Microsoft Windows [Version 6.1.7000]
(C) Copyright 2009 Microsoft Corp. C:\Windows>netsh advfirewall ? Estão disponíveis os seguintes comandos: Comandos neste contexto: ? - Apresenta uma lista de comandos. consec - Altera para o contexto `netsh advfirewall consec'. dump - Apresenta um script de configuração. export - Exporta a política actual para um ficheiro. firewall - Altera para o contexto `netsh advfirewall firewall'. help - Apresenta uma lista de comandos. import - Importa um ficheiro de política para o arquivo da política actual. mainmode - Altera para o contexto `netsh advfirewall mainmode'. monitor - Altera para o contexto `netsh advfirewall monitor'. reset - Repõe a política para a política de primeira execução predefinida. set - Configura as definições por perfil ou globais. show - Apresenta as definições de perfil ou globais. Estão disponíveis os seguintes subcontextos: consec firewall mainmode monitor Para mais ajuda sobre um comando, escreva o comando, seguido por um espaço, e, em seguida, escreva ?.
Altera para o contexto `netsh advfirewall consec'.
»netsh »advfirewall »consec
C:\Windows>netsh advfirewall consec ? Estão disponíveis os seguintes comandos: Comandos neste contexto: ? - Apresenta uma lista de comandos. add - Adiciona uma nova regra de segurança da ligação. delete - Elimina todas as regras de segurança de ligação correspondentes. dump - Apresenta um script de configuração. help - Apresenta uma lista de comandos. set - Define novos valores para propriedades de uma regra existente. show - Apresenta uma regra de segurança de ligação especificada. Para mais ajuda sobre um comando, escreva o comando, seguido por um espaço, e, em seguida, escreva ?.
Adiciona uma nova regra de segurança da ligaç?o.
»netsh »advfirewall »consec »add
C:\Windows>netsh advfirewall consec add ? Estão disponíveis os seguintes comandos: Comandos neste contexto: add rule - Adiciona uma nova regra de segurança da ligação.
Adiciona uma nova regra de segurança da ligaç?o.
»netsh »advfirewall »consec »add »rule
C:\Windows>netsh advfirewall consec add rule ? Utilização: add rule name=<cadeia> endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| <endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista> endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| <endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista> action=requireinrequestout|requestinrequestout| requireinrequireout|requireinclearout|noauthentication [description=<cadeia>] [mode=transport|tunnel (predefinição=transport)] [enable=yes|no (predefinição=yes)] [profile=public|private|domain|any[,...] (predefinição=any)] [type=dynamic|static (predefinição=static)] [localtunnelendpoint=any|<endereço IPv4>|<endereço IPv6>] [remotetunnelendpoint=any|<endereço IPv4>|<endereço IPv6>] [port1=0-65535|<intervalo de portas>[,...]|any (predefinição=any)] [port2=0-65535|<intervalo de portas>[,...]|any (predefinição=any)] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any (predefinição=any)] [interfacetype=wiresless|lan|ras|any (predefinição=any)] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=<cadeia>] [auth1ca="<Nome AC> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (predefinição=root)] |..."] [auth1healthcert=yes|no (predefinição=no)] [auth1ecdsap256ca="<Nome AC> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (predefinição=root)] |..."] [auth1ecdsap256healthcert=yes|no (predefinição=no)] [auth1ecdsap384ca="<Nome AC> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (predefinição=root)] |..."] [auth1ecdsap384healthcert=yes|no (predefinição=no)] [auth2=computercert|computercertecdsap256|computercertecdsap384| userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm| anonymous[,...]] [auth2ca="<Nome AC> [certmapping:yes|no] [catype:root|intermediate (predefinição=root)] |..."] [auth2ecdsap256ca="<Nome AC> [certmapping:yes|no] [catype:root|intermediate (predefinição=root)] |..."] [auth2ecdsap384ca="<Nome AC> [certmapping:yes|no] [catype:root|intermediate (predefinição=root)] |..."] [qmpfs=dhgroup1|dhgroup2|dhgroup14|ecdhp256|ecdhp384|mainmode| none (predefinição=none)] [qmsecmethods=authnoencap:<integridade>+[valuemin]+[valuekb]| ah:<integridade>+esp:<integridade>-<encriptação>+[valuemin]+[valuekb] |default] [exemptipsecprotectedconnections=yes|no (predefinição=no)] [applyauthz=yes|no (predefinição=no)] Comentários: - O nome da regra deve ser exclusivo e não pode ser "all". - Quando mode=tunnel, é necessário especificar pontos finais de túnel, excepto quando a acção é noauthentication. Quando são introduzidos endereços IP específicos, estes têm de ser da mesma versão IP. Além disso, ao configurar túneis dinâmicos: Os pontos finais de túnel podem ser definidos como any. Não é necessário especificar nenhum ponto final de túnel local para a Política de Cliente (ou seja, any). Não é necessário especificar pontos finais de túnel remotos para a Política de Gateway (ou seja, any). Além disso, a acção tem de ser requireinrequireout, requireinclearout ou noauthentication. - requireinclearout não é válido quando mode=Transport. - Tem de ser especificada pelo menos uma autenticação. - Auth1 e auth2 podem ser listas de opções separadas por vírgulas. - Os métodos computerpsk e computerntlm não podem ser especificados em conjunto para auth1. - Computercert não pode ser especificado com credenciais de utilizador para auth2. - As opções de certsigning ecdsap256 e ecdsap384 só são suportadas no Windows Vista SP1 e superior. - Qmsecmethods pode ser uma lista de propostas separadas por ",". - Para qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192| aesgmac256|aesgcm128|aesgcm192|aesgcm256 e encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256. - Se for especificado aesgcm128, aesgcm192 ou aesgcm256, o mesmo tem de ser utilizado para encriptação e integridade ESP. - Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256 e sha256 só são suportados no Windows Vista SP1 e superior. - Qmpfs=mainmode utiliza a definição de troca de chaves de modo principal para PFS. - A utilização de DES, MD5 e DHGroup1 não é recomendada. Estes algoritmos criptográficos são fornecidos apenas para efeitos de retro-compatibilidade. - O valor predefinido de certmapping e excludecaname é 'no'. - Os caracteres " no nome da AC têm de ser substituídos por \' - Para auth1ca e auth2ca, o nome da AC tem de ter o prefixo 'CN='. - catype pode ser utilizado para especificar o tipo de autoridade de certificação - catype=root/intermediate - authnoencap é suportado no Windows 7 e superior. - authnoencap significa que os computadores só irão utilizar autenticação e não irão utilizar nenhum algoritmo encriptação nem encapsulamento por pacote para proteger subsequentes pacotes de rede trocados como parte desta ligação. - QMPFS e authnoencap não podem ser utilizados em conjunto na mesma regra. - AuthNoEncap tem de ser acompanhado por pelo menos um conjunto de integridade AH ou ESP. - applyauthz só pode ser especificado para regras de modo de túnel. - exemptipsecprotectedconnections só pode ser especificado para regras de modo de túnel. Ao definir este sinalizador como "Yes", o tráfego ESP será isentado do túnel. O tráfego só AH NÃO será isentado do túnel. - Valuemin (quando especificado) para qmsecmethod deve situar-se entre 5-2880 minutos. Valuekb (quando especificado) para qmsecmethod deve situar-se entre 20480-2147483647 quilobytes. Exemplos: Adicionar uma regra para isolamento de domínio utilizando as predefinições: netsh advfirewall consec add rule name="isolamento" endpoint1=any endpoint2=any action=requireinrequestout Adicionar uma regra com propostas de modo rápido personalizadas: netsh advfirewall consec add rule name="personalizada" endpoint1=any endpoint2=any qmsecmethods=ah:sha1+esp:sha1-aes256+60min+20480kb,ah:sha1 action=requireinrequestout Adicionar uma regra com propostas de modo rápido personalizadas: netsh advfirewall consec add rule name="personalizada" endpoint1=any endpoint2=any qmsecmethods=authnoencap:sha1,ah:aesgmac256+esp:aesgmac256-none action=requireinrequestout Criar uma regra de modo de túnel da sub-rede A (192.168.0.0, ip externo=1.1.1.1) até à sub-rede B (192.157.0.0, ip externo=2.2.2.2): netsh advfirewall consec add rule name="o meu túnel" mode=tunnel endpoint1=192.168.0.0/16 endpoint2=192.157.0.0/16 remotetunnelendpoint=2.2.2.2 localtunnelendpoint=1.1.1.1 action=requireinrequireout Criar uma regra de modo de túnel dinâmico da sub-rede A (192.168.0.0/16) até à sub-rede B (192.157.0.0, remoteGW=2.2.2.2) Política de Cliente: netsh advfirewall consec add rule name="túnel dinâmico" mode=tunnel endpoint1=any endpoint2=192.157.0.0/16 remotetunnelendpoint=2.2.2.2 action=requireinrequireout Política de Gateway (Aplicada apenas ao dispositivo de Gateway): netsh advfirewall consec add rule name="túnel dinâmico" mode=tunnel endpoint1=192.157.0.0/16 endpoint2=any localtunnelendpoint=2.2.2.2 action=requireinrequireout Adicionar uma regra com o nome da AC: netsh advfirewall consec add rule name="regra de certificado" endpoint1=any endpoint2=any action=requireinrequestout auth1=computercert auth1ca="C=US, O=MSFT, CN=\'M
Elimina todas as regras de segurança de ligaç?o correspondentes.
