|
Windows Seven netsh advfirewall Kommandoer
Microsoft Windows [Version 6.1.7000] (C) Copyright 2009 Microsoft Corp.
C:\Windows>netsh advfirewall ?
Følgende kommandoer er tilgængelige:
Kommandoer i denne kontekst:
? - Viser en liste over kommandoer.
consec - Ændringer til 'netsh advfirewall consec'-konteksten.
dump - Viser et konfigurationsscript.
export - Eksporterer den aktuelle politik til en fil.
firewall - Ændringer til 'netsh advfirewall firewall'-konteksten.
help - Viser en liste over kommandoer.
import - Importerer en politikfil til det aktuelle politiklager.
mainmode - Ændringer til 'netsh advfirewall mainmode'-konteksten.
monitor - Ændringer til 'netsh advfirewall monitor'-konteksten.
reset - Nulstiller politikken til den standardpolitik, der ikke leveres med Windows.
set - Angiver indstillinger pr. profil eller globalt.
show - Viser profilegenskaberne eller de globale egenskaber.
Følgende underkontekster er tilgængelige:
consec firewall mainmode monitor
For at se hjælp til en kommando skal du skrive kommandoen efterfulgt af
et mellemrum og derefter skrive ?.
?ndringer til 'netsh advfirewall consec'-konteksten.
C:\Windows>netsh advfirewall consec ?
Følgende kommandoer er tilgængelige:
Kommandoer i denne kontekst:
? - Viser en liste over kommandoer.
add - Tilføjer en ny regel for forbindelsessikkerhed.
delete - Sletter alle tilsvarende regler for forbindelsessikkerhed.
dump - Viser et konfigurationsscript.
help - Viser en liste over kommandoer.
set - Angiver nye værdier for en eksisterende regels egenskaber.
show - Viser en angivet regel for forbindelsessikkerhed.
For at se hjælp til en kommando skal du skrive kommandoen efterfulgt af
et mellemrum og derefter skrive ?.
Tilf?jer en ny regel for forbindelsessikkerhed.
C:\Windows>netsh advfirewall consec add ?
Følgende kommandoer er tilgængelige:
Kommandoer i denne kontekst:
add rule - Tilføjer en ny regel for forbindelsessikkerhed.
Tilf?jer en ny regel for forbindelsessikkerhed.
C:\Windows>netsh advfirewall consec add rule ?
Format: add rule name=<streng>
endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4-adresse>|<IPv6-adresse>|<undernet>|<område>|<liste>
endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4-adresse>|<IPv6-adresse>|<undernet>|<område>|<liste>
action=requireinrequestout|requestinrequestout|
requireinrequireout|requireinclearout|noauthentication
[description=<streng>]
[mode=transport|tunnel (standard=transport)]
[enable=yes|no (standard=yes)]
[profile=public|private|domain|any[,...] (standard=any)]
[type=dynamic|static (standard=static)]
[localtunnelendpoint=any|<IPv4-adresse>|<IPv6-adresse>]
[remotetunnelendpoint=any|<IPv4-adresse>|<IPv6-adresse>]
[port1=0-65535|<portområde>[,...]|any (standard=any)]
[port2=0-65535|<portområde>[,...]|any (standard=any)]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any (standard=any)]
[interfacetype=wiresless|lan|ras|any (standard=any)]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=<streng>]
[auth1ca="<navn på nøglecenter> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (standard=root)] |..."]
[auth1healthcert=yes|no (standard=no)]
[auth1ecdsap256ca="<navn på nøglecenter> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (standard=root)] | ..."]
[auth1ecdsap256healthcert=yes|no (standard=no)]
[auth1ecdsap384ca="<navn på nøglecenter> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (standard=root)] | ..."]
[auth1ecdsap384healthcert=yes|no (standard=no)]
[auth2=computercert|computercertecdsap256|computercertecdsap384|
userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm|
anonymous[,...]]
[auth2ca="<navn på nøglecenter> [certmapping:yes|no]
[catype:root|intermediate (standard=root)] | ..."]
[auth2ecdsap256ca="<navn på nøglecenter> [certmapping:yes|no]
[catype:root|intermediate (standard=root)] | ..."]
[auth2ecdsap384ca="<navn på nøglecenter> [certmapping:yes|no]
[catype:root|intermediate (standard=root)] | ..."]
[qmpfs=dhgroup1|dhgroup2|dhgroup14|ecdhp256|ecdhp384|mainmode|
none (standard=none)]
[qmsecmethods=authnoencap:<integritet>+[valuemin]+[valuekb]|
ah:<integritet>+esp:<integritet>-<kryptering>+[valuemin]+[valuekb]
|default]
[exemptipsecprotectedconnections=yes|no (standard=no)]
[applyauthz=yes|no (standard=no)]
Kommentarer:
- Regelnavnet skal være entydigt og må ikke være "all".
- Når mode=tunnel, skal der angives tunnelslutpunkter,
medmindre handlingen er noauthentication.
Når der angives specifikke IP-adresser, skal de have samme
IP-version.
Når du konfigurerer dynamiske tunneller, gælder desuden følgende:
Tunnelslutpunkter kan angives til any. Du behøver ikke
angive et tunnelslutpunkt for Klientpolitik
(dvs. any).
Du behøver ikke angive fjerntunnelslutpunkter for
Gatewaypolitik (dvs. any).
Desuden skal action være requireinrequireout, requireinclearout,
eller noauthentication.
- requireinclearout er ikke gyldig, når mode=Transport.
- Der skal angives mindst én godkendelse.
- Auth1 og auth2 kan være kommaseparerede lister med indstillinger.
- Metoderne Computerpsk og computerntlm kan ikke angives sammen
for auth1.
- Computercert kan ikke angives med brugerlegitimationsoplysninger for auth2.
- Certsigning-indstillingerne ecdsap256 og ecdsap384 understøttes kun under
Windows Vista SP1 og senere.
- Qmsecmethods kan være en liste over forslag adskilt med ",".
- For qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192|
aesgmac256|aesgcm128|aesgcm192|aesgcm256 og
encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256.
- Hvis aesgcm128, aesgcm192 eller aesgcm256 er angivet, skal de bruges til både
ESP-integritet og kryptering.
- Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256,
sha256 understøttes kun under Windows Vista SP1 og senere.
- Qmpfs=mainmode bruger indstillingen for PFS til udveksling af hovedtilstandsnøgle.
- Det anbefales ikke at bruge DES, MD5 og DHGroup1. Disse
kryptografiske algoritmer er kun medtaget af hensyn til
bagudkompatibilitet.
- Standardværdien for certmapping og excludecaname er 'no'.
- "-tegn i navnet på nøglecenteret skal udskiftes med \'
- For auth1ca og auth2ca skal navnet på nøglecenteret være foranstillet 'CN='.
- catype kan bruges til at angive godkendelsestypen Certification -
catype=root/intermediate
- authnoencap understøttes under Windows 7 og senere.
- authnoencap betyder, at computerne kun bruger godkendelse,
og der bruges ikke pakkeindkapsling eller krypteringsalgoritmer
til at beskytte efterfølgende udveksling af netværkspakker som
en del af forbindelsen.
- QMPFS og authnoencap kan ikke bruges sammen i den samme regel.
- AuthNoEncap skal være ledsaget af mindst én AH- eller
ESP-integritetspakke.
- applyauthz kan kun angives for tunneltilstandsregler.
- exemptipsecprotectedconnections kan kun angives
for tunneltilstandsregler. Hvis du angiver dette flag til "Yes",
bliver ESP-trafikken undtaget fra tunnellen.
AH-trafik bliver ikke undtaget fra tunnellen.
- Valuemin (når den angives) for en qmsecmethod skal være mellem 5-2880
minutter. Valuekb (når den angives) for en qmsecmethod skal være
mellem 20480-2147483647 KB.
Eksempler:
Tilføj en regel til domæneisolation ved hjælp af standardindstillingerne:
netsh advfirewall consec add rule name="isolation"
endpoint1=any endpoint2=any action=requireinrequestout
Tilføj en regel med brugerdefinerede forslag i hurtigtilstand:
netsh advfirewall consec add rule name="brugerdefineret"
endpoint1=any endpoint2=any
qmsecmethods=ah:sha1+esp:sha1-aes256+60min+20480kb,ah:sha1
action=requireinrequestout
Tilføj en regel med brugerdefinerede forslag i hurtigtilstand:
netsh advfirewall consec add rule name="brugerdefineret"
endpoint1=any endpoint2=any
qmsecmethods=authnoencap:sha1,ah:aesgmac256+esp:aesgmac256-none
action=requireinrequestout
Opret en regel for tunneltilstand fra
undernet A (192.168.0.0, ekstern IP-adresse=1.1.1.1) til
undernet B (192.157.0.0, ekstern IP-adresse=2.2.2.2):
netsh advfirewall consec add rule name="min tunnel" mode=tunnel
endpoint1=192.168.0.0/16 endpoint2=192.157.0.0/16
remotetunnelendpoint=2.2.2.2
localtunnelendpoint=1.1.1.1 action=requireinrequireout
Opret en dynamisk regel for tunneltilstand fra undernet
A (192.168.0.0/16)
til undernet B (192.157.0.0, remoteGW=2.2.2.2)
Klientpolitik:
netsh advfirewall consec add rule name="dynamisk tunnel"
mode=tunnel
endpoint1=any endpoint2=192.157.0.0/16
remotetunnelendpoint=2.2.2.2
action=requireinrequireout
Gatewaypolitik (anvendes kun på gatewayenhed):
netsh advfirewall consec add rule name="dynamisk tunnel"
mode=tunnel endpoint1=192.157.0.0/16
endpoint2=any localtunnelendpoint=2.2.2.2
action=requireinrequireout
Tilføj en regel med et navn på et nøglecenter:
netsh advfirewall consec add rule name="cert-regel"
endpoint1=any endpoint2=any action=requireinrequestout
auth1=computercert auth1ca="C=US, O=MSFT, CN=\'Rodnøglecenter Microsoft Nord,
Syd, Øst og Vest\'"
Sletter alle tilsvarende regler for forbindelsessikkerhed.
