Microsoft Windows [Version 10.0.19045.3570]
(c) Microsoft Corporation. C:\Windows>netsh advfirewall ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: ? - Zeigt eine Liste der Befehle an. consec - Wechselt zum "netsh advfirewall consec"-Kontext. dump - Zeigt ein Konfigurationsskript an. export - Exportiert die aktuelle Richtlinie in eine Datei. firewall - Wechselt zum "netsh advfirewall firewall"-Kontext. help - Zeigt eine Liste der Befehle an. import - Importiert eine Richtliniendatei in den aktuellen Speicher. mainmode - Wechselt zum "netsh advfirewall mainmode"-Kontext. monitor - Wechselt zum "netsh advfirewall monitor"-Kontext. reset - Setzt die Richtlinie auf die standardmäßige Richtlinie zurück. set - Legt die profilbezogenen oder globalen Einstellungen fest. show - Zeigt Profil- bzw. globale Eigenschaften an. Folgende Unterkontexte sind verfügbar: consec firewall mainmode monitor Geben Sie den Befehl, gefolgt von einem Leerzeichen und ? ein, um Hilfe bezüglich des entsprechenden Befehls zu erhalten.
Wechselt zum "netsh advfirewall consec"-Kontext.
»netsh »advfirewall »consec
C:\Windows>netsh advfirewall consec ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: ? - Zeigt eine Liste der Befehle an. add - Fügt eine neue Verbindungssicherheitsregeln hinzu. delete - Löscht alle entsprechenden Verbindungssicherheitsregeln. dump - Zeigt ein Konfigurationsskript an. help - Zeigt eine Liste der Befehle an. set - Legt neue Werte für Eigenschaften der vorhandenen Regel fest. show - Zeigt eine angegebene Verbindungssicherheitsregel an. Geben Sie den Befehl, gefolgt von einem Leerzeichen und ? ein, um Hilfe bezüglich des entsprechenden Befehls zu erhalten.
Fügt eine neue Verbindungssicherheitsregeln hinzu.
»netsh »advfirewall »consec »add
C:\Windows>netsh advfirewall consec add ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: add rule - Fügt eine neue Verbindungssicherheitsregeln hinzu.
Fügt eine neue Verbindungssicherheitsregeln hinzu.
»netsh »advfirewall »consec »add »rule
C:\Windows>netsh advfirewall consec add rule ?
Syntax: add rule name=<Zeichenfolge>
endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>
endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>
action=requireinrequestout|requestinrequestout|
requireinrequireout|requireinclearout|noauthentication
[description=<Zeichenfolge>]
[mode=transport|tunnel (Standard=transport)]
[enable=yes|no (Standard=yes)]
[profile=public|private|domain|any[,...] (Standard=any)]
[type=dynamic|static (Standard=static)]
[localtunnelendpoint=any|<IPv4-Adresse>|<IPv6-Adresse>]
[remotetunnelendpoint=any|<IPv4-Adresse>|<IPv6-Adresse>]
[port1=0-65535|<Portbereich>[,...]|any (Standard=any)]
[port2=0-65535|<Portbereich>[,...]|any (Standard=any)]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any (Standard=any)]
[interfacetype=wiresless|lan|ras|any (Standard=any)]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=<Zeichenfolge>]
[auth1kerbproxyfqdn=<vollqualifizierter DNS-Name>]
[auth1ca="<Zertifizierungsstelle> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (Standard=root)]
[certhash:<Hashzeichenfolge im Hex-Format, ohne Leerzeichen
oder führendes "0x">]
[followrenewal:yes|no (Standard=no)] [certeku:<EKU, EKU, ...>]
[certname:<Zertifikatname>] [certnametype:<SubjectAltDNS|
SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>]
[certcriteriatype:<Selection|Validation|Both (Standard=both)>]
|..."]
[auth1healthcert=yes|no (Standard=no)]
[auth1ecdsap256ca="<Zertifizierungsstelle> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (Standard=root)]
[certhash:<Hashzeichenfolge im Hex-Format, ohne Leerzeichen
oder führendes "0x">]
[followrenewal:yes|no (Standard=no)] [certeku:<EKU, EKU, ...>]
[certname:<Zertifikatname>] [certnametype:<SubjectAltDNS|
SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>]
[certcriteriatype:<Selection|Validation|Both (Standard=both)>]
|..."]
[auth1ecdsap256healthcert=yes|no (Standard=no)]
[auth1ecdsap384ca="<Zertifizierungsstelle> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (Standard=root)]
[certhash:<Hashzeichenfolge im Hex-Format, ohne Leerzeichen
oder führendes "0x">]
[followrenewal:yes|no (Standard=no)] [certeku:<EKU, EKU, ...>]
[certname:<Zertifikatname>] [certnametype:<SubjectAltDNS|
SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>]
[certcriteriatype:<Selection|Validation|Both (Standard=both)>]
|..."]
[auth1ecdsap384healthcert=yes|no (Standard=no)]
[auth2=computercert|computercertecdsap256|computercertecdsap384|
userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm|
anonymous[,...]]
