netsh » advfirewall » consec » add » rule

Microsoft Windows [Version 6.1.7000]
(C) Copyright 2009 Microsoft Corp.
C:\Windows>netsh advfirewall consec add rule ? Format: add rule name= endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| |||| endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| |||| action=requireinrequestout|requestinrequestout| requireinrequireout|requireinclearout|noauthentication [description=] [mode=transport|tunnel (standard=transport)] [enable=yes|no (standard=yes)] [profile=public|private|domain|any[,...] (standard=any)] [type=dynamic|static (standard=static)] [localtunnelendpoint=any||] [remotetunnelendpoint=any||] [port1=0-65535|[,...]|any (standard=any)] [port2=0-65535|[,...]|any (standard=any)] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any (standard=any)] [interfacetype=wiresless|lan|ras|any (standard=any)] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=] [auth1ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (standard=root)] |..."] [auth1healthcert=yes|no (standard=no)] [auth1ecdsap256ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (standard=root)] | ..."] [auth1ecdsap256healthcert=yes|no (standard=no)] [auth1ecdsap384ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (standard=root)] | ..."] [auth1ecdsap384healthcert=yes|no (standard=no)] [auth2=computercert|computercertecdsap256|computercertecdsap384| userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm| anonymous[,...]] [auth2ca=" [certmapping:yes|no] [catype:root|intermediate (standard=root)] | ..."] [auth2ecdsap256ca=" [certmapping:yes|no] [catype:root|intermediate (standard=root)] | ..."] [auth2ecdsap384ca=" [certmapping:yes|no] [catype:root|intermediate (standard=root)] | ..."] [qmpfs=dhgroup1|dhgroup2|dhgroup14|ecdhp256|ecdhp384|mainmode| none (standard=none)] [qmsecmethods=authnoencap:+[valuemin]+[valuekb]| ah:+esp:-+[valuemin]+[valuekb] |default] [exemptipsecprotectedconnections=yes|no (standard=no)] [applyauthz=yes|no (standard=no)] Kommentarer: - Regelnavnet skal være entydigt og må ikke være "all". - Når mode=tunnel, skal der angives tunnelslutpunkter, medmindre handlingen er noauthentication. Når der angives specifikke IP-adresser, skal de have samme IP-version. Når du konfigurerer dynamiske tunneller, gælder desuden følgende: Tunnelslutpunkter kan angives til any. Du behøver ikke angive et tunnelslutpunkt for Klientpolitik (dvs. any). Du behøver ikke angive fjerntunnelslutpunkter for Gatewaypolitik (dvs. any). Desuden skal action være requireinrequireout, requireinclearout, eller noauthentication. - requireinclearout er ikke gyldig, når mode=Transport. - Der skal angives mindst én godkendelse. - Auth1 og auth2 kan være kommaseparerede lister med indstillinger. - Metoderne Computerpsk og computerntlm kan ikke angives sammen for auth1. - Computercert kan ikke angives med brugerlegitimationsoplysninger for auth2. - Certsigning-indstillingerne ecdsap256 og ecdsap384 understøttes kun under Windows Vista SP1 og senere. - Qmsecmethods kan være en liste over forslag adskilt med ",". - For qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192| aesgmac256|aesgcm128|aesgcm192|aesgcm256 og encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256. - Hvis aesgcm128, aesgcm192 eller aesgcm256 er angivet, skal de bruges til både ESP-integritet og kryptering. - Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256, sha256 understøttes kun under Windows Vista SP1 og senere. - Qmpfs=mainmode bruger indstillingen for PFS til udveksling af hovedtilstandsnøgle. - Det anbefales ikke at bruge DES, MD5 og DHGroup1. Disse kryptografiske algoritmer er kun medtaget af hensyn til