Microsoft Windows [Version 6.1.7000]
(C) Copyright 2009 Microsoft Corp. C:\Windows>netsh advfirewall ? Asagidaki komutlar kullanilabilir: Bu baglamdaki komutlar: ? - Komutlarin bir listesini gösterir. consec - `netsh advfirewall consec' baglaminda yapilan degisiklikler. dump - Bir yapilandirma komut dosyasini gösterir. export - Geçerli ilkeyi bir dosyaya verir. firewall - `netsh advfirewall firewall' baglaminda yapilan degisiklikler. help - Komutlarin bir listesini gösterir. import - Geçerli ilke deposuna bir ilke dosyasi alir. mainmode - `netsh advfirewall mainmode' baglaminda yapilan degisiklikler. monitor - `netsh advfirewall monitor' baglaminda yapilan degisiklikler. reset - Ilkeyi ürün kuruldugu zamandaki varsayilan ilkeye sifirlar. set - Profil basina ve genel ayarlari ayarlar. show - Profil özelliklerini veya genel özellikleri görüntüler. Asagidaki alt baglamlar kullanilabilir: consec firewall mainmode monitor Bir komut için yardimi görünütlemek için, komutu yazin ve ardindan bir bosluktan sonra ? yazin.
`netsh advfirewall consec' baglaminda yapilan degisiklikler.
»netsh »advfirewall »consec
C:\Windows>netsh advfirewall consec ? Asagidaki komutlar kullanilabilir: Bu baglamdaki komutlar: ? - Komutlarin bir listesini gösterir. add - Yeni bir baglanti güvenlik kurali ekler. delete - Eslesen tüm baglanti güvenlik kurallarini siler. dump - Bir yapilandirma komut dosyasini gösterir. help - Komutlarin bir listesini gösterir. set - Varolan bir kuralin özellikleri için yeni degerler ayarlar. show - Belirtilen bir baglanti güvenlik kuralini görüntüler. Bir komut için yardimi görünütlemek için, komutu yazin ve ardindan bir bosluktan sonra ? yazin.
Yeni bir baglanti güvenlik kurali ekler.
»netsh »advfirewall »consec »add
C:\Windows>netsh advfirewall consec add ? Asagidaki komutlar kullanilabilir: Bu baglamdaki komutlar: add rule - Yeni bir baglanti güvenlik kurali ekler.
Yeni bir baglanti güvenlik kurali ekler.
»netsh »advfirewall »consec »add »rule
C:\Windows>netsh advfirewall consec add rule ? Kullanim: add rule name=<dize> endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4 adresi>|<IPv6 adresi>|<alt ag>|<aralik>|<liste> endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4 adresi >|<IPv6 adresi >|<alt ag>|<aralik>|<liste> action=requireinrequestout|requestinrequestout| requireinrequireout|requireinclearout|noauthentication [description=<dize>] [mode=transport|tunnel (default=transport)] [enable=yes|no (default=yes)] [profile=public|private|domain|any[,...] (default=any)] [type=dynamic|static (default=static)] [localtunnelendpoint=any|<IPv4 adresi>|<IPv6 adresi>] [remotetunnelendpoint=any|<IPv4 adresi>|<IPv6 adresi>] [port1=0-65535|<baglanti noktasi araligi >[,...]|any (default=any)] [port2=0-65535|<baglanti noktasi araligi>[,...]|any (default=any)] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any (default=any)] [interfacetype=wiresless|lan|ras|any (default=any)] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=<dize>] [auth1ca="<CA Adi> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] |..."] [auth1healthcert=yes|no (default=no)] [auth1ecdsap256ca="<CA Adi> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] | ..."] [auth1ecdsap256healthcert=yes|no (default=no)] [auth1ecdsap384ca="<CA Adi> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] | ..."] [auth1ecdsap384healthcert=yes|no (default=no)] [auth2=computercert|computercertecdsap256|computercertecdsap384| userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm| anonymous[,...]] [auth2ca="<CA Adi> [certmapping:yes|no] [catype:root|intermediate (default=root)] | ..."] [auth2ecdsap256ca="<CA Adi> [certmapping:yes|no] [catype:root|intermediate (default=root)] | ..."] [auth2ecdsap384ca="<CA Adi> [certmapping:yes|no] [catype:root|intermediate (default=root)] | ..."] [qmpfs=dhgroup1|dhgroup2|dhgroup14|ecdhp256|ecdhp384|mainmode| none (default=none)] [qmsecmethods=authnoencap:<bütünlük>+[valuemin]+[valuekb]| ah:<bütünlük>+esp:<bütünlük>-<sifreleme>+[valuemin]+[valuekb] |default] [exemptipsecprotectedconnections=yes|no (default=no)] [applyauthz=yes|no (default=no)] Açiklamalar: - Kural adi benzersiz olmalidir ve "all" olamaz. - mode=tunnel oldugunda, eylem noauthentication olmadigi sürece tünel bitis noktalari belirtilmelidir. Belirli IP adresleri girildiginde bunlar ayni IP sürümü olmalidir. Ek olarak, dinamik tünelleri yapilandirirken: Tünel bitis noktalari any degerine ayarlanabilir. Yerel tünel bitis noktasinin Istemci Ilkesi için belirtilmesi gerekir (yani, herhangi biri). Uzaktaki tünel bitis noktalarinin ise Ag Geçidi Ilkesi için belirtilmesi gerekmez (yani, herhangi biri). Ayrica eylem requireinrequireout, requireinclearout veya noauthentication olmalidir. - mode=Transport oldugunda requireinclearout geçerli degildir. - En azindan bir kimlik dogrulamasi belirtilmelidir. - Auth1 ve Auth2 virgülle ayrilmis seçenekler listesi olabilir. - Computerpsk ve computerntlm yöntemleri Auth1 için birlikte belirtilemez. - Computercert, Auth2 için kullanici bilgileriyle birlikte belirtilemez. - Sertifika imzalama seçenekleri olan ecdsap256 ve ecdsap384 yalnizca Windows Vista SP1 ve sonraki sürümler için desteklenir. - Qmsecmethods, "," ile ayrilmis öneriler listesi olabilir. - qmsecmethods için: integrity=md5|sha1|sha256|aesgmac128|aesgmac192| aesgmac256|aesgcm128|aesgcm192|aesgcm256 ve encryption=3des|des |aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256. - aesgcm128, aesgcm192 veya aesgcm256 belirtilirse, hem ESP bütünlügü hem de sifrelemesi için kullanilmalidir. - Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256, sha256 yalnizca Windows Vista SP1 ve sonraki sürümlerde desteklenir. - Qmpfs=mainmode, PFS'ye ait ana mod kilit degisim ayarlarini kullanir. - DES, MD5 ve DHGroup1 kullanimi önerilmez. Bu sifreleme algoritmalari yalnizca geriye dönük uyumluluk için saglanmistir. - certmapping ve excludecaname için varsayilan deger 'no'dur. - CA adindaki " karakterlerinin yerine \' yazilmalidir - auth1ca ve auth2ca için CA adinin önüne 'CN=' eki getirilmelidir. - catype, sertifika yetkilisinin türünü belirtmek için kullanilabilir - catype=root/intermediate - authnoencap, Windows 7 ve sonraki sürümlerde desteklenir. - authnoencap, bilgisayarlarin yalnizca kimlik dogrulamayi kullanacagi ve bu baglantinin bir parçasi olarak alinip verilen sonraki ag paketlerini korumak için paket basina kapsülleme veya sifreleme algoritmalarini kullanmayacagi anlamina gelir. - QMPFS ve authnoencap ayni kuralda birlikte kullanilamaz. - AuthNoEncap ile birlikte en azindan bir AH veya ESP bütünlük paketi kullanilmalidir. - applyauthz yalnizca tünel modu kurallari için belirtilebilir. - exemptipsecprotectedconnections yalnizca tünel modu kurallari için belirtilebilir. Bu isaretin "Yes" olarak ayarlanmasiyla ESP trafigi, tünelden muaf tutulacaktir. Salt AH trafigi, tünelden muaf TUTULMAZ. - Qmsecmethod için valuemin'in (belirtildiginde) 5-2880 dakika arasinda olmasi gerekir. Qmsecmethod için valuekb(belirtildiginde) ise 20480-2147483647 kilobayt arasinda olmalidir. Örnekler: Varsayilanlari kullanarak etki alani yalitimi için bir kural ekle: netsh advfirewall consec add rule name="isolation" endpoint1=any endpoint2=any action=requireinrequestout Özel hizli mod önerileri içeren bir kural ekle: netsh advfirewall consec add rule name="custom" endpoint1=any endpoint2=any qmsecmethods=ah:sha1+esp:sha1-aes256+60min+20480kb,ah:sha1 action=requireinrequestout Özel hizli mod önerileri içeren bir kural ekle: netsh advfirewall consec add rule name="custom" endpoint1=any endpoint2=any qmsecmethods=authnoencap:sha1,ah:aesgmac256+esp:aesgmac256-none action=requireinrequestout Alt ag A (192.168.0.0, external ip=1.1.1.1) ile alt ag B (192.157.0.0, external ip=2.2.2.2) arasinda bir tünel modu kurali olusturun: netsh advfirewall consec add rule name="my tunnel" mode=tunnel endpoint1=192.168.0.0/16 endpoint2=192.157.0.0/16 remotetunnelendpoint=2.2.2.2 localtunnelendpoint=1.1.1.1 action=requireinrequireout Alt ag A (192.168.0.0/16)ile alt ag B (192.157.0.0, remoteGW=2.2.2.2) arasinda bir dinamik tünel modu kurali olusturun Istemci Ilkesi: netsh advfirewall consec add rule name="dynamic tunnel" mode=tunnel endpoint1=any endpoint2=192.157.0.0/16 remotetunnelendpoint=2.2.2.2 action=requireinrequireout Ag Geçidi Ilkesi (Yalnizca Ag Geçidi aygitina uygulanir): netsh advfirewall consec add rule name="dynamic tunnel" mode=tunnel endpoint1=192.157.0.0/16 endpoint2=any localtunnelendpoint=2.2.2.2 action=requireinrequireout CA adi içeren bir kural ekle: netsh advfirewall consec add rule name="cert rule" endpoint1=any endpoint2=any action=requireinrequestout auth1=computercert auth1ca="C=US, O=MSFT, CN=\'Microsoft Kuzey, Güney, Dogu ve Bati Yetkilisi \'"
Eslesen tüm baglanti güvenlik kurallarini siler.
