Microsoft Windows [Version 6.1.7000]
(C) Copyright 2009 Microsoft Corp. C:\Windows>netsh advfirewall ? Sono disponibili i seguenti comandi : Comandi in questo contesto: ? - Visualizza un elenco di comandi. consec - Passa al contesto `netsh advfirewall consec'. dump - Visualizza uno script di configurazione. export - Esporta i criteri correnti in un file. firewall - Passa al contesto `netsh advfirewall firewall'. help - Visualizza un elenco di comandi. import - Importa un file di criteri nell'archivio criteri corrente. mainmode - Passa al contesto `netsh advfirewall mainmode'. monitor - Passa al contesto `netsh advfirewall monitor'. reset - Reimposta i criteri sui criteri predefiniti dell'applicazione. set - Configura le impostazioni globali o a livello di profilo. show - Visualizza le proprietà globali o del profilo. Sono disponibili i seguenti sottocontesti: consec firewall mainmode monitor Per vedere la guida per un comando, digitare il comando seguito da uno spazio e quindi digitare ?.
Passa al contesto `netsh advfirewall consec'.
»netsh »advfirewall »consec
C:\Windows>netsh advfirewall consec ? Sono disponibili i seguenti comandi : Comandi in questo contesto: ? - Visualizza un elenco di comandi. add - Aggiunge una nuova regola di sicurezza della connessione. delete - Elimina tutte le regole di sicurezza della connessione che soddisfano il criterio specificato. dump - Visualizza uno script di configurazione. help - Visualizza un elenco di comandi. set - Imposta nuovi valori per le proprietà di una regola esistente. show - Visualizza una regola di sicurezza di connessione specificata. Per vedere la guida per un comando, digitare il comando seguito da uno spazio e quindi digitare ?.
Aggiunge una nuova regola di sicurezza della connessione.
»netsh »advfirewall »consec »add
C:\Windows>netsh advfirewall consec add ? Sono disponibili i seguenti comandi : Comandi in questo contesto: add rule - Aggiunge una nuova regola di sicurezza della connessione.
Aggiunge una nuova regola di sicurezza della connessione.
»netsh »advfirewall »consec »add »rule
C:\Windows>netsh advfirewall consec add rule ? Sintassi: add rule name=<stringa> endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| <indirizzo IPv4>|<indirizzo IPv6>|<subnet>|<intervallo>|<elenco> endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| <indirizzo IPv4>|<indirizzo IPv6>|<subnet>|<intervallo>|<elenco> action=requireinrequestout|requestinrequestout| requireinrequireout|requireinclearout|noauthentication [description=<stringa>] [mode=transport|tunnel (impostazione predefinita=transport)] [enable=yes|no (impostazione predefinita=yes)] [profile=public|private|domain|any[,...] (impostazione predefinita=any)] [type=dynamic|static (impostazione predefinita=static)] [localtunnelendpoint=any|<indirizzo IPv4>|<indirizzo IPv6>] [remotetunnelendpoint=any|<indirizzo IPv4>|<indirizzo IPv6>] [port1=0-65535|<intervallo porte>[,...]|any (impostazione predefinita=any)] [port2=0-65535|<intervallo porte>[,...]|any (impostazione predefinita=any)] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any (impostazione predefinita=any)] [interfacetype=wiresless|lan|ras|any (impostazione predefinita=any)] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=<stringa>] [auth1ca="<nome CA> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (impostazione predefinita=root)] |..."] [auth1healthcert=yes|no (impostazione predefinita=no)] [auth1ecdsap256ca="<nome CA> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (impostazione predefinita=root)] | ..."] [auth1ecdsap256healthcert=yes|no (impostazione predefinita=no)] [auth1ecdsap384ca="<nome CA> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (impostazione predefinita=root)] | ..."] [auth1ecdsap384healthcert=yes|no (impostazione predefinita=no)] [auth2=computercert|computercertecdsap256|computercertecdsap384| userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm| anonymous[,...]] [auth2ca="<nome CA> [certmapping:yes|no] [catype:root|intermediate (impostazione predefinita=root)] | ..."] [auth2ecdsap256ca="<nome CA> [certmapping:yes|no] [catype:root|intermediate (impostazione predefinita=root)] | ..."] [auth2ecdsap384ca="<nome CA> [certmapping:yes|no] [catype:root|intermediate (impostazione predefinita=root)] | ..."] [qmpfs=dhgroup1|dhgroup2|dhgroup14|ecdhp256|ecdhp384|mainmode| none (impostazione predefinita=none)] [qmsecmethods=authnoencap:<integrità>+[valuemin]+[valuekb]| ah:<integrità>+esp:<integrità>-<crittografia>+[valuemin]+[valuekb] |default] [exemptipsecprotectedconnections=yes|no (impostazione predefinita=no)] [applyauthz=yes|no (impostazione predefinita=no)] Note: - Il nome della regola deve essere univoco e non può essere "all". - Quando mode=tunnel, gli endpoint del tunnel devono essere specificati, a meno che action non sia noauthentication. Quando vengono immessi indirizzi IP specifici, questi devono utilizzare la stessa versione IP. Quando inoltre si configurano tunnel dinamici, è possibile impostare gli endpoint del tunnel su any. Non è necessario specificare l'endpoint tunnel per i criteri del client (ovvero, any). Non è necessario specificare gli endpoint tunnel remoto per i criteri del gateway (ovvero, any). action deve inoltre essere requireinrequireout, requireinclearout o noauthentication. - requireinclearout non è valido quando mode=Transport. - È necessario specificare almeno un'autenticazione. - Auth1 e auth2 possono essere elenchi di opzioni separate da virgole. - I metodi computerpsk e computerntlm non possono essere specificati insieme per auth1. - Computercert non può essere specificato con credenziali utente per auth2. - Le opzioni di firma certificato ecdsap256 e ecdsap384 sono supportate solo in Windows Vista SP1 e versioni successive. - Qmsecmethods può essere un elenco di proposte separate da ",". - Per qmsecmethods, integrità=md5|sha1|sha256|aesgmac128|aesgmac192| aesgmac256|aesgcm128|aesgcm192|aesgcm256 e crittografia=3des|des| aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256. - Se si specifica aesgcm128, aesgcm192 o aesgcm256, questo dovrà essere utilizzato sia per l'integrità che per la crittografia ESP. - Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256 e sha256 sono supportati solo in Windows Vista SP1 e versioni successive. - Qmpfs=mainmode utilizza l'impostazione di scambio di chiavi della modalità principale per PFS. - L'utilizzo di DES, MD5 e DHGroup1 non è consigliato. Questi algoritmi di crittografia vengono forniti solo per compatibilità con le versioni precedenti. - Il valore predefinito per certmapping ed excludecaname è 'no'. - I caratteri " all'interno di un nome CA devono essere sostituiti con \' - Per auth1ca e auth2ca, il nome CA deve essere preceduto da 'CN='. - È possibile utilizzare catype per specificare il tipo di Autorità di certificazione (catype=root/intermediate) - authnoencap è supportato in Windows 7 e versioni successive. - authnoencap indica che i computer utilizzeranno solo l'autenticazione e non utilizzeranno alcun algoritmo di incapsulamento o crittografia pacchetti per proteggere i pacchetti di rete successivamente scambiati nell'ambito di questa connessione. - Non è possibile utilizzare contemporaneamente QMPFS e authnoencap nella stessa regola. - AuthNoEncap deve essere accompagnato da almeno una suite di integrità AH o ESP. - applyauthz può essere specificato solo per regole in modalità tunnel. - exemptipsecprotectedconnections può essere specificato solo per regole in modalità tunnel. Se si imposta questo contrassegno su "Yes", il traffico ESP verrà escluso dal tunnel. Solo il traffico AH NON verrà escluso dal tunnel. - Valuemin (quando specificato) per un qmsecmethod deve essere compreso tra 5 e 2880 minuti. Valuekb (quando specificato) per un qmsecmethod deve essere compreso tra 20480 e 2147483647 kilobyte. Esempi: Il comando seguente aggiunge una regola per l'isolamento del dominio utilizzando i valori predefiniti: netsh advfirewall consec add rule name="isolation" endpoint1=any endpoint2=any action=requireinrequestout Il comando seguente aggiunge una regola con le proposte personalizzate per la modalità rapida: netsh advfirewall consec add rule name="custom" endpoint1=any endpoint2=any qmsecmethods=ah:sha1+esp:sha1-aes256+60min+20480kb,ah:sha1 action=requireinrequestout Il comando seguente aggiunge una regola con le proposte personalizzate per la modalità rapida: netsh advfirewall consec add rule name="custom" endpoint1=any endpoint2=any qmsecmethods=authnoencap:sha1,ah:aesgmac256+esp:aesgmac256-none action=requireinrequestout Il comando seguente crea una regola per la modalità tunnel dalla subnet A (192.168.0.0, indirizzo IP esterno=1.1.1.1) alla subnet B (192.157.0.0, indirizzo IP esterno=2.2.2.2): netsh advfirewall consec add rule name="my tunnel" mode=tunnel endpoint1=192.168.0.0/16 endpoint2=192.157.0.0/16 remotetunnelendpoint=2.2.2.2 localtunnelendpoint=1.1.1.1 action=requireinrequireout Il comando seguente crea una regola per la modalità tunnel dinamico dalla subnet A (192.168.0.0/16) alla subnet B (192.157.0.0, remoteGW=2.2.2.2) Criteri client: netsh advfirewall consec add rule name="dynamic tunnel" mode=tunnel endp
Elimina tutte le regole di sicurezza della connessione che soddisfano il
»netsh »advfirewall »consec »delete
C:\Windows>netsh advfirewall consec delete ? Sono disponibili i seguenti comandi : Comandi in questo contesto: delete rule - Elimina tutte le regole di sicurezza della connessione che soddisfano il criterio specificato.