[auth2kerbproxyfqdn=<vollqualifizierter DNS-Name>]
[auth2ca="<Zertifizierungsstelle> [certmapping:yes|no]
[catype:root|intermediate (Standard=root)]
[certhash:<Hashzeichenfolge im Hex-Format, ohne Leerzeichen
oder führendes "0x">]
[followrenewal:yes|no (Standard=no)] [certeku:<EKU, EKU, ...>]
[certname:<Zertifikatname>] [certnametype:<SubjectAltDNS|
SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>]
[certcriteriatype:<Selection|Validation|Both (Standard=both)>]
|..."]
[auth2ecdsap256ca="<Zertifizierungsstelle> [certmapping:yes|no]
[catype:root|intermediate (Standard=root)]
[certhash:<Hashzeichenfolge im Hex-Format, ohne Leerzeichen
oder führendes "0x">]
[followrenewal:yes|no (Standard=no)] [certeku:<EKU, EKU, ...>]
[certname:<Zertifikatname>] [certnametype:<SubjectAltDNS|
SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>]
[certcriteriatype:<Selection|Validation|Both (Standard=both)>]
| ..."]
[auth2ecdsap384ca="<Zertifizierungsstelle> [certmapping:yes|no]
[catype:root|intermediate (Standard=root)]
[certhash:<Hashzeichenfolge im Hex-Format, ohne Leerzeichen
oder führendes "0x">]
[followrenewal:yes|no (Standard=no)] [certeku:<EKU, EKU, ...>]
[certname:<Zertifikatname>] [certnametype:<SubjectAltDNS|
SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>]
[certcriteriatype:<Selection|Validation|Both (Standard=both)>]
| ..."]
[qmpfs=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|ecdhp384|
mainmode|none (Standard=none)]
[qmsecmethods=authnoencap:<Integrität>+[valuemin]+[valuekb]|
ah:<Integrität>+esp:<Integrität>-<Verschlüsselung>+[valuemin]+[valuekb]
|default]
[exemptipsecprotectedconnections=yes|no (Standard=no)]
[applyauthz=yes|no (Standard=no)]
Hinweise:
- Regelnamen müssen eindeutig sein und dürfen nicht "all" lauten.
- Bei "mode=tunnel" müssen Tunnelendpunkte angegeben werden,
es sei denn, "action" ist auf "noauthentication" festgelegt.
Wenn spezifische IP-Adressen eingegeben werden, müssen diese über die
gleiche IP-Version verfügen.
Außerdem gilt beim Konfigurieren dynamischer Tunnel Folgendes:
Tunnelendpunkte können auf "any" festgelegt werden. Lokale
Tunnelendpunkte müssen für die Clientrichtlinie angegeben werden
(z. B. "any").
Remote-Tunnelendpunkte müssen für die Gatewayrichtlinie
angegeben werden (z. B. "any").
Für "action" muss außerdem "requireinrequireout", "requireinclearout"
oder "noauthentication" festgelegt werden.
- "requireinclearout" ist bei "mode=Transport" ungültig.
- Es muss mindestens eine Authentifizierung angegeben werden.
- "auth1" und "auth2" können als kommagetrennte Liste mit Optionen
angegeben werden.
- Die Methoden "computerpsk" und "computerntlm" können nicht zusammen für
"auth1" angegeben werden.
- "computercert" kann nicht mit den Benutzeranmeldeinformationen für
"auth2" angegeben werden.
- Die Optionen "ecdsap256" und "ecdsap384" für "certsigning" werden
nur unter Windows Vista SP1 und höher unterstützt.
- Bei "qmsecmethods" kann es sich um eine Liste von Vorschlägen mit dem
Trennzeichen "," handeln.
- Für "qmsecmethods" wird Folgendes verwendet:
"integrity=md5|sha1|sha256|aesgmac128|aesgmac192|
aesgmac256|aesgcm128|aesgcm192|aesgcm256" und
"encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256".
- Wenn "aesgcm128", "aesgcm192" oder "aesgcm256" angegeben wird, muss
dies sowohl für die ESP-Integrität als auch für die Verschlüsselung
verwendet werden.
- "aesgmac128", "aesgmac192", "aesgmac256", "aesgcm128", "aesgcm192",
"aesgcm256" und "sha256" werden erst ab Windows Vista SP1 unterstützt.
- Für "qmpfs=mainmode" wird die Schlüsselaustauscheinstellung des
Hauptmodus für PFS verwendet.
- Die Verwendung von "DES", "MD5" und "DHGroup1" wird nicht empfohlen.
Diese kryptografischen Algorithmen werden nur aus Gründen der
Abwärtskompatibilität bereitgestellt.
- Der Standardwert für "certmapping" und "excludecaname" ist "no".
- Das Zeichen " innerhalb eines Zertifizierungsstellennamens muss durch
\' ersetzt werden.
- Bei "auth1ca" und "auth2ca" muss dem Zertifizierungsstellennamen
"CN="vorangestellt werden.
- "catype" kann zum Angeben des Zertifizierungsauthentifizierungstyps
verwendet werden - "catype=root/intermediate".
- "authnoencap" wird unter Windows 7 und höher unterstützt.
- "authnoencap" bedeutet, dass für die Computer nur die Authentifizierung
verwendet wird und keine Kapselungs- oder Verschlüsselungsalgorithmen
pro Paket verwendet werden, um nachfolgende Netzwerkpakete zu schützen,
die als Teil dieser Verbindung ausgetauscht werden.