»netsh »advfirewall »consec »delete
C:\Windows>netsh advfirewall consec delete ? Estão disponíveis os seguintes comandos: Comandos neste contexto: delete rule - Elimina todas as regras de segurança de ligação correspondentes.
Elimina todas as regras de segurança de ligaç?o correspondentes.
»netsh »advfirewall »consec »delete »rule
C:\Windows>netsh advfirewall consec delete rule ? Utilização: delete rule name=<cadeia> [type=dynamic|static] [profile=public|private|domain|any[,...] (predefinição=any)] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| <endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| <endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>] [port1=0-65535|<intervalo de portas>[,...]|any (predefinição=any)] [port2=0-65535|<intervalo de portas>[,...]|any (predefinição=any)] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] Comentários: - Elimina uma regra identificada por nome e, opcionalmente, por pontos finais, portas, protocolo e tipo. - Se forem encontradas várias correspondências, serão eliminadas todas as regras correspondentes. Exemplos: Eliminar uma regra chamada "regra1" de todos os perfis: netsh advfirewall consec delete name="regra1" Eliminar todas as regras dinâmicas de todos os perfis: netsh advfirewall consec delete name="all" type=dynamic
Apresenta um script de configuraç?o.
»netsh »advfirewall »consec »dump
C:\Windows>netsh advfirewall consec dump ? Utilização: dump Avisos: Cria um script que contém a configuração actual. Se guardado num ficheiro, este script pode ser utilizado para restaurar as definições de configuração alteradas.
Apresenta uma lista de comandos.
»netsh »advfirewall »consec »help
C:\Windows>netsh advfirewall consec help ? Utilização: help Observações: Apresenta uma lista de comandos.
Define novos valores para propriedades de uma regra existente.
»netsh »advfirewall »consec »set
C:\Windows>netsh advfirewall consec set ? Estão disponíveis os seguintes comandos: Comandos neste contexto: set rule - Define novos valores para propriedades de uma regra existente.
Define novos valores para propriedades de uma regra existente.
»netsh »advfirewall »consec »set »rule
C:\Windows>netsh advfirewall consec set rule ? Utilização: set rule group=<cadeia> | name=<cadeia> [type=dynamic|static] [profile=public|private|domain|any[,...] (predefinição=any)] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| <endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| <endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>] [port1=0-65535|<intervalo de portas>[,...]|any] [port2=0-65535|<intervalo de portas>[,...]|any] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] new [name=<cadeia>] [profile=public|private|domain|any[,...]] [description=<cadeia>] [mode=transport|tunnel] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| <endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| <endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>] [action=requireinrequestout|requestinrequestout| requireinrequireout|requireinclearout|noauthentication] [enable=yes|no] [type=dynamic|static] [localtunnelendpoint=any|<endereço IPv4>|<endereço IPv6>] [remotetunnelendpoint=any|<endereço IPv4>|<endereço IPv6>] [port1=0-65535|<intervalo de portas>[,...]|any] [port2=0-65535|<intervalo de portas>[,...]|any] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] [interfacetype=wiresless|lan|ras|any] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=<cadeia>] [auth1ca="<Nome AC> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (predefinição=root)] |..."] [auth1healthcert=yes|no] [auth1ecdsap256ca="<Nome AC> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (predefinição=root)] |..."] [auth1ecdsap256healthcert=yes|no (predefinição=no)] [auth1ecdsap384ca="<Nome AC> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (predefinição=root)] |..."] [auth1ecdsap384healthcert=yes|no (predefinição=no)] [auth2=computercert|computercertecdsap256|computercertecdsap384| userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm| anonymous[,...]] [auth2ca="<Nome AC> [certmapping:yes|no] [catype:root|intermediate (predefinição=root)] |..."] [auth2ecdsap256ca="<Nome AC> [certmapping:yes|no] [catype:root|intermediate (predefinição=root)] |..."] [auth2ecdsap384ca="<Nome AC> [certmapping:yes|no] [catype:root|intermediate (predefinição=root)] |..."] [qmpfs=dhgroup1|dhgroup2|dhgroup14|ecdhp256|ecdhp384|mainmode|none] [qmsecmethods=authnoencap:<integridade>+[valuemin]+[valuekb]| ah:<integridade>+esp:<integridade>-<encroptação>+[valuemin]+[valuekb] |default] [exemptipsecprotectedconnections=yes|no (predefinição=no)] [applyauthz=yes|no (predefinição=no)] Comentários: - Define um novo valor de parâmetro numa regra identificada. O comando falha se a regra não existir. Para criar uma regra, utilize o comando add. - Os valores que se seguem à palavra-chave new são actualizados na regra. Se não houver valores, ou se a palavra-chave new estiver em falta, não são efectuadas alterações. - Um grupo de regras só pode ser activado ou desactivado. - Se várias regras corresponderem aos critérios, todas as regras correspondentes serão actualizadas. - O nome da regra deve ser exclusivo e não pode ser "all". - Auth1 e auth2 podem ser listas de opções separadas por vírgulas. - Os métodos computerpsk e computerntlm não podem ser especificados em conjunto para auth1. - Computercert não pode ser especificado com credenciais de utilizador para auth2. - As opções de certsigning ecdsap256 e ecdsap384 só são suportadas no Windows Vista SP1 e superior. - Qmsecmethods pode ser uma lista de propostas separadas por ",". - Para qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192| aesgmac256|aesgcm128|aesgcm192|aesgcm256 e encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256. - Se for especificado aesgcm128, aesgcm192 ou aesgcm256, o mesmo tem de ser utilizado para encriptação e integridade ESP. - Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256 e sha256 só são suportados no Windows Vista SP1 e superior. - Se qmsemethods for definido como default, qmpfs também será definido como default. - Qmpfs=mainmode utiliza a definição de troca de chaves de modo principal para PFS. - A utilização de DES, MD5 e DHGroup1 não é recomendada. Estes algoritmos criptográficos são fornecidos apenas para efeitos de retro-compatibilidade. - Os caracteres " no nome da AC têm de ser substituídos por \' - Para auth1ca e auth2ca, o nome da AC tem de ter o prefixo 'CN='. - catype pode ser utilizado para especificar o tipo de autoridade de certificação -catype=root/intermediate - authnoencap é suportado no Windows 7 e superior. - authnoencap significa que os computadores só irão utilizar autenticação e não irão utilizar nenhum algoritmo de encriptação nem encapsulamento por pacote para proteger subsequentes pacotes de rede trocados como parte desta ligação. - QMPFS e authnoencap não podem ser utilizados em conjunto na mesma regra. - AuthNoEncap tem de ser acompanhado por pelo menos um conjunto de integridade AH ou ESP. - Quando mode=tunnel, a acção tem de ser requireinrequireout, requireinclearout ou noauthentication. - requireinclearout não é válido quando mode=Transport. - applyauthz só pode ser especificado para regras de modo de túnel. - exemptipsecprotectedconnections só pode ser especificado para regras de modo de túnel. Ao definir este sinalizador como "Yes", o tráfego ESP será isentado do túnel. O tráfego só AH NÃO será isentado do túnel. - Port1, Port2 e Protocol só podem ser especificados quando mode=transport. - Valuemin (quando especificado) para qmsecmethod tem de situar-se entre 5-2880 minutos. Valuekb (quando especificado) para qmsecmethod deve situar-se entre 20480-2147483647 quilobytes. Exemplos: Mudar o nome da regra1 para regra2: netsh advfirewall consec set rule name="regra1" new name="regra2" Alterar a acção de uma regra: netsh advfirewall consec set rule name="regra1" endpoint1=1.2.3.4 endpoint2=4.3.2.1 new action=requestinrequestout Adicionar uma regra com propostas de modo rápido personalizadas: netsh advfirewall consec set rule name="QM Personalizado" new endpoint1=any endpoint2=any qmsecmethods=authnoencap:aesgmac256,ah:aesgmac256+esp:aesgmac256-none
Apresenta uma regra de segurança de ligaç?o especificada.
