Windows Seven netsh advfirewall Comandos

Microsoft Windows [Version 6.1.7000]
(C) Copyright 2009 Microsoft Corp. C:\Windows>netsh advfirewall ? Estão disponíveis os seguintes comandos: Comandos neste contexto: ? - Apresenta uma lista de comandos. consec - Altera para o contexto `netsh advfirewall consec'. dump - Apresenta um script de configuração. export - Exporta a política actual para um ficheiro. firewall - Altera para o contexto `netsh advfirewall firewall'. help - Apresenta uma lista de comandos. import - Importa um ficheiro de política para o arquivo da política actual. mainmode - Altera para o contexto `netsh advfirewall mainmode'. monitor - Altera para o contexto `netsh advfirewall monitor'. reset - Repõe a política para a política de primeira execução predefinida. set - Configura as definições por perfil ou globais. show - Apresenta as definições de perfil ou globais. Estão disponíveis os seguintes subcontextos: consec firewall mainmode monitor Para mais ajuda sobre um comando, escreva o comando, seguido por um espaço, e, em seguida, escreva ?.

Altera para o contexto `netsh advfirewall consec'.

»netsh »advfirewall »consec


C:\Windows>netsh advfirewall consec ?

Estão disponíveis os seguintes comandos:

Comandos neste contexto:
?              - Apresenta uma lista de comandos.
add            - Adiciona uma nova regra de segurança da ligação.
delete         - Elimina todas as regras de segurança de ligação correspondentes.
dump           - Apresenta um script de configuração.
help           - Apresenta uma lista de comandos.
set            - Define novos valores para propriedades de uma regra existente.
show           - Apresenta uma regra de segurança de ligação especificada.

Para mais ajuda sobre um comando, escreva o comando, seguido por um
espaço, e, em seguida, escreva ?.

Adiciona uma nova regra de segurança da ligaç?o.

»netsh »advfirewall »consec »add


C:\Windows>netsh advfirewall consec add ?

Estão disponíveis os seguintes comandos:

Comandos neste contexto:
add rule       - Adiciona uma nova regra de segurança da ligação.

Adiciona uma nova regra de segurança da ligaç?o.

»netsh »advfirewall »consec »add »rule


C:\Windows>netsh advfirewall consec add rule ?

Utilização: add rule name=<cadeia>
      endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>
      endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>
      action=requireinrequestout|requestinrequestout|
         requireinrequireout|requireinclearout|noauthentication
      [description=<cadeia>]
      [mode=transport|tunnel (predefinição=transport)]
      [enable=yes|no (predefinição=yes)]
      [profile=public|private|domain|any[,...] (predefinição=any)]
      [type=dynamic|static (predefinição=static)]
      [localtunnelendpoint=any|<endereço IPv4>|<endereço IPv6>]
      [remotetunnelendpoint=any|<endereço IPv4>|<endereço IPv6>]
      [port1=0-65535|<intervalo de portas>[,...]|any (predefinição=any)]
      [port2=0-65535|<intervalo de portas>[,...]|any (predefinição=any)]
      [protocol=0-255|tcp|udp|icmpv4|icmpv6|any (predefinição=any)]
      [interfacetype=wiresless|lan|ras|any (predefinição=any)]
      [auth1=computerkerb|computercert|computercertecdsap256|
         computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
      [auth1psk=<cadeia>]
      [auth1ca="<Nome AC> [certmapping:yes|no] [excludecaname:yes|no] 
         [catype:root|intermediate (predefinição=root)] |..."]
      [auth1healthcert=yes|no (predefinição=no)]
      [auth1ecdsap256ca="<Nome AC> [certmapping:yes|no]
         [excludecaname:yes|no]
         [catype:root|intermediate (predefinição=root)] |..."]
      [auth1ecdsap256healthcert=yes|no (predefinição=no)]
      [auth1ecdsap384ca="<Nome AC> [certmapping:yes|no]
         [excludecaname:yes|no]
         [catype:root|intermediate (predefinição=root)] |..."]
      [auth1ecdsap384healthcert=yes|no (predefinição=no)]
      [auth2=computercert|computercertecdsap256|computercertecdsap384|
         userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm|
         anonymous[,...]]
      [auth2ca="<Nome AC> [certmapping:yes|no]
         [catype:root|intermediate (predefinição=root)] |..."]
      [auth2ecdsap256ca="<Nome AC> [certmapping:yes|no]
         [catype:root|intermediate (predefinição=root)] |..."]
      [auth2ecdsap384ca="<Nome AC> [certmapping:yes|no]
         [catype:root|intermediate (predefinição=root)] |..."]
      [qmpfs=dhgroup1|dhgroup2|dhgroup14|ecdhp256|ecdhp384|mainmode|
         none (predefinição=none)]
      [qmsecmethods=authnoencap:<integridade>+[valuemin]+[valuekb]|
         ah:<integridade>+esp:<integridade>-<encriptação>+[valuemin]+[valuekb]
         |default]
      [exemptipsecprotectedconnections=yes|no (predefinição=no)]
      [applyauthz=yes|no (predefinição=no)]

Comentários: 

      - O nome da regra deve ser exclusivo e não pode ser "all".
      - Quando mode=tunnel, é necessário especificar pontos finais de túnel,
        excepto quando a acção é noauthentication.
        Quando são introduzidos endereços IP específicos, estes têm de ser da
        mesma versão IP.
        Além disso, ao configurar túneis dinâmicos:
        Os pontos finais de túnel podem ser definidos como any. Não é
        necessário especificar nenhum ponto final de túnel local para a
        Política de Cliente (ou seja, any).
        Não é necessário especificar pontos finais de túnel remotos para a
        Política de Gateway (ou seja, any).
        Além disso, a acção tem de ser requireinrequireout, requireinclearout
        ou noauthentication.
      - requireinclearout não é válido quando mode=Transport.
      - Tem de ser especificada pelo menos uma autenticação.
      - Auth1 e auth2 podem ser listas de opções separadas por vírgulas.
      - Os métodos computerpsk e computerntlm não podem ser especificados em
        conjunto para auth1.
      - Computercert não pode ser especificado com credenciais de utilizador
        para auth2.
      - As opções de certsigning ecdsap256 e ecdsap384 só são suportadas no 
        Windows Vista SP1 e superior.
      - Qmsecmethods pode ser uma lista de propostas separadas por ",".
      - Para qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192|
        aesgmac256|aesgcm128|aesgcm192|aesgcm256  e
        encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256.
      - Se for especificado aesgcm128, aesgcm192 ou aesgcm256, o mesmo tem de
        ser utilizado para encriptação e integridade ESP.
      - Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256 e
        sha256 só são suportados no Windows Vista SP1 e superior. 
      - Qmpfs=mainmode utiliza a definição de troca de chaves de modo
        principal para PFS.
      - A utilização de DES, MD5 e DHGroup1 não é recomendada. Estes
        algoritmos criptográficos são fornecidos apenas para efeitos de
        retro-compatibilidade.
      - O valor predefinido de certmapping e excludecaname é 'no'.
      - Os caracteres " no nome da AC têm de ser substituídos por \'
      - Para auth1ca e auth2ca, o nome da AC tem de ter o prefixo 'CN='.
      - catype pode ser utilizado para especificar o tipo de autoridade de
        certificação - catype=root/intermediate
      - authnoencap é suportado no Windows 7 e superior.
      - authnoencap significa que os computadores só irão utilizar
        autenticação e não irão utilizar nenhum algoritmo encriptação nem
        encapsulamento por pacote para proteger subsequentes pacotes de rede
        trocados como parte desta ligação.
      - QMPFS e authnoencap não podem ser utilizados em conjunto na mesma
        regra.
      - AuthNoEncap tem de ser acompanhado por pelo menos um conjunto de
        integridade AH ou ESP.
      - applyauthz só pode ser especificado para regras de modo de túnel.
      - exemptipsecprotectedconnections só pode ser especificado para regras
        de modo de túnel. Ao definir este sinalizador como "Yes", o tráfego
        ESP será isentado do túnel. 
        O tráfego só AH NÃO será isentado do túnel. 
      - Valuemin (quando especificado) para qmsecmethod deve situar-se entre
        5-2880 minutos. Valuekb (quando especificado) para qmsecmethod deve
        situar-se entre 20480-2147483647 quilobytes.

Exemplos: 

      Adicionar uma regra para isolamento de domínio utilizando as 
      predefinições:
      netsh advfirewall consec add rule name="isolamento"
      endpoint1=any endpoint2=any action=requireinrequestout

      Adicionar uma regra com propostas de modo rápido personalizadas:
      netsh advfirewall consec add rule name="personalizada"
      endpoint1=any endpoint2=any
      qmsecmethods=ah:sha1+esp:sha1-aes256+60min+20480kb,ah:sha1
      action=requireinrequestout

      Adicionar uma regra com propostas de modo rápido personalizadas:
      netsh advfirewall consec add rule name="personalizada"
      endpoint1=any endpoint2=any
      qmsecmethods=authnoencap:sha1,ah:aesgmac256+esp:aesgmac256-none
      action=requireinrequestout

      Criar uma regra de modo de túnel da
      sub-rede A (192.168.0.0, ip externo=1.1.1.1) até à
      sub-rede B (192.157.0.0, ip externo=2.2.2.2):
      netsh advfirewall consec add rule name="o meu túnel" mode=tunnel
      endpoint1=192.168.0.0/16 endpoint2=192.157.0.0/16
      remotetunnelendpoint=2.2.2.2
      localtunnelendpoint=1.1.1.1 action=requireinrequireout

      Criar uma regra de modo de túnel dinâmico da sub-rede
      A (192.168.0.0/16)
      até à sub-rede B (192.157.0.0, remoteGW=2.2.2.2)
      Política de Cliente:
      netsh advfirewall consec add rule name="túnel dinâmico"
      mode=tunnel
      endpoint1=any endpoint2=192.157.0.0/16
      remotetunnelendpoint=2.2.2.2
      action=requireinrequireout
      Política de Gateway (Aplicada apenas ao dispositivo de Gateway):
      netsh advfirewall consec add rule name="túnel dinâmico"
      mode=tunnel endpoint1=192.157.0.0/16
      endpoint2=any localtunnelendpoint=2.2.2.2
      action=requireinrequireout

      Adicionar uma regra com o nome da AC:
      netsh advfirewall consec add rule name="regra de certificado"
      endpoint1=any endpoint2=any action=requireinrequestout
      auth1=computercert auth1ca="C=US, O=MSFT, CN=\'M

Elimina todas as regras de segurança de ligaç?o correspondentes.