- "qmpfs" und "authnoencap" können nicht zusammen für die gleiche Regel
verwendet werden.
- "authnoencap" muss mindestens von einer AH- oder ESP-Integritätssammlung
begleitet werden.
- "applyauthz" kann nur für Tunnelmodusregeln angegeben werden.
- "exemptipsecprotectedconnections" kann nur für Tunnelmodusregeln
angegeben werden. Durch das Festlegen dieser Markierung auf "yes"
wird der ESP-Datenverkehr vom Tunnel ausgeschlossen.
Nur AH-Datenverkehr wird NICHT vom Tunnel ausgeschlossen.
- "valuemin" (wenn angegeben) für "qmsecmethod" muss zwischen 5 und 2880
Minuten liegen. "valuekb" (wenn angegeben) für "qmsecmethod" muss
zwischen 20.480 und 2.147.483.647 KB liegen.
- Mit "certhash" wird der Fingerabdruck oder Hash des
Zertifikats angegeben.
- Mit "followrenewal" wird angegeben, ob Verlängerungslinks in
Zertifikaten automatisch gefolgt werden soll. Gilt nur für den
Zertifikatbereich. ("certhash" erforderlich)
- Mit "certeku" wird die kommagetrennte Liste mit EKU-OIDs für
den Abgleich mit dem Zertifikat angegeben.
- Mit "certname" wird die Zeichenfolge für den Abgleich mit dem
Zertifikatnamen angegeben. ("certnametype" erforderlich)
- Mit "certnametype" wird das Zertifikatfeld für den Abgleich mit
"certname" angegeben. ("certname" erforderlich)
- Mit "Certcriteriatype" wird angegeben, ob die Aktion mit dem
Zertifikat ausgeführt werden soll, wenn das lokale Zertifikat
ausgewählt wird, wenn das Peer-Zertifikat überprüft wird oder
in beiden Fällen.
- Innerhalb einer Authentifizierungszuordnung vom Typ "computercert"
kann auf mehrere Zertifikate verwiesen werden. Hierzu müssen die
einzelnen Einträge durch das Zeichen "|" getrennt werden.
Beispiele:
Eine Regel für die Domänenisolation mit Standardwerten hinzufügen:
netsh advfirewall consec add rule name="isolation"
endpoint1=any endpoint2=any action=requireinrequestout
Eine Regel mit benutzerdefinierten Schnellmodusvorschlägen hinzufügen:
netsh advfirewall consec add rule name="custom"
endpoint1=any endpoint2=any
qmsecmethods=ah:sha1+esp:sha1-aes256+60min+20480kb,ah:sha1
action=requireinrequestout
Eine Regel mit benutzerdefinierten Schnellmodusvorschlägen hinzufügen:
netsh advfirewall consec add rule name="custom"
endpoint1=any endpoint2=any
qmsecmethods=authnoencap:sha1,ah:aesgmac256+esp:aesgmac256-none
action=requireinrequestout
Eine Tunnelmodusregel erstellen von
Subnetz A (192.168.0.0, external ip=1.1.1.1) bis
Subnetz B (192.157.0.0, external ip=2.2.2.2):
netsh advfirewall consec add rule name="my tunnel" mode=tunnel
endpoint1=192.168.0.0/16 endpoint2=192.157.0.0/16
remotetunnelendpoint=2.2.2.2
localtunnelendpoint=1.1.1.1 action=requireinrequireout
Eine dynamische Tunnelmodusregel erstellen von Subnetz
A (192.168.0.0/16)
bis Subnetz B (192.157.0.0, remoteGW=2.2.2.2)
Clientrichtlinie:
netsh advfirewall consec add rule name="dynamic tunnel"
mode=tunnel
endpoint1=any endpoint2=192.157.0.0/16
remotetunnelendpoint=2.2.2.2
action=requireinrequireout
Gatewayrichtlinie (gilt nur für das Gatewaygerät):
netsh advfirewall consec add rule name="dynamic tunnel"
mode=tunnel endpoint1=192.157.0.0/16
endpoint2=any localtunnelendpoint=2.2.2.2
action=requireinrequireout
Eine Regel mit Zertifizierungsstellennamen hinzufügen:
netsh advfirewall consec add rule name="cert rule"
endpoint1=any endpoint2=any action=requireinrequestout
auth1=computercert auth1ca="C=US, O=MSFT, CN=\'Microsoft North,
South, East, and West Root Authority\'"
Eine Regel mit mehreren Authentifizierungsmethoden und verschiedenen
Zertifikatkriterien hinzufügen:
netsh advfirewall consec add rule name="cert rule" endpoint1=any
endpoint2=any action=requireinrequireout auth1=computercert
auth1ca="CN=\'CN1\' certcriteriatype:Selection certname:MyGroup
certnametype:SubjectOU certeku:1.2.3.4.5|CN=\'CN2\'
certcriteriatype:Validation certeku:2.3.4.5.6,9.10.11.12|CN=\'CN3\'
certhash:0123456789abcdef01234567890ABCDEF0123456"
Löscht alle entsprechenden Verbindungssicherheitsregeln.
»netsh »advfirewall »consec »delete
C:\Windows>netsh advfirewall consec delete ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: delete rule - Löscht alle entsprechenden Verbindungssicherheitsregeln.
