Microsoft Windows [Version 6.1.7000]
(C) Copyright 2009 Microsoft Corp. C:\Windows>netsh advfirewall ? Les commandes suivantes sont disponibles : Commandes dans ce contexte : ? - Affiche une liste de commandes. consec - Modifications pour le contexte `netsh advfirewall consec'. dump - Affiche un script de configuration. export - Exporte la stratégie actuelle dans un fichier. firewall - Modifications pour le contexte `netsh advfirewall firewall'. help - Affiche une liste de commandes. import - Importe un fichier de stratégie dans le magasin de stratégies actuel. mainmode - Modifications pour le contexte `netsh advfirewall mainmode'. monitor - Modifications pour le contexte `netsh advfirewall monitor'. reset - Rédéfinit la stratégie sur la stratégie fournie par défaut. set - Définit les paramètres par profil ou globaux. show - Affiche les propriétés de profils ou globaux. Les sous-contextes suivants sont disponibles : consec firewall mainmode monitor Pour consulter l'aide d'une commande, entrez la commande, suivie par un espace, et ensuite entrez ?.
Modifications pour le contexte `netsh advfirewall consec'.
»netsh »advfirewall »consec
C:\Windows>netsh advfirewall consec ? Les commandes suivantes sont disponibles : Commandes dans ce contexte : ? - Affiche une liste de commandes. add - Ajoute une nouvelle règle de sécurité de connexion. delete - Supprime toutes les règles de sécurité de connexion correspondantes. dump - Affiche un script de configuration. help - Affiche une liste de commandes. set - Définit de nouvelles valeurs pour les propriétés d'une règle existante. show - Affiche la règle de sécurité de connexion spécifiée. Pour consulter l'aide d'une commande, entrez la commande, suivie par un espace, et ensuite entrez ?.
Ajoute une nouvelle r?gle de sécurité de connexion.
»netsh »advfirewall »consec »add
C:\Windows>netsh advfirewall consec add ? Les commandes suivantes sont disponibles : Commandes dans ce contexte : add rule - Ajoute une nouvelle règle de sécurité de connexion.
Ajoute une nouvelle r?gle de sécurité de connexion.
»netsh »advfirewall »consec »add »rule
C:\Windows>netsh advfirewall consec add rule ? Utilisation : add rule name=<string> endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| <adresse IPv4>|<adresse IPv6>|<sous-réseau>|<plage>|<liste> endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| <adresse IPv4>|<adresse IPv4>|<sous-réseau>|<plage>|<liste> action=requireinrequestout|requestinrequestout| requireinrequireout|requireinclearout|noauthentication [description=<chaîne>] [mode=transport|tunnel (default=transport)] [enable=yes|no (par défaut=yes)] [profile=public|private|domain|any[,...] (par défaut=any)] [type=dynamic|static (par défaut=static)] [localtunnelendpoint=any|<adresse IPv4>|<adresse IPv6>] [remotetunnelendpoint=any|<adresse IPv4>|<adresse IPv6>] [port1=0-65535|<plage de ports>[,...]|any (par défaut=any)] [port2=0-65535|<plage de ports>[,...]|any (par défaut=any)] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any (par défaut=any)] [interfacetype=wiresless|lan|ras|any (par défaut=any)] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=<chaîne>] [auth1ca="<Nom de l'autorité de certification> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (par défaut=root)] |..."] [auth1healthcert=yes|no (par défaut=no)] [auth1ecdsap256ca="<Nom de l'autorité de certification> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (par défaut=root)] | ..."] [auth1ecdsap256healthcert=yes|no (par défaut=no)] [auth1ecdsap384ca="<Nom de l'autorité de certification> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] | ..."] [auth1ecdsap384healthcert=yes|no (par défaut=no)] [auth2=computercert|computercertecdsap256|computercertecdsap384| userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm| anonymous[,...]] [auth2ca="<Nom de l'autorité de certification> [certmapping:yes|no] [catype:root|intermediate (par défaut=root)] | ..."] [auth2ecdsap256ca="<Nom de l'autorité de certification> [certmapping:yes|no] [catype:root|intermediate (par défaut=root)] | ..."] [auth2ecdsap384ca="<Nom de l'autorité de certification> [certmapping:yes|no] [catype:root|intermediate (par défaut=root)] | ..."] [qmpfs=dhgroup1|dhgroup2|dhgroup14|ecdhp256|ecdhp384|mainmode| none (par défaut=none)] [qmsecmethods=authnoencap:<intégrité>+[valuemin]+[valuekb]| ah:<intégrité>+esp:<intégrité>-<chiffrement>+[valuemin]+[valuekb] |default] [exemptipsecprotectedconnections=yes|no (par défaut=no)] [applyauthz=yes|no (par défaut=no)] Remarques : - Le nom de la règle doit être unique et ne peut pas être « all ». - Si mode=tunnel, les deux points de terminaison du tunnel doivent être spécifiés, excepté lorsque l'action est noauthentication. Lorsque des adresses IP spécifiques sont entrées, elles doivent être de la même version IP. De plus, lors de la configuration de tunnels dynamiques, les points de terminaison des tunnels peuvent être définis sur « any ». Le point de terminaison du tunnel local ne doit pas être spécifié pour la stratégie client (par ex. any). Les points de terminaison du tunnel distant ne doivent pas être spécifiés pour la stratégie de passerelle (par ex. any). En outre, l'action doit être requireinrequireout, requireinclearout ou noauthentication. - requireinclearout n'est pas valide lorsque mode=Transport. - Au moins une authentification doit être spécifiée. - Auth1 et auth2 peuvent être des listes d'options séparées par des virgules. - Les méthodes Computerpsk et computerntlm ne peuvent pas être spécifiées ensemble pour auth1. - Computercert ne peut pas être spécifié avec les informations d'identification de l'utilisateur pour auth2. - Les options de signature de certificat ecdsap256 et ecdsap384 ne sont prises en charge que dans Windows Vista SP1 et versions ultérieures. - Qmsecmethods peut être une liste de propositions séparées par des virgules. - Pour qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192| aesgmac256|aesgcm128|aesgcm192|aesgcm256 et encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256. - Si aesgcm128, aesgcm192, ou aesgcm256 est spécifié, il doit être utilisé pour l'intégrité et le chiffrement ESP. - Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256, sha256 ne sont pris en charge que dans Windows Vista SP1 et versions ultérieures. - Qmpfs=mainmode utilise le paramètre d'échange de clés du mode principal pour PFS. - Il n'est pas recommandé d'utiliser DES, MD5 et DHGroup1. Ces algorithmes de chiffrement sont fournis à des fins de compatibilité descendante uniquement. - La valeur par défaut de certmapping et excludecaname est « no ». - Les caractères "" présents dans le nom de l'autorité de certification doivent être remplacés par \' - Pour auth1ca et auth2ca, le nom de l'autorité de certification doit être préfixé par « CN= ». - catype peut servir à spécifier le type d'autorité de certification - catype=root/intermediate - authnoencap est pris en charge dans Windows 7 et versions ultérieures. - authnoencap indique que les ordinateurs n'utilisent que l'authentification et n'utilisent pas l'encapsulation par paquet ou des algorithmes de chiffrement pour protéger les paquets réseau échangés ultérieurement dans le cadre de cette connexion. - QMPFS et authnoencap ne peuvent pas être utilisés conjointement sur la même règle. - AuthNoEncap doit être accompagné par au moins une suite d'intégrité AH ou ESP. - applyauthz peut être spécifié uniquement pour les règles de mode tunnel. - exemptipsecprotectedconnections peut être spécifié uniquement pour les règles du mode tunnel. Si vous affectez la valeur « Yes » à cet indicateur, le trafic ESP sera exempté du tunnel. Seul le trafic AH ne sera PAS exempté du tunnel. - Valuemin (lorsqu'il est spécifié) pour une méthode qmsecmethod doit être compris entre 5 et 2 880 minutes. Valuekb (lorsqu'il est spécifié) pour une méthode qmsecmethod doit être compris entre 20 480 et 2 147 483 647 kilo-octets. Exemples : Ajouter une règle pour l'isolation du domaine à l'aide des valeurs par défaut : netsh advfirewall consec add rule name=« isolation » endpoint1=any endpoint2=any action=requireinrequestout Ajouter une règle avec des propositions du mode rapide personnalisé : netsh advfirewall consec add rule name=« custom » endpoint1=any endpoint2=any qmsecmethods=ah:sha1+esp:sha1-aes256+60min+20480kb,ah:sha1 action=requireinrequestout Ajouter une règle avec des propositions du mode rapide personnalisé : netsh advfirewall consec add rule name=« custom » endpoint1=any endpoint2=any qmsecmethods=authnoencap:sha1,ah:aesgmac256+esp:aesgmac256-none action=requireinrequestout Créer une règle du mode tunnel à partir du sous-réseau A (192.168.0.0, external ip=1.1.1.1) dans le sous-réseau B (192.157.0.0, external ip=2.2.2.2): netsh advfirewall consec add rule name=« mon tunnel » mode=tunnel endpoint1=192.168.0.0/16 endpoint2=192.157.0.0/16 remotetunnelendpoint=2.2.2.2 localtunnelendpoint=1.1.1.1 action=requireinrequireout Créer une règle du mode tunnel dynamique à partir du sous-résau A (192.168.0.0/16) dans le sous-réseau B (192.157.0.0, remoteGW=2.2.2.2) Stratégie client : netsh advfirewall consec add rule name=« tunnel dynamique »
Supprime toutes les r?gles de sécurité de connexion correspondantes.