»netsh »advfirewall »consec »delete


C:\Windows>netsh advfirewall consec delete ?

Estão disponíveis os seguintes comandos:

Comandos neste contexto:
delete rule    - Elimina todas as regras de segurança de ligação correspondentes.

Elimina todas as regras de segurança de ligaç?o correspondentes.

»netsh »advfirewall »consec »delete »rule


C:\Windows>netsh advfirewall consec delete rule ?

Utilização: delete rule name=<cadeia>
      [type=dynamic|static]
      [profile=public|private|domain|any[,...] (predefinição=any)]
      [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>]
      [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>]
      [port1=0-65535|<intervalo de portas>[,...]|any (predefinição=any)]
      [port2=0-65535|<intervalo de portas>[,...]|any (predefinição=any)]
      [protocol=0-255|tcp|udp|icmpv4|icmpv6|any]

Comentários: 

      - Elimina uma regra identificada por nome e, opcionalmente,
        por pontos finais, portas, protocolo e tipo.
      - Se forem encontradas várias correspondências, serão
        eliminadas todas as regras correspondentes.

Exemplos: 
      Eliminar uma regra chamada "regra1" de todos os perfis:
      netsh advfirewall consec delete name="regra1"

      Eliminar todas as regras dinâmicas de todos os perfis:
      netsh advfirewall consec delete name="all" type=dynamic

Apresenta um script de configuraç?o.

»netsh »advfirewall »consec »dump


C:\Windows>netsh advfirewall consec dump ?

Utilização: dump

Avisos: 
       Cria um script que contém a configuração actual. Se guardado
       num ficheiro, este script pode ser utilizado para restaurar
       as definições de configuração alteradas.

Apresenta uma lista de comandos.

»netsh »advfirewall »consec »help


C:\Windows>netsh advfirewall consec help ?

Utilização: help

Observações: 
       Apresenta uma lista de comandos.

Define novos valores para propriedades de uma regra existente.

»netsh »advfirewall »consec »set


C:\Windows>netsh advfirewall consec set ?

Estão disponíveis os seguintes comandos:

Comandos neste contexto:
set rule       - Define novos valores para propriedades de uma regra existente.

Define novos valores para propriedades de uma regra existente.

»netsh »advfirewall »consec »set »rule


C:\Windows>netsh advfirewall consec set rule ?

Utilização: set rule
      group=<cadeia> | name=<cadeia>
      [type=dynamic|static]
      [profile=public|private|domain|any[,...] (predefinição=any)]
      [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>]
      [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>]
      [port1=0-65535|<intervalo de portas>[,...]|any]
      [port2=0-65535|<intervalo de portas>[,...]|any]
      [protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
      new
      [name=<cadeia>]
      [profile=public|private|domain|any[,...]]
      [description=<cadeia>]
      [mode=transport|tunnel]
      [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>]
      [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>]
      [action=requireinrequestout|requestinrequestout|
         requireinrequireout|requireinclearout|noauthentication]
      [enable=yes|no]
      [type=dynamic|static]
      [localtunnelendpoint=any|<endereço IPv4>|<endereço IPv6>]
      [remotetunnelendpoint=any|<endereço IPv4>|<endereço IPv6>]
      [port1=0-65535|<intervalo de portas>[,...]|any]
      [port2=0-65535|<intervalo de portas>[,...]|any]
      [protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
      [interfacetype=wiresless|lan|ras|any]
      [auth1=computerkerb|computercert|computercertecdsap256|
         computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
      [auth1psk=<cadeia>]
      [auth1ca="<Nome AC> [certmapping:yes|no] [excludecaname:yes|no]
         [catype:root|intermediate (predefinição=root)] |..."]
      [auth1healthcert=yes|no]
      [auth1ecdsap256ca="<Nome AC> [certmapping:yes|no]
         [excludecaname:yes|no]
         [catype:root|intermediate (predefinição=root)] |..."]
      [auth1ecdsap256healthcert=yes|no (predefinição=no)]
      [auth1ecdsap384ca="<Nome AC> [certmapping:yes|no]
         [excludecaname:yes|no]
         [catype:root|intermediate (predefinição=root)] |..."]
      [auth1ecdsap384healthcert=yes|no (predefinição=no)]
      [auth2=computercert|computercertecdsap256|computercertecdsap384|
         userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm|
         anonymous[,...]]
      [auth2ca="<Nome AC> [certmapping:yes|no]
         [catype:root|intermediate (predefinição=root)] |..."]
      [auth2ecdsap256ca="<Nome AC> [certmapping:yes|no]
         [catype:root|intermediate (predefinição=root)] |..."]
      [auth2ecdsap384ca="<Nome AC> [certmapping:yes|no]
         [catype:root|intermediate (predefinição=root)] |..."]
      [qmpfs=dhgroup1|dhgroup2|dhgroup14|ecdhp256|ecdhp384|mainmode|none]
      [qmsecmethods=authnoencap:<integridade>+[valuemin]+[valuekb]|
         ah:<integridade>+esp:<integridade>-<encroptação>+[valuemin]+[valuekb]
         |default]
      [exemptipsecprotectedconnections=yes|no (predefinição=no)]
      [applyauthz=yes|no (predefinição=no)]

Comentários: 

      - Define um novo valor de parâmetro numa regra identificada. O comando
        falha se a regra não existir. Para criar uma regra, utilize o comando
        add.
      - Os valores que se seguem à palavra-chave new são actualizados na
        regra. Se não houver valores, ou se a palavra-chave new estiver em
        falta, não são efectuadas alterações.
      - Um grupo de regras só pode ser activado ou desactivado.
      - Se várias regras corresponderem aos critérios, todas as regras
        correspondentes serão actualizadas.
      - O nome da regra deve ser exclusivo e não pode ser "all".
      - Auth1 e auth2 podem ser listas de opções separadas por vírgulas.
      - Os métodos computerpsk e computerntlm não podem ser especificados em
        conjunto para auth1.
      - Computercert não pode ser especificado com credenciais de utilizador
        para auth2.
      - As opções de certsigning ecdsap256 e ecdsap384 só são suportadas no 
        Windows Vista SP1 e superior.
      - Qmsecmethods pode ser uma lista de propostas separadas por ",".
      - Para qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192|
        aesgmac256|aesgcm128|aesgcm192|aesgcm256 e
        encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256.
      - Se for especificado aesgcm128, aesgcm192 ou aesgcm256, o mesmo tem de
        ser utilizado para encriptação e integridade ESP.
      - Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256 e
        sha256 só são suportados no Windows Vista SP1 e superior. 
      - Se qmsemethods for definido como default, qmpfs também será definido
        como default.
      - Qmpfs=mainmode utiliza a definição de troca de chaves de modo
        principal para PFS.
      - A utilização de DES, MD5 e DHGroup1 não é recomendada. Estes
        algoritmos criptográficos são fornecidos apenas para efeitos de
        retro-compatibilidade.
      - Os caracteres " no nome da AC têm de ser substituídos por \'
      - Para auth1ca e auth2ca, o nome da AC tem de ter o prefixo 'CN='.
      - catype pode ser utilizado para especificar o tipo de autoridade de
        certificação -catype=root/intermediate
      - authnoencap é suportado no Windows 7 e superior.
      - authnoencap significa que os computadores só irão utilizar
        autenticação e não irão utilizar nenhum algoritmo de encriptação nem
        encapsulamento por pacote para proteger subsequentes pacotes de rede
        trocados como parte desta ligação.
      - QMPFS e authnoencap não podem ser utilizados em conjunto na mesma
        regra.
      - AuthNoEncap tem de ser acompanhado por pelo menos um conjunto de
        integridade AH ou ESP.
      - Quando mode=tunnel, a acção tem de ser requireinrequireout,
        requireinclearout ou noauthentication.
      - requireinclearout não é válido quando mode=Transport.
      - applyauthz só pode ser especificado para regras de modo de túnel.
      - exemptipsecprotectedconnections só pode ser especificado para regras
        de modo de túnel. Ao definir este sinalizador como "Yes", o tráfego
        ESP será isentado do túnel. 
        O tráfego só AH NÃO será isentado do túnel. 
      - Port1, Port2 e Protocol só podem ser especificados quando
        mode=transport.
      - Valuemin (quando especificado) para qmsecmethod tem de situar-se entre
        5-2880 minutos. Valuekb (quando especificado) para qmsecmethod deve
        situar-se entre 20480-2147483647 quilobytes.