Löscht alle entsprechenden Verbindungssicherheitsregeln.
»netsh »advfirewall »consec »delete »rule
C:\Windows>netsh advfirewall consec delete rule ?
Syntax: delete rule name=<Zeichenfolge>
[type=dynamic|static]
[profile=public|private|domain|any[,...] (Standard=any)]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>]
[port1=0-65535|<Portbereich>[,...]|any (Standard=any)]
[port2=0-65535|<Portbereich>[,...]|any (Standard=any)]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
Hinweise:
- Löscht eine durch einen Namen und optional durch Profile, Endpunkte,
Ports, ein Protokoll und einen Typ identifizierte Regel.
- Wenn mehrere Übereinstimmungen gefunden werden, werden alle
Übereinstimmungsregeln gelöscht.
Beispiele:
Eine Regel mit dem Namen "rule1" aus allen Profilen löschen:
netsh advfirewall consec delete rule name="rule1"
Alle dynamischen Regeln aus allen Profilen löschen:
netsh advfirewall consec delete rule name=all type=dynamic
Zeigt ein Konfigurationsskript an.
»netsh »advfirewall »consec »dump
C:\Windows>netsh advfirewall consec dump ?
Syntax: dump
Beschreibung:
Erstellt ein Skript, das die aktuelle Konfiguration enthält. Wird dieses
in einer Datei gespeichert, so kann diese Konfiguration nach einer
Änderung wiederhergestellt werden.
Zeigt eine Liste der Befehle an.
»netsh »advfirewall »consec »help
C:\Windows>netsh advfirewall consec help ?
Syntax: help
Beschreibung:
Zeigt eine Liste aller Befehle an.
Legt neue Werte für Eigenschaften der vorhandenen Regel fest.
»netsh »advfirewall »consec »set
C:\Windows>netsh advfirewall consec set ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: set rule - Legt neue Werte für Eigenschaften der vorhandenen Regel fest.
Legt neue Werte für Eigenschaften der vorhandenen Regel fest.
»netsh »advfirewall »consec »set »rule
C:\Windows>netsh advfirewall consec set rule ?
Syntax: set rule
group=<Zeichenfolge> | name=<Zeichenfolge>
[type=dynamic|static]
[profile=public|private|domain|any[,...] (Standard=any)]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>]
[port1=0-65535|<Portbereich>[,...]|any]
[port2=0-65535|<Portbereich>[,...]|any]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
new
[name=<Zeichenfolge>]
[profile=public|private|domain|any[,...]]
[description=<Zeichenfolge>]
[mode=transport|tunnel]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>]
[action=requireinrequestout|requestinrequestout|
requireinrequireout|requireinclearout|noauthentication]
[enable=yes|no]
[type=dynamic|static]
[localtunnelendpoint=any|<IPv4-Adresse>|<IPv6-Adresse>]
[remotetunnelendpoint=any|<IPv4-Adresse>|<IPv6-Adresse>]
[port1=0-65535|<Portbereich>[,...]|any]
[port2=0-65535|<Portbereich>[,...]|any]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
[interfacetype=wiresless|lan|ras|any]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=<Zeichenfolge>]
[auth1kerbproxyfqdn=<vollqualifizierter DNS-Name>]
[auth1ca="<Zertifizierungsstelle> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (Standard=root)]
[certhash:<Hashzeichenfolge im Hex-Format, ohne Leerzeichen
oder führendes "0x">]
[followrenewal:yes|no (Standard=no)] [certeku:<EKU, EKU, ...>]
[certname:<Zertifikatname>] [certnametype:<SubjectAltDNS|
SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>]
[certcriteriatype:<Selection|Validation|Both (Standard=both)>]
| ..."]
[auth1healthcert=yes|no]
[auth1ecdsap256ca="<Zertifizierungsstelle> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (Standard=root)]
[certhash:<Hashzeichenfolge im Hex-Format, ohne Leerzeichen
oder führendes "0x">]
[followrenewal:yes|no (Standard=no)] [certeku:<EKU, EKU, ...>]
[certname:<Zertifikatname>] [certnametype:<SubjectAltDNS|
SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>]
[certcriteriatype:<Selection|Validation|Both (Standard=both)>]
| ..."]
[auth1ecdsap256healthcert=yes|no (Standard=no)]
[auth1ecdsap384ca="<Zertifizierungsstelle> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (Standard=root)]
[certhash:<Hashzeichenfolge im Hex-Format, ohne Leerzeichen
oder führendes "0x">]
[followrenewal:yes|no (Standard=no)] [certeku:<EKU, EKU, ...>]
[certname:<Zertifikatname>] [certnametype:<SubjectAltDNS|
SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>]
[certcriteriatype:<Selection|Validation|Both (Standard=both)>]
| ..."]
[auth1ecdsap384healthcert=yes|no (Standard=no)]
[auth2=computercert|computercertecdsap256|computercertecdsap384|
userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm|
anonymous[,...]]
[auth2kerbproxyfqdn=<vollqualifizierter DNS-Name>]
[auth2ca="<Zertifizierungsstelle> [certmapping:yes|no]
[catype:root|intermediate (Standard=root)]
[certhash:<Hashzeichenfolge im Hex-Format, ohne Leerzeichen
oder führendes "0x">]
[followrenewal:yes|no (Standard=no)] [certeku:<EKU, EKU, ...>]
[certname:<Zertifikatname>] [certnametype:<SubjectAltDNS|
SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>]
[certcriteriatype:<Selection|Validation|Both (Standard=both)>]
| ..."]