»netsh »advfirewall »consec »delete
C:\Windows>netsh advfirewall consec delete ? Les commandes suivantes sont disponibles : Commandes dans ce contexte : delete rule - Supprime toutes les règles de sécurité de connexion correspondantes.
Supprime toutes les r?gles de sécurité de connexion correspondantes.
»netsh »advfirewall »consec »delete »rule
C:\Windows>netsh advfirewall consec delete rule ? Utilisation : delete rule name=<chaîne> [type=dynamic|static] [profile=public|private|domain|any[,...] (par défaut=any)] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| <adresse IPv4>|<adresse IPv6>|<sous-réseau>|<plage>|<liste>] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| <adresse IPv4>|<adresse IPv6>|<sous-réseau>|<plage>|<liste>] [port1=1-65535|<plage de ports>[,...]any (par défaut=any)] [port2=1-65535|<plage de ports>[,...]any (par défaut=any)] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] Remarques : - Supprime une règle identifiée par name et en option par profile, endpoint, port, protocol et type. - Si plusieurs correspondances existent, toutes les règles de correspondance sont supprimées. Exemples : Supprimer une règle nommée « règle1 » de tous les profils : netsh advfirewall consec delete rule name=« règle1 » Supprimer toutes les règles dynamiques de tous les profils : netsh advfirewall consec delete rule name=all type=dynamic
Affiche un script de configuration.
»netsh »advfirewall »consec »dump
C:\Windows>netsh advfirewall consec dump ? Utilisation : dump Remarques : Crée un script qui contient la configuration actuelle. Si elle est enregistrée dans un fichier, ce script peut être utilisé pour restaurer des paramètres de configuration endommagés.
Affiche une liste de commandes.
»netsh »advfirewall »consec »help
C:\Windows>netsh advfirewall consec help ? Utilisation : help Remarques : Affiche une liste de commandes.
Définit de nouvelles valeurs pour les propriétés d'une r?gle existante.
»netsh »advfirewall »consec »set
C:\Windows>netsh advfirewall consec set ? Les commandes suivantes sont disponibles : Commandes dans ce contexte : set rule - Définit de nouvelles valeurs pour les propriétés d'une règle existante.
Définit de nouvelles valeurs pour les propriétés d'une r?gle existante.
»netsh »advfirewall »consec »set »rule
C:\Windows>netsh advfirewall consec set rule ? Utilisation : set rule group=<chaîne> | name=<chaîne> [type=dynamic|static] [profile=public|private|domain|any[,...] (par défaut=any)] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| <adresse IPv4>|<adresse IPv6>|<sous-réseau>|<plage>|<liste>] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| <adresse IPv4>|<adresse IPv6>|<sous-réseau>|<plage>|<liste>] [port1=0-65535|<plage de ports>[,...]|any] [port2=0-65535|<plage de ports>[,...]|any] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] new [name=<chaîne>] [profile=public|private|domain|any[,...]] [description=<chaîne>] [mode=transport|tunnel] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| <adresse IPv4>|<adresse IPv6>|<sous-réseau>|<plage>|<liste>] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| <adresse IPv4>|<adresse IPv6>|<sous-réseau>|<plage>|<liste>] [action=requireinrequestout|requestinrequestout| requireinrequireout|requireinclearout|noauthentication] [enable=yes|no] [type=dynamic|static] [localtunnelendpoint=any|<adresse IPv4>|<adresse IPv6>] [remotetunnelendpoint=any|<adresse IPv4>|<adresse IPv6>] [port1=0-65535|<plage de ports>[,...]|any] [port2=0-65535|<plage de ports>[,...]|any] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] [interfacetype=wiresless|lan|ras|any] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=<chaîne>] [auth1ca="<Nom de l'autorité de certification> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (par défaut=root)] | ..."] [auth1healthcert=yes|no] [auth1ecdsap256ca="<Nom de l'autorité de certification> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (par défaut=root)] | ..."] [auth1ecdsap256healthcert=yes|no (par défaut=no)] [auth1ecdsap384ca="<Nom de l'autorité de certification> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (par défaut=root)] | ..."] [auth1ecdsap384healthcert=yes|no (par défaut=no)] [auth2=computercert|computercertecdsap256|computercertecdsap384| userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm| anonymous[,...]] [auth2ca="<Nom de l'autorité de certification> [certmapping:yes|no] [catype:root|intermediate (par défaut=root)] | ..."] [auth2ecdsap256ca="<Nom de l'autorité de certification> [certmapping:yes|no] [catype:root|intermediate (par défaut=root)] | ..."] [auth2ecdsap384ca="<Nom de l'autorité de certification> [certmapping:yes|no] [catype:root|intermediate (par défaut=root)] | ..."] [qmpfs=dhgroup1|dhgroup2|dhgroup14|ecdhp256|ecdhp384|mainmode|none] [qmsecmethods=authnoencap:<intégrité>+[valuemin]+[valuekb]| ah:<intégrité>+esp:<intégrité>-<chiffrement>+[valuemin]+[valuekb] |default] [exemptipsecprotectedconnections=yes|no (par défaut=no)] [applyauthz=yes|no (par défaut=no)] Remarques : - Définit une nouvelle valeur de paramètre sur une règle identifiée. La commande échoue si la règle n'existe pas. Pour créer une règle, utilisez la commande add. - Les valeurs situées après le mot clé new sont mises à jour dans la règle. S'il n'y a aucune valeur ou si le mot clé new est absent, aucune modification n'est apportée. - Un groupe de règles peut être activé ou désactivé uniquement. - Si plusieurs règles correspondent aux critères, toutes les règles de correspondance sont mises à jour. - Le nom de la règle doit être unique et ne peut pas être « all ». - Auth1 et auth2 peuvent être des listes d'options séparées par des virgules. - Les méthodes Computerpsk et computerntlm ne peuvent pas être spécifiés conjointement pour auth1. - Computercert ne peut pas être spécifié avec les informations d'identification de l'utilisateur pour auth2. - Les options de signature de certificat ecdsap256 et ecdsap384 ne sont prises en charge que par Windows Vista SP1 et ultérieur. - Qmsecmethods peut être une liste de propositions séparée par une virgule «, ». - - Pour qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192| aesgmac256|aesgcm128|aesgcm192|aesgcm256 et encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256. - Si aesgcm128, aesgcm192, ou aesgcm256 est spécifié, il doit être utilisé pour le chiffrement et l'intégrité ESP. Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256, sha256 ne sont pris en charge que par Windows Vista SP1 et ultérieur. - Si qmsemethods a la valeur par défaut, qmpfs est défini également par défaut. - Qmpfs=mainmode utilise le paramètre d'échange de clés du mode principal pour PFS. - Il n'est pas recommandé d'utiliser DES, MD5 et DHGroup1. Ces algorithmes de chiffrement sont fournis à des fins de compatibilité descendante uniquement. - Les caractères " présents dans le nom de l'autorité de certification doivent être remplacés par \' - Pour auth1ca et auth2ca, le nom de l'autorité de certification doit être préfixé par « CN= ». - catype peut être utilisé pour spécifier le type d'autorité de certification - catype=root/intermediate - authnoencap est pris en charge par Windows 7 et ultérieur. - authnoencap indique les ordinateurs utiliseront l'authentification, et n'utiliseront pas les algorithmes de chiffrement ou l'encapsulation de paquets pour protéger les paquets réseau échangés dans le cadre de cette connexion. - QMPFS et authnoencap ne peuvent pas être utilisés conjointement sur la même règle. - AuthNoEncap doit être accompagné au moins d'une suite d'intégrité AH ou ESP. - Lorsque mode=tunnel l'action doit être requireinrequireout, requireinclearout ou noauthentication. - requireinclearout n'est pas valide lorsque mode=Transport. applyauthz peut être spécifié uniquement pour les règles de mode de tunnel. - exemptipsecprotectedconnections peut être spécifié uniquement pour les règles de mode de tunnels. Si vous affectez la valeur « oui, le trafic ESP sera exempté du tunnel. Le trafic AH uniquement ne sera PAS exempté du tunnel. - Port1, Port2 et Protocol ne peuvent être spécifiés que lorsque mode=transport. - Valuemin (lorsqu'il est spécifié) pour une méthode qmsecmethod doit être compris entre 5 et 2 880 minutes. Valuekb (lorsqu'il est spécifié) pour une méthode qmsecmethod doit être compris entre 20 480 et 2 147 483 647 kilo-octets. Exemples : Renommer la règle1 règle 2 : netsh advfirewall consec set rule name=« règle1 » new name=« règle2 » Modifier l'action sur une règle : netsh advfirewall consec set rule name=« règle1 » endpoint1=1.2.3.4 endpoint2=4.3.2.1 new action=requestinrequestout Ajouter une règle avec des propositions en mode rapide personnalisées : netsh advfirewall consec set rule name=« MR personnalisé » new endpoint1=any endpoint2=any qmsecmethods=authnoencap:aesgmac256,ah:aesgmac256+esp:aesgmac256-none
Affiche la r?gle de sécurité de connexion spécifiée.
