<chaîne>
      [profile=public|private|domain|any[,...]]
      [type=dynamic|static (default=static)]
      [verbose]

Remarques :

      - Affiche toutes les instances de la règle identifiée par name,
        et en option par profile et type.

Exemples :

      Afficher toutes les règles :
      netsh advfirewall consec show rule name=all

      Afficher toutes les règles dynamiques :
      netsh advfirewall consec show rule name=all type=dynamic

Affiche un script de configuration.

»netsh »advfirewall »dump


C:\Windows>netsh advfirewall dump ?

Utilisation : dump

Remarques :
       Crée un script qui contient la configuration actuelle. Si elle est 
       enregistrée dans un fichier, ce script peut être utilisé pour restaurer 
       des paramètres de configuration endommagés.

Exporte la stratégie actuelle dans un fichier.

»netsh »advfirewall »export


C:\Windows>netsh advfirewall export ?

Utilisation : export <chemin\nom_fichier>

Remarques :

      - Exporte la stratégie actuelle vers le fichier spécifié.

Exemple :

      netsh advfirewall export "c:\advfirewallpolicy.wfw"

Modifications pour le contexte `netsh advfirewall firewall'.

»netsh »advfirewall »firewall


C:\Windows>netsh advfirewall firewall ?

Les commandes suivantes sont disponibles :

Commandes dans ce contexte :
?              - Affiche une liste de commandes.
add            - Ajoute une nouvelle règle de pare-feu entrante ou sortante.
delete         - Supprime toutes les règles de pare-feu correspondantes.
dump           - Affiche un script de configuration.
help           - Affiche une liste de commandes.
set            - Définit de nouvelles valeurs pour les propriétés d'une règle existante.
show           - Affiche la règle de pare-feu spécifiée.

Pour consulter l'aide d'une commande, entrez la commande, suivie par un
espace, et ensuite
 entrez ?.

Ajoute une nouvelle r?gle de pare-feu entrante ou sortante.

»netsh »advfirewall »firewall »add


C:\Windows>netsh advfirewall firewall add ?

Les commandes suivantes sont disponibles :

Commandes dans ce contexte :
add rule       - Ajoute une nouvelle règle de pare-feu entrante ou sortante.

Ajoute une nouvelle r?gle de pare-feu entrante ou sortante.

»netsh »advfirewall »firewall »add »rule


C:\Windows>netsh advfirewall firewall add rule ?

Syntaxe : add rule name=<chaîne>
      dir=in|out
      action=allow|block|bypass
      [program=<chemin d'accès du programme>]
      [service=<nom court du service>|any]
      [description=<chaîne>]
      [enable=yes|no (par défaut=yes)]
      [profile=public|private|domain|any[,...]]
      [localip=any|<adresse IPv4>|<adresse IPv6>|<sous-réseau>|<plage>|<liste>]
      [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <adresse IPv4>|<adresse IPv6>|<sous-réseau>|<plage>|<liste>]
      [localport=0-65535|<plage de ports>[,...]|RPC|RPC-EPMap|IPHTTPS|any
         (par défaut=any)]
      [remoteport=0-65535|<plage de ports>[,...]|any (par défaut=any)]
      [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
         tcp|udp|any (par défaut=any)]
      [interfacetype=wireless|lan|ras|any]
      [rmtcomputergrp=<chaîne SDDL>]
      [rmtusrgrp=<chaîne SDDL>]
      [edge=yes|deferapp|deferuser|no (par défaut=no)]
      [security=authenticate|authenc|authdynenc|authnoencap|notrequired
         (par défaut=notrequired)]

Remarques :

      - Ajoute une nouvelle règle de trafic entrant ou sortant à la stratégie
        de pare-feu.
      - Le nom de la règle doit être unique et ne peut pas être « all ».
      - Si un groupe d'ordinateurs ou d'utilisateurs distants est spécifié,
        security doit avoir la valeur authenticate, authenc, authdynenc
        ou authnoencap.
      - L'affectation à security de la valeur authdynenc permet aux systèmes de
        négocier dynamiquement l'utilisation du chiffrement pour le trafic qui
        correspond à une règle de pare-feu Windows. Le chiffrement est négocié
        en fonction des propriétés de règle de connexion existantes. Cette
        option permet à un ordinateur d'accepter le premier paquet TCP ou UDP
        d'une connexion IPsec entrante à condition qu'elle soit sécurisée, mais
        pas chiffrée, à l'aide d'IPsec.
        Une fois le premier paquet traité, le serveur
        renégocie la connexion et la met à niveau afin que
        toutes les communications ultérieures soient chiffrées.
      - Si action=bypass, le groupe d'ordinateurs distants doit être spécifié
        lorsque dir=in.
      - Si service=any, la règle s'applique uniquement aux services.
      - Le code ou type ICMP peut être « any ».
      - Edge ne peut être spécifié que pour les règles de trafic entrant.
      - AuthEnc et authnoencap ne peuvent pas être utilisés conjointement.
      - Authdynenc est valide uniquement lorsque dir=in.
      - Lorsque authnoencap est défini, l'option security=authenticate devient
        un paramètre facultatif.


Exemples :

      Ajouter une règle de trafic entrant sans sécurité d'encapsulation pour
      messenger.exe :
      netsh advfirewall firewall add rule name="allow messenger"
      dir=in program="c:\programfiles\messenger\msmsgs.exe"
      security=authnoencap action=allow

      Ajouter une règle de trafic sortant pour le port 80 :
      netsh advfirewall firewall add rule name="allow80"
      protocol=TCP dir=out localport=80 action=block

      Ajouter une règle de trafic entrant exigeant la sécurité et
      le chiffrement pour le trafic TCP du port 80 :
      netsh advfirewall firewall add rule
      name="Require Encryption for Inbound TCP/80"
      protocol=TCP dir=in localport=80 security=authdynenc
      action=allow

      Ajouter une règle de trafic entrant pour messenger.exe et exiger
      la sécurité :
      netsh advfirewall firewall add rule name="allow messenger"
      dir=in program="c:\program files\messenger\msmsgs.exe"
      security=authenticate action=allow

      Ajouter une règle de contournement de pare-feu authentifié pour le groupe
      acmedomain\scanners identifié par une chaîne SDDL :
      netsh advfirewall firewall add rule name="allow scanners"
      dir=in rmtcomputergrp=<chaîne SDDL> action=bypass
      security=authenticate

      Ajouter une règle d'autorisation sortante pour les ports locaux 5000-5010
      pour UDP :
      Add rule name="Allow port range" dir=out protocol=udp localport=5000-5010
      action=allow

Supprime toutes les r?gles de pare-feu correspondantes.

»netsh »advfirewall »firewall »delete


C:\Windows>netsh advfirewall firewall delete ?

Les commandes suivantes sont disponibles :

Commandes dans ce contexte :
delete rule    - Supprime toutes les règles de pare-feu correspondantes.

Supprime toutes les r?gles de pare-feu correspondantes.

»netsh »advfirewall »firewall »delete »rule


C:\Windows>netsh advfirewall firewall delete rule ?

Utilisation : delete rule name=<chaîne>
      [dir=in|out]
      [profile=public|private|domain|any[,...]]
      [program=<chemin d'accès du programme>]
      [service=<nom court du service>|any]
      [localip=any|<adresse IPv4>|<adresse IPv6>|
         <sous-réseau>|<plage>|<liste>]
      [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <adresse IPv4>|<adresse IPv6>|<sous-réseau>|<plage>|<liste>]
      [localport=0-65535|<plage de ports>[,...]|RPC|RPC-EPMap|any]
      [remoteport=0-65535|<plage de ports>[,...]|any]
      [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
         tcp|udp|any]

Remarques :

      - Supprime une règle identifiée par name et en option par endpoint, port,
        protocol et type.
      - Si plusieurs correspondances sont trouvées, toutes les règles
        de correspondance sont supprimées.
      - Si name=all est spécifié, toutes les règles sont supprimées du
        type et du profil spécifiés.

