Windows Seven netsh advfirewall comando

Microsoft Windows [Version 6.1.7000]
(C) Copyright 2009 Microsoft Corp. C:\Windows>netsh advfirewall ? Sono disponibili i seguenti comandi : Comandi in questo contesto: ? - Visualizza un elenco di comandi. consec - Passa al contesto `netsh advfirewall consec'. dump - Visualizza uno script di configurazione. export - Esporta i criteri correnti in un file. firewall - Passa al contesto `netsh advfirewall firewall'. help - Visualizza un elenco di comandi. import - Importa un file di criteri nell'archivio criteri corrente. mainmode - Passa al contesto `netsh advfirewall mainmode'. monitor - Passa al contesto `netsh advfirewall monitor'. reset - Reimposta i criteri sui criteri predefiniti dell'applicazione. set - Configura le impostazioni globali o a livello di profilo. show - Visualizza le proprietÓ globali o del profilo. Sono disponibili i seguenti sottocontesti: consec firewall mainmode monitor Per vedere la guida per un comando, digitare il comando seguito da uno spazio e quindi digitare ?.

Passa al contesto `netsh advfirewall consec'.

netsh advfirewall consec


C:\Windows>netsh advfirewall consec ?

Sono disponibili i seguenti comandi :

Comandi in questo contesto:
?              - Visualizza un elenco di comandi.
add            - Aggiunge una nuova regola di sicurezza della connessione.
delete         - Elimina tutte le regole di sicurezza della connessione che soddisfano il
criterio specificato.
dump           - Visualizza uno script di configurazione.
help           - Visualizza un elenco di comandi.
set            - Imposta nuovi valori per le proprietÓ di una regola esistente.
show           - Visualizza una regola di sicurezza di connessione specificata.

Per vedere la guida per un comando, digitare il comando seguito da uno 
 spazio e quindi digitare ?.

Aggiunge una nuova regola di sicurezza della connessione.

netsh advfirewall consec add


C:\Windows>netsh advfirewall consec add ?

Sono disponibili i seguenti comandi :

Comandi in questo contesto:
add rule       - Aggiunge una nuova regola di sicurezza della connessione.

Aggiunge una nuova regola di sicurezza della connessione.

netsh advfirewall consec add rule


C:\Windows>netsh advfirewall consec add rule ?

Sintassi: add rule name=<stringa>
      endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <indirizzo IPv4>|<indirizzo IPv6>|<subnet>|<intervallo>|<elenco>
      endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <indirizzo IPv4>|<indirizzo IPv6>|<subnet>|<intervallo>|<elenco>
      action=requireinrequestout|requestinrequestout|
         requireinrequireout|requireinclearout|noauthentication
      [description=<stringa>]
      [mode=transport|tunnel (impostazione predefinita=transport)]
      [enable=yes|no (impostazione predefinita=yes)]
      [profile=public|private|domain|any[,...] (impostazione predefinita=any)]
      [type=dynamic|static (impostazione predefinita=static)]
      [localtunnelendpoint=any|<indirizzo IPv4>|<indirizzo IPv6>]
      [remotetunnelendpoint=any|<indirizzo IPv4>|<indirizzo IPv6>]
      [port1=0-65535|<intervallo porte>[,...]|any (impostazione
      predefinita=any)]
      [port2=0-65535|<intervallo porte>[,...]|any (impostazione
      predefinita=any)]
      [protocol=0-255|tcp|udp|icmpv4|icmpv6|any
           (impostazione predefinita=any)]
      [interfacetype=wiresless|lan|ras|any (impostazione predefinita=any)]
      [auth1=computerkerb|computercert|computercertecdsap256|
         computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
      [auth1psk=<stringa>]
      [auth1ca="<nome CA> [certmapping:yes|no] [excludecaname:yes|no]
         [catype:root|intermediate (impostazione predefinita=root)] |..."]
      [auth1healthcert=yes|no (impostazione predefinita=no)]
      [auth1ecdsap256ca="<nome CA> [certmapping:yes|no]
         [excludecaname:yes|no]
         [catype:root|intermediate (impostazione predefinita=root)] | ..."]
      [auth1ecdsap256healthcert=yes|no (impostazione predefinita=no)]
      [auth1ecdsap384ca="<nome CA> [certmapping:yes|no]
         [excludecaname:yes|no]
         [catype:root|intermediate (impostazione predefinita=root)] | ..."]
      [auth1ecdsap384healthcert=yes|no (impostazione predefinita=no)]
      [auth2=computercert|computercertecdsap256|computercertecdsap384|
         userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm|
         anonymous[,...]]
      [auth2ca="<nome CA> [certmapping:yes|no]
         [catype:root|intermediate (impostazione predefinita=root)] | ..."]
      [auth2ecdsap256ca="<nome CA> [certmapping:yes|no]
         [catype:root|intermediate (impostazione predefinita=root)] | ..."]
      [auth2ecdsap384ca="<nome CA> [certmapping:yes|no]
         [catype:root|intermediate (impostazione predefinita=root)] | ..."]
      [qmpfs=dhgroup1|dhgroup2|dhgroup14|ecdhp256|ecdhp384|mainmode|
         none (impostazione predefinita=none)]
      [qmsecmethods=authnoencap:<integritÓ>+[valuemin]+[valuekb]|
         ah:<integritÓ>+esp:<integritÓ>-<crittografia>+[valuemin]+[valuekb]
         |default]
      [exemptipsecprotectedconnections=yes|no (impostazione predefinita=no)]
      [applyauthz=yes|no (impostazione predefinita=no)]

Note: 

      - Il nome della regola deve essere univoco e non pu˛ essere "all".
      - Quando mode=tunnel, gli endpoint del tunnel devono essere specificati,
        a meno che action non sia noauthentication.
        Quando vengono immessi indirizzi IP specifici, questi devono
        utilizzare la stessa versione IP.
        Quando inoltre si configurano tunnel dinamici, Ŕ possibile 
        impostare gli endpoint del tunnel su any. Non Ŕ necessario
        specificare l'endpoint tunnel per i criteri del client (ovvero, any).
        Non Ŕ necessario specificare gli endpoint tunnel remoto per
        i criteri del gateway (ovvero, any).
        action deve inoltre essere requireinrequireout, requireinclearout o
        noauthentication.
      - requireinclearout non Ŕ valido quando mode=Transport.
      - ╚ necessario specificare almeno un'autenticazione.
      - Auth1 e auth2 possono essere elenchi di opzioni separate da virgole.
      - I metodi computerpsk e computerntlm non possono essere specificati
        insieme per auth1.
      - Computercert non pu˛ essere specificato con credenziali utente
        per auth2.
      - Le opzioni di firma certificato ecdsap256 e ecdsap384 sono supportate
        solo in Windows Vista SP1 e versioni successive.
      - Qmsecmethods pu˛ essere un elenco di proposte separate da ",".
      - Per qmsecmethods, integritÓ=md5|sha1|sha256|aesgmac128|aesgmac192|
        aesgmac256|aesgcm128|aesgcm192|aesgcm256 e crittografia=3des|des|
        aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256.
      - Se si specifica aesgcm128, aesgcm192 o aesgcm256, questo dovrÓ essere
        utilizzato sia per l'integritÓ che per la crittografia ESP.
      - Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256 e
        sha256 sono supportati solo in Windows Vista SP1 e versioni
        successive.
      - Qmpfs=mainmode utilizza l'impostazione di scambio di chiavi della
        modalitÓ principale per PFS.
      - L'utilizzo di DES, MD5 e DHGroup1 non Ŕ consigliato. Questi
        algoritmi di crittografia vengono forniti solo per compatibilitÓ
        con le versioni precedenti.
      - Il valore predefinito per certmapping ed excludecaname Ŕ 'no'.
      - I caratteri " all'interno di un nome CA devono essere sostituiti
        con \'
      - Per auth1ca e auth2ca, il nome CA deve essere preceduto da 'CN='.
      - ╚ possibile utilizzare catype per specificare il tipo di AutoritÓ di
        certificazione (catype=root/intermediate)
      - authnoencap Ŕ supportato in Windows 7 e versioni successive.
      - authnoencap indica che i computer utilizzeranno solo l'autenticazione
        e non utilizzeranno alcun algoritmo di incapsulamento o crittografia
        pacchetti per proteggere i pacchetti di rete successivamente
        scambiati nell'ambito di questa connessione.
      - Non Ŕ possibile utilizzare contemporaneamente QMPFS e authnoencap
        nella stessa regola.
      - AuthNoEncap deve essere accompagnato da almeno una suite di integritÓ
        AH o ESP.
      - applyauthz pu˛ essere specificato solo per regole in modalitÓ tunnel.
      - exemptipsecprotectedconnections pu˛ essere specificato solo per regole
        in modalitÓ tunnel. Se si imposta questo contrassegno su "Yes",
        il traffico ESP verrÓ escluso dal tunnel.
        Solo il traffico AH NON verrÓ escluso dal tunnel. 
      - Valuemin (quando specificato) per un qmsecmethod deve essere compreso
        tra 5 e 2880 minuti. Valuekb (quando specificato) per un qmsecmethod
        deve essere compreso tra 20480 e 2147483647 kilobyte.

Esempi: 

      Il comando seguente aggiunge una regola per l'isolamento
      del dominio utilizzando i valori predefiniti:
      netsh advfirewall consec add rule name="isolation"
      endpoint1=any endpoint2=any action=requireinrequestout

      Il comando seguente aggiunge una regola con le proposte
      personalizzate per la modalitÓ rapida:
      netsh advfirewall consec add rule name="custom"
      endpoint1=any endpoint2=any
      qmsecmethods=ah:sha1+esp:sha1-aes256+60min+20480kb,ah:sha1
      action=requireinrequestout

      Il comando seguente aggiunge una regola con le proposte
      personalizzate per la modalitÓ rapida:
      netsh advfirewall consec add rule name="custom"
      endpoint1=any endpoint2=any
      qmsecmethods=authnoencap:sha1,ah:aesgmac256+esp:aesgmac256-none
      action=requireinrequestout

      Il comando seguente crea una regola per la modalitÓ tunnel
      dalla subnet A (192.168.0.0, indirizzo IP esterno=1.1.1.1)
      alla subnet B (192.157.0.0, indirizzo IP esterno=2.2.2.2):
      netsh advfirewall consec add rule name="my tunnel" mode=tunnel
      endpoint1=192.168.0.0/16 endpoint2=192.157.0.0/16
      remotetunnelendpoint=2.2.2.2
      localtunnelendpoint=1.1.1.1 action=requireinrequireout

      Il comando seguente crea una regola per la modalitÓ tunnel dinamico
      dalla subnet A (192.168.0.0/16)
      alla subnet B (192.157.0.0, remoteGW=2.2.2.2)
      Criteri client:
      netsh advfirewall consec add rule name="dynamic tunnel"
      mode=tunnel
      endp

Elimina tutte le regole di sicurezza della connessione che soddisfano il

netsh advfirewall consec delete


C:\Windows>netsh advfirewall consec delete ?