»netsh »advfirewall »consec »show
C:\Windows>netsh advfirewall consec show ? Les commandes suivantes sont disponibles : Commandes dans ce contexte : show rule - Affiche la règle de sécurité de connexion spécifiée.
Affiche la r?gle de sécurité de connexion spécifiée.
»netsh »advfirewall »consec »show »rule
C:\Windows>netsh advfirewall consec show rule ? Utilisation : show rule name=<chaîne> [profile=public|private|domain|any[,...]] [type=dynamic|static (default=static)] [verbose] Remarques : - Affiche toutes les instances de la règle identifiée par name, et en option par profile et type. Exemples : Afficher toutes les règles : netsh advfirewall consec show rule name=all Afficher toutes les règles dynamiques : netsh advfirewall consec show rule name=all type=dynamic
Affiche un script de configuration.
»netsh »advfirewall »dump
C:\Windows>netsh advfirewall dump ? Utilisation : dump Remarques : Crée un script qui contient la configuration actuelle. Si elle est enregistrée dans un fichier, ce script peut être utilisé pour restaurer des paramètres de configuration endommagés.
Exporte la stratégie actuelle dans un fichier.
»netsh »advfirewall »export
C:\Windows>netsh advfirewall export ? Utilisation : export <chemin\nom_fichier> Remarques : - Exporte la stratégie actuelle vers le fichier spécifié. Exemple : netsh advfirewall export "c:\advfirewallpolicy.wfw"
Modifications pour le contexte `netsh advfirewall firewall'.
»netsh »advfirewall »firewall
C:\Windows>netsh advfirewall firewall ? Les commandes suivantes sont disponibles : Commandes dans ce contexte : ? - Affiche une liste de commandes. add - Ajoute une nouvelle règle de pare-feu entrante ou sortante. delete - Supprime toutes les règles de pare-feu correspondantes. dump - Affiche un script de configuration. help - Affiche une liste de commandes. set - Définit de nouvelles valeurs pour les propriétés d'une règle existante. show - Affiche la règle de pare-feu spécifiée. Pour consulter l'aide d'une commande, entrez la commande, suivie par un espace, et ensuite entrez ?.
Ajoute une nouvelle r?gle de pare-feu entrante ou sortante.
»netsh »advfirewall »firewall »add
C:\Windows>netsh advfirewall firewall add ? Les commandes suivantes sont disponibles : Commandes dans ce contexte : add rule - Ajoute une nouvelle règle de pare-feu entrante ou sortante.
Ajoute une nouvelle r?gle de pare-feu entrante ou sortante.
»netsh »advfirewall »firewall »add »rule
C:\Windows>netsh advfirewall firewall add rule ? Syntaxe : add rule name=<chaîne> dir=in|out action=allow|block|bypass [program=<chemin d'accès du programme>] [service=<nom court du service>|any] [description=<chaîne>] [enable=yes|no (par défaut=yes)] [profile=public|private|domain|any[,...]] [localip=any|<adresse IPv4>|<adresse IPv6>|<sous-réseau>|<plage>|<liste>] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| <adresse IPv4>|<adresse IPv6>|<sous-réseau>|<plage>|<liste>] [localport=0-65535|<plage de ports>[,...]|RPC|RPC-EPMap|IPHTTPS|any (par défaut=any)] [remoteport=0-65535|<plage de ports>[,...]|any (par défaut=any)] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any (par défaut=any)] [interfacetype=wireless|lan|ras|any] [rmtcomputergrp=<chaîne SDDL>] [rmtusrgrp=<chaîne SDDL>] [edge=yes|deferapp|deferuser|no (par défaut=no)] [security=authenticate|authenc|authdynenc|authnoencap|notrequired (par défaut=notrequired)] Remarques : - Ajoute une nouvelle règle de trafic entrant ou sortant à la stratégie de pare-feu. - Le nom de la règle doit être unique et ne peut pas être « all ». - Si un groupe d'ordinateurs ou d'utilisateurs distants est spécifié, security doit avoir la valeur authenticate, authenc, authdynenc ou authnoencap. - L'affectation à security de la valeur authdynenc permet aux systèmes de négocier dynamiquement l'utilisation du chiffrement pour le trafic qui correspond à une règle de pare-feu Windows. Le chiffrement est négocié en fonction des propriétés de règle de connexion existantes. Cette option permet à un ordinateur d'accepter le premier paquet TCP ou UDP d'une connexion IPsec entrante à condition qu'elle soit sécurisée, mais pas chiffrée, à l'aide d'IPsec. Une fois le premier paquet traité, le serveur renégocie la connexion et la met à niveau afin que toutes les communications ultérieures soient chiffrées. - Si action=bypass, le groupe d'ordinateurs distants doit être spécifié lorsque dir=in. - Si service=any, la règle s'applique uniquement aux services. - Le code ou type ICMP peut être « any ». - Edge ne peut être spécifié que pour les règles de trafic entrant. - AuthEnc et authnoencap ne peuvent pas être utilisés conjointement. - Authdynenc est valide uniquement lorsque dir=in. - Lorsque authnoencap est défini, l'option security=authenticate devient un paramètre facultatif. Exemples : Ajouter une règle de trafic entrant sans sécurité d'encapsulation pour messenger.exe : netsh advfirewall firewall add rule name="allow messenger" dir=in program="c:\programfiles\messenger\msmsgs.exe" security=authnoencap action=allow Ajouter une règle de trafic sortant pour le port 80 : netsh advfirewall firewall add rule name="allow80" protocol=TCP dir=out localport=80 action=block Ajouter une règle de trafic entrant exigeant la sécurité et le chiffrement pour le trafic TCP du port 80 : netsh advfirewall firewall add rule name="Require Encryption for Inbound TCP/80" protocol=TCP dir=in localport=80 security=authdynenc action=allow Ajouter une règle de trafic entrant pour messenger.exe et exiger la sécurité : netsh advfirewall firewall add rule name="allow messenger" dir=in program="c:\program files\messenger\msmsgs.exe" security=authenticate action=allow Ajouter une règle de contournement de pare-feu authentifié pour le groupe acmedomain\scanners identifié par une chaîne SDDL : netsh advfirewall firewall add rule name="allow scanners" dir=in rmtcomputergrp=<chaîne SDDL> action=bypass security=authenticate Ajouter une règle d'autorisation sortante pour les ports locaux 5000-5010 pour UDP : Add rule name="Allow port range" dir=out protocol=udp localport=5000-5010 action=allow
Supprime toutes les r?gles de pare-feu correspondantes.
»netsh »advfirewall »firewall »delete
C:\Windows>netsh advfirewall firewall delete ? Les commandes suivantes sont disponibles : Commandes dans ce contexte : delete rule - Supprime toutes les règles de pare-feu correspondantes.
Supprime toutes les r?gles de pare-feu correspondantes.
»netsh »advfirewall »firewall »delete »rule
C:\Windows>netsh advfirewall firewall delete rule ? Utilisation : delete rule name=<chaîne> [dir=in|out] [profile=public|private|domain|any[,...]] [program=<chemin d'accès du programme>] [service=<nom court du service>|any] [localip=any|<adresse IPv4>|<adresse IPv6>| <sous-réseau>|<plage>|<liste>] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| <adresse IPv4>|<adresse IPv6>|<sous-réseau>|<plage>|<liste>] [localport=0-65535|<plage de ports>[,...]|RPC|RPC-EPMap|any] [remoteport=0-65535|<plage de ports>[,...]|any] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] Remarques : - Supprime une règle identifiée par name et en option par endpoint, port, protocol et type. - Si plusieurs correspondances sont trouvées, toutes les règles de correspondance sont supprimées. - Si name=all est spécifié, toutes les règles sont supprimées du type et du profil spécifiés. Exemples : Supprimer toutes les règles pour le port local 80 : netsh advfirewall firewall delete rule name=all protocol=tcp localport=80 Supprimer une règle nommée « allow80 »: netsh advfirewall firewall delete rule name=« allow80 »
Affiche un script de configuration.
»netsh »advfirewall »firewall »dump
C:\Windows>netsh advfirewall firewall dump ? Utilisation : dump Remarques : Crée un script qui contient la configuration actuelle. Si elle est enregistrée dans un fichier, ce script peut être utilisé pour restaurer des paramètres de configuration endommagés.
Affiche une liste de commandes.
»netsh »advfirewall »firewall »help
C:\Windows>netsh advfirewall firewall help ? Utilisation : help Remarques : Affiche une liste de commandes.
Définit de nouvelles valeurs pour les propriétés d'une r?gle existante.
»netsh »advfirewall »firewall »set
C:\Windows>netsh advfirewall firewall set ? Les commandes suivantes sont disponibles : Commandes dans ce contexte : set rule - Définit de nouvelles valeurs pour les propriétés d'une règle existante.
Définit de nouvelles valeurs pour les propriétés d'une r?gle existante.