Exemples :

      Supprimer toutes les règles pour le port local 80 :
      netsh advfirewall firewall delete rule name=all protocol=tcp localport=80

      Supprimer une règle nommée « allow80 »:
      netsh advfirewall firewall delete rule name=« allow80 »

Affiche un script de configuration.

»netsh »advfirewall »firewall »dump


C:\Windows>netsh advfirewall firewall dump ?

Utilisation : dump

Remarques :
       Crée un script qui contient la configuration actuelle. Si elle est 
       enregistrée dans un fichier, ce script peut être utilisé pour restaurer 
       des paramètres de configuration endommagés.

Affiche une liste de commandes.

»netsh »advfirewall »firewall »help


C:\Windows>netsh advfirewall firewall help ?

Utilisation : help

Remarques :
       Affiche une liste de commandes.

Définit de nouvelles valeurs pour les propriétés d'une r?gle existante.

»netsh »advfirewall »firewall »set


C:\Windows>netsh advfirewall firewall set ?

Les commandes suivantes sont disponibles :

Commandes dans ce contexte :
set rule       - Définit de nouvelles valeurs pour les propriétés d'une règle existante.

Définit de nouvelles valeurs pour les propriétés d'une r?gle existante.

»netsh »advfirewall »firewall »set »rule


C:\Windows>netsh advfirewall firewall set rule ?

Syntaxe : set rule
      group=<chaîne> | name=<chaîne>
      [dir=in|out]
      [profile=public|private|domain|any[,...]]
      [program=<chemin d'accès du programme>]
      [service=<nom court du service>|any]
      [localip=any|<adresse IPv4>|<adresse IPv6>|<sous-réseau>|<plage>|<liste>]
      [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <adresse IPv4>|<adresse IPv6>|<sous-réseau>|<plage>|<liste>]
[localport=0-65535|<plage de ports>[,...]|RPC|RPC-EPMap|IPHTTPS|any]
      [remoteport=0-65535|<plage de ports>[,...]|any]
      [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
         tcp|udp|any]
      new
      [name=<chaîne>]
      [dir=in|out]
      [program=<chemin d'accès du programme>]
      [service=<nom court du service>|any]
      [action=allow|block|bypass]
      [description=<chaîne>]
      [enable=yes|no]
      [profile=public|private|domain|any[,...]]
      [localip=any|<adresse IPv4>|<adresse IPv6>|<sous-réseau>|<plage>|<liste>]
      [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <adresse IPv4>|<adresse IPv6>|<sous-réseau>|<plage>|<liste>]
      [localport=0-65535|RPC|RPC-EPMap|any[,...]]
      [remoteport=0-65535|any[,...]]
      [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
         tcp|udp|any]
      [interfacetype=wireless|lan|ras|any]
      [rmtcomputergrp=<chaîne SDDL>]
      [rmtusrgrp=<chaîne SDDL>]
      [edge=yes|deferapp|deferuser|no (par défaut=no)]
      [security=authenticate|authenc|authdynenc|notrequired]

Remarques :

      - Définit une nouvelle valeur de paramètre sur une règle identifiée.
        La commande échoue si la règle n'existe pas. Pour créer une règle,
        utilisez la commande add.
      - Les valeurs situées après le mot clé new sont mises à jour dans
        la règle. S'il n'y a aucune valeur ou si le mot clé new est absent,
        aucune modification n'est apportée.
      - Un groupe de règles peut uniquement être activé ou désactivé.
      - Si plusieurs règles correspondent aux critères, toutes les règles
        concernées sont mises à jour.
      - Le nom de la règle doit être unique et ne peut pas être « all ».
      - Si un groupe d'ordinateurs ou d'utilisateurs distants est spécifié,
        security doit avoir la valeur authenticate, authenc ou authdynenc.
      - L'affectation à security de la valeur authdynenc permet aux systèmes de
        négocier dynamiquement l'utilisation du chiffrement pour le trafic qui
        correspond à une règle de pare-feu Windows. Le chiffrement est négocié
        en fonction des propriétés de règle de connexion existantes. Cette
        option permet à un ordinateur d'accepter le premier paquet TCP ou UDP
        d'une connexion IPsec entrante à condition qu'elle soit sécurisée, mais
        pas chiffrée, à l'aide d'IPsec.
        Une fois le premier paquet traité, le serveur
        renégocie la connexion et la met à niveau afin que
        toutes les communications ultérieures soient chiffrées.
      - Authdynenc est valide uniquement lorsque dir=in.
      - Si action=bypass, le groupe d'ordinateurs distants doit être spécifié
        lorsque dir=in.
      - Si service=any, la règle s'applique uniquement aux services.
      - Le code ou type ICMP peut être « any ».
      - Edge ne peut être spécifié que pour les règles de trafic entrant.

Exemples :

      Modifier l'adresse IP distante sur une règle nommée « allow80 » :
      netsh advfirewall firewall set rule name="allow80" new
      remoteip=192.168.0.2

      Activer un groupe avec la chaîne de regroupement « ordinateur distant » :
      netsh advfirewall firewall set rule group="ordinateur distant" new
      enable=yes

      Modifier les ports locaux sur la règle « Allow port range » pour udp :
      Set rule name="Allow port range" dir=out protocol=udp localport=5000-5020
      action=allow

Affiche la r?gle de pare-feu spécifiée.

»netsh »advfirewall »firewall »show


C:\Windows>netsh advfirewall firewall show ?

Les commandes suivantes sont disponibles :

Commandes dans ce contexte :
show rule      - Affiche la règle de pare-feu spécifiée.

Affiche la r?gle de pare-feu spécifiée.

»netsh »advfirewall »firewall »show »rule


C:\Windows>netsh advfirewall firewall show rule ?

Utilisation : show rule name=<chaîne>
      [profile=public|private|domain|any[,...]]
      [type=static|dynamic]
      [verbose]

Remarques :

      - Affiche toutes les règles de correspondance spécifiées par name
        et en option, par profile et type. Si vous spécifiez verbose,
        toutes les règles de correspondance s'affichent.

Exemples :

      Afficher toutes les règles de trafic entrant dynamiques :
      netsh advfirewall firewall show rule name=all dir=in type=dynamic

      Afficher tous les paramètres de toutes les règles de trafic entrant
      nommées « allow messenger » :
      netsh advfirewall firewall show rule name=« allow messenger » verbose

Affiche une liste de commandes.

»netsh »advfirewall »help


C:\Windows>netsh advfirewall help ?

Utilisation : help

Remarques :
       Affiche une liste de commandes.

Importe un fichier de stratégie dans le magasin de stratégies actuel.

»netsh »advfirewall »import


C:\Windows>netsh advfirewall import ?

Utilisation : import <chemin\nom_fichier>

Remarques :

      - Importe une stratégie à partir du fichier spécifié.

Exemple :

      netsh advfirewall import "c:\newpolicy.wfw"

Modifications pour le contexte `netsh advfirewall mainmode'.

»netsh »advfirewall »mainmode


C:\Windows>netsh advfirewall mainmode ?

Les commandes suivantes sont disponibles :

Commandes dans ce contexte :
?              - Affiche une liste de commandes.
add            - Ajoute une nouvelle règle en mode principal.
delete         - Supprime toutes les règles en mode principal correspondantes.
dump           - Affiche un script de configuration.
help           - Affiche une liste de commandes.
set            - Définit de nouvelles valeurs pour les propriétés d'une règle existante.
show           - Affiche une règle en mode principal spécifiée.

Pour consulter l'aide d'une commande, entrez la commande, suivie par un
espace, et ensuite
 entrez ?.