C:\Windows>netsh advfirewall consec delete ?
Følgende kommandoer er tilgængelige:
Kommandoer i denne kontekst:
delete rule - Sletter alle tilsvarende regler for forbindelsessikkerhed.
Sletter alle tilsvarende regler for forbindelsessikkerhed.
C:\Windows>netsh advfirewall consec delete rule ?
Format: delete rule name=<streng>
[type=dynamic|static]
[profile=public|private|domain|any[,...] (standard=any)]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4-adresse>|<IPv6-adresse>|<undernet>|<område>|<list>]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4-adresse>|<IPv6-adresse>|<undernet>|<område>|<liste>]
[port1=0-65535|<portområde>[,...]|any (standard=any)]
[port2=0-65535|<portområde>[,...]|any (standard=any)]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
Kommentarer:
- Sletter en regel efter navn og eventuelt efter profiler,
slutpunkter, porte, protokol og type.
- Hvis der findes flere resultater, slettes alle ens regler.
Eksempler:
Slet en regel med navnet "regel1" fra alle profiler:
netsh advfirewall consec delete rule name="regel1"
Slet alle dynamiske regler fra alle profiler:
netsh advfirewall consec delete rule name=all type=dynamic
Viser et konfigurationsscript.
C:\Windows>netsh advfirewall consec dump ?
Format: dump
Kommentarer:
Opretter et script, der indeholder den aktuelle konfiguration.
Hvis det gemmes i en fil, kan scriptet bruges til at gendanne
ændrede konfigurationsindstillinger.
Viser en liste over kommandoer.
C:\Windows>netsh advfirewall consec help ?
Format: help
Bemærkninger:
Viser en liste over kommandoer.
Angiver nye v?rdier for en eksisterende regels egenskaber.
C:\Windows>netsh advfirewall consec set ?
Følgende kommandoer er tilgængelige:
Kommandoer i denne kontekst:
set rule - Angiver nye værdier for en eksisterende regels egenskaber.
Angiver nye v?rdier for en eksisterende regels egenskaber.
C:\Windows>netsh advfirewall consec set rule ?
Format: set rule
group=<streng> | name=<streng>
[type=dynamic|static]
[profile=public|private|domain|any[,...] (standard=any)]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4-adresse>|<IPv6-adresse>|<undernet>|<område>|<liste>]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4-adresse>|<IPv6-adresse>|<undernet>|<område>|<liste>]
[port1=0-65535|<portområde>[,...]|any]
[port2=0-65535|<portområde>[,...]|any]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
new
[name=<streng>]
[profile=public|private|domain|any[,...]]
[description=<streng>]
[mode=transport|tunnel]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4-adresse>|<IPv6-adresse>|<undernet>|<område>|<liste>]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4-adresse>|<IPv6-adresse>|<undernet>|<område>|<liste>]
[action=requireinrequestout|requestinrequestout|
requireinrequireout|requireinclearout|noauthentication]
[enable=yes|no]
[type=dynamic|static]
[localtunnelendpoint=any|<IPv4-adresse>|<IPv6-adresse>]
[remotetunnelendpoint=any|<IPv4-adresse>|<IPv6-adresse>]
[port1=0-65535|<portområde>[,...]|any]
[port2=0-65535|<portområde>[,...]|any]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
[interfacetype=wiresless|lan|ras|any]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=<streng>]
[auth1ca="<navn på nøglecenter> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (standard=root)] | ..."]
[auth1healthcert=yes|no]
[auth1ecdsap256ca="<navn på nøglecenter> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (standard=root)] | ..."]
[auth1ecdsap256healthcert=yes|no (standard=no)]
[auth1ecdsap384ca="<navn på nøglecenter> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (standard=root)] | ..."]
[auth1ecdsap384healthcert=yes|no (standard=no)]
[auth2=computercert|computercertecdsap256|computercertecdsap384|
userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm|
anonymous[,...]]
[auth2ca="<navn på nøglecenter> [certmapping:yes|no]
[catype:root|intermediate (standard=root)] | ..."]
[auth2ecdsap256ca="<navn på nøglecenter> [certmapping:yes|no]
[catype:root|intermediate (standard=root)] | ..."]
[auth2ecdsap384ca="<navn på nøglecenter> [certmapping:yes|no]
[catype:root|intermediate (standard=root)] | ..."]
[qmpfs=dhgroup1|dhgroup2|dhgroup14|ecdhp256|ecdhp384|mainmode|none]
[qmsecmethods=authnoencap:<integrity>+[valuemin]+[valuekb]|
ah:<integrity>+esp:<integrity>-<encryption>+[valuemin]+[valuekb]
|default]
[exemptipsecprotectedconnections=yes|no (standard=no)]
[applyauthz=yes|no (standard=no)]
Kommentarer:
- Angiv en ny parameterværdi på en identificeret regel. Kommandoen returnerer en fejl,
hvis reglen ikke findes. Du kan oprette en regel ved hjælp af kommandoen add.
- Værdier efter nøgleordet new opdateres i reglen. Hvis der ikke er
nogen værdier, eller nøgleordet new mangler, foretages der ingen ændringer.
- En gruppe af regler kan kun aktiveres eller deaktiveres.
- Hvis flere regler opfylder kriterierne, opdateres alle de regler, der
opfylder kriterierne.
- Regelnavnet skal være entydigt og må ikke være "all".
- Auth1 og auth2 kan være en kommasepareret liste med indstillinger.
- Metoderne Computerpsk og computerntlm kan ikke angives sammen
for auth1.
- Computercert kan ikke angives med brugerlegitimationsoplysningerne for auth2.
- Certsigning-indstillingerne ecdsap256 og ecdsap384 understøttes kun under
Windows Vista SP1 og senere.
- Qmsecmethods kan være en liste over forslag separeret med et ",".
- For qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192|
aesgmac256|aesgcm128|aesgcm192|aesgcm256 og
encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256.
- Hvis aesgcm128, aesgcm192 eller aesgcm256 er angivet, skal det bruges for
både ESP-integritet og kryptering.
- Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256,
sha256 understøttes kun under Windows Vista SP1 og senere.
- Hvis qmsemethods er angivet til standardværdierne, vil qmpfs også blive angivet til
standardværdien.
- Qmpfs=mainmode bruger indstilling for PFS til udveksling af hovedtilstandsnøglen.
- Brugen af DES, MD5 og DHGroup1 anbefales ikke. Disse
kryptografiske algoritmer angives kun af hensyn til
bagudkompatibilitet.
- Tegnet " i et navn på et nøglecenter skal udskiftes med \'
- For auth1ca og auth2ca skal navnet på et nøglecenter være foranstillet 'CN='.
- catype kan bruges til at angive godkendelsestypen Certification -
catype=root/intermediate
- authnoencap understøttes under Windows 7 og senere.
- authnoencap betyder, at computerne kun bruger godkendelse,
og der bruges ikke pakkeindkapsling eller
krypteringsalgoritmer til at beskytte efterfølgende udveksling af netværkspakker som en
del af forbindelsen.
- QMPFS og authnoencap kan ikke bruges samme i den samme regel.
- AuthNoEncap skal angives sammen med mindst én AH- eller
ESP-integritetspakke.
- Når mode=tunnel, skal action være requireinrequireout, requireinclearout
eller noauthentication.
- requireinclearout er ikke gyldig, når mode=Transport.
- applyauthz kan kun angives for tunneltilstandsregler.
- exemptipsecprotectedconnections kan kun angives
for tunneltilstandsregler. Hvis du angiver dette flag til "Yes",
bliver ESP-trafikken undtaget fra tunnellen.
AH-trafik bliver ikke undtaget fra tunnellen.
- Port1, Port2 og Protocol kan kun angives, når mode=transport.
- Valuemin (når den angives) for en qmsecmethod skal være 5-2880
minutter. Valuekb (når den angives) for en qmsecmethod skal være
mellem 20480-2147483647 KB.