»netsh »advfirewall »firewall »set »rule
C:\Windows>netsh advfirewall firewall set rule ? Syntaxe : set rule group=<chaîne> | name=<chaîne> [dir=in|out] [profile=public|private|domain|any[,...]] [program=<chemin d'accès du programme>] [service=<nom court du service>|any] [localip=any|<adresse IPv4>|<adresse IPv6>|<sous-réseau>|<plage>|<liste>] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| <adresse IPv4>|<adresse IPv6>|<sous-réseau>|<plage>|<liste>] [localport=0-65535|<plage de ports>[,...]|RPC|RPC-EPMap|IPHTTPS|any] [remoteport=0-65535|<plage de ports>[,...]|any] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] new [name=<chaîne>] [dir=in|out] [program=<chemin d'accès du programme>] [service=<nom court du service>|any] [action=allow|block|bypass] [description=<chaîne>] [enable=yes|no] [profile=public|private|domain|any[,...]] [localip=any|<adresse IPv4>|<adresse IPv6>|<sous-réseau>|<plage>|<liste>] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| <adresse IPv4>|<adresse IPv6>|<sous-réseau>|<plage>|<liste>] [localport=0-65535|RPC|RPC-EPMap|any[,...]] [remoteport=0-65535|any[,...]] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] [interfacetype=wireless|lan|ras|any] [rmtcomputergrp=<chaîne SDDL>] [rmtusrgrp=<chaîne SDDL>] [edge=yes|deferapp|deferuser|no (par défaut=no)] [security=authenticate|authenc|authdynenc|notrequired] Remarques : - Définit une nouvelle valeur de paramètre sur une règle identifiée. La commande échoue si la règle n'existe pas. Pour créer une règle, utilisez la commande add. - Les valeurs situées après le mot clé new sont mises à jour dans la règle. S'il n'y a aucune valeur ou si le mot clé new est absent, aucune modification n'est apportée. - Un groupe de règles peut uniquement être activé ou désactivé. - Si plusieurs règles correspondent aux critères, toutes les règles concernées sont mises à jour. - Le nom de la règle doit être unique et ne peut pas être « all ». - Si un groupe d'ordinateurs ou d'utilisateurs distants est spécifié, security doit avoir la valeur authenticate, authenc ou authdynenc. - L'affectation à security de la valeur authdynenc permet aux systèmes de négocier dynamiquement l'utilisation du chiffrement pour le trafic qui correspond à une règle de pare-feu Windows. Le chiffrement est négocié en fonction des propriétés de règle de connexion existantes. Cette option permet à un ordinateur d'accepter le premier paquet TCP ou UDP d'une connexion IPsec entrante à condition qu'elle soit sécurisée, mais pas chiffrée, à l'aide d'IPsec. Une fois le premier paquet traité, le serveur renégocie la connexion et la met à niveau afin que toutes les communications ultérieures soient chiffrées. - Authdynenc est valide uniquement lorsque dir=in. - Si action=bypass, le groupe d'ordinateurs distants doit être spécifié lorsque dir=in. - Si service=any, la règle s'applique uniquement aux services. - Le code ou type ICMP peut être « any ». - Edge ne peut être spécifié que pour les règles de trafic entrant. Exemples : Modifier l'adresse IP distante sur une règle nommée « allow80 » : netsh advfirewall firewall set rule name="allow80" new remoteip=192.168.0.2 Activer un groupe avec la chaîne de regroupement « ordinateur distant » : netsh advfirewall firewall set rule group="ordinateur distant" new enable=yes Modifier les ports locaux sur la règle « Allow port range » pour udp : Set rule name="Allow port range" dir=out protocol=udp localport=5000-5020 action=allow
Affiche la r?gle de pare-feu spécifiée.
»netsh »advfirewall »firewall »show
C:\Windows>netsh advfirewall firewall show ? Les commandes suivantes sont disponibles : Commandes dans ce contexte : show rule - Affiche la règle de pare-feu spécifiée.
Affiche la r?gle de pare-feu spécifiée.
»netsh »advfirewall »firewall »show »rule
C:\Windows>netsh advfirewall firewall show rule ? Utilisation : show rule name=<chaîne> [profile=public|private|domain|any[,...]] [type=static|dynamic] [verbose] Remarques : - Affiche toutes les règles de correspondance spécifiées par name et en option, par profile et type. Si vous spécifiez verbose, toutes les règles de correspondance s'affichent. Exemples : Afficher toutes les règles de trafic entrant dynamiques : netsh advfirewall firewall show rule name=all dir=in type=dynamic Afficher tous les paramètres de toutes les règles de trafic entrant nommées « allow messenger » : netsh advfirewall firewall show rule name=« allow messenger » verbose
Affiche une liste de commandes.
»netsh »advfirewall »help
C:\Windows>netsh advfirewall help ? Utilisation : help Remarques : Affiche une liste de commandes.
Importe un fichier de stratégie dans le magasin de stratégies actuel.
»netsh »advfirewall »import
C:\Windows>netsh advfirewall import ? Utilisation : import <chemin\nom_fichier> Remarques : - Importe une stratégie à partir du fichier spécifié. Exemple : netsh advfirewall import "c:\newpolicy.wfw"
Modifications pour le contexte `netsh advfirewall mainmode'.
»netsh »advfirewall »mainmode
C:\Windows>netsh advfirewall mainmode ? Les commandes suivantes sont disponibles : Commandes dans ce contexte : ? - Affiche une liste de commandes. add - Ajoute une nouvelle règle en mode principal. delete - Supprime toutes les règles en mode principal correspondantes. dump - Affiche un script de configuration. help - Affiche une liste de commandes. set - Définit de nouvelles valeurs pour les propriétés d'une règle existante. show - Affiche une règle en mode principal spécifiée. Pour consulter l'aide d'une commande, entrez la commande, suivie par un espace, et ensuite entrez ?.
Ajoute une nouvelle r?gle en mode principal.
»netsh »advfirewall »mainmode »add
C:\Windows>netsh advfirewall mainmode add ? Les commandes suivantes sont disponibles : Commandes dans ce contexte : add rule - Ajoute une nouvelle règle en mode principal.
Ajoute une nouvelle r?gle en mode principal.
»netsh »advfirewall »mainmode »add »rule
C:\Windows>netsh advfirewall mainmode add rule ? Syntaxe : add rule name=<chaîne> mmsecmethods=dhgroup1|dhgroup2|dhgroup14|ecdhp256| ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256 |sha384[,...]|default [mmforcedh=yes|no (par défaut=no)] [mmkeylifetime=<num>min,<num>sess] [description=<chaîne>] [enable=yes|no (par défaut=yes)] [profile=any|current|public|private|domain[,...]] [endpoint1=any|<adresse IPv4>|<adresse IPv6>|<sous-réseau> |<plage>|<liste>] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| <adresse IPv4>|<adresse IPv6>|<sous-réseau>|<plage>|<liste>] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=<chaîne>] [auth1ca="<Nom de l'autorité de certification> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (par défaut=root)] | ..."] [auth1healthcert=yes|no (par défaut=no)] [auth1ecdsap256ca="<Nom de l'autorité de certification> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (par défaut=root)] | ..."] [auth1ecdsap256healthcert=yes|no (par défaut=no)] [auth1ecdsap384ca="<Nom de l'autorité de certification> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (par défaut=root)] | ..."] [auth1ecdsap384healthcert=yes|no (par défaut=no)] [type=dynamic|static (par défaut=static)] Remarques : - Ajouter une nouvelle règle en mode principal à la stratégie de pare-feu. - Le nom de règle doit être unique et ne peut pas être « all ». - Les méthodes computerpsk et computerntlm ne peuvent pas être spécifiées ensemble pour auth1. - Il n'est pas recommandé d'utiliser DES, MD5 et DHGroup1. Ces algorithmes de chiffrement sont fournis à des fins de compatibilité descendante uniquement. - La durée de vie minimale des clés du mode principal a pour valeur mmkeylifetime=1min. La durée de vie maximale des clés du mode principal a pour valeur mmkeylifetime= 2880min. Nombre minimal de sessions : 0. Nombre maximal de sessions : 2 147 483 647. - La valeur par défaut du mot clé mmsecmethods définit la stratégie à : dhgroup2-aes128-sha1,dhgroup2-3des-sha1 Exemples : - Ajouter une règle en mode principal netsh advfirewall mainmode add rule name="test" description="Mode principal pour RATH" Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384 auth1=computercert,computercertecdsap256 auth1ca="C=US, O=MSFT, CN=\'Microsoft North, South, East, and West Root Authority\'" auth1healthcert=no auth1ecdsap256ca="C=US, O=MSFT, CN=\'Microsoft North, South, East, and West Root Authority\'" auth1ecdsap256healthcert=yes mmkeylifetime=2min profile=domain
Supprime toutes les r?gles en mode principal correspondantes.
»netsh »advfirewall »mainmode »delete
C:\Windows>netsh advfirewall mainmode delete ? Les commandes suivantes sont disponibles : Commandes dans ce contexte : delete rule - Supprime toutes les règles en mode principal correspondantes.
Supprime toutes les r?gles en mode principal correspondantes.
