netsh » advfirewall » consec » add » rule

Microsoft Windows [Version 6.1.7000]
(C) Copyright 2009 Microsoft Corp.
C:\Windows>netsh advfirewall consec add rule ? Utilização: add rule name= endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| |||| endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| |||| action=requireinrequestout|requestinrequestout| requireinrequireout|requireinclearout|noauthentication [description=] [mode=transport|tunnel (predefinição=transport)] [enable=yes|no (predefinição=yes)] [profile=public|private|domain|any[,...] (predefinição=any)] [type=dynamic|static (predefinição=static)] [localtunnelendpoint=any||] [remotetunnelendpoint=any||] [port1=0-65535|[,...]|any (predefinição=any)] [port2=0-65535|[,...]|any (predefinição=any)] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any (predefinição=any)] [interfacetype=wiresless|lan|ras|any (predefinição=any)] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=] [auth1ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (predefinição=root)] |..."] [auth1healthcert=yes|no (predefinição=no)] [auth1ecdsap256ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (predefinição=root)] |..."] [auth1ecdsap256healthcert=yes|no (predefinição=no)] [auth1ecdsap384ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (predefinição=root)] |..."] [auth1ecdsap384healthcert=yes|no (predefinição=no)] [auth2=computercert|computercertecdsap256|computercertecdsap384| userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm| anonymous[,...]] [auth2ca=" [certmapping:yes|no] [catype:root|intermediate (predefinição=root)] |..."] [auth2ecdsap256ca=" [certmapping:yes|no] [catype:root|intermediate (predefinição=root)] |..."] [auth2ecdsap384ca=" [certmapping:yes|no] [catype:root|intermediate (predefinição=root)] |..."] [qmpfs=dhgroup1|dhgroup2|dhgroup14|ecdhp256|ecdhp384|mainmode| none (predefinição=none)] [qmsecmethods=authnoencap:+[valuemin]+[valuekb]| ah:+esp:-+[valuemin]+[valuekb] |default] [exemptipsecprotectedconnections=yes|no (predefinição=no)] [applyauthz=yes|no (predefinição=no)] Comentários: - O nome da regra deve ser exclusivo e não pode ser "all". - Quando mode=tunnel, é necessário especificar pontos finais de túnel, excepto quando a acção é noauthentication. Quando são introduzidos endereços IP específicos, estes têm de ser da mesma versão IP. Além disso, ao configurar túneis dinâmicos: Os pontos finais de túnel podem ser definidos como any. Não é necessário especificar nenhum ponto final de túnel local para a Política de Cliente (ou seja, any). Não é necessário especificar pontos finais de túnel remotos para a Política de Gateway (ou seja, any). Além disso, a acção tem de ser requireinrequireout, requireinclearout ou noauthentication. - requireinclearout não é válido quando mode=Transport. - Tem de ser especificada pelo menos uma autenticação. - Auth1 e auth2 podem ser listas de opções separadas por vírgulas. - Os métodos computerpsk e computerntlm não podem ser especificados em conjunto para auth1. - Computercert não pode ser especificado com credenciais de utilizador para auth2. - As opções de certsigning ecdsap256 e ecdsap384 só são suportadas no Windows Vista SP1 e superior. - Qmsecmethods pode ser uma lista de propostas separadas por ",". - Para qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192| aesgmac256|aesgcm128|aesgcm192|aesgcm256 e encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256. - Se for especificado aesgcm128, aesgcm192 ou aesgcm256, o mesmo tem de ser utilizado para encriptação e integridade ESP. - Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256 e sha256 só são suportados no Windows Vista SP1 e superior. - Qmpfs=mainmode utiliza a definição de troca de chaves de modo