Eksempler:
Omdøb regel1 til regel2:
netsh advfirewall consec set rule name="regel1" new
name="regel2"
Skift handling i en regel:
netsh advfirewall consec set rule name="regel1"
endpoint1=1.2.3.4 endpoint2=4.3.2.1 new action=requestinrequestout
Tilføj en regel med brugerdefinerede forslag i hurtigtilstand:
netsh advfirewall consec set rule name="Brugerdefineret hurtigtilstand" new
endpoint1=any endpoint2=any
qmsecmethods=authnoencap:aesgmac256,ah:aesgmac256+esp:aesgmac256-none
Viser en angivet regel for forbindelsessikkerhed.
C:\Windows>netsh advfirewall consec show ?
Følgende kommandoer er tilgængelige:
Kommandoer i denne kontekst:
show rule - Viser en angivet regel for forbindelsessikkerhed.
Viser en angivet regel for forbindelsessikkerhed.
C:\Windows>netsh advfirewall consec show rule ?
Format: show rule name=<string>
[profile=public|private|domain|any[,...]]
[type=dynamic|static (default=static)]
[verbose]
Kommentarer:
- Viser alle forekomster af reglen identificeret efter navn og
eventuelt profiler og type.
Eksempler:
Vis alle regler:
netsh advfirewall consec show rule name=all
Vis alle dynamiske regler:
netsh advfirewall consec show rule name=all type=dynamic
Viser et konfigurationsscript.
C:\Windows>netsh advfirewall dump ?
Format: dump
Kommentarer:
Opretter et script, der indeholder den aktuelle konfiguration.
Hvis det gemmes i en fil, kan scriptet bruges til at gendanne
ændrede konfigurationsindstillinger.
Eksporterer den aktuelle politik til en fil.
C:\Windows>netsh advfirewall export ?
Format: export <sti\filnavn>
Bemærkninger:
- Eksporterer den aktuelle politik til den angivne fil.
Eksempel:
netsh advfirewall export "c:\advfirewallpolicy.wfw"
?ndringer til 'netsh advfirewall firewall'-konteksten.
C:\Windows>netsh advfirewall firewall ?
Følgende kommandoer er tilgængelige:
Kommandoer i denne kontekst:
? - Viser en liste over kommandoer.
add - Tilføjer en ny firewallregel for indgående og udgående forbindelser.
delete - Sletter alle tilsvarende firewallregler.
dump - Viser et konfigurationsscript.
help - Viser en liste over kommandoer.
set - Angiver nye værdier for egenskaber for en eksisterende regel.
show - Viser en angivet firewallregel.
For at se hjælp til en kommando skal du skrive kommandoen efterfulgt af
et mellemrum og derefter skrive ?.
Tilf?jer en ny firewallregel for indg?ende og udg?ende forbindelser.
C:\Windows>netsh advfirewall firewall add ?
Følgende kommandoer er tilgængelige:
Kommandoer i denne kontekst:
add rule - Tilføjer en ny firewallregel for indgående og udgående forbindelser.
Tilf?jer en ny firewallregel for indg?ende og udg?ende forbindelser.
C:\Windows>netsh advfirewall firewall add rule ?
Format: add rule name=<streng>
dir=in|out
action=allow|block|bypass
[program=<programsti>]
[service=<kort tjenestenavn>|any]
[description=<streng>]
[enable=yes|no (default=yes)]
[profile=public|private|domain|any[,...]]
[localip=any|<IPv4-adresse>|<IPv6-adresse>|<subnet>|<område>|<liste>]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4-adresse>|<IPv6-adresse>|<undernet>|<område>|<liste>]
[localport=0-65535|<portområde>[,...]|RPC|RPC-EPMap|IPHTTPS|any (standard=any)]
[remoteport=0-65535|<portområde>[,...]|any (standard=any)]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any (standard=any)]
[interfacetype=wireless|lan|ras|any]
[rmtcomputergrp=<SDDL-streng>]
[rmtusrgrp=<SDDL-streng>]
[edge=yes|deferapp|deferuser|no (standard=no)]
[security=authenticate|authenc|authdynenc|authnoencap|notrequired
(standard=notrequired)]
Kommentarer:
- Føj en ny indgående eller udgående regel til firewallpolitikken.
- Navnet på reglen skal være entydigt og kan ikke være "all".
- Hvis der er angivet en fjerncomputer eller brugergruppe, skal sikkerheden være
authenticate, authenc, authdynenc eller authnoencap.
- Hvis sikkerheden angives til authdynenc, kan systemerne dynamisk
forhandle brugen af kryptering til den trafik, der stemmer overens med
en given regel i Windows Firewall. Krypteringen forhandles baseret på
eksisterende egenskaber for forbindelsens sikkerhedsregler. Denne indstilling
gør det muligt for computeren at acceptere den første TCP-
eller UDP-pakke for en indgående IPsec-forbindelse, så længe den
er sikret, men ikke krypteret, ved hjælp af IPsec.
Når pakken er behandlet, vil serveren
genforhandle forbindelsen og opgradere den, så
al efterfølgende kommunikation er fuldt krypteret.
- Hvis action=bypass, skal fjerncomputergruppen angives, når dir=in.
- Hvis service=any, gælder reglen kun for tjenester.
- ICMP-typen eller -koden kan være "any".
- Edge kan kun angives for indgående regler.
- AuthEnc og authnoencap kan ikke bruges samtidig.
- Authdynenc er kun gyldig, når dir=in.
- Hvis authnoencap er angivet, bliver indstillingen security=authenticate en
valgfri parameter.
Eksempler:
Tilføj en indgående regel uden indkapslende sikkerhed for messenger.exe:
netsh advfirewall firewall add rule name="tillad messenger"
dir=in program="c:\Programmer\messenger\msmsgs.exe"
security=authnoencap action=allow
Tilføj en udgående regel for port 80:
netsh advfirewall firewall add rule name="tillad80"
protocol=TCP dir=out localport=80 action=block
Tilføj en indgående regel, der kræver sikkerhed og kryptering
for trafik på TCP-port 80:
netsh advfirewall firewall add rule
name="Kræv kryptering for indgående TCP/80"
protocol=TCP dir=in localport=80 security=authdynenc
action=allow
Tilføj en indgående regel for messenger.exe, og kræv sikkerhed
netsh advfirewall firewall add rule name="tillad messenger"
dir=in program="c:\Programmer\messenger\msmsgs.exe"
security=authenticate action=allow
Tilføj en godkendt regel, der tilsidesætter firewallen, for de
acmedomain\scannere, der identificeres ved en SDDL-streng:
netsh advfirewall firewall add rule name="tillad scanners"
dir=in rmtcomputergrp=<SDDL-streng> action=bypass
security=authenticate
Tilføj en udgående tilladelsesregel for de lokale porte 5000-5010 for udp-
Add rule name="Tillad portområde" dir=out protocol=udp localport=5000-5010 action=allow
Sletter alle tilsvarende firewallregler.
C:\Windows>netsh advfirewall firewall delete ?
Følgende kommandoer er tilgængelige:
Kommandoer i denne kontekst:
delete rule - Sletter alle tilsvarende firewallregler.
Sletter alle tilsvarende firewallregler.
C:\Windows>netsh advfirewall firewall delete rule ?
Format: delete rule name=<streng>
[dir=in|out]
[profile=public|private|domain|any[,...]]
[program=<programsti>]
[service=<kort tjenestenavn>|any]
[localip=any|<IPv4-adresse>|<IPv6-adresse>|<undernet>|<område>|<liste>]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4-adresse>|<IPv6-adresse>|<undernet>|<område>|<liste>]
[localport=0-65535|<portområde>[,...]|RPC|RPC-EPMap|any]
[remoteport=0-65535|<portområde>[,...]|any]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any]
Kommentarer:
- Sletter en regel, der identificeres med et navn og eventuelt med
slutpunkter, porte, protokol og type.
- Hvis der findes flere resultater, slettes alle ens regler.
- Hvis name=all angives, slettes alle regler fra den angivne
type og profil.
Eksempler:
Slet alle regler for den lokale port 80:
netsh advfirewall firewall delete rule name=all protocol=tcp localport=80
Slet en regel med navnet "tillad80":
netsh advfirewall firewall delete rule name="tillad80"
Viser et konfigurationsscript.
C:\Windows>netsh advfirewall firewall dump ?
Format: dump
Kommentarer:
Opretter et script, der indeholder den aktuelle konfiguration.
Hvis det gemmes i en fil, kan scriptet bruges til at gendanne
ændrede konfigurationsindstillinger.
Viser en liste over kommandoer.
C:\Windows>netsh advfirewall firewall help ?
Format: help
Bemærkninger:
Viser en liste over kommandoer.
Angiver nye v?rdier for egenskaber for en eksisterende regel.
C:\Windows>netsh advfirewall firewall set ?
Følgende kommandoer er tilgængelige:
Kommandoer i denne kontekst:
set rule - Angiver nye værdier for egenskaber for en eksisterende regel.
Angiver nye v?rdier for egenskaber for en eksisterende regel.
C:\Windows>netsh advfirewall firewall set rule ?
Format: set rule
group=<streng> | name=<streng>
[dir=in|out]
[profile=public|private|domain|any[,...]]