»netsh »advfirewall »consec »delete
C:\Windows>netsh advfirewall consec delete ? Asagidaki komutlar kullanilabilir: Bu baglamdaki komutlar: delete rule - Eslesen tüm baglanti güvenlik kurallarini siler.
Eslesen tüm baglanti güvenlik kurallarini siler.
»netsh »advfirewall »consec »delete »rule
C:\Windows>netsh advfirewall consec delete rule ? Kullanim: delete rule name=<dize> [type=dynamic|static] [profile=public|private|domain|any[,...] (default=any)] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4 adresi>|<IPv6 adresi>|<alt ag>|<aralik>|<liste>] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4 adresi>|<IPv6 adresi>|<alt ag>|<aralik>|<liste>] [port1=0-65535|<baglanti noktasi araligi>[,...]|any (default=any)] [port2=0-65535|<baglanti noktasi araligi>[,...]|any (default=any)] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] Açiklamalar: - Bir ad ile ve istege bagli olarak da profiller, bitis noktalari, baglanti noktalari, protokol ve tür ile tanimlanan kurali siler. - Birden çok eslesme bulunursa, tüm eslesen kurallar silinir. Örnekler: "Kural1" adli kurali tüm profillerden sil: netsh advfirewall consec delete rule name="kural1" Tüm dinamik kurallari tüm profillerden sil: netsh advfirewall consec delete rule name=all type=dynamic
Bir yapilandirma komut dosyasini gösterir.
»netsh »advfirewall »consec »dump
C:\Windows>netsh advfirewall consec dump ? Kullanim: dump Açiklamalar: Geçerli yapilandirmayi içeren bir komut dosyasi olusturur. Bir dosyaya kaydedilirse, bu komut dosyasi degistirilmis yapilandirma ayarlarini geri yüklemede kullanilabilir.
Komutlarin bir listesini gösterir.
»netsh »advfirewall »consec »help
C:\Windows>netsh advfirewall consec help ? Kullanim: help Açiklamalar: Komutlarin bir listesini gösterir.
Varolan bir kuralin özellikleri için yeni degerler ayarlar.
»netsh »advfirewall »consec »set
C:\Windows>netsh advfirewall consec set ? Asagidaki komutlar kullanilabilir: Bu baglamdaki komutlar: set rule - Varolan bir kuralin özellikleri için yeni degerler ayarlar.
Varolan bir kuralin özellikleri için yeni degerler ayarlar.
»netsh »advfirewall »consec »set »rule
C:\Windows>netsh advfirewall consec set rule ? Kullanim: set rule group=<dize> | name=<dize> [type=dynamic|static] [profile=public|private|domain|any[,...] (default=any)] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4 adresi>|<IPv6 adresi>|<alt ag>|<aralik>|<liste>] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4 adresi>|<IPv6 adresi>|<alt ag>|<aralik>|<liste>] [port1=0-65535|<baglanti noktasi araligi>[,...]|any] [port2=0-65535|<baglanti noktasi araligi>[,...]|any] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] new [name=<dize>] [profile=public|private|domain|any[,...]] [description=<dize>] [mode=transport|tunnel] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4 adresi>|<IPv6 adresi>|<alt ag>|<aralik>|<liste>] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4 adresi>|<IPv6 adresi>|<alt ag>|<aralik>|<liste>] [action=requireinrequestout|requestinrequestout| requireinrequireout|requireinclearout|noauthentication] [enable=yes|no] [type=dynamic|static] [localtunnelendpoint=any|<IPv4 adresi>|<IPv6 adresi>] [remotetunnelendpoint=any|<IPv4 adresi>|<IPv6 adresi>] [port1=0-65535|<baglanti noktasi araligi>[,...]|any] [port2=0-65535|<baglanti noktasi araligi>[,...]|any] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] [interfacetype=wiresless|lan|ras|any] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=<dize>] [auth1ca="<CA Adi> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] | ..."] [auth1healthcert=yes|no] [auth1ecdsap256ca="<CA Adi> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] | ..."] [auth1ecdsap256healthcert=yes|no (default=no)] [auth1ecdsap384ca="<CA Adi> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] | ..."] [auth1ecdsap384healthcert=yes|no (default=no)] [auth2=computercert|computercertecdsap256|computercertecdsap384| userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm| anonymous[,...]] [auth2ca="<CA Adi> [certmapping:yes|no] [catype:root|intermediate (default=root)] | ..."] [auth2ecdsap256ca="<CA Adi> [certmapping:yes|no] [catype:root|intermediate (default=root)] | ..."] [auth2ecdsap384ca="<CA Adi> [certmapping:yes|no] [catype:root|intermediate (default=root)] | ..."] [qmpfs=dhgroup1|dhgroup2|dhgroup14|ecdhp256|ecdhp384|mainmode|none] [qmsecmethods=authnoencap:<bütünlük>+[valuemin]+[valuekb]| ah:<bütünlük>+esp:<bütünlük>-<sifreleme>+[valuemin]+[valuekb] |default] [exemptipsecprotectedconnections=yes|no (default=no)] [applyauthz=yes|no (default=no)] Açiklamalar: - Belirtilen bir kurala göre yeni parametre degerini belirler. Kural yoksa komut basarisiz olur. Kural olusturmak için add komutunu kullanin. - Yeni anahtar kelimeden sonra gelen degerler, kuralda güncellestirilir. Hiçbir deger yoksa veya yeni anahtar kelime eksikse degisiklik yapilmaz. - Kurallar grubu yalnizca etkinlestirilebilir veya devre disi birakilabilir. - Birden çok kural ölçütlerle eslesiyorsa tüm eslesen kurallar güncellestirilecektir. - Kural adi benzersiz olmalidir ve "all" olamaz. - KDog1 ve KDog2 virgülle ayrilmis seçenekler listesi olabilir. - Computerpsk ve computerntlm yöntemleri KDog1 için birlikte belirtilemez. - Computercert, KDog2 için kullanici bilgileriyle birlikte belirtilemez. - Certsigning seçenekleri olan ecdsap256 ve ecdsap384 yalnizca Windows Vista SP1 ve sonraki sürümler için desteklenir. - Qmsecmethods, "," ile ayrilmis öneriler listesi olabilir. - qmsecmethods için integrity=md5|sha1|sha256|aesgmac128|aesgmac192| aesgmac256|aesgcm128|aesgcm192|aesgcm256 ve encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192 |aesgcm256. - aesgcm128, aesgcm192 veya aesgcm256 belirtilirse hem ESP bütünlügü hem de sifrelemesi için kullanilmalidir. - Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256, sha256 yalnizca Windows Vista SP1 ve sonraki sürümlerde desteklenir. - qmsemethods varsayilan deger olarak ayarlanmissa qmpfs de varsayilan olarak ayarlanacaktir. - Qmpfs=mainmode, PFS'ye ait ana mod kilit degisim ayarlarini kullanir. - DES, MD5 ve DHGroup1 kullanimi önerilmez. Bu kriptografik algoritmalar yalnizca geriye dönük uyumluluk için saglanir. - certmapping ve excludecaname varsayilani 'no' degeridir. - CA adindaki " karakterlerinin yerine \' yazilmalidir - auth1ca ve auth2ca için CA adinin önüne 'CN=' eki getirilmelidir. - catype Sertifikasyon yetkisi türünü belirtmek için kullanilabilir - catype=root/intermediate - authnoencap, Windows 7 ve sonraki sürümlerde desteklenir. - authnoencap, bilgisayarlarin yalnizca kimlik dogrulamayi kullanacagi ve bu baglantinin bir parçasi olarak degistirilen takip eden ag paketlerini korumak için paket basina kapsülleme veya sifreleme algoritmalarini kullanmayacagi anlamina gelir. - QMPFS ve authnoencap ayni kuralda birlikte kullanilamaz. - AuthNoEncap ile birlikte en azindan bir AH veya ESP bütünlük paketi kullanilmalidir. - mode=tunnel oldugunda eylem yalnizca requireinrequireout, requireinclearout veya noauthentication olmalidir. - requireinclearout, mode=Transport oldugunda geçerli degildir. - applyauthz yalnizca tünel modu kurallari için belirtilebilir. - exemptipsecprotectedconnections yalnizca tünel modu kurallari için belirtilebilir. Bu isaretin "Yes" olarak ayarlanmasiyla ESP trafigi, tünelden muaf tutulacaktir. Salt AH trafigi, tünelden muaf TUTULMAYACAKTIR. - Baglanti Noktasi1, Baglanti Noktasi2 ve Protokol ise mode=transport oldugunda belirtilebilir. - Qmsecmethod için valuemin'in (belirtildiginde) 5-2880 dakika arasinda olmasi gerekir. Qmsecmethod için valuekb(belirtildiginde) ise 20480-2147483647 kilobayt arasinda olmalidir. Örnekler: Kural1'i kural2 olarak yeniden adlandir: netsh advfirewall consec set rule name="rule1" new name="rule2" Kural üzerindeki eylemi degistir: netsh advfirewall consec set rule name="rule1" endpoint1=1.2.3.4 endpoint2=4.3.2.1 new action=requestinrequestout Özel hizli mod önerileri olan kural ekle: netsh advfirewall consec set rule name="Custom QM" new endpoint1=any endpoint2=any qmsecmethods=authnoencap:aesgmac256,ah:aesgmac256+esp:aesgmac256-none
Belirtilen bir baglanti güvenlik kuralini görüntüler.