Ajoute une nouvelle r?gle en mode principal.

»netsh »advfirewall »mainmode »add


C:\Windows>netsh advfirewall mainmode add ?

Les commandes suivantes sont disponibles :

Commandes dans ce contexte :
add rule       - Ajoute une nouvelle règle en mode principal.

Ajoute une nouvelle r?gle en mode principal.

»netsh »advfirewall »mainmode »add »rule


C:\Windows>netsh advfirewall mainmode add rule ?

Syntaxe : add rule name=<chaîne>
      mmsecmethods=dhgroup1|dhgroup2|dhgroup14|ecdhp256|
      ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256
      |sha384[,...]|default
      [mmforcedh=yes|no (par défaut=no)]
      [mmkeylifetime=<num>min,<num>sess]
      [description=<chaîne>]
      [enable=yes|no (par défaut=yes)]
      [profile=any|current|public|private|domain[,...]]
      [endpoint1=any|<adresse IPv4>|<adresse IPv6>|<sous-réseau>
      |<plage>|<liste>]
      [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
      <adresse IPv4>|<adresse IPv6>|<sous-réseau>|<plage>|<liste>]
      [auth1=computerkerb|computercert|computercertecdsap256|
      computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
      [auth1psk=<chaîne>]
      [auth1ca="<Nom de l'autorité de certification> [certmapping:yes|no]
      [excludecaname:yes|no]
      [catype:root|intermediate (par défaut=root)] | ..."]
      [auth1healthcert=yes|no (par défaut=no)]
      [auth1ecdsap256ca="<Nom de l'autorité de certification>
      [certmapping:yes|no]
      [excludecaname:yes|no]
      [catype:root|intermediate (par défaut=root)] | ..."]
      [auth1ecdsap256healthcert=yes|no (par défaut=no)]
      [auth1ecdsap384ca="<Nom de l'autorité de certification>
      [certmapping:yes|no]
      [excludecaname:yes|no]
      [catype:root|intermediate (par défaut=root)] | ..."]
      [auth1ecdsap384healthcert=yes|no (par défaut=no)]
      [type=dynamic|static (par défaut=static)]

Remarques :

      - Ajouter une nouvelle règle en mode principal à la stratégie de
        pare-feu.
      - Le nom de règle doit être unique et ne peut pas être « all ».
      - Les méthodes computerpsk et computerntlm ne peuvent pas être
        spécifiées ensemble pour auth1.
      - Il n'est pas recommandé d'utiliser DES, MD5 et DHGroup1.
        Ces algorithmes de chiffrement sont fournis à des fins de
        compatibilité descendante uniquement.
      - La durée de vie minimale des clés du mode principal a pour valeur
        mmkeylifetime=1min.
        La durée de vie maximale des clés du mode principal a pour valeur
        mmkeylifetime= 2880min.
        Nombre minimal de sessions : 0.
        Nombre maximal de sessions : 2 147 483 647.
      - La valeur par défaut du mot clé mmsecmethods définit la stratégie
        à : dhgroup2-aes128-sha1,dhgroup2-3des-sha1

Exemples :

      - Ajouter une règle en mode principal
       netsh advfirewall mainmode add rule name="test"
       description="Mode principal pour RATH"
       Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384
       auth1=computercert,computercertecdsap256
       auth1ca="C=US, O=MSFT, CN=\'Microsoft North,
       South, East, and West Root Authority\'"
       auth1healthcert=no
       auth1ecdsap256ca="C=US, O=MSFT, CN=\'Microsoft North,
       South, East, and West Root Authority\'"
       auth1ecdsap256healthcert=yes
       mmkeylifetime=2min profile=domain

Supprime toutes les r?gles en mode principal correspondantes.

»netsh »advfirewall »mainmode »delete


C:\Windows>netsh advfirewall mainmode delete ?

Les commandes suivantes sont disponibles :

Commandes dans ce contexte :
delete rule    - Supprime toutes les règles en mode principal correspondantes.

Supprime toutes les r?gles en mode principal correspondantes.

»netsh »advfirewall »mainmode »delete »rule


C:\Windows>netsh advfirewall mainmode delete rule ?

Utilisation : delete rule name=<chaîne>|all
      [profile=any|current|public|private|domain[,...]]
      [type=dynamic|static (par défaut=static)]

Remarques :

      - Supprime un paramètre en mode principal existant qui correspond au
        nom spécifié. Le cas échéant, vous pouvez spécifier le profil.
        La commande échoue si le paramètre avec le nom spécifié n'existe
        pas.
      - Si name=all toutes les règles sont supprimées du
        type et du profil spécifiés.
        Si le profil n'est pas spécifié, la suppression s'applique à tous
        les profils.

Exemples :

      Supprimer une règle en mode principal intitulée test :
      netsh advfirewall mainmode delete rule name=« test »

Affiche un script de configuration.

»netsh »advfirewall »mainmode »dump


C:\Windows>netsh advfirewall mainmode dump ?

Utilisation : dump

Remarques :
       Crée un script qui contient la configuration actuelle. Si elle est 
       enregistrée dans un fichier, ce script peut être utilisé pour restaurer 
       des paramètres de configuration endommagés.

Affiche une liste de commandes.

»netsh »advfirewall »mainmode »help


C:\Windows>netsh advfirewall mainmode help ?

Utilisation : help

Remarques :
       Affiche une liste de commandes.

Définit de nouvelles valeurs pour les propriétés d'une r?gle existante.

»netsh »advfirewall »mainmode »set


C:\Windows>netsh advfirewall mainmode set ?

Les commandes suivantes sont disponibles :

Commandes dans ce contexte :
set rule       - Définit de nouvelles valeurs pour les propriétés d'une règle existante.

Définit de nouvelles valeurs pour les propriétés d'une r?gle existante.

»netsh »advfirewall »mainmode »set »rule


C:\Windows>netsh advfirewall mainmode set rule ?

Syntaxe :
      set rule name=<chaîne>
      [profile=public|private|domain|any[,...]]
      [type=dynamic|static (par défaut=static)]
      new
      [name=<chaîne>]
      [mmsecmethods= dhgroup1|dhgroup2|dhgroup14|ecdhp256|
      ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256|
      sha384[,...]|default]
      [mmforcedh=yes|no (par défaut=no)]
      [mmkeylifetime=<nombre>min,<nombre>sess]
      [description=<chaîne>]
      [enable=yes|no]
      [profile=public|private|domain|any[,...]]
      [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway
      <adresse IPv4>|<adresse IPv6>|<sous-réseau>|<plage>|<liste>]
      [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
      <adresse IPv4>|<adresse IPv6>|<sous-réseau>|<plage>|<liste>]
      [auth1=computerkerb|computercert|computercertecdsap256|
      computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
      [auth1psk=<chaîne>]
      [auth1ca="<Nom de l'autorité de certification> [certmapping:yes|no]
      [excludecaname:yes|no]
      [catype:root|intermediate (par défaut=root)] | ..."]
      [auth1healthcert=yes|no (par défaut=no)]
      [auth1ecdsap256ca="<Nom de l'autorité de certification>
      [certmapping:yes|no] [excludecaname:yes|no]
      [catype:root|intermediate (par défaut=root)] | ..."]
      [auth1ecdsap256healthcert=yes|no (par défaut=no)]
      [auth1ecdsap384ca="<Nom de l'autorité de certification>
      [certmapping:yes|no] [excludecaname:yes|no]
      [catype:root|intermediate (par défaut=root)] | ..."]
      [auth1ecdsap384healthcert=yes|no (par défaut=no)]
      [profile= any|current|domain|private|public[,...]]