Exemplos: 

      Mudar o nome da regra1 para regra2:
      netsh advfirewall consec set rule name="regra1" new
      name="regra2"

      Alterar a acção de uma regra:
      netsh advfirewall consec set rule name="regra1"
      endpoint1=1.2.3.4 endpoint2=4.3.2.1 new action=requestinrequestout

      Adicionar uma regra com propostas de modo rápido personalizadas:
      netsh advfirewall consec set rule name="QM Personalizado" new
      endpoint1=any endpoint2=any
      qmsecmethods=authnoencap:aesgmac256,ah:aesgmac256+esp:aesgmac256-none

Apresenta uma regra de segurança de ligaç?o especificada.

»netsh »advfirewall »consec »show


C:\Windows>netsh advfirewall consec show ?

Estão disponíveis os seguintes comandos:

Comandos neste contexto:
show rule      - Apresenta uma regra de segurança de ligação especificada.

Apresenta uma regra de segurança de ligaç?o especificada.

»netsh »advfirewall »consec »show »rule


C:\Windows>netsh advfirewall consec show rule ?

Utilização: show rule name=<cadeia>
           [profile=public|private|domain|any[,...]]
           [type=dynamic|static (predefinição=static)]
           [verbose]

Comentários: 

      - Mostra todas as instâncias da regra identificada por nome
        e, opcionalmente, por perfis e tipo.

Exemplos: 

      Mostrar todas as regras:
      netsh advfirewall consec show rule name=all

      Mostrar todas as regras dinâmicas:
      netsh advfirewall consec show rule name=all type=dynamic

Apresenta um script de configuraç?o.

»netsh »advfirewall »dump


C:\Windows>netsh advfirewall dump ?

Utilização: dump

Avisos: 
       Cria um script que contém a configuração actual. Se guardado
       num ficheiro, este script pode ser utilizado para restaurar
       as definições de configuração alteradas.

Exporta a política actual para um ficheiro.

»netsh »advfirewall »export


C:\Windows>netsh advfirewall export ?

Utilização: export <caminho\nome de ficheiro>

Comentários: 

      - Exporta a política actual para o ficheiro especificado.

Exemplo: 

      netsh advfirewall export "c:\advfirewallpolicy.wfw"

Altera para o contexto `netsh advfirewall firewall'.

»netsh »advfirewall »firewall


C:\Windows>netsh advfirewall firewall ?

Estão disponíveis os seguintes comandos:

Comandos neste contexto:
?              - Apresenta uma lista de comandos.
add            - Adiciona uma nova regra de firewall de entrada ou saída.
delete         - Elimina todas as regras de firewall correspondentes.
dump           - Apresenta um script de configuração.
help           - Apresenta uma lista de comandos.
set            - Define novos valores para propriedades de uma regra existente.
show           - Apresenta uma regra de firewall especificada.

Para mais ajuda sobre um comando, escreva o comando, seguido por um
espaço, e, em seguida, escreva ?.

Adiciona uma nova regra de firewall de entrada ou saída.

»netsh »advfirewall »firewall »add


C:\Windows>netsh advfirewall firewall add ?

Estão disponíveis os seguintes comandos:

Comandos neste contexto:
add rule       - Adiciona uma nova regra de firewall de entrada ou saída.

Adiciona uma nova regra de firewall de entrada ou saída.

»netsh »advfirewall »firewall »add »rule


C:\Windows>netsh advfirewall firewall add rule ?

Utilização: add rule name=<cadeia>
      dir=in|out
      action=allow|block|bypass
      [program=<caminho do programa>]
      [service=<nome abreviado do serviço>|any]
      [description=<cadeia>]
      [enable=yes|no (predefinição=yes)]
      [profile=public|private|domain|any[,...]]
      [localip=any|<endereço IPv4>|<endereço IPv6>|<sub-rede>|
         <intervalo>|<lista>]
      [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>]
      [localport=0-65535|RPC|RPC-EPMap|IPHTTPS|any[,...] (predefinição=any)]
      [remoteport=0-65535|any[,...] (predefinição=any)]
      [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
         tcp|udp|any (predefinição=any)]
      [interfacetype=wireless|lan|ras|any]
      [rmtcomputergrp=<cadeia SDDL>]
      [rmtusrgrp=<cadeia SDDL>]
      [edge=yes|no (predefinição=no)]
      [security=authenticate|authenc|notrequired (predefinição=notrequired)]

Comentários: 

      - Adiciona uma nova regra de entrada ou saída à política da firewall.
      - O nome da regra deve ser exclusive e não pode ser "all".
      - Se for especificado um computador remoto ou grupo de utilizadores,
        security tem de ser definido como authenticate ou authenc.
      - Se action=bypass, o grupo do computador remoto tem de ser especificado.
      - Action=bypass só é válido para regras com dir=in.
      - Se service=any, a regra só é aplicada a serviços.
      - O tipo ou código de ICMP pode ser "any".
      - Edge só pode ser especificado para regras de entrada.


Exemplos: 

      Adicionar uma regra de entrada para messenger.exe:
      netsh advfirewall firewall add rule name="allow messenger"
      dir=in program="c:\programfiles\messenger\msmsgs.exe"
      action=allow

      Adicionar uma regra de saída para a porta 80:
      netsh advfirewall firewall add rule name="allow80"
      protocol=TCP dir=out localport=80 action=block

      Adicionar uma regra de entrada para messenger.exe e exigir segurança
      netsh advfirewall firewall add rule name="allow messenger"
      dir=in program="c:\program files\messenger\msmsgs.exe"
      security=authenticate action=allow

     Adicionar uma regra para ignorar a firewall autenticada para o grupo
     acmedomain\scanners identificado por uma cadeia SDDL:
     netsh advfirewall firewall add rule name="allow scanners"
     dir=in rmtcomputergrp=<cadeia SDDL> action=bypass
     security=authenticate

Elimina todas as regras de firewall correspondentes.

»netsh »advfirewall »firewall »delete


C:\Windows>netsh advfirewall firewall delete ?

Estão disponíveis os seguintes comandos:

Comandos neste contexto:
delete rule    - Elimina todas as regras de firewall correspondentes.

Elimina todas as regras de firewall correspondentes.

»netsh »advfirewall »firewall »delete »rule


C:\Windows>netsh advfirewall firewall delete rule ?

Utilização: delete rule name=<cadeia>
      [dir=in|out]
      [profile=public|private|domain|any[,...]]
      [program=<caminho do programa>]
      [service=<nome abreviado do serviço>|any]
      [localip=any|<endereço IPv4>|<endereço IPv6>|<sub-rede>|
         <intervalo>|<lista>]
      [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>]
     [localport=0-65535|<intervalo de portas>[,...]|RPC|RPC-EPMap|any]
      [remoteport=0-65535|<intervalo de portas>[,...]|any]
      [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
         tcp|udp|any]

Comentários: 

      - Elimina uma regra identificada pelo nome e, opcionalmente, por pontos
        finais, portas, protocolo e tipo.
      - Se forem encontradas várias correspondências, são eliminadas todas as
        regras correspondentes.
      - Se name=all for especificado, todas as regras com o tipo e perfil
        especificados serão eliminadas.

Exemplos: 

      Eliminar todas as regras para a porta local 80:
      netsh advfirewall firewall delete rule name=all protocol=tcp localport=80

      Eliminar uma regra chamada "allow80":
      netsh advfirewall firewall delete rule name="allow80"

Apresenta um script de configuraç?o.

»netsh »advfirewall »firewall »dump


C:\Windows>netsh advfirewall firewall dump ?

Utilização: dump

Avisos: 
       Cria um script que contém a configuração actual. Se guardado
       num ficheiro, este script pode ser utilizado para restaurar
       as definições de configuração alteradas.

Apresenta uma lista de comandos.

»netsh »advfirewall »firewall »help


C:\Windows>netsh advfirewall firewall help ?

Utilização: help

Observações: 
       Apresenta uma lista de comandos.

Define novos valores para propriedades de uma regra existente.

»netsh »advfirewall »firewall »set


C:\Windows>netsh advfirewall firewall set ?

Estão disponíveis os seguintes comandos:

Comandos neste contexto:
set rule       - Define novos valores para propriedades de uma regra existente.

Define novos valores para propriedades de uma regra existente.

»netsh »advfirewall »firewall »set »rule


C:\Windows>netsh advfirewall firewall set rule ?

Utilização: set rule
      group=<cadeia> | name=<cadeia>
      [dir=in|out]
      [profile=public|private|domain|any[,...]]
      [program=<caminho do programa>]
      [service=service short name|any]
      [localip=any|<endereço IPv4>|<endereço IPv6>|<sub-rede>|
         <intervalo>|<lista>]
      [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>]
      [localport=0-65535|<intervalo de portas>[,...]|RPC|RPC-EPMap|IPHTTPS|any]
      [remoteport=0-65535|<intervalo de portas>[,...]|any]
      [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
         tcp|udp|any]
      new
      [name=<cadeia>]
      [dir=in|out]
      [program=<caminho do programa>
      [service=<nome abreviado do serviço>|any]
      [action=allow|block|bypass]
      [description=<cadeia>]
      [enable=yes|no]
      [profile=public|private|domain|any[,...]]
      [localip=any|<endereço IPv4>|<endereço IPv6>|<sub-rede>|
         <intervalo>|<lista>]
      [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>]
      [localport=0-65535|RPC|RPC-EPMap|any[,...]]
      [remoteport=0-65535|any[,...]]
      [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
         tcp|udp|any]
      [interfacetype=wireless|lan|ras|any]
      [rmtcomputergrp=<cadeia SDDL>]
      [rmtusrgrp=<cadeia SDDL>]
      [edge=yes|deferapp|deferuser|no (predefinição=no)]
      [security=authenticate|authenc|authdynenc|notrequired]

Comentários: 