»netsh »advfirewall »mainmode »delete »rule
C:\Windows>netsh advfirewall mainmode delete rule ? Utilisation : delete rule name=<chaîne>|all [profile=any|current|public|private|domain[,...]] [type=dynamic|static (par défaut=static)] Remarques : - Supprime un paramètre en mode principal existant qui correspond au nom spécifié. Le cas échéant, vous pouvez spécifier le profil. La commande échoue si le paramètre avec le nom spécifié n'existe pas. - Si name=all toutes les règles sont supprimées du type et du profil spécifiés. Si le profil n'est pas spécifié, la suppression s'applique à tous les profils. Exemples : Supprimer une règle en mode principal intitulée test : netsh advfirewall mainmode delete rule name=« test »
Affiche un script de configuration.
»netsh »advfirewall »mainmode »dump
C:\Windows>netsh advfirewall mainmode dump ? Utilisation : dump Remarques : Crée un script qui contient la configuration actuelle. Si elle est enregistrée dans un fichier, ce script peut être utilisé pour restaurer des paramètres de configuration endommagés.
Affiche une liste de commandes.
»netsh »advfirewall »mainmode »help
C:\Windows>netsh advfirewall mainmode help ? Utilisation : help Remarques : Affiche une liste de commandes.
Définit de nouvelles valeurs pour les propriétés d'une r?gle existante.
»netsh »advfirewall »mainmode »set
C:\Windows>netsh advfirewall mainmode set ? Les commandes suivantes sont disponibles : Commandes dans ce contexte : set rule - Définit de nouvelles valeurs pour les propriétés d'une règle existante.
Définit de nouvelles valeurs pour les propriétés d'une r?gle existante.
»netsh »advfirewall »mainmode »set »rule
C:\Windows>netsh advfirewall mainmode set rule ? Syntaxe : set rule name=<chaîne> [profile=public|private|domain|any[,...]] [type=dynamic|static (par défaut=static)] new [name=<chaîne>] [mmsecmethods= dhgroup1|dhgroup2|dhgroup14|ecdhp256| ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256| sha384[,...]|default] [mmforcedh=yes|no (par défaut=no)] [mmkeylifetime=<nombre>min,<nombre>sess] [description=<chaîne>] [enable=yes|no] [profile=public|private|domain|any[,...]] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway <adresse IPv4>|<adresse IPv6>|<sous-réseau>|<plage>|<liste>] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| <adresse IPv4>|<adresse IPv6>|<sous-réseau>|<plage>|<liste>] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=<chaîne>] [auth1ca="<Nom de l'autorité de certification> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (par défaut=root)] | ..."] [auth1healthcert=yes|no (par défaut=no)] [auth1ecdsap256ca="<Nom de l'autorité de certification> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (par défaut=root)] | ..."] [auth1ecdsap256healthcert=yes|no (par défaut=no)] [auth1ecdsap384ca="<Nom de l'autorité de certification> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (par défaut=root)] | ..."] [auth1ecdsap384healthcert=yes|no (par défaut=no)] [profile= any|current|domain|private|public[,...]] Remarques : -Définit une nouvelle valeur de paramètre sur une règle identifiée. La commande échoue si la règle n'existe pas. Pour créer une règle, utilisez la commande add. -Les valeurs situées après le mot clé new sont mises à jour dans la règle. S'il n'y a aucune valeur, ou si le mot clé new est absent, aucune modification n'est apportée. -Si plusieurs règles correspondent aux critères, toutes les règles de correspondance seront mises à jour. -Le nom de règle doit être unique et ne peut pas être « all ». -Auth1 peut être une liste d'options séparées par des virgules. Les méthodes computerpsk et computerntlm ne peuvent pas être spécifiées ensemble pour auth1. -Il n'est pas recommandé d'utiliser DES, MD5 and DHGroup1. Ces algorithmes de chiffrement sont fournis à des fins de compatibilité descendante uniquement. -La durée de vie minimale des clés du mode principal a pour valeur mmkeylifetime=1min. La durée de vie maximale des clés du mode principal a pour valeur mmkeylifetime= 2880min. Nombre minimal de sessions : 0 Nombre maximal de sessions : 2 147 483 647 -La valeur par défaut du mot clé mmsecmethods définit la stratégie à : dhgroup2-aes128-sha1,dhgroup2-3des-sha1 Exemples : Changer mmescmethods, la description et la durée de vie d'une règle nommée test netsh advfirewall mainmode set rule name="test" new description="mode principal pour RATH2" Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384 auth1=computerntlm mmkeylifetime=2min profile=domain
Affiche une r?gle en mode principal spécifiée.
»netsh »advfirewall »mainmode »show
C:\Windows>netsh advfirewall mainmode show ? Les commandes suivantes sont disponibles : Commandes dans ce contexte : show rule - Affiche une règle en mode principal spécifiée.
Affiche une r?gle en mode principal spécifiée.
»netsh »advfirewall »mainmode »show »rule
C:\Windows>netsh advfirewall mainmode show rule ? Utilisation : show rule name=<chaîne>|all [profile=all|current|public|private|domain[,...]] [type=dynamic|static (par défaut=static)]\n [verbose]\n\nRemarques : - Afficher les paramètres en mode principal existants qui correspondent au nom spécifié. Affiche toutes les règles correspondantes spécifiées par nom, le cas échéant, vous pouvez spécifier le profil. Si « all » est spécifié dans le nom, tous les paramètres en mode principal s'affichent pour les profils spécifiés. Exemples : Afficher une règle en mode principal intitulée test : netsh advfirewall mainmode show rule name=« test »
Modifications pour le contexte `netsh advfirewall monitor'.
»netsh »advfirewall »monitor
C:\Windows>netsh advfirewall monitor ? Les commandes suivantes sont disponibles : Commandes dans ce contexte : ? - Affiche une liste de commandes. delete - Supprime toutes les associations de sécurité. dump - Affiche un script de configuration. help - Affiche une liste de commandes. show - Affiche les paramètres de stratégie de pare-feu au moment de l'exécution. Pour consulter l'aide d'une commande, entrez la commande, suivie par un espace, et ensuite entrez ?.
Supprime toutes les associations de sécurité.
»netsh »advfirewall »monitor »delete
C:\Windows>netsh advfirewall monitor delete ? Utilisation : delete mmsa|qmsa [(source destination)|all] Remarques : - Cette commande supprime l'association de sécurité correspondante spécifiée par la paire (source destination). - Source et destination représentent chacune une adresse IPv4 ou IPv6. Exemples : Supprimer toutes les associations de sécurité de mode rapide : netsh advfirewall monitor delete qmsa all Supprimer toutes les associations de sécurité de mode principal entre les deux adresses spécifiées : netsh advfirewall monitor delete mmsa 192.168.03 192.168.0.6
Affiche un script de configuration.
»netsh »advfirewall »monitor »dump
C:\Windows>netsh advfirewall monitor dump ? Utilisation : dump Remarques : Crée un script qui contient la configuration actuelle. Si elle est enregistrée dans un fichier, ce script peut être utilisé pour restaurer des paramètres de configuration endommagés.
Affiche une liste de commandes.
»netsh »advfirewall »monitor »help
C:\Windows>netsh advfirewall monitor help ? Utilisation : help Remarques : Affiche une liste de commandes.
Affiche les param?tres de stratégie de pare-feu au moment de l'exécution.
»netsh »advfirewall »monitor »show
C:\Windows>netsh advfirewall monitor show ? Les commandes suivantes sont disponibles : Commandes dans ce contexte : show consec - Affiche les informations de l'état actuel de la sécurité de connexion. show currentprofile - Affiche les profils actifs. show firewall - Affiche les informations de l'état actuel du pare-feu. show mainmode - Affiche les informations d'état du mode principal actuel. show mmsa - Affiche les associations de sécurité en mode principal show qmsa - Affiche les associations de sécurité en mode rapide.
Affiche les informations de l'état actuel de la sécurité de connexion.
»netsh »advfirewall »monitor »show »consec
C:\Windows>netsh advfirewall monitor show consec ? Utilisation : show consec [rule name=<chaîne> [profile=public|private|domain|active|any[,...]] ] [verbose] Remarques : - Affiche la configuration de sécurité de connexion pour tous les profils réseau disponibles - La commande [profile=] permet à l'administrateur de filtrer la sortie vers des profils spécifiques sur le système ou uniquement retourner les résultats de profils actifs ou inactifs - La commande [rule] permet à l'administrateur d'étendre la portée de la sortie de la règle à certains noms de règle et statut pour étendre la sortie - La commande Verbose ajoute la prise en charge pour afficher les informations détaillées de sécurité et du « nom source » de la règle avancée Exemples : Afficher l'état actuel de la sécurité de connexion : netsh advfirewall monitor show consec Afficher les informations de sécurité de connexion actuelles pour le profil public : netsh advfirewall monitor show consec rule name=all profile=public
Affiche les profils actifs.
»netsh »advfirewall »monitor »show »currentprofile
C:\Windows>netsh advfirewall monitor show currentprofile ? Utilisation : show currentprofile Remarques : - Cette commande affiche les connexions réseau associées à des profils actifs. Exemples : Affiche tous les réseaux associés aux profils actifs : netsh advfirewall monitor show currentprofile
Affiche les informations de l'état actuel du pare-feu.