Sono disponibili i seguenti comandi :

Comandi in questo contesto:
delete rule    - Elimina tutte le regole di sicurezza della connessione che soddisfano il
criterio specificato.

Elimina tutte le regole di sicurezza della connessione che soddisfano il

netsh advfirewall consec delete rule


C:\Windows>netsh advfirewall consec delete rule ?

Sintassi: delete rule name=<stringa>
      [type=dynamic|static]
      [profile=public|private|domain|any[,...] (impostazione predefinita=any)]
      [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <indirizzo IPv4>|<indirizzo IPv6>|<subnet>|<intervallo>|<elenco>]
      [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <indirizzo IPv4>|<indirizzo IPv6>|<subnet>|<intervallo>|<elenco>]
      [port1=0-65535|<intervallo porta>[,...]
              |any (impostazione predefinita=any)]
      [port2=0-65535|<intervallo porta>[,...]
              |any (impostazione predefinita=any)]
      [protocol=0-255|tcp|udp|icmpv4|icmpv6|any]

Note: 

      - Elimina una regola identificata dal nome e facoltativamente da
        profili, endpoint, porte, protocollo e tipo.
      - Se vengono trovate pi¨ corrispondenze, verranno eliminate tutte.

Esempi: 

      Il comando seguente elimina la regola di nome "rule1" da tutti i
      profili:
      netsh advfirewall consec delete rule name="rule1"

      Il comando seguente elimina tutte le regole dinamiche da tutti i
      profili:
      netsh advfirewall consec delete rule name=all type=dynamic

Visualizza uno script di configurazione.

netsh advfirewall consec dump


C:\Windows>netsh advfirewall consec dump ?

Sintassi: dump

Note: 
	crea uno script che contiene la configurazione corrente.  
      Se salvato su un 	file, questo script pu˛ essere utilizzato 
      per ripristinare impostazioni di 	configurazione alterate.

Visualizza un elenco di comandi.

netsh advfirewall consec help


C:\Windows>netsh advfirewall consec help ?

Sintassi: help

Note: 
       Visualizza un elenco di comandi.

Imposta nuovi valori per le propriet? di una regola esistente.

netsh advfirewall consec set


C:\Windows>netsh advfirewall consec set ?

Sono disponibili i seguenti comandi :

Comandi in questo contesto:
set rule       - Imposta nuovi valori per le proprietÓ di una regola esistente.

Imposta nuovi valori per le propriet? di una regola esistente.

netsh advfirewall consec set rule


C:\Windows>netsh advfirewall consec set rule ?

Sintassi: set rule
      group=<stringa> | name=<stringa>
      [type=dynamic|static]
      [profile=public|private|domain|any[,...] (impostazione predefinita=any)]
      [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <indirizzo IPv4>|<indirizzo IPv6>|<subnet>|<intervallo>|<elenco>]
      [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <indirizzo IPv4>|<indirizzo IPv6>|<subnet>|<intervallo>|<elenco>]
      [port1=0-65535|<intervallo porte>[,...]|any]
      [port2=0-65535|<intervallo porte>[,...]|any]
      [protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
      new
      [name=<stringa>]
      [profile=public|private|domain|any[,...]]
      [description=<stringa>]
      [mode=transport|tunnel]
      [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <indirizzo IPv4>|<indirizzo IPv6>|<subnet>|<intervallo>|<elenco>]
      [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <indirizzo IPv4>|<indirizzo IPv6>|<subnet>|<intervallo>|<elenco>]
      [action=requireinrequestout|requestinrequestout|
         requireinrequireout|requireinclearout|noauthentication]
      [enable=yes|no]
      [type=dynamic|static]
      [localtunnelendpoint=any|<indirizzo IPv4>|<indirizzo IPv6>]
      [remotetunnelendpoint=any|<indirizzo IPv4>|<indirizzo IPv6>]
      [port1=0-65535|<intervallo porte>[,...]|any]
      [port2=0-65535|<intervallo porte>[,...]|any]
      [protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
      [interfacetype=wiresless|lan|ras|any]
      [auth1=computerkerb|computercert|computercertecdsap256|
         computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
      [auth1psk=<stringa>]
      [auth1ca="<nome CA> [certmapping:yes|no] [excludecaname:yes|no]
         [catype:root|intermediate (impostazione predefinita=root)] | ..."]
      [auth1healthcert=yes|no]
      [auth1ecdsap256ca="<nome CA> [certmapping:yes|no]
         [excludecaname:yes|no]
         [catype:root|intermediate (impostazione predefinita=root)] | ..."]
      [auth1ecdsap256healthcert=yes|no (impostazione predefinita=no)]
      [auth1ecdsap384ca="<nome CA> [certmapping:yes|no]
         [excludecaname:yes|no]
         [catype:root|intermediate (impostazione predefinita=root)] | ..."]
      [auth1ecdsap384healthcert=yes|no (impostazione predefinita=no)]
      [auth2=computercert|computercertecdsap256|computercertecdsap384|
         userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm|
         anonymous[,...]]
      [auth2ca="<nome CA> [certmapping:yes|no]
         [catype:root|intermediate (impostazione predefinita=root)] | ..."]
      [auth2ecdsap256ca="<nome CA> [certmapping:yes|no]
         [catype:root|intermediate (impostazione predefinita=root)] | ..."]
      [auth2ecdsap384ca="<nome CA> [certmapping:yes|no]
         [catype:root|intermediate (impostazione predefinita=root)] | ..."]
      [qmpfs=dhgroup1|dhgroup2|dhgroup14|ecdhp256|ecdhp384|mainmode|none]
      [qmsecmethods=authnoencap:<integritÓ>+[valuemin]+[valuekb]|
         ah:<integritÓ>+esp:<integritÓ>-<crittografia>+[valuemin]+[valuekb]
         |default]
      [exemptipsecprotectedconnections=yes|no (impostazione predefinita=no)]
      [applyauthz=yes|no (impostazione predefinita=no)]

Note: 

      - Imposta il valore di un nuovo parametro per una regola identificata.
        Se la regola non esiste il comando avrÓ esito negativo.
        Per creare una regola, utilizzare il comando add.
      - I valori dopo la parola chiave new vengono aggiornati nella regola.
        Se non ci sono valori o se la parola chiave new risulta mancante, non
        verrÓ eseguita alcuna modifica.
      - Un gruppo di regole pu˛ soltanto essere attivato o disattivato.
      - Se pi¨ regole soddisfano i criteri, verranno tutte aggiornate.
      - Il nome della regola deve essere univoco e non pu˛ essere "all".
      - Auth1 e auth2 possono essere elenchi di opzioni separate da virgole.
      - I metodi computerpsk e computerntlm non possono essere specificati
        insieme per auth1.
      - Computercert non pu˛ essere specificato con credenziali utente per
        auth2.
      - Le opzioni di firma certificato ecdsap256 e ecdsap384 sono supportate
        solo in Windows Vista SP1 e versioni successive.
      - Qmsecmethods pu˛ essere un elenco di proposte separate da ",".
      - Per qmsecmethods, integritÓ=md5|sha1|sha256|aesgmac128|aesgmac192|
        aesgmac256|aesgcm128|aesgcm192|aesgcm256 e crittografia=3des|des|
        aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256.
      - Se si specifica aesgcm128, aesgcm192 o aesgcm256, questo dovrÓ essere
        utilizzato sia per l'integritÓ che per la crittografia ESP.
      - Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256 e
        sha256 sono supportati solo in Windows Vista SP1 e versioni
        successive.
      - Se il parametro qmsecmethods viene impostato per l'utilizzo dei valori
        predefiniti, anche qmpfs verrÓ impostato sul valore predefinito.
      - Qmpfs=mainmode utilizza l'impostazione di scambio di chiavi della
        modalitÓ principale per PFS.
      - L'utilizzo di DES, MD5 e DHGroup1 non Ŕ consigliato. Questi
        algoritmi di crittografia vengono forniti solo per compatibilitÓ
        con le versioni precedenti.
      - I caratteri " all'interno di un nome CA devono essere sostituiti
        con \'
      - Per auth1ca e auth2ca, il nome CA deve essere preceduto da 'CN='.
      - ╚ possibile utilizzare catype per specificare il tipo di AutoritÓ di
        certificazione (catype=root/intermediate)
      - authnoencap Ŕ supportato in Windows 7 e versioni successive.
      - authnoencap indica che i computer utilizzeranno solo l'autenticazione
        e non utilizzeranno alcun algoritmo di incapsulamento o crittografia
        pacchetti per proteggere i pacchetti di rete successivamente
        scambiati nell'ambito di questa connessione.
      - Non Ŕ possibile utilizzare contemporaneamente QMPFS e authnoencap
        nella stessa regola.
      - AuthNoEncap deve essere accompagnato da almeno una suite di integritÓ
        AH o ESP.
      - Quando mode=tunnel, action deve essere requireinrequireout,
        requireinclearout o noauthentication.
      - requireinclearout non Ŕ valido quando mode=Transport.
      - applyauthz pu˛ essere specificato solo per regole in modalitÓ tunnel.
      - exemptipsecprotectedconnections pu˛ essere specificato solo per regole
        in modalitÓ tunnel. Se si imposta questo contrassegno su "Yes",
        il traffico ESP verrÓ escluso dal tunnel.
        Solo il traffico AH NON verrÓ escluso dal tunnel.
      - Port1, Port2 e Protocol possono essere specificati solo quando
        mode=transport.
      - Valuemin (quando specificato) per un qmsecmethod deve essere compreso
        tra 5 e 2880 minuti. Valuekb (quando specificato) per un qmsecmethod
        deve essere compreso tra 20480 e 2147483647 kilobyte.