»netsh »advfirewall »consec »show
C:\Windows>netsh advfirewall consec show ? Asagidaki komutlar kullanilabilir: Bu baglamdaki komutlar: show rule - Belirtilen bir baglanti güvenlik kuralini görüntüler.
Belirtilen bir baglanti güvenlik kuralini görüntüler.
»netsh »advfirewall »consec »show »rule
C:\Windows>netsh advfirewall consec show rule ? Kullanim: show rule name=<dize> [profile=public|private|domain|any[,...]] [type=dynamic|static (default=static)] [verbose] Açiklamalar: - Adla ve istege bagli olarak da profiller ve türle tanimlanan tüm kural örneklerini görüntüler. Örnekler: Tüm kurallari görüntüle: netsh advfirewall consec show rule name=all Tüm dinamik kurallari görüntüle: netsh advfirewall consec show rule name=all type=dynamic
Bir yapilandirma komut dosyasini gösterir.
»netsh »advfirewall »dump
C:\Windows>netsh advfirewall dump ? Kullanim: dump Açiklamalar: Geçerli yapilandirmayi içeren bir komut dosyasi olusturur. Bir dosyaya kaydedilirse, bu komut dosyasi degistirilmis yapilandirma ayarlarini geri yüklemede kullanilabilir.
Geçerli ilkeyi bir dosyaya verir.
»netsh »advfirewall »export
C:\Windows>netsh advfirewall export ? Kullanim: export <yol\dosyaadi> Açiklamalar: - Geçerli ilkeyi belirtilen dosyaya verir. Örnek: netsh advfirewall export "c:\advgüvduvilkesi.wfw"
`netsh advfirewall firewall' baglaminda yapilan degisiklikler.
»netsh »advfirewall »firewall
C:\Windows>netsh advfirewall firewall ? Asagidaki komutlar kullanilabilir: Bu baglamdaki komutlar: ? - Komutlarin bir listesini gösterir. add - Yeni bir gelen veya giden güvenlik duvari kurali ekler. delete - Tüm eslesen güvenlik duvari kurallarini siler. dump - Bir yapilandirma komut dosyasini gösterir. help - Komutlarin bir listesini gösterir. set - Varolan bir kuralin özellikleri için yeni degerler ayarlar. show - Belirtilen güvenlik duvari kuralini görüntüler. Bir komut için yardimi görünütlemek için, komutu yazin ve ardindan bir bosluktan sonra ? yazin.
Yeni bir gelen veya giden güvenlik duvari kurali ekler.
»netsh »advfirewall »firewall »add
C:\Windows>netsh advfirewall firewall add ? Asagidaki komutlar kullanilabilir: Bu baglamdaki komutlar: add rule - Yeni bir gelen veya giden güvenlik duvari kurali ekler.
Yeni bir gelen veya giden güvenlik duvari kurali ekler.
»netsh »advfirewall »firewall »add »rule
C:\Windows>netsh advfirewall firewall add rule ? Kullanim: add rule name=<dize> dir=in|out action=allow|block|bypass [program=<program yolu>] [service=<hizmet kisa adi>|any] [description=<dize>] [enable=yes|no (default=yes)] [profile=public|private|domain|any[,...]] [localip=any|<IPv4 adresi>|<IPv6 adresi>|<alt ag>|<aralik>|<liste>] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4 adresi>|<IPv6 adresi>|<alt ag>|<aralik>|<liste>] [localport=0-65535|<bag. nkt araligi>[,...]|RPC|RPC-EPMap|IPHTTPS|any (default=any)] [remoteport=0-65535|<bag. nkt araligi>[,...]|any (default=any)] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any (default=any)] [interfacetype=wireless|lan|ras|any] [rmtcomputergrp=<SDDL dizesi>] [rmtusrgrp=<SDDL dizesi>] [edge=yes|deferapp|deferuser|no (default=no)] [security=authenticate|authenc|authdynenc|authnoencap|notrequired (default=notrequired)] Açiklamalar: - Güvenlik duvari ilkesine yeni bir gelen veya giden kurali ekle. - Kural adi benzersiz olmalidir ve "all" olamaz. - Bir uzak bilgisayar veya kullanici grubu belirtilirse, güvenlik degeri authenticate, authenc, authdynenc veya authnoencap olmalidir. - Güvenlik degerinin authdynenc olarak ayarlanmasi, sistemlerin belirli bir Windows Güvenlik Duvari kurali ile eslesen trafik için sifreleme kullanimini dinamik olarak anlasmasini saglar. Sifreleme üzerinde, varolan baglanti güvenligi kurali özellikleri temel alinarak anlasilir. Bu seçenek, makinenin IPSec kullanilarak sifrelenmemis ancak güvenligi saglanmis gelen IPSec baglantisinin ilk TCP veya UDP paketini kabul etmesini saglar. Ilk paket islendikten sonra sunucu, yeniden baglanti anlasmasi yapar ve tüm sonraki iletisimler tamamen sifrelenene dek onu yükseltir. - Action=bypass ise, uzak bilgisayar grubunun dir=in oldugunda belirtilmesi gerekir. - Service=any ise, kural yalnizca hizmetler için geçerlidir. - ICMP türü veya kod "any" olabilir. - Edge yalnizca gelen kurallari için belirtilebilir. - AuthEnc ve authnoencap birlikte kullanilamaz. - Authdynenc yalnizca dir=in oldugunda geçerlidir. - authnoencap ayarlandiginda security=authenticate seçenegi istege bagli bir parametre halini alir. Örnekler: Messenger.exe için kapsülleme güvenligi olmadan bir gelen kurali ekler: netsh advfirewall firewall add rule name="messenger'a izin ver" dir=in program="c:\programfiles\messenger\msmsgs.exe" security=authnoencap action=allow Baglanti noktasi 80 için bir giden kurali ekler: netsh advfirewall firewall add rule name="80'e izin ver0" protocol=TCP dir=out localport=80 action=block TCP baglanti noktasi 80 trafigi için güvenlik ve sifreleme gerektiren bir gelen kurali ekler: netsh advfirewall firewall add rule name="Gelen TCP/80 için Sifreleme Gerektir" protocol=TCP dir=in localport=80 security=authdynenc action=allow messenger.exe için bir gelen kurali ekler ve güvenligi gerekli kilar netsh advfirewall firewall add rule name="messenger'a izin ver" dir=in program="c:\program files\messenger\msmsgs.exe" security=authenticate action=allow SDDL dizesi ile tanimlanan acmedomain\scanners grubu için kimligi dogrulanan güvenlik duvari geçis kurali ekler: netsh advfirewall firewall add rule name="tarayicilara izin ver" dir=in rmtcomputergrp=<SDDL dizesi> action=bypass security=authenticate Udp'ye ait yerel baglanti noktalari 5000-5010 için bir gidene izin verme kurali ekler Add rule name="Baglanti noktasi araligina izin ver" dir=out protocol=udp localport=5000-5010 action=allow
Tüm eslesen güvenlik duvari kurallarini siler.
»netsh »advfirewall »firewall »delete
C:\Windows>netsh advfirewall firewall delete ? Asagidaki komutlar kullanilabilir: Bu baglamdaki komutlar: delete rule - Tüm eslesen güvenlik duvari kurallarini siler.
Tüm eslesen güvenlik duvari kurallarini siler.
»netsh »advfirewall »firewall »delete »rule
C:\Windows>netsh advfirewall firewall delete rule ? Kullanim: delete rule name=<dize> [dir=in|out] [profile=public|private|domain|any[,...]] [program=<program yolu>] [service=<hizmet kisa adi>|any] [localip=any|<IPv4 adresi>|<IPv6 adresi>|<alt ag>|<aralik>|<liste>] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4 adresi>|<IPv6 adresi>|<alt ag>|<aralik>|<liste>] [localport=0-65535|<baglanti noktasi araligi>|RPC|RPC-EPMap|any[,...]] [remoteport=0-65535|<baglanti noktasi araligi>|any[,...]] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] Açiklamalar: - Bir ad ile ve istege bagli olarak da profiller, bitis noktalari, baglanti noktalari, protokol ve tür ile tanimlanan kurali siler. - Birden çok eslesme bulunursa, tüm eslesen kurallar silinir. - Name=all belirtilirse, tüm kurallar belirtilen tür ve profilden silinir. Örnekler: Yerel baglanti noktasi 80 için tüm kurallari sil: netsh advfirewall firewall delete rule name=all protocol=tcp localport=80 "Allow80" adli kurali sil: netsh advfirewall firewall delete rule name="allow80"
Bir yapilandirma komut dosyasini gösterir.
»netsh »advfirewall »firewall »dump
C:\Windows>netsh advfirewall firewall dump ? Kullanim: dump Açiklamalar: Geçerli yapilandirmayi içeren bir komut dosyasi olusturur. Bir dosyaya kaydedilirse, bu komut dosyasi degistirilmis yapilandirma ayarlarini geri yüklemede kullanilabilir.
Komutlarin bir listesini gösterir.
»netsh »advfirewall »firewall »help
C:\Windows>netsh advfirewall firewall help ? Kullanim: help Açiklamalar: Komutlarin bir listesini gösterir.
Varolan bir kuralin özellikleri için yeni degerler ayarlar.
»netsh »advfirewall »firewall »set
C:\Windows>netsh advfirewall firewall set ? Asagidaki komutlar kullanilabilir: Bu baglamdaki komutlar: set rule - Varolan bir kuralin özellikleri için yeni degerler ayarlar.
Varolan bir kuralin özellikleri için yeni degerler ayarlar.