»netsh »advfirewall »monitor »show »firewall
C:\Windows>netsh advfirewall monitor show firewall ? Utilisation : show firewall [rule name=<chaîne> [dir=in|out] [profile=public|private|domain|active|any[,...]] ] [verbose] Remarques : - Affiche les propriétés du pare-feu Windows pour tous les profils réseau disponibles. - L'argument profile= permet à l'administrateur de filtrer la sortie vers des profils spécifiques sur le système. - L'argument Verbose ajoute la prise en charge pour afficher les informations détaillées de sécurité et du « nom source » de la règle avancée. Exemples : Afficher l'état actuel du pare-feu : netsh advfirewall monitor show firewall Afficher la règle actuelle du pare-feu sortante pour le profil public : netsh advfirewall monitor show firewall rule name=all dir=out profile=public
Affiche les informations d'état du mode principal actuel.
»netsh »advfirewall »monitor »show »mainmode
C:\Windows>netsh advfirewall monitor show mainmode ? Syntaxe : show mainmode [rule name=<chaîne> [profile=public|private|domain|active|any[,...]] ] [verbose] Remarques : - Affiche la configuration de sécurité du mode principal pour tous les profils réseau disponibles - La commande [profile=] permet à l'administrateur de filtrer la sortie pour des profils spécifiques sur le système ou de renvoyer seulement les résultats des profils actifs ou des profils inactifs. - La commande [rule] permet à l'administrateur de définir l'étendue de la sortie des règles à certains noms et états des règles. - La commande verbose ajoute la prise en charge de l'affichage des informations détaillées du « nom de la source » des règles de sécurité et des règles avancées. Exemples : Afficher les informations du mode principal actuel pour le profil public : netsh advfirewall monitor show mainmode rule name=all profile=public
Affiche les associations de sécurité en mode principal
»netsh »advfirewall »monitor »show »mmsa
C:\Windows>netsh advfirewall monitor show mmsa ? Utilisation : show mmsa [(source destination)|all] Remarques : - Cette commande affiche l'association de sécurité, ou celles filtrées par la paire source destination. - Source et destination représentent chacune une seule adresse IPv4 ou IPv6. Exemples : Afficher toutes les associations de sécurité en mode principal : netsh advfirewall monitor show mmsa Afficher toutes les associations de sécurité en mode principal entre les deux adresses : netsh advfirewall monitor show mmsa 192.168.0.3 192.168.0.4
Affiche les associations de sécurité en mode rapide.
»netsh »advfirewall »monitor »show »qmsa
C:\Windows>netsh advfirewall monitor show qmsa ? Utilisation : show qmsa [(source destination)|all] Remarques : - Cette commande affiche l'association de sécurité, ou celles filtrées par la paire source-destination. - Source et destination représentent chacune une seule adresse IPv4 ou IPv6. Exemples : Afficher toutes les associations de sécurité en mode principal : netsh advfirewall monitor show qmsa Afficher toutes les associations de sécurité en mode principal entre les deux adresses : netsh advfirewall monitor show qmsa 192.168.0.3 192.168.0.4
Rédéfinit la stratégie sur la stratégie fournie par défaut.
»netsh »advfirewall »reset
C:\Windows>netsh advfirewall reset ? Utilisation : reset [export <chemin d'accès\nom de fichier>] Remarques : - Restaure la stratégie par défaut du Pare-feu Windows avec la stratégie Sécurité avancée. La stratégie active actuelle peut être exportée en option vers un fichier spécifié. - Dans un objet de stratégie de groupe, cette commande rétablit tous les paramètres notconfigured et supprime toutes les règles de pare-feu et de sécurité de connexion. Exemples : Sauvegarder la stratégie actuelle et restaurer la stratégie prête à l'emploi : netsh advfirewall reset export « c:\backuppolicy.wfw »
Définit les param?tres par profil ou globaux.
»netsh »advfirewall »set
C:\Windows>netsh advfirewall set ? Les commandes suivantes sont disponibles : Commandes dans ce contexte : set allprofiles - Définit les propriétés dans tous les profils. set currentprofile - Définit les propriétés dans le profil actif. set domainprofile - Définit les propriétés dans le profil du domaine. set global - Définit les propriétés globales. set privateprofile - Définit les propriétés dans le profil du domaine. set publicprofile - Définit les propriétés dans le profil public.
Définit les propriétés dans tous les profils.
»netsh »advfirewall »set »allprofiles
C:\Windows>netsh advfirewall set allprofiles ? Utilisation : set allprofiles (paramètre) (valeur) Paramètres : state - Configure l'état du pare-feu. Utilisation : state on|off|notconfigured firewallpolicy - Configure le comportement entrant et sortant par défaut. Utilisation : firewallpolicy (comportement entrant),(comportement sortant) Comportement entrant : blockinbound - Bloquer les connexions entrantes qui ne correspondent pas à une règle de trafic entrant. blockinboundalways - Bloquer toutes les connexions entrantes même si la connexion correspond à une règle. allowinbound - Autoriser les connexions entrantes qui ne correspondent pas à une règle. notconfigured - Retourner la valeur à son état non configuré. Comportement sortant : allowoutbound - Autoriser les connexions sortantes qui ne correspondent pas à une règle. blockoutbound - Bloquer les connexions sortantes qui ne correspondent pas à une règle. notconfigured - Retourner la valeur à son état non configuré. settings - Configure les paramètres du pare-feu. Utilisation : settings (paramètre) enable|disable|notconfigured Paramètres : localfirewallrules - Fusionner les règles de pare-feu locales avec les règles de stratégie de groupe. Valide lors de la configuration d'un magasin de stratégies de groupe. localconsecrules - Fusionner les règles de sécurité de connexion locales avec les règles de stratégie de groupe. Valide lors de la configuration d'un magasin de stratégies de groupe. inboundusernotification - Notifier l'utilisateur lorsqu'un programme écoute les connexions entrantes. remotemanagement - Autoriser la gestion à distance du Pare-feu Windows. unicastresponsetomulticast - Contrôler les réponses de type monodiffusion avec état au trafic multidiffusion. logging - Configure les paramètres de journalisation. Utilisation : logging (paramètre) (valeur) Paramètres : allowedconnections - Journaliser les connexions autorisées. Valeurs : enable|disable|notconfigured droppedconnections - Journaliser les connexions rejetées. Valeurs : enable|disable|notconfigured filename - Nom et emplacement du journal du pare-feu. Valeurs : <chaîne>|notconfigured maxfilesize - Taille maximale du fichier journal en kilo-octets. Valeurs : 1 - 32767|notconfigured Remarques : - Configure les paramètres de tous les profils. - La valeur « notconfigured » n'est valide que pour un magasin de stratégies de groupe. Exemples : Désactiver le pare-feu dans tous les profils : netsh advfirewall set allprofiles state off Définir le comportement par défaut afin de bloquer les connexions entrantes et d'autoriser les connexions sortantes dans tous les profils : netsh advfirewall set allprofiles firewallpolicy blockinbound,allowoutbound Activer la gestion à distance dans tous les profils : netsh advfirewall set allprofiles settings remotemanagement enable Journaliser les connexions rejetées dans tous les profils : netsh advfirewall set allprofiles logging droppedconnections enable
Définit les propriétés dans le profil actif.
»netsh »advfirewall »set »currentprofile
C:\Windows>netsh advfirewall set currentprofile ? Utilisation : set currentprofile (paramètre) (valeur) Paramètres : state - Configure l'état du pare-feu. Utilisation : state on|off|notconfigured firewallpolicy - Configure le comportement entrant et sortant par défaut. Utilisation : firewallpolicy (comportement entrant),(comportement sortant) Comportement entrant : blockinbound - Bloquer les connexions entrantes qui ne correspondent pas à une règle de trafic entrant. blockinboundalways - Bloquer toutes les connexions entrantes même si la connexion correspond à une règle. allowinbound - Autoriser les connexions entrantes qui ne correspondent pas à une règle. notconfigured - Retourner la valeur à son état non configuré. Comportement sortant : allowoutbound - Autoriser les connexions sortantes qui ne correspondent pas à une règle. blockoutbound - Bloquer les connexions sortantes qui ne correspondent pas à une règle. notconfigured - Retourner la valeur à son état non configuré. settings - Configure les paramètres du pare-feu. Utilisation : settings (paramètre) enable|disable|notconfigured Paramètres : localfirewallrules - Fusionner les règles de pare-feu locales avec les règles de stratégie de groupe. Valide lors de la configuration d'un magasin de stratégies de groupe. localconsecrules - Fusionner les règles de sécurité de connexion locales avec les règles de stratégie de groupe. Valide lors de la configuration d'un magasin de stratégies de groupe. inboundusernotification - Notifier l'utilisateur lorsqu'un programme écoute les connexions entrantes. remotemanagement - Autoriser la gestion à distance du Pare-feu Windows. unicastresponsetomulticast - Contrôler les réponses de type monodiffusion avec état au trafic multidiffusion. logging - Configure les paramètres de journalisation. Utilisation : logging (paramètre) (valeur) Paramètres : allowedconnections - Journaliser les connexions autorisées. Valeurs : enable|disable|notconfigured droppedconnections - Journaliser les connexions rejetées. Valeurs : enable|disable|notconfigured filename - Nom et emplacement du journal du pare-feu. Valeurs : <chaîne>|notconfigured maxfilesize - Taille maximale du fichier journal en kilo-octets. Valeurs : 1 - 32767|notconfigured Remarques : - Configure les paramètres du profil actif. - La valeur « notconfigured » n'est valide que pour un magasin de stratégies de groupe. Exemples : Désactiver le pare-feu dans le profil actif : netsh advfirewall set currentprofile state off Définir le comportement par défaut afin de bloquer les connexions entrantes et d'autoriser les connexions sortantes dans le profil actif : netsh advfirewall set currentprofile firewallpolicy blockinbound,allowoutbound Activer la gestion à distance dans le profil actif : netsh advfirewall set currentprofile settings remotemanagement enable Journaliser les connexions rejetées dans le profil actif : netsh advfirewall set currentprofile logging droppedconnections enable
Définit les propriétés dans le profil du domaine.