Esempi: 

      Il comando seguente rinomina la regola regola1 in  regola2:
      netsh advfirewall consec set rule name=" regola1" new
      name=" regola2"

      Il comando seguente modifica l'azione di una regola:
      netsh advfirewall consec set rule name=" regola1"
      endpoint1=1.2.3.4 endpoint2=4.3.2.1 new action=requestinrequestout

      Il comando seguente aggiunge una regola con le proposte
      personalizzate per la modalitÓ rapida:
      netsh advfirewall consec set rule name="Proposte personalizzate" new
      endpoint1=any endpoint2=any
      qmsecmethods=authnoencap:aesgmac256,ah:aesgmac256+esp:aesgmac256-none

Visualizza una regola di sicurezza di connessione specificata.

netsh advfirewall consec show


C:\Windows>netsh advfirewall consec show ?

Sono disponibili i seguenti comandi :

Comandi in questo contesto:
show rule      - Visualizza una regola di sicurezza di connessione specificata.

Visualizza una regola di sicurezza di connessione specificata.

netsh advfirewall consec show rule


C:\Windows>netsh advfirewall consec show rule ?

Sintassi: show rule name=<stringa>
      [profile=public|private|domain|any[,...]]
      [type=dynamic|static (impostazione predefinita=static)]
      [verbose]

Note: 

      - Visualizza tutte le istanze della regola identificata dal nome e,
        facoltativamente, da profili e tipo.

Esempi: 

      Il comando seguente visualizza tutte le regole:
      netsh advfirewall consec show rule name=all

      Il comando seguente visualizza tutte le regole dinamiche:
      netsh advfirewall consec show rule name=all type=dynamic

Visualizza uno script di configurazione.

netsh advfirewall dump


C:\Windows>netsh advfirewall dump ?

Sintassi: dump

Note: 
	crea uno script che contiene la configurazione corrente.  
      Se salvato su un 	file, questo script pu˛ essere utilizzato 
      per ripristinare impostazioni di 	configurazione alterate.

Esporta i criteri correnti in un file.

netsh advfirewall export


C:\Windows>netsh advfirewall export ?

Sintassi: export <percorso\nomefile>

Note: 

      - Esporta i criteri correnti nel file specificato.

Esempio: 

      netsh advfirewall export "c:\criteri_firewall_av.pol"

Passa al contesto `netsh advfirewall firewall'.

netsh advfirewall firewall


C:\Windows>netsh advfirewall firewall ?

Sono disponibili i seguenti comandi :

Comandi in questo contesto:
?              - Visualizza un elenco di comandi.
add            - Aggiunge una nuova regola firewall in entrata o in uscita.
delete         - Elimina tutte le regole firewall che soddisfano il criterio specificato.
dump           - Visualizza uno script di configurazione.
help           - Visualizza un elenco di comandi.
set            - Imposta nuovi valori per le proprietÓ di una regola esistente.
show           - Visualizza una regola firewall specificata.

Per vedere la guida per un comando, digitare il comando seguito da uno 
 spazio e quindi digitare ?.

Aggiunge una nuova regola firewall in entrata o in uscita.

netsh advfirewall firewall add


C:\Windows>netsh advfirewall firewall add ?

Sono disponibili i seguenti comandi :

Comandi in questo contesto:
add rule       - Aggiunge una nuova regola firewall in entrata o in uscita.

Aggiunge una nuova regola firewall in entrata o in uscita.

netsh advfirewall firewall add rule


C:\Windows>netsh advfirewall firewall add rule ?

Sintassi: add rule name=<stringa>
      dir=in|out
      action=allow|block|bypass
      [program=<percorso programma>]
      [service=<nome breve servizio>|any]
      [description=<stringa>]
      [enable=yes|no (impostazione predefinita=yes)]
      [profile=public|private|domain|any[,...]]
      [localip=any|<indirizzo IPv4>|<indirizzo IPv6>|<subnet>|<intervallo>|
         <elenco>]
      [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <indirizzo IPv4>|<indirizzo IPv6>|<subnet>|<intervallo>|<elenco>]
      [localport=0-65535|<intervallo porta>[,...]|RPC|RPC-EPMap|IPHTTPS|any
      (impostazione predefinita=any)]
      [remoteport=0-65535|<intervallo porta>[,...]|any (impostazione
      predefinita=any)]
      [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
         tcp|udp|any (impostazione predefinita=any)]
      [interfacetype=wireless|lan|ras|any]
      [rmtcomputergrp=<stringa SDDL>]
      [rmtusrgrp=<stringa SDDL>]
      [edge=yes|deferapp|deferuser|no (impostazione predefinita=no)]
      [security=authenticate|authenc|authdynenc|authnoencap|notrequired
         (impostazione predefinita=notrequired)]

Note: 

      - Aggiunge ai criteri firewall una nuova regola per il traffico
        in entrata o in uscita.
      - La regola deve essere univoca e non pu˛ essere "all".
      - Se Ŕ specificato un gruppo di utenti o un computer remoto,
        il parametro security deve essere impostato su
        authenticate, authenc, authdynenc o authnoencap.
      - L'impostazione di security su authdynenc consente ai sistemi di
        negoziare in modo dinamico l'uso della crittografia per il traffico
        che soddisfa una determinata regola di Windows Firewall.
        La crittografia viene negoziata in base alle proprietÓ delle regole di
        sicurezza di connessione esistenti. Questa opzione consente a un
        computer di accettare il primo pacchetto TCP o UDP di una connessione
        IPsec in entrata purchÚ protetto, ma non crittografato, tramite IPsec.
        Dopo l'elaborazione del primo pacchetto, il server rinegozierÓ la
        connessione e la aggiornerÓ in mdo che tutte le comunicazioni
        successive siano completamente crittografate.
      - Se action=bypass, il gruppo di computer remoti deve essere specificato
        quando dir=in.
      - Se service=any, la regola viene applicata solo ai servizi.
      - Il tipo o il codice ICMP pu˛ essere "any".
      - Il confine pu˛ essere specificato solo per le regole relative al
        traffico in entrata.
      - AuthEnc e authnoencap non possono essere utilizzati insieme.
      - Authdynenc Ŕ valido solo quando dir=in.
      - Quando si imposta authnoencap, l'opzione security=authenticate diventa
        un parametro facoltativo.

Esempi: 

      Il comando seguente aggiunge una regola per il traffico in entrata
      senza sicurezza di incapsulamento per messenger.exe:
      netsh advfirewall firewall add rule name="allow messenger"
      dir=in program="c:\programfiles\messenger\msmsgs.exe"
      security=authnoencap action=allow

      Il comando seguente aggiunge una regola per il traffico
      in uscita per la porta 80:
      netsh advfirewall firewall add rule name="allow80"
      protocol=TCP dir=out localport=80 action=block

      Il comando seguente aggiunge una regola per il traffico
      in entrata che richiede sicurezza e crittografia
      per il traffico TCP sulla porta 80:
      netsh advfirewall firewall add rule
      name="Require Encryption for Inbound TCP/80"
      protocol=TCP dir=in localport=80 security=authdynenc
      action=allow

      Il comando seguente aggiunge una regola in entrata per messenger.exe
      e richiede l'applicazione della sicurezza
      netsh advfirewall firewall add rule name="allow messenger"
      dir=in program="c:\program files\messenger\msmsgs.exe"
      security=authenticate action=allow

      Il comando seguente aggiunge una regola di eccezione
      per un firewall con autenticazione per il gruppo
      acmedomain\scanners identificato da una stringa SDDL:
      netsh advfirewall firewall add rule name="allow scanners"
      dir=in rmtcomputergrp=<stringa SDDL> action=bypass
      security=authenticate

      Il comando seguente aggiunge una regola che consente
      il traffico in uscita per le porte locali 5000-5010 per udp-
     Add rule name="Allow port range" dir=out protocol=udp localport=5000-5010
     action=allow

Elimina tutte le regole firewall che soddisfano il criterio specificato.

netsh advfirewall firewall delete


C:\Windows>netsh advfirewall firewall delete ?

Sono disponibili i seguenti comandi :

Comandi in questo contesto:
delete rule    - Elimina tutte le regole firewall che soddisfano il criterio specificato.

Elimina tutte le regole firewall che soddisfano il criterio specificato.

netsh advfirewall firewall delete rule


C:\Windows>netsh advfirewall firewall delete rule ?

Sintassi: delete rule name=<stringa>
      [dir=in|out]
      [profile=public|private|domain|any[,...]]
      [program=<percorso programma>]
      [service=<nome breve servizio>|any]
      [localip=any|<indirizzo IPv4>|<indirizzo IPv6>|<subnet>|<intervallo>|
         <elenco>]
      [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <indirizzo IPv4>|<indirizzo IPv6>|<subnet>|<intervallo>|<elenco>]
      [localport=0-65535|<intervallo porta>[,...]|RPC|RPC-EPMap|any]
      [remoteport=0-65535|<intervallo porta>[,...]|any]
      [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
         tcp|udp|any]

Note: 

      - Elimina una regola identificata da nome e, facoltativamente,
        da endpoint, porte, protocollo e tipo.
      - Se vengono trovate pi¨ corrispondenze, verranno tutte eliminate.
      - Se viene specificato name=all, tutte le regole verranno eliminate dal
        tipo e dal profilo specificati.

Esempi: 

      Il comando seguente elimina tutte le regole per la porta locale 80:
      netsh advfirewall firewall delete rule name=all localport=80

      Il comando seguente elimina una regola denominata  "allow80":
      netsh advfirewall firewall delete rule name="allow80"

Visualizza uno script di configurazione.

netsh advfirewall firewall dump


C:\Windows>netsh advfirewall firewall dump ?

Sintassi: dump

Note: 
	crea uno script che contiene la configurazione corrente.  
      Se salvato su un 	file, questo script pu˛ essere utilizzato 
      per ripristinare impostazioni di 	configurazione alterate.

Visualizza un elenco di comandi.

netsh advfirewall firewall help


C:\Windows>netsh advfirewall firewall help ?

Sintassi: help

Note: 
       Visualizza un elenco di comandi.

Imposta nuovi valori per le propriet? di una regola esistente.

netsh advfirewall firewall set


C:\Windows>netsh advfirewall firewall set ?

Sono disponibili i seguenti comandi :

Comandi in questo contesto:
set rule       - Imposta nuovi valori per le proprietÓ di una regola esistente.

Imposta nuovi valori per le propriet? di una regola esistente.

netsh advfirewall firewall set rule


C:\Windows>netsh advfirewall firewall set rule ?