»netsh »advfirewall »firewall »set »rule
C:\Windows>netsh advfirewall firewall set rule ? Kullanim: set rule group=<dize> | name=<dize> [dir=in|out] [profile=public|private|domain|any[,...]] [program=<program yolu>] [service=service short name|any] [localip=any|<IPv4 adresi>|<IPv6 adresi>|<alt ag>|<aralik>|<liste>] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4 adresi>|<IPv6 adresi>|<alt ag>|<aralik>|<liste>] [localport=0-65535|<bag. nkt araligi>[,...]|RPC|RPC-EPMap|IPHTTPS|any] [remoteport=0-65535|<bag. nkt araligi>|any[,...]] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] new [name=<dize>] [dir=in|out] [program=<program yolu> [service=<hizmet kisa adi>|any] [action=allow|block|bypass] [description=<dize>] [enable=yes|no] [profile=public|private|domain|any[,...]] [localip=any|<IPv4 adresi>|<IPv6 adresi>|<alt ag>|<aralik>|<liste>] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4 adresi>|<IPv6 adresi>|<alt ag>|<aralik>|<liste>] [localport=0-65535|RPC|RPC-EPMap|any[,...]] [remoteport=0-65535|any[,...]] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] [interfacetype=wireless|lan|ras|any] [rmtcomputergrp=<SDDL dizesi>] [rmtusrgrp=<SDDL dizesi>] [edge=yes|deferapp|deferuser|no] (default=no)] [security=authenticate|authenc|authdynenc|notrequired] Açiklamalar: - Tanimlanan kural üzerinde yeni bir parametre degeri ayarlar. Kural yoksa komut basarisiz olur. Kural olusturmak için add komutunu kullanin. - Yeni anahtar sözcükten sonraki degerler kuralda güncellestirilir. Deger yoksa veya new anahtar sözcügü eksikse, bir degisiklik yapilmaz. - Bir kural grubu yalnizca etkinlestirilebilir veya devre disi birakilabilir. - Birden çok kural ölçütlerle eslesiyorsa, eslesen tüm kurallar güncellestirilir. - Kural adi benzersiz olmalidir ve "all" olamaz. - Bir uzak bilgisayar veya kullanici grubu belirtilirse, security degeri authenticate, authenc veya authdynenc olmalidir. - Güvenlik degerinin authdynenc olarak ayarlanmasi, sistemlerin belirli bir Windows Güvenlik Duvari kurali ile eslesen trafik için sifreleme kullanimini dinamik olarak anlasmasini saglar. Sifreleme, varolan baglanti güvenligi kurali özellikleri temel alinarak belirlenir. Bu seçenek, makinenin IPSec kullanilarak sifrelenmemis ancak güvenligi saglanmis gelen IPSec baglantisinin ilk TCP veya UDP paketini kabul etmesini saglar. Ilk paket islendikten sonra sunucu, yeniden baglanti anlasmasi yapar ve tüm sonraki iletisimler tamamen sifrelenene dek onu yükseltir. - Authdynenc sadece dir=in oldugunda geçerlidir. - Action=bypass ise, uzak bilgisayar grubu dir=in oldugunda belirtilmelidir. - Service=any ise, kural yalnizca hizmetler için geçerlidir. - ICMP türü veya kod "any" olabilir. - Edge degeri yalnizca gelen kurallari için belirtilebilir. Örnekler: "80'e izin ver" adli kuraldaki uzak IP adresini degistirir: netsh advfirewall firewall set rule name="80'e izin ver" new remoteip=192.168.0.2 "Uzak Masaüstü" grup olusturma dizesine sahip bir grubu etkinlestirir: netsh advfirewall firewall set rule group="uzak masaüstü" new enable=yes "Baglanti noktasi araligina izin ver" kuralindaki yerel baglanti noktalarini udp- için degistirir Set rule name=" Baglanti noktasi araligina izin ver " dir=out protocol=udp localport=5000-5020 action=allow
Belirtilen güvenlik duvari kuralini görüntüler.
»netsh »advfirewall »firewall »show
C:\Windows>netsh advfirewall firewall show ? Asagidaki komutlar kullanilabilir: Bu baglamdaki komutlar: show rule - Belirtilen güvenlik duvari kuralini görüntüler.
Belirtilen güvenlik duvari kuralini görüntüler.
»netsh »advfirewall »firewall »show »rule
C:\Windows>netsh advfirewall firewall show rule ? Kullanim: show rule name=<dize> [profile=public|private|domain|any[,...]] [type=static|dynamic] [verbose] Açiklamalar: - Adla ve istege bagli olarak profillerle ve türle belirtilen eslesen tüm kurallari görüntüler. Verbose belirtilirse, eslesen tüm kurallar görüntülenir. Örnekler: Tüm dinamik gelen kurallari görüntüle: netsh advfirewall firewall show rule name=all dir=in type=dynamic "Messenger'a izin ver" adli tüm gelen kurallarin tüm ayarlarini görüntüle: netsh advfirewall firewall show rule name="Messenger'a izin ver" verbose
Komutlarin bir listesini gösterir.
»netsh »advfirewall »help
C:\Windows>netsh advfirewall help ? Kullanim: help Açiklamalar: Komutlarin bir listesini gösterir.
Geçerli ilke deposuna bir ilke dosyasi alir.
»netsh »advfirewall »import
C:\Windows>netsh advfirewall import ? Kullanim: import <yol\dosyaadi> Açiklamalar: - Belirtilen dosyadan ilke alir. Örnek: netsh advfirewall import "c:\yeniilke.pol"
`netsh advfirewall mainmode' baglaminda yapilan degisiklikler.
»netsh »advfirewall »mainmode
C:\Windows>netsh advfirewall mainmode ? Asagidaki komutlar kullanilabilir: Bu baglamdaki komutlar: ? - Komutlarin bir listesini gösterir. add - Yeni bir ana mod kurali ekler. delete - Eslesen tüm ana mod kurallarini siler. dump - Bir yapilandirma komut dosyasini gösterir. help - Komutlarin bir listesini gösterir. set - Varolan bir kuralin özellikleri için yeni degerler ayarlar. show - Belirtilen bir ana mod kuralini görüntüler. Bir komut için yardimi görünütlemek için, komutu yazin ve ardindan bir bosluktan sonra ? yazin.
Yeni bir ana mod kurali ekler.
»netsh »advfirewall »mainmode »add
C:\Windows>netsh advfirewall mainmode add ? Asagidaki komutlar kullanilabilir: Bu baglamdaki komutlar: add rule - Yeni bir ana mod kurali ekler.
Yeni bir ana mod kurali ekler.
»netsh »advfirewall »mainmode »add »rule
C:\Windows>netsh advfirewall mainmode add rule ? Kullanim: add rule name=<dize> mmsecmethods=dhgroup1|dhgroup2|dhgroup14|ecdhp256| ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256 |sha384[,...]|default [mmforcedh=yes|no (varsayilan=no)] [mmkeylifetime=<sayi>min,<sayi>sess] [description=<dize>] [enable=yes|no (varsayilan=yes)] [profile=any|current|public|private|domain[,...]] [endpoint1=any|<IPv4 adresi>|<IPv6 adresi>|<alt ag> |<aralik>|<liste>] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4 adresi>|<IPv6 adresi>|<alt ag>|<aralik>|<liste>] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=<dize>] [auth1ca="<CA Adi> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (varsayilan=root)] | ..."] [auth1healthcert=yes|no (varsayilan=no)] [auth1ecdsap256ca="<CA Adi> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (varsayilan=root)] | ..."] [auth1ecdsap256healthcert=yes|no (varsayilan=no)] [auth1ecdsap384ca="<CA Adi> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (varsayilan=root)] | ..."] [auth1ecdsap384healthcert=yes|no (varsayilan=no)] [type=dynamic|static (varsayilan=static)] Açiklamalar: - Güvenlik duvari ilkesine yeni bir ana mod kurali ekle. - Kural adi benzersiz olmalidir ve "all" olamaz. - Computerpsk ve computerntlm yöntemleri KDog1 için birlikte belirtilemez. - DES, MD5 ve DHGroup1 kullanilmasi önerilmez. Bu sifreleme algoritmalari, yalnizca geriye dönük uyumluluk için saglanir. - En düsük ana mod keylifetime; mmkeylifetime=1min. En büyük ana mod mmkeylifetime= 2880min. En düsük oturum sayisi= 0 oturum. En yüksek oturum sayisi = 2.147.483.647 oturum. - mmsecmethods anahtar sözcügü varsayilani ilkeyi söyle ayarlar: dhgroup2-aes128-sha1,dhgroup2-3des-sha1 Örnekler: -Bir ana mod kurali ekle netsh advfirewall mainmode add rule name="test" description="Mainmode for RATH" Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384 auth1=computercert,computercertecdsap256 auth1ca="C=US, O=MSFT, CN=\'Microsoft Kuzey, Güney, Dogu ve Bati Yetkilisi\'" auth1healthcert=no auth1ecdsap256ca="C=US, O=MSFT, CN=\'Microsoft Kuzey, Güney, Dogu ve Bati Yetkilisi \'" auth1ecdsap256healthcert=yes mmkeylifetime=2min profile=domain
Eslesen tüm ana mod kurallarini siler.
»netsh »advfirewall »mainmode »delete
C:\Windows>netsh advfirewall mainmode delete ? Asagidaki komutlar kullanilabilir: Bu baglamdaki komutlar: delete rule - Eslesen tüm ana mod kurallarini siler.
Eslesen tüm ana mod kurallarini siler.
»netsh »advfirewall »mainmode »delete »rule
C:\Windows>netsh advfirewall mainmode delete rule ? Kullanim: delete rule name=<dize>|all [profile=any|current|public|private|domain[,...]] [type=dynamic|static (varsayilan=static)] Açiklamalar: - Belirtilen adla eslesen, varolan bir ana mod ayarini siler. Istege bagli olarak profil belirtilebilir. Belirtilen adda ayar yoksa komut basarisiz olur. - name=all belirtilirse tüm kurallar, belirtilen türden ve profilden silinir. Profil belirtilmediyse silme islemi tüm profillere uygulanir. Örnekler: Test adindaki bir ana mod kuralini silin: netsh advfirewall mainmode delete rule name="test"
Bir yapilandirma komut dosyasini gösterir.