»netsh »advfirewall »consec »show
C:\Windows>netsh advfirewall consec show ? Estão disponíveis os seguintes comandos: Comandos neste contexto: show rule - Apresenta uma regra de segurança de ligação especificada.
Apresenta uma regra de segurança de ligaç?o especificada.
»netsh »advfirewall »consec »show »rule
C:\Windows>netsh advfirewall consec show rule ? Utilização: show rule name=<cadeia> [profile=public|private|domain|any[,...]] [type=dynamic|static (predefinição=static)] [verbose] Comentários: - Mostra todas as instâncias da regra identificada por nome e, opcionalmente, por perfis e tipo. Exemplos: Mostrar todas as regras: netsh advfirewall consec show rule name=all Mostrar todas as regras dinâmicas: netsh advfirewall consec show rule name=all type=dynamic
Apresenta um script de configuraç?o.
»netsh »advfirewall »dump
C:\Windows>netsh advfirewall dump ? Utilização: dump Avisos: Cria um script que contém a configuração actual. Se guardado num ficheiro, este script pode ser utilizado para restaurar as definições de configuração alteradas.
Exporta a política actual para um ficheiro.
»netsh »advfirewall »export
C:\Windows>netsh advfirewall export ? Utilização: export <caminho\nome de ficheiro> Comentários: - Exporta a política actual para o ficheiro especificado. Exemplo: netsh advfirewall export "c:\advfirewallpolicy.wfw"
Altera para o contexto `netsh advfirewall firewall'.
»netsh »advfirewall »firewall
C:\Windows>netsh advfirewall firewall ? Estão disponíveis os seguintes comandos: Comandos neste contexto: ? - Apresenta uma lista de comandos. add - Adiciona uma nova regra de firewall de entrada ou saída. delete - Elimina todas as regras de firewall correspondentes. dump - Apresenta um script de configuração. help - Apresenta uma lista de comandos. set - Define novos valores para propriedades de uma regra existente. show - Apresenta uma regra de firewall especificada. Para mais ajuda sobre um comando, escreva o comando, seguido por um espaço, e, em seguida, escreva ?.
Adiciona uma nova regra de firewall de entrada ou saída.
»netsh »advfirewall »firewall »add
C:\Windows>netsh advfirewall firewall add ? Estão disponíveis os seguintes comandos: Comandos neste contexto: add rule - Adiciona uma nova regra de firewall de entrada ou saída.
Adiciona uma nova regra de firewall de entrada ou saída.
»netsh »advfirewall »firewall »add »rule
C:\Windows>netsh advfirewall firewall add rule ? Utilização: add rule name=<cadeia> dir=in|out action=allow|block|bypass [program=<caminho do programa>] [service=<nome abreviado do serviço>|any] [description=<cadeia>] [enable=yes|no (predefinição=yes)] [profile=public|private|domain|any[,...]] [localip=any|<endereço IPv4>|<endereço IPv6>|<sub-rede>| <intervalo>|<lista>] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| <endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>] [localport=0-65535|RPC|RPC-EPMap|IPHTTPS|any[,...] (predefinição=any)] [remoteport=0-65535|any[,...] (predefinição=any)] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any (predefinição=any)] [interfacetype=wireless|lan|ras|any] [rmtcomputergrp=<cadeia SDDL>] [rmtusrgrp=<cadeia SDDL>] [edge=yes|no (predefinição=no)] [security=authenticate|authenc|notrequired (predefinição=notrequired)] Comentários: - Adiciona uma nova regra de entrada ou saída à política da firewall. - O nome da regra deve ser exclusive e não pode ser "all". - Se for especificado um computador remoto ou grupo de utilizadores, security tem de ser definido como authenticate ou authenc. - Se action=bypass, o grupo do computador remoto tem de ser especificado. - Action=bypass só é válido para regras com dir=in. - Se service=any, a regra só é aplicada a serviços. - O tipo ou código de ICMP pode ser "any". - Edge só pode ser especificado para regras de entrada. Exemplos: Adicionar uma regra de entrada para messenger.exe: netsh advfirewall firewall add rule name="allow messenger" dir=in program="c:\programfiles\messenger\msmsgs.exe" action=allow Adicionar uma regra de saída para a porta 80: netsh advfirewall firewall add rule name="allow80" protocol=TCP dir=out localport=80 action=block Adicionar uma regra de entrada para messenger.exe e exigir segurança netsh advfirewall firewall add rule name="allow messenger" dir=in program="c:\program files\messenger\msmsgs.exe" security=authenticate action=allow Adicionar uma regra para ignorar a firewall autenticada para o grupo acmedomain\scanners identificado por uma cadeia SDDL: netsh advfirewall firewall add rule name="allow scanners" dir=in rmtcomputergrp=<cadeia SDDL> action=bypass security=authenticate
Elimina todas as regras de firewall correspondentes.
»netsh »advfirewall »firewall »delete
C:\Windows>netsh advfirewall firewall delete ? Estão disponíveis os seguintes comandos: Comandos neste contexto: delete rule - Elimina todas as regras de firewall correspondentes.
Elimina todas as regras de firewall correspondentes.
»netsh »advfirewall »firewall »delete »rule
C:\Windows>netsh advfirewall firewall delete rule ? Utilização: delete rule name=<cadeia> [dir=in|out] [profile=public|private|domain|any[,...]] [program=<caminho do programa>] [service=<nome abreviado do serviço>|any] [localip=any|<endereço IPv4>|<endereço IPv6>|<sub-rede>| <intervalo>|<lista>] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| <endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>] [localport=0-65535|<intervalo de portas>[,...]|RPC|RPC-EPMap|any] [remoteport=0-65535|<intervalo de portas>[,...]|any] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] Comentários: - Elimina uma regra identificada pelo nome e, opcionalmente, por pontos finais, portas, protocolo e tipo. - Se forem encontradas várias correspondências, são eliminadas todas as regras correspondentes. - Se name=all for especificado, todas as regras com o tipo e perfil especificados serão eliminadas. Exemplos: Eliminar todas as regras para a porta local 80: netsh advfirewall firewall delete rule name=all protocol=tcp localport=80 Eliminar uma regra chamada "allow80": netsh advfirewall firewall delete rule name="allow80"
Apresenta um script de configuraç?o.
»netsh »advfirewall »firewall »dump
C:\Windows>netsh advfirewall firewall dump ? Utilização: dump Avisos: Cria um script que contém a configuração actual. Se guardado num ficheiro, este script pode ser utilizado para restaurar as definições de configuração alteradas.
Apresenta uma lista de comandos.
»netsh »advfirewall »firewall »help
C:\Windows>netsh advfirewall firewall help ? Utilização: help Observações: Apresenta uma lista de comandos.
Define novos valores para propriedades de uma regra existente.
»netsh »advfirewall »firewall »set
C:\Windows>netsh advfirewall firewall set ? Estão disponíveis os seguintes comandos: Comandos neste contexto: set rule - Define novos valores para propriedades de uma regra existente.
Define novos valores para propriedades de uma regra existente.