[program=<programsti>]
[service=kort tjenestenavn|any]
[localip=any|<IPv4-adresse>|<IPv6-adresse>|<undernet>|<område>|<liste>]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4-adresse>|<IPv6-adresse>|<undernet>|<område>|<liste>]
[localport=0-65535|<portområde>[,...]|RPC|RPC-EPMap|IPHTTPS|any]
[remoteport=0-65535|<portområde>[,...]|any]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any]
new
[name=<streng>]
[dir=in|out]
[program=<programsti>
[service=<kort tjenestenavn>|any]
[action=allow|block|bypass]
[description=<streng>]
[enable=yes|no]
[profile=public|private|domain|any[,...]]
[localip=any|<IPv4-adresse>|<IPv6-adresse>|<undernet>|<område>|<liste>]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4-adresse>|<IPv6-adresse>|<undernet>|<område>|<liste>]
[localport=0-65535|RPC|RPC-EPMap|any[,...]]
[remoteport=0-65535|any[,...]]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any]
[interfacetype=wireless|lan|ras|any]
[rmtcomputergrp=<SDDL-streng>]
[rmtusrgrp=<SDDL-streng>]
[edge=yes|deferapp|deferuser|no (standard=no)]
[security=authenticate|authenc|authdynenc|notrequired]
Kommentarer:
- Angiver en ny parameterværdi for en identificeret regel. Der opstår en fejl,
hvis reglen ikke findes. Hvis du vil oprette en fejl, skal du bruge kommandoen add.
- Værdierne efter nøgleordet new opdateres i reglen. Hvis der ikke
er nogen værdier, eller nøgleordet new mangler, foretages der ikke nogen ændringer.
- En gruppe regler kan kun aktiveres eller deaktiveres.
- Hvis flere regler opfylder kriterierne, opdateres de regler, der
opfylder kriterierne.
- Regelnavnet skal være entydigt og kan ikke være "all".
- Hvis der angives en fjerncomputer eller en brugergruppe, skal sikkerheden være
authenticate, authenc eller authdynenc.
- Hvis sikkerheden angives til authdynenc, kan systemerne dynamisk
forhandle brugen af kryptering for den trafik, der stemmer overens med
en given regel i Windows Firewall. Krypteringen forhandles baseret på
eksisterende egenskaber for en regel for sikkerhedsforbindelser. Denne indstilling
gør det muligt for en computer at acceptere den første TCP-
eller UDP-pakke for en indgående IPsec-forbindelse, så længe
den er sikret, men ikke krypteret, ved hjælp af IPsec.
Når den første pakke er behandlet, vil serveren
genforhandle forbindelsen og opgradere den, så
al efterfølgende kommunikation er fuldt krypteret.
- Authdynenc er kun gyldig, når dir=in.
- Hvis action=bypass, skal fjerncomputergrupper angives, når dir=in.
- Hvis service=any, gælder reglen kun for tjenester.
- ICMP-typen eller -koden kan være "any".
- Edge kan kun angives for indgående regler.
Eksempler:
Ret IP-fjernadressen på en regel med navnet "tillad80":
netsh advfirewall firewall set rule name="tillad80" new
remoteip=192.168.0.2
Aktiver en gruppe med gruppestrengen "Fjernskrivebord":
netsh advfirewall firewall set rule group="fjernskrivebord" new
enable=yes
Ret localports i reglen "Tillad portområde" for udp-
Set rule name="Tillad portområde" dir=out protocol=udp localport=5000-5020 action=allow
Viser en angivet firewallregel.
C:\Windows>netsh advfirewall firewall show ?
Følgende kommandoer er tilgængelige:
Kommandoer i denne kontekst:
show rule - Viser en angivet firewallregel.
Viser en angivet firewallregel.
C:\Windows>netsh advfirewall firewall show rule ?
Format: show rule name=<string>
[profile=public|private|domain|any[,...]]
[type=static|dynamic]
[verbose]
Kommentarer:
- Viser alle overensstemmende regel som angivet af navn og eventuelt
profiler og type. Hvis verbose angives, bliver alle overensstemmende
regler vist.
Eksempler:
Vis alle dynamiske indgående regler:
netsh advfirewall firewall show rule name=all dir=in type=dynamic
Vis alle indstillinger for indgående regler, der kaldes
"allow messenger":
netsh advfirewall firewall show rule name="allow messenger" verbose
Viser en liste over kommandoer.
C:\Windows>netsh advfirewall help ?
Format: help
Bemærkninger:
Viser en liste over kommandoer.
Importerer en politikfil til det aktuelle politiklager.
C:\Windows>netsh advfirewall import ?
Format: import <sti\filnavn>
Bemærkninger:
- Importerer politik fra den angivne fil.
Eksempel:
netsh advfirewall import "c:\newpolicy.wfw"
?ndringer til 'netsh advfirewall mainmode'-konteksten.
C:\Windows>netsh advfirewall mainmode ?
Følgende kommandoer er tilgængelige:
Kommandoer i denne kontekst:
? - Viser en liste over kommandoer.
add - Tilføjer en ny regel for hovedtilstand.
delete - Sletter alle overensstemmende hovedtilstandsregler.
dump - Viser et konfigurationsscript.
help - Viser en liste over kommandoer.
set - Angiver nye værdier for en eksisterende regels egenskaber.
show - Viser en angivet hovedtilstandsregel.
For at se hjælp til en kommando skal du skrive kommandoen efterfulgt af
et mellemrum og derefter skrive ?.
Tilf?jer en ny regel for hovedtilstand.
C:\Windows>netsh advfirewall mainmode add ?
Følgende kommandoer er tilgængelige:
Kommandoer i denne kontekst:
add rule - Tilføjer en ny regel for hovedtilstand.
Tilf?jer en ny regel for hovedtilstand.
C:\Windows>netsh advfirewall mainmode add rule ?
Format: add rule name=<streng>
mmsecmethods=dhgroup1|dhgroup2|dhgroup14|ecdhp256|
ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256
|sha384[,...]|default
[mmforcedh=yes|no (default=no)]
[mmkeylifetime=<tal>min,<tal>sess]
[description=<streng>]
[enable=yes|no (standard=yes)]
[profile=any|current|public|private|domain[,...]]
[endpoint1=any|<IPv4-adresse>|<IPv6-adresse>|<undernet>
|<område>|<liste>]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4-adresse>|<IPv6-adresse>|<undernet>|<område>|<liste>]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=<streng>]
[auth1ca="<navn på nøglecenter> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (standard=root)] | ..."]
[auth1healthcert=yes|no (standard=no)]
[auth1ecdsap256ca="<navn på nøglecenter> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (standard=root)] | ..."]
[auth1ecdsap256healthcert=yes|no (standard=no)]
[auth1ecdsap384ca="<navn på nøglecenter> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (standard=root)] | ..."]
[auth1ecdsap384healthcert=yes|no (standard=no)]
[type=dynamic|static (standard=static)]
Kommentarer:
- Føjer en ny regel i hovedtilstand til firewallpolitikken.
- Regelnavnet skal være entydigt og må ikke være "all".
- Metoderne Computerpsk og computerntlm kan ikke
angives sammen for auth1.
- Brugen af DES, MD5 og DHGroup1 anbefales ikke.
Disse kryptografiske algoritmer er kun medtaget af hensyn til
bagudkompatibiliteten.
- Den minimale hovedtilstand for keylifetime er mmkeylifetime=1min.
Den maksimale hovedtilstand for mmkeylifetime= 2880min.
Minimumantallet af sessioner= 0 sessioner.
Maksimum = 2.,147.483.647 sessioner.
- Standardværdien for nøgleordet mmsecmethods angiver politikken til:
dhgroup2-aes128-sha1,dhgroup2-3des-sha1
Eksempler:
- Tilføjer en regel i hovedtilstand
netsh advfirewall mainmode add rule name="test"
description="Hovedtilstand for RATH"
Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384
auth1=computercert,computercertecdsap256
auth1ca="C=US, O=MSFT, CN=\'Rodnøglecenter Microsoft Nord,
Syd, Øst og Vest\'"
auth1healthcert=no
auth1ecdsap256ca="C=US, O=MSFT, CN=\'Rodnøglecenter Microsoft Nord,
Syd, Øst og Vest\'"
auth1ecdsap256healthcert=yes
mmkeylifetime=2min profile=domain
Sletter alle overensstemmende hovedtilstandsregler.
C:\Windows>netsh advfirewall mainmode delete ?
Følgende kommandoer er tilgængelige:
Kommandoer i denne kontekst:
delete rule - Sletter alle overensstemmende hovedtilstandsregler.
Sletter alle overensstemmende hovedtilstandsregler.
C:\Windows>netsh advfirewall mainmode delete rule ?
Format: delete rule name=<streng>|all
[profile=any|current|public|private|domain[,...]]
[type=dynamic|static (default=static)]
Kommentarer:
- Sletter en eksisterende indstilling for hovedtilstand, der stemmer
overens med det angivne navn. Du kan alternativt angive en profil.