»netsh »advfirewall »mainmode »dump
C:\Windows>netsh advfirewall mainmode dump ? Kullanim: dump Açiklamalar: Geçerli yapilandirmayi içeren bir komut dosyasi olusturur. Bir dosyaya kaydedilirse, bu komut dosyasi degistirilmis yapilandirma ayarlarini geri yüklemede kullanilabilir.
Komutlarin bir listesini gösterir.
»netsh »advfirewall »mainmode »help
C:\Windows>netsh advfirewall mainmode help ? Kullanim: help Açiklamalar: Komutlarin bir listesini gösterir.
Varolan bir kuralin özellikleri için yeni degerler ayarlar.
»netsh »advfirewall »mainmode »set
C:\Windows>netsh advfirewall mainmode set ? Asagidaki komutlar kullanilabilir: Bu baglamdaki komutlar: set rule - Varolan bir kuralin özellikleri için yeni degerler ayarlar.
Varolan bir kuralin özellikleri için yeni degerler ayarlar.
»netsh »advfirewall »mainmode »set »rule
C:\Windows>netsh advfirewall mainmode set rule ? Kullanim: set rule name=<Dize> [profile=public|private|domain|any[,...]] [type=dynamic|static (varsayilan=static)] new [name=<dize>] [mmsecmethods= dhgroup1|dhgroup2|dhgroup14|ecdhp256| ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256| sha384[,...]|default] [mmforcedh=yes|no (varsayilan=no)] [mmkeylifetime=<sayi>min,<sayi>sess] [description=<dize>] [enable=yes|no] [profile=public|private|domain|any[,...]] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway <IPv4 adresi>|<IPv6 adresi>|<alt ag>|<aralik>|<liste>] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4 adresi>|<IPv6 adresi>|<alt ag>|<aralik>|<liste>] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=<dize>] [auth1ca="<CA Adi> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (varsayilan=root)] | ..."] [auth1healthcert=yes|no (varsayilan=no)] [auth1ecdsap256ca="<CA Adi> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (varsayilan=root)] | ..."] [auth1ecdsap256healthcert=yes|no (varsayilan=no)] [auth1ecdsap384ca="<CA Adi> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (varsayilan=root)] | ..."] [auth1ecdsap384healthcert=yes|no (varsayilan=no)] [profile= any|current|domain|private|public[,...]] Açiklamalar: -Belirtilen kurala göre yeni parametre degerini ayarlar. Kural yoksa komut basarisiz olur. Kural olusturmak için add komutunu kullanin. -Yeni anahtar sözcükten sonra gelen degerler, kuralda güncellestirilir. Deger yoksa veya yeni anahtar sözcük eksikse degisiklik yapilmaz. -Birden çok kural ölçütlerle eslesiyorsa tüm eslesen kurallar güncellestirilecektir. -Kural adi benzersiz olmalidir ve "all" olamaz. -KDog1, virgüllerle ayrilmis seçenekler listesi olabilir. Computerpsk ve computerntlm yöntemleri, KDog1 için birlikte belirtilemez. -DES, MD5 ve DHGroup1 kullanimi önerilmez. Bu sifreleme algoritmalari yalnizca geriye dönük uyumluluk için saglanir. -En düsük ana mod keylifetime, mmkeylifetime=1min. En büyük ana mod mmkeylifetime= 2880min. En düsük oturum sayisi = 0 oturum. En yüksek oturum sayisi = 2.147.483.647 oturum. -mmsecmethods anahtar sözcügü varsayilan ilkeyi söyle ayarlar: dhgroup2-aes128-sha1,dhgroup2-3des-sha1 Örnekler: Test adli bir kuralin mmescmethods, description ve keylifetime degerlerini degistir netsh advfirewall mainmode set rule name="test" new description="Mainmode for RATH2" Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384 auth1=computerntlm mmkeylifetime=2min profile=domain
Belirtilen bir ana mod kuralini görüntüler.
»netsh »advfirewall »mainmode »show
C:\Windows>netsh advfirewall mainmode show ? Asagidaki komutlar kullanilabilir: Bu baglamdaki komutlar: show rule - Belirtilen bir ana mod kuralini görüntüler.
Belirtilen bir ana mod kuralini görüntüler.
»netsh »advfirewall »mainmode »show »rule
C:\Windows>netsh advfirewall mainmode show rule ? Kullanim: show rule name=<dize>|all [profile=all|current|public|private|domain[,...]] [type=dynamic|static (varsayilan=static)] [verbose] Açiklamalar: - Belirtilen adla eslesen varolan ana mod ayarlarini görüntüleyin. Ada göre belirtilen tüm eslesen kurallari görüntüler ve istege bagli olarak da profil belirtilebilir. Ad bölümünde "all" belirtilirse tüm ana mod ayarlari, belirtilen profiller için gösterilecektir. Örnekler: Test adinda bir ana mod kurali görüntüle: netsh advfirewall mainmode show rule name="test"
`netsh advfirewall monitor' baglaminda yapilan degisiklikler.
»netsh »advfirewall »monitor
C:\Windows>netsh advfirewall monitor ? Asagidaki komutlar kullanilabilir: Bu baglamdaki komutlar: ? - Komutlarin bir listesini gösterir. delete - Eslesen tüm güvenlik iliskilendirmelerini siler. dump - Bir yapilandirma komut dosyasini gösterir. help - Komutlarin bir listesini gösterir. show - Çalisma zamani Güvenlik Duvari ilkesi ayarlarini gösterir. Bir komut için yardimi görünütlemek için, komutu yazin ve ardindan bir bosluktan sonra ? yazin.
Eslesen tüm güvenlik iliskilendirmelerini siler.
»netsh »advfirewall »monitor »delete
C:\Windows>netsh advfirewall monitor delete ? Kullanim: delete mmsa|qmsa [(source destination)|all] Açiklamalar: - Bu komut, eslesen güvenlik iliskilendirmesini kaynak-hedef çifti tarafindan belirtildigi sekilde siler. - Hem kaynak hem de hedef tek IPv4 veya IPv6 adresidir. Örnekler: Tüm hizli mod güvenlik iliskilendirmelerini sil: netsh advfirewall monitor delete qmsa all Belirtilen iki adres arasindaki tüm ana mod güvenlik iliskilendirmelerini sil: netsh advfirewall monitor delete mmsa 192.168.03 192.168.0.6
Bir yapilandirma komut dosyasini gösterir.
»netsh »advfirewall »monitor »dump
C:\Windows>netsh advfirewall monitor dump ? Kullanim: dump Açiklamalar: Geçerli yapilandirmayi içeren bir komut dosyasi olusturur. Bir dosyaya kaydedilirse, bu komut dosyasi degistirilmis yapilandirma ayarlarini geri yüklemede kullanilabilir.
Komutlarin bir listesini gösterir.
»netsh »advfirewall »monitor »help
C:\Windows>netsh advfirewall monitor help ? Kullanim: help Açiklamalar: Komutlarin bir listesini gösterir.
Çalisma zamani Güvenlik Duvari ilkesi ayarlarini gösterir.
»netsh »advfirewall »monitor »show
C:\Windows>netsh advfirewall monitor show ? Asagidaki komutlar kullanilabilir: Bu baglamdaki komutlar: show consec - Geçerli baglanti güvenligi durumu bilgilerini görüntüler. show currentprofile - O an etkin olan profilleri görüntüler. show firewall - Geçerli güvenlik duvari durum bilgilerini görüntüler. show mainmode - Geçerli ana mod durumunun bilgilerini görüntüler. show mmsa - Ana mod SA'larini görüntüler show qmsa - Hizli mod SA'larini görüntüler.
Geçerli baglanti güvenligi durumu bilgilerini görüntüler.
»netsh »advfirewall »monitor »show »consec
C:\Windows>netsh advfirewall monitor show consec ? Kullanim: show consec [rule name=<dize> [profile=public|private|domain|active|any[,...]] ] [verbose] Açiklamalar: - Tüm kullanilabilir ag profilleri için Baglanti Güvenligi yapilandirmasini görüntüler - [profile=] komutu ile yönetici çiktiyi sistemdeki belirli profillere göre filtreleyebilir veya yalnizca Etkin veya Etkin Olmayan profillerden sonuçlari alabilir - [rule] komutu, yöneticinin kural çiktisini belirli kural adlari kapsamina sokmasini ve çikti kapsaminin durumunu belirlemesini saglar - verbose komutu ise ayrintili güvenlik ve gelismis kural 'kaynak adi' bilgilerinin görüntülenmesini destekler Örnekler: Geçerli baglanti güvenligi durumunu görüntüle: netsh advfirewall monitor show consec Geçerli baglanti güvenligi bilgilerini genel profil için görüntüle: netsh advfirewall monitor show consec rule name=all profile=public
O an etkin olan profilleri görüntüler.
»netsh »advfirewall »monitor »show »currentprofile
C:\Windows>netsh advfirewall monitor show currentprofile ? Kullanim: show currentprofile Açiklamalar: - Bu komut o an etkin olan profillerle iliskilendirilmis ag baglantilarini gösterir. Örnekler: O an etkin olan profillerle iliskili tüm aglari gösterir: netsh advfirewall monitor show currentprofile
Geçerli güvenlik duvari durum bilgilerini görüntüler.
»netsh »advfirewall »monitor »show »firewall
C:\Windows>netsh advfirewall monitor show firewall ? Kullanim: show firewall [rule name=<dize> [dir=in|out] [profile=public|private|domain|active|any[,...]] ] [verbose] Açiklamalar: - Kullanilabilir ag profillerinin tümü için Windows Güvenlik Duvari özelliklerini görüntüler. - profile= bagimsiz degisken ile yönetici, çiktiyi sistemdeki belirli profillere göre filtreleyebilir. - verbose bagimsiz degiskeni, ayrintili güvenligin ve gelismis kural 'kaynak adi' bilgilerinin görüntülenmesini destekler. Örnekler: Geçerli Güvenlik Duvari durumunu görüntüle: netsh advfirewall monitor show firewall Genel profil için geçerli giden güvenlik duvari kuralini görüntüle: netsh advfirewall monitor show firewall rule name=all dir=out profile=public
Geçerli ana mod durumunun bilgilerini görüntüler.