Remarques :

      -Définit une nouvelle valeur de paramètre sur une règle identifiée. La
       commande échoue si la règle n'existe pas. Pour créer une règle,
       utilisez la commande add.
      -Les valeurs situées après le mot clé new sont mises à jour dans la
       règle.  S'il n'y a aucune valeur, ou si le mot clé new est absent,
       aucune modification n'est apportée.
      -Si plusieurs règles correspondent aux critères, toutes les règles
       de correspondance seront mises à jour.
      -Le nom de règle doit être unique et ne peut pas être « all ».
      -Auth1 peut être une liste d'options séparées par des virgules.
       Les méthodes computerpsk et computerntlm ne peuvent pas être
       spécifiées ensemble pour auth1.
      -Il n'est pas recommandé d'utiliser DES, MD5 and DHGroup1.
       Ces algorithmes de chiffrement sont fournis à des fins de
       compatibilité descendante uniquement.
      -La durée de vie minimale des clés du mode principal a pour valeur
       mmkeylifetime=1min.
       La durée de vie maximale des clés du mode principal a pour valeur
       mmkeylifetime= 2880min.
       Nombre minimal de sessions  : 0
       Nombre maximal de sessions : 2 147 483 647
      -La valeur par défaut du mot clé mmsecmethods définit la stratégie à :
       dhgroup2-aes128-sha1,dhgroup2-3des-sha1

Exemples :

      Changer mmescmethods, la description
      et la durée de vie d'une règle nommée test

      netsh advfirewall mainmode set rule name="test"
      new description="mode principal pour RATH2"
      Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384
      auth1=computerntlm  mmkeylifetime=2min profile=domain

Affiche une r?gle en mode principal spécifiée.

»netsh »advfirewall »mainmode »show


C:\Windows>netsh advfirewall mainmode show ?

Les commandes suivantes sont disponibles :

Commandes dans ce contexte :
show rule      - Affiche une règle en mode principal spécifiée.

Affiche une r?gle en mode principal spécifiée.

»netsh »advfirewall »mainmode »show »rule


C:\Windows>netsh advfirewall mainmode show rule ?

Utilisation : show rule name=<chaîne>|all
      [profile=all|current|public|private|domain[,...]]
     [type=dynamic|static (par défaut=static)]\n      [verbose]\n\nRemarques :

      - Afficher les paramètres en mode principal existants qui
        correspondent au nom spécifié.
        Affiche toutes les règles correspondantes spécifiées par nom, le cas
        échéant, vous pouvez spécifier le profil.
        Si « all » est spécifié dans le nom, tous les paramètres en mode
        principal s'affichent pour les profils spécifiés.

Exemples :

      Afficher une règle en mode principal intitulée test :
      netsh advfirewall mainmode show rule name=« test »

Modifications pour le contexte `netsh advfirewall monitor'.

»netsh »advfirewall »monitor


C:\Windows>netsh advfirewall monitor ?

Les commandes suivantes sont disponibles :

Commandes dans ce contexte :
?              - Affiche une liste de commandes.
delete         - Supprime toutes les associations de sécurité.
dump           - Affiche un script de configuration.
help           - Affiche une liste de commandes.
show           - Affiche les paramètres de stratégie de pare-feu au moment de l'exécution.

Pour consulter l'aide d'une commande, entrez la commande, suivie par un
espace, et ensuite
 entrez ?.

Supprime toutes les associations de sécurité.

»netsh »advfirewall »monitor »delete


C:\Windows>netsh advfirewall monitor delete ?

Utilisation : delete mmsa|qmsa [(source destination)|all]

Remarques :
      - Cette commande supprime l'association de sécurité correspondante
        spécifiée par la paire (source destination).
      - Source et destination représentent chacune une
        adresse IPv4 ou IPv6.

Exemples :

      Supprimer toutes les associations de sécurité de mode rapide :
      netsh advfirewall monitor delete qmsa all

      Supprimer toutes les associations de sécurité de mode principal entre
      les deux adresses spécifiées :
      netsh advfirewall monitor delete mmsa 192.168.03 192.168.0.6

Affiche un script de configuration.

»netsh »advfirewall »monitor »dump


C:\Windows>netsh advfirewall monitor dump ?

Utilisation : dump

Remarques :
       Crée un script qui contient la configuration actuelle. Si elle est 
       enregistrée dans un fichier, ce script peut être utilisé pour restaurer 
       des paramètres de configuration endommagés.

Affiche une liste de commandes.

»netsh »advfirewall »monitor »help


C:\Windows>netsh advfirewall monitor help ?

Utilisation : help

Remarques :
       Affiche une liste de commandes.

Affiche les param?tres de stratégie de pare-feu au moment de l'exécution.

»netsh »advfirewall »monitor »show


C:\Windows>netsh advfirewall monitor show ?

Les commandes suivantes sont disponibles :

Commandes dans ce contexte :
show consec    - Affiche les informations de l'état actuel de la sécurité de connexion.
show currentprofile - Affiche les profils actifs.
show firewall  - Affiche les informations de l'état actuel du pare-feu.
show mainmode  - Affiche les informations d'état du mode principal actuel.
show mmsa      - Affiche les associations de sécurité en mode principal
show qmsa      - Affiche les associations de sécurité en mode rapide.

Affiche les informations de l'état actuel de la sécurité de connexion.

»netsh »advfirewall »monitor »show »consec


C:\Windows>netsh advfirewall monitor show consec ?

Utilisation : show consec
       [rule
           name=<chaîne>
           [profile=public|private|domain|active|any[,...]]
       ]
             [verbose]


Remarques :

      - Affiche la configuration de sécurité de connexion pour tous
       les profils réseau disponibles
      - La commande [profile=] permet à l'administrateur de filtrer
        la sortie vers des profils spécifiques sur le système ou uniquement
        retourner les résultats de profils actifs ou inactifs
      - La commande [rule] permet à l'administrateur d'étendre la portée de
        la sortie de la règle à certains noms de règle et statut pour étendre
        la sortie
      - La commande Verbose ajoute la prise en charge pour afficher les
        informations détaillées de sécurité et du « nom source » de la règle
        avancée

Exemples :

      Afficher l'état actuel de la sécurité de connexion :
      netsh advfirewall monitor show consec

      Afficher les informations de sécurité de connexion actuelles pour
      le profil public :
      netsh advfirewall monitor show consec rule name=all profile=public

Affiche les profils actifs.

»netsh »advfirewall »monitor »show »currentprofile


C:\Windows>netsh advfirewall monitor show currentprofile ?

Utilisation : show currentprofile

Remarques :

      - Cette commande affiche les connexions réseau associées
        à des profils actifs.

Exemples :

      Affiche tous les réseaux associés aux profils actifs :
      netsh advfirewall monitor show currentprofile

Affiche les informations de l'état actuel du pare-feu.

»netsh »advfirewall »monitor »show »firewall


C:\Windows>netsh advfirewall monitor show firewall ?

Utilisation : show firewall
       [rule
           name=<chaîne>
           [dir=in|out]
           [profile=public|private|domain|active|any[,...]]
       ]
       [verbose]


Remarques :

      - Affiche les propriétés du pare-feu Windows pour tous les
        profils réseau disponibles.
      - L'argument profile= permet à l'administrateur de filtrer
        la sortie vers des profils spécifiques sur le système.
      - L'argument Verbose ajoute la prise en charge pour afficher
        les informations détaillées de sécurité et du « nom source »
        de la règle avancée.

Exemples :

      Afficher l'état actuel du pare-feu :
      netsh advfirewall monitor show firewall

      Afficher la règle actuelle du pare-feu sortante pour le profil public :
      netsh advfirewall monitor show firewall rule name=all dir=out
      profile=public

Affiche les informations d'état du mode principal actuel.

»netsh »advfirewall »monitor »show »mainmode


C:\Windows>netsh advfirewall monitor show mainmode ?