Kommandoen returnerer en fejl, hvis der ikke findes en indstilling
med det angivne navn.
- Hvis name=all er angivet, slettes alle regler fra den angivne type og
profil. Hvis profilen ikke er angivet, slettes alle profiler.
Eksempler:
Slet en hovedtilstandsregel med navnet test:
netsh advfirewall mainmode delete rule name="test"
Viser et konfigurationsscript.
C:\Windows>netsh advfirewall mainmode dump ?
Format: dump
Kommentarer:
Opretter et script, der indeholder den aktuelle konfiguration.
Hvis det gemmes i en fil, kan scriptet bruges til at gendanne
ændrede konfigurationsindstillinger.
Viser en liste over kommandoer.
C:\Windows>netsh advfirewall mainmode help ?
Format: help
Bemærkninger:
Viser en liste over kommandoer.
Angiver nye v?rdier for en eksisterende regels egenskaber.
C:\Windows>netsh advfirewall mainmode set ?
Følgende kommandoer er tilgængelige:
Kommandoer i denne kontekst:
set rule - Angiver nye værdier for en eksisterende regels egenskaber.
Angiver nye v?rdier for en eksisterende regels egenskaber.
C:\Windows>netsh advfirewall mainmode set rule ?
Format:
set rule name=<Streng>
[profile=public|private|domain|any[,...]]
[type=dynamic|static (default=static)]
new
[name=<streng>]
[mmsecmethods= dhgroup1|dhgroup2|dhgroup14|ecdhp256|
ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256|
sha384[,...]|default]
[mmforcedh=yes|no (default=no)]
[mmkeylifetime=<num>min,<num>sess]
[description=<streng>]
[enable=yes|no]
[profile=public|private|domain|any[,...]]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway
<IPv4-adresse>|<IPv6-adresse>|<undernet>|<område>|<liste>]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4-adresse>|<IPv6-adresse>|<undernet>|<område>|<liste>]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=<Streng>]
[auth1ca="<navn på nøglecenter> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (standard=root)] | ..."]
[auth1healthcert=yes|no (standard=no)]
[auth1ecdsap256ca="<navn på nøglecenter> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (standard=root)] | ..."]
[auth1ecdsap256healthcert=yes|no (standard=no)]
[auth1ecdsap384ca="<navn på nøglecenter> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (standard=root)] | ..."]
[auth1ecdsap384healthcert=yes|no (standard=no)]
[profile= any|current|domain|private|public[,...]]
Kommentarer:
- Angiver en ny parameterværdi for en identificeret regel. Kommandoen
returnerer en fejl, hvis reglen ikke findes. Du kan oprette en regel
ved hjælp af kommandoen add.
- Værdier efter nøgleordet new opdateres i reglen. Hvis der ikke er
nogen værdier, eller nøgleordet new mangler, foretages der ikke nogen
ændringer.
- Hvis flere regler opfylder kriterierne, opdateres alle de regler,
der stemmer overens med kriterierne.
- Regelnavnet skal være entydigt og må ikke være "all".
- Auth1 kan være en kommasepareret liste over indstillinger.
Metoderne Computerpsk og computerntlm kan ikke angives sammen for
auth1.
- Brugen af DES, MD5 og DHGroup1 anbefales ikke.
Disse kryptografiske algoritmer er kun medtaget af hensyn til
bagudkompatibiliteten.
- Den minimale hovedtilstand for keylifetime er mmkeylifetime=1min.
Den maksimale hovedtilstand for mmkeylifetime= 2880min.
Minimumantallet af sessioner= 0 sessioner.
Maksimum = 2.147.483.647 sessioner.
-Standardværdien af nøgleordet mmsecmethods angiver politikken til:
dhgroup2-aes128-sha1,dhgroup2-3des-sha1
Eksempler:
Ret mmescmethods, description
og keylifetime i en regel med navnet test
netsh advfirewall mainmode set rule name="test"
new description="Hovedtilstand for RATH2"
Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384
auth1=computerntlm mmkeylifetime=2min profile=domain
Viser en angivet hovedtilstandsregel.
C:\Windows>netsh advfirewall mainmode show ?
Følgende kommandoer er tilgængelige:
Kommandoer i denne kontekst:
show rule - Viser en angivet hovedtilstandsregel.
Viser en angivet hovedtilstandsregel.
C:\Windows>netsh advfirewall mainmode show rule ?
Format: show rule name=<streng>|all
[profile=all|current|public|private|domain[,...]]
[type=dynamic|static (default=static)]
[verbose]
Kommentarer:
- Viser eksisterende indstillinger for en hovedtilstand, der stemmer
overens med det angivne navn. Viser alle de regler, der stemmer
overens med det angivne navn. Du kan angive en profil i stedet for et
navn. Hvis du angiver "name=all", vises alle indstillinger for
hovedtilstand for de angivne profiler.
Eksempler:
Viser hovedtilstandsreglen med navnet test:
netsh advfirewall mainmode show rule name="test"
?ndringer til 'netsh advfirewall monitor'-konteksten.
C:\Windows>netsh advfirewall monitor ?
Følgende kommandoer er tilgængelige:
Kommandoer i denne kontekst:
? - Viser en liste over kommandoer.
delete - Sletter alle tilsvarende sikkerhedstilknytninger.
dump - Viser et konfigurationsscript.
help - Viser en liste over kommandoer.
show - Viser indstillingerne for en firewallpolitik på kørselstidspunktet.
For at se hjælp til en kommando skal du skrive kommandoen efterfulgt af
et mellemrum og derefter skrive ?.
Sletter alle tilsvarende sikkerhedstilknytninger.
C:\Windows>netsh advfirewall monitor delete ?
Format: delete mmsa|qmsa [(kilde/destination)|all]
Bemærkninger:
- Denne kommando sletter de tilsvarende sikkerhedstilknytninger,
der er angivet af par (kilde/destination).
- Kilde og destination er hver især en IPv4- eller IPv6-
adresse.
Eksempler:
Slet alle sikkerhedstilknytninger i hurtigtilstand:
netsh advfirewall monitor delete qmsa all
Slet alle sikkerhedstilknytninger i hovedtilstand mellem de to
angivne adresser:
netsh advfirewall monitor delete mmsa 192.168.03 192.168.0.6
Viser et konfigurationsscript.
C:\Windows>netsh advfirewall monitor dump ?
Format: dump
Kommentarer:
Opretter et script, der indeholder den aktuelle konfiguration.
Hvis det gemmes i en fil, kan scriptet bruges til at gendanne
ændrede konfigurationsindstillinger.
Viser en liste over kommandoer.
C:\Windows>netsh advfirewall monitor help ?
Format: help
Bemærkninger:
Viser en liste over kommandoer.
Viser indstillingerne for en firewallpolitik p? k?rselstidspunktet.
C:\Windows>netsh advfirewall monitor show ?
Følgende kommandoer er tilgængelige:
Kommandoer i denne kontekst:
show consec - Viser oplysninger om den aktuelle consec-tilstand.
show currentprofile - Viser de aktive profiler.
show firewall - Viser oplysninger om den aktuelle tilstand for firewallen.
show mainmode - Viser oplysninger om den aktuelle tilstand for hovedtilstand.
show mmsa - Viser SA'er for hovedtilstand
show qmsa - Viser SA'er i hurtigtilstand.
Viser oplysninger om den aktuelle consec-tilstand.
C:\Windows>netsh advfirewall monitor show consec ?
Format: show consec
[rule
name=<streng>
[profile=public|private|domain|active|any[,...]]
]
[verbose]
Kommentarer:
- Viser konfigurationen af forbindelsessikkerhed for alle
tilgængelige netværksprofiler
- Kommandoen [profile=] gør det muligt for administratoren at filtrere
outputtet til bestemte profiler på systemet til kun at returnere
resultater fra profilerne Active eller Inactive.
- Kommandoen [rule] gør det muligt for administratoren at angive et
omfang for regeloutputtet til bestemte regelnavne og status for
omfanget af outputtet.
- Kommandoen Verbose viser detaljerede oplysninger om sikkerhed og
reglen 'kildenavn'.
Eksempler:
Vis den aktuelle tilstand for forbindelsessikkerheden:
netsh advfirewall monitor show consec
Vis de aktuelle oplysninger om forbindelsessikkerheden for profilen
public:
netsh advfirewall monitor show consec rule name=all profile=public
Viser de aktive profiler.
C:\Windows>netsh advfirewall monitor show currentprofile ?
Format: show currentprofile
Kommentarer:
- Denne kommando viser de netværksforbindelser, der
er knyttet til de aktive profiler.
Eksempler:
Viser alle de netværk, der er knyttet til de aktive profiler:
netsh advfirewall monitor show currentprofile
Viser oplysninger om den aktuelle tilstand for firewallen.
C:\Windows>netsh advfirewall monitor show firewall ?
Format: show firewall
[rule
name=<streng>
[dir=in|out]
[profile=public|private|domain|active|any[,...]]
]
[verbose]
Kommentarer:
- Viser Windows Firewall-egenskaberne for alle tilgængelige
netværksprofiler.