Sintassi: set rule
      group=<stringa> | name=<stringa>
      [dir=in|out]
      [profile=public|private|domain|any[,...]]
      [program=<percorso programma>]
      [service=service short name|any]
      [localip=any|<indirizzo IPv4>|<indirizzo IPv6>|<subnet>|<intervallo>|
         <elenco>]
      [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <indirizzo IPv4>|<indirizzo IPv6>|<subnet>|<intervallo>|<elenco>]
      [localport=0-65535|<intervallo porta>[,...]|RPC|RPC-EPMap|IPHTTPS|any]
      [remoteport=0-65535|<intervallo porta>[,...]|any]
      [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
         tcp|udp|any]
      new
      [name=<stringa>]
      [dir=in|out]
      [program=<percorso programma>
      [service=<nome breve servizio $>|any]
      [action=allow|block|bypass]
      [description=<stringa>]
      [enable=yes|no]
      [profile=public|private|domain|any[,...]]
      [localip=any|<indirizzo IPv4>|<indirizzo IPv6>|<subnet>|<intervallo>|
         <elenco>]
      [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <indirizzo IPv4>|<indirizzo IPv6>|<subnet>|<intervallo>|<elenco>]
      [localport=0-65535|RPC|RPC-EPMap|any[,...]]
      [remoteport=0-65535|any[,...]]
      [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
         tcp|udp|any]
      [interfacetype=wireless|lan|ras|any]
      [rmtcomputergrp=<stringa SDDL>]
      [rmtusrgrp=<stringa SDDL>]
      [edge=yes|deferapp|deferuser|no (impostazione predefinita=no)]
      [security=authenticate|authenc|authdynenc|notrequired]

Note: 

      - Imposta un nuovo valore per un parametro di una regola specificata.
        Se la regola non esiste, il comando non riesce. La regola deve essere
        creata in precedenza utilizzando un comando add.
      - I valori dopo la parola chiave new vengono aggiornati nella regola.
        Se non ci sono valori o la parola chiave new risulta mancante, non
        vengono apportate modifiche.
      - Un gruppo di regole pu˛ soltanto essere attivato o disattivato.
      - Se pi¨ regole soddisfano i criteri, tutte queste regole
        verranno aggiornate.
      - Il nome di una regola deve essere univoco e non pu˛ essere "all".
      - Se si specifica un gruppo di utenti o computer remoti, il parametro
        security deve essere authenticate, authenc o authdynenc.
      - L'impostazione di security su authdynenc consente ai sistemi di
        negoziare in modo dinamico l'uso della crittografia per il traffico
        che soddisfa una determinata regola di Windows Firewall.
        La crittografia viene negoziata in base alle proprietÓ delle regole
        di sicurezza di connessione esistenti. Questa opzione consente a un
        computer di accettare il primo pacchetto TCP o UDP di una connessione
        IPsec in entrata purchÚ protetto, ma non crittografato, tramite IPsec.
        Dopo l'elaborazione del primo pacchetto, il server rinegozierÓ la
        connessione e la aggiornerÓ in modo che tutte le comunicazioni
        successive siano completamente crittografate.
      - Authdynenc Ŕ valido solo quando dir=in.
      - Se action=bypass, Ŕ necessario specificare almeno un gruppo di
        computer remoti.
      - Action=bypass Ŕ valido solo per le regole con dir=in.
      - Se service=any, la regola viene applicata solo ai servizi.
      - Il codice o tipo ICMP pu˛ essere "any".
      - Il confine pu˛ essere specificato solo per le regole per il
        traffico in entrata.

Esempi: 

      Il comando seguente modifica l'indirizzo IP remoto per una regola
      denominata "allow80":
      netsh advfirewall firewall set rule name="allow80" new
      remoteip=192.168.0.2

      Il comando seguente abilita un gruppo con la stringa "Remote Desktop":
      netsh advfirewall firewall set rule group="remote desktop" new
      enable=yes

      Change the localports on the rule "Allow port range" per udp-
    Set rule name="Allow port range" dir=out protocol=udp localport=5000-5020
     action=allow

Visualizza una regola firewall specificata.

netsh advfirewall firewall show


C:\Windows>netsh advfirewall firewall show ?

Sono disponibili i seguenti comandi :

Comandi in questo contesto:
show rule      - Visualizza una regola firewall specificata.

Visualizza una regola firewall specificata.

netsh advfirewall firewall show rule


C:\Windows>netsh advfirewall firewall show rule ?

Sintassi: show rule name=<string>
      [profile=public|private|domain|any[,...]]
      [type=static|dynamic]
      [verbose]

Note: 

      - Visualizza tutte le regole corrispondenti come specificato in base
        al nome e, facoltativamente, in base ai profili e al tipo. Se viene
        specificato verbose, tutte le regole corrispondenti vengono
        visualizzate.

Esempi: 

      Il comando seguente visualizza tutte le regole per traffico in
      entrata dinamiche:
      netsh advfirewall firewall show rule name=all dir=in type=dynamic

      Il comando seguente visualizza tutte le impostazioni per le regole
      per traffico in entrata denominate
      "allow messenger":
      netsh advfirewall inbound show name="allow messenger" verbose

Visualizza un elenco di comandi.

netsh advfirewall help


C:\Windows>netsh advfirewall help ?

Sintassi: help

Note: 
       Visualizza un elenco di comandi.

Importa un file di criteri nell'archivio criteri corrente.

netsh advfirewall import


C:\Windows>netsh advfirewall import ?

Sintassi: import <percorso\nomefile>

Note: 

      - Importa i criteri dal file specificato.

Esempio: 

      netsh advfirewall import "c:\nuovi_criteri.pol"

Passa al contesto `netsh advfirewall mainmode'.

netsh advfirewall mainmode


C:\Windows>netsh advfirewall mainmode ?

Sono disponibili i seguenti comandi :

Comandi in questo contesto:
?              - Visualizza un elenco di comandi.
add            - Aggiunge una nuova regola in modalitÓ principale.
delete         - Elimina tutte le regole in modalitÓ principale corrispondenti.
dump           - Visualizza uno script di configurazione.
help           - Visualizza un elenco di comandi.
set            - Imposta nuovi valori per le proprietÓ di una regola esistente.
show           - Visualizza una regola in modalitÓ principale specificata.

Per vedere la guida per un comando, digitare il comando seguito da uno 
 spazio e quindi digitare ?.

Aggiunge una nuova regola in modalit? principale.

netsh advfirewall mainmode add


C:\Windows>netsh advfirewall mainmode add ?

Sono disponibili i seguenti comandi :

Comandi in questo contesto:
add rule       - Aggiunge una nuova regola in modalitÓ principale.

Aggiunge una nuova regola in modalit? principale.

netsh advfirewall mainmode add rule


C:\Windows>netsh advfirewall mainmode add rule ?

Sintassi: add rule name=<stringa>
      mmsecmethods=dhgroup1|dhgroup2|dhgroup14|ecdhp256|
      ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256
      |sha384[,...]|default
      [mmforcedh=yes|no valore predefinito=no)]
      [mmkeylifetime=<num>min,<num>sess]
      [description=<stringa>]
      [enable=yes|no (valore predefinito=yes)]
      [profile=any|current|public|private|domain[,...]]
      [endpoint1=any|<indirizzo IPv4>|<indirizzo IPv6>|<subnet>
      |<intervallo>|<elenco>]
      [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
      <indirizzo IPv4>|<indirizzo IPv6>|<subnet>|<intervallo>|<elenco>]
      [auth1=computerkerb|computercert|computercertecdsap256|
      computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
      [auth1psk=<stringa>]
      [auth1ca="<nome CA> [certmapping:yes|no] [excludecaname:yes|no]
      [catype:root|intermediate (valore predefinito=root)] | ..."]
      [auth1healthcert=yes|no (valore predefinito=no)]
      [auth1ecdsap256ca="<nome CA> [certmapping:yes|no]
      [excludecaname:yes|no]
      [catype:root|intermediate (valore predefinito=root)] | ..."]
      [auth1ecdsap256healthcert=yes|no (valore predefinito=no)]
      [auth1ecdsap384ca="<nome CA> [certmapping:yes|no]
      [excludecaname:yes|no]
      [catype:root|intermediate (valore predefinito=root)] | ..."]
      [auth1ecdsap384healthcert=yes|no (valore predefinito=no)]
      [type=dynamic|static (valore predefinito=static)]

Note: 

     - Aggiunge ai criteri firewall una nuova regola in modalitÓ principale.
     - Il nome della regola deve essere univoco e non pu˛ essere "all".
     - I metodi computerpsk e computerntlm non possono essere
       specificati insieme per auth1.
     - L'utilizzo di DES, MD5 e DHGroup1 non Ŕ consigliato.
       Questi algoritmi di crittografia vengono forniti solo per compatibilitÓ
       con le versioni precedenti.
     - La durata chiavi minima per la modalitÓ principale Ŕ mmkeylifetime=1min.
       La durata chiavi massima per la modalitÓ principale Ŕ
       mmkeylifetime= 2880min.
       Il numero minimo di sessioni Ŕ 0.
        Il numero massimo di sessioni Ŕ 2.147.483.647.
      - Il valore predefinito per la chiave mmsecmethods imposta i criteri su:
       dhgroup2-aes128-sha1,dhgroup2-3des-sha1

Esempi: 

      -Il comando seguente aggiunge una regola in modalitÓ principale
       netsh advfirewall mainmode add rule name="test"
       description="Mainmode for RATH"
       Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384
       auth1=computercert,computercertecdsap256
       auth1ca="C=US, O=MSFT, CN=\'Microsoft North,
       South, East, and West Root Authority\'"
       auth1healthcert=no
       auth1ecdsap256ca="C=US, O=MSFT, CN=\'Microsoft North,
       South, East, and West Root Authority\'"
       auth1ecdsap256healthcert=yes
       mmkeylifetime=2min profile=domain

Elimina tutte le regole in modalit? principale corrispondenti.

netsh advfirewall mainmode delete


C:\Windows>netsh advfirewall mainmode delete ?

Sono disponibili i seguenti comandi :

Comandi in questo contesto:
delete rule    - Elimina tutte le regole in modalitÓ principale corrispondenti.

Elimina tutte le regole in modalit? principale corrispondenti.

netsh advfirewall mainmode delete rule


C:\Windows>netsh advfirewall mainmode delete rule ?

Sintassi: delete rule name=<stringa>|all
      [profile=any|current|public|private|domain[,...]]
      [type=dynamic|static (valore predefinito=static)]

Note: 

      - Elimina un'impostazione relativa alla modalitÓ principale
        corrispondente al nome specificato. ╚ facoltativamente possibile
        specificare un profilo.
        Se non vi sono impostazioni con il nome specificato, il comando avrÓ
        esito negativo.
      - Se si specifica name=all, verranno eliminate tutte le regole dal tipo
        e dal profilo specificati.
        Se il profilo non viene specificato, l'eliminazione riguarderÓ tutti
        i profili.