      - Define um novo valor de parâmetro numa regra identificada. O comando
        falha se a regra não existir. Para criar uma regra, utilize o comando
        add.
      - Os valores após a palavra-chave new são actualizados na regra. Se não
        existirem quaisquer valores, ou a palavra-chave new estiver em falta,
        não serão efectuadas alterações.
      - Um grupo de regras só pode ser activado ou desactivado.
      - Se várias regras corresponderem aos critérios, todas as regras
        correspondentes serão actualizadas.
      - O nome da regra tem de ser exclusivo e não pode ser "all".
      - Se for especificado um computador ou grupo de utilizadores remoto,
        security terá de ser authenticate, authenc ou authdynenc.
      - A definição da segurança para authdynenc permite que o sistema negocie
        dinamicamente a utilização da encriptação para tráfego correspondente
        a uma regra específica da Firewall do Windows. A encriptação é
        negociada com base nas propriedades da regra de segurança de ligação
        existente. Esta opção permite que o computador aceite o primeiro pacote
        TCP ou UDP proveniente de uma ligação IPsec de entrada, desde
        que esteja protegido, mas não encriptado, utilizando IPsec.
        Após o primeiro pacote ser processado, o servidor irá
        renegociar a ligação e actualizá-la, de modo a que todas
        as comunicações subsequentes sejam totalmente encriptadas.
      - Authdynenc só é válido quando dir=in.
      - Se action=bypass, o grupo do computador remoto tem de ser especificado
        quando dir=in.
      - Se service=any, a regra só é aplicável a serviços.
      - O tipo ou código de ICMP pode ser "any".
      - Edge só pode ser especificado para regras de entrada.

Exemplos: 

      Alterar o endereço IP remoto de uma regra chamada "allow80":
      netsh advfirewall firewall set rule name="allow80" new
      remoteip=192.168.0.2

      Activar um grupo com a cadeia agrupadora "Ambiente de Trabalho Remoto":
      netsh advfirewall firewall set rule group="ambiente de trabalho remoto"
      new enable=yes

      Alterar as portas locais na regra "Permitir intervalo de portas" para udp- 
      Set rule name="Permitir intervalo de portas" dir=out
      protocol=udp localport=5000-5020 action=allow

Apresenta uma regra de firewall especificada.

»netsh »advfirewall »firewall »show


C:\Windows>netsh advfirewall firewall show ?

Estão disponíveis os seguintes comandos:

Comandos neste contexto:
show rule      - Apresenta uma regra de firewall especificada.

Apresenta uma regra de firewall especificada.

»netsh »advfirewall »firewall »show »rule


C:\Windows>netsh advfirewall firewall show rule ?

Utilização: show rule name=<cadeia>
      [profile=public|private|domain|any[,...]]
      [type=static|dynamic]
      [verbose]

Comentários: 

      - Mostra todas as regras correspondentes especificadas por nome e,
        opcionalmente, por perfil e tipo. Se for especificado verbose,
        são apresentadas todas as regras correspondentes.

Exemplos: 

      Mostrar todas as regras de entrada dinâmicas:
      netsh advfirewall firewall show rule name=all dir=in type=dynamic

      Mostrar todas as definições de todas as regras de entrada chamadas
      "allow messenger":
      netsh advfirewall firewall show rule name="allow messenger" verbose

Apresenta uma lista de comandos.

»netsh »advfirewall »help


C:\Windows>netsh advfirewall help ?

Utilização: help

Observações: 
       Apresenta uma lista de comandos.

Importa um ficheiro de política para o arquivo da política actual.

»netsh »advfirewall »import


C:\Windows>netsh advfirewall import ?

Utilização: import <caminho\nome de ficheiro>

Comentários: 

      - Importa a política do ficheiro especificado.

Exemplo: 

      netsh advfirewall import "c:\newpolicy.wfw"

Altera para o contexto `netsh advfirewall mainmode'.

»netsh »advfirewall »mainmode


C:\Windows>netsh advfirewall mainmode ?

Estão disponíveis os seguintes comandos:

Comandos neste contexto:
?              - Apresenta uma lista de comandos.
add            - Adiciona uma nova regra de modo principal.
delete         - Elimina todas as regras de modo principal correspondentes.
dump           - Apresenta um script de configuração.
help           - Apresenta uma lista de comandos.
set            - Define novos valores para propriedades de uma regra existente.
show           - Apresenta uma regra de modo principal especificada.

Para mais ajuda sobre um comando, escreva o comando, seguido por um
espaço, e, em seguida, escreva ?.

Adiciona uma nova regra de modo principal.

»netsh »advfirewall »mainmode »add


C:\Windows>netsh advfirewall mainmode add ?

Estão disponíveis os seguintes comandos:

Comandos neste contexto:
add rule       - Adiciona uma nova regra de modo principal.

Adiciona uma nova regra de modo principal.

»netsh »advfirewall »mainmode »add »rule


C:\Windows>netsh advfirewall mainmode add rule ?

Utilização: add rule name=<cadeia>
      mmsecmethods=dhgroup1|dhgroup2|dhgroup14|ecdhp256|
      ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256
      |sha384[,...]|default
      [mmforcedh=yes|no (default=no)]
      [mmkeylifetime=<num>min,<num>sess]
      [description=<cadeia>]
      [enable=yes|no (predefinição=yes)]
      [profile=any|current|public|private|domain[,...]]
      [endpoint1=any|<endereço IPv4>|<endereço IPv6>|<sub-rede>
      |<intervalo>|<lista>]
      [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
      <endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>]
      [auth1=computerkerb|computercert|computercertecdsap256|
      computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
      [auth1psk=<cadeia>]
      [auth1ca="<Nome AC> [certmapping:yes|no] [excludecaname:yes|no] 
      [catype:root|intermediate (predefinição=root)] |..."]
      [auth1healthcert=yes|no (predefinição=no)]
      [auth1ecdsap256ca="<Nome AC> [certmapping:yes|no]
      [excludecaname:yes|no] 
      [catype:root|intermediate (predefinição=root)] |..."]
      [auth1ecdsap256healthcert=yes|no (predefinição=no)]
      [auth1ecdsap384ca="<Nome AC> [certmapping:yes|no]
      [excludecaname:yes|no] 
      [catype:root|intermediate (predefinição=root)] |..."]
      [auth1ecdsap384healthcert=yes|no (predefinição=no)]
      [type=dynamic|static (predefinição=static)]

Comentários: 

      - Adiciona uma nova regra de modo principal à política de firewall.
      - O nome da regra deve ser exclusivo e não pode ser "all".
      - Os métodos computerpsk e computerntlm não podem ser especificados em
        conjunto para auth1.
      - A utilização de DES, MD5 e DHGroup1 não é recomendada.
        Estes algoritmos criptográficos são fornecidos apenas para efeitos de
        retro-compatibilidade.
      - O keylifetime mínimo de modo principal é mmkeylifetime=1min.
        O keylifetime máximo de modo principal é mmkeylifetime=2880min.
        O número mínimo de sessões é = 0 sessões.
        O máximo é = 2.147.483.647 sessões.
      - A palavra-chave predefinida mmsecmethods configura a política como:
        dhgroup2-aes128-sha1,dhgroup2-3des-sha1

Exemplos: 

      -Adicionar uma regra de modo principal
       netsh advfirewall mainmode add rule name="teste"
       description="Modo principal para RATH"
       Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384
       auth1=computercert,computercertecdsap256
       auth1ca="C=US, O=MSFT, CN=\'Microsoft North,
       South, East, and West Root Authority\'"
       auth1healthcert=no
       auth1ecdsap256ca="C=US, O=MSFT, CN=\'Microsoft North,
       South, East, and West Root Authority\'"
       auth1ecdsap256healthcert=yes
       mmkeylifetime=2min profile=domain

Elimina todas as regras de modo principal correspondentes.

»netsh »advfirewall »mainmode »delete


C:\Windows>netsh advfirewall mainmode delete ?

Estão disponíveis os seguintes comandos:

Comandos neste contexto:
delete rule    - Elimina todas as regras de modo principal correspondentes.

Elimina todas as regras de modo principal correspondentes.

»netsh »advfirewall »mainmode »delete »rule


C:\Windows>netsh advfirewall mainmode delete rule ?

Utilização: delete rule name=<cadeia>|all
      [profile=any|current|public|private|domain[,...]]
      [type=dynamic|static (predefinição=static)]

Observações: 

      - Elimina uma definição de modo principal existente que corresponda ao
        nome especificado. Opcionalmente, é possível especificar o perfil.
        O comando falha se a definição com o nome especificado não existir.
      - Se name=all for especificado, todas as regras serão eliminadas do
        tipo e perfil especificados.
        Se o perfil não for especificado, a eliminação aplica-se a todos os
        perfis.

Exemplos: 

      Eliminar uma regra de modo principal com o nome test:
      netsh advfirewall mainmode delete rule name="teste"

Apresenta um script de configuraç?o.

»netsh »advfirewall »mainmode »dump


C:\Windows>netsh advfirewall mainmode dump ?

Utilização: dump

Avisos: 
       Cria um script que contém a configuração actual. Se guardado
       num ficheiro, este script pode ser utilizado para restaurar
       as definições de configuração alteradas.

Apresenta uma lista de comandos.

»netsh »advfirewall »mainmode »help


C:\Windows>netsh advfirewall mainmode help ?

Utilização: help

Observações: 
       Apresenta uma lista de comandos.

Define novos valores para propriedades de uma regra existente.

»netsh »advfirewall »mainmode »set


C:\Windows>netsh advfirewall mainmode set ?

Estão disponíveis os seguintes comandos:

Comandos neste contexto:
set rule       - Define novos valores para propriedades de uma regra existente.

Define novos valores para propriedades de uma regra existente.

»netsh »advfirewall »mainmode »set »rule


C:\Windows>netsh advfirewall mainmode set rule ?