»netsh »advfirewall »monitor »show »mainmode
C:\Windows>netsh advfirewall monitor show mainmode ? Kullanim: show mainmode [rule name=<dize> [profile=public|private|domain|active|any[,...]] ] [verbose] Açiklamalar: - Tüm kullanilabilir ag profillerinin Ana mod Güvenlik yapilandirmasini görüntüler - [profile=] komutu, yöneticinin çiktiyi sistemdeki belirli profillere filtrelemesine veya yalnizca Etkin ya da Etkin Olmayan profillerdeki sonuçlari döndürmesine olanak tanir - [rule] komutu, yöneticinin kural çiktisinin kapsamini belirli kural adlariyla ve durumla sinirlamasina olanak tanir - Verbose komutu, ayrintili güvenlik ve gelismis kural 'kaynagi adi' bilgilerinin görüntülenmesi için destek saglar Örnekler: Ortak profilin geçerli ana mod bilgilerini görüntüler: netsh advfirewall monitor show mainmode rule name=all profile=public
Ana mod SA'larini görüntüler
»netsh »advfirewall »monitor »show »mmsa
C:\Windows>netsh advfirewall monitor show mmsa ? Kullanim: show mmsa [(source destination)|all] Açiklamalar: - Bu komut güvenlik iliskilendirmesini veya kaynak-hedef çifti tarafindan filtrelenmis seklini gösterir. - Hem kaynak hem de hedef tek bir IPv4 veya IPv6 adresidir. Örnekler: Tüm ana mod SA'larini göster: netsh advfirewall monitor show mmsa Iki adres arasindaki ana mod SA'larini göster: netsh advfirewall monitor show mmsa 192.168.0.3 192.168.0.4
Hizli mod SA'larini görüntüler.
»netsh »advfirewall »monitor »show »qmsa
C:\Windows>netsh advfirewall monitor show qmsa ? Kullanim: show qmsa [(source destination)|all] Açiklamalar: - Bu komut güvenlik iliskilendirmesini veya kaynak-hedef çifti tarafindan filtrelenmis seklini gösterir. - Hem kaynak hem de hedef tek bir IPv4 veya IPv6 adresidir. Örnekler: Tüm hizli mod SA'larini göster: netsh advfirewall monitor show qmsa Iki adres arasindaki hizli mod SA'larini göster: netsh advfirewall monitor show qmsa 192.168.0.3 192.168.0.4
Ilkeyi ürün kuruldugu zamandaki varsayilan ilkeye sifirlar.
»netsh »advfirewall »reset
C:\Windows>netsh advfirewall reset ? Kullanim: reset [export filename=<yol\dosyaadi>] Açiklamalar: - Gelismis Güvenlik Özellikli Windows Güvenlik Duvari ilkesini varsayilan ilkeye geri yükler. Geçerli etkin ilke, istege bagli olarak, belirtilen dosyaya verilebilir. - Grup Ilkesi nesnesinde, bu komut tüm ayarlari notconfigured olarak döndürür ve tüm baglanti güvenligi ve güvenlik duvari kurallarini siler. Örnekler: Geçerli ilkeyi yedekle ve ürün kuruldugu zamandaki ilkeyi geri yükle: netsh advfirewall reset export "c:\backuppolicy.wfw"
Profil basina ve genel ayarlari ayarlar.
»netsh »advfirewall »set
C:\Windows>netsh advfirewall set ? Asagidaki komutlar kullanilabilir: Bu baglamdaki komutlar: set allprofiles - Tüm profillerdeki özellikleri ayarlar. set currentprofile - Etkin profildeki özellikleri ayarlar. set domainprofile - Etki alani profilindeki özellikleri ayarlar. set global - Genel özellikleri ayarlar. set privateprofile - Özel profildeki özellikleri ayarlar. set publicprofile - Ortak profildeki özellikleri ayarlar.
Tüm profillerdeki özellikleri ayarlar.
»netsh »advfirewall »set »allprofiles
C:\Windows>netsh advfirewall set allprofiles ? Kullanim: set allprofiles (parametre) (deger) Parametreler: state - Güvenlik duvari durumunu yapilandirir. Kullanim: state on|off|notconfigured firewallpolicy - Varsayilan gelen ve giden davranisini yapilandirir. Kullanim: firewallpolicy (gelen davranisi),(giden davranisi) Gelen davranisi: blockinbound - Bir gelen kuraliyla eslesmeyen gelen baglantilari engeller. blockinboundalways - Baglanti bir kuralla eslesse bile tüm gelen baglantilari engeller. allowinbound - Bir gelen kuraliyla eslesmeyen gelen baglantilara izin verir. notconfigured - Degeri yapilandirilmamis durumuna döndürür. Giden davranisi: allowoutbound - Bir kuralla eslesmeyen giden baglantilara izin verir. blockoutbound - Bir kuralla eslesmeyen giden baglantilari engeller. notconfigured - Degeri yapilandirilmamis durumuna döndürür. settings - Güvenlik duvari ayarlarini yapilandirir. Kullanim: settings (parametre) enable|disable|notconfigured Parametreler: localfirewallrules - Yerel güvenlik duvari kurallarini Grup Ilkesi kurallariyla birlestirir. Grup Ilkesi deposunu yapilandirirken geçerlidir. localconsecrules - Yerel baglanti güvenligi kurallarini Grup Ilkesi kurallariyla birlestirir. Grup Ilkesi deposunu yapilandirirken geçerlidir. inboundusernotification - Bir program gelen baglantilari dinlediginde kullaniciyi bilgilendirir. remotemanagement - Windows Güvenlik Duvari'nin uzaktan yönetimine izin verir. unicastresponsetomulticast - Çok noktaya yayina yanit olarak durum bilgisi içeren tek noktaya yayini denetler. logging - Günlüge kaydetme ayarlarini yapilandirir. Kullanim: logging (parametre) (deger) Parametreler: allowedconnections - Izin verilen baglantilari günlüge kaydeder. Degerler: enable|disable|notconfigured droppedconnections - Birakilan baglantilari günlüge kaydeder. Degerler: enable|disable|notconfigured filename - Güvenlik duvari günlügünün adi ve konumu. Degerler: <dize>|notconfigured maxfilesize - Kilobayt olarak en büyük günlük dosyasi boyutu. Degerler: 1 - 32767|notconfigured Açiklamalar: - Tüm profillerin profil ayarlarini yapilandirir. - "Notconfigured" (yapilandirilmadi) degeri yalnizca Grup Ilkesi deposu için geçerlidir. Örnekler: Güvenlik duvarini tüm profiller için kapat: netsh advfirewall set allprofiles state off Varsayilan davranisi tüm profillerde gelen baglantilari engelleyecek ve giden baglantilara izin verecek sekilde ayarla: netsh advfirewall set allprofiles firewallpolicy blockinbound,allowoutbound Uzaktan yönetimi tüm profillerde aç: netsh advfirewall set allprofiles settings remotemanagement enable Birakilan baglantilari tüm profillerde günlüge kaydet: netsh advfirewall set allprofiles logging droppedconnections enable
Etkin profildeki özellikleri ayarlar.
»netsh »advfirewall »set »currentprofile
C:\Windows>netsh advfirewall set currentprofile ? Kullanim: set currentprofile (parametre) (deger) Parametreler: state - Güvenlik duvari durumunu yapilandirir. Kullanim: state on|off|notconfigured firewallpolicy - Varsayilan gelen ve giden davranisini yapilandirir. Kullanim: firewallpolicy (gelen davranisi),(giden davranisi) Gelen davranisi: blockinbound - Bir gelen kuraliyla eslesmeyen gelen baglantilari engeller. blockinboundalways - Baglanti bir kuralla eslesse bile tüm gelen baglantilari engeller. allowinbound - Bir gelen kuraliyla eslesmeyen gelen baglantilara izin verir. notconfigured - Degeri yapilandirilmamis durumuna döndürür. Giden davranisi: allowoutbound - Bir kuralla eslesmeyen giden baglantilara izin verir. blockoutbound - Bir kuralla eslesmeyen giden baglantilari engeller. notconfigured - Degeri yapilandirilmamis durumuna döndürür. settings - Güvenlik duvari ayarlarini yapilandirir. Kullanim: settings (parametre) enable|disable|notconfigured Parametreler: localfirewallrules - Yerel güvenlik duvari kurallarini Grup Ilkesi kurallariyla birlestirir. Grup Ilkesi deposunu yapilandirirken geçerlidir. localconsecrules - Yerel baglanti güvenligi kurallarini Grup Ilkesi kurallariyla birlestirir. Grup Ilkesi deposunu yapilandirirken geçerlidir. inboundusernotification - Bir program gelen baglantilari dinlediginde, kullaniciyi bilgilendirir. remotemanagement - Windows Güvenlik Duvari'nin uzaktan yönetimine izin verir. unicastresponsetomulticast - Çok noktaya yayina yanit olarak durum bilgisi içeren tek noktaya yayini denetler. logging - Günlüge kaydetme ayarlarini yapilandirir. Kullanim: logging (parametre) (deger) Parametreler: allowedconnections - Izin verilen baglantilari günlüge kaydeder. Degerler: enable|disable|notconfigured droppedconnections - Birakilan baglantilari günlüge kaydeder. Degerler: enable|disable|notconfigured filename - Güvenlik duvari günlügünün adi ve konumu. Degerler: <dize>|notconfigured maxfilesize - Kilobayt olarak en büyük günlük dosyasi boyutu. Degerler: 1 - 32767|notconfigured Açiklamalar: - Etkin olan profilin profil ayarlarini yapilandirir. - "Notconfigured" (yapilandirilmadi) degeri yalnizca Grup Ilkesi deposu için geçerlidir. Örnekler: Güvenlik duvarini etkin olan profilde kapat: netsh advfirewall set currentprofile state off Varsayilan davranisi etkin olan profil üzerinde gelen baglantiyi engelleyecek ve giden baglantiya izin verecek sekilde ayarla: netsh advfirewall set currentprofile firewallpolicy blockinbound,allowoutbound Etkin olan profilde uzaktan yönetimi aç: netsh advfirewall set currentprofile settings remotemanagement enable Etkin olan profildeki birakilan baglantilari günlüge kaydet: netsh advfirewall set currentprofile logging droppedconnections enable
Etki alani profilindeki özellikleri ayarlar.