Esempi: 

      Il comando seguente elimina una regola in modalitÓ principale
      denominata test:
      netsh advfirewall mainmode delete rule name="test"

Visualizza uno script di configurazione.

netsh advfirewall mainmode dump


C:\Windows>netsh advfirewall mainmode dump ?

Sintassi: dump

Note: 
	crea uno script che contiene la configurazione corrente.  
      Se salvato su un 	file, questo script pu˛ essere utilizzato 
      per ripristinare impostazioni di 	configurazione alterate.

Visualizza un elenco di comandi.

netsh advfirewall mainmode help


C:\Windows>netsh advfirewall mainmode help ?

Sintassi: help

Note: 
       Visualizza un elenco di comandi.

Imposta nuovi valori per le propriet? di una regola esistente.

netsh advfirewall mainmode set


C:\Windows>netsh advfirewall mainmode set ?

Sono disponibili i seguenti comandi :

Comandi in questo contesto:
set rule       - Imposta nuovi valori per le proprietÓ di una regola esistente.

Imposta nuovi valori per le propriet? di una regola esistente.

netsh advfirewall mainmode set rule


C:\Windows>netsh advfirewall mainmode set rule ?

Sintassi: 
      set rule name=<stringa>
      [profile=public|private|domain|any[,...]]
      [type=dynamic|static (valore predefinito=static)]
      new
      [name=<stringa>]
      [mmsecmethods= dhgroup1|dhgroup2|dhgroup14|ecdhp256|
      ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256|
      sha384[,...]|default]
      [mmforcedh=yes|no (valore predefinito=no)]
      [mmkeylifetime=<num>min,<num>sess]
      [description=<stringa>]
      [enable=yes|no]
      [profile=public|private|domain|any[,...]]
      [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway
      <indirizzo IPv4>|<indirizzo IPv6>|<subnet>|<intervallo>|<elenco>]
      [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
      <indirizzo IPv4>|<indirizzo IPv6>|<subnet>|<intervallo>|<elenco>]
      [auth1=computerkerb|computercert|computercertecdsap256|
      computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
      [auth1psk=<stringa>]
      [auth1ca="<nome CA> [certmapping:yes|no] [excludecaname:yes|no]
      [catype:root|intermediate (valore predefinito=root)] | ..."]
      [auth1healthcert=yes|no (valore predefinito=no)]
      [auth1ecdsap256ca="<nome CA> [certmapping:yes|no]
      [excludecaname:yes|no]
      [catype:root|intermediate (valore predefinito=root)] | ..."]
      [auth1ecdsap256healthcert=yes|no (valore predefinito=no)]
      [auth1ecdsap384ca="<nome CA> [certmapping:yes|no]
      [excludecaname:yes|no]
      [catype:root|intermediate (valore predefinito=root)] | ..."]
      [auth1ecdsap384healthcert=yes|no (valore predefinito=no)]
      [profile= any|current|domain|private|public[,...]]

Note: 

      -Imposta il valore di un nuovo parametro per una regola identificata.
       Se la regola non esiste il comando avrÓ esito negativo.
       Per creare una regola, utilizzare il comando add.
      -I valori dopo la parola chiave new vengono aggiornati nella regola.
       Se non ci sono valori o se la parola chiave new risulta mancante, non
       verrÓ eseguita alcuna modifica.
      -Se pi¨ regole soddisfano i criteri, verranno tutte
       aggiornate.
      -Il nome della regola deve essere univoco e non pu˛ essere "all".
      -Auth1 pu˛ essere un elenco di opzioni separate da virgole.
       I metodi computerpsk e computerntlm non possono essere
       specificati insieme per auth1.
      -L'utilizzo di DES, MD5 e DHGroup1 non Ŕ consigliato.
       Questi algoritmi di crittografia vengono forniti solo per compatibilitÓ
       con le versioni precedenti.
      -La durata chiavi minima per la modalitÓ principale Ŕ mmkeylifetime=1min.
       La durata chiavi massima per la modalitÓ principale Ŕ
       mmkeylifetime= 2880min.
       Il numero minimo di sessioni Ŕ 0.
       Il numero massimo di sessioni Ŕ 2.147.483.647.
      - Il valore predefinito per la chiave mmsecmethods imposta i criteri su:
       dhgroup2-aes128-sha1,dhgroup2-3des-sha1

Esempi: 

      Il comando seguente modifica i valori di mmescmethods, description
      e keylifetime di una regola denominata test

      netsh advfirewall mainmode set rule name="test"
      new description="Mainmode for RATH2"
      Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384
      auth1=computerntlm  mmkeylifetime=2min profile=domain

Visualizza una regola in modalit? principale specificata.

netsh advfirewall mainmode show


C:\Windows>netsh advfirewall mainmode show ?

Sono disponibili i seguenti comandi :

Comandi in questo contesto:
show rule      - Visualizza una regola in modalitÓ principale specificata.

Visualizza una regola in modalit? principale specificata.

netsh advfirewall mainmode show rule


C:\Windows>netsh advfirewall mainmode show rule ?

Sintassi: show rule name=<stringa>|all
      [profile=all|current|public|private|domain[,...]]
      [type=dynamic|static (valore predefinito=static)]
      [verbose]

Note: 

      - Visualizza impostazioni relative alla modalitÓ principale
        corrispondenti al nome specificato.
        Visualizza tutte le regole corrispondenti al nome e,facoltativamente,
        al profilo specificati.
        Se si specifica "all" nel nome, verranno visualizzate tutte le regole
        in modalitÓ principale per i profili specificati.

Esempi: 

      Il comando seguente visualizza una regola in modalitÓ principale
      denominata test:
      netsh advfirewall mainmode show rule name="test"

Passa al contesto `netsh advfirewall monitor'.

netsh advfirewall monitor


C:\Windows>netsh advfirewall monitor ?

Sono disponibili i seguenti comandi :

Comandi in questo contesto:
?              - Visualizza un elenco di comandi.
delete         - Elimina tutte le associazioni di sicurezza.
dump           - Visualizza uno script di configurazione.
help           - Visualizza un elenco di comandi.
show           - Visualizza le impostazioni dei criteri firewall in fase di esecuzione.

Per vedere la guida per un comando, digitare il comando seguito da uno 
 spazio e quindi digitare ?.

Elimina tutte le associazioni di sicurezza.

netsh advfirewall monitor delete


C:\Windows>netsh advfirewall monitor delete ?

Sintassi: 
delete mmsa|qmsa [(origine destinazione)|all]

Note: 
      - Questo comando elimina tutte le associazioni di sicurezza oppure
        solo quelle specificate dalla coppia (origine destinazione).
      - Origine e destinazione sono ognuna un singolo indirizzo
        IPv4 o IPv6.

Esempi: 
Il comando seguente elimina tutte le SA in modalitÓ rapida:
   netsh advfirewall monitor delete qmsa all

Il comando seguente elimina tutte le SA in modalitÓ rapida comprese tra
i due indirizzi specificati:
   netsh advfirewall monitor delete qmsa 192.168.03 192.168.0.6

Visualizza uno script di configurazione.

netsh advfirewall monitor dump


C:\Windows>netsh advfirewall monitor dump ?

Sintassi: dump

Note: 
	crea uno script che contiene la configurazione corrente.  
      Se salvato su un 	file, questo script pu˛ essere utilizzato 
      per ripristinare impostazioni di 	configurazione alterate.

Visualizza un elenco di comandi.

netsh advfirewall monitor help


C:\Windows>netsh advfirewall monitor help ?

Sintassi: help

Note: 
       Visualizza un elenco di comandi.

Visualizza le impostazioni dei criteri firewall in fase di esecuzione.

netsh advfirewall monitor show


C:\Windows>netsh advfirewall monitor show ?

Sono disponibili i seguenti comandi :

Comandi in questo contesto:
show consec    - Visualizza informazioni sullo stato corrente di sicurezza della connessione.
show currentprofile - Visualizza i profili attualmente attivi.
show firewall  - Visualizza informazioni sullo stato corrente del firewall.
show mainmode  - Visualizza informazioni sullo stato corrente della modalitÓ principale.
show mmsa      - Visualizza le associazioni di sicurezza in modalitÓ principale
show qmsa      - Visualizza le associazioni di sicurezza in modalitÓ rapida

Visualizza informazioni sullo stato corrente di sicurezza della connessione.

netsh advfirewall monitor show consec


C:\Windows>netsh advfirewall monitor show consec ?

Sintassi: show consec
       [rule
           name=<stringa>
           [profile=public|private|domain|active|any[,...]]
       ]
       [verbose]


Note: 

      - Visualizza la configurazione di sicurezza della connessione per tutti
        i profili di rete disponibili
      - Il comando [profile=] consente all'amministratore di filtrare
        l'output per profili specifici del sistema o di restituire
        risultati solo da profili attivi o inattivi
      - Il comando [rule] consente all'amministratore di limitare l'output
        della regola a determinati nomi e stati delle regole
      - Il comando verbose consente la visualizzazione di informazioni
        dettagliate sulla sicurezza e sul nome di origine delle regole
        avanzate

Esempi: 

      Il comando seguente visualizza lo stato corrente di sicurezza della
      connessione:
      netsh advfirewall monitor show consec

      Il comando seguente visualizza informazioni sulla sicurezza
      della connessione corrente relative al profilo pubblico:
      netsh advfirewall monitor show consec rule name=all profile=public

Visualizza i profili attualmente attivi.

netsh advfirewall monitor show currentprofile


C:\Windows>netsh advfirewall monitor show currentprofile ?

Sintassi: show currentprofile

Note: 

      - Questo comando visualizza le connessioni di rete associate ai
        profili attualmente attivi.

Esempi: 

        Il comando seguente visualizza tutte le reti associate ai
        profili attualmente attivi:
        netsh advfirewall monitor show currentprofile

Visualizza informazioni sullo stato corrente del firewall.

netsh advfirewall monitor show firewall


C:\Windows>netsh advfirewall monitor show firewall ?

Sintassi: show firewall 
       [rule
           name=<stringa>
           [dir=in|out]
           [profile=public|private|domain|active|any[,...]]
       ]
       [verbose] 


Note: 

      - Visualizza le proprietÓ di Windows Firewall per tutti i profili 
        di rete disponibili. 
      - L'argomento profile= consente all'amministratore di filtrare 
        l'output per profili specifici del sistema. 
      - L'argomento verbose consente la visualizzazione di informazioni 
        dettagliate sulla sicurezza e sul nome di origine delle regole avanzate. 