[auth2ecdsap256ca="<Zertifizierungsstelle> [certmapping:yes|no]
[catype:root|intermediate (Standard=root)]
[certhash:<Hashzeichenfolge im Hex-Format, ohne Leerzeichen
oder führendes "0x">]
[followrenewal:yes|no (Standard=no)] [certeku:<EKU, EKU, ...>]
[certname:<Zertifikatname>] [certnametype:<SubjectAltDNS|
SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>]
[certcriteriatype:<Selection|Validation|Both (Standard=both)>]
| ..."]
[auth2ecdsap384ca="<Zertifizierungsstelle> [certmapping:yes|no]
[catype:root|intermediate (Standard=root)]
[certhash:<Hashzeichenfolge im Hex-Format, ohne Leerzeichen
oder führendes "0x">]
[followrenewal:yes|no (Standard=no)] [certeku:<EKU, EKU, ...>]
[certname:<Zertifikatname>] [certnametype:<SubjectAltDNS|
SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>]
[certcriteriatype:<Selection|Validation|Both (Standard=both)>]
| ..."]
[qmpfs=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|ecdhp384|
mainmode|none]
[qmsecmethods=authnoencap:<Integrität>+[valuemin]+[valuekb]|
ah:<Integrität>+esp:<Integrität>-<Verschlüsselung>+[valuemin]+[valuekb]
|default]
[exemptipsecprotectedconnections=yes|no (Standard=no)]
[applyauthz=yes|no (Standard=no)]
Hinweise:
- Legt einen neuen Parameterwert für eine identifizierte Regel fest.
Bei dem Befehl tritt ein Fehler auf, wenn die Regel nicht vorhanden ist.
Verwenden Sie zum Erstellen einer Regel den Befehl "add".
- Werte nach dem Schlüsselwert "new" werden in der Regel aktualisiert.
Wenn keine Werte vorhanden sind oder das Schlüsselwort "new" fehlt,
werden keine Änderungen vorgenommen.
- Eine Gruppe von Regeln kann nur aktiviert oder deaktiviert werden.
- Wenn mehrere Regeln den Kriterien entsprechen, werden alle
übereinstimmenden Regeln aktualisiert.
- Regelnamen müssen eindeutig sein und dürfen nicht "all" lauten.
- "auth1" und "auth2" können als kommagetrennte Liste mit Optionen
angegeben werden.
- Die Methoden "computerpsk" und "computerntlm" können nicht zusammen
für "auth1" angegeben werden.
- "computercert" kann nicht mit den Benutzeranmeldeinformationen für
"auth2" angegeben werden.
- Die Optionen "ecdsap256" und "ecdsap384" für "certsigning" werden erst
ab Windows Vista SP1 unterstützt.
- Bei "qmsecmethods" kann es sich um eine Liste von Vorschlägen mit dem
Trennzeichen "," handeln.
- Für "qmsecmethods" wird Folgendes verwendet:
"integrity=md5|sha1|sha256|aesgmac128|aesgmac192|
aesgmac256|aesgcm128|aesgcm192|aesgcm256" und
"encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|esgcm256".
- Wenn "aesgcm128", "aesgcm192" oder "aesgcm256" angegeben wird,
muss dies sowohl für die ESP-Integrität als auch für die
Verschlüsselung verwendet werden.
- "aesgmac128", "aesgmac192", "aesgmac256", "aesgcm128", "aesgcm192",
"aesgcm256" und "sha256" werden erst ab Windows Vista SP1 unterstützt.
- Wenn "qmsemethods" auf "default" festgelegt ist, wird "qmpfs"
ebenfalls auf "default" festgelegt.
- Für "qmpfs=mainmode" wird die Schlüsselaustauscheinstellung des
Hauptmodus für PFS verwendet.
- Die Verwendung von "DES", "MD5" und "DHGroup1" wird nicht empfohlen.
Diese kryptografischen Algorithmen werden nur aus Gründen der
Abwärtskompatibilität bereitgestellt.
- Das Zeichen " innerhalb eines Zertifizierungsstellennamens muss
durch \' ersetzt werden.
- Bei "auth1ca" und "auth2ca" muss dem Zertifizierungsstellennamen
"CN=" vorangestellt werden.
- "catype" kann zum Angeben des Zertifizierungsauthentifizierungstyps
verwendet werden - "catype=root/intermediate".
- "authnoencap" wird unter Windows 7 und höher unterstützt.
- "authnoencap" bedeutet, dass für die Computer nur die
Authentifizierung verwendet wird und keine Kapselungs- oder
Verschlüsselungsalgorithmen pro Paket verwendet werden,
um nachfolgende Netzwerkpakete zu schützen, die als Teil dieser
Verbindung ausgetauscht werden.
- "qmpfs" und "authnoencap" können nicht zusammen für die gleiche
Regel verwendet werden.
- "authnoencap" muss mindestens von einer AH- oder
ESP-Integritätssammlung begleitet werden.
- Bei "mode=tunnel" muss "action" entweder "requireinrequireout",
"requireinclearout" oder "noauthentication" sein.