»netsh »advfirewall »firewall »set »rule
C:\Windows>netsh advfirewall firewall set rule ? Utilização: set rule group=<cadeia> | name=<cadeia> [dir=in|out] [profile=public|private|domain|any[,...]] [program=<caminho do programa>] [service=service short name|any] [localip=any|<endereço IPv4>|<endereço IPv6>|<sub-rede>| <intervalo>|<lista>] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| <endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>] [localport=0-65535|<intervalo de portas>[,...]|RPC|RPC-EPMap|IPHTTPS|any] [remoteport=0-65535|<intervalo de portas>[,...]|any] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] new [name=<cadeia>] [dir=in|out] [program=<caminho do programa> [service=<nome abreviado do serviço>|any] [action=allow|block|bypass] [description=<cadeia>] [enable=yes|no] [profile=public|private|domain|any[,...]] [localip=any|<endereço IPv4>|<endereço IPv6>|<sub-rede>| <intervalo>|<lista>] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| <endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>] [localport=0-65535|RPC|RPC-EPMap|any[,...]] [remoteport=0-65535|any[,...]] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] [interfacetype=wireless|lan|ras|any] [rmtcomputergrp=<cadeia SDDL>] [rmtusrgrp=<cadeia SDDL>] [edge=yes|deferapp|deferuser|no (predefinição=no)] [security=authenticate|authenc|authdynenc|notrequired] Comentários: - Define um novo valor de parâmetro numa regra identificada. O comando falha se a regra não existir. Para criar uma regra, utilize o comando add. - Os valores após a palavra-chave new são actualizados na regra. Se não existirem quaisquer valores, ou a palavra-chave new estiver em falta, não serão efectuadas alterações. - Um grupo de regras só pode ser activado ou desactivado. - Se várias regras corresponderem aos critérios, todas as regras correspondentes serão actualizadas. - O nome da regra tem de ser exclusivo e não pode ser "all". - Se for especificado um computador ou grupo de utilizadores remoto, security terá de ser authenticate, authenc ou authdynenc. - A definição da segurança para authdynenc permite que o sistema negocie dinamicamente a utilização da encriptação para tráfego correspondente a uma regra específica da Firewall do Windows. A encriptação é negociada com base nas propriedades da regra de segurança de ligação existente. Esta opção permite que o computador aceite o primeiro pacote TCP ou UDP proveniente de uma ligação IPsec de entrada, desde que esteja protegido, mas não encriptado, utilizando IPsec. Após o primeiro pacote ser processado, o servidor irá renegociar a ligação e actualizá-la, de modo a que todas as comunicações subsequentes sejam totalmente encriptadas. - Authdynenc só é válido quando dir=in. - Se action=bypass, o grupo do computador remoto tem de ser especificado quando dir=in. - Se service=any, a regra só é aplicável a serviços. - O tipo ou código de ICMP pode ser "any". - Edge só pode ser especificado para regras de entrada. Exemplos: Alterar o endereço IP remoto de uma regra chamada "allow80": netsh advfirewall firewall set rule name="allow80" new remoteip=192.168.0.2 Activar um grupo com a cadeia agrupadora "Ambiente de Trabalho Remoto": netsh advfirewall firewall set rule group="ambiente de trabalho remoto" new enable=yes Alterar as portas locais na regra "Permitir intervalo de portas" para udp- Set rule name="Permitir intervalo de portas" dir=out protocol=udp localport=5000-5020 action=allow
Apresenta uma regra de firewall especificada.
»netsh »advfirewall »firewall »show
C:\Windows>netsh advfirewall firewall show ? Estão disponíveis os seguintes comandos: Comandos neste contexto: show rule - Apresenta uma regra de firewall especificada.
Apresenta uma regra de firewall especificada.
»netsh »advfirewall »firewall »show »rule
C:\Windows>netsh advfirewall firewall show rule ? Utilização: show rule name=<cadeia> [profile=public|private|domain|any[,...]] [type=static|dynamic] [verbose] Comentários: - Mostra todas as regras correspondentes especificadas por nome e, opcionalmente, por perfil e tipo. Se for especificado verbose, são apresentadas todas as regras correspondentes. Exemplos: Mostrar todas as regras de entrada dinâmicas: netsh advfirewall firewall show rule name=all dir=in type=dynamic Mostrar todas as definições de todas as regras de entrada chamadas "allow messenger": netsh advfirewall firewall show rule name="allow messenger" verbose
Apresenta uma lista de comandos.
»netsh »advfirewall »help
C:\Windows>netsh advfirewall help ? Utilização: help Observações: Apresenta uma lista de comandos.
Importa um ficheiro de política para o arquivo da política actual.
»netsh »advfirewall »import
C:\Windows>netsh advfirewall import ? Utilização: import <caminho\nome de ficheiro> Comentários: - Importa a política do ficheiro especificado. Exemplo: netsh advfirewall import "c:\newpolicy.wfw"
Altera para o contexto `netsh advfirewall mainmode'.
»netsh »advfirewall »mainmode
C:\Windows>netsh advfirewall mainmode ? Estão disponíveis os seguintes comandos: Comandos neste contexto: ? - Apresenta uma lista de comandos. add - Adiciona uma nova regra de modo principal. delete - Elimina todas as regras de modo principal correspondentes. dump - Apresenta um script de configuração. help - Apresenta uma lista de comandos. set - Define novos valores para propriedades de uma regra existente. show - Apresenta uma regra de modo principal especificada. Para mais ajuda sobre um comando, escreva o comando, seguido por um espaço, e, em seguida, escreva ?.
Adiciona uma nova regra de modo principal.
»netsh »advfirewall »mainmode »add
C:\Windows>netsh advfirewall mainmode add ? Estão disponíveis os seguintes comandos: Comandos neste contexto: add rule - Adiciona uma nova regra de modo principal.
Adiciona uma nova regra de modo principal.
»netsh »advfirewall »mainmode »add »rule
C:\Windows>netsh advfirewall mainmode add rule ? Utilização: add rule name=<cadeia> mmsecmethods=dhgroup1|dhgroup2|dhgroup14|ecdhp256| ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256 |sha384[,...]|default [mmforcedh=yes|no (default=no)] [mmkeylifetime=<num>min,<num>sess] [description=<cadeia>] [enable=yes|no (predefinição=yes)] [profile=any|current|public|private|domain[,...]] [endpoint1=any|<endereço IPv4>|<endereço IPv6>|<sub-rede> |<intervalo>|<lista>] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| <endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=<cadeia>] [auth1ca="<Nome AC> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (predefinição=root)] |..."] [auth1healthcert=yes|no (predefinição=no)] [auth1ecdsap256ca="<Nome AC> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (predefinição=root)] |..."] [auth1ecdsap256healthcert=yes|no (predefinição=no)] [auth1ecdsap384ca="<Nome AC> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (predefinição=root)] |..."] [auth1ecdsap384healthcert=yes|no (predefinição=no)] [type=dynamic|static (predefinição=static)] Comentários: - Adiciona uma nova regra de modo principal à política de firewall. - O nome da regra deve ser exclusivo e não pode ser "all". - Os métodos computerpsk e computerntlm não podem ser especificados em conjunto para auth1. - A utilização de DES, MD5 e DHGroup1 não é recomendada. Estes algoritmos criptográficos são fornecidos apenas para efeitos de retro-compatibilidade. - O keylifetime mínimo de modo principal é mmkeylifetime=1min. O keylifetime máximo de modo principal é mmkeylifetime=2880min. O número mínimo de sessões é = 0 sessões. O máximo é = 2.147.483.647 sessões. - A palavra-chave predefinida mmsecmethods configura a política como: dhgroup2-aes128-sha1,dhgroup2-3des-sha1 Exemplos: -Adicionar uma regra de modo principal netsh advfirewall mainmode add rule name="teste" description="Modo principal para RATH" Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384 auth1=computercert,computercertecdsap256 auth1ca="C=US, O=MSFT, CN=\'Microsoft North, South, East, and West Root Authority\'" auth1healthcert=no auth1ecdsap256ca="C=US, O=MSFT, CN=\'Microsoft North, South, East, and West Root Authority\'" auth1ecdsap256healthcert=yes mmkeylifetime=2min profile=domain
Elimina todas as regras de modo principal correspondentes.
»netsh »advfirewall »mainmode »delete
C:\Windows>netsh advfirewall mainmode delete ? Estão disponíveis os seguintes comandos: Comandos neste contexto: delete rule - Elimina todas as regras de modo principal correspondentes.
Elimina todas as regras de modo principal correspondentes.
»netsh »advfirewall »mainmode »delete »rule
C:\Windows>netsh advfirewall mainmode delete rule ? Utilização: delete rule name=<cadeia>|all [profile=any|current|public|private|domain[,...]] [type=dynamic|static (predefinição=static)] Observações: - Elimina uma definição de modo principal existente que corresponda ao nome especificado. Opcionalmente, é possível especificar o perfil. O comando falha se a definição com o nome especificado não existir. - Se name=all for especificado, todas as regras serão eliminadas do tipo e perfil especificados. Se o perfil não for especificado, a eliminação aplica-se a todos os perfis. Exemplos: Eliminar uma regra de modo principal com o nome test: netsh advfirewall mainmode delete rule name="teste"
Apresenta um script de configuraç?o.
»netsh »advfirewall »mainmode »dump
C:\Windows>netsh advfirewall mainmode dump ? Utilização: dump Avisos: Cria um script que contém a configuração actual. Se guardado num ficheiro, este script pode ser utilizado para restaurar as definições de configuração alteradas.