»netsh »advfirewall »set »domainprofile
C:\Windows>netsh advfirewall set domainprofile ? Utilisation : set domainprofile (paramètre) (valeur) Paramètres : state - Configure l'état du pare-feu. Utilisation : state on|off|notconfigured firewallpolicy - Configure le comportement entrant et sortant par défaut. Utilisation : firewallpolicy (comportement entrant),(comportement sortant) Comportement entrant : blockinbound - Bloquer les connexions entrantes qui ne correspondent pas à une règle de trafic entrant. blockinboundalways - Bloquer toutes les connexions entrantes même si la connexion correspond à une règle. allowinbound - Autoriser les connexions entrantes qui ne correspondent pas à une règle. notconfigured - Retourner la valeur à son état non configuré. Comportement sortant : allowoutbound - Autoriser les connexions sortantes qui ne correspondent pas à une règle. blockoutbound - Bloquer les connexions sortantes qui ne correspondent pas à une règle. notconfigured - Retourner la valeur à son état non configuré. settings - Configure les paramètres du pare-feu. Utilisation : settings (paramètre) enable|disable|notconfigured Paramètres : localfirewallrules - Fusionner les règles de pare-feu locales avec les règles de stratégie de groupe. Valide lors de la configuration d'un magasin de stratégies de groupe. localconsecrules - Fusionner les règles de sécurité de connexion locales avec les règles de stratégie de groupe. Valide lors de la configuration d'un magasin de stratégies de groupe. inboundusernotification - Notifier l'utilisateur lorsqu'un programme écoute les connexions entrantes. remotemanagement - Autoriser la gestion à distance du Pare-feu Windows. unicastresponsetomulticast - Contrôler les réponses de type monodiffusion avec état au trafic multidiffusion. logging - Configure les paramètres de journalisation. Utilisation : logging (paramètre) (valeur) Paramètres : allowedconnections - Journaliser les connexions autorisées. Valeurs : enable|disable|notconfigured droppedconnections - Journaliser les connexions rejetées. Valeurs : enable|disable|notconfigured filename - Nom et emplacement du journal du pare-feu. Valeurs : <chaîne>|notconfigured maxfilesize - Taille maximale du fichier journal en kilo-octets. Valeurs : 1 - 32767|notconfigured Remarques : - Configure les paramètres de profil du domaine. - La valeur « notconfigured » n'est valide que pour un magasin de stratégies de groupe. Exemples : Désactiver le pare-feu lorsque le profil du domaine est actif : netsh advfirewall set domainprofile state off Définir le comportement par défaut afin de bloquer les connexions entrantes et d'autoriser les connexions sortantes lorsque le profil du domaine est actif : netsh advfirewall set domainprofile firewallpolicy blockinbound,allowoutbound Activer la gestion à distance lorsque le profil du domaine est actif : netsh advfirewall set domainprofile settings remotemanagement enable Journaliser les connexions rejetées lorsque le profil du domaine est actif : netsh advfirewall set domainprofile logging droppedconnections enable
Définit les propriétés globales.
»netsh »advfirewall »set »global
C:\Windows>netsh advfirewall set global ? Syntaxe : set global statefulftp|statefulpptp enable|disable|notconfigured set global ipsec (paramètre) (valeur) set global mainmode (paramètre) (valeur) | notconfigured Paramètres IPSec : strongcrlcheck - Configure la mise en ouvre du contrôle de la liste de révocation des certificats. 0 : Désactive le contrôle de la liste de contrôle de certificats (par défaut) 1 : Échec si le certificat est révoqué 2 : Échec en cas d'erreur notconfigured : Retourne la valeur dans son état non configuré. saidletimemin - Configure le temps d'inactivité des associations de sécurité en minutes. - Utilisation : 5-60|notconfigured (par défaut = 5) defaultexemptions - Configure les exemptions IPSec par défaut. Valeur par défaut : exempter le protocole de découverte de voisin IPv6 et DHCP de la sécurité IPSec. - Syntaxe : none|neighbordiscovery|icmp|dhcp|notconfigured ipsecthroughnat - Spécifie quand les associations de sécurité peuvent être établies avec un ordinateur derrière un traducteur d'adresses réseau. - Syntaxe : never|serverbehindnat| serverandclientbehindnat| notconfigured(par défaut : never) authzcomputergrp - Configure les ordinateurs autorisés à définir les connexions en mode tunnel. - Syntaxe : none|<chaîne SDDL>|notconfigured authzusergrp - Configure les utilisateurs autorisés à définir les connexions en mode tunnel. - Syntaxe : none|<chaîne SDDL>|notconfigured Paramètres du mode principal : mmkeylifetime - Définit la durée de vie des clés du mode principal en minutes ou sessions, ou les deux. - Syntaxe : <num>min,<num>sess minlifetime: <1> min, maxlifetime: <2880> min minsessions : <0> sessions, maxsessions : <2 147 483 647> sessions mmsecmethods - Configure la liste de propositions du mode principal - Syntaxe : keyexch:enc-integrity,enc-integrity[,...]|default - keyexch=dhgroup1|dhgroup2|dhgroup14| ecdhp256|ecdhp384 - enc=3des|des|aes128|aes192|aes256 - integrity=md5|sha1 Remarques : - Configure les paramètres globaux, notamment les options IPSec avancées. - Il n'est pas recommandé d'utiliser DES, MD5 et DHGroup1. Ces algorithmes de chiffrement sont fournis à des fins de compatibilité descendante uniquement. - La valeur par défaut du mot clé mmsecmethods définit la stratégie à : dhgroup2-aes128-sha1,dhgroup2-3des-sha1 Exemples : Désactiver le contrôle de la liste de révocation des certificats : netsh advfirewall set global ipsec strongcrlcheck 0 Activer la prise en charge FTP avec état du pare-feu sur le serveur : netsh advfirewall set global statefulftp enable Définir les propositions du mode principal par défaut : netsh advfirewall set global mainmode mmsecmethods default Définir les propositions du mode principal dans une liste client : netsh advfirewall set global mainmode mmsecmethods dhgroup1:des-md5,3des-sha1
Définit les propriétés dans le profil du domaine.
»netsh »advfirewall »set »privateprofile
C:\Windows>netsh advfirewall set privateprofile ? Utilisation : set privateprofile (paramètre) (valeur) Paramètres : state - Configure l'état du pare-feu. Utilisation : state on|off|notconfigured firewallpolicy - Configure le comportement entrant et sortant par défaut. Utilisation : firewallpolicy (comportement entrant),(comportement sortant) Comportement entrant : blockinbound - Bloquer les connexions entrantes qui ne correspondent pas à une règle de trafic entrant. blockinboundalways - Bloquer toutes les connexions entrantes même si la connexion correspond à une règle. allowinbound - Autoriser les connexions entrantes qui ne correspondent pas à une règle. notconfigured - Retourner la valeur à son état non configuré. Comportement sortant : allowoutbound - Autoriser les connexions sortantes qui ne correspondent pas à une règle. blockoutbound - Bloquer les connexions sortantes qui ne correspondent pas à une règle. notconfigured - Retourner la valeur à son état non configuré. settings - Configure les paramètres du pare-feu. Utilisation : settings (paramètre) enable|disable|notconfigured Paramètres : localfirewallrules - Fusionner les règles de pare-feu locales avec les règles de stratégie de groupe. Valide lors de la configuration d'un magasin de stratégies de groupe. localconsecrules - Fusionner les règles de sécurité de connexion locales avec les règles de stratégie de groupe. Valide lors de la configuration d'un magasin de stratégies de groupe. inboundusernotification - Notifier l'utilisateur lorsqu'un programme écoute les connexions entrantes. remotemanagement - Autoriser la gestion à distance du Pare-feu Windows. unicastresponsetomulticast - Contrôler les réponses de type monodiffusion avec état au trafic multidiffusion. logging - Configure les paramètres de journalisation. Utilisation : logging (paramètre) (valeur) Paramètres : allowedconnections - Journaliser les connexions autorisées. Valeurs : enable|disable|notconfigured droppedconnections - Journaliser les connexions rejetées. Valeurs : enable|disable|notconfigured filename - Nom et emplacement du journal du pare-feu. Valeurs : <chaîne>|notconfigured maxfilesize - Taille maximale du fichier journal en kilo-octets. Valeurs : 1 - 32767|notconfigured Remarques : - Configure les paramètres de profil privé. - La valeur « notconfigured » n'est valide que pour un magasin de stratégies de groupe. Exemples : Désactiver le pare-feu lorsque le profil privé est actif : netsh advfirewall set privateprofile state off Définir le comportement par défaut afin de bloquer les connexions entrantes et d'autoriser les connexions sortantes lorsque le profil privé est actif : netsh advfirewall set privateprofile firewallpolicy blockinbound,allowoutbound Activer la gestion à distance lorsque le profil privé est actif : netsh advfirewall set privateprofile settings remotemanagement enable Journaliser les connexions rejetées lorsque le profil privé est actif : netsh advfirewall set privateprofile logging droppedconnections enable
Définit les propriétés dans le profil public.