- Argumentet profile= gør det muligt for administratoren at filtrere
outputtet til bestemte profiler på systemet.
- Argumentet Verbose viser detaljerede oplysninger om
sikkerhed og reglen 'kildenavn'.
Eksempler:
Viser den aktuelle tilstand af firewallen:
netsh advfirewall monitor show firewall
Viser den aktuelle udgående firewallregel for en profilen public:
netsh advfirewall monitor show firewall rule name=all dir=out profile=public
Viser oplysninger om den aktuelle tilstand for hovedtilstand.
C:\Windows>netsh advfirewall monitor show mainmode ?
Format: show mainmode
[rule
name=<streng>
[profile=public|private|domain|active|any[,...]]
]
[verbose]
Kommentarer:
- Viser konfigurationen af hovedtilstand for alle
tilgængelige netværksprofiler
- Kommandoen [profile=] gør det muligt for administratoren at filtrere
outputtet til bestemte profiler på systemet til kun at returnere
resultater fra profilerne Active eller Inactive.
- Kommandoen [rule] gør det muligt for administratoren at angive et
omfang for regeloutputtet til bestemte regelnavne og status for
omfanget af outputtet.
- Kommandoen Verbose viser detaljerede oplysninger om sikkerhed og
reglen 'kildenavn'.
Eksempler:
Viser de aktuelle oplysningerne om hovedtilstanden for den offentlige
profil:
netsh advfirewall monitor show mainmode rule name=all profile=public
Viser SA'er for hovedtilstand
C:\Windows>netsh advfirewall monitor show mmsa ?
Format: show mmsa [(kilde destination)|all]
Kommentarer:
- Denne kommando viser sikkerhedstilknytningen eller som
filtreret efter (kilde destination)-par.
- Kilden og destinationen er hver en enkelt IPv4- eller
IPv6-adresse.
Eksempler:
Vis alle SA'er i hovedtilstand:
netsh advfirewall monitor show mmsa
Vis SA'erne i hovedtilstand mellem to adresser:
netsh advfirewall monitor show mmsa 192.168.0.3 192.168.0.4
Viser SA'er i hurtigtilstand.
C:\Windows>netsh advfirewall monitor show qmsa ?
Format: show qmsa [(kilde destination)|all]
Kommentarer:
- Denne kommando viser sikkerhedstilknytningen eller som
filtreret efter (kilde destination)-par.
- Kilden og destinationen er hver en enkelt IPv4- eller
IPv6-adresse.
Eksempler:
Viser alle SA'er i hurtigtilstand:
netsh advfirewall monitor show qmsa
Viser SA'erne i hurtigtilstand mellem to adresser:
netsh advfirewall monitor show qmsa 192.168.0.3 192.168.0.4
Nulstiller politikken til den standardpolitik, der ikke leveres med Windows.
C:\Windows>netsh advfirewall reset ?
Format: reset [export <sti\filnavn>]
Bemærkninger:
- Gendanner Windows Firewall med avanceret sikkerhedspolitik til
standardpolitikken. Den aktuelt aktive politik kan eventuelt
eksporteres til en angivet fil.
- I et gruppepolitikobjekt ændrer denne kommando alle indstillinger
tilbage til ikke-konfigureret og sletter alle regler for
forbindelsessikkerhed og firewallregler.
Eksempler:
Sikkerhedskopier den aktuelle politik, og gendan den politik, der ikke
leveres sammen med Windows:
netsh advfirewall reset export "c:\backuppolicy.wfw"
Angiver indstillinger pr. profil eller globalt.
Angiver egenskaber i alle profiler.
C:\Windows>netsh advfirewall set allprofiles ?
Format: set allprofiles (parameter) (værdi)
Parametre:
state - Konfigurer firewalltilstanden.
Format: state on|off|notconfigured
firewallpolicy - Konfigurerer den indgående og udgående forbindelse,
der anvendes som standard.
Format: firewallpolicy (funktionsmåde for indgående forbindelse),
(funktionsmåde for udgående forbindelse)
Funktionsmåde for indgående forbindelse:
blockinbound - Bloker indgående forbindelser, der ikke
overholder reglen for en indgående
forbindelse.
blockinboundalways - Bloker alle indgående forbindelser, selvom
forbindelsen overholder en regel.
allowinbound - Tillad indgående forbindelser, der ikke
overholder en regel.
notconfigured - Returner værdien til ikke-konfigureret
tilstand.
Funktionsmåde for udgående forbindelse:
allowoutbound - Tillad udgående forbindelser, der ikke
overholder en regel.
blockoutbound - Bloker udgående forbindelser, der ikke
overholder en regel.
notconfigured - Returner værdien til ikke-konfigureret
tilstand.
settings - Konfigurerer firewallindstillinger.
Format: settings (parameter) enable|disable|notconfigured
Parametre:
localfirewallrules - Sammenflet lokale firewallregler med
regler for gruppepolitik. Gældende,
når du konfigurerer
et lager for gruppepolitik.
localconsecrules - Sammenflet lokale regler for
forbindelsessikkerhed med regler for
gruppepolitik. Gældende, når
du konfigurerer et lager til
gruppepolitik.
inboundusernotification - Giv brugeren besked, når et program
lytter efter indgående forbindelser.
remotemanagement - Tillad fjernadministration af Windows
Firewall.
unicastresponsetomulticast - Styr unicast-svar med høj sikkerhed til
multicast.
logging - Konfigurerer indstillinger for logføring.
Format: logging (parameter) (værdi)
Parametre:
allowedconnections - Logfør tilladte forbindelser.
Værdier: enable|disable|notconfigured
droppedconnections - Logfør mistede forbindelser.
Værdier: enable|disable|notconfigured
filename - Navn på og placering af firewalllogfilen.
Værdier: <streng>|notconfigured
maxfilesize - Maksimale størrelse på logfil i kilobyte.
Værdier: 1 - 32767|notconfigured
Bemærkninger:
- Konfigurerer profilindstillinger for alle profiler.
- Værdien "notconfigured" er kun gyldig for et lager til gruppepolitik.
Eksempler:
Slå firewallen fra for alle profiler:
netsh advfirewall set allprofiles state off
Angiv, at indgående forbindelser som standard skal blokeres, og at
udgående forbindelser som standard skal tillades på alle profiler:
netsh advfirewall set allprofiles firewallpolicy
blockinbound,allowoutbound
Slå fjernadministration til på alle profiler:
netsh advfirewall set allprofiles settings remotemanagement enable
Logfør mistede forbindelser på alle profiler:
netsh advfirewall set allprofiles logging droppedconnections enable
Angiver egenskaber i den aktive profil.
C:\Windows>netsh advfirewall set currentprofile ?
Format: set currentprofile (parameter) (værdi)
Parametre:
state - Konfigurer firewalltilstanden.
Format: state on|off|notconfigured
firewallpolicy - Konfigurerer den indgående og udgående
forbindelse, der anvendes som standard.
Format: firewallpolicy (funktionsmåde for indgående
forbindelse),(funktionsmåde for udgående forbindelse)
Funktionsmåde for indgående forbindelse:
blockinbound - Bloker indgående forbindelser, der ikke
overholder reglen for en indgående
forbindelse.
blockinboundalways - Bloker alle indgående forbindelser, selvom
forbindelserne overholder en regel.
allowinbound - Tillad indgående forbindelser, der ikke
overholder en regel.
notconfigured - Returner værdien til ikke-konfigureret
tilstand.
Funktionsmåde for udgående forbindelse:
allowoutbound - Tillad udgående forbindelser, der ikke
overholder en regel.
blockoutbound - Bloker udgående forbindelser, der ikke
overholder en regel.
notconfigured - Returner værdien til ikke-konfigureret
tilstand.
settings - Konfigurerer firewallindstillinger.
Format: settings (parameter) enable|disable|notconfigured
Parametre:
localfirewallrules - Sammenflet firewallregler med regler
for gruppepolitik. Gældende, når du
konfigurerer et lager til gruppepolitik.
localconsecrules - Sammenflet lokale regler for
forbindelsessikkerhed
med regler for gruppepolitik. Gældende,
når du konfigurerer et lager til
gruppepolitik.
inboundusernotification - Giv brugeren besked, når et program
lytter efter indgående forbindelser.
remotemanagement - Tillad fjernadministration af Windows
Firewall.
unicastresponsetomulticast - Styr unicast-svar med høj sikkerhed til
multicast.
logging - Konfigurerer indstillinger for logføring.
Format: logging (parameter) (værdi)
Parametre:
allowedconnections - Logfør tilladte forbindelser.
Værdier: enable|disable|notconfigured
droppedconnections - Logfør mistede forbindelser.
Værdier: enable|disable|notconfigured
filename - Navn på og placering af firewalllogfil.
Værdier: <streng>|notconfigured
maxfilesize - Maksimale størrelse på logfil i kilobyte.
Værdier: 1 - 32767|notconfigured
Bemærkninger:
- Konfigurerer profilindstillinger for den aktuelt aktive profil.
- Værdien "notconfigured" er kun gyldig for et lager til gruppepolitik.