Apresenta uma lista de comandos.
»netsh »advfirewall »mainmode »help
C:\Windows>netsh advfirewall mainmode help ? Utilização: help Observações: Apresenta uma lista de comandos.
Define novos valores para propriedades de uma regra existente.
»netsh »advfirewall »mainmode »set
C:\Windows>netsh advfirewall mainmode set ? Estão disponíveis os seguintes comandos: Comandos neste contexto: set rule - Define novos valores para propriedades de uma regra existente.
Define novos valores para propriedades de uma regra existente.
»netsh »advfirewall »mainmode »set »rule
C:\Windows>netsh advfirewall mainmode set rule ? Utilização: set rule name=<Cadeia> [profile=public|private|domain|any[,...]] [type=dynamic|static (predefinição=static)] new [name=<cadeia>] [mmsecmethods= dhgroup1|dhgroup2|dhgroup14|ecdhp256| ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256| sha384[,...]|default] [mmforcedh=yes|no (predefinição=no)] [mmkeylifetime=<núm>min,<núm>sess] [mmkeylifetime=<núm>min,<núm>session] [description=<cadeia>] [enable=yes|no] [profile=public|private|domain|any[,...]] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway <endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| <endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=<cadeia>] [auth1ca="<Nome AC> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (predefinição=root)] |..."] [auth1healthcert=yes|no (predefinição=no)] [auth1ecdsap256ca="<Nome AC> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (predefinição=root)] |..."] [auth1ecdsap256healthcert=yes|no (predefinição=no)] [auth1ecdsap384ca="<Nome AC> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (predefinição=root)] |..."] [auth1ecdsap384healthcert=yes|no (predefinição=no)] [profile= any|current|domain|private|public[,...]] Comentários: - Define um novo valor de parâmetro numa regra identificada. O comando falha se a regra não existir. Para criar uma regra, utilize o comando add. - Os valores existentes depois da nova palavra-chave são actualizados na regra. Se não existirem valores, ou se a palavra-chave nova estiver em falta, não são efectuadas alterações. - Se várias regras corresponderem aos critérios, todas as regras correspondentes serão actualizadas. - O nome da regra deve ser exclusivo e não pode ser "all". - Auth1 pode ser uma lista de opções separadas por vírgulas. Os métodos computerpsk e computerntlm não podem ser especificados em conjunto para auth1. - A utilização de DES, MD5 e DHGroup1 não é recomendada. Estes algoritmos criptográficos são fornecidos apenas para efeitos de retro-compatibilidade. - O keylifetime mínimo do modo principal é mmkeylifetime=1min. O keylifetime máximo do modo principal é mmkeylifetime=2880min. O número mínimo de sessões é = 0 sessões. O máximo é = 2.147.483.647 sessões. - A palavra-chave predefinida mmsecmethods configura a política como: dhgroup2-aes128-sha1,dhgroup2-3des-sha1 Exemplos: Alterar o mmescmethods, descrição e keylifetime de uma regra denominada teste netsh advfirewall mainmode set rule name="teste" new description="Modo principal para RATH2" Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384 auth1=computerntlm mmkeylifetime=2min profile=domain
Apresenta uma regra de modo principal especificada.
»netsh »advfirewall »mainmode »show
C:\Windows>netsh advfirewall mainmode show ? Estão disponíveis os seguintes comandos: Comandos neste contexto: show rule - Apresenta uma regra de modo principal especificada.
Apresenta uma regra de modo principal especificada.
»netsh »advfirewall »mainmode »show »rule
C:\Windows>netsh advfirewall mainmode show rule ? Utilização: show rule name=<cadeia>|all [profile=all|current|public|private|domain[,...]] [type=dynamic|static (predefinição=static)] [verbose] Observações: - Apresenta as definições de modo principal existentes que correspondam ao nome especificado. Apresenta todas as regras correspondentes especificadas por nome e, opcionalmente, é possível especificar o perfil. Se "all" for especificado no nome, todas as definições de modo principal serão apresentadas relativamente aos perfis especificados. Exemplos: Apresentar uma regra de modo principal com o nome test: netsh advfirewall mainmode show rule name="teste"
Altera para o contexto `netsh advfirewall monitor'.
»netsh »advfirewall »monitor
C:\Windows>netsh advfirewall monitor ? Estão disponíveis os seguintes comandos: Comandos neste contexto: ? - Apresenta uma lista de comandos. delete - Elimina todas as associações de segurança correspondentes. dump - Apresenta um script de configuração. help - Apresenta uma lista de comandos. show - Mostra as definições runtime de política da Firewall. Para mais ajuda sobre um comando, escreva o comando, seguido por um espaço, e, em seguida, escreva ?.
Elimina todas as associaç?es de segurança correspondentes.
»netsh »advfirewall »monitor »delete
C:\Windows>netsh advfirewall monitor delete ? Utilização: delete mmsa|qmsa [(origem destino)|all] Comentários: - Este comando elimina todas as associações de segurança correspondentes como especificado pelo par (origem destino). - A origem e o destino são endereços IPv4 ou IPv6 individuais. Exemplos: Eliminar todas as associações de segurança de modo rápido: netsh advfirewall monitor delete qmsa all Eliminar todas as associações de segurança de modo principal entre os dois endereços especificados: netsh advfirewall monitor delete qmsa 192.168.03 192.168.0.6
Apresenta um script de configuraç?o.
»netsh »advfirewall »monitor »dump
C:\Windows>netsh advfirewall monitor dump ? Utilização: dump Avisos: Cria um script que contém a configuração actual. Se guardado num ficheiro, este script pode ser utilizado para restaurar as definições de configuração alteradas.
Apresenta uma lista de comandos.
»netsh »advfirewall »monitor »help
C:\Windows>netsh advfirewall monitor help ? Utilização: help Observações: Apresenta uma lista de comandos.
Mostra as definiç?es runtime de política da Firewall.
»netsh »advfirewall »monitor »show
C:\Windows>netsh advfirewall monitor show ? Estão disponíveis os seguintes comandos: Comandos neste contexto: show consec - Apresenta as informações de estado actuais de consec. show currentprofile - Apresenta os perfis activos actualmente. show firewall - Apresenta as informações de estado actuais da firewall. show mainmode - Apresenta informações sobre o estado de modo principal actual. show mmsa - Apresenta os SAs de modo principal show qmsa - Apresenta os SAs de modo rápido.
Apresenta as informaç?es de estado actuais de consec.
»netsh »advfirewall »monitor »show »consec
C:\Windows>netsh advfirewall monitor show consec ? Utilização: show consec [rule name=<cadeia> [profile=public|private|domain|active|any[,...]] ] [verbose] Observações: - Apresenta a configuração de Segurança da Ligação para todos os perfis de rede disponíveis - O comando [profile=] permite que o administrador filtre a saída para perfis específicos no sistema ou para devolver apenas resultados de perfis Activos ou Inactivos - O comando [rule] permite que o administrador defina o âmbito de saída da regra para nomes de regra e estados específicos - O comando Verbose adiciona suporte para a apresentação de informações detalhadas sobre segurança e regras avançadas de 'nome de origem' Exemplos: Apresentar o estado de segurança da ligação actual: netsh advfirewall monitor show consec Apresentar as informações de segurança da ligação actual para o perfil público: netsh advfirewall monitor show consec rule name=all profile=public
Apresenta os perfis activos actualmente.
»netsh »advfirewall »monitor »show »currentprofile
C:\Windows>netsh advfirewall monitor show currentprofile ? Utilização: show currentprofile Observações: - Este comando mostra as ligações de rede associadas a perfis actualmente activos. Exemplos: Mostrar todas as redes associadas com os perfis activos actualmente: netsh advfirewall monitor show currentprofile
Apresenta as informaç?es de estado actuais da firewall.
»netsh »advfirewall »monitor »show »firewall
C:\Windows>netsh advfirewall monitor show firewall ? Utilização: show firewall [rule name=<cadeia> [dir=in|out] [profile=public|private|domain|active|any[,...]] ] [verbose] Observações: - Apresenta as propriedades da Firewall do Windows para todos os perfis de rede disponíveis. - O argumento profile= permite que o administrador filtre a saída para perfis específicos no sistema. - O argumento Verbose adiciona suporte para a apresentação de informações detalhadas sobre segurança e regras avançadas de 'nome de origem'. Exemplos: Apresentar o estado da Firewall actual: netsh advfirewall monitor show firewall Apresenta a regra de saída da firewall actual para o perfil público: netsh advfirewall monitor show firewall rule name=all dir=out profile=public
Apresenta informaç?es sobre o estado de modo principal actual.