Utilização: 
      set rule name=<Cadeia>
      [profile=public|private|domain|any[,...]]
      [type=dynamic|static (predefinição=static)]
      new
      [name=<cadeia>]
      [mmsecmethods= dhgroup1|dhgroup2|dhgroup14|ecdhp256|
      ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256|
      sha384[,...]|default]
      [mmforcedh=yes|no (predefinição=no)]
      [mmkeylifetime=<núm>min,<núm>sess]
      [mmkeylifetime=<núm>min,<núm>session]
      [description=<cadeia>]
      [enable=yes|no]
      [profile=public|private|domain|any[,...]]
      [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway
      <endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>]
      [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
      <endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>]
      [auth1=computerkerb|computercert|computercertecdsap256|
      computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
      [auth1psk=<cadeia>]
      [auth1ca="<Nome AC> [certmapping:yes|no] [excludecaname:yes|no] 
      [catype:root|intermediate (predefinição=root)] |..."]
      [auth1healthcert=yes|no (predefinição=no)]
      [auth1ecdsap256ca="<Nome AC> [certmapping:yes|no]
      [excludecaname:yes|no] 
      [catype:root|intermediate (predefinição=root)] |..."]
      [auth1ecdsap256healthcert=yes|no (predefinição=no)]
      [auth1ecdsap384ca="<Nome AC> [certmapping:yes|no]
      [excludecaname:yes|no] 
      [catype:root|intermediate (predefinição=root)] |..."]
      [auth1ecdsap384healthcert=yes|no (predefinição=no)]
      [profile= any|current|domain|private|public[,...]]

Comentários: 

      - Define um novo valor de parâmetro numa regra identificada. O comando
        falha se a regra não existir. Para criar uma regra, utilize o comando
        add.
      - Os valores existentes depois da nova palavra-chave são actualizados na
        regra. Se não existirem valores, ou se a palavra-chave nova estiver em
        falta, não são efectuadas alterações.
      - Se várias regras corresponderem aos critérios, todas as regras
        correspondentes serão actualizadas.
      - O nome da regra deve ser exclusivo e não pode ser "all".
      - Auth1 pode ser uma lista de opções separadas por vírgulas.
       Os métodos computerpsk e computerntlm não podem ser especificados em
       conjunto para auth1.
      - A utilização de DES, MD5 e DHGroup1 não é recomendada.
       Estes algoritmos criptográficos são fornecidos apenas para efeitos de
       retro-compatibilidade.
      - O keylifetime mínimo do modo principal é mmkeylifetime=1min.
        O keylifetime máximo do modo principal é mmkeylifetime=2880min.
       O número mínimo de sessões é = 0 sessões.
       O máximo é = 2.147.483.647 sessões.
      - A palavra-chave predefinida mmsecmethods configura a política como:
       dhgroup2-aes128-sha1,dhgroup2-3des-sha1

Exemplos: 

      Alterar o mmescmethods, descrição
      e keylifetime de uma regra denominada teste

      netsh advfirewall mainmode set rule name="teste" 
      new description="Modo principal para RATH2"
      Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384
      auth1=computerntlm  mmkeylifetime=2min profile=domain

Apresenta uma regra de modo principal especificada.

»netsh »advfirewall »mainmode »show


C:\Windows>netsh advfirewall mainmode show ?

Estão disponíveis os seguintes comandos:

Comandos neste contexto:
show rule      - Apresenta uma regra de modo principal especificada.

Apresenta uma regra de modo principal especificada.

»netsh »advfirewall »mainmode »show »rule


C:\Windows>netsh advfirewall mainmode show rule ?

Utilização: show rule name=<cadeia>|all
      [profile=all|current|public|private|domain[,...]]
      [type=dynamic|static (predefinição=static)]
      [verbose]

Observações: 

      - Apresenta as definições de modo principal existentes que correspondam
        ao nome especificado.
        Apresenta todas as regras correspondentes especificadas por nome e,
        opcionalmente, é possível especificar o perfil.
        Se "all" for especificado no nome, todas as definições de modo
        principal serão apresentadas relativamente aos perfis especificados.

Exemplos: 

      Apresentar uma regra de modo principal com o nome test:
      netsh advfirewall mainmode show rule name="teste"

Altera para o contexto `netsh advfirewall monitor'.

»netsh »advfirewall »monitor


C:\Windows>netsh advfirewall monitor ?

Estão disponíveis os seguintes comandos:

Comandos neste contexto:
?              - Apresenta uma lista de comandos.
delete         - Elimina todas as associações de segurança correspondentes.
dump           - Apresenta um script de configuração.
help           - Apresenta uma lista de comandos.
show           - Mostra as definições runtime de política da Firewall.

Para mais ajuda sobre um comando, escreva o comando, seguido por um
espaço, e, em seguida, escreva ?.

Elimina todas as associaç?es de segurança correspondentes.

»netsh »advfirewall »monitor »delete


C:\Windows>netsh advfirewall monitor delete ?

Utilização: delete mmsa|qmsa [(origem destino)|all]

Comentários: 
      - Este comando elimina todas as associações de segurança
        correspondentes como especificado pelo par (origem destino).
      - A origem e o destino são endereços IPv4 ou IPv6 individuais.

Exemplos: 

      Eliminar todas as associações de segurança de modo rápido:
      netsh advfirewall monitor delete qmsa all

      Eliminar todas as associações de segurança de modo principal
      entre os dois endereços especificados:
      netsh advfirewall monitor delete qmsa 192.168.03 192.168.0.6

Apresenta um script de configuraç?o.

»netsh »advfirewall »monitor »dump


C:\Windows>netsh advfirewall monitor dump ?

Utilização: dump

Avisos: 
       Cria um script que contém a configuração actual. Se guardado
       num ficheiro, este script pode ser utilizado para restaurar
       as definições de configuração alteradas.

Apresenta uma lista de comandos.

»netsh »advfirewall »monitor »help


C:\Windows>netsh advfirewall monitor help ?

Utilização: help

Observações: 
       Apresenta uma lista de comandos.

Mostra as definiç?es runtime de política da Firewall.

»netsh »advfirewall »monitor »show


C:\Windows>netsh advfirewall monitor show ?

Estão disponíveis os seguintes comandos:

Comandos neste contexto:
show consec    - Apresenta as informações de estado actuais de consec.
show currentprofile - Apresenta os perfis activos actualmente.
show firewall  - Apresenta as informações de estado actuais da firewall.
show mainmode  - Apresenta informações sobre o estado de modo principal actual.
show mmsa      - Apresenta os SAs de modo principal
show qmsa      - Apresenta os SAs de modo rápido.

Apresenta as informaç?es de estado actuais de consec.

»netsh »advfirewall »monitor »show »consec


C:\Windows>netsh advfirewall monitor show consec ?

Utilização: show consec 
       [rule
           name=<cadeia>
           [profile=public|private|domain|active|any[,...]]
       ]
       [verbose] 


Observações: 

      - Apresenta a configuração de Segurança da Ligação para todos 
        os perfis de rede disponíveis 
      - O comando [profile=] permite que o administrador filtre 
        a saída para perfis específicos no sistema ou para devolver 
        apenas resultados de perfis Activos ou Inactivos 
      - O comando [rule] permite que o administrador defina o âmbito de saída 
        da regra para nomes de regra e estados específicos 
      - O comando Verbose adiciona suporte para a apresentação de informações 
        detalhadas sobre segurança e regras avançadas de 'nome de origem' 

Exemplos: 

      Apresentar o estado de segurança da ligação actual: 
      netsh advfirewall monitor show consec 

      Apresentar as informações de segurança da ligação actual para o perfil
      público: 
      netsh advfirewall monitor show consec rule name=all profile=public

Apresenta os perfis activos actualmente.

»netsh »advfirewall »monitor »show »currentprofile


C:\Windows>netsh advfirewall monitor show currentprofile ?

Utilização: show currentprofile

Observações: 

      - Este comando mostra as ligações de rede associadas a
        perfis actualmente activos.

Exemplos: 

      Mostrar todas as redes associadas com os perfis activos actualmente:
      netsh advfirewall monitor show currentprofile

Apresenta as informaç?es de estado actuais da firewall.

»netsh »advfirewall »monitor »show »firewall


C:\Windows>netsh advfirewall monitor show firewall ?

Utilização: show firewall 
       [rule
           name=<cadeia>
           [dir=in|out]
           [profile=public|private|domain|active|any[,...]]
       ]
       [verbose] 


Observações: 

      - Apresenta as propriedades da Firewall do Windows para todos os 
        perfis de rede disponíveis. 
      - O argumento profile= permite que o administrador filtre 
        a saída para perfis específicos no sistema. 
      - O argumento Verbose adiciona suporte para a apresentação de informações
        detalhadas sobre segurança e regras avançadas de 'nome de origem'.

Exemplos: 

      Apresentar o estado da Firewall actual: 
      netsh advfirewall monitor show firewall 

      Apresenta a regra de saída da firewall actual para o perfil público: 
      netsh advfirewall monitor show firewall rule name=all dir=out
      profile=public

Apresenta informaç?es sobre o estado de modo principal actual.

»netsh »advfirewall »monitor »show »mainmode


C:\Windows>netsh advfirewall monitor show mainmode ?