Elimina tutte le regole di sicurezza della connessione che soddisfano il
»netsh »advfirewall »consec »delete »rule
C:\Windows>netsh advfirewall consec delete rule ? Sintassi: delete rule name=<stringa> [type=dynamic|static] [profile=public|private|domain|any[,...] (impostazione predefinita=any)] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| <indirizzo IPv4>|<indirizzo IPv6>|<subnet>|<intervallo>|<elenco>] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| <indirizzo IPv4>|<indirizzo IPv6>|<subnet>|<intervallo>|<elenco>] [port1=0-65535|<intervallo porta>[,...] |any (impostazione predefinita=any)] [port2=0-65535|<intervallo porta>[,...] |any (impostazione predefinita=any)] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] Note: - Elimina una regola identificata dal nome e facoltativamente da profili, endpoint, porte, protocollo e tipo. - Se vengono trovate più corrispondenze, verranno eliminate tutte. Esempi: Il comando seguente elimina la regola di nome "rule1" da tutti i profili: netsh advfirewall consec delete rule name="rule1" Il comando seguente elimina tutte le regole dinamiche da tutti i profili: netsh advfirewall consec delete rule name=all type=dynamic
Visualizza uno script di configurazione.
»netsh »advfirewall »consec »dump
C:\Windows>netsh advfirewall consec dump ? Sintassi: dump Note: crea uno script che contiene la configurazione corrente. Se salvato su un file, questo script può essere utilizzato per ripristinare impostazioni di configurazione alterate.
Visualizza un elenco di comandi.
»netsh »advfirewall »consec »help
C:\Windows>netsh advfirewall consec help ? Sintassi: help Note: Visualizza un elenco di comandi.
Imposta nuovi valori per le propriet? di una regola esistente.
»netsh »advfirewall »consec »set
C:\Windows>netsh advfirewall consec set ? Sono disponibili i seguenti comandi : Comandi in questo contesto: set rule - Imposta nuovi valori per le proprietà di una regola esistente.
Imposta nuovi valori per le propriet? di una regola esistente.
»netsh »advfirewall »consec »set »rule
C:\Windows>netsh advfirewall consec set rule ? Sintassi: set rule group=<stringa> | name=<stringa> [type=dynamic|static] [profile=public|private|domain|any[,...] (impostazione predefinita=any)] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| <indirizzo IPv4>|<indirizzo IPv6>|<subnet>|<intervallo>|<elenco>] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| <indirizzo IPv4>|<indirizzo IPv6>|<subnet>|<intervallo>|<elenco>] [port1=0-65535|<intervallo porte>[,...]|any] [port2=0-65535|<intervallo porte>[,...]|any] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] new [name=<stringa>] [profile=public|private|domain|any[,...]] [description=<stringa>] [mode=transport|tunnel] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| <indirizzo IPv4>|<indirizzo IPv6>|<subnet>|<intervallo>|<elenco>] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| <indirizzo IPv4>|<indirizzo IPv6>|<subnet>|<intervallo>|<elenco>] [action=requireinrequestout|requestinrequestout| requireinrequireout|requireinclearout|noauthentication] [enable=yes|no] [type=dynamic|static] [localtunnelendpoint=any|<indirizzo IPv4>|<indirizzo IPv6>] [remotetunnelendpoint=any|<indirizzo IPv4>|<indirizzo IPv6>] [port1=0-65535|<intervallo porte>[,...]|any] [port2=0-65535|<intervallo porte>[,...]|any] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] [interfacetype=wiresless|lan|ras|any] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=<stringa>] [auth1ca="<nome CA> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (impostazione predefinita=root)] | ..."] [auth1healthcert=yes|no] [auth1ecdsap256ca="<nome CA> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (impostazione predefinita=root)] | ..."] [auth1ecdsap256healthcert=yes|no (impostazione predefinita=no)] [auth1ecdsap384ca="<nome CA> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (impostazione predefinita=root)] | ..."] [auth1ecdsap384healthcert=yes|no (impostazione predefinita=no)] [auth2=computercert|computercertecdsap256|computercertecdsap384| userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm| anonymous[,...]] [auth2ca="<nome CA> [certmapping:yes|no] [catype:root|intermediate (impostazione predefinita=root)] | ..."] [auth2ecdsap256ca="<nome CA> [certmapping:yes|no] [catype:root|intermediate (impostazione predefinita=root)] | ..."] [auth2ecdsap384ca="<nome CA> [certmapping:yes|no] [catype:root|intermediate (impostazione predefinita=root)] | ..."] [qmpfs=dhgroup1|dhgroup2|dhgroup14|ecdhp256|ecdhp384|mainmode|none] [qmsecmethods=authnoencap:<integrità>+[valuemin]+[valuekb]| ah:<integrità>+esp:<integrità>-<crittografia>+[valuemin]+[valuekb] |default] [exemptipsecprotectedconnections=yes|no (impostazione predefinita=no)] [applyauthz=yes|no (impostazione predefinita=no)] Note: - Imposta il valore di un nuovo parametro per una regola identificata. Se la regola non esiste il comando avrà esito negativo. Per creare una regola, utilizzare il comando add. - I valori dopo la parola chiave new vengono aggiornati nella regola. Se non ci sono valori o se la parola chiave new risulta mancante, non verrà eseguita alcuna modifica. - Un gruppo di regole può soltanto essere attivato o disattivato. - Se più regole soddisfano i criteri, verranno tutte aggiornate. - Il nome della regola deve essere univoco e non può essere "all". - Auth1 e auth2 possono essere elenchi di opzioni separate da virgole. - I metodi computerpsk e computerntlm non possono essere specificati insieme per auth1. - Computercert non può essere specificato con credenziali utente per auth2. - Le opzioni di firma certificato ecdsap256 e ecdsap384 sono supportate solo in Windows Vista SP1 e versioni successive. - Qmsecmethods può essere un elenco di proposte separate da ",". - Per qmsecmethods, integrità=md5|sha1|sha256|aesgmac128|aesgmac192| aesgmac256|aesgcm128|aesgcm192|aesgcm256 e crittografia=3des|des| aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256. - Se si specifica aesgcm128, aesgcm192 o aesgcm256, questo dovrà essere utilizzato sia per l'integrità che per la crittografia ESP. - Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256 e sha256 sono supportati solo in Windows Vista SP1 e versioni successive. - Se il parametro qmsecmethods viene impostato per l'utilizzo dei valori predefiniti, anche qmpfs verrà impostato sul valore predefinito. - Qmpfs=mainmode utilizza l'impostazione di scambio di chiavi della modalità principale per PFS. - L'utilizzo di DES, MD5 e DHGroup1 non è consigliato. Questi algoritmi di crittografia vengono forniti solo per compatibilità con le versioni precedenti. - I caratteri " all'interno di un nome CA devono essere sostituiti con \' - Per auth1ca e auth2ca, il nome CA deve essere preceduto da 'CN='. - È possibile utilizzare catype per specificare il tipo di Autorità di certificazione (catype=root/intermediate) - authnoencap è supportato in Windows 7 e versioni successive. - authnoencap indica che i computer utilizzeranno solo l'autenticazione e non utilizzeranno alcun algoritmo di incapsulamento o crittografia pacchetti per proteggere i pacchetti di rete successivamente scambiati nell'ambito di questa connessione. - Non è possibile utilizzare contemporaneamente QMPFS e authnoencap nella stessa regola. - AuthNoEncap deve essere accompagnato da almeno una suite di integrità AH o ESP. - Quando mode=tunnel, action deve essere requireinrequireout, requireinclearout o noauthentication. - requireinclearout non è valido quando mode=Transport. - applyauthz può essere specificato solo per regole in modalità tunnel. - exemptipsecprotectedconnections può essere specificato solo per regole in modalità tunnel. Se si imposta questo contrassegno su "Yes", il traffico ESP verrà escluso dal tunnel. Solo il traffico AH NON verrà escluso dal tunnel. - Port1, Port2 e Protocol possono essere specificati solo quando mode=transport. - Valuemin (quando specificato) per un qmsecmethod deve essere compreso tra 5 e 2880 minuti. Valuekb (quando specificato) per un qmsecmethod deve essere compreso tra 20480 e 2147483647 kilobyte. Esempi: Il comando seguente rinomina la regola regola1 in regola2: netsh advfirewall consec set rule name=" regola1" new name=" regola2" Il comando seguente modifica l'azione di una regola: netsh advfirewall consec set rule name=" regola1" endpoint1=1.2.3.4 endpoint2=4.3.2.1 new action=requestinrequestout Il comando seguente aggiunge una regola con le proposte personalizzate per la modalità rapida: netsh advfirewall consec set rule name="Proposte personalizzate" new endpoint1=any endpoint2=any qmsecmethods=authnoencap:aesgmac256,ah:aesgmac256+esp:aesgmac256-none
Visualizza una regola di sicurezza di connessione specificata.