Syntaxe : show mainmode
       [rule
           name=<chaîne>
           [profile=public|private|domain|active|any[,...]]
       ]
       [verbose]


Remarques :

      - Affiche la configuration de sécurité du mode principal pour tous les
        profils réseau disponibles
      - La commande [profile=] permet à l'administrateur de filtrer
        la sortie pour des profils spécifiques sur le système ou de renvoyer
        seulement les résultats des profils actifs ou des profils inactifs.
      - La commande [rule] permet à l'administrateur de définir l'étendue de
        la sortie des règles à certains noms et états des règles.
      - La commande verbose ajoute la prise en charge de l'affichage des
        informations détaillées du « nom de la source » des règles de sécurité
        et des règles avancées.

Exemples :

      Afficher les informations du mode principal actuel pour le profil
      public :
      netsh advfirewall monitor show mainmode rule name=all profile=public

Affiche les associations de sécurité en mode principal

»netsh »advfirewall »monitor »show »mmsa


C:\Windows>netsh advfirewall monitor show mmsa ?

Utilisation : show mmsa [(source  destination)|all]

Remarques :

      - Cette commande affiche l'association de sécurité, ou celles filtrées
        par la paire source destination.
      - Source et destination représentent chacune une seule adresse
        IPv4 ou IPv6.

Exemples :

      Afficher toutes les associations de sécurité en mode principal :
      netsh advfirewall monitor show mmsa

      Afficher toutes les associations de sécurité en mode principal entre
      les deux adresses :
      netsh advfirewall monitor show mmsa 192.168.0.3 192.168.0.4

Affiche les associations de sécurité en mode rapide.

»netsh »advfirewall »monitor »show »qmsa


C:\Windows>netsh advfirewall monitor show qmsa ?

Utilisation : show qmsa [(source  destination)|all]

Remarques :

      - Cette commande affiche l'association de sécurité, ou celles
        filtrées par la paire source-destination.
      - Source et destination représentent chacune une seule adresse IPv4
        ou IPv6.

Exemples :

      Afficher toutes les associations de sécurité en mode principal :
      netsh advfirewall monitor show qmsa

      Afficher toutes les associations de sécurité en mode principal entre
      les deux adresses :
      netsh advfirewall monitor show qmsa 192.168.0.3 192.168.0.4

Rédéfinit la stratégie sur la stratégie fournie par défaut.

»netsh »advfirewall »reset


C:\Windows>netsh advfirewall reset ?

Utilisation :  reset [export <chemin d'accès\nom de fichier>]

Remarques :

      - Restaure la stratégie par défaut du Pare-feu Windows avec
        la stratégie Sécurité avancée.  La stratégie active actuelle peut
        être exportée en option vers un fichier spécifié.
      - Dans un objet de stratégie de groupe, cette commande rétablit tous
        les paramètres notconfigured et supprime toutes les règles
        de pare-feu et de sécurité de connexion.

Exemples :

      Sauvegarder la stratégie actuelle et restaurer la stratégie prête à
      l'emploi :
      netsh advfirewall reset export « c:\backuppolicy.wfw »

Définit les param?tres par profil ou globaux.

»netsh »advfirewall »set


C:\Windows>netsh advfirewall set ?

Les commandes suivantes sont disponibles :

Commandes dans ce contexte :
set allprofiles - Définit les propriétés dans tous les profils.
set currentprofile - Définit les propriétés dans le profil actif.
set domainprofile - Définit les propriétés dans le profil du domaine.
set global     - Définit les propriétés globales.
set privateprofile - Définit les propriétés dans le profil du domaine.
set publicprofile - Définit les propriétés dans le profil public.

Définit les propriétés dans tous les profils.

»netsh »advfirewall »set »allprofiles


C:\Windows>netsh advfirewall set allprofiles ?

Utilisation : set allprofiles (paramètre) (valeur)

Paramètres :

     state             - Configure l'état du pare-feu.
             Utilisation : state on|off|notconfigured

     firewallpolicy    - Configure le comportement entrant et sortant
                         par défaut.
     Utilisation : firewallpolicy (comportement entrant),(comportement sortant)
        Comportement entrant :
           blockinbound        - Bloquer les connexions entrantes qui ne
                                 correspondent pas à une règle de trafic
                                 entrant.
           blockinboundalways  - Bloquer toutes les connexions entrantes même
                                 si la connexion correspond à une règle.
           allowinbound        - Autoriser les connexions entrantes qui ne
                                 correspondent pas à une règle.
           notconfigured       - Retourner la valeur à son état non configuré.
        Comportement sortant :
           allowoutbound       - Autoriser les connexions sortantes qui ne
                                 correspondent pas à une règle.
           blockoutbound       - Bloquer les connexions sortantes qui ne
                                 correspondent pas à une règle.
           notconfigured       - Retourner la valeur à son état non configuré.

     settings          - Configure les paramètres du pare-feu.
     Utilisation : settings (paramètre) enable|disable|notconfigured
     Paramètres :
        localfirewallrules         - Fusionner les règles de pare-feu locales
                                     avec les règles de stratégie de groupe.
                                     Valide lors de la configuration d'un
                                     magasin de stratégies de groupe.
        localconsecrules           - Fusionner les règles de sécurité de
                                     connexion locales avec les règles de
                                     stratégie de groupe. Valide lors de la
                                     configuration d'un magasin de stratégies
                                     de groupe.
        inboundusernotification    - Notifier l'utilisateur lorsqu'un
                                     programme écoute les connexions
                                     entrantes.
        remotemanagement           - Autoriser la gestion à distance du
                                     Pare-feu Windows.
        unicastresponsetomulticast - Contrôler les réponses de type
                                     monodiffusion avec état au trafic
                                     multidiffusion.

     logging           - Configure les paramètres de journalisation.
     Utilisation : logging (paramètre) (valeur)
     Paramètres :
        allowedconnections  - Journaliser les connexions autorisées.
                              Valeurs : enable|disable|notconfigured
        droppedconnections  - Journaliser les connexions rejetées.
                              Valeurs : enable|disable|notconfigured
        filename            - Nom et emplacement du journal du pare-feu.
                              Valeurs : <chaîne>|notconfigured
        maxfilesize         - Taille maximale du fichier journal en
                              kilo-octets.
                              Valeurs : 1 - 32767|notconfigured

Remarques :

     - Configure les paramètres de tous les profils.
     - La valeur « notconfigured » n'est valide que pour un magasin de
       stratégies de groupe.

Exemples :

     Désactiver le pare-feu dans tous les profils :
     netsh advfirewall set allprofiles state off

     Définir le comportement par défaut afin de bloquer les connexions
     entrantes et d'autoriser les connexions sortantes dans tous les profils :
     netsh advfirewall set allprofiles firewallpolicy
     blockinbound,allowoutbound

     Activer la gestion à distance dans tous les profils :
     netsh advfirewall set allprofiles settings remotemanagement enable

     Journaliser les connexions rejetées dans tous les profils :
     netsh advfirewall set allprofiles logging droppedconnections enable

Définit les propriétés dans le profil actif.

»netsh »advfirewall »set »currentprofile


C:\Windows>netsh advfirewall set currentprofile ?