Esempi: 

      Il comando seguente visualizza lo stato corrente del firewall: 
      netsh advfirewall monitor show firewall 

      Il comando seguente visualizza la regola firewall in uscita corrente per il profilo pubblico: 
      netsh advfirewall monitor show firewall rule name=all dir=out profile=public

Visualizza informazioni sullo stato corrente della modalit? principale.

netsh advfirewall monitor show mainmode


C:\Windows>netsh advfirewall monitor show mainmode ?

Sintassi: show mainmode
       [rule
           name=<stringa>
           [profile=public|private|domain|active|any[,...]]
       ]
       [verbose]


Note: 

      - Visualizza la configurazione di sicurezza della modalitÓ principale
        per tutti i profili di rete disponibili
      - Il comando [profile=] consente all'amministratore di filtrare
        l'output per profili specifici del sistema o di restituire
        risultati solo da profili attivi o inattivi
      - Il comando [rule] consente all'amministratore di limitare l'output
        della regola a determinati nomi e stati delle regole
      - Il comando verbose consente la visualizzazione di informazioni
        dettagliate sulla sicurezza e sul nome di origine delle regole avanzate

Esempi: 

      Il comando seguente visualizza informazioni sulla modalitÓ principale
      relativa al profilo pubblico:
      netsh advfirewall monitor show mainmode rule name=all profile=public

Visualizza le associazioni di sicurezza in modalit? principale

netsh advfirewall monitor show mmsa


C:\Windows>netsh advfirewall monitor show mmsa ?

Sintassi: show mmsa [(origine  destinazione)|all]

Note: 

      - Questo comando visualizza le associazioni di sicurezza oppure
        quanto risulta filtrando in base alla coppia (origine destinazione).
      - Origine e destinazione sono ciascuno un solo indirizzo IPv4 o IPv6.

Esempi: 

      Il comando seguente visualizza tutte le associazioni di sicurezza in
      modalitÓ principale:
      netsh advfirewall monitor show mmsa

      Il comando seguente visualizza le associazioni di sicurezza in
      modalitÓ principale comprese tra i due indirizzi indicati:
      netsh advfirewall monitor show mmsa 192.168.0.3 192.168.0.4

Visualizza le associazioni di sicurezza in modalit? rapida

netsh advfirewall monitor show qmsa


C:\Windows>netsh advfirewall monitor show qmsa ?

Sintassi: show qmsa [(origine destinazione)|all]

Note: 

      - Questo comando visualizza le associazioni di sicurezza oppure
        quanto risulta filtrando in base alla coppia (origine destinazione).
      - Origine e destinazione sono ciascuno un solo indirizzo IPv4 o IPv6.

Esempi: 

      Il comando seguente visualizza tutte le associazioni di sicurezza in
      modalitÓ rapida:
      netsh advfirewall monitor show qmsa

      Il comando seguente visualizza le associazioni di sicurezza in
      modalitÓ rapida comprese tra i due indirizzi indicati:
      netsh advfirewall monitor show qmsa 192.168.0.3 192.168.0.4

Reimposta i criteri sui criteri predefiniti dell'applicazione.

netsh advfirewall reset


C:\Windows>netsh advfirewall reset ?

Sintassi: reset [export <percorso\nomefile>]

Note: 

      - Ripristina i criteri di Windows Firewall con sicurezza avanzata sui
        criteri predefiniti. I criteri attivi correnti possono essere
        esportati facoltativamente in un file specificato.
      - In un oggetto Criteri di gruppo, questo comando ripristina tutte
        le impostazioni su notconfigured ed elimina tutte le regole di
        sicurezza di connessione e le regole del firewall.

Esempio: 

      Il comando seguente esegue il backup dei criteri correnti e
      ripristina i criteri predefiniti:
      netsh advfirewall reset export "c:\backuppolicy.wfw"

Configura le impostazioni globali o a livello di profilo.

netsh advfirewall set


C:\Windows>netsh advfirewall set ?

Sono disponibili i seguenti comandi :

Comandi in questo contesto:
set allprofiles - Imposta le proprietÓ in tutti i profili.
set currentprofile - Imposta le proprietÓ nel profilo attivo.
set domainprofile - Imposta le proprietÓ nel profilo di dominio.
set global     - Imposta le proprietÓ globali.
set privateprofile - Imposta le proprietÓ nel profilo privato.
set publicprofile - Imposta le proprietÓ nel profilo pubblico.

Imposta le propriet? in tutti i profili.

netsh advfirewall set allprofiles


C:\Windows>netsh advfirewall set allprofiles ?

Sintassi: set allprofiles (parametro) (valore)

Parametri: 

state             - Configura lo stato del firewall.
   Sintassi: state on|off|notconfigured

      firewallpolicy    - Configura il comportamento in entrata e in
                          uscita predefinito.
      Sintassi: firewallpolicy (comportamento in entrata),(comportamento
                in uscita)
         Comportamento in entrata:
            blockinbound        - Blocca tutte le connessioni in entrata che
                                  non soddisfano una regola in entrata.
            blockinboundalways  - Blocca tutte le connessioni in entrata anche
                                  se la connessione soddisfa una regola.
            allowinbound        - Tutte le connessioni in entrata che non
                                  soddisfano una regola.
            notconfigured       - Ripristina il valore al relativo stato non
                                  configurato.
         Comportamento in uscita:
            allowoutbound       - Consente le connessioni in uscita che non
                                  soddisfano una regola.
            blockoutbound       - Blocca tutte le connessioni in uscita che
                                  non soddisfano una regola.
            notconfigured       - Ripristina il valore al relativo stato non
                                  configurato.

settings          - Configura le impostazioni relative al firewall.
   Sintassi: settings (parametro) enable|disable|notconfigured
   Parametri:
      localfirewallrules
         - Consente l'unione delle regole del firewall locali
           con quelle dei Criteri di gruppo.
           Valido quando si configura un archivio di Criteri di gruppo.
      localconsecrules
         - Consente l'unione delle regole di sicurezza della
           connessione locali con quelle dei Criteri di gruppo.
           Valido quando si configura un archivio di Criteri di gruppo.
         inboundusernotification
         - Notifica all'utente se viene rilevato
           un programma in ascolto di connessioni in entrata.
      remotemanagement
         - Consente la gestione remota di Windows Firewall.
      unicastresponsetomulticast
         - Controlla la risposta unicast con stato al multicast.

logging           - Configura le impostazioni di registrazione.
   Sintassi: logging (parametro) (valore)
   Parametri:
      allowedconnections  - Registra le connessioni consentite.
         Valore: enable|disable|notconfigured
      droppedconnections  - Registra le connessioni eliminate.
         Valori: enable|disable|notconfigured
      filename            - Nome e percorso del
                            registro del firewall.
         Valori: <stringa>|notconfigured
         maxfilesize:        - Dimensione massima in kilobyte
                            del file di registro del firewall.
         Valori: 1 - 32767|notconfigured

Note: 

      - Configura le impostazioni per tutti i profili.
      - Il valore "notconfigured" Ŕ valido solo per un archivio di
        Criteri di gruppo.

Esempi: 
Il comando seguente disattiva il firewall per tutti i profili:
   netsh advfirewall set allprofiles state off

Il comando seguente imposta il comportamento predefinito per
bloccare le connessioni in entrata e consentire
quelle in uscita con tutti i profili:
   netsh advfirewall set allprofiles firewallpolicy
   blockinbound,allowoutbound

Il comando seguente attiva la gestione remota con tutti i
 profili:
   netsh advfirewall set allprofiles settings remotemanagement enable

Il comando seguente registra le connessioni eliminate per tutti i profili:
   netsh advfirewall set allprofiles logging droppedconnections enable

Imposta le propriet? nel profilo attivo.

netsh advfirewall set currentprofile


C:\Windows>netsh advfirewall set currentprofile ?

Sintassi: set currentprofile (parametro) (valore)

Parametri: 

state             - Configura lo stato del firewall.
   Sintassi: state on|off|notconfigured

      firewallpolicy    - Configura il comportamento in entrata e in
                          uscita predefinito.
      Sintassi: firewallpolicy (comportamento in entrata),(comportamento
                in uscita)
         Comportamento in entrata:
            blockinbound        - Blocca tutte le connessioni in entrata che
                                  non soddisfano una regola in entrata.
            blockinboundalways  - Blocca tutte le connessioni in entrata
                                  anche se la connessione soddisfa una regola.
            allowinbound        - Tutte le connessioni in entrata che non
                                  soddisfano una regola.
            notconfigured       - Ripristina il valore al relativo stato non
                                  configurato.
         Comportamento in uscita:
            allowoutbound       - Consente le connessioni in uscita che non
                                  soddisfano una regola.
            blockoutbound       - Blocca tutte le connessioni in uscita che
                                  non soddisfano una regola.
            notconfigured       - Ripristina il valore al relativo stato non
                                  configurato.

settings          - Configura le impostazioni relative al firewall.
   Sintassi: settings (parametro) enable|disable|notconfigured
   Parametri:
      localfirewallrules
         - Consente l'unione delle regole del firewall locali
           con quelle dei Criteri di gruppo.
           Valido quando si configura un archivio di Criteri di gruppo.
      localconsecrules
         - Consente l'unione delle regole di sicurezza della
           connessione locali con quelle dei Criteri di gruppo.
           Valido quando si configura un archivio di Criteri di gruppo.
         inboundusernotification
         - Notifica all'utente se viene rilevato
           un programma in ascolto di connessioni in entrata.
      remotemanagement
         - Consente la gestione remota di Windows Firewall.
      unicastresponsetomulticast
         - Controlla la risposta unicast con stato al multicast.

logging           - Configura le impostazioni di registrazione.
   Sintassi: logging (parametro) (valore)
   Parametri:
      allowedconnections  - Registra le connessioni consentite.
         Valore: enable|disable|notconfigured
      droppedconnections  - Registra le connessioni eliminate.
         Valori: enable|disable|notconfigured
      filename            - Nome e percorso del
                            registro del firewall.
         Valori: <stringa>|notconfigured
         maxfilesize:        - Dimensione massima in kilobyte
                            del file di registro del firewall.
         Valori: 1 - 32767|notconfigured

Note: 

      - Configura le impostazioni per il profilo attivo corrente.
      - Il valore "notconfigured" Ŕ valido solo per un archivio
        di Criteri di gruppo.