»netsh »advfirewall »consec »show
C:\Windows>netsh advfirewall consec show ? Sono disponibili i seguenti comandi : Comandi in questo contesto: show rule - Visualizza una regola di sicurezza di connessione specificata.
Visualizza una regola di sicurezza di connessione specificata.
»netsh »advfirewall »consec »show »rule
C:\Windows>netsh advfirewall consec show rule ? Sintassi: show rule name=<stringa> [profile=public|private|domain|any[,...]] [type=dynamic|static (impostazione predefinita=static)] [verbose] Note: - Visualizza tutte le istanze della regola identificata dal nome e, facoltativamente, da profili e tipo. Esempi: Il comando seguente visualizza tutte le regole: netsh advfirewall consec show rule name=all Il comando seguente visualizza tutte le regole dinamiche: netsh advfirewall consec show rule name=all type=dynamic
Visualizza uno script di configurazione.
»netsh »advfirewall »dump
C:\Windows>netsh advfirewall dump ? Sintassi: dump Note: crea uno script che contiene la configurazione corrente. Se salvato su un file, questo script può essere utilizzato per ripristinare impostazioni di configurazione alterate.
Esporta i criteri correnti in un file.
»netsh »advfirewall »export
C:\Windows>netsh advfirewall export ? Sintassi: export <percorso\nomefile> Note: - Esporta i criteri correnti nel file specificato. Esempio: netsh advfirewall export "c:\criteri_firewall_av.pol"
Passa al contesto `netsh advfirewall firewall'.
»netsh »advfirewall »firewall
C:\Windows>netsh advfirewall firewall ? Sono disponibili i seguenti comandi : Comandi in questo contesto: ? - Visualizza un elenco di comandi. add - Aggiunge una nuova regola firewall in entrata o in uscita. delete - Elimina tutte le regole firewall che soddisfano il criterio specificato. dump - Visualizza uno script di configurazione. help - Visualizza un elenco di comandi. set - Imposta nuovi valori per le proprietà di una regola esistente. show - Visualizza una regola firewall specificata. Per vedere la guida per un comando, digitare il comando seguito da uno spazio e quindi digitare ?.
Aggiunge una nuova regola firewall in entrata o in uscita.
»netsh »advfirewall »firewall »add
C:\Windows>netsh advfirewall firewall add ? Sono disponibili i seguenti comandi : Comandi in questo contesto: add rule - Aggiunge una nuova regola firewall in entrata o in uscita.
Aggiunge una nuova regola firewall in entrata o in uscita.
»netsh »advfirewall »firewall »add »rule
C:\Windows>netsh advfirewall firewall add rule ? Sintassi: add rule name=<stringa> dir=in|out action=allow|block|bypass [program=<percorso programma>] [service=<nome breve servizio>|any] [description=<stringa>] [enable=yes|no (impostazione predefinita=yes)] [profile=public|private|domain|any[,...]] [localip=any|<indirizzo IPv4>|<indirizzo IPv6>|<subnet>|<intervallo>| <elenco>] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| <indirizzo IPv4>|<indirizzo IPv6>|<subnet>|<intervallo>|<elenco>] [localport=0-65535|<intervallo porta>[,...]|RPC|RPC-EPMap|IPHTTPS|any (impostazione predefinita=any)] [remoteport=0-65535|<intervallo porta>[,...]|any (impostazione predefinita=any)] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any (impostazione predefinita=any)] [interfacetype=wireless|lan|ras|any] [rmtcomputergrp=<stringa SDDL>] [rmtusrgrp=<stringa SDDL>] [edge=yes|deferapp|deferuser|no (impostazione predefinita=no)] [security=authenticate|authenc|authdynenc|authnoencap|notrequired (impostazione predefinita=notrequired)] Note: - Aggiunge ai criteri firewall una nuova regola per il traffico in entrata o in uscita. - La regola deve essere univoca e non può essere "all". - Se è specificato un gruppo di utenti o un computer remoto, il parametro security deve essere impostato su authenticate, authenc, authdynenc o authnoencap. - L'impostazione di security su authdynenc consente ai sistemi di negoziare in modo dinamico l'uso della crittografia per il traffico che soddisfa una determinata regola di Windows Firewall. La crittografia viene negoziata in base alle proprietà delle regole di sicurezza di connessione esistenti. Questa opzione consente a un computer di accettare il primo pacchetto TCP o UDP di una connessione IPsec in entrata purché protetto, ma non crittografato, tramite IPsec. Dopo l'elaborazione del primo pacchetto, il server rinegozierà la connessione e la aggiornerà in mdo che tutte le comunicazioni successive siano completamente crittografate. - Se action=bypass, il gruppo di computer remoti deve essere specificato quando dir=in. - Se service=any, la regola viene applicata solo ai servizi. - Il tipo o il codice ICMP può essere "any". - Il confine può essere specificato solo per le regole relative al traffico in entrata. - AuthEnc e authnoencap non possono essere utilizzati insieme. - Authdynenc è valido solo quando dir=in. - Quando si imposta authnoencap, l'opzione security=authenticate diventa un parametro facoltativo. Esempi: Il comando seguente aggiunge una regola per il traffico in entrata senza sicurezza di incapsulamento per messenger.exe: netsh advfirewall firewall add rule name="allow messenger" dir=in program="c:\programfiles\messenger\msmsgs.exe" security=authnoencap action=allow Il comando seguente aggiunge una regola per il traffico in uscita per la porta 80: netsh advfirewall firewall add rule name="allow80" protocol=TCP dir=out localport=80 action=block Il comando seguente aggiunge una regola per il traffico in entrata che richiede sicurezza e crittografia per il traffico TCP sulla porta 80: netsh advfirewall firewall add rule name="Require Encryption for Inbound TCP/80" protocol=TCP dir=in localport=80 security=authdynenc action=allow Il comando seguente aggiunge una regola in entrata per messenger.exe e richiede l'applicazione della sicurezza netsh advfirewall firewall add rule name="allow messenger" dir=in program="c:\program files\messenger\msmsgs.exe" security=authenticate action=allow Il comando seguente aggiunge una regola di eccezione per un firewall con autenticazione per il gruppo acmedomain\scanners identificato da una stringa SDDL: netsh advfirewall firewall add rule name="allow scanners" dir=in rmtcomputergrp=<stringa SDDL> action=bypass security=authenticate Il comando seguente aggiunge una regola che consente il traffico in uscita per le porte locali 5000-5010 per udp- Add rule name="Allow port range" dir=out protocol=udp localport=5000-5010 action=allow
Elimina tutte le regole firewall che soddisfano il criterio specificato.
»netsh »advfirewall »firewall »delete
C:\Windows>netsh advfirewall firewall delete ? Sono disponibili i seguenti comandi : Comandi in questo contesto: delete rule - Elimina tutte le regole firewall che soddisfano il criterio specificato.
Elimina tutte le regole firewall che soddisfano il criterio specificato.
»netsh »advfirewall »firewall »delete »rule
C:\Windows>netsh advfirewall firewall delete rule ? Sintassi: delete rule name=<stringa> [dir=in|out] [profile=public|private|domain|any[,...]] [program=<percorso programma>] [service=<nome breve servizio>|any] [localip=any|<indirizzo IPv4>|<indirizzo IPv6>|<subnet>|<intervallo>| <elenco>] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| <indirizzo IPv4>|<indirizzo IPv6>|<subnet>|<intervallo>|<elenco>] [localport=0-65535|<intervallo porta>[,...]|RPC|RPC-EPMap|any] [remoteport=0-65535|<intervallo porta>[,...]|any] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] Note: - Elimina una regola identificata da nome e, facoltativamente, da endpoint, porte, protocollo e tipo. - Se vengono trovate più corrispondenze, verranno tutte eliminate. - Se viene specificato name=all, tutte le regole verranno eliminate dal tipo e dal profilo specificati. Esempi: Il comando seguente elimina tutte le regole per la porta locale 80: netsh advfirewall firewall delete rule name=all localport=80 Il comando seguente elimina una regola denominata "allow80": netsh advfirewall firewall delete rule name="allow80"
Visualizza uno script di configurazione.
»netsh »advfirewall »firewall »dump
C:\Windows>netsh advfirewall firewall dump ? Sintassi: dump Note: crea uno script che contiene la configurazione corrente. Se salvato su un file, questo script può essere utilizzato per ripristinare impostazioni di configurazione alterate.
Visualizza un elenco di comandi.
»netsh »advfirewall »firewall »help
C:\Windows>netsh advfirewall firewall help ? Sintassi: help Note: Visualizza un elenco di comandi.
Imposta nuovi valori per le propriet? di una regola esistente.
»netsh »advfirewall »firewall »set
C:\Windows>netsh advfirewall firewall set ? Sono disponibili i seguenti comandi : Comandi in questo contesto: set rule - Imposta nuovi valori per le proprietà di una regola esistente.
Imposta nuovi valori per le propriet? di una regola esistente.