Utilização: show mainmode 
            [rule
                name=<cadeia>
               [profile=public|private|domain|active|any[,...]]
            ]
            [verbose] 


Comentários: 

      - Apresenta a configuração de segurança de modo principal para todos os 
        perfis de rede disponíveis 
      - O comando [profile=] permite que o administrador filtre a saída para 
        perfis específicos no sistema ou para devolver apenas resultados de
        perfis com estado Active ou Inactive 
      - O comando [rule] permite que o administrador defina o âmbito da saída
        de regra para determinados estados e nomes de regra 
      - O comando Verbose adiciona suporte para apresentação de informações
        'source name' detalhadas de regras avançadas e de segurança 

Exemplos: 

      Apresentar as informações de modo principal actuais para o perfil
      público: 
      netsh advfirewall monitor show mainmode rule name=all profile=public

Apresenta os SAs de modo principal

»netsh »advfirewall »monitor »show »mmsa


C:\Windows>netsh advfirewall monitor show mmsa ?

Utilização: show mmsa [(origem  destino)|all]

Observações: 

      - Este comando mostra a associação de segurança, ou conforme
        filtrado pelo par (origem destino).
      - Origem e destino são um endereço IPv4 ou IPv6
        simples.

Exemplos: 

      Mostrar todos os SAs de modo principal:
      netsh advfirewall monitor show mmsa

      Mostrar os SAs de modo principal entre os dois endereços:
      netsh advfirewall monitor show mmsa 192.168.0.3 192.168.0.4

Apresenta os SAs de modo rápido.

»netsh »advfirewall »monitor »show »qmsa


C:\Windows>netsh advfirewall monitor show qmsa ?

Utilização: show qmsa [(origem  destino)|all]

Observações: 

      - Este comando mostra a associação de segurança, ou conforme
        filtrado pelo par (origem destino).
      - Origem e destino são um endereço IPv4 ou IPv6
        simples.

Exemplos: 

      Mostrar todos os SAs de modo rápido:
      netsh advfirewall monitor show qmsa

      Mostrar os SAs de modo rápido entre os dois endereços:
      netsh advfirewall monitor show qmsa 192.168.0.3 192.168.0.4

Rep?e a política para a política de primeira execuç?o predefinida.

»netsh »advfirewall »reset


C:\Windows>netsh advfirewall reset ?

Utilização: reset [export <caminho\nomefich>]

Comentários: 

      - Restaura a política predefinida da Firewall do Windows com Segurança
        Avançada. Opcionalmente, a política activa actual pode ser exportada
        para um nome de ficheiro especificado.
      - Num objecto de Política de Grupo, este comando repõe todas as
        definições para notconfigured e elimina todas as regras de segurança
        e firewall de ligação.

Exemplos: 

      Para fazer cópia de segurança da política actual num ficheiro e
      restaurar a política original:
      netsh advfirewall reset export "c:\backuppolicy.wfw"

Configura as definiç?es por perfil ou globais.

»netsh »advfirewall »set


C:\Windows>netsh advfirewall set ?

Estão disponíveis os seguintes comandos:

Comandos neste contexto:
set allprofiles - Define as propriedades em todos os perfis.
set currentprofile - Define as propriedades no perfil activo.
set domainprofile - Define as propriedades no perfil do domínio.
set global     - Define as propriedades globais.
set privateprofile - Define as propriedades no perfil privado.
set publicprofile - Define as propriedades no perfil público.

Define as propriedades em todos os perfis.

»netsh »advfirewall »set »allprofiles


C:\Windows>netsh advfirewall set allprofiles ?

Utilização: set allprofiles (parâmetro) (valor)

Parâmetros: 

      state             - Configurar o estado da firewall.
              Utilização: state on|off|notconfigured

      firewallpolicy    - Configura a política predefinida de entrada e saída.
      Utilização: firewallpolicy (inbound behavior),(outbound behavior)
         Inbound behavior:
            blockinbound        - Bloqueia todo o tráfego de entrada não
                                  solicitado.
            blockinboundalways  - Bloqueia todo o tráfego de entrada
                                  solicitado.
            allowinbound        - Permite todo o tráfego de entrada não
                                  solicitado.
            notconfigured       - Repõe o valor no seu estado não configurado.
         Outbound behavior:
            allowoutbound       - Permite todo o tráfego de saída não
                                  solicitado.
            blockoutbound       - Bloqueia todo o tráfego de saída não
                                  solicitado.
            notconfigured       - Repõe o valor no seu estado não configurado.

      settings          - Configura as definições da firewall.
      Utilização: settings (parâmetro) enable|disable|notconfigured
      Parâmetros:
         localfirewallrules         - Intercala as regras locais da firewall
                                      com as regras da Política de Grupo.
                                      Válido ao configurar um arquivo de
                                      Política de Grupo.
         localconsecrules           - Intercala as regras locais de segurança
                                      da ligação com as regras da Política
                                      de Grupo. Válido ao configurar um
                                      arquivo de Política de Grupo.
         inboundusernotification    - Notifica o utilizador quando um programa
                                      escuta o tráfego de entrada.
         remotemanagement           - Permite a gestão remota da Firewall
                                      do Windows.
         unicastresponsetomulticast - Controla a resposta unicast ao suporte
                                      multicast com monitorização de estado.

      logging           - Configura as definições de registo.
      Utilização: logging (parâmetro) (valor)
      Parâmetros:
         allowedconnections  - Regista as ligações permitidas.
                               Valores: enable|disable|notconfigured
         droppedconnections  - Regista as ligações interrompidas.
                               Valores: enable|disable|notconfigured
         filename            - Nome e localização do registo da firewall.
                               Valores: <cadeia>|notconfigured
         maxfilesize         - Tamanho máximo do ficheiro de registo,
                               em quilobytes.
                               Valores: 1 - 32767|notconfigured

Comentários: 

      - Configura as definições de perfil para todos os perfis.
      - O valor "notconfigured" só é válido para um arquivo de Política
        de Grupo.

Exemplos: 

      Desactivar a firewall para todos os perfis:
      netsh advfirewall set allprofiles state off

      Definir política predefinida para bloquear o tráfego de entrada e
      permitir o tráfego de saída para todos os perfis:
      netsh advfirewall set allprofiles firewallpolicy
      blockinbound,allowoutbound

      Activar a gestão remota para todos os perfis:
      netsh advfirewall set allprofiles settings remotemanagement enable

      Registar as ligações interrompidas para todos os perfis:
      netsh advfirewall set allprofiles logging droppedconnections enable

Define as propriedades no perfil activo.

»netsh »advfirewall »set »currentprofile


C:\Windows>netsh advfirewall set currentprofile ?

Utilização: set currentprofile (parâmetro) (valor)

Parâmetros: 

      state             - Configurar o estado da firewall.
              Utilização: state on|off|notconfigured

      firewallpolicy    - Configura a política predefinida de entrada e saída.
      Utilização: firewallpolicy (inbound behavior),(outbound behavior)
         Inbound behavior:
            blockinbound        - Bloqueia todo o tráfego de entrada não
                                  solicitado.
            blockinboundalways  - Bloqueia todo o tráfego de entrada
                                  solicitado.
            allowinbound        - Permite todo o tráfego de entrada não
                                  solicitado.
            notconfigured       - Repõe o valor no seu estado não configurado.
         Outbound behavior:
            allowoutbound       - Permite todo o tráfego de saída não
                                  solicitado.
            blockoutbound       - Bloqueia todo o tráfego de saída não
                                  solicitado.
            notconfigured       - Repõe o valor no seu estado não configurado.

      settings          - Configura as definições da firewall.
      Utilização: settings (parâmetro) enable|disable|notconfigured
      Parâmetros:
         localfirewallrules         - Intercala as regras locais da firewall
                                      com as regras da Política de Grupo.
                                      Válido ao configurar um arquivo de
                                      Política de Grupo.
         localconsecrules           - Intercala as regras locais de segurança
                                      da ligação com as regras da Política
                                      de Grupo. Válido ao configurar um
                                      arquivo de Política de Grupo.
         inboundusernotification    - Notifica o utilizador quando um programa
                                      escuta o tráfego de entrada.
         remotemanagement           - Permite a gestão remota da Firewall
                                      do Windows.
         unicastresponsetomulticast - Controla a resposta unicast ao suporte
                                      multicast com monitorização de estado.

      logging           - Configura as definições de registo.
      Utilização: logging (parâmetro) (valor)
      Parâmetros:
         allowedconnections  - Regista as ligações permitidas.
                               Valores: enable|disable|notconfigured
         droppedconnections  - Regista as ligações interrompidas.
                               Valores: enable|disable|notconfigured
         filename            - Nome e localização do registo da firewall.
                               Valores: <cadeia>|notconfigured
         maxfilesize         - Tamanho máximo do ficheiro de registo,
                               em quilobytes.
                               Valores: 1 - 32767|notconfigured

Comentários: 

      - Configura as definições do perfil actualmente activo.
      - O valor "notconfigured" só é válido para um arquivo de Política
        de Grupo.

Exemplos: 

      Desactivar a firewall para o perfil actualmente activo:
      netsh advfirewall set currentprofile state off

      Definir política predefinida para bloquear o tráfego de entrada e
      permitir o tráfego de saída para o perfil actualmente activo:
      netsh advfirewall set currentprofile firewallpolicy
      blockinbound,allowoutbound

      Activar a gestão remota para o perfil actualmente activo:
      netsh advfirewall set currentprofile settings remotemanagement enable

      Registar as ligações interrompidas para o perfil actualmente activo:
      netsh advfirewall set currentprofile logging droppedconnections enable

Define as propriedades no perfil do domínio.

»netsh »advfirewall »set »domainprofile


C:\Windows>netsh advfirewall set domainprofile ?