Utilisation : set currentprofile (paramètre) (valeur)

Paramètres :

     state             - Configure l'état du pare-feu.
             Utilisation : state on|off|notconfigured

     firewallpolicy    - Configure le comportement entrant et sortant
                         par défaut.
     Utilisation : firewallpolicy (comportement entrant),(comportement sortant)
        Comportement entrant :
           blockinbound        - Bloquer les connexions entrantes qui ne
                                 correspondent pas à une règle de trafic
                                 entrant.
           blockinboundalways  - Bloquer toutes les connexions entrantes même
                                 si la connexion correspond à une règle.
           allowinbound        - Autoriser les connexions entrantes qui ne
                                 correspondent pas à une règle.
           notconfigured       - Retourner la valeur à son état non configuré.
        Comportement sortant :
           allowoutbound       - Autoriser les connexions sortantes qui ne
                                 correspondent pas à une règle.
           blockoutbound       - Bloquer les connexions sortantes qui ne
                                 correspondent pas à une règle.
           notconfigured       - Retourner la valeur à son état non configuré.

     settings          - Configure les paramètres du pare-feu.
     Utilisation : settings (paramètre) enable|disable|notconfigured
     Paramètres :
        localfirewallrules         - Fusionner les règles de pare-feu locales
                                     avec les règles de stratégie de groupe.
                                     Valide lors de la configuration d'un
                                     magasin de stratégies de groupe.
        localconsecrules           - Fusionner les règles de sécurité de
                                     connexion locales avec les règles de
                                     stratégie de groupe. Valide lors de la
                                     configuration d'un magasin de stratégies
                                     de groupe.
        inboundusernotification    - Notifier l'utilisateur lorsqu'un
                                     programme écoute les connexions
                                     entrantes.
        remotemanagement           - Autoriser la gestion à distance du
                                     Pare-feu Windows.
        unicastresponsetomulticast - Contrôler les réponses de type
                                     monodiffusion avec état au trafic
                                     multidiffusion.

     logging           - Configure les paramètres de journalisation.
     Utilisation : logging (paramètre) (valeur)
     Paramètres :
        allowedconnections  - Journaliser les connexions autorisées.
                              Valeurs : enable|disable|notconfigured
        droppedconnections  - Journaliser les connexions rejetées.
                              Valeurs : enable|disable|notconfigured
        filename            - Nom et emplacement du journal du pare-feu.
                              Valeurs : <chaîne>|notconfigured
        maxfilesize         - Taille maximale du fichier journal en
                              kilo-octets.
                              Valeurs : 1 - 32767|notconfigured

Remarques :

     - Configure les paramètres du profil actif.
     - La valeur « notconfigured » n'est valide que pour un magasin de
       stratégies de groupe.

Exemples :

     Désactiver le pare-feu dans le profil actif :
     netsh advfirewall set currentprofile state off

     Définir le comportement par défaut afin de bloquer les connexions
     entrantes et d'autoriser les connexions sortantes dans le profil actif :
     netsh advfirewall set currentprofile firewallpolicy
     blockinbound,allowoutbound

     Activer la gestion à distance dans le profil actif :
     netsh advfirewall set currentprofile settings remotemanagement enable

     Journaliser les connexions rejetées dans le profil actif :
     netsh advfirewall set currentprofile logging droppedconnections enable

Définit les propriétés dans le profil du domaine.

»netsh »advfirewall »set »domainprofile


C:\Windows>netsh advfirewall set domainprofile ?

Utilisation : set domainprofile (paramètre) (valeur)

Paramètres :

     state             - Configure l'état du pare-feu.
             Utilisation : state on|off|notconfigured

     firewallpolicy    - Configure le comportement entrant et sortant
                         par défaut.
     Utilisation : firewallpolicy (comportement entrant),(comportement sortant)
        Comportement entrant :
           blockinbound        - Bloquer les connexions entrantes qui ne
                                 correspondent pas à une règle de trafic
                                 entrant.
           blockinboundalways  - Bloquer toutes les connexions entrantes même
                                 si la connexion correspond à une règle.
           allowinbound        - Autoriser les connexions entrantes qui ne
                                 correspondent pas à une règle.
           notconfigured       - Retourner la valeur à son état non configuré.
        Comportement sortant :
           allowoutbound       - Autoriser les connexions sortantes qui ne
                                 correspondent pas à une règle.
           blockoutbound       - Bloquer les connexions sortantes qui ne
                                 correspondent pas à une règle.
           notconfigured       - Retourner la valeur à son état non configuré.

     settings          - Configure les paramètres du pare-feu.
     Utilisation : settings (paramètre) enable|disable|notconfigured
     Paramètres :
        localfirewallrules         - Fusionner les règles de pare-feu locales
                                     avec les règles de stratégie de groupe.
                                     Valide lors de la configuration d'un
                                     magasin de stratégies de groupe.
        localconsecrules           - Fusionner les règles de sécurité de
                                     connexion locales avec les règles de
                                     stratégie de groupe. Valide lors de la
                                     configuration d'un magasin de stratégies
                                     de groupe.
        inboundusernotification    - Notifier l'utilisateur lorsqu'un
                                     programme écoute les connexions
                                     entrantes.
        remotemanagement           - Autoriser la gestion à distance du
                                     Pare-feu Windows.
        unicastresponsetomulticast - Contrôler les réponses de type
                                     monodiffusion avec état au trafic
                                     multidiffusion.

     logging           - Configure les paramètres de journalisation.
     Utilisation : logging (paramètre) (valeur)
     Paramètres :
        allowedconnections  - Journaliser les connexions autorisées.
                              Valeurs : enable|disable|notconfigured
        droppedconnections  - Journaliser les connexions rejetées.
                              Valeurs : enable|disable|notconfigured
        filename            - Nom et emplacement du journal du pare-feu.
                              Valeurs : <chaîne>|notconfigured
        maxfilesize         - Taille maximale du fichier journal en
                              kilo-octets.
                              Valeurs : 1 - 32767|notconfigured

Remarques :

     - Configure les paramètres de profil du domaine.
     - La valeur « notconfigured » n'est valide que pour un magasin de
       stratégies de groupe.

Exemples :

     Désactiver le pare-feu lorsque le profil du domaine est actif :
     netsh advfirewall set domainprofile state off

     Définir le comportement par défaut afin de bloquer les connexions
     entrantes et d'autoriser les connexions sortantes lorsque le profil du
     domaine est actif :
     netsh advfirewall set domainprofile firewallpolicy
     blockinbound,allowoutbound

     Activer la gestion à distance lorsque le profil du domaine est actif :
     netsh advfirewall set domainprofile settings remotemanagement enable

     Journaliser les connexions rejetées lorsque le profil du domaine
     est actif :
     netsh advfirewall set domainprofile logging droppedconnections enable

Définit les propriétés globales.

»netsh »advfirewall »set »global


C:\Windows>netsh advfirewall set global ?

Syntaxe : set global statefulftp|statefulpptp enable|disable|notconfigured
      set global ipsec (paramètre) (valeur)
      set global mainmode (paramètre) (valeur) | notconfigured

Paramètres IPSec :

      strongcrlcheck    - Configure la mise en ouvre du contrôle de la liste
                          de révocation des certificats.
                          0 : Désactive le contrôle de la liste de contrôle
                          de certificats (par défaut)
                          1 : Échec si le certificat est révoqué
                          2 : Échec en cas d'erreur
                          notconfigured : Retourne la valeur dans son
                          état non configuré.
      saidletimemin     - Configure le temps d'inactivité des associations
                          de sécurité en minutes.
                        - Utilisation : 5-60|notconfigured (par défaut = 5)
      defaultexemptions - Configure les exemptions IPSec par défaut. Valeur
                          par défaut : exempter le protocole de découverte
                          de voisin IPv6 et DHCP de la sécurité IPSec.
                        - Syntaxe :
                          none|neighbordiscovery|icmp|dhcp|notconfigured
      ipsecthroughnat   - Spécifie quand les associations de sécurité peuvent
                          être établies avec un ordinateur derrière un
                          traducteur d'adresses réseau.
                        - Syntaxe : never|serverbehindnat|
                                    serverandclientbehindnat|
                                    notconfigured(par défaut : never)
      authzcomputergrp  - Configure les ordinateurs autorisés à définir les
                          connexions en mode tunnel.
                        - Syntaxe : none|<chaîne SDDL>|notconfigured
      authzusergrp      - Configure les utilisateurs autorisés à définir les
                          connexions en mode tunnel.
                        - Syntaxe : none|<chaîne SDDL>|notconfigured
Paramètres du mode principal :

      mmkeylifetime     - Définit la durée de vie des clés du mode principal
                          en minutes ou sessions, ou les deux.
                        - Syntaxe : <num>min,<num>sess
                          minlifetime: <1> min,
                          maxlifetime: <2880> min
                          minsessions : <0> sessions,
                          maxsessions : <2 147 483 647> sessions
      mmsecmethods      - Configure la liste de propositions du mode principal
                        - Syntaxe :
                          keyexch:enc-integrity,enc-integrity[,...]|default
                        - keyexch=dhgroup1|dhgroup2|dhgroup14|
                          ecdhp256|ecdhp384
                        - enc=3des|des|aes128|aes192|aes256
                        - integrity=md5|sha1