»netsh »advfirewall »firewall »set »rule
C:\Windows>netsh advfirewall firewall set rule ? Sintassi: set rule group=<stringa> | name=<stringa> [dir=in|out] [profile=public|private|domain|any[,...]] [program=<percorso programma>] [service=service short name|any] [localip=any|<indirizzo IPv4>|<indirizzo IPv6>|<subnet>|<intervallo>| <elenco>] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| <indirizzo IPv4>|<indirizzo IPv6>|<subnet>|<intervallo>|<elenco>] [localport=0-65535|<intervallo porta>[,...]|RPC|RPC-EPMap|IPHTTPS|any] [remoteport=0-65535|<intervallo porta>[,...]|any] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] new [name=<stringa>] [dir=in|out] [program=<percorso programma> [service=<nome breve servizio $>|any] [action=allow|block|bypass] [description=<stringa>] [enable=yes|no] [profile=public|private|domain|any[,...]] [localip=any|<indirizzo IPv4>|<indirizzo IPv6>|<subnet>|<intervallo>| <elenco>] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| <indirizzo IPv4>|<indirizzo IPv6>|<subnet>|<intervallo>|<elenco>] [localport=0-65535|RPC|RPC-EPMap|any[,...]] [remoteport=0-65535|any[,...]] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] [interfacetype=wireless|lan|ras|any] [rmtcomputergrp=<stringa SDDL>] [rmtusrgrp=<stringa SDDL>] [edge=yes|deferapp|deferuser|no (impostazione predefinita=no)] [security=authenticate|authenc|authdynenc|notrequired] Note: - Imposta un nuovo valore per un parametro di una regola specificata. Se la regola non esiste, il comando non riesce. La regola deve essere creata in precedenza utilizzando un comando add. - I valori dopo la parola chiave new vengono aggiornati nella regola. Se non ci sono valori o la parola chiave new risulta mancante, non vengono apportate modifiche. - Un gruppo di regole può soltanto essere attivato o disattivato. - Se più regole soddisfano i criteri, tutte queste regole verranno aggiornate. - Il nome di una regola deve essere univoco e non può essere "all". - Se si specifica un gruppo di utenti o computer remoti, il parametro security deve essere authenticate, authenc o authdynenc. - L'impostazione di security su authdynenc consente ai sistemi di negoziare in modo dinamico l'uso della crittografia per il traffico che soddisfa una determinata regola di Windows Firewall. La crittografia viene negoziata in base alle proprietà delle regole di sicurezza di connessione esistenti. Questa opzione consente a un computer di accettare il primo pacchetto TCP o UDP di una connessione IPsec in entrata purché protetto, ma non crittografato, tramite IPsec. Dopo l'elaborazione del primo pacchetto, il server rinegozierà la connessione e la aggiornerà in modo che tutte le comunicazioni successive siano completamente crittografate. - Authdynenc è valido solo quando dir=in. - Se action=bypass, è necessario specificare almeno un gruppo di computer remoti. - Action=bypass è valido solo per le regole con dir=in. - Se service=any, la regola viene applicata solo ai servizi. - Il codice o tipo ICMP può essere "any". - Il confine può essere specificato solo per le regole per il traffico in entrata. Esempi: Il comando seguente modifica l'indirizzo IP remoto per una regola denominata "allow80": netsh advfirewall firewall set rule name="allow80" new remoteip=192.168.0.2 Il comando seguente abilita un gruppo con la stringa "Remote Desktop": netsh advfirewall firewall set rule group="remote desktop" new enable=yes Change the localports on the rule "Allow port range" per udp- Set rule name="Allow port range" dir=out protocol=udp localport=5000-5020 action=allow
Visualizza una regola firewall specificata.
»netsh »advfirewall »firewall »show
C:\Windows>netsh advfirewall firewall show ? Sono disponibili i seguenti comandi : Comandi in questo contesto: show rule - Visualizza una regola firewall specificata.
Visualizza una regola firewall specificata.
»netsh »advfirewall »firewall »show »rule
C:\Windows>netsh advfirewall firewall show rule ? Sintassi: show rule name=<string> [profile=public|private|domain|any[,...]] [type=static|dynamic] [verbose] Note: - Visualizza tutte le regole corrispondenti come specificato in base al nome e, facoltativamente, in base ai profili e al tipo. Se viene specificato verbose, tutte le regole corrispondenti vengono visualizzate. Esempi: Il comando seguente visualizza tutte le regole per traffico in entrata dinamiche: netsh advfirewall firewall show rule name=all dir=in type=dynamic Il comando seguente visualizza tutte le impostazioni per le regole per traffico in entrata denominate "allow messenger": netsh advfirewall inbound show name="allow messenger" verbose
Visualizza un elenco di comandi.
»netsh »advfirewall »help
C:\Windows>netsh advfirewall help ? Sintassi: help Note: Visualizza un elenco di comandi.
Importa un file di criteri nell'archivio criteri corrente.
»netsh »advfirewall »import
C:\Windows>netsh advfirewall import ? Sintassi: import <percorso\nomefile> Note: - Importa i criteri dal file specificato. Esempio: netsh advfirewall import "c:\nuovi_criteri.pol"
Passa al contesto `netsh advfirewall mainmode'.
»netsh »advfirewall »mainmode
C:\Windows>netsh advfirewall mainmode ? Sono disponibili i seguenti comandi : Comandi in questo contesto: ? - Visualizza un elenco di comandi. add - Aggiunge una nuova regola in modalità principale. delete - Elimina tutte le regole in modalità principale corrispondenti. dump - Visualizza uno script di configurazione. help - Visualizza un elenco di comandi. set - Imposta nuovi valori per le proprietà di una regola esistente. show - Visualizza una regola in modalità principale specificata. Per vedere la guida per un comando, digitare il comando seguito da uno spazio e quindi digitare ?.
Aggiunge una nuova regola in modalit? principale.
»netsh »advfirewall »mainmode »add
C:\Windows>netsh advfirewall mainmode add ? Sono disponibili i seguenti comandi : Comandi in questo contesto: add rule - Aggiunge una nuova regola in modalità principale.
Aggiunge una nuova regola in modalit? principale.
»netsh »advfirewall »mainmode »add »rule
C:\Windows>netsh advfirewall mainmode add rule ? Sintassi: add rule name=<stringa> mmsecmethods=dhgroup1|dhgroup2|dhgroup14|ecdhp256| ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256 |sha384[,...]|default [mmforcedh=yes|no valore predefinito=no)] [mmkeylifetime=<num>min,<num>sess] [description=<stringa>] [enable=yes|no (valore predefinito=yes)] [profile=any|current|public|private|domain[,...]] [endpoint1=any|<indirizzo IPv4>|<indirizzo IPv6>|<subnet> |<intervallo>|<elenco>] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| <indirizzo IPv4>|<indirizzo IPv6>|<subnet>|<intervallo>|<elenco>] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=<stringa>] [auth1ca="<nome CA> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (valore predefinito=root)] | ..."] [auth1healthcert=yes|no (valore predefinito=no)] [auth1ecdsap256ca="<nome CA> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (valore predefinito=root)] | ..."] [auth1ecdsap256healthcert=yes|no (valore predefinito=no)] [auth1ecdsap384ca="<nome CA> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (valore predefinito=root)] | ..."] [auth1ecdsap384healthcert=yes|no (valore predefinito=no)] [type=dynamic|static (valore predefinito=static)] Note: - Aggiunge ai criteri firewall una nuova regola in modalità principale. - Il nome della regola deve essere univoco e non può essere "all". - I metodi computerpsk e computerntlm non possono essere specificati insieme per auth1. - L'utilizzo di DES, MD5 e DHGroup1 non è consigliato. Questi algoritmi di crittografia vengono forniti solo per compatibilità con le versioni precedenti. - La durata chiavi minima per la modalità principale è mmkeylifetime=1min. La durata chiavi massima per la modalità principale è mmkeylifetime= 2880min. Il numero minimo di sessioni è 0. Il numero massimo di sessioni è 2.147.483.647. - Il valore predefinito per la chiave mmsecmethods imposta i criteri su: dhgroup2-aes128-sha1,dhgroup2-3des-sha1 Esempi: -Il comando seguente aggiunge una regola in modalità principale netsh advfirewall mainmode add rule name="test" description="Mainmode for RATH" Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384 auth1=computercert,computercertecdsap256 auth1ca="C=US, O=MSFT, CN=\'Microsoft North, South, East, and West Root Authority\'" auth1healthcert=no auth1ecdsap256ca="C=US, O=MSFT, CN=\'Microsoft North, South, East, and West Root Authority\'" auth1ecdsap256healthcert=yes mmkeylifetime=2min profile=domain
Elimina tutte le regole in modalit? principale corrispondenti.
»netsh »advfirewall »mainmode »delete
C:\Windows>netsh advfirewall mainmode delete ? Sono disponibili i seguenti comandi : Comandi in questo contesto: delete rule - Elimina tutte le regole in modalità principale corrispondenti.
Elimina tutte le regole in modalit? principale corrispondenti.
»netsh »advfirewall »mainmode »delete »rule
C:\Windows>netsh advfirewall mainmode delete rule ? Sintassi: delete rule name=<stringa>|all [profile=any|current|public|private|domain[,...]] [type=dynamic|static (valore predefinito=static)] Note: - Elimina un'impostazione relativa alla modalità principale corrispondente al nome specificato. È facoltativamente possibile specificare un profilo. Se non vi sono impostazioni con il nome specificato, il comando avrà esito negativo. - Se si specifica name=all, verranno eliminate tutte le regole dal tipo e dal profilo specificati. Se il profilo non viene specificato, l'eliminazione riguarderà tutti i profili. Esempi: Il comando seguente elimina una regola in modalità principale denominata test: netsh advfirewall mainmode delete rule name="test"
Visualizza uno script di configurazione.