Utilização: set domainprofile (parâmetro) (valor)

Parâmetros: 

      state             - Configurar o estado da firewall.
              Utilização: state on|off|notconfigured

      firewallpolicy    - Configura a política predefinida de entrada e saída
                          da firewall.
      Utilização: firewallpolicy (inbound behavior),(outbound behavior)
         Inbound behavior:
            blockinbound        - Bloqueia todo o tráfego de entrada não
                                  solicitado.
            blockinboundalways  - Bloqueia todo o tráfego de entrada
                                  solicitado.
            allowinbound        - Permite todo o tráfego de entrada não
                                  solicitado.
            notconfigured       - Repõe o valor no seu estado não configurado.
         Outbound behavior:
            allowoutbound       - Permite todo o tráfego de saída não
                                  solicitado.
            blockoutbound       - Bloqueia todo o tráfego de saída não
                                  solicitado.
            notconfigured       - Repõe o valor no seu estado não configurado.

      settings          - Configura as definições da firewall.
      Utilização: settings (parâmetro) enable|disable|notconfigured
      Parâmetros:
         localfirewallrules         - Intercala as regras locais da firewall
                                      com as regras da Política de Grupo.
                                      Válido ao configurar um arquivo de
                                      Política de Grupo.
         localconsecrules           - Intercala as regras locais de segurança
                                      da ligação com as regras da Política
                                      de Grupo. Válido ao configurar um
                                      arquivo de Política de Grupo.
         inboundusernotification    - Notifica o utilizador quando um programa
                                      escuta o tráfego de entrada.
         remotemanagement           - Permite a gestão remota da Firewall
                                      do Windows.
         unicastresponsetomulticast - Controla a resposta unicast ao suporte
                                      multicast com monitorização de estado.

      logging           - Configura as definições de registo.
      Utilização: logging (parâmetro) (valor)
      Parâmetros:
         allowedconnections  - Regista as ligações permitidas.
                               Valores: enable|disable|notconfigured
         droppedconnections  - Regista as ligações interrompidas.
                               Valores: enable|disable|notconfigured
         filename            - Nome e localização do registo da firewall.
                               Valores: <cadeia>|notconfigured
         maxfilesize         - Tamanho máximo do ficheiro de registo,
                               em quilobytes.
                               Valores: 1 - 32767|notconfigured

Comentários: 

      - Configura as definições de perfil do domínio.
      - O valor "notconfigured" só é válido para um arquivo de Política
        de Grupo.

Exemplos: 

      Desactivar a firewall quando o perfil de domínio está activo:
      netsh advfirewall set domainprofile state off

      Definir política predefinida para bloquear o tráfego de entrada e
      permitir o tráfego de saída quando o perfil de domínio está activo:
      netsh advfirewall set domainprofile firewallpolicy
      blockinbound,allowoutbound

      Activar a gestão remota quando o perfil de domínio está activo:
      netsh advfirewall set domainprofile settings remotemanagement enable

      Registar ligações interrompidas quando o perfil de domínio está activo:
      netsh advfirewall set domainprofile logging droppedconnections enable

Define as propriedades globais.

»netsh »advfirewall »set »global


C:\Windows>netsh advfirewall set global ?

Utilização: set global statefulftp|statefulpptp enable|disable|notconfigured
      set global ipsec (parâmetro) (valor)
      set global mainmode (parâmetro) (valor) | notconfigured

Parâmetros IPsec:

      strongcrlcheck    - Configura o modo como a verificação CRL é imposta.
                          0: Desactivar verificação CRL (predefinição)
                          1: Falhar se o certificado estiver revogado
                          2: Falhar em todos os erros
                          notconfigured: Repõe o valor para o respectivo
                          estado não configurado.
      saidletimemin     - Configura o tempo de inactividade de associação de
                          segurança, em minutos.
                        - Utilização: 5-60|notconfigured (predefinição=5)
      defaultexemptions - Configura as isenções IPsec predefinidas. A
                          predefinição é isentar o DHCP e o protocolo
                          neighbordiscovery de IPv6 do IPsec.
                        - Utilização: 
                                none|neighbordiscovery|icmp|dhcp|notconfigured
      ipsecthroughnat   - Configura quando associações de segurança podem ser
                          estabelecidas com um computador atrás de uma
                          tradução de endereços de rede.
                        - Utilização: never|serverbehindnat|
                                serverandclientbehindnat|
                                notconfigured(default=never)
      authzcomputergrp  - Configura os computadores que estão autorizados a
                          estabelecer ligações em modo de túnel.
                        - Utilização: none|<cadeia SDDL>|notconfigured
      authzusergrp      - Configura os utilizadores que estão autorizados a
                          estabelecer ligações em modo de túnel.
                        - Utilização: none|<cadeia SDDL>|notconfigured

Parâmetros do Modo Principal:

      mmkeylifetime     - Define a duração da chave de modo principal em
                          minutos ou sessões, ou ambos.
                        - Utilização: <n.º>min,<n.º>sess
                          minlifetime: <1> min,
                          maxlifetime: <2880> min
                          minsessions: <0> sessões,
                          maxsessions: <2,147,483,647> sessions
      mmsecmethods      - Configura a lista de propostas do modo principal
                        - Utilização:
                          keyexch:enc-integrity,keyexch:enc-integrity
                                [,...]|default
                        - keyexch=dhgroup1|dhgroup2|dhgroup14|
                          ecdhp256|ecdhp384
                        - enc=3des|des|aes128|aes192|aes256
                        - integrity=md5|sha1|sha256|sha384
      mmforcedh         - Configura a opção para utilizar DH para
                          proteger a troca de chaves. 
                        - Utilização:
                          yes|no (predefinição=no) 

Comentários: 

      - Configura definições globais, incluindo opções avançadas de
        IPsec.
      - A utilização de DES, MD5 e DHGroup1 não é recomendada. Estes
        algoritmos criptográficos apenas são fornecidos para efeitos de retro-
        compatibilidade.
      - A predefinição da palavra-chave mmsecmethods configura a política como:
        dhgroup2-aes128-sha1,dhgroup2-3des-sha1

Exemplos: 

      Desactivar a verificação CRL:
      netsh advfirewall set global ipsec strongcrlcheck 0

      Activar o suporte da Firewall para FTP com monitorização de estado: 
      netsh advfirewall set global statefulftp enable 

      Definir propostas globais de modo principal com o valor predefinido:
      netsh advfirewall set global mainmode mmsecmethods default

      Definir propostas globais de modo principal como uma lista de clientes:
      netsh advfirewall set global mainmode mmsecmethods 
      dhgroup1:des-md5,dhgroup1:3des-sha1

Define as propriedades no perfil privado.

»netsh »advfirewall »set »privateprofile


C:\Windows>netsh advfirewall set privateprofile ?

Utilização: set privateprofile (parâmetro) (valor)

Parâmetros: 

      state             - Configurar o estado da firewall.
              Utilização: state on|off|notconfigured

      firewallpolicy    - Configura a política predefinida de entrada e saída
                          da firewall.
      Utilização: firewallpolicy (inbound behavior),(outbound behavior)
         Inbound behavior:
            blockinbound        - Bloqueia todo o tráfego de entrada não
                                  solicitado.
            blockinboundalways  - Bloqueia todo o tráfego de entrada
                                  solicitado.
            allowinbound        - Permite todo o tráfego de entrada não
                                  solicitado.
            notconfigured       - Repõe o valor no seu estado não configurado.
         Outbound behavior:
            allowoutbound       - Permite todo o tráfego de saída não
                                  solicitado.
            blockoutbound       - Bloqueia todo o tráfego de saída não
                                  solicitado.
            notconfigured       - Repõe o valor no seu estado não configurado.

      settings          - Configura as definições da firewall.
      Utilização: settings (parâmetro) enable|disable|notconfigured
      Parâmetros:
         localfirewallrules         - Intercala as regras locais da firewall
                                      com as regras da Política de Grupo.
                                      Válido ao configurar um arquivo de
                                      Política de Grupo.
         localconsecrules           - Intercala as regras locais de segurança
                                      da ligação com as regras da Política
                                      de Grupo. Válido ao configurar um
                                      arquivo de Política de Grupo.
         inboundusernotification    - Notifica o utilizador quando um programa
                                      escuta o tráfego de entrada.
         remotemanagement           - Permite a gestão remota da Firewall
                                      do Windows.
         unicastresponsetomulticast - Controla a resposta unicast ao suporte
                                      multicast com monitorização de estado.

      logging           - Configura as definições de registo.
      Utilização: logging (parâmetro) (valor)
      Parâmetros:
         allowedconnections  - Regista as ligações permitidas.
                               Valores: enable|disable|notconfigured
         droppedconnections  - Regista as ligações interrompidas.
                               Valores: enable|disable|notconfigured
         filename            - Nome e localização do registo da firewall.
                               Valores: <cadeia>|notconfigured
         maxfilesize         - Tamanho máximo do ficheiro de registo,
                               em quilobytes.
                               Valores: 1 - 32767|notconfigured

Comentários: 

      - Configura as definições de perfil privado.
      - O valor "notconfigured" só é válido para um arquivo de Política
        de Grupo.

Exemplos: 

      Desactivar a firewall quando o perfil privado está activo:
      netsh advfirewall set privateprofile state off

      Definir política predefinida para bloquear o tráfego de entrada e
      permitir o tráfego de saída quando o perfil privado está activo:
      netsh advfirewall set privateprofile firewallpolicy
      blockinbound,allowoutbound

      Activar a gestão remota quando o perfil privado está activo:
      netsh advfirewall set privateprofile settings remotemanagement enable

      Registar as ligações interrompidas quando o perfil privado está activo:
      netsh advfirewall set privateprofile logging droppedconnections enable

Define as propriedades no perfil público.

»netsh »advfirewall »set »publicprofile


C:\Windows>netsh advfirewall set publicprofile ?