»netsh »advfirewall »set »publicprofile
C:\Windows>netsh advfirewall set publicprofile ? Utilisation : set publicprofile (paramètre) (valeur) Paramètres : state - Configure l'état du pare-feu. Utilisation : state on|off|notconfigured firewallpolicy - Configure le comportement entrant et sortant par défaut. Utilisation : firewallpolicy (comportement entrant),(comportement sortant) Comportement entrant : blockinbound - Bloquer les connexions entrantes qui ne correspondent pas à une règle de trafic entrant. blockinboundalways - Bloquer toutes les connexions entrantes même si la connexion correspond à une règle. allowinbound - Autoriser les connexions entrantes qui ne correspondent pas à une règle. notconfigured - Retourner la valeur à son état non configuré. Comportement sortant : allowoutbound - Autoriser les connexions sortantes qui ne correspondent pas à une règle. blockoutbound - Bloquer les connexions sortantes qui ne correspondent pas à une règle. notconfigured - Retourner la valeur à son état non configuré. settings - Configure les paramètres du pare-feu. Utilisation : settings (paramètre) enable|disable|notconfigured Paramètres : localfirewallrules - Fusionner les règles de pare-feu locales avec les règles de stratégie de groupe. Valide lors de la configuration d'un magasin de stratégies de groupe. localconsecrules - Fusionner les règles de sécurité de connexion locales avec les règles de stratégie de groupe. Valide lors de la configuration d'un magasin de stratégies de groupe. inboundusernotification - Notifier l'utilisateur lorsqu'un programme écoute les connexions entrantes. remotemanagement - Autoriser la gestion à distance du Pare-feu Windows. unicastresponsetomulticast - Contrôler les réponses de type monodiffusion avec état au trafic multidiffusion. logging - Configure les paramètres de journalisation. Utilisation : logging (paramètre) (valeur) Paramètres : allowedconnections - Journaliser les connexions autorisées. Valeurs : enable|disable|notconfigured droppedconnections - Journaliser les connexions rejetées. Valeurs : enable|disable|notconfigured filename - Nom et emplacement du journal du pare-feu. Valeurs : <chaîne>|notconfigured maxfilesize - Taille maximale du fichier journal en kilo-octets. Valeurs : 1 - 32767|notconfigured Remarques : - Configure les paramètres de profil public. - La valeur « notconfigured » n'est valide que pour un magasin de stratégies de groupe. Exemples : Désactiver le pare-feu lorsque le profil public est actif : netsh advfirewall set publicprofile state off Définir le comportement par défaut afin de bloquer les connexions entrantes et d'autoriser les connexions sortantes lorsque le profil public est actif : netsh advfirewall set publicprofile firewallpolicy blockinbound,allowoutbound Activer la gestion à distance lorsque le profil public est actif : netsh advfirewall set publicprofile settings remotemanagement enable Journaliser les connexions rejetées lorsque le profil public est actif : netsh advfirewall set publicprofile logging droppedconnections enable
Affiche les propriétés de profils ou globaux.
»netsh »advfirewall »show
C:\Windows>netsh advfirewall show ? Les commandes suivantes sont disponibles : Commandes dans ce contexte : show allprofiles - Affiche les propriétés de tous les profils. show currentprofile - Affiche les propriétés du profil actif. show domainprofile - Affiche les propriétés du domaine. show global - Affiche les propriétés globales. show privateprofile - Affiche les propriétés du profil privé. show publicprofile - Affiche les propriétés du profil public. show store - Affiche le magasin de stratégies pour la session interactive actuelle.
Affiche les propriétés de tous les profils.
»netsh »advfirewall »show »allprofiles
C:\Windows>netsh advfirewall show allprofiles ? Utilisation : show allprofiles [paramètre] Paramètres : state - Indique si le Pare-feu Windows avec sécurité avancée est actif ou inactif. firewallpolicy - Affiche la stratégie par défaut du pare-feu pour les connexions entrantes et sortantes. settings - Affiche les propriétés du pare-feu. logging - Affiche les paramètres de journalisation. Remarques : - Affiche les propriétés de tous les profils. Si aucun paramètre n'est spécifié, toutes les propriétés sont affichées. Exemples : Afficher l'état du pare-feu pour tous les profils : netsh advfirewall show allprofiles state
Affiche les propriétés du profil actif.
»netsh »advfirewall »show »currentprofile
C:\Windows>netsh advfirewall show currentprofile ? Utilisation : show currentprofile [paramètre] Paramètres : state - Indique si le Pare-feu Windows avec sécurité avancée est actif ou inactif. firewallpolicy - Affiche la stratégie par défaut du pare-feu pour les connexions entrantes et sortantes. settings - Affiche les propriétés du pare-feu. logging - Affiche les paramètres de journalisation. Remarques : - Affiche les propriétés pour le profil actif. Si aucun paramètre n'est spécifié, toutes les propriétés sont affichées. Exemples : Afficher l'état du pare-feu pour le profil actif : netsh advfirewall show currentprofile state
Affiche les propriétés du domaine.
»netsh »advfirewall »show »domainprofile
C:\Windows>netsh advfirewall show domainprofile ? Utilisation : show domainprofile [paramètre] Paramètres : state - Indique si le Pare-feu Windows avec sécurité avancée est actif ou inactif. firewallpolicy - Affiche la stratégie par défaut du pare-feu pour les connexions entrantes et sortantes. settings - Affiche les propriétés du pare-feu. logging - Affiche les paramètres de journalisation. Remarques : - Affiche les propriétés pour le profil du domaine. Si aucun paramètre n'est spécifié, toutes les propriétés sont affichées. Exemples : Afficher l'état du pare-feu pour le profil du domaine : netsh advfirewall show domainprofile state
Affiche les propriétés globales.
»netsh »advfirewall »show »global
C:\Windows>netsh advfirewall show global ? Utilisation : show global [propriété] Paramètres : ipsec - Affiche les paramètres spécifiques à IPsec. statefulftp - Affiche la prise en charge FTP avec état. statefulpptp - Affiche la prise en charge PPTP avec état. Cette valeur est ignorée dans Windows 7 et n'est disponible que pour la gestion des systèmes de bas niveau Pare-feu Windows avec sécurité avancée. mainmode - Affiche les paramètres du mode principal. categories - Affiche les catégories du pare-feu. Remarques : - Affiche les paramètres de propriété globaux. Si aucun paramètre n'est spécifié, toutes les propriétés sont affichées. Exemples : Afficher les paramètres IPsec : netsh advfirewall show global ipsec Afficher les paramètres du mode principal : netsh advfirewall show global mainmode
Affiche les propriétés du profil privé.
»netsh »advfirewall »show »privateprofile
C:\Windows>netsh advfirewall show privateprofile ? Utilisation : show privateprofile [paramètre] Paramètres : state - Indique si le Pare-feu Windows avec sécurité avancée est actif ou inactif. firewallpolicy - Affiche la stratégie par défaut du pare-feu pour les connexions entrantes et sortantes. settings - Affiche les propriétés du pare-feu. logging - Affiche les paramètres de journalisation. Remarques : - Affiche les propriétés pour le profil privé. Si aucun paramètre n'est spécifié, toutes les propriétés sont affichées. Exemples : Afficher l'état du pare-feu pour le profil privé : netsh advfirewall show privateprofile state
Affiche les propriétés du profil public.
»netsh »advfirewall »show »publicprofile
C:\Windows>netsh advfirewall show publicprofile ? Utilisation : show publicprofile [paramètre] Paramètres : state - Indique si le Pare-feu Windows avec sécurité avancée est actif ou inactif. firewallpolicy - Affiche la stratégie par défaut du pare-feu pour les connexions entrantes et sortantes. settings - Affiche les propriétés du pare-feu. logging - Affiche les paramètres de journalisation. Remarques : - Affiche les propriétés pour le profil public. Si aucun paramètre n'est spécifié, toutes les propriétés sont affichées. Exemples : Afficher l'état du pare-feu pour le profil public : netsh advfirewall show publicprofile state
Affiche le magasin de stratégies pour la session interactive actuelle.
»netsh »advfirewall »show »store
C:\Windows>netsh advfirewall show store ? Utilisation : show store Remarques : - Cette commande affiche le magasin de stratégies actuel. Exemple : netsh advfirewall show store
- br -/- de -/- dk -/- en -/- es -/- fr -/- hu -/- it -/- jp -/- pt -/- tr -