»netsh »advfirewall »mainmode »dump
C:\Windows>netsh advfirewall mainmode dump ? Sintassi: dump Note: crea uno script che contiene la configurazione corrente. Se salvato su un file, questo script può essere utilizzato per ripristinare impostazioni di configurazione alterate.
Visualizza un elenco di comandi.
»netsh »advfirewall »mainmode »help
C:\Windows>netsh advfirewall mainmode help ? Sintassi: help Note: Visualizza un elenco di comandi.
Imposta nuovi valori per le propriet? di una regola esistente.
»netsh »advfirewall »mainmode »set
C:\Windows>netsh advfirewall mainmode set ? Sono disponibili i seguenti comandi : Comandi in questo contesto: set rule - Imposta nuovi valori per le proprietà di una regola esistente.
Imposta nuovi valori per le propriet? di una regola esistente.
»netsh »advfirewall »mainmode »set »rule
C:\Windows>netsh advfirewall mainmode set rule ? Sintassi: set rule name=<stringa> [profile=public|private|domain|any[,...]] [type=dynamic|static (valore predefinito=static)] new [name=<stringa>] [mmsecmethods= dhgroup1|dhgroup2|dhgroup14|ecdhp256| ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256| sha384[,...]|default] [mmforcedh=yes|no (valore predefinito=no)] [mmkeylifetime=<num>min,<num>sess] [description=<stringa>] [enable=yes|no] [profile=public|private|domain|any[,...]] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway <indirizzo IPv4>|<indirizzo IPv6>|<subnet>|<intervallo>|<elenco>] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| <indirizzo IPv4>|<indirizzo IPv6>|<subnet>|<intervallo>|<elenco>] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=<stringa>] [auth1ca="<nome CA> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (valore predefinito=root)] | ..."] [auth1healthcert=yes|no (valore predefinito=no)] [auth1ecdsap256ca="<nome CA> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (valore predefinito=root)] | ..."] [auth1ecdsap256healthcert=yes|no (valore predefinito=no)] [auth1ecdsap384ca="<nome CA> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (valore predefinito=root)] | ..."] [auth1ecdsap384healthcert=yes|no (valore predefinito=no)] [profile= any|current|domain|private|public[,...]] Note: -Imposta il valore di un nuovo parametro per una regola identificata. Se la regola non esiste il comando avrà esito negativo. Per creare una regola, utilizzare il comando add. -I valori dopo la parola chiave new vengono aggiornati nella regola. Se non ci sono valori o se la parola chiave new risulta mancante, non verrà eseguita alcuna modifica. -Se più regole soddisfano i criteri, verranno tutte aggiornate. -Il nome della regola deve essere univoco e non può essere "all". -Auth1 può essere un elenco di opzioni separate da virgole. I metodi computerpsk e computerntlm non possono essere specificati insieme per auth1. -L'utilizzo di DES, MD5 e DHGroup1 non è consigliato. Questi algoritmi di crittografia vengono forniti solo per compatibilità con le versioni precedenti. -La durata chiavi minima per la modalità principale è mmkeylifetime=1min. La durata chiavi massima per la modalità principale è mmkeylifetime= 2880min. Il numero minimo di sessioni è 0. Il numero massimo di sessioni è 2.147.483.647. - Il valore predefinito per la chiave mmsecmethods imposta i criteri su: dhgroup2-aes128-sha1,dhgroup2-3des-sha1 Esempi: Il comando seguente modifica i valori di mmescmethods, description e keylifetime di una regola denominata test netsh advfirewall mainmode set rule name="test" new description="Mainmode for RATH2" Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384 auth1=computerntlm mmkeylifetime=2min profile=domain
Visualizza una regola in modalit? principale specificata.
»netsh »advfirewall »mainmode »show
C:\Windows>netsh advfirewall mainmode show ? Sono disponibili i seguenti comandi : Comandi in questo contesto: show rule - Visualizza una regola in modalità principale specificata.
Visualizza una regola in modalit? principale specificata.
»netsh »advfirewall »mainmode »show »rule
C:\Windows>netsh advfirewall mainmode show rule ? Sintassi: show rule name=<stringa>|all [profile=all|current|public|private|domain[,...]] [type=dynamic|static (valore predefinito=static)] [verbose] Note: - Visualizza impostazioni relative alla modalità principale corrispondenti al nome specificato. Visualizza tutte le regole corrispondenti al nome e,facoltativamente, al profilo specificati. Se si specifica "all" nel nome, verranno visualizzate tutte le regole in modalità principale per i profili specificati. Esempi: Il comando seguente visualizza una regola in modalità principale denominata test: netsh advfirewall mainmode show rule name="test"
Passa al contesto `netsh advfirewall monitor'.
»netsh »advfirewall »monitor
C:\Windows>netsh advfirewall monitor ? Sono disponibili i seguenti comandi : Comandi in questo contesto: ? - Visualizza un elenco di comandi. delete - Elimina tutte le associazioni di sicurezza. dump - Visualizza uno script di configurazione. help - Visualizza un elenco di comandi. show - Visualizza le impostazioni dei criteri firewall in fase di esecuzione. Per vedere la guida per un comando, digitare il comando seguito da uno spazio e quindi digitare ?.
Elimina tutte le associazioni di sicurezza.
»netsh »advfirewall »monitor »delete
C:\Windows>netsh advfirewall monitor delete ? Sintassi: delete mmsa|qmsa [(origine destinazione)|all] Note: - Questo comando elimina tutte le associazioni di sicurezza oppure solo quelle specificate dalla coppia (origine destinazione). - Origine e destinazione sono ognuna un singolo indirizzo IPv4 o IPv6. Esempi: Il comando seguente elimina tutte le SA in modalità rapida: netsh advfirewall monitor delete qmsa all Il comando seguente elimina tutte le SA in modalità rapida comprese tra i due indirizzi specificati: netsh advfirewall monitor delete qmsa 192.168.03 192.168.0.6
Visualizza uno script di configurazione.
»netsh »advfirewall »monitor »dump
C:\Windows>netsh advfirewall monitor dump ? Sintassi: dump Note: crea uno script che contiene la configurazione corrente. Se salvato su un file, questo script può essere utilizzato per ripristinare impostazioni di configurazione alterate.
Visualizza un elenco di comandi.
»netsh »advfirewall »monitor »help
C:\Windows>netsh advfirewall monitor help ? Sintassi: help Note: Visualizza un elenco di comandi.
Visualizza le impostazioni dei criteri firewall in fase di esecuzione.
»netsh »advfirewall »monitor »show
C:\Windows>netsh advfirewall monitor show ? Sono disponibili i seguenti comandi : Comandi in questo contesto: show consec - Visualizza informazioni sullo stato corrente di sicurezza della connessione. show currentprofile - Visualizza i profili attualmente attivi. show firewall - Visualizza informazioni sullo stato corrente del firewall. show mainmode - Visualizza informazioni sullo stato corrente della modalità principale. show mmsa - Visualizza le associazioni di sicurezza in modalità principale show qmsa - Visualizza le associazioni di sicurezza in modalità rapida
Visualizza informazioni sullo stato corrente di sicurezza della connessione.
»netsh »advfirewall »monitor »show »consec
C:\Windows>netsh advfirewall monitor show consec ? Sintassi: show consec [rule name=<stringa> [profile=public|private|domain|active|any[,...]] ] [verbose] Note: - Visualizza la configurazione di sicurezza della connessione per tutti i profili di rete disponibili - Il comando [profile=] consente all'amministratore di filtrare l'output per profili specifici del sistema o di restituire risultati solo da profili attivi o inattivi - Il comando [rule] consente all'amministratore di limitare l'output della regola a determinati nomi e stati delle regole - Il comando verbose consente la visualizzazione di informazioni dettagliate sulla sicurezza e sul nome di origine delle regole avanzate Esempi: Il comando seguente visualizza lo stato corrente di sicurezza della connessione: netsh advfirewall monitor show consec Il comando seguente visualizza informazioni sulla sicurezza della connessione corrente relative al profilo pubblico: netsh advfirewall monitor show consec rule name=all profile=public
Visualizza i profili attualmente attivi.
»netsh »advfirewall »monitor »show »currentprofile
C:\Windows>netsh advfirewall monitor show currentprofile ? Sintassi: show currentprofile Note: - Questo comando visualizza le connessioni di rete associate ai profili attualmente attivi. Esempi: Il comando seguente visualizza tutte le reti associate ai profili attualmente attivi: netsh advfirewall monitor show currentprofile
Visualizza informazioni sullo stato corrente del firewall.