»netsh »advfirewall »monitor »show »mainmode
C:\Windows>netsh advfirewall monitor show mainmode ? Utilização: show mainmode [rule name=<cadeia> [profile=public|private|domain|active|any[,...]] ] [verbose] Comentários: - Apresenta a configuração de segurança de modo principal para todos os perfis de rede disponíveis - O comando [profile=] permite que o administrador filtre a saída para perfis específicos no sistema ou para devolver apenas resultados de perfis com estado Active ou Inactive - O comando [rule] permite que o administrador defina o âmbito da saída de regra para determinados estados e nomes de regra - O comando Verbose adiciona suporte para apresentação de informações 'source name' detalhadas de regras avançadas e de segurança Exemplos: Apresentar as informações de modo principal actuais para o perfil público: netsh advfirewall monitor show mainmode rule name=all profile=public
Apresenta os SAs de modo principal
»netsh »advfirewall »monitor »show »mmsa
C:\Windows>netsh advfirewall monitor show mmsa ? Utilização: show mmsa [(origem destino)|all] Observações: - Este comando mostra a associação de segurança, ou conforme filtrado pelo par (origem destino). - Origem e destino são um endereço IPv4 ou IPv6 simples. Exemplos: Mostrar todos os SAs de modo principal: netsh advfirewall monitor show mmsa Mostrar os SAs de modo principal entre os dois endereços: netsh advfirewall monitor show mmsa 192.168.0.3 192.168.0.4
Apresenta os SAs de modo rápido.
»netsh »advfirewall »monitor »show »qmsa
C:\Windows>netsh advfirewall monitor show qmsa ? Utilização: show qmsa [(origem destino)|all] Observações: - Este comando mostra a associação de segurança, ou conforme filtrado pelo par (origem destino). - Origem e destino são um endereço IPv4 ou IPv6 simples. Exemplos: Mostrar todos os SAs de modo rápido: netsh advfirewall monitor show qmsa Mostrar os SAs de modo rápido entre os dois endereços: netsh advfirewall monitor show qmsa 192.168.0.3 192.168.0.4
Rep?e a política para a política de primeira execuç?o predefinida.
»netsh »advfirewall »reset
C:\Windows>netsh advfirewall reset ? Utilização: reset [export <caminho\nomefich>] Comentários: - Restaura a política predefinida da Firewall do Windows com Segurança Avançada. Opcionalmente, a política activa actual pode ser exportada para um nome de ficheiro especificado. - Num objecto de Política de Grupo, este comando repõe todas as definições para notconfigured e elimina todas as regras de segurança e firewall de ligação. Exemplos: Para fazer cópia de segurança da política actual num ficheiro e restaurar a política original: netsh advfirewall reset export "c:\backuppolicy.wfw"
Configura as definiç?es por perfil ou globais.
»netsh »advfirewall »set
C:\Windows>netsh advfirewall set ? Estão disponíveis os seguintes comandos: Comandos neste contexto: set allprofiles - Define as propriedades em todos os perfis. set currentprofile - Define as propriedades no perfil activo. set domainprofile - Define as propriedades no perfil do domínio. set global - Define as propriedades globais. set privateprofile - Define as propriedades no perfil privado. set publicprofile - Define as propriedades no perfil público.
Define as propriedades em todos os perfis.
»netsh »advfirewall »set »allprofiles
C:\Windows>netsh advfirewall set allprofiles ? Utilização: set allprofiles (parâmetro) (valor) Parâmetros: state - Configurar o estado da firewall. Utilização: state on|off|notconfigured firewallpolicy - Configura a política predefinida de entrada e saída. Utilização: firewallpolicy (inbound behavior),(outbound behavior) Inbound behavior: blockinbound - Bloqueia todo o tráfego de entrada não solicitado. blockinboundalways - Bloqueia todo o tráfego de entrada solicitado. allowinbound - Permite todo o tráfego de entrada não solicitado. notconfigured - Repõe o valor no seu estado não configurado. Outbound behavior: allowoutbound - Permite todo o tráfego de saída não solicitado. blockoutbound - Bloqueia todo o tráfego de saída não solicitado. notconfigured - Repõe o valor no seu estado não configurado. settings - Configura as definições da firewall. Utilização: settings (parâmetro) enable|disable|notconfigured Parâmetros: localfirewallrules - Intercala as regras locais da firewall com as regras da Política de Grupo. Válido ao configurar um arquivo de Política de Grupo. localconsecrules - Intercala as regras locais de segurança da ligação com as regras da Política de Grupo. Válido ao configurar um arquivo de Política de Grupo. inboundusernotification - Notifica o utilizador quando um programa escuta o tráfego de entrada. remotemanagement - Permite a gestão remota da Firewall do Windows. unicastresponsetomulticast - Controla a resposta unicast ao suporte multicast com monitorização de estado. logging - Configura as definições de registo. Utilização: logging (parâmetro) (valor) Parâmetros: allowedconnections - Regista as ligações permitidas. Valores: enable|disable|notconfigured droppedconnections - Regista as ligações interrompidas. Valores: enable|disable|notconfigured filename - Nome e localização do registo da firewall. Valores: <cadeia>|notconfigured maxfilesize - Tamanho máximo do ficheiro de registo, em quilobytes. Valores: 1 - 32767|notconfigured Comentários: - Configura as definições de perfil para todos os perfis. - O valor "notconfigured" só é válido para um arquivo de Política de Grupo. Exemplos: Desactivar a firewall para todos os perfis: netsh advfirewall set allprofiles state off Definir política predefinida para bloquear o tráfego de entrada e permitir o tráfego de saída para todos os perfis: netsh advfirewall set allprofiles firewallpolicy blockinbound,allowoutbound Activar a gestão remota para todos os perfis: netsh advfirewall set allprofiles settings remotemanagement enable Registar as ligações interrompidas para todos os perfis: netsh advfirewall set allprofiles logging droppedconnections enable
Define as propriedades no perfil activo.
»netsh »advfirewall »set »currentprofile
C:\Windows>netsh advfirewall set currentprofile ? Utilização: set currentprofile (parâmetro) (valor) Parâmetros: state - Configurar o estado da firewall. Utilização: state on|off|notconfigured firewallpolicy - Configura a política predefinida de entrada e saída. Utilização: firewallpolicy (inbound behavior),(outbound behavior) Inbound behavior: blockinbound - Bloqueia todo o tráfego de entrada não solicitado. blockinboundalways - Bloqueia todo o tráfego de entrada solicitado. allowinbound - Permite todo o tráfego de entrada não solicitado. notconfigured - Repõe o valor no seu estado não configurado. Outbound behavior: allowoutbound - Permite todo o tráfego de saída não solicitado. blockoutbound - Bloqueia todo o tráfego de saída não solicitado. notconfigured - Repõe o valor no seu estado não configurado. settings - Configura as definições da firewall. Utilização: settings (parâmetro) enable|disable|notconfigured Parâmetros: localfirewallrules - Intercala as regras locais da firewall com as regras da Política de Grupo. Válido ao configurar um arquivo de Política de Grupo. localconsecrules - Intercala as regras locais de segurança da ligação com as regras da Política de Grupo. Válido ao configurar um arquivo de Política de Grupo. inboundusernotification - Notifica o utilizador quando um programa escuta o tráfego de entrada. remotemanagement - Permite a gestão remota da Firewall do Windows. unicastresponsetomulticast - Controla a resposta unicast ao suporte multicast com monitorização de estado. logging - Configura as definições de registo. Utilização: logging (parâmetro) (valor) Parâmetros: allowedconnections - Regista as ligações permitidas. Valores: enable|disable|notconfigured droppedconnections - Regista as ligações interrompidas. Valores: enable|disable|notconfigured filename - Nome e localização do registo da firewall. Valores: <cadeia>|notconfigured maxfilesize - Tamanho máximo do ficheiro de registo, em quilobytes. Valores: 1 - 32767|notconfigured Comentários: - Configura as definições do perfil actualmente activo. - O valor "notconfigured" só é válido para um arquivo de Política de Grupo. Exemplos: Desactivar a firewall para o perfil actualmente activo: netsh advfirewall set currentprofile state off Definir política predefinida para bloquear o tráfego de entrada e permitir o tráfego de saída para o perfil actualmente activo: netsh advfirewall set currentprofile firewallpolicy blockinbound,allowoutbound Activar a gestão remota para o perfil actualmente activo: netsh advfirewall set currentprofile settings remotemanagement enable Registar as ligações interrompidas para o perfil actualmente activo: netsh advfirewall set currentprofile logging droppedconnections enable
Define as propriedades no perfil do domínio.