Eksempler:
Slå firewallen fra i den aktuelt aktive profil:
netsh advfirewall set currentprofile state off
Angiv, at indgående forbindelser som standard skal blokeres, og at
udgående forbindelse som standard skal tillades på den aktuelt aktive
profil:
netsh advfirewall set currentprofile firewallpolicy
blockinbound,allowoutbound
Slå fjernadministration til på den aktuelt aktive profil:
netsh advfirewall set currentprofile settings remotemanagement enable
Logfør mistede forbindelser på den aktuelt aktive profil:
netsh advfirewall set currentprofile logging droppedconnections enable
Angiver egenskaber i dom?neprofilen.
C:\Windows>netsh advfirewall set domainprofile ?
Format: set domainprofile (parameter) (værdi)
Parametre:
state - Konfigurer firewalltilstanden.
Format: state on|off|notconfigured
firewallpolicy - Konfigurerer den indgående og udgående forbindelse,
der anvendes som standard.
Format: firewallpolicy (funktionsmåde for indgående forbindelse),
(funktionsmåde for udgående forbindelse)
Funktionsmåde for indgående forbindelse:
blockinbound - Bloker indgående forbindelser, der ikke
overholder reglen for en indgående
forbindelse.
blockinboundalways - Bloker alle indgående forbindelser, selvom
forbindelserne overholder en regel.
allowinbound - Tillad indgående forbindelser, der ikke
overholder en regel.
notconfigured - Returner værdien til ikke-konfigureret
tilstand.
Funktionsmåde for udgående forbindelse:
allowoutbound - Tillad udgående forbindelser, der ikke
overholder en regel.
blockoutbound - Bloker udgående forbindelser, der ikke
overholder en regel.
notconfigured - Returner værdien til ikke-konfigureret
tilstand.
settings - Konfigurerer firewallindstillinger.
Format: settings (parameter) enable|disable|notconfigured
Parametre:
localfirewallrules - Sammenflet firewallregler med regler for
gruppepolitik. Gældende, når du
konfigurerer et lager til gruppepolitik.
localconsecrules - Sammenflet lokale regler for
forbindelsessikkerhed med regler for
gruppepolitik. Gældende, når du
konfigurerer et lager til gruppepolitik.
inboundusernotification - Giv brugeren besked, når et program
lytter efter indgående forbindelser.
remotemanagement - Tillad fjernadministration af Windows
Firewall.
unicastresponsetomulticast - Styr unicast-svar med høj sikkerhed til
multicast.
logging - Konfigurerer indstillinger for logføring.
Format: logging (parameter) (værdi)
Parametre:
allowedconnections - Logfør tilladte forbindelser.
Værdier: enable|disable|notconfigured
droppedconnections - Logfør mistede forbindelser.
Værdier: enable|disable|notconfigured
filename - Navn på og placering af firewalllogfil.
Værdier: <streng>|notconfigured
maxfilesize - Maksimale størrelse på logfil i kilobyte.
Værdier: 1 - 32767|notconfigured
Bemærkninger:
- Konfigurerer indstillinger for domæneprofiler.
- Værdien "notconfigured" er ikke gyldig for et lager til gruppepolitik.
Eksempler:
Slå firewallen fra, når domæneprofilen er aktiv:
netsh advfirewall set domainprofile state off
Angiv, at indgående forbindelser som standard skal blokeres, og at
udgående forbindelser som standard skal tillades, når domæneprofilen er
aktiv:
netsh advfirewall set domainprofile firewallpolicy
blockinbound,allowoutbound
Slå fjernadministration til, når domæneprofilen er aktiv:
netsh advfirewall set domainprofile settings remotemanagement enable
Logfør mistede forbindelser, når domæneprofilen er aktiv:
netsh advfirewall set domainprofile logging droppedconnections enable
Angiver de globale egenskaber.
C:\Windows>netsh advfirewall set global ?
Format: set global statefulftp|statefulpptp enable|disable|notconfigured
set global ipsec (parameter) (værdi)
set global mainmode (parameter) (værdi) | notconfigured
IPsec-parametre:
strongcrlcheck - Konfigurerer, hvordan CRL-kontrol gennemtvinges.
0: Deaktivér CRL-kontrol (standard)
1: Mislykket, hvis certifikat fortolkes (standard)
2: Mislykket ved alle fejl
notconfigured: Returnerer værdien til sin ikke-
konfigurerede tilstand.
saidletimemin - Konfigurerer inaktivitetstiden for
sikkerhedstilknytningen i minutter.
- Format: 5-60|notconfigured (standard=5)
defaultexemptions - Konfigurerer standard-IPsec-fritagelser. Standard er
at fritage IPv6 neighbordiscovery-protokol og
DHCP fra IPsec.
- Format: none|neighbordiscovery|icmp|dhcp|notconfigured
ipsecthroughnat - Konfigureres, når sikkerhedstilknytninger kan
etableres med en computer bag en NAT
(network address translator).
- Format: never|serverbehindnat|
serverandclientbehindnat|
notconfigured(standard=never)
authzcomputergrp - Konfigurerer de computere, der er godkendt til
at etablere forbindelser i tunneltilstand.
- Format: none|<SDDL-streng>|notconfigured
authzusergrp - Konfigurerer de brugere, der er godkendt til at oprette
forbindelser i tunneltilstand.
- Format: none|<SDDL-streng>|notconfigured
Hovedtilstandsparametre:
mmkeylifetime - Angiver levetid for hovedtilstandsnøgle i minutter
eller sessioner eller begge dele.
- Format: <num>min,<num>sess
minlifetime: <1> min,
maxlifetime: <2880> min
minsessions: <0> sessioner,
maxsessions: <2.147.483.647> sessioner
mmsecmethods - Konfigurerer listen over forslag i hovedtilstand
- Format:
keyexch:enc-integrity,keyexch:enc-integrity[,...]|default
- keyexch=dhgroup1|dhgroup2|dhgroup14|
ecdhp256|ecdhp384
- enc=3des|des|aes128|aes192|aes256
- integrity=md5|sha1|sha256|sha384
mmforcedh - Konfigurerer indstillingen til at bruge DH til udveksling af sikker nøgle.
- Format:
yes|no (standard=no)
Kommentarer:
- Konfigurerer globale indstillinger, herunder avancerede IPsec-indstillinger.
- Brug af DES, MD5 og DHGroup1 anbefales ikke. Disse
kryptografiske algoritmer er udelukkende angivet til
bagudkompatibilitet.
- mmsecmethods-nøgleordsstandarden angiver politikken til:
dhgroup2-aes128-sha1,dhgroup2-3des-sha1
Eksempler:
Deaktivér CRL-kontrol:
netsh advfirewall set global ipsec strongcrlcheck 0
Aktivér firewallen for understøttelse af FTP med høj sikkerhed:
netsh advfirewall set global statefulftp enable
Angiv globale hovedtilstandsforslag til standardværdien:
netsh advfirewall set global mainmode mmsecmethods default
Angiv globale hovedtilstandsforslag til en kundeliste:
netsh advfirewall set global mainmode mmsecmethods
dhgroup1:des-md5,dhgroup1:3des-sha1
Angiver egenskaber i den private profil.
C:\Windows>netsh advfirewall set privateprofile ?
Format: set privateprofile (parameter) (værdi)
Parametre:
state - Konfigurer firewalltilstanden.
Format: state on|off|notconfigured
firewallpolicy - Konfigurerer den indgående og udgående forbindelse,
der anvendes som standard.
Format: firewallpolicy (funktionsmåde for indgående forbindelse),
(funktionsmåde for udgående forbindelse)
Funktionsmåde for indgående forbindelse:
blockinbound - Bloker indgående forbindelser, der ikke
overholder reglen for en indgående
forbindelse.
blockinboundalways - Bloker alle indgående forbindelser, selvom
forbindelserne overholder en regel.
allowinbound - Tillad indgående forbindelser, der ikke
overholder en regel.
notconfigured - Returner værdien til ikke-konfigureret
tilstand.
Funktionsmåde for udgående forbindelse:
allowoutbound - Tillad udgående forbindelser, der ikke
overholder en regel.
blockoutbound - Bloker udgående forbindelser, der ikke
overholder en regel.
notconfigured - Returner værdien til ikke-konfigureret
tilstand.
settings - Konfigurerer firewallindstillinger.
Format: settings (parameter) enable|disable|notconfigured
Parametre:
localfirewallrules - Sammenflet firewallregler med regler
for gruppepolitik. Gældende, når du
konfigurerer et lager til gruppepolitik.
localconsecrules - Sammenflet lokale regler for
forbindelsessikkerhed med regler for
gruppepolitik. Gældende, når du
konfigurerer et lager til gruppepolitik.
inboundusernotification - Giv brugeren besked, når et program
lytter efter indgående forbindelser.
remotemanagement - Tillad fjernadministration af Windows
Firewall.
unicastresponsetomulticast - Styr unicast-svar med høj sikkerhed til
multicast.
logging - Konfigurerer indstillinger for logføring.
Format: logging (parameter) (værdi)
Parametre:
allowedconnections - Logfør tilladte forbindelser.