»netsh »advfirewall »monitor »show »firewall
C:\Windows>netsh advfirewall monitor show firewall ? Sintassi: show firewall [rule name=<stringa> [dir=in|out] [profile=public|private|domain|active|any[,...]] ] [verbose] Note: - Visualizza le proprietà di Windows Firewall per tutti i profili di rete disponibili. - L'argomento profile= consente all'amministratore di filtrare l'output per profili specifici del sistema. - L'argomento verbose consente la visualizzazione di informazioni dettagliate sulla sicurezza e sul nome di origine delle regole avanzate. Esempi: Il comando seguente visualizza lo stato corrente del firewall: netsh advfirewall monitor show firewall Il comando seguente visualizza la regola firewall in uscita corrente per il profilo pubblico: netsh advfirewall monitor show firewall rule name=all dir=out profile=public
Visualizza informazioni sullo stato corrente della modalit? principale.
»netsh »advfirewall »monitor »show »mainmode
C:\Windows>netsh advfirewall monitor show mainmode ? Sintassi: show mainmode [rule name=<stringa> [profile=public|private|domain|active|any[,...]] ] [verbose] Note: - Visualizza la configurazione di sicurezza della modalità principale per tutti i profili di rete disponibili - Il comando [profile=] consente all'amministratore di filtrare l'output per profili specifici del sistema o di restituire risultati solo da profili attivi o inattivi - Il comando [rule] consente all'amministratore di limitare l'output della regola a determinati nomi e stati delle regole - Il comando verbose consente la visualizzazione di informazioni dettagliate sulla sicurezza e sul nome di origine delle regole avanzate Esempi: Il comando seguente visualizza informazioni sulla modalità principale relativa al profilo pubblico: netsh advfirewall monitor show mainmode rule name=all profile=public
Visualizza le associazioni di sicurezza in modalit? principale
»netsh »advfirewall »monitor »show »mmsa
C:\Windows>netsh advfirewall monitor show mmsa ? Sintassi: show mmsa [(origine destinazione)|all] Note: - Questo comando visualizza le associazioni di sicurezza oppure quanto risulta filtrando in base alla coppia (origine destinazione). - Origine e destinazione sono ciascuno un solo indirizzo IPv4 o IPv6. Esempi: Il comando seguente visualizza tutte le associazioni di sicurezza in modalità principale: netsh advfirewall monitor show mmsa Il comando seguente visualizza le associazioni di sicurezza in modalità principale comprese tra i due indirizzi indicati: netsh advfirewall monitor show mmsa 192.168.0.3 192.168.0.4
Visualizza le associazioni di sicurezza in modalit? rapida
»netsh »advfirewall »monitor »show »qmsa
C:\Windows>netsh advfirewall monitor show qmsa ? Sintassi: show qmsa [(origine destinazione)|all] Note: - Questo comando visualizza le associazioni di sicurezza oppure quanto risulta filtrando in base alla coppia (origine destinazione). - Origine e destinazione sono ciascuno un solo indirizzo IPv4 o IPv6. Esempi: Il comando seguente visualizza tutte le associazioni di sicurezza in modalità rapida: netsh advfirewall monitor show qmsa Il comando seguente visualizza le associazioni di sicurezza in modalità rapida comprese tra i due indirizzi indicati: netsh advfirewall monitor show qmsa 192.168.0.3 192.168.0.4
Reimposta i criteri sui criteri predefiniti dell'applicazione.
»netsh »advfirewall »reset
C:\Windows>netsh advfirewall reset ? Sintassi: reset [export <percorso\nomefile>] Note: - Ripristina i criteri di Windows Firewall con sicurezza avanzata sui criteri predefiniti. I criteri attivi correnti possono essere esportati facoltativamente in un file specificato. - In un oggetto Criteri di gruppo, questo comando ripristina tutte le impostazioni su notconfigured ed elimina tutte le regole di sicurezza di connessione e le regole del firewall. Esempio: Il comando seguente esegue il backup dei criteri correnti e ripristina i criteri predefiniti: netsh advfirewall reset export "c:\backuppolicy.wfw"
Configura le impostazioni globali o a livello di profilo.
»netsh »advfirewall »set
C:\Windows>netsh advfirewall set ? Sono disponibili i seguenti comandi : Comandi in questo contesto: set allprofiles - Imposta le proprietà in tutti i profili. set currentprofile - Imposta le proprietà nel profilo attivo. set domainprofile - Imposta le proprietà nel profilo di dominio. set global - Imposta le proprietà globali. set privateprofile - Imposta le proprietà nel profilo privato. set publicprofile - Imposta le proprietà nel profilo pubblico.
Imposta le propriet? in tutti i profili.
»netsh »advfirewall »set »allprofiles
C:\Windows>netsh advfirewall set allprofiles ? Sintassi: set allprofiles (parametro) (valore) Parametri: state - Configura lo stato del firewall. Sintassi: state on|off|notconfigured firewallpolicy - Configura il comportamento in entrata e in uscita predefinito. Sintassi: firewallpolicy (comportamento in entrata),(comportamento in uscita) Comportamento in entrata: blockinbound - Blocca tutte le connessioni in entrata che non soddisfano una regola in entrata. blockinboundalways - Blocca tutte le connessioni in entrata anche se la connessione soddisfa una regola. allowinbound - Tutte le connessioni in entrata che non soddisfano una regola. notconfigured - Ripristina il valore al relativo stato non configurato. Comportamento in uscita: allowoutbound - Consente le connessioni in uscita che non soddisfano una regola. blockoutbound - Blocca tutte le connessioni in uscita che non soddisfano una regola. notconfigured - Ripristina il valore al relativo stato non configurato. settings - Configura le impostazioni relative al firewall. Sintassi: settings (parametro) enable|disable|notconfigured Parametri: localfirewallrules - Consente l'unione delle regole del firewall locali con quelle dei Criteri di gruppo. Valido quando si configura un archivio di Criteri di gruppo. localconsecrules - Consente l'unione delle regole di sicurezza della connessione locali con quelle dei Criteri di gruppo. Valido quando si configura un archivio di Criteri di gruppo. inboundusernotification - Notifica all'utente se viene rilevato un programma in ascolto di connessioni in entrata. remotemanagement - Consente la gestione remota di Windows Firewall. unicastresponsetomulticast - Controlla la risposta unicast con stato al multicast. logging - Configura le impostazioni di registrazione. Sintassi: logging (parametro) (valore) Parametri: allowedconnections - Registra le connessioni consentite. Valore: enable|disable|notconfigured droppedconnections - Registra le connessioni eliminate. Valori: enable|disable|notconfigured filename - Nome e percorso del registro del firewall. Valori: <stringa>|notconfigured maxfilesize: - Dimensione massima in kilobyte del file di registro del firewall. Valori: 1 - 32767|notconfigured Note: - Configura le impostazioni per tutti i profili. - Il valore "notconfigured" è valido solo per un archivio di Criteri di gruppo. Esempi: Il comando seguente disattiva il firewall per tutti i profili: netsh advfirewall set allprofiles state off Il comando seguente imposta il comportamento predefinito per bloccare le connessioni in entrata e consentire quelle in uscita con tutti i profili: netsh advfirewall set allprofiles firewallpolicy blockinbound,allowoutbound Il comando seguente attiva la gestione remota con tutti i profili: netsh advfirewall set allprofiles settings remotemanagement enable Il comando seguente registra le connessioni eliminate per tutti i profili: netsh advfirewall set allprofiles logging droppedconnections enable
Imposta le propriet? nel profilo attivo.
»netsh »advfirewall »set »currentprofile
C:\Windows>netsh advfirewall set currentprofile ? Sintassi: set currentprofile (parametro) (valore) Parametri: state - Configura lo stato del firewall. Sintassi: state on|off|notconfigured firewallpolicy - Configura il comportamento in entrata e in uscita predefinito. Sintassi: firewallpolicy (comportamento in entrata),(comportamento in uscita) Comportamento in entrata: blockinbound - Blocca tutte le connessioni in entrata che non soddisfano una regola in entrata. blockinboundalways - Blocca tutte le connessioni in entrata anche se la connessione soddisfa una regola. allowinbound - Tutte le connessioni in entrata che non soddisfano una regola. notconfigured - Ripristina il valore al relativo stato non configurato. Comportamento in uscita: allowoutbound - Consente le connessioni in uscita che non soddisfano una regola. blockoutbound - Blocca tutte le connessioni in uscita che non soddisfano una regola. notconfigured - Ripristina il valore al relativo stato non configurato. settings - Configura le impostazioni relative al firewall. Sintassi: settings (parametro) enable|disable|notconfigured Parametri: localfirewallrules - Consente l'unione delle regole del firewall locali con quelle dei Criteri di gruppo. Valido quando si configura un archivio di Criteri di gruppo. localconsecrules - Consente l'unione delle regole di sicurezza della connessione locali con quelle dei Criteri di gruppo. Valido quando si configura un archivio di Criteri di gruppo. inboundusernotification - Notifica all'utente se viene rilevato un programma in ascolto di connessioni in entrata. remotemanagement - Consente la gestione remota di Windows Firewall. unicastresponsetomulticast - Controlla la risposta unicast con stato al multicast. logging - Configura le impostazioni di registrazione. Sintassi: logging (parametro) (valore) Parametri: allowedconnections - Registra le connessioni consentite. Valore: enable|disable|notconfigured droppedconnections - Registra le connessioni eliminate. Valori: enable|disable|notconfigured filename - Nome e percorso del registro del firewall. Valori: <stringa>|notconfigured maxfilesize: - Dimensione massima in kilobyte del file di registro del firewall. Valori: 1 - 32767|notconfigured Note: - Configura le impostazioni per il profilo attivo corrente. - Il valore "notconfigured" è valido solo per un archivio di Criteri di gruppo. Esempi: Il comando seguente disattiva il firewall per il profilo attivo corrente: netsh advfirewall set currentprofile state off Il comando seguente imposta il comportamento predefinito per bloccare le connessioni in entrata e consentire quelle in uscita con il profilo attivo corrente: netsh advfirewall set currentprofile firewallpolicy blockinbound,allowoutbound Il comando seguente attiva la gestione remota con il profilo attivo corrente: netsh advfirewall set currentprofile settings remotemanagement enable Il comando seguente registra le connessioni eliminate per il profilo attivo corrente: netsh advfirewall set currentprofile logging droppedconnections enable
Imposta le propriet? nel profilo di dominio.