Remarques :

      - Configure les paramètres globaux, notamment les options IPSec
        avancées.
      - Il n'est pas recommandé d'utiliser DES, MD5 et DHGroup1. Ces
        algorithmes de chiffrement sont fournis à des fins de compatibilité
        descendante uniquement.
      - La valeur par défaut du mot clé mmsecmethods définit la stratégie à :
        dhgroup2-aes128-sha1,dhgroup2-3des-sha1

Exemples :

      Désactiver le contrôle de la liste de révocation des certificats :
      netsh advfirewall set global ipsec strongcrlcheck 0

      Activer la prise en charge FTP avec état du pare-feu sur le serveur :
      netsh advfirewall set global statefulftp enable

      Définir les propositions du mode principal par défaut :
      netsh advfirewall set global mainmode mmsecmethods default

      Définir les propositions du mode principal dans une liste client :
      netsh advfirewall set global mainmode mmsecmethods
      dhgroup1:des-md5,3des-sha1

Définit les propriétés dans le profil du domaine.

»netsh »advfirewall »set »privateprofile


C:\Windows>netsh advfirewall set privateprofile ?

Utilisation : set privateprofile (paramètre) (valeur)

Paramètres :

     state             - Configure l'état du pare-feu.
             Utilisation : state on|off|notconfigured

     firewallpolicy    - Configure le comportement entrant et sortant
                         par défaut.
     Utilisation : firewallpolicy (comportement entrant),(comportement sortant)
        Comportement entrant :
           blockinbound        - Bloquer les connexions entrantes qui ne
                                 correspondent pas à une règle de trafic
                                 entrant.
           blockinboundalways  - Bloquer toutes les connexions entrantes même
                                 si la connexion correspond à une règle.
           allowinbound        - Autoriser les connexions entrantes qui ne
                                 correspondent pas à une règle.
           notconfigured       - Retourner la valeur à son état non configuré.
        Comportement sortant :
           allowoutbound       - Autoriser les connexions sortantes qui ne
                                 correspondent pas à une règle.
           blockoutbound       - Bloquer les connexions sortantes qui ne
                                 correspondent pas à une règle.
           notconfigured       - Retourner la valeur à son état non configuré.

     settings          - Configure les paramètres du pare-feu.
     Utilisation : settings (paramètre) enable|disable|notconfigured
     Paramètres :
        localfirewallrules         - Fusionner les règles de pare-feu locales
                                     avec les règles de stratégie de groupe.
                                     Valide lors de la configuration d'un
                                     magasin de stratégies de groupe.
        localconsecrules           - Fusionner les règles de sécurité de
                                     connexion locales avec les règles de
                                     stratégie de groupe. Valide lors de la
                                     configuration d'un magasin de stratégies
                                     de groupe.
        inboundusernotification    - Notifier l'utilisateur lorsqu'un
                                     programme écoute les connexions
                                     entrantes.
        remotemanagement           - Autoriser la gestion à distance du
                                     Pare-feu Windows.
        unicastresponsetomulticast - Contrôler les réponses de type
                                     monodiffusion avec état au trafic
                                     multidiffusion.

     logging           - Configure les paramètres de journalisation.
     Utilisation : logging (paramètre) (valeur)
     Paramètres :
        allowedconnections  - Journaliser les connexions autorisées.
                              Valeurs : enable|disable|notconfigured
        droppedconnections  - Journaliser les connexions rejetées.
                              Valeurs : enable|disable|notconfigured
        filename            - Nom et emplacement du journal du pare-feu.
                              Valeurs : <chaîne>|notconfigured
        maxfilesize         - Taille maximale du fichier journal en
                              kilo-octets.
                              Valeurs : 1 - 32767|notconfigured

Remarques :

     - Configure les paramètres de profil privé.
     - La valeur « notconfigured » n'est valide que pour un magasin de
       stratégies de groupe.

Exemples :

     Désactiver le pare-feu lorsque le profil privé est actif :
     netsh advfirewall set privateprofile state off

     Définir le comportement par défaut afin de bloquer les connexions
     entrantes et d'autoriser les connexions sortantes lorsque le profil
     privé est actif :
     netsh advfirewall set privateprofile firewallpolicy
     blockinbound,allowoutbound

     Activer la gestion à distance lorsque le profil privé est actif :
     netsh advfirewall set privateprofile settings remotemanagement enable

     Journaliser les connexions rejetées lorsque le profil privé
     est actif :
     netsh advfirewall set privateprofile logging droppedconnections enable

Définit les propriétés dans le profil public.

»netsh »advfirewall »set »publicprofile


C:\Windows>netsh advfirewall set publicprofile ?

Utilisation : set publicprofile (paramètre) (valeur)

Paramètres :

     state             - Configure l'état du pare-feu.
             Utilisation : state on|off|notconfigured

     firewallpolicy    - Configure le comportement entrant et sortant
                         par défaut.
     Utilisation : firewallpolicy (comportement entrant),(comportement sortant)
        Comportement entrant :
           blockinbound        - Bloquer les connexions entrantes qui ne
                                 correspondent pas à une règle de trafic
                                 entrant.
           blockinboundalways  - Bloquer toutes les connexions entrantes même
                                 si la connexion correspond à une règle.
           allowinbound        - Autoriser les connexions entrantes qui ne
                                 correspondent pas à une règle.
           notconfigured       - Retourner la valeur à son état non configuré.
        Comportement sortant :
           allowoutbound       - Autoriser les connexions sortantes qui ne
                                 correspondent pas à une règle.
           blockoutbound       - Bloquer les connexions sortantes qui ne
                                 correspondent pas à une règle.
           notconfigured       - Retourner la valeur à son état non configuré.
      settings                  - Configure les paramètres du pare-feu.
     Utilisation : settings (paramètre) enable|disable|notconfigured
     Paramètres :
        localfirewallrules         - Fusionner les règles de pare-feu locales
                                     avec les règles de stratégie de groupe.
                                     Valide lors de la configuration d'un
                                     magasin de stratégies de groupe.
        localconsecrules           - Fusionner les règles de sécurité de
                                     connexion locales avec les règles de
                                     stratégie de groupe. Valide lors de la
                                     configuration d'un magasin de stratégies
                                     de groupe.
        inboundusernotification    - Notifier l'utilisateur lorsqu'un
                                     programme écoute les connexions
                                     entrantes.
        remotemanagement           - Autoriser la gestion à distance du
                                     Pare-feu Windows.
        unicastresponsetomulticast - Contrôler les réponses de type
                                     monodiffusion avec état au trafic
                                     multidiffusion.

     logging           - Configure les paramètres de journalisation.
     Utilisation : logging (paramètre) (valeur)
     Paramètres :
        allowedconnections  - Journaliser les connexions autorisées.
                              Valeurs : enable|disable|notconfigured
        droppedconnections  - Journaliser les connexions rejetées.
                              Valeurs : enable|disable|notconfigured
        filename            - Nom et emplacement du journal du pare-feu.
                              Valeurs : <chaîne>|notconfigured
        maxfilesize         - Taille maximale du fichier journal en
                              kilo-octets.
                              Valeurs : 1 - 32767|notconfigured

Remarques :

     - Configure les paramètres de profil public.
     - La valeur « notconfigured » n'est valide que pour un magasin de
       stratégies de groupe.