»netsh »advfirewall »set »domainprofile
C:\Windows>netsh advfirewall set domainprofile ? Kullanim: set domainprofile (parametre) (deger) Parametreler: state - Güvenlik duvari durumunu yapilandirir. Kullanim: state on|off|notconfigured firewallpolicy - Varsayilan gelen ve giden davranisini yapilandirir. Kullanim: firewallpolicy (gelen davranisi),(giden davranisi) Gelen davranisi: blockinbound - Bir gelen kuraliyla eslesmeyen gelen baglantilari engeller. blockinboundalways - Baglanti bir kuralla eslesse bile tüm gelen baglantilari engeller. allowinbound - Bir gelen kuraliyla eslesmeyen gelen baglantilara izin verir. notconfigured - Degeri yapilandirilmamis durumuna döndürür. Giden davranisi: allowoutbound - Bir kuralla eslesmeyen giden baglantilara izin verir. blockoutbound - Bir kuralla eslesmeyen giden baglantilari engeller. notconfigured - Degeri yapilandirilmamis durumuna döndürür. settings - Güvenlik duvari ayarlarini yapilandirir. Kullanim: settings (parametre) enable|disable|notconfigured Parametreler: localfirewallrules - Yerel güvenlik duvari kurallarini Grup Ilkesi kurallariyla birlestirir. Grup Ilkesi deposunu yapilandirirken geçerlidir. localconsecrules - Yerel baglanti güvenligi kurallarini Grup Ilkesi kurallariyla birlestirir. Grup Ilkesi deposunu yapilandirirken geçerlidir. inboundusernotification - Bir program gelen baglantilari dinlediginde bunu kullaniciya bildir. remotemanagement - Windows Güvenlik Duvari'nin uzaktan yönetimine izin verir. unicastresponsetomulticast - Çok noktaya yayina yanit olarak durum bilgisi içeren tek noktaya yayini denetler. logging - Günlüge kaydetme ayarlarini yapilandirir. Kullanim: logging (parametre) (deger) Parametreler: allowedconnections - Izin verilen baglantilari günlüge kaydeder. Degerler: enable|disable|notconfigured droppedconnections - Birakilan baglantilari günlüge kaydeder. Degerler: enable|disable|notconfigured filename - Güvenlik duvari günlügünün adi ve konumu. Degerler: <dize>|notconfigured maxfilesize - Kilobayt olarak en büyük günlük dosyasi boyutu. Degerler: 1 - 32767|notconfigured Açiklamalar: - Etki alani profili ayarlarini yapilandirir. - "Notconfigured" (yapilandirilmadi) degeri yalnizca Grup Ilkesi deposu için geçerlidir. Örnekler: Etki alani profili etkinken güvenlik duvarini kapat: netsh advfirewall set domainprofile state off Etki alani profili etkinken, varsayilan davranisi gelen baglantilari engelleyecek ve giden baglantilara izin verecek sekilde ayarla: netsh advfirewall set domainprofile firewallpolicy blockinbound,allowoutbound Etki alani profili etkinken uzaktan yönetimi aç: netsh advfirewall set domainprofile settings remotemanagement enable Etki alani profili etkinken, birakilan baglantilari günlüge kaydet: netsh advfirewall set domainprofile logging droppedconnections enable
Genel özellikleri ayarlar.
»netsh »advfirewall »set »global
C:\Windows>netsh advfirewall set global ? Kullanim: set global statefulftp|statefulpptp enable|disable|notconfigured set global ipsec (parametre) (deger) set global mainmode (parametre) (deger) | notconfigured IPsec Parametreleri: strongcrlcheck - CRL denetimini zorlamayi yapilandirir. 0: CRL denetimini devre disi birakir (varsayilan) 1: Sertifika iptal edilmisse basarisiz olur 2: Hatalarda basarisiz olur notconfigured: Degeri yapilandirilmamis durumuna döndürür. saidletimemin - Güvenlik iliskisi bosta kalma süresini dakika olarak yapilandirir. - Kullanim: 5-60|notconfigured (varsayilan=5) defaultexemptions - Varsayilan IPsec muafiyetlerini yapilandirir. Varsayilan, IPv6 komsu bulma protokolünü ve DHCP'yi IPsec disinda tutmaktir. - Kullanim: none|neighbordiscovery|icmp|dhcp|notconfigured ipsecthroughnat - Ag adresi çeviricisinin arkasindaki bir bilgisayarla güvenlik iliskilerinin ne zaman kurulabilecegini yapilandirir. - Kullanim: never|serverbehindnat| serverandclientbehindnat| notconfigured(varsayilan=never) authzcomputergrp - Tünel modu baglantilari kurmaya yetkilendirilmis bilgisayarlari yapilandirir. - Kullanim: none|<SDDL dizesi>|notconfigured authzusergrp - Tünel modu baglantilari kurmaya yetkilendirilmis kullanicilari yapilandirir. - Kullanim: none|<SDDL dizesi>|notconfigured Ana Mod Parametreleri: mmkeylifetime - Ana mod yasam süresini dakika veya oturum ya da her ikisi cinsinden ayarlar. - Kullanim: <sayi>min,<sayi>sess en düsük yasam süresi: <1>min, en yüksek yasam süresi: <2880>min en düsük oturum sayisi: <0> oturum, en yüksek oturum sayisi: <2.147.483.647> oturum mmsecmethods - ana mod öneri listesini yapilandirir - Kullanim: keyexch:enc-integrity,enc-integrity[,...]|default - keyexch=dhgroup1|dhgroup2|dhgroup14| ecdhp256|ecdhp384 - enc=3des|des|aes128|aes192|aes256 - integrity=md5|sha1|sha256|sha384 mmforcedh - kilit degisimi güvence altina almak için DH kullanimi seçenegini yapilandirir. - Kullanim: yes|no (varsayilan=no) Açiklamalar: - Gelismis IPsec seçenekleri dahil genel ayarlari yapilandirir. - DES, MD5 ve DHGroup1 kullanimi önerilmez. Bu sifreleme algoritmalari yalnizca geriye dogru uyumluluk için saglanmistir. - Mmsecmethods anahtar sözcügü varsayilani ilkeyi suna ayarlar: dhgroup2-aes128-sha1,dhgroup2-3des-sha1 Örnekler: CRL denetimini devre disi birak: netsh advfirewall set global ipsec strongcrlcheck 0 Durum bilgisi içeren güvenlik duvari FTP destegini aç: netsh advfirewall set global statefulftp enable Genel ana mod önerilerini varsayilan degere ayarla: netsh advfirewall set global mainmode mmsecmethods default Genel ana mod önerilerini bir müsteri listesine ayarla: netsh advfirewall set global mainmode mmsecmethods dhgroup1:des-md5,dhgroup1:3des-sha1
Özel profildeki özellikleri ayarlar.
»netsh »advfirewall »set »privateprofile
C:\Windows>netsh advfirewall set privateprofile ? Kullanim: set privateprofile (parametre) (deger) Parametreler: state - Güvenlik duvari durumunu yapilandirir. Kullanim: state on|off|notconfigured firewallpolicy - Varsayilan gelen ve giden davranisini yapilandirir. Kullanim: firewallpolicy (gelen davranisi),(giden davranisi) Gelen davranisi: blockinbound - Bir gelen kuraliyla eslesmeyen gelen baglantilari engeller. blockinboundalways - Baglanti bir kuralla eslesse bile tüm gelen baglantilari engeller. allowinbound - Bir gelen kuraliyla eslesmeyen gelen baglantilara izin verir. notconfigured - Degeri yapilandirilmamis durumuna döndürür. Giden davranisi: allowoutbound - Bir kuralla eslesmeyen giden baglantilara izin verir. blockoutbound - Bir kuralla eslesmeyen giden baglantilari engeller. notconfigured - Degeri yapilandirilmamis durumuna döndürür. settings - Güvenlik duvari ayarlarini yapilandirir. Kullanim: settings (parametre) enable|disable|notconfigured Parametreler: localfirewallrules - Yerel güvenlik duvari kurallarini Grup Ilkesi kurallariyla birlestirir. Grup Ilkesi deposunu yapilandirirken geçerlidir. localconsecrules - Yerel baglanti güvenligi kurallarini Grup Ilkesi kurallariyla birlestirir. Grup Ilkesi deposunu yapilandirirken geçerlidir. inboundusernotification - Bir program gelen baglantilari dinlediginde kullaniciyi bilgilendirir. remotemanagement - Windows Güvenlik Duvari'nin uzaktan yönetimine izin verir. unicastresponsetomulticast - Çok noktaya yayina yanit olarak durum bilgisi içeren tek noktaya yayini denetler. logging - Günlüge kaydetme ayarlarini yapilandirir. Kullanim: logging (parametre) (deger) Parametreler: allowedconnections - Izin verilen baglantilari günlüge kaydeder. Degerler: enable|disable|notconfigured droppedconnections - Birakilan baglantilari günlüge kaydeder. Degerler: enable|disable|notconfigured filename - Güvenlik duvari günlügünün adi ve konumu. Degerler: <dize>|notconfigured maxfilesize - Kilobayt olarak en büyük günlük dosyasi boyutu. Degerler: 1 - 32767|notconfigured Açiklamalar: - Özel profil ayarlarini yapilandirir. - "Notconfigured" (yapilandirilmadi) degeri yalnizca Grup Ilkesi deposu için geçerlidir. Örnekler: Özel profil etkinken güvenlik duvarini kapat: netsh advfirewall set privateprofile state off Özel profil etkinken, varsayilan davranisi gelen baglantilari engelleyecek ve giden baglantilara izin verecek sekilde ayarla: netsh advfirewall set privateprofile firewallpolicy blockinbound,allowoutbound Özel profil etkinken uzaktan yönetimi aç: netsh advfirewall set privateprofile settings remotemanagement enable Özel profil etkinken, birakilan baglantilari günlüge kaydet: netsh advfirewall set privateprofile logging droppedconnections enable
Ortak profildeki özellikleri ayarlar.