- "requireinclearout" ist bei "mode=Transport" ungültig.
- "applyauthz" kann nur für Tunnelmodusregeln angegeben werden.
- "exemptipsecprotectedconnections" kann nur für Tunnelmodusregeln
angegeben werden. Durch das Festlegen dieser Markierung auf "yes"
wird der ESP-Datenverkehr vom Tunnel ausgeschlossen.
Nur AH-Datenverkehr wird NICHT vom Tunnel ausgeschlossen.
- "port1", "port2" und "protocol" können nur angegeben werden, wenn
"mode=transport" festgelegt ist.
- "valuemin" (wenn angegeben) für "qmsecmethod" muss zwischen 5 und
2880 Minuten liegen. "valuekb" (wenn angegeben) für "qmsecmethod"
muss zwischen 20.480 und 2.147.483.647 KB liegen.
- Mit "certhash" wird der Fingerabdruck oder Hash des
Zertifikats angegeben.
- Mit "followrenewal" wird angegeben, ob Verlängerungslinks in
Zertifikaten automatisch gefolgt werden soll. Gilt nur für den
Zertifikatbereich. ("certhash" erforderlich)
- Mit "certeku" wird die kommagetrennte Liste mit EKU-OIDs für
den Abgleich mit dem Zertifikat angegeben.
- Mit "certname" wird die Zeichenfolge für den Abgleich mit dem
Zertifikatnamen angegeben. ("certnametype" erforderlich)
- Mit "certnametype" wird das Zertifikatfeld für den Abgleich mit
"certname" angegeben. ("certname" erforderlich)
- Mit "Certcriteriatype" wird angegeben, ob die Aktion mit dem
Zertifikat ausgeführt werden soll, wenn das lokale Zertifikat ausgewählt
wird, wenn das Peer-Zertifikat überprüft wird oder in beiden Fällen.
Beispiele:
"rule1" in "rule 2" umbenennen:
netsh advfirewall consec set rule name="rule1" new
name="rule2"
Die Aktion für eine Regel ändern:
netsh advfirewall consec set rule name="rule1"
endpoint1=1.2.3.4 endpoint2=4.3.2.1 new action=requestinrequestout
Eine Regel mit benutzerdefinierten Schnellmodusvorschlägen hinzufügen:
netsh advfirewall consec set rule name="Custom QM" new
endpoint1=any endpoint2=any
qmsecmethods=authnoencap:aesgmac256,ah:aesgmac256+esp:aesgmac256-none
Zeigt eine angegebene Verbindungssicherheitsregel an.
»netsh »advfirewall »consec »show
C:\Windows>netsh advfirewall consec show ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: show rule - Zeigt eine angegebene Verbindungssicherheitsregel an.
Zeigt eine angegebene Verbindungssicherheitsregel an.
»netsh »advfirewall »consec »show »rule
C:\Windows>netsh advfirewall consec show rule ?
Syntax: show rule name=<Zeichenfolge>
[profile=public|private|domain|any[,...]]
[type=dynamic|static (Standard=static)]
[verbose]
Anmerkungen:
- Zeigt alle Instanzen der durch den Namen und optional
durch Profile und einen Typ identifizierten Regeln an.
Beispiele:
Alle Regeln anzeigen:
netsh advfirewall consec show rule name=all
Alle dynamischen Regeln anzeigen:
netsh advfirewall consec show rule name=all type=dynamic
Zeigt ein Konfigurationsskript an.
»netsh »advfirewall »dump
C:\Windows>netsh advfirewall dump ?
Syntax: dump
Beschreibung:
Erstellt ein Skript, das die aktuelle Konfiguration enthält. Wird dieses
in einer Datei gespeichert, so kann diese Konfiguration nach einer
Änderung wiederhergestellt werden.
Exportiert die aktuelle Richtlinie in eine Datei.
»netsh »advfirewall »export
C:\Windows>netsh advfirewall export ?
Syntax: export <Pfad\Dateiname>
Anmerkungen:
- Exportiert die aktuelle Richtlinie in die angegebene Datei.
Beispiel:
netsh advfirewall export "c:\ErwFirewallrichtlinie.wfw"
Wechselt zum "netsh advfirewall firewall"-Kontext.
»netsh »advfirewall »firewall
C:\Windows>netsh advfirewall firewall ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: ? - Zeigt eine Liste der Befehle an. add - Fügt eine neue ein- oder ausgehende Firewallregel hinzu. delete - Löscht alle entsprechenden Firewallregeln. dump - Zeigt ein Konfigurationsskript an. help - Zeigt eine Liste der Befehle an. set - Legt neue Werte für Eigenschaften der vorhandenen Regel fest. show - Zeigt eine angegebene Firewallregel an. Geben Sie den Befehl, gefolgt von einem Leerzeichen und ? ein, um Hilfe bezüglich des entsprechenden Befehls zu erhalten.
Fügt eine neue ein- oder ausgehende Firewallregel hinzu.
»netsh »advfirewall »firewall »add
C:\Windows>netsh advfirewall firewall add ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: add rule - Fügt eine neue ein- oder ausgehende Firewallregel hinzu.
Fügt eine neue ein- oder ausgehende Firewallregel hinzu.
»netsh »advfirewall »firewall »add »rule
C:\Windows>netsh advfirewall firewall add rule ?