principal para PFS. - A utilização de DES, MD5 e DHGroup1 não é recomendada. Estes algoritmos criptográficos são fornecidos apenas para efeitos de retro-compatibilidade. - O valor predefinido de certmapping e excludecaname é 'no'. - Os caracteres " no nome da AC têm de ser substituídos por \' - Para auth1ca e auth2ca, o nome da AC tem de ter o prefixo 'CN='. - catype pode ser utilizado para especificar o tipo de autoridade de certificação - catype=root/intermediate - authnoencap é suportado no Windows 7 e superior. - authnoencap significa que os computadores só irão utilizar autenticação e não irão utilizar nenhum algoritmo encriptação nem encapsulamento por pacote para proteger subsequentes pacotes de rede trocados como parte desta ligação. - QMPFS e authnoencap não podem ser utilizados em conjunto na mesma regra. - AuthNoEncap tem de ser acompanhado por pelo menos um conjunto de integridade AH ou ESP. - applyauthz só pode ser especificado para regras de modo de túnel. - exemptipsecprotectedconnections só pode ser especificado para regras de modo de túnel. Ao definir este sinalizador como "Yes", o tráfego ESP será isentado do túnel. O tráfego só AH NÃO será isentado do túnel. - Valuemin (quando especificado) para qmsecmethod deve situar-se entre 5-2880 minutos. Valuekb (quando especificado) para qmsecmethod deve situar-se entre 20480-2147483647 quilobytes. Exemplos: Adicionar uma regra para isolamento de domínio utilizando as predefinições: netsh advfirewall consec add rule name="isolamento" endpoint1=any endpoint2=any action=requireinrequestout Adicionar uma regra com propostas de modo rápido personalizadas: netsh advfirewall consec add rule name="personalizada" endpoint1=any endpoint2=any qmsecmethods=ah:sha1+esp:sha1-aes256+60min+20480kb,ah:sha1 action=requireinrequestout Adicionar uma regra com propostas de modo rápido personalizadas: netsh advfirewall consec add rule name="personalizada" endpoint1=any endpoint2=any qmsecmethods=authnoencap:sha1,ah:aesgmac256+esp:aesgmac256-none action=requireinrequestout Criar uma regra de modo de túnel da sub-rede A (192.168.0.0, ip externo=1.1.1.1) até à sub-rede B (192.157.0.0, ip externo=2.2.2.2): netsh advfirewall consec add rule name="o meu túnel" mode=tunnel endpoint1=192.168.0.0/16 endpoint2=192.157.0.0/16 remotetunnelendpoint=2.2.2.2 localtunnelendpoint=1.1.1.1 action=requireinrequireout Criar uma regra de modo de túnel dinâmico da sub-rede A (192.168.0.0/16) até à sub-rede B (192.157.0.0, remoteGW=2.2.2.2) Política de Cliente: netsh advfirewall consec add rule name="túnel dinâmico" mode=tunnel endpoint1=any endpoint2=192.157.0.0/16 remotetunnelendpoint=2.2.2.2 action=requireinrequireout Política de Gateway (Aplicada apenas ao dispositivo de Gateway): netsh advfirewall consec add rule name="túnel dinâmico" mode=tunnel endpoint1=192.157.0.0/16 endpoint2=any localtunnelendpoint=2.2.2.2 action=requireinrequireout Adicionar uma regra com o nome da AC: netsh advfirewall consec add rule name="regra de certificado" endpoint1=any endpoint2=any action=requireinrequestout auth1=computercert auth1ca="C=US, O=MSFT, CN=\'M

NETSH / ADVFIREWALL / CONSEC / ADD / RULE


Quick - Link:








Windows-10


... Windows 10 FAQ
... Windows 10 How To


Windows 10 How To


... Windows 11 How To
... Windows 10 FAQ



Adiciona uma nova regra de segurança da ligaç?o. / Windows 10, 8.1, Seven

HTTP: ... cmd/pt/Windows_7/netsh/advfirewall/consec/add/rule.htm
0.108
18398

Turn off auto expand directory in Windows 7 Explorer?

What does VSync mean?

Wie funktioniert das Mounten von VHD ohne Zusatzsoftware in Windows-7?

IRQ-Konflikt, was ist das bitte?

IMG file open, how can you do that (ISO)?

Can I still convert BIN images to ISO on Windows 11?



(0)