»netsh »advfirewall »set »domainprofile
C:\Windows>netsh advfirewall set domainprofile ? Sintassi: set domainprofile (parametro) (valore) Parametri: state - Configura lo stato del firewall. Sintassi: state on|off|notconfigured firewallpolicy - Configura il comportamento in entrata e in uscita predefinito. Sintassi: firewallpolicy (comportamento in entrata),(comportamento in uscita) Comportamento in entrata: blockinbound - Blocca tutte le connessioni in entrata che non soddisfano una regola in entrata. blockinboundalways - Blocca tutte le connessioni in entrata anche se la connessione soddisfa una regola. allowinbound - Tutte le connessioni in entrata che non soddisfano una regola. notconfigured - Ripristina il valore al relativo stato non configurato. Comportamento in uscita: allowoutbound - Consente le connessioni in uscita che non soddisfano una regola. blockoutbound - Blocca tutte le connessioni in uscita che non soddisfano una regola. notconfigured - Ripristina il valore al relativo stato non configurato. settings - Configura le impostazioni relative al firewall. Sintassi: settings (parametro) enable|disable|notconfigured Parametri: localfirewallrules - Consente l'unione delle regole del firewall locali con quelle dei Criteri di gruppo. Valido quando si configura un archivio di Criteri di gruppo. localconsecrules - Consente l'unione delle regole di sicurezza della connessione locali con quelle dei Criteri di gruppo. Valido quando si configura un archivio di Criteri di gruppo. inboundusernotification - Notifica all'utente se viene rilevato un programma in ascolto di connessioni in entrata. remotemanagement - Consente la gestione remota di Windows Firewall. unicastresponsetomulticast - Controlla la risposta unicast con stato al multicast. logging - Configura le impostazioni di registrazione. Sintassi: logging (parametro) (valore) Parametri: allowedconnections - Registra le connessioni consentite. Valore: enable|disable|notconfigured droppedconnections - Registra le connessioni eliminate. Valori: enable|disable|notconfigured filename - Nome e percorso del registro del firewall. Valori: <stringa>|notconfigured maxfilesize: - Dimensione massima in kilobyte del file di registro del firewall. Valori: 1 - 32767|notconfigured Note: - Configura le impostazioni del profilo di dominio. - Il valore "notconfigured" è valido solo per un archivio di Criteri di gruppo. Esempi: Il comando seguente disattiva il firewall quando il profilo di dominio è attivo: netsh advfirewall set domainprofile state off Il comando seguente imposta il comportamento predefinito per bloccare le connessioni in entrata e consentire quelle in uscita quando il profilo di dominio è attivo: netsh advfirewall set domainprofile firewallpolicy blockinbound,allowoutbound Il comando seguente attiva la gestione remota quando il profilo di dominio è attivo: netsh advfirewall set domainprofile settings remotemanagement enable Il comando seguente registra le connessioni eliminate quando il profilo di dominio è attivo: netsh advfirewall set domainprofile logging droppedconnections enable
Imposta le propriet? globali.
»netsh »advfirewall »set »global
C:\Windows>netsh advfirewall set global ? Sintassi: set global statefulftp|statefulpptp enable|disable|notconfigured set global ipsec (parametro) (valore) set global mainmode (parametro) (valore) | notconfigured Parametri IPsec: strongcrlcheck - Configura la modalità di imposizione della verifica CRL. 0: disattiva la verifica CRL (impostazione predefinita) 1: ha esito negativo se il certificato è revocato 2: ha esito negativo se si verifica un errore qualsiasi notconfigured: ripristina il valore allo stato non configurato. saidletimemin - Configura il tempo di inattività dell'associazione di sicurezza in minuti. - Sintassi: 5-60|notconfigured (valore predefinito=5) defaultexemptions - Configura le esenzioni IPsec predefinite. Per impostazione predefinita, viene concessa l'esenzione da IPsec per la funzione neighbordiscovery del protocollo IPv6 e per il protocollo DHCP. - Sintassi: none|neighbordiscovery|icmp|dhcp|notconfigured ipsecthroughnat - Configura quando le associazioni di sicurezza possono essere stabilite con un computer dietro a un NAT. - Sintassi: never|serverbehindnat| serverandclientbehindnat| notconfigured(valore predefinito=never) authzcomputergrp - Configura i computer autorizzati a stabilire connessioni in modalità tunnel. - Sintassi: none|<stringa SDDL>|notconfigured authzusergrp - Configura gli utenti autorizzati a stabilire connessioni in modalità tunnel. - Sintassi: none|<stringa SDDL>|notconfigured Parametri modalità principale: mmkeylifetime - Imposta la durata delle chiavi in minuti per la modalità principale oppure le sessioni o entrambi i valori. - Sintassi: <num>min,<num>sess minlifetime: <1> min, maxlifetime: <2880> min minsessions: <0> sessioni, maxsessions: <2.147.483.647> sessioni mmsecmethods - Configura l'elenco di proposte per la modalità principale - Sintassi: keyexch:enc-integrity,keyexch:enc-integrity[,...]|default - keyexch=dhgroup1|dhgroup2|dhgroup14| ecdhp256|ecdhp384 - enc=3des|des|aes128|aes192|aes256 - integrity=md5|sha1|sha256|sha384 mmforcedh - Configura l'utilizzo di DH per proteggere lo scambio di chiavi. - Sintassi: yes|no (valore predefinito=no) Note: - Configura le impostazioni globali, tra cui le opzioni IPsec avanzate. - L'utilizzo di DES, MD5 e DHGroup1 non è consigliato. Questi algoritmi di crittografia vengono forniti solo per la compatibilità con le versioni precedenti. - Il valore predefinito per la chiave mmsecmethods imposta i criteri su: dhgroup2-aes128-sha1,dhgroup2-3des-sha1 Esempi: Il comando seguente disattiva la verifica CRL: netsh advfirewall set global ipsec strongcrlcheck 0 Il comando seguente attiva il supporto firewall per FTP con stato: netsh advfirewall set global statefulftp enable Il comando seguente imposta le proposte globali per la modalità principale sul valore predefinito: netsh advfirewall set global mainmode mmsecmethods default Il comando seguente imposta le proposte globali per la modalità principale su un elenco di clienti: netsh advfirewall set global mainmode mmsecmethods dhgroup1:des-md5,dhgroup1:3des-sha1
Imposta le propriet? nel profilo privato.
»netsh »advfirewall »set »privateprofile
C:\Windows>netsh advfirewall set privateprofile ? Sintassi: set privateprofile (parametro) (valore) Parametri: state - Configura lo stato del firewall. Sintassi: state on|off|notconfigured firewallpolicy - Configura il comportamento in entrata e in uscita predefinito. Sintassi: firewallpolicy (comportamento in entrata),(comportamento in uscita) Comportamento in entrata: blockinbound - Blocca tutte le connessioni in entrata che non soddisfano una regola in entrata. blockinboundalways - Blocca tutte le connessioni in entrata anche se la connessione soddisfa una regola. allowinbound - Tutte le connessioni in entrata che non soddisfano una regola. notconfigured - Ripristina il valore al relativo stato non configurato. Comportamento in uscita: allowoutbound - Consente le connessioni in uscita che non soddisfano una regola. blockoutbound - Blocca tutte le connessioni in uscita che non soddisfano una regola. notconfigured - Ripristina il valore al relativo stato non configurato. settings - Configura le impostazioni relative al firewall. Sintassi: settings (parametro) enable|disable|notconfigured Parametri: localfirewallrules - Consente l'unione delle regole del firewall locali con quelle dei Criteri di gruppo. Valido quando si configura un archivio di Criteri di gruppo. localconsecrules - Consente l'unione delle regole di sicurezza della connessione locali con quelle dei Criteri di gruppo. Valido quando si configura un archivio di Criteri di gruppo. inboundusernotification - Notifica all'utente se viene rilevato un programma in ascolto di connessioni in entrata. remotemanagement - Consente la gestione remota di Windows Firewall. unicastresponsetomulticast - Controlla la risposta unicast con stato al multicast. logging - Configura le impostazioni di registrazione. Sintassi: logging (parametro) (valore) Parametri: allowedconnections - Registra le connessioni consentite. Valore: enable|disable|notconfigured droppedconnections - Registra le connessioni eliminate. Valori: enable|disable|notconfigured filename - Nome e percorso del registro del firewall. Valori: <stringa>|notconfigured maxfilesize: - Dimensione massima in kilobyte del file di registro del firewall. Valori: 1 - 32767|notconfigured Note: - Configura le impostazioni del profilo privato. - Il valore "notconfigured" è valido solo per un archivio di Criteri di gruppo. Esempi: Il comando seguente disattiva il firewall quando il profilo privato è attivo: netsh advfirewall set privateprofile state off Il comando seguente imposta il comportamento predefinito per bloccare le connessioni in entrata e consentire quelle in uscita quando il profilo privato è attivo: netsh advfirewall set privateprofile firewallpolicy blockinbound,allowoutbound Il comando seguente attiva la gestione remota quando il profilo privato è attivo: netsh advfirewall set privateprofile settings remotemanagement enable Il comando seguente registra le connessioni eliminate quando il profilo privato è attivo: netsh advfirewall set privateprofile logging droppedconnections enable
Imposta le propriet? nel profilo pubblico.