Syntax: add rule name=<Zeichenfolge>
dir=in|out
action=allow|block|bypass
[program=<Programmpfad>]
[service=<Kurzname des Diensts>|any]
[description=<Zeichenfolge>]
[enable=yes|no (default=yes)]
[profile=public|private|domain|any[,...]]
[localip=any|<IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereichrange>|<Liste>]
[localport=0-65535|<Portbereich>[,...]|RPC|RPC-EPMap|IPHTTPS|any (Standard=any)]
[remoteport=0-65535|<Portbereich>[,...]|any (Standard=any)]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any (Standard=any)]
[interfacetype=wireless|lan|ras|any]
[rmtcomputergrp=<SDDL-Zeichenfolge>]
[rmtusrgrp=<SDDL-Zeichenfolge>]
[edge=yes|deferapp|deferuser|no (Standard=no)]
[security=authenticate|authenc|authdynenc|authnoencap|notrequired
(Standard=notrequired)]
Remarks:
- Fügt der Firewallrichtlinie eine neue eingehende oder ausgehende Regel hinzu.
- Regelnamen müssen eindeutig sein und dürfen nicht "all" lauten.
- Wenn ein Remotecomputer oder eine Benutzergruppe angegeben wird, muss "security"
auf "authenticate", "authenc", "authdynenc" oder "authnoencap" festgelegt werden.
- Das Festlegen von "security" auf "authdynenc" ermöglicht Systemen die
dynamische Aushandlung der Verwendung der Verschlüsselung für Datenverkehr,
der einer angegebenen Windows Defender Firewall-Regel entspricht. Die
Verschlüsselung wird basierend auf vorhandenen Verbindungssicherheitsregel-
eigenschaften ausgehandelt. Durch diese Option kann ein Computer
mithilfe von IPsec das erste TCP- oder UDP-Paket einer eingehenden
IPsec-Verbindung annehmen, solange diese gesichert, jedoch nicht
verschlüsselt ist. Nach der Verarbeitung des ersten Pakets wird die
Verbindung erneut ausgehandelt und aktualisiert, sodass jegliche
nachfolgende Kommunikation vollständig verschlüsselt ist.
- Bei "action=bypass" muss die Remotecomputergruppe angegeben werden,
wenn "dir=in" festgelegt ist.
- Bei "service=any" gilt die Regel nur für Dienste.
- Der ICMP-Typ oder -Code kann "any" sein.
- "edge" kann nur für eingehende Regeln angegeben werden.
- "authEnc" und "authnoencap" können nicht zusammen verwendet werden.
- "authdynenc" ist nur gültig, wenn "dir=in" festgelegt ist.
- Bei Festlegung von "authnoencap" ist die Option
"security=authenticate" ein optionaler Parameter.
Beispiele:
Eine eingehende Regel ohne Kapselungssicherheit für "browser.exe" hinzufügen:
netsh advfirewall firewall add rule name="allow browser"
dir=in program="c:\programfiles\browser\msmsgs.exe"
security=authnoencap action=allow
Eine ausgehende Regel für Port 80 hinzufügen:
netsh advfirewall firewall add rule name="allow80"
protocol=TCP dir=out localport=80 action=block
Eine eingehende Regel hinzufügen, die Sicherheit und Verschlüsselung
für den Datenverkehr am TCP-Port 80 erfordert:
netsh advfirewall firewall add rule name="Require Encryption for Inbound
TCP/80" protocol=TCP dir=in localport=80 security=authdynenc action=allow
Eine eingehende Regel für "browser.exe" hinzufügen und Sicherheit erfordern
netsh advfirewall firewall add rule name="allow browser"
dir=in program="c:\program files\browser\msmsgs.exe"
security=authenticate action=allow
Eine authentifizierte Firewallumgehungsregel für die durch eine SDDL-
Zeichenfolge identifizierte Gruppe "acmedomain\scanners" hinzufügen:
netsh advfirewall firewall add rule name="allow scanners"
dir=in rmtcomputergrp=<SDDL-Zeichenfolge> action=bypass
security=authenticate
Eine ausgehende Zulassungsregel für die lokalen Ports 5000-5010 für "udp-" hinzufügen
Add rule name="Allow port range" dir=out protocol=udp localport=5000-5010
action=allow
Löscht alle entsprechenden Firewallregeln.
»netsh »advfirewall »firewall »delete
C:\Windows>netsh advfirewall firewall delete ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: delete rule - Löscht alle entsprechenden Firewallregeln.
Löscht alle entsprechenden Firewallregeln.
»netsh »advfirewall »firewall »delete »rule
C:\Windows>netsh advfirewall firewall delete rule ?
Syntax: delete name=<Zeichenfolge>
[dir=in|out]
[profile=public|private|domain|any[,...]]
[program=<Programmpfad>]
[service=<Kurzname des Diensts>|any]
[localip=any|<IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>]
[localport=0-65535|<Portbereich>[,...]|RPC|RPC-EPMap|any]
[remoteport=0-65535|<Portbereich>[,...]|any]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any]
Hinweise:
- Löscht eine durch einen Namen und optional durch Endpunkte, Ports,
ein Protokoll und einen Typ identifizierte Regel.