Esempi: 
Il comando seguente disattiva il firewall per il profilo attivo corrente:
   netsh advfirewall set currentprofile state off

Il comando seguente imposta il comportamento predefinito per bloccare le
connessioni in entrata e consentire quelle in uscita con il profilo attivo
corrente: 
   netsh advfirewall set currentprofile firewallpolicy
   blockinbound,allowoutbound

Il comando seguente attiva la gestione remota con il profilo attivo corrente:
   netsh advfirewall set currentprofile settings remotemanagement enable

Il comando seguente registra le connessioni eliminate per il profilo attivo
corrente: 
   netsh advfirewall set currentprofile logging droppedconnections enable

Imposta le propriet? nel profilo di dominio.

netsh advfirewall set domainprofile


C:\Windows>netsh advfirewall set domainprofile ?

Sintassi: set domainprofile (parametro) (valore)

Parametri: 

state             - Configura lo stato del firewall.
   Sintassi: state on|off|notconfigured

      firewallpolicy    - Configura il comportamento in entrata e in uscita
                          predefinito.
      Sintassi: firewallpolicy (comportamento in entrata),(comportamento
                in uscita)
         Comportamento in entrata:
            blockinbound       - Blocca tutte le connessioni in entrata
                                 che non soddisfano una regola in entrata.
            blockinboundalways - Blocca tutte le connessioni in entrata anche
                                 se la connessione soddisfa una regola.
            allowinbound       - Tutte le connessioni in entrata che non
                                 soddisfano una regola.
            notconfigured      - Ripristina il valore al relativo stato
                                 non configurato.
         Comportamento in uscita:
            allowoutbound      - Consente le connessioni in uscita che non
                                 soddisfano una regola.
            blockoutbound      - Blocca tutte le connessioni in uscita che non
                                 soddisfano una regola.
            notconfigured      - Ripristina il valore al relativo stato non
                                 configurato.
   settings          - Configura le impostazioni relative al firewall.
   Sintassi: settings (parametro) enable|disable|notconfigured
   Parametri:
      localfirewallrules
         - Consente l'unione delle regole del firewall locali
           con quelle dei Criteri di gruppo.
           Valido quando si configura un archivio di Criteri di gruppo.
      localconsecrules
         - Consente l'unione delle regole di sicurezza della
           connessione locali con quelle dei Criteri di gruppo.
           Valido quando si configura un archivio di Criteri di gruppo.
      inboundusernotification
         - Notifica all'utente se viene rilevato
           un programma in ascolto di connessioni in entrata.
      remotemanagement
         - Consente la gestione remota di Windows Firewall.
      unicastresponsetomulticast
         - Controlla la risposta unicast con stato al multicast.

logging           - Configura le impostazioni di registrazione.
   Sintassi: logging (parametro) (valore)
   Parametri:
      allowedconnections  - Registra le connessioni consentite.
         Valore: enable|disable|notconfigured
      droppedconnections  - Registra le connessioni eliminate.
         Valori: enable|disable|notconfigured
      filename            - Nome e percorso del
                            registro del firewall.
         Valori: <stringa>|notconfigured
         maxfilesize:     - Dimensione massima in kilobyte
                            del file di registro del firewall.
         Valori: 1 - 32767|notconfigured

Note: 

      - Configura le impostazioni del profilo di dominio.
      - Il valore "notconfigured" Ŕ valido solo per un archivio
        di Criteri di gruppo.

Esempi: 

Il comando seguente disattiva il firewall quando il profilo di dominio Ŕ
attivo: 
    netsh advfirewall set domainprofile state off

Il comando seguente imposta il comportamento predefinito per bloccare le
connessioni in entrata e consentire quelle in uscita quando il profilo di
dominio Ŕ attivo:
    netsh advfirewall set domainprofile firewallpolicy
    blockinbound,allowoutbound

Il comando seguente attiva la gestione remota quando il profilo di dominio
Ŕ attivo:
    netsh advfirewall set domainprofile settings remotemanagement enable

Il comando seguente registra le connessioni eliminate quando il profilo di
dominio Ŕ attivo:
    netsh advfirewall set domainprofile logging droppedconnections enable

Imposta le propriet? globali.

netsh advfirewall set global


C:\Windows>netsh advfirewall set global ?

Sintassi: set global statefulftp|statefulpptp enable|disable|notconfigured
      set global ipsec (parametro) (valore)
      set global mainmode (parametro) (valore) | notconfigured

Parametri IPsec:

      strongcrlcheck    - Configura la modalitÓ di imposizione della verifica CRL.
                          0: disattiva la verifica CRL (impostazione predefinita)
                          1: ha esito negativo se il certificato Ŕ revocato
                          2: ha esito negativo se si verifica un errore qualsiasi
                          notconfigured: ripristina il valore allo stato
                          non configurato.
      saidletimemin     - Configura il tempo di inattivitÓ dell'associazione di sicurezza in
                          minuti.
                        - Sintassi: 5-60|notconfigured (valore predefinito=5)
      defaultexemptions - Configura le esenzioni IPsec predefinite. Per impostazione predefinita,
                          viene concessa l'esenzione da IPsec per la funzione neighbordiscovery del protocollo
                          IPv6 e per il protocollo DHCP.
                        - Sintassi: none|neighbordiscovery|icmp|dhcp|notconfigured
      ipsecthroughnat   - Configura quando le associazioni di sicurezza possono essere
                          stabilite con un computer dietro a
                          un NAT.
                        - Sintassi: never|serverbehindnat|
                                 serverandclientbehindnat|
                                 notconfigured(valore predefinito=never)
      authzcomputergrp  - Configura i computer autorizzati a
                          stabilire connessioni in modalitÓ tunnel.
                        - Sintassi: none|<stringa SDDL>|notconfigured
      authzusergrp      - Configura gli utenti autorizzati a stabilire
                          connessioni in modalitÓ tunnel.
                        - Sintassi: none|<stringa SDDL>|notconfigured

Parametri modalitÓ principale:

      mmkeylifetime     - Imposta la durata delle chiavi in minuti per la modalitÓ principale
                          oppure le sessioni o entrambi i valori.
                        - Sintassi: <num>min,<num>sess
                          minlifetime: <1> min,
                          maxlifetime: <2880> min
                          minsessions: <0> sessioni,
                          maxsessions: <2.147.483.647> sessioni
       mmsecmethods      - Configura l'elenco di proposte per la modalitÓ principale
                        - Sintassi:
                          keyexch:enc-integrity,keyexch:enc-integrity[,...]|default
                        - keyexch=dhgroup1|dhgroup2|dhgroup14|
                          ecdhp256|ecdhp384
                        - enc=3des|des|aes128|aes192|aes256
                        - integrity=md5|sha1|sha256|sha384
      mmforcedh         - Configura l'utilizzo di DH per proteggere lo scambio di chiavi. 
                        - Sintassi:
                          yes|no (valore predefinito=no) 


Note: 

      - Configura le impostazioni globali, tra cui le opzioni IPsec avanzate. 
      - L'utilizzo di DES, MD5 e DHGroup1 non Ŕ consigliato. Questi 
        algoritmi di crittografia vengono forniti solo per la compatibilitÓ 
        con le versioni precedenti. 
      - Il valore predefinito per la chiave mmsecmethods imposta i criteri su: 
        dhgroup2-aes128-sha1,dhgroup2-3des-sha1 

Esempi: 

      Il comando seguente disattiva la verifica CRL: 
      netsh advfirewall set global ipsec strongcrlcheck 0 

      Il comando seguente attiva il supporto firewall per FTP con stato: 
      netsh advfirewall set global statefulftp enable 

      Il comando seguente imposta le proposte globali per la modalitÓ principale sul valore predefinito: 
      netsh advfirewall set global mainmode mmsecmethods default 

      Il comando seguente imposta le proposte globali per la modalitÓ principale su un elenco di clienti: 
      netsh advfirewall set global mainmode mmsecmethods 
      dhgroup1:des-md5,dhgroup1:3des-sha1

Imposta le propriet? nel profilo privato.

netsh advfirewall set privateprofile


C:\Windows>netsh advfirewall set privateprofile ?

Sintassi: set privateprofile (parametro) (valore)

Parametri: 

state             - Configura lo stato del firewall.
   Sintassi: state on|off|notconfigured

      firewallpolicy    - Configura il comportamento in entrata e in uscita
                          predefinito.
      Sintassi: firewallpolicy (comportamento in entrata),(comportamento
                in uscita)
         Comportamento in entrata:
            blockinbound        - Blocca tutte le connessioni in entrata che
                                  non soddisfano una regola in entrata.
            blockinboundalways  - Blocca tutte le connessioni in entrata anche
                                  se la connessione soddisfa una regola.
            allowinbound        - Tutte le connessioni in entrata che non
                                  soddisfano una regola.
            notconfigured       - Ripristina il valore al relativo stato non
                                  configurato.
         Comportamento in uscita:
            allowoutbound       - Consente le connessioni in uscita che non
                                  soddisfano una regola.
            blockoutbound       - Blocca tutte le connessioni in uscita che
                                  non soddisfano una regola.
            notconfigured       - Ripristina il valore al relativo stato non
                                  configurato.
settings          - Configura le impostazioni relative al firewall.
   Sintassi: settings (parametro) enable|disable|notconfigured
   Parametri:
      localfirewallrules
         - Consente l'unione delle regole del firewall locali
           con quelle dei Criteri di gruppo.
           Valido quando si configura un archivio di Criteri di gruppo.
      localconsecrules 
         - Consente l'unione delle regole di sicurezza della
           connessione locali con quelle dei Criteri di gruppo.
           Valido quando si configura un archivio di Criteri di gruppo.
         inboundusernotification
         - Notifica all'utente se viene rilevato
           un programma in ascolto di connessioni in entrata.
      remotemanagement
         - Consente la gestione remota di Windows Firewall.
      unicastresponsetomulticast
         - Controlla la risposta unicast con stato al multicast.

logging           - Configura le impostazioni di registrazione.
   Sintassi: logging (parametro) (valore)
   Parametri:
      allowedconnections  - Registra le connessioni consentite.
         Valore: enable|disable|notconfigured
      droppedconnections  - Registra le connessioni eliminate.
         Valori: enable|disable|notconfigured
      filename            - Nome e percorso del
                            registro del firewall.
         Valori: <stringa>|notconfigured
      maxfilesize:        - Dimensione massima in kilobyte
                            del file di registro del firewall.
      Valori: 1 - 32767|notconfigured

Note: 

      - Configura le impostazioni del profilo privato.
      - Il valore "notconfigured" Ŕ valido solo per un archivio
        di Criteri di gruppo.