»netsh »advfirewall »set »publicprofile
C:\Windows>netsh advfirewall set publicprofile ? set publicprofile (proprietà) (valore) Configura le impostazioni delle proprietà a livello di profilo per Windows Firewall. Proprietà: state - Configura lo stato predefinito del firewall avanzato. Sintassi: state ON|OFF firewallpolicy - Configura i criteri firewall predefiniti per il traffico in entrata e in uscita. Sintassi: firewallpolicy (criteri t. in entrata),(criteri t. in uscita) Criteri traffico in entrata: blockinbound - Blocca tutto il traffico indesiderato in entrata. blockinboundalways - Analogo a blockinbound, ignora tutte le regole. allowinbound - Consente tutto il traffico in entrata. Criteri traffico in uscita: allowoutbound - Consente tutto il traffico in uscita. blockoutbound - Blocca tutto il traffico in uscita. settings - Configura le impostazioni che regolano il comportamento del firewall. Sintassi: settings (parametro) enable|disable Parametri: localfirewallrules - Consente l'unione delle regole locali con i Criteri di gruppo. localconsecrules - Consente l'unione delle regole di sicurezza della connessione locali con i Criteri di gruppo. inboundusernotification - Consente l'invio di una notifica all'utente se viene rilevato un programma sconosciuto in ascolto del traffico in entrata. remotemanagement - Attiva la gestione remota del firewall. unicastresponsetomulticast - Controlla la risposta unicast con stato al multicast. logging - Configura le impostazioni di registrazione. Sintassi: logging (parametri) (valori) Parametri e valori: allowedconnections - Registra le connessioni consentite. Valore: enable|disable droppedconnections - Registra le connessioni eliminate. Valore: enable|disable filename - Configura il nome e il percorso del registro del firewall. Valore: stringa maxfilesize: - Configura la dimensione massima (in kilobyte) del file di registro del firewall. Valore: 1 - 32767 (valore predefinito: 4096) Esempi: Il comando seguente disattiva il firewall nel profilo privato: netsh advfirewall set privateprofile state off Il comando seguente imposta il criterio predefinito del firewall nel profilo pubblico in modo da bloccare il traffico in entrata e da consentire il traffico in uscita: netsh advfirewall set publicprofile firewall policy blockinbound,allowoutbound Il comando seguente disattiva le regole locali nel profilo pubblico: netsh advfirewall set publicprofile settings localfirewallrules disable Il comando seguente attiva la gestione remota del firewall nel profilo pubblico: netsh advfirewall set publicprofile settings remotemanagement enable Il comando seguente registra le connessioni eliminate nel profilo pubblico: netsh advfirewall set publicprofile logging droppedconnections enable Il comando seguente imposta la dimensione massima del registro del firewall: netsh advfirewall set publicprofile logging maxfilesize 8192
Visualizza le propriet? globali o del profilo.
»netsh »advfirewall »show
C:\Windows>netsh advfirewall show ? Sono disponibili i seguenti comandi : Comandi in questo contesto: show allprofiles - Visualizza le proprietà per tutti i profili. show currentprofile - Visualizza le proprietà per il profilo attivo. show domainprofile - Visualizza le proprietà per le proprietà di dominio. show global - Visualizza le proprietà globali. show privateprofile - Visualizza le proprietà per il profilo privato. show publicprofile - Visualizza le proprietà per il profilo pubblico. show store - Visualizza l'archivio criteri per la sessione interattiva corrente.
Visualizza le propriet? per tutti i profili.
»netsh »advfirewall »show »allprofiles
C:\Windows>netsh advfirewall show allprofiles ? Sintassi: show allprofiles [parametro] Parametri: state - Indica se Windows Firewall con sicurezza avanzata è attivato o meno. firewallpolicy - Visualizza il comportamento predefinito del firewall per il traffico in entrata e in uscita. settings - Visualizza le proprietà del firewall. logging - Visualizza impostazioni di registrazione. Note: - Visualizza le proprietà per tutti i profili. Se un parametro non è specificato, vengono visualizzate tutte le proprietà. Esempi: Il comando seguente visualizza lo stato del firewall per tutti i profili: netsh advfirewall show allprofiles state
Visualizza le propriet? per il profilo attivo.
»netsh »advfirewall »show »currentprofile
C:\Windows>netsh advfirewall show currentprofile ? Sintassi: show currentprofile [parametro] Parametri: state - Indica se Windows Firewall con sicurezza avanzata è attivato o meno. firewallpolicy - Visualizza il comportamento predefinito del firewall per il traffico in entrata e in uscita. settings - Visualizza le proprietà del firewall. logging - Visualizza impostazioni di registrazione. Note: - Visualizza le proprietà relative al profilo attivo. Se un parametro non è specificato, vengono visualizzate tutte le proprietà. Esempi: Il comando seguente visualizza lo stato del firewall nel profilo attivo: netsh advfirewall show currentprofile state
Visualizza le propriet? per le propriet? di dominio.
»netsh »advfirewall »show »domainprofile
C:\Windows>netsh advfirewall show domainprofile ? Sintassi: show domainprofile [parametro] Parametri: state - Indica se Windows Firewall con sicurezza avanzata è attivato o meno. firewallpolicy - Visualizza il comportamento predefinito del firewall per il traffico in entrata e in uscita. settings - Visualizza le proprietà del firewall. logging - Visualizza impostazioni di registrazione. Note: - Visualizza le proprietà relative al profilo di dominio. Se un parametro non è specificato, vengono visualizzate tutte le proprietà. Esempi: Il comando seguente visualizza lo stato del firewall nel profilo di dominio: netsh advfirewall show domainprofile state
Visualizza le propriet? globali.
»netsh »advfirewall »show »global
C:\Windows>netsh advfirewall show global ? Sintassi: show global [proprietà] Parametri: ipsec - Visualizza la impostazioni specifiche di IPsec. statefulftp - Visualizza il supporto del protocollo FTP con stato. statefulpptp - Visualizza il supporto del protocollo PPTP con stato. Questo valore viene ignorato in Windows 7 ed è disponibile solo per la gestione di sistemi Windows Firewall con sicurezza avanzata di versioni precedenti. mainmode - Visualizza le impostazioni della modalità principale. categories - Visualizza le categorie di firewall. Note: - Visualizza le impostazioni relative alle proprietà globali. Se non viene specificato alcun parametro, verranno visualizzate tutte le proprietà. Esempi: Il comando seguente visualizza le impostazioni relative a IPsec: netsh advfirewall show global ipsec Il comando seguente visualizza le impostazioni della modalità principale: netsh advfirewall show global mainmode
Visualizza le propriet? per il profilo privato.
»netsh »advfirewall »show »privateprofile
C:\Windows>netsh advfirewall show privateprofile ? Sintassi: show privateprofile [parametro] Parametri: state - Indica se Windows Firewall con sicurezza avanzata è attivato o meno. firewallpolicy - Visualizza il comportamento predefinito del firewall per il traffico in entrata e in uscita. settings - Visualizza le proprietà del firewall. logging - Visualizza impostazioni di registrazione. Note: - Visualizza le proprietà relative al profilo privato. Se un parametro non è specificato, vengono visualizzate tutte le proprietà. Esempi: Il comando seguente visualizza lo stato del firewall nel profilo privato: netsh advfirewall show privateprofile state
Visualizza le propriet? per il profilo pubblico.
»netsh »advfirewall »show »publicprofile
C:\Windows>netsh advfirewall show publicprofile ? Sintassi: show publicprofile [parametri] Parametri: state - Indica se Windows Firewall con sicurezza avanzata è attivato o disattivato. firewallpolicy - Visualizza il comportamento del firewal per il traffico in entrata e in uscita. settings - Visualizza le proprietà del firewall. logging - Visualizza le impostazioni di registrazione. Note: - Visualizza le proprietà del profilo pubblico. Se un parametro non viene specificato, verranno visualizzate tutte le proprietà. Esempi: Il comando seguente visualizza lo stato del firewall nel profilo pubblico: netsh advfirewall show publicprofile state
Visualizza l'archivio criteri per la sessione interattiva corrente.
»netsh »advfirewall »show »store
C:\Windows>netsh advfirewall show store ? Sintassi: show store Note: - Questo comando visualizza l'archivio criteri corrente. Esempio: netsh advfirewall show store
- br -/- de -/- dk -/- en -/- es -/- fr -/- hu -/- it -/- jp -/- pt -/- tr -