»netsh »advfirewall »set »publicprofile
C:\Windows>netsh advfirewall set publicprofile ? Kullanim: set publicprofile (parametre) (deger) Parametreler: state - Güvenlik duvari durumunu yapilandirir. Kullanim: state on|off|notconfigured firewallpolicy - Varsayilan gelen ve giden davranisini yapilandirir. Kullanim: firewallpolicy (gelen davranisi),(giden davranisi) Gelen davranisi: blockinbound - Bir gelen kuraliyla eslesmeyen gelen baglantilari engeller. blockinboundalways - Baglanti bir kuralla eslesse bile tüm gelen baglantilari engeller. allowinbound - Bir kuralla eslesmeyen gelen baglantilari engeller. notconfigured - Degeri yapilandirilmamis durumuna döndürür. Giden davranisi: allowoutbound - Bir kuralla eslesmeyen giden baglantilara izin verir. blockoutbound - Bir kuralla eslesmeyen giden baglantilari engeller. notconfigured - Degeri yapilandirilmamis durumuna döndürür. settings - Güvenlik duvari ayarlarini yapilandirir. Kullanim: settings (parametre) enable|disable|notconfigured Parametreler: localfirewallrules - Yerel güvenlik duvari kurallarini Grup Ilkesi kurallariyla birlestirir. Grup Ilkesi deposunu yapilandirirken geçerlidir. localconsecrules - Yerel baglanti güvenligi kurallarini Grup Ilkesi kurallariyla birlestirir. Grup Ilkesi deposunu yapilandirirken geçerlidir. inboundusernotification - Bir program gelen baglantilari dinlediginde kullaniciyi bilgilendirir. remotemanagement - Windows Güvenlik Duvari'nin uzaktan yönetimine izin verir. unicastresponsetomulticast - Çok noktaya yayina yanit olarak durum bilgisi olan tek noktaya yayini denetler. logging - Günlüge kaydetme ayarlarini yapilandirir. Kullanim: logging (parametre) (deger) Parametreler: allowedconnections - Izin verilen baglantilari günlüge kaydeder. Degerler: enable|disable|notconfigured droppedconnections - Birakilan baglantilari günlüge kaydeder. Degerler: enable|disable|notconfigured filename - Güvenlik duvari günlügünün adi ve konumu. Degerler: <dize>|notconfigured maxfilesize - Kilobayt olarak en büyük günlük dosyasi boyutu. Degerler: 1 - 32767|notconfigured Açiklamalar: - Ortak profil ayarlarini yapilandirir. - "Notconfigured" degeri yalnizca Grup Ilkesi deposu için geçerlidir. Örnekler: Ortak profil etkinken güvenlik duvarini kapat: netsh advfirewall set publicprofile state off Ortak profil etkinken, varsayilan davranisi gelen baglantilari engelleyecek ve giden baglantilara izin verecek sekilde ayarla: netsh advfirewall set publicprofile firewallpolicy blockinbound,allowoutbound Ortak profil etkin oldugunda uzaktan yönetimi aç: netsh advfirewall set publicprofile settings remotemanagement enable Ortak profil etkin oldugunda birakilan baglantilari günlüge kaydet: netsh advfirewall set publicprofile logging droppedconnections enable
Profil özelliklerini veya genel özellikleri görüntüler.
»netsh »advfirewall »show
C:\Windows>netsh advfirewall show ? Asagidaki komutlar kullanilabilir: Bu baglamdaki komutlar: show allprofiles - Tüm profillerin özelliklerini görüntüler. show currentprofile - Etkin profilin özelliklerini görüntüler. show domainprofile - Etki alaninin özelliklerini görüntüler. show global - Genel özellikleri görüntüler. show privateprofile - Özel profilin özelliklerini görüntüler. show publicprofile - Ortak profil özelliklerini görüntüler. show store - Geçerli etkilesim oturumunun ilke deposunu görüntüler.
Tüm profillerin özelliklerini görüntüler.
»netsh »advfirewall »show »allprofiles
C:\Windows>netsh advfirewall show allprofiles ? Kullanim: show allprofiles [parametre] Parametreler: state - Gelismis Güvenlik Özellikli Windows Güvenlik Duvari'nin açik mi yoksa kapali mi oldugunu görüntüler. firewallpolicy - Varsayilan gelen ve giden güvenlik duvari davranisini görüntüler. settings - Güvenlik duvari özelliklerini görüntüler. logging - Günlüge kaydetme ayarlarini görüntüler. Açiklamalar: - Tüm profillerin özelliklerini görüntüler. Parametre belirtilmezse, tüm özellikler görüntülenir. Örnekler: Tüm profillerin güvenlik duvari durumunu görüntüle: netsh advfirewall show allprofiles state
Etkin profilin özelliklerini görüntüler.
»netsh »advfirewall »show »currentprofile
C:\Windows>netsh advfirewall show currentprofile ? Kullanim: show currentprofile [parametre] Parametreler: state - Gelismis Güvenlik Özellikli Windows Güvenlik Duvari'nin açik mi yoksa kapali mi oldugunu görüntüler. firewallpolicy - Varsayilan gelen ve giden güvenlik duvari davranisini görüntüler. settings - Güvenlik duvari özelliklerini görüntüler. logging - Günlüge kaydetme ayarlarini görüntüler. Açiklamalar: - Etkin profilin özelliklerini görüntüler. Parametre belirtilmezse, tüm özellikler görüntülenir. Örnekler: Etkin profilin güvenlik duvari durumunu görüntüle: netsh advfirewall show currentprofile state
Etki alaninin özelliklerini görüntüler.
»netsh »advfirewall »show »domainprofile
C:\Windows>netsh advfirewall show domainprofile ? Kullanim: show domainprofile [parametre] Parametreler: state - Gelismis Güvenlik Özellikli Windows Güvenlik Duvari'nin açik mi yoksa kapali mi oldugunu görüntüler. firewallpolicy - Varsayilan gelen ve giden güvenlik duvari davranisini görüntüler. settings - Güvenlik duvari özelliklerini görüntüler. logging - Günlüge kaydetme ayarlarini görüntüler. Açiklamalar: - Etki alani profilinin özelliklerini görüntüler. Parametre belirtilmezse, tüm özellikler görüntülenir. Örnekler: Etki alani profilinin güvenlik duvari durumunu görüntüle: netsh advfirewall show domainprofile state
Genel özellikleri görüntüler.
»netsh »advfirewall »show »global
C:\Windows>netsh advfirewall show global ? Kullanim: show global [özellik] Parametreler: ipsec - IPsec'e özgü ayarlari gösterir. statefulftp - Durum bilgisi olan ftp destegini gösterir. statefulpptp - Durum bilgisi olan pptp destegini gösterir. Bu deger Windows 7'de yoksayilir ve yalnizca Gelismis Güvenlik sistemlerine sahip alt düzey Windows Güvenlik Duvari'ni yönetmek için kullanilabilir. mainmode - Ana Mod ayarlarini gösterir. categories - Güvenlik Duvari Kategorilerini gösterir. Açiklamalar: - Genel özellik ayarlarini görüntüler. Parametre belirtilmezse, tüm özellikler görüntülenir. Örnekler: IPsec ayarlarini görüntüle: netsh advfirewall show global ipsec Ana mod ayarlarini görüntüle: netsh advfirewall show global mainmode
Özel profilin özelliklerini görüntüler.
»netsh »advfirewall »show »privateprofile
C:\Windows>netsh advfirewall show privateprofile ? Kullanim: show privateprofile [parametre] Parametreler: state - Gelismis Güvenlik Özellikli Windows Güvenlik Duvari'nin açik mi yoksa kapali mi oldugunu görüntüler. firewallpolicy - Varsayilan gelen ve giden güvenlik duvari davranisini görüntüler. settings - Güvenlik duvari özelliklerini görüntüler. logging - Günlüge kaydetme ayarlarini görüntüler. Açiklamalar: - Özel profilin özelliklerini görüntüler. Parametre belirtilmezse, tüm özellikler görüntülenir. Örnekler: Özel profilin güvenlik duvari durumunu görüntüle: netsh advfirewall show privateprofile state
Ortak profil özelliklerini görüntüler.
»netsh »advfirewall »show »publicprofile
C:\Windows>netsh advfirewall show publicprofile ? Kullanim: show publicprofile [parametre] Parametreler: state - Gelismis Güvenlik Özellikli Windows Güvenlik Duvari'nin açik mi yoksa kapali mi oldugunu görüntüler. firewallpolicy - Varsayilan gelen ve giden güvenlik duvari davranisini görüntüler. settings - Güvenlik duvari özelliklerini görüntüler. logging - Günlüge kaydetme ayarlarini görüntüler. Açiklamalar: - Ortak profilin özelliklerini görüntüler. Parametre belirtilmezse, tüm özellikler görüntülenir. Örnekler: Ortak profil güvenlik duvari durumunu görüntüle: netsh advfirewall show publicprofile state
Geçerli etkilesim oturumunun ilke deposunu görüntüler.
»netsh »advfirewall »show »store
C:\Windows>netsh advfirewall show store ? Kullanim: show store Açiklamalar: - Bu komut geçerli ilke deposunu görüntüler. Örnek: netsh advfirewall show store
- br -/- de -/- dk -/- en -/- es -/- fr -/- hu -/- it -/- jp -/- pt -/- tr -