»netsh »advfirewall »set »domainprofile
C:\Windows>netsh advfirewall set domainprofile ? Utilização: set domainprofile (parâmetro) (valor) Parâmetros: state - Configurar o estado da firewall. Utilização: state on|off|notconfigured firewallpolicy - Configura a política predefinida de entrada e saída da firewall. Utilização: firewallpolicy (inbound behavior),(outbound behavior) Inbound behavior: blockinbound - Bloqueia todo o tráfego de entrada não solicitado. blockinboundalways - Bloqueia todo o tráfego de entrada solicitado. allowinbound - Permite todo o tráfego de entrada não solicitado. notconfigured - Repõe o valor no seu estado não configurado. Outbound behavior: allowoutbound - Permite todo o tráfego de saída não solicitado. blockoutbound - Bloqueia todo o tráfego de saída não solicitado. notconfigured - Repõe o valor no seu estado não configurado. settings - Configura as definições da firewall. Utilização: settings (parâmetro) enable|disable|notconfigured Parâmetros: localfirewallrules - Intercala as regras locais da firewall com as regras da Política de Grupo. Válido ao configurar um arquivo de Política de Grupo. localconsecrules - Intercala as regras locais de segurança da ligação com as regras da Política de Grupo. Válido ao configurar um arquivo de Política de Grupo. inboundusernotification - Notifica o utilizador quando um programa escuta o tráfego de entrada. remotemanagement - Permite a gestão remota da Firewall do Windows. unicastresponsetomulticast - Controla a resposta unicast ao suporte multicast com monitorização de estado. logging - Configura as definições de registo. Utilização: logging (parâmetro) (valor) Parâmetros: allowedconnections - Regista as ligações permitidas. Valores: enable|disable|notconfigured droppedconnections - Regista as ligações interrompidas. Valores: enable|disable|notconfigured filename - Nome e localização do registo da firewall. Valores: <cadeia>|notconfigured maxfilesize - Tamanho máximo do ficheiro de registo, em quilobytes. Valores: 1 - 32767|notconfigured Comentários: - Configura as definições de perfil do domínio. - O valor "notconfigured" só é válido para um arquivo de Política de Grupo. Exemplos: Desactivar a firewall quando o perfil de domínio está activo: netsh advfirewall set domainprofile state off Definir política predefinida para bloquear o tráfego de entrada e permitir o tráfego de saída quando o perfil de domínio está activo: netsh advfirewall set domainprofile firewallpolicy blockinbound,allowoutbound Activar a gestão remota quando o perfil de domínio está activo: netsh advfirewall set domainprofile settings remotemanagement enable Registar ligações interrompidas quando o perfil de domínio está activo: netsh advfirewall set domainprofile logging droppedconnections enable
Define as propriedades globais.
»netsh »advfirewall »set »global
C:\Windows>netsh advfirewall set global ? Utilização: set global statefulftp|statefulpptp enable|disable|notconfigured set global ipsec (parâmetro) (valor) set global mainmode (parâmetro) (valor) | notconfigured Parâmetros IPsec: strongcrlcheck - Configura o modo como a verificação CRL é imposta. 0: Desactivar verificação CRL (predefinição) 1: Falhar se o certificado estiver revogado 2: Falhar em todos os erros notconfigured: Repõe o valor para o respectivo estado não configurado. saidletimemin - Configura o tempo de inactividade de associação de segurança, em minutos. - Utilização: 5-60|notconfigured (predefinição=5) defaultexemptions - Configura as isenções IPsec predefinidas. A predefinição é isentar o DHCP e o protocolo neighbordiscovery de IPv6 do IPsec. - Utilização: none|neighbordiscovery|icmp|dhcp|notconfigured ipsecthroughnat - Configura quando associações de segurança podem ser estabelecidas com um computador atrás de uma tradução de endereços de rede. - Utilização: never|serverbehindnat| serverandclientbehindnat| notconfigured(default=never) authzcomputergrp - Configura os computadores que estão autorizados a estabelecer ligações em modo de túnel. - Utilização: none|<cadeia SDDL>|notconfigured authzusergrp - Configura os utilizadores que estão autorizados a estabelecer ligações em modo de túnel. - Utilização: none|<cadeia SDDL>|notconfigured Parâmetros do Modo Principal: mmkeylifetime - Define a duração da chave de modo principal em minutos ou sessões, ou ambos. - Utilização: <n.º>min,<n.º>sess minlifetime: <1> min, maxlifetime: <2880> min minsessions: <0> sessões, maxsessions: <2,147,483,647> sessions mmsecmethods - Configura a lista de propostas do modo principal - Utilização: keyexch:enc-integrity,keyexch:enc-integrity [,...]|default - keyexch=dhgroup1|dhgroup2|dhgroup14| ecdhp256|ecdhp384 - enc=3des|des|aes128|aes192|aes256 - integrity=md5|sha1|sha256|sha384 mmforcedh - Configura a opção para utilizar DH para proteger a troca de chaves. - Utilização: yes|no (predefinição=no) Comentários: - Configura definições globais, incluindo opções avançadas de IPsec. - A utilização de DES, MD5 e DHGroup1 não é recomendada. Estes algoritmos criptográficos apenas são fornecidos para efeitos de retro- compatibilidade. - A predefinição da palavra-chave mmsecmethods configura a política como: dhgroup2-aes128-sha1,dhgroup2-3des-sha1 Exemplos: Desactivar a verificação CRL: netsh advfirewall set global ipsec strongcrlcheck 0 Activar o suporte da Firewall para FTP com monitorização de estado: netsh advfirewall set global statefulftp enable Definir propostas globais de modo principal com o valor predefinido: netsh advfirewall set global mainmode mmsecmethods default Definir propostas globais de modo principal como uma lista de clientes: netsh advfirewall set global mainmode mmsecmethods dhgroup1:des-md5,dhgroup1:3des-sha1
Define as propriedades no perfil privado.
»netsh »advfirewall »set »privateprofile
C:\Windows>netsh advfirewall set privateprofile ? Utilização: set privateprofile (parâmetro) (valor) Parâmetros: state - Configurar o estado da firewall. Utilização: state on|off|notconfigured firewallpolicy - Configura a política predefinida de entrada e saída da firewall. Utilização: firewallpolicy (inbound behavior),(outbound behavior) Inbound behavior: blockinbound - Bloqueia todo o tráfego de entrada não solicitado. blockinboundalways - Bloqueia todo o tráfego de entrada solicitado. allowinbound - Permite todo o tráfego de entrada não solicitado. notconfigured - Repõe o valor no seu estado não configurado. Outbound behavior: allowoutbound - Permite todo o tráfego de saída não solicitado. blockoutbound - Bloqueia todo o tráfego de saída não solicitado. notconfigured - Repõe o valor no seu estado não configurado. settings - Configura as definições da firewall. Utilização: settings (parâmetro) enable|disable|notconfigured Parâmetros: localfirewallrules - Intercala as regras locais da firewall com as regras da Política de Grupo. Válido ao configurar um arquivo de Política de Grupo. localconsecrules - Intercala as regras locais de segurança da ligação com as regras da Política de Grupo. Válido ao configurar um arquivo de Política de Grupo. inboundusernotification - Notifica o utilizador quando um programa escuta o tráfego de entrada. remotemanagement - Permite a gestão remota da Firewall do Windows. unicastresponsetomulticast - Controla a resposta unicast ao suporte multicast com monitorização de estado. logging - Configura as definições de registo. Utilização: logging (parâmetro) (valor) Parâmetros: allowedconnections - Regista as ligações permitidas. Valores: enable|disable|notconfigured droppedconnections - Regista as ligações interrompidas. Valores: enable|disable|notconfigured filename - Nome e localização do registo da firewall. Valores: <cadeia>|notconfigured maxfilesize - Tamanho máximo do ficheiro de registo, em quilobytes. Valores: 1 - 32767|notconfigured Comentários: - Configura as definições de perfil privado. - O valor "notconfigured" só é válido para um arquivo de Política de Grupo. Exemplos: Desactivar a firewall quando o perfil privado está activo: netsh advfirewall set privateprofile state off Definir política predefinida para bloquear o tráfego de entrada e permitir o tráfego de saída quando o perfil privado está activo: netsh advfirewall set privateprofile firewallpolicy blockinbound,allowoutbound Activar a gestão remota quando o perfil privado está activo: netsh advfirewall set privateprofile settings remotemanagement enable Registar as ligações interrompidas quando o perfil privado está activo: netsh advfirewall set privateprofile logging droppedconnections enable
Define as propriedades no perfil público.