Exemples :

     Désactiver le pare-feu lorsque le profil public est actif :
     netsh advfirewall set publicprofile state off

     Définir le comportement par défaut afin de bloquer les connexions
     entrantes et d'autoriser les connexions sortantes lorsque le profil
     public est actif :
     netsh advfirewall set publicprofile firewallpolicy
     blockinbound,allowoutbound

     Activer la gestion à distance lorsque le profil public est actif :
     netsh advfirewall set publicprofile settings remotemanagement enable

     Journaliser les connexions rejetées lorsque le profil public
     est actif :
     netsh advfirewall set publicprofile logging droppedconnections enable

Affiche les propriétés de profils ou globaux.

»netsh »advfirewall »show


C:\Windows>netsh advfirewall show ?

Les commandes suivantes sont disponibles :

Commandes dans ce contexte :
show allprofiles - Affiche les propriétés de tous les profils.
show currentprofile - Affiche les propriétés du profil actif.
show domainprofile - Affiche les propriétés du domaine.
show global    - Affiche les propriétés globales.
show privateprofile - Affiche les propriétés du profil privé.
show publicprofile - Affiche les propriétés du profil public.
show store     - Affiche le magasin de stratégies pour la session interactive actuelle.

Affiche les propriétés de tous les profils.

»netsh »advfirewall »show »allprofiles


C:\Windows>netsh advfirewall show allprofiles ?

Utilisation : show allprofiles [paramètre]

Paramètres :

      state             - Indique si le Pare-feu Windows avec sécurité avancée
                          est actif ou inactif.
      firewallpolicy    - Affiche la stratégie par défaut du pare-feu
                          pour les connexions entrantes et sortantes.
      settings          - Affiche les propriétés du pare-feu.
      logging           - Affiche les paramètres de journalisation.

Remarques :

      - Affiche les propriétés de tous les profils. Si aucun
        paramètre n'est spécifié, toutes les propriétés sont affichées.

Exemples :

      Afficher l'état du pare-feu pour tous les profils :
      netsh advfirewall show allprofiles state

Affiche les propriétés du profil actif.

»netsh »advfirewall »show »currentprofile


C:\Windows>netsh advfirewall show currentprofile ?

Utilisation : show currentprofile [paramètre]

Paramètres :

      state             - Indique si le Pare-feu Windows avec sécurité avancée
                          est actif ou inactif.
      firewallpolicy    - Affiche la stratégie par défaut du pare-feu
                          pour les connexions entrantes et sortantes.
      settings          - Affiche les propriétés du pare-feu.
      logging           - Affiche les paramètres de journalisation.

Remarques :

      - Affiche les propriétés pour le profil actif. Si aucun
        paramètre n'est spécifié, toutes les propriétés sont affichées.

Exemples :

      Afficher l'état du pare-feu pour le profil actif :
      netsh advfirewall show currentprofile state

Affiche les propriétés du domaine.

»netsh »advfirewall »show »domainprofile


C:\Windows>netsh advfirewall show domainprofile ?

Utilisation : show domainprofile [paramètre]

Paramètres :

      state             - Indique si le Pare-feu Windows avec sécurité avancée
                          est actif ou inactif.
      firewallpolicy    - Affiche la stratégie par défaut du pare-feu
                          pour les connexions entrantes et sortantes.
      settings          - Affiche les propriétés du pare-feu.
      logging           - Affiche les paramètres de journalisation.

Remarques :

      - Affiche les propriétés pour le profil du domaine. Si aucun
        paramètre n'est spécifié, toutes les propriétés sont affichées.

Exemples :

      Afficher l'état du pare-feu pour le profil du domaine :
      netsh advfirewall show domainprofile state

Affiche les propriétés globales.

»netsh »advfirewall »show »global


C:\Windows>netsh advfirewall show global ?

Utilisation : show global [propriété]

Paramètres :

      ipsec             - Affiche les paramètres spécifiques à IPsec.
      statefulftp       - Affiche la prise en charge FTP avec état.
      statefulpptp      - Affiche la prise en charge PPTP avec état.
                          Cette valeur est ignorée dans Windows 7 et n'est
                          disponible que pour la gestion des systèmes
                          de bas niveau Pare-feu Windows avec sécurité avancée.
      mainmode          - Affiche les paramètres du mode principal.
      categories        - Affiche les catégories du pare-feu.

Remarques :

      - Affiche les paramètres de propriété globaux. Si aucun
        paramètre n'est spécifié, toutes les propriétés sont
        affichées.

Exemples :

      Afficher les paramètres IPsec :
      netsh advfirewall show global ipsec

      Afficher les paramètres du mode principal :
      netsh advfirewall show global mainmode

Affiche les propriétés du profil privé.

»netsh »advfirewall »show »privateprofile


C:\Windows>netsh advfirewall show privateprofile ?

Utilisation : show privateprofile [paramètre]

Paramètres :

      state             - Indique si le Pare-feu Windows avec sécurité avancée
                          est actif ou inactif.
      firewallpolicy    - Affiche la stratégie par défaut du pare-feu
                          pour les connexions entrantes et sortantes.
      settings          - Affiche les propriétés du pare-feu.
      logging           - Affiche les paramètres de journalisation.

Remarques :

      - Affiche les propriétés pour le profil privé. Si aucun
        paramètre n'est spécifié, toutes les propriétés sont affichées.

Exemples :

      Afficher l'état du pare-feu pour le profil privé :
      netsh advfirewall show privateprofile state

Affiche les propriétés du profil public.

»netsh »advfirewall »show »publicprofile


C:\Windows>netsh advfirewall show publicprofile ?

Utilisation : show publicprofile [paramètre]
Paramètres :

      state             - Indique si le Pare-feu Windows avec sécurité avancée
                          est actif ou inactif.
      firewallpolicy    - Affiche la stratégie par défaut du pare-feu
                          pour les connexions entrantes et sortantes.
      settings          - Affiche les propriétés du pare-feu.
      logging           - Affiche les paramètres de journalisation.

Remarques :

      - Affiche les propriétés pour le profil public. Si aucun
        paramètre n'est spécifié, toutes les propriétés sont affichées.

Exemples :

      Afficher l'état du pare-feu pour le profil public :
      netsh advfirewall show publicprofile state

Affiche le magasin de stratégies pour la session interactive actuelle.

»netsh »advfirewall »show »store


C:\Windows>netsh advfirewall show store ?

Utilisation : show store

Remarques :

      - Cette commande affiche le magasin de stratégies actuel.

Exemple :

      netsh advfirewall show store



- br -/- de -/- dk -/- en -/- es -/- fr -/- hu -/- it -/- jp -/- pt -/- tr -









Windows-10


... Windows 10 FAQ
... Windows 10 How To


Windows 10 How To


... Windows 11 How To
... Windows 10 FAQ



HTTP: ... console/en/index.htm
0.171
10299
Open the Experience Index files directory or start recalculation of the performance index! Die meisten Viren sind mutiert, einige haben noch die typische Corona Form! Win Ping - komfortables Pingen für Windows 11, 10,  ... Desktop und Server OS The Scan to PDF Tool for MS Windows 11, 10, ... and Server OS! To convert scanned page to PDF A4, A3, A2, A1 on Windows 11, 10, 8.1, ...! Bei Festplatten und anderen Datenträgern einen schnellen Datenträgertest machen! Digital Desktop Clock for Windows 11, 10, ... and MS Server with various settings! What is Telegram and should I use it? Make all windows transparent under MS Windows OS! Desktop Schnee Free für MS Windows und Extras!



(0)