bagudkompatibilitet. - Standardværdien for certmapping og excludecaname er 'no'. - "-tegn i navnet på nøglecenteret skal udskiftes med \' - For auth1ca og auth2ca skal navnet på nøglecenteret være foranstillet 'CN='. - catype kan bruges til at angive godkendelsestypen Certification - catype=root/intermediate - authnoencap understøttes under Windows 7 og senere. - authnoencap betyder, at computerne kun bruger godkendelse, og der bruges ikke pakkeindkapsling eller krypteringsalgoritmer til at beskytte efterfølgende udveksling af netværkspakker som en del af forbindelsen. - QMPFS og authnoencap kan ikke bruges sammen i den samme regel. - AuthNoEncap skal være ledsaget af mindst én AH- eller ESP-integritetspakke. - applyauthz kan kun angives for tunneltilstandsregler. - exemptipsecprotectedconnections kan kun angives for tunneltilstandsregler. Hvis du angiver dette flag til "Yes", bliver ESP-trafikken undtaget fra tunnellen. AH-trafik bliver ikke undtaget fra tunnellen. - Valuemin (når den angives) for en qmsecmethod skal være mellem 5-2880 minutter. Valuekb (når den angives) for en qmsecmethod skal være mellem 20480-2147483647 KB. Eksempler: Tilføj en regel til domæneisolation ved hjælp af standardindstillingerne: netsh advfirewall consec add rule name="isolation" endpoint1=any endpoint2=any action=requireinrequestout Tilføj en regel med brugerdefinerede forslag i hurtigtilstand: netsh advfirewall consec add rule name="brugerdefineret" endpoint1=any endpoint2=any qmsecmethods=ah:sha1+esp:sha1-aes256+60min+20480kb,ah:sha1 action=requireinrequestout Tilføj en regel med brugerdefinerede forslag i hurtigtilstand: netsh advfirewall consec add rule name="brugerdefineret" endpoint1=any endpoint2=any qmsecmethods=authnoencap:sha1,ah:aesgmac256+esp:aesgmac256-none action=requireinrequestout Opret en regel for tunneltilstand fra undernet A (192.168.0.0, ekstern IP-adresse=1.1.1.1) til undernet B (192.157.0.0, ekstern IP-adresse=2.2.2.2): netsh advfirewall consec add rule name="min tunnel" mode=tunnel endpoint1=192.168.0.0/16 endpoint2=192.157.0.0/16 remotetunnelendpoint=2.2.2.2 localtunnelendpoint=1.1.1.1 action=requireinrequireout Opret en dynamisk regel for tunneltilstand fra undernet A (192.168.0.0/16) til undernet B (192.157.0.0, remoteGW=2.2.2.2) Klientpolitik: netsh advfirewall consec add rule name="dynamisk tunnel" mode=tunnel endpoint1=any endpoint2=192.157.0.0/16 remotetunnelendpoint=2.2.2.2 action=requireinrequireout Gatewaypolitik (anvendes kun på gatewayenhed): netsh advfirewall consec add rule name="dynamisk tunnel" mode=tunnel endpoint1=192.157.0.0/16 endpoint2=any localtunnelendpoint=2.2.2.2 action=requireinrequireout Tilføj en regel med et navn på et nøglecenter: netsh advfirewall consec add rule name="cert-regel" endpoint1=any endpoint2=any action=requireinrequestout auth1=computercert auth1ca="C=US, O=MSFT, CN=\'Rodnøglecenter Microsoft Nord, Syd, Øst og Vest\'"

NETSH / ADVFIREWALL / CONSEC / ADD / RULE


Quick - Link:








Windows-10


... Windows 10 FAQ
... Windows 10 How To


Windows 10 How To


... Windows 11 How To
... Windows 10 FAQ



Tilf?jer en ny regel for forbindelsessikkerhed. / Windows 10, 8.1, Seven

HTTP: ... cmd/dk/Windows_7/netsh/advfirewall/consec/add/rule.htm
0.077
18462

GetWindowText and Copy Text To Clipboard

Sometimes you need a countdown to count down the time under Windows!

PowerShell commands directly in the Explorer Address-Bar Start in current directory!

The Photo Resizer for all Microsoft Windows Desktop and Server OS!

CalendarOK - an alternative to the standard Windows Desktop Calendar! 

Open, Close Drive Ejecting over the Info area of ​​the taskbar!



(0)