»netsh »advfirewall »set »publicprofile
C:\Windows>netsh advfirewall set publicprofile ? Utilização: set publicprofile (parâmetro) (valor) Parâmetros: state - Configura o estado da firewall. Utilização: state on|off|notconfigured firewallpolicy - Configura o comportamento de entrada e saída predefinido. Utilização: firewallpolicy (inbound behavior),(outbound behavior) Inbound behavior: blockinbound - Bloquear todas as ligações de entrada que não correspondam a uma regra de entrada. blockinboundalways - Bloquear todas as ligações de entrada mesmo que a ligação corresponda a uma regra. allowinbound - Permitir ligações de entrada que não correspondam a uma regra. notconfigured - Devolver o valor para o estado não configurado. Outbound behavior: allowoutbound - Permitir ligações de saída que não correspondam a uma regra. blockoutbound - Bloquear todas as ligações de saída que não correspondam a uma regra. notconfigured - Devolver o valor para o estado não configurado. settings - Configura as definições da firewall. Utilização: settings (parâmetro) enable|disable|notconfigured Parâmetros: localfirewallrules - Intercalar regras de firewall local com regras de Política de Grupo. Válido para a configuração de um arquivo de Política de Grupo. localconsecrules - Intercalar regras de segurança de ligação local com regras de Política de Grupo. Válido para a configuração de um arquivo de Política de Grupo. inboundusernotification - Notificar utilizador quando um programa escuta ligações de entrada. remotemanagement - Permitir a gestão remota da Firewall do Windows. unicastresponsetomulticast - Controlar a resposta unicast com estado para multicast. logging - Configura as definições de registo. Utilização: logging (parâmetro) (valor) Parâmetros: allowedconnections - Registar as ligações permitidas. Valores: enable|disable|notconfigured droppedconnections - Registar as ligações interrompidas. Valores: enable|disable|notconfigured nomeficheiro - Nome e localização do registo da firewall. Valores: <cadeia>|notconfigured maxfilesize: - Tamanho máximo do ficheiro de registo da firewall em quilobytes. Valores: 1 - 32767|notconfigured Comentários: - Configura as definições de perfil público. - O valor "notconfigured" só é válido para um arquivo da Política de Grupo. Exemplos: Desactivar a firewall quando o perfil público está activo: netsh advfirewall set publicprofile state off Definir o comportamento predefinido para bloquear ligações de entrada e permitir as de saída quando o perfil público está activo: netsh advfirewall set publicprofile firewallpolicy blockinbound,allowoutbound Ligar a gestão remota quando o perfil público está activo: netsh advfirewall set publicprofile settings remotemanagement enable Registar as ligações interrompidas quando o perfil público está activo: netsh advfirewall set publicprofile logging droppedconnections enable
Apresenta as definiç?es de perfil ou globais.
»netsh »advfirewall »show
C:\Windows>netsh advfirewall show ? Estão disponíveis os seguintes comandos: Comandos neste contexto: show allprofiles - Apresenta as propriedades de todos os perfis. show currentprofile - Apresenta as propriedades para o perfil activo. show domainprofile - Apresenta as propriedades das propriedades de domínio. show global - Apresenta as propriedades globais. show privateprofile - Apresenta as propriedades do perfil privado. show publicprofile - Apresenta as propriedades para o perfil público. show store - Apresenta o arquivo da política da sessão interactiva actual.
Apresenta as propriedades de todos os perfis.
»netsh »advfirewall »show »allprofiles
C:\Windows>netsh advfirewall show allprofiles ? Utilização: show allprofiles [parâmetro] Parâmetros: state - Mostra se a Firewall do Windows com Segurança Avançada está activada ou desactivada. firewallpolicy - Mostra a política de entrada e saída predefinida da firewall. settings - Mostra as propriedades da firewall. logging - Mostra as definições de registo. Comentários: - Mostra as propriedades de todos os perfis. Se não for especificado um parâmetro, serão apresentadas todas as propriedades. Exemplos: Mostrar o estado da firewall para todos os perfis: netsh advfirewall show allprofiles state
Apresenta as propriedades para o perfil activo.
»netsh »advfirewall »show »currentprofile
C:\Windows>netsh advfirewall show currentprofile ? Utilização: show currentprofile [parâmetro] Parâmetros: state - Mostra se a Firewall do Windows com Segurança Avançada está activada ou desactivada. firewallpolicy - Mostra a política de entrada e saída predefinida da firewall. settings - Mostra as propriedades da firewall. logging - Mostra as definições de registo. Comentários: - Mostra as propriedades do perfil activo. Se não for especificado um parâmetro, serão apresentadas todas as propriedades. Exemplos: Mostrar o estado da firewall do perfil activo: netsh advfirewall show currentprofile state
Apresenta as propriedades das propriedades de domínio.
»netsh »advfirewall »show »domainprofile
C:\Windows>netsh advfirewall show domainprofile ? Utilização: show domainprofile [parâmetro] Parâmetros: state - Mostra se a Firewall do Windows com Segurança Avançada está activada ou desactivada. firewallpolicy - Mostra a política de entrada e saída predefinida da firewall. settings - Mostra as propriedades da firewall. logging - Mostra as definições de registo. Comentários: - Mostra as propriedades do perfil do domínio. Se não for especificado um parâmetro, serão apresentadas todas as propriedades. Exemplos: Mostrar o estado da firewall do perfil de domínio: netsh advfirewall show domainprofile state
Apresenta as propriedades globais.
»netsh »advfirewall »show »global
C:\Windows>netsh advfirewall show global ? Utilização: show global [propriedade] Parâmetros: ipsec - Apresenta as definições específicas do IPsec. statefulftp - Apresenta o suporte de ftp com estado. statefulpptp - Apresenta o suporte de pptp com estado. Este valor é Ignored no Windows 7 e só está disponível para gerir sistemas Firewall do Windows com Segurança Avançada de nível inferior. mainmode - Apresenta as políticas de Modo Principal. categories - Mostra as Categorias da Firewall. Comentários: - Apresenta as definições da propriedade global. Se um parâmetro não for especificado, serão apresentadas todas as propriedades. Exemplos: Mostrar as definições de IPsec: netsh advfirewall show global ipsec Mostrar as definições de modo principal: netsh advfirewall show global mainmode
Apresenta as propriedades do perfil privado.
»netsh »advfirewall »show »privateprofile
C:\Windows>netsh advfirewall show privateprofile ? Utilização: show privateprofile [parâmetro] Parâmetros: state - Mostra se a Firewall do Windows com Segurança Avançada está activada ou desactivada. firewallpolicy - Mostra a política de entrada e saída predefinida da firewall. settings - Mostra as propriedades da firewall. logging - Mostra as definições de registo. Comentários: - Mostra as propriedades do perfil privado. Se não for especificado um parâmetro, serão apresentadas todas as propriedades. Exemplos: Mostrar o estado da firewall do perfil privado: netsh advfirewall show privateprofile state
Apresenta as propriedades para o perfil público.
»netsh »advfirewall »show »publicprofile
C:\Windows>netsh advfirewall show publicprofile ? Utilização: show publicprofile [parâmetro] Parâmetros: state - Mostra se a Firewall do Windows com Segurança Avançada está activada ou desactivada. firewallpolicy - Mostra o comportamento de entrada e saída predefinido da firewall. settings - Mostra as propriedades da firewall. logging - Mostra as definições de registo. Comentários: - Mostra as propriedades do perfil público. Se um parâmetro não for especificado, serão apresentadas todas as propriedades. Exemplos: Mostrar o estado da firewall do perfil público: netsh advfirewall show publicprofile state
Apresenta o arquivo da política da sess?o interactiva actual.
»netsh »advfirewall »show »store
C:\Windows>netsh advfirewall show store ? Utilização: show store Comentários: - Este comando apresenta o arquivo da política actual. Exemplo: netsh advfirewall show store
- br -/- de -/- dk -/- en -/- es -/- fr -/- hu -/- it -/- jp -/- pt -/- tr -