Esempi: 
Il comando seguente disattiva il firewall quando il profilo privato Ŕ attivo:
   netsh advfirewall set privateprofile state off

Il comando seguente imposta il comportamento predefinito per
 bloccare le connessioni in entrata e consentire
 quelle in uscita quando il profilo privato Ŕ attivo:
   netsh advfirewall set privateprofile firewallpolicy
   blockinbound,allowoutbound

Il comando seguente attiva la gestione remota quando il profilo
privato Ŕ attivo:
   netsh advfirewall set privateprofile settings remotemanagement enable

Il comando seguente registra le connessioni eliminate quando
il profilo privato Ŕ attivo:
   netsh advfirewall set privateprofile logging droppedconnections enable

Imposta le propriet? nel profilo pubblico.

netsh advfirewall set publicprofile


C:\Windows>netsh advfirewall set publicprofile ?

set publicprofile (proprietÓ) (valore)

Configura le impostazioni delle proprietÓ a livello di profilo per Windows
Firewall.

ProprietÓ: 
state             - Configura lo stato predefinito del firewall avanzato.
   Sintassi: state ON|OFF

firewallpolicy    - Configura i criteri firewall predefiniti
                    per il traffico in entrata e in uscita.
   Sintassi: firewallpolicy (criteri t. in entrata),(criteri t. in uscita)
   Criteri traffico in entrata:
      blockinbound        - Blocca tutto il traffico indesiderato in entrata.
      blockinboundalways  - Analogo a blockinbound, ignora tutte le regole.
      allowinbound        - Consente tutto il traffico in entrata.
   Criteri traffico in uscita:
      allowoutbound       - Consente tutto il traffico in uscita.
      blockoutbound       - Blocca tutto il traffico in uscita.

settings          - Configura le impostazioni che regolano il comportamento
                    del firewall.
   Sintassi: settings (parametro) enable|disable
   Parametri:
      localfirewallrules
         - Consente l'unione delle regole locali con i Criteri di gruppo.
      localconsecrules
         - Consente l'unione delle regole di sicurezza della connessione
           locali con i Criteri di gruppo.
      inboundusernotification
         - Consente l'invio di una notifica all'utente se viene rilevato
           un programma sconosciuto in ascolto del traffico in entrata.
      remotemanagement
         - Attiva la gestione remota del firewall.
      unicastresponsetomulticast
         - Controlla la risposta unicast con stato al multicast.

logging           - Configura le impostazioni di registrazione.
   Sintassi: logging (parametri) (valori)
   Parametri e valori:
      allowedconnections  - Registra le connessioni consentite.
         Valore: enable|disable
      droppedconnections  - Registra le connessioni eliminate.
         Valore: enable|disable
      filename            - Configura il nome e il percorso del
                            registro del firewall.
         Valore: stringa
      maxfilesize:        - Configura la dimensione massima (in kilobyte)
                            del file di registro del firewall.
         Valore: 1 - 32767 (valore predefinito: 4096)

Esempi: 
Il comando seguente disattiva il firewall nel profilo privato:
   netsh advfirewall set privateprofile state off

Il comando seguente imposta il criterio predefinito del firewall nel profilo
pubblico in modo da bloccare il traffico in entrata e da consentire il
traffico in uscita:
   netsh advfirewall set publicprofile firewall policy
   blockinbound,allowoutbound

Il comando seguente disattiva le regole locali nel profilo pubblico:
   netsh advfirewall set publicprofile settings localfirewallrules
   disable

Il comando seguente attiva la gestione remota del firewall nel profilo
pubblico: 
   netsh advfirewall set publicprofile settings remotemanagement enable

Il comando seguente registra le connessioni eliminate nel profilo pubblico:
   netsh advfirewall set publicprofile logging droppedconnections enable

Il comando seguente imposta la dimensione massima del registro del firewall:
   netsh advfirewall set publicprofile logging maxfilesize 8192

Visualizza le propriet? globali o del profilo.

netsh advfirewall show


C:\Windows>netsh advfirewall show ?

Sono disponibili i seguenti comandi :

Comandi in questo contesto:
show allprofiles - Visualizza le proprietÓ per tutti i profili.
show currentprofile - Visualizza le proprietÓ per il profilo attivo.
show domainprofile - Visualizza le proprietÓ per le proprietÓ di dominio.
show global    - Visualizza le proprietÓ globali.
show privateprofile - Visualizza le proprietÓ per il profilo privato.
show publicprofile - Visualizza le proprietÓ per il profilo pubblico.
show store     - Visualizza l'archivio criteri per la sessione interattiva corrente.

Visualizza le propriet? per tutti i profili.

netsh advfirewall show allprofiles


C:\Windows>netsh advfirewall show allprofiles ?

Sintassi: show allprofiles [parametro]

Parametri: 

state             - Indica se Windows Firewall con sicurezza
                    avanzata Ŕ attivato o meno.
firewallpolicy    - Visualizza il comportamento predefinito del firewall per
                    il traffico in entrata e in uscita.
settings          - Visualizza le proprietÓ
                    del firewall.
logging           - Visualizza impostazioni di registrazione.

Note: 

      - Visualizza le proprietÓ per tutti i profili.
        Se un parametro non Ŕ specificato, vengono visualizzate tutte
        le proprietÓ.

Esempi: 

      Il comando seguente visualizza lo stato del firewall per tutti i
      profili:
         netsh advfirewall show allprofiles state

Visualizza le propriet? per il profilo attivo.

netsh advfirewall show currentprofile


C:\Windows>netsh advfirewall show currentprofile ?

Sintassi: show currentprofile [parametro]

Parametri: 

state             - Indica se Windows Firewall con sicurezza
                    avanzata Ŕ attivato o meno.
firewallpolicy    - Visualizza il comportamento predefinito del firewall per
                    il traffico in entrata e in uscita.
settings          - Visualizza le proprietÓ
                    del firewall.
logging           - Visualizza impostazioni di registrazione.

Note: 

      - Visualizza le proprietÓ relative al profilo attivo.
        Se un parametro non Ŕ specificato, vengono visualizzate tutte
        le proprietÓ.

Esempi: 

      Il comando seguente visualizza lo stato del firewall nel profilo attivo:
         netsh advfirewall show currentprofile state

Visualizza le propriet? per le propriet? di dominio.

netsh advfirewall show domainprofile


C:\Windows>netsh advfirewall show domainprofile ?

Sintassi: show domainprofile [parametro]

Parametri: 

state             - Indica se Windows Firewall con sicurezza
                    avanzata Ŕ attivato o meno.
firewallpolicy    - Visualizza il comportamento predefinito del firewall per
                    il traffico in entrata e in uscita.
settings          - Visualizza le proprietÓ
                    del firewall.
logging           - Visualizza impostazioni di registrazione.

Note: 

      - Visualizza le proprietÓ relative al profilo di dominio.
        Se un parametro non Ŕ specificato, vengono visualizzate tutte
        le proprietÓ.

Esempi: 

      Il comando seguente visualizza lo stato del firewall nel profilo
      di dominio:
         netsh advfirewall show domainprofile state

Visualizza le propriet? globali.

netsh advfirewall show global


C:\Windows>netsh advfirewall show global ?

Sintassi: show global [proprietÓ]

Parametri: 

ipsec             - Visualizza la impostazioni specifiche di IPsec.
statefulftp       - Visualizza il supporto del protocollo FTP con stato.
statefulpptp      - Visualizza il supporto del protocollo PPTP con stato.
                          Questo valore viene ignorato in Windows 7 ed Ŕ
                          disponibile solo per la gestione di sistemi Windows
                          Firewall con sicurezza avanzata di versioni
                          precedenti.
      mainmode          - Visualizza le impostazioni della modalitÓ
                          principale.
      categories        - Visualizza le categorie di firewall.

Note: 

      - Visualizza le impostazioni relative alle proprietÓ globali.
        Se non viene specificato alcun parametro, verranno visualizzate
        tutte le proprietÓ.



Esempi: 

   Il comando seguente visualizza le impostazioni relative a IPsec:
      netsh advfirewall show global ipsec

   Il comando seguente visualizza le impostazioni della modalitÓ principale:
      netsh advfirewall show global mainmode

Visualizza le propriet? per il profilo privato.

netsh advfirewall show privateprofile


C:\Windows>netsh advfirewall show privateprofile ?

Sintassi: show privateprofile [parametro]

Parametri: 

state             - Indica se Windows Firewall con sicurezza
                    avanzata Ŕ attivato o meno.
firewallpolicy    - Visualizza il comportamento predefinito del firewall per
                    il traffico in entrata e in uscita.
settings          - Visualizza le proprietÓ
                    del firewall.
logging           - Visualizza impostazioni di registrazione.

Note: 

      - Visualizza le proprietÓ relative al profilo privato.
        Se un parametro non Ŕ specificato, vengono visualizzate tutte
        le proprietÓ.

Esempi: 

      Il comando seguente visualizza lo stato del firewall nel profilo
      privato:
         netsh advfirewall show privateprofile state

Visualizza le propriet? per il profilo pubblico.

netsh advfirewall show publicprofile


C:\Windows>netsh advfirewall show publicprofile ?

Sintassi: show publicprofile [parametri]

Parametri: 

      state             - Indica se Windows Firewall con sicurezza avanzata
                          Ŕ attivato o disattivato.
      firewallpolicy    - Visualizza il comportamento del firewal per il
                          traffico in entrata e in uscita.
      settings          - Visualizza le proprietÓ del firewall.
      logging           - Visualizza le impostazioni di registrazione.

Note: 

      - Visualizza le proprietÓ del profilo pubblico. Se un parametro non
        viene specificato, verranno visualizzate tutte le proprietÓ.

Esempi: 

      Il comando seguente visualizza lo stato del firewall nel profilo
      pubblico:
      netsh advfirewall show publicprofile state

Visualizza l'archivio criteri per la sessione interattiva corrente.

netsh advfirewall show store


C:\Windows>netsh advfirewall show store ?

Sintassi: show store

Note: 

      - Questo comando visualizza l'archivio criteri corrente.

Esempio: 

      netsh advfirewall show store



- br -/- de -/- dk -/- en -/- es -/- fr -/- hu -/- it -/- jp -/- pt -/- tr -









... Windows-10




Windows 10 How To

... Windows 10 FAQ
... Windows 10 How To



HTTP: ... console/en/index.htm
0.202
10303

Decorate your own pictures with this software with the help of imagination!

Export to CSV, TXT, HTML, XLS, ... the current Explorer view in Q-Dir!

Difference Between PDF and XPS?

No password query under Windows despite screen saver, why?

Can the graphics card GPU be loaded with the 3D autopilot for a long time?

How can i pictures and posters print from File Explorer Views?



(0)