Værdier: enable|disable|notconfigured
droppedconnections - Logfør mistede forbindelser.
Værdier: enable|disable|notconfigured
filename - Navn på og placering af firewalllogfil.
Værdier: <streng>|notconfigured
maxfilesize - Maksimale størrelse på logfil i kilobyte.
Værdier: 1 - 32767|notconfigured
Bemærkninger:
- Konfigurerer indstillinger for private profiler.
- Værdien "notconfigured" er ikke gyldig for et lager til gruppepolitik.
Eksempler:
Slå firewallen fra, når den private profil er aktiv:
netsh advfirewall set privateprofile state off
Angiv, at indgående forbindelser som standard skal blokeres, og at
udgående forbindelser som standard skal tillades, når den private
profil er aktiv:
netsh advfirewall set privateprofile firewallpolicy
blockinbound,allowoutbound
Slå fjernadministration til, når den private profil er aktiv:
netsh advfirewall set privateprofile settings remotemanagement enable
Logfør mistede forbindelser, når den private profil er aktiv:
netsh advfirewall set privateprofile logging droppedconnections enable
Angiver egenskaber i den offentlige profil.
C:\Windows>netsh advfirewall set publicprofile ?
Format: set publicprofile (parameter) (værdi)
Parametre:
state - Konfigurer firewalltilstanden.
Format: state on|off|notconfigured
firewallpolicy - Konfigurerer den indgående og udgående forbindelse,
der anvendes som standard.
Format: firewallpolicy (funktionsmåde for indgående
forbindelse),(funktionsmåde for udgående forbindelse)
Funktionsmåde for indgående forbindelse:
blockinbound - Bloker indgående forbindelser, der ikke
overholder reglen for en indgående
forbindelse.
blockinboundalways - Bloker alle indgående forbindelser, selvom
forbindelserne overholder en regel.
allowinbound - Tillad indgående forbindelser, der ikke
overholder en regel.
notconfigured - Returner værdien til ikke-konfigureret
tilstand.
Funktionsmåde for udgående forbindelse:
allowoutbound - Tillad udgående forbindelser, der ikke
overholder en regel.
blockoutbound - Bloker udgående forbindelser, der ikke
overholder en regel.
notconfigured - Returner værdien til ikke-konfigureret
tilstand.
settings - Konfigurerer firewallindstillinger.
Format: settings (parameter) enable|disable|notconfigured
Parametre:
localfirewallrules - Sammenflet firewallregler med regler
for gruppepolitik. Gældende, når du
konfigurerer et lager til gruppepolitik.
localconsecrules - Sammenflet lokale regler for
forbindelsessikkerhed med regler for
gruppepolitik. Gældende, når du
konfigurerer et lager til gruppepolitik.
inboundusernotification - Giv brugeren besked, når et program
lytter efter indgående forbindelser.
remotemanagement - Tillad fjernadministration af Windows
Firewall.
unicastresponsetomulticast - Styr unicast-svar med høj sikkerhed til
multicast.
logging - Konfigurerer indstillinger for logføring.
Format: logging (parameter) (værdi)
Parametre:
allowedconnections - Logfør tilladte forbindelser.
Værdier: enable|disable|notconfigured
droppedconnections - Logfør mistede forbindelser.
Værdier: enable|disable|notconfigured
filename - Navn på og placering af firewalllogfil.
Værdier: <streng>|notconfigured
maxfilesize - Maksimale størrelse på logfil i kilobyte.
Værdier: 1 - 32767|notconfigured
Bemærkninger:
- Konfigurerer indstillinger for offentlige profiler.
- Værdien "notconfigured" er ikke gyldig for et lager til gruppepolitik.
Eksempler:
Slå firewallen fra, når den offentlige profil er aktiv:
netsh advfirewall set publicprofile state off
Angiv, at indgående forbindelser som standard skal blokeres, og at
udgående forbindelser som standard skal tillades, når den offentlige
profil er aktiv: netsh advfirewall set publicprofile firewallpolicy
blockinbound,allowoutbound
Slå fjernadministration til, når den offentlige profil er aktiv:
netsh advfirewall set publicprofile settings remotemanagement enable
Logfør mistede forbindelser, når den offentlige profil er aktiv:
netsh advfirewall set publicprofile logging droppedconnections enable
Viser profilegenskaberne eller de globale egenskaber.
Viser egenskaber for alle profiler.
C:\Windows>netsh advfirewall show allprofiles ?
Format: show allprofiles [parameter]
Parametre:
state - Viser, om Windows Firewall med Avanceret
sikkerhed er slået til eller fra.
firewallpolicy - Viser standardfunktionsmåden for firewall ved
indgående og udgående forbindelser.
settings - Viser egenskaber for firewall.
logging - Viser indstillinger for logføring.
Bemærkninger:
- Viser egenskaberne for alle profiler. Hvis der ikke er angivet
en parameter, vises alle egenskaber.
Eksempler:
Viser firewalltilstanden for alle profiler:
netsh advfirewall show allprofiles state
Viser egenskaber for den aktive profil.
C:\Windows>netsh advfirewall show currentprofile ?
Format: show currentprofile [parameter]
Parametre:
state - Viser, om Windows Firewall med Avanceret
sikkerhed er slået til eller fra.
firewallpolicy - Viser standardfunktionsmåden for firewall ved
indgående og udgående forbindelser.
settings - Viser egenskaber for firewall.
logging - Viser indstillinger for logføring.
Bemærkninger:
- Viser egenskaberne for den aktive profil. Hvis der ikke er angivet
en parameter, vises alle egenskaber.
Eksempler:
Viser firewalltilstanden for den aktive profil:
netsh advfirewall show currentprofile state
Viser egenskaber for dom?neegenskaberne.
C:\Windows>netsh advfirewall show domainprofile ?
Format: show domainprofile [parameter]
Parametre:
state - Viser, om Windows Firewall med Avanceret
sikkerhed er slået til eller fra.
firewallpolicy - Viser standardfunktionsmåden for firewall ved
indgående og udgående forbindelser.
settings - Viser egenskaber for firewall.
logging - Viser indstillinger for logføring.
Bemærkninger:
- Viser egenskaberne for domæneprofilen. Hvis der ikke er angivet
en parameter, vises alle egenskaber.
Eksempler:
Viser firewalltilstanden for domæneprofilen:
netsh advfirewall show domainprofile state
Viser de globale egenskaber.
C:\Windows>netsh advfirewall show global ?
Format: show global [egenskab]
Parametre:
ipsec - Vis IPsec-specifikke indstillinger.
statefulftp - Viser understøttelse af ftp med høj sikkerhed.
statefulpptp - Viser understøttelse af pptp med høj sikkerhed.
Denne værdi ignoreres i Windows 7 og er kun tilgængelig til
administration af bagudkompatibel Windows Firewall med avancerede sikkerhedssystemer.
mainmode - Viser indstillinger for hovedtilstand.
categories - Viser firewallkategorier.
Kommentarer:
- Viser de globale egenskabsindstillinger. Hvis der ikke er angivet
en parameter,
vises alle egenskaber.
Eksempler:
Vis IPsec-indstillinger:
netsh advfirewall show global ipsec
Vis indstillinger for hovedtilstand:
netsh advfirewall show global mainmode
Viser egenskaber for den private profil.
C:\Windows>netsh advfirewall show privateprofile ?
Format: show privateprofile [parameter]
Parametre:
state - Viser, om Windows Firewall med Avanceret
sikkerhed er slået til eller fra.
firewallpolicy - Viser standardfunktionsmåden for firewall
ved indgående og udgående forbindelser.
settings - Viser egenskaber for firewall.
logging - Viser indstillinger for logføring.
Bemærkninger:
- Viser egenskaberne for den private profil. Hvis der ikke er angivet
en parameter, vises alle egenskaber.
Eksempler:
Viser firewalltilstanden for den private profil:
netsh advfirewall show privateprofile state
Viser egenskaber for den offentlige profil.
C:\Windows>netsh advfirewall show publicprofile ?
Format: show publicprofile [parameter]
Parametre:
state - Viser, om Windows Firewall med Avanceret
sikkerhed er slået til eller fra.
firewallpolicy - Viser standardfunktionsmåden for firewall ved
indgående og udgående forbindelser.
settings - Viser egenskaber for firewall.
logging - Viser indstillinger for logføring.
Bemærkninger:
- Viser egenskaberne for den offentlige profil. Hvis der ikke er angivet
en parameter, vises alle egenskaber.
Eksempler:
Viser firewalltilstanden for den offentlige profil:
netsh advfirewall show publicprofile state
Viser politiklageret for den aktuelle interaktive session.
C:\Windows>netsh advfirewall show store ?
Format: show store
Bemærkninger:
- Denne kommando viser det aktuelle politiklager.
Eksempel:
netsh advfirewall show store
- br -/- de -/- dk -/- en -/- es -/- fr -/- hu -/- it -/- jp -/- pt -/- tr -
|
|
|
... Windows 10 FAQ
... Windows 10 How To
... Windows 11 How To
... Windows 10 FAQ
|