Utilização: set publicprofile (parâmetro) (valor)

Parâmetros: 

      state             - Configura o estado da firewall.
              Utilização: state on|off|notconfigured

      firewallpolicy    - Configura o comportamento de entrada e saída
                          predefinido.
      Utilização: firewallpolicy (inbound behavior),(outbound behavior)
         Inbound behavior:
            blockinbound        - Bloquear todas as ligações de entrada
                                  que não correspondam a uma regra de entrada.
            blockinboundalways  - Bloquear todas as ligações de entrada mesmo
                                  que a ligação corresponda a uma regra.
            allowinbound        - Permitir ligações de entrada que não
                                  correspondam a uma regra.
            notconfigured       - Devolver o valor para o estado não
                                  configurado.
         Outbound behavior:
            allowoutbound       - Permitir ligações de saída que não
                                  correspondam a uma regra.
            blockoutbound       - Bloquear todas as ligações de saída
                                  que não correspondam a uma regra.
            notconfigured       - Devolver o valor para o estado não
                                  configurado.

      settings          - Configura as definições da firewall.
      Utilização: settings (parâmetro) enable|disable|notconfigured
      Parâmetros:
         localfirewallrules         - Intercalar regras de firewall local com
                                      regras de Política de Grupo. Válido para
                                      a configuração de um arquivo de Política
                                      de Grupo.
         localconsecrules           - Intercalar regras de segurança de ligação
                                      local com regras de Política de Grupo.
                                      Válido para a configuração de um arquivo
                                      de Política de Grupo.
         inboundusernotification    - Notificar utilizador quando um programa
                                      escuta ligações de entrada.
         remotemanagement           - Permitir a gestão remota da Firewall
                                      do Windows.
         unicastresponsetomulticast - Controlar a resposta unicast com estado
                                      para multicast.

      logging           - Configura as definições de registo.
      Utilização: logging (parâmetro) (valor)
      Parâmetros:
         allowedconnections  - Registar as ligações permitidas.
                               Valores: enable|disable|notconfigured
         droppedconnections  - Registar as ligações interrompidas.
                               Valores: enable|disable|notconfigured
         nomeficheiro        - Nome e localização do registo da firewall.
                               Valores: <cadeia>|notconfigured
         maxfilesize:        - Tamanho máximo do ficheiro de registo da
                               firewall em quilobytes.
                               Valores: 1 - 32767|notconfigured

Comentários: 

      - Configura as definições de perfil público.
      - O valor "notconfigured" só é válido para um arquivo da Política de
        Grupo.

Exemplos: 

      Desactivar a firewall quando o perfil público está activo:
      netsh advfirewall set publicprofile state off

      Definir o comportamento predefinido para bloquear ligações de
      entrada e permitir as de saída quando o perfil público está activo:
      netsh advfirewall set publicprofile firewallpolicy
      blockinbound,allowoutbound

      Ligar a gestão remota quando o perfil público está activo:
      netsh advfirewall set publicprofile settings remotemanagement enable

      Registar as ligações interrompidas quando o perfil público está activo:
      netsh advfirewall set publicprofile logging droppedconnections enable

Apresenta as definiç?es de perfil ou globais.

»netsh »advfirewall »show


C:\Windows>netsh advfirewall show ?

Estão disponíveis os seguintes comandos:

Comandos neste contexto:
show allprofiles - Apresenta as propriedades de todos os perfis.
show currentprofile - Apresenta as propriedades para o perfil activo.
show domainprofile - Apresenta as propriedades das propriedades de domínio.
show global    - Apresenta as propriedades globais.
show privateprofile - Apresenta as propriedades do perfil privado.
show publicprofile - Apresenta as propriedades para o perfil público.
show store     - Apresenta o arquivo da política da sessão interactiva actual.

Apresenta as propriedades de todos os perfis.

»netsh »advfirewall »show »allprofiles


C:\Windows>netsh advfirewall show allprofiles ?

Utilização: show allprofiles [parâmetro]

Parâmetros: 

      state             - Mostra se a Firewall do Windows com Segurança
                          Avançada está activada ou desactivada.
      firewallpolicy    - Mostra a política de entrada e saída predefinida
                          da firewall.
      settings          - Mostra as propriedades da firewall.
      logging           - Mostra as definições de registo.

Comentários: 

      - Mostra as propriedades de todos os perfis. Se não for especificado
        um parâmetro, serão apresentadas todas as propriedades.

Exemplos: 

      Mostrar o estado da firewall para todos os perfis:
      netsh advfirewall show allprofiles state

Apresenta as propriedades para o perfil activo.

»netsh »advfirewall »show »currentprofile


C:\Windows>netsh advfirewall show currentprofile ?

Utilização: show currentprofile [parâmetro]

Parâmetros: 

      state             - Mostra se a Firewall do Windows com Segurança
                          Avançada está activada ou desactivada.
      firewallpolicy    - Mostra a política de entrada e saída predefinida
                          da firewall.
      settings          - Mostra as propriedades da firewall.
      logging           - Mostra as definições de registo.

Comentários: 

      - Mostra as propriedades do perfil activo. Se não for especificado
        um parâmetro, serão apresentadas todas as propriedades.

Exemplos: 

      Mostrar o estado da firewall do perfil activo:
      netsh advfirewall show currentprofile state

Apresenta as propriedades das propriedades de domínio.

»netsh »advfirewall »show »domainprofile


C:\Windows>netsh advfirewall show domainprofile ?

Utilização: show domainprofile [parâmetro]

Parâmetros: 

      state             - Mostra se a Firewall do Windows com Segurança
                          Avançada está activada ou desactivada.
      firewallpolicy    - Mostra a política de entrada e saída predefinida
                          da firewall.
      settings          - Mostra as propriedades da firewall.
      logging           - Mostra as definições de registo.

Comentários: 

      - Mostra as propriedades do perfil do domínio. Se não for especificado
        um parâmetro, serão apresentadas todas as propriedades.

Exemplos: 

      Mostrar o estado da firewall do perfil de domínio:
      netsh advfirewall show domainprofile state

Apresenta as propriedades globais.

»netsh »advfirewall »show »global


C:\Windows>netsh advfirewall show global ?

Utilização: show global [propriedade]

Parâmetros: 

      ipsec             - Apresenta as definições específicas do IPsec.
      statefulftp       - Apresenta o suporte de ftp com estado.
      statefulpptp      - Apresenta o suporte de pptp com estado.
                          Este valor é Ignored no Windows 7 e só está
                          disponível para gerir sistemas Firewall do Windows
                          com Segurança Avançada de nível inferior.

      mainmode          - Apresenta as políticas de Modo Principal.
      categories        - Mostra as Categorias da Firewall.



Comentários: 

      - Apresenta as definições da propriedade global. Se um parâmetro não
        for especificado, serão apresentadas todas as propriedades.

Exemplos: 

      Mostrar as definições de IPsec:
      netsh advfirewall show global ipsec

      Mostrar as definições de modo principal:
      netsh advfirewall show global mainmode

Apresenta as propriedades do perfil privado.

»netsh »advfirewall »show »privateprofile


C:\Windows>netsh advfirewall show privateprofile ?

Utilização: show privateprofile [parâmetro]

Parâmetros: 

      state             - Mostra se a Firewall do Windows com Segurança
                          Avançada está activada ou desactivada.
      firewallpolicy    - Mostra a política de entrada e saída predefinida
                          da firewall.
      settings          - Mostra as propriedades da firewall.
      logging           - Mostra as definições de registo.

Comentários: 

      - Mostra as propriedades do perfil privado. Se não for especificado
        um parâmetro, serão apresentadas todas as propriedades.

Exemplos: 

      Mostrar o estado da firewall do perfil privado:
      netsh advfirewall show privateprofile state

Apresenta as propriedades para o perfil público.

»netsh »advfirewall »show »publicprofile


C:\Windows>netsh advfirewall show publicprofile ?

Utilização: show publicprofile [parâmetro]

Parâmetros: 

      state             - Mostra se a Firewall do Windows com Segurança
                          Avançada está activada ou desactivada.
      firewallpolicy    - Mostra o comportamento de entrada e saída
                          predefinido da firewall.
      settings          - Mostra as propriedades da firewall.
      logging           - Mostra as definições de registo.

Comentários: 

      - Mostra as propriedades do perfil público. Se um parâmetro não
        for especificado, serão apresentadas todas as propriedades.

Exemplos: 

      Mostrar o estado da firewall do perfil público:
      netsh advfirewall show publicprofile state

Apresenta o arquivo da política da sess?o interactiva actual.

»netsh »advfirewall »show »store


C:\Windows>netsh advfirewall show store ?

Utilização: show store

Comentários: 

      - Este comando apresenta o arquivo da política actual.

Exemplo: 

      netsh advfirewall show store



- br -/- de -/- dk -/- en -/- es -/- fr -/- hu -/- it -/- jp -/- pt -/- tr -









Windows-10


... Windows 10 FAQ
... Windows 10 How To


Windows 10 How To


... Windows 11 How To
... Windows 10 FAQ



HTTP: ... console/en/index.htm
0.202
10533
Download NET Framework 4.8, 3.5, 2.0 für Windows 10!
Change the default Internet browser under Windows 10!
Problembehandlung Tipps bei Tintenstrahldrucker auf Windows 11, 10, 8.1, ...!
Wie kann ich Löschaufträge aus dem Windows Neustart-Job entfernen!
Stars on Windows desktop in the foreground!
Let the Windows 11 and 10 start menu open faster!
Search query customize in Windows 10/11 and MS Server!
Deaktivieren Sie dünne Scrollleisten unter Windows 10!
Find duplicate files with different file size or compression!
Klassische Adressleiste unter Windows-10/-11/-12 anstatt neue Adresszeile!



(0)