- Wenn mehrere Übereinstimmungen gefunden werden, werden alle
Übereinstimmungsregeln gelöscht.
- Wenn "name=all" angegeben wird, werden alle Regeln vom angegebenen
Typ und Profil gelöscht.
Beispiele:
Alle Regeln für den lokalen Port 80 löschen:
netsh advfirewall firewall delete rule name=all protocol=tcp localport=80
Eine Regel mit dem Namen "allow80" löschen:
netsh advfirewall firewall delete rule name="allow80"
Zeigt ein Konfigurationsskript an.
»netsh »advfirewall »firewall »dump
C:\Windows>netsh advfirewall firewall dump ?
Syntax: dump
Beschreibung:
Erstellt ein Skript, das die aktuelle Konfiguration enthält. Wird dieses
in einer Datei gespeichert, so kann diese Konfiguration nach einer
Änderung wiederhergestellt werden.
Zeigt eine Liste der Befehle an.
»netsh »advfirewall »firewall »help
C:\Windows>netsh advfirewall firewall help ?
Syntax: help
Beschreibung:
Zeigt eine Liste aller Befehle an.
Legt neue Werte für Eigenschaften der vorhandenen Regel fest.
»netsh »advfirewall »firewall »set
C:\Windows>netsh advfirewall firewall set ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: set rule - Legt neue Werte für Eigenschaften der vorhandenen Regel fest.
Legt neue Werte für Eigenschaften der vorhandenen Regel fest.
»netsh »advfirewall »firewall »set »rule
C:\Windows>netsh advfirewall firewall set rule ?
Syntax: set rule
group=<Zeichenfolge> | name=<Zeichenfolge>
[dir=in|out]
[profile=public|private|domain|any[,...]]
[program=<Programmpfad>]
[service=service short name|any]
[localip=any|<IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>]
[localport=0-65535|<Portbereich>[,...]|RPC|RPC-EPMap|IPHTTPS|any]
[remoteport=0-65535|<Portbereich>[,...]|any]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|tcp|udp|any]new
[name=<Zeichenfolge>]
[dir=in|out]
[program=<Programmpfad>
[service=<Kurzname des Diensts>|any]
[action=allow|block|bypass]
[description=<Zeichenfolge>]
[enable=yes|no]
[profile=public|private|domain|any[,...]]
[localip=any|<IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>]
[localport=0-65535|RPC|RPC-EPMap|any[,...]]
[remoteport=0-65535|any[,...]]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|tcp|udp|any]
[interfacetype=wireless|lan|ras|any]
[rmtcomputergrp=<SDDL-Zeichenfolge>]
[rmtusrgrp=<SDDL-Zeichenfolge>]
[edge=yes|deferapp|deferuser|no (Standard=no)]
[security=authenticate|authenc|authdynenc|notrequired]
Hinweise:
- Legt einen neuen Parameterwert für eine identifizierte Regel fest.
Beim Befehl tritt ein Fehler auf, wenn die Regel nicht vorhanden
ist. Verwenden Sie zum Erstellen einer Regel den Befehl "add".
- Werte nach dem Schlüsselwert "new" werden in der Regel aktualisiert.
Wenn keine Werte vorhanden sind oder das Schlüsselwort "new" fehlt,
werden keine Änderungen vorgenommen.
- Eine Gruppe von Regeln kann nur aktiviert oder deaktiviert werden.
- Wenn mehrere Regeln den Kriterien entsprechen, werden alle Überein-
stimmungsregeln aktualisiert.
- Regelnamen müssen eindeutig sein und dürfen nicht "all" lauten.
- Wenn ein Remotecomputer oder eine Benutzergruppe angegeben wird, muss
"security" auf "authenticate", "authenc" oder "authdynenc" festgelegt werden.
- Das Festlegen von "security" auf "authdynenc" ermöglicht Systemen die
dynamische Verhandlung der Verwendung der Verschlüsselung für Daten-
verkehr, der einer angegebenen Windows Defender Firewall-Regel entspricht. Die
Verschlüsselung wird basierend auf vorhandenen Verbindungssicher-
heitsregel-Eigenschaften verhandelt. Durch diese Option kann ein
Computer mithilfe von IPsec das erste TCP- oder UDP-Paket einer
eingehenden IPsec-Verbindung annehmen, solange diese gesichert, jedoch
nicht verschlüsselt ist.
Nach der Verarbeitung des ersten Pakets wird die Verbindung erneut
verhandelt und aktualisiert, sodass jegliche nachfolgende Kommunikation
vollständig verschlüsselt ist.
- "authdynenc" ist nur gültig, wenn "dir=in".
- Bei "action=bypass" muss die Remotecomputergruppe angegeben werden, wenn "dir=in".
- Bei "service=any" gilt die Regel nur für Dienste.
- Der ICMP-Typ oder -Code kann "any" sein.
- "edge" kann nur für eingehende Regeln angegeben werden.
Beispiele:
Die Remote-IP-Adresse für eine Regel mit dem Namen "allow80" ändern:
netsh advfirewall firewall set rule name="allow80" new
remoteip=192.168.0.2
Eine Gruppe mit der Gruppierungszeichenfolge "Remote Desktop" aktivieren:
netsh advfirewall firewall set rule group="remote desktop" new enable=yes
Lokale Ports für die Regel "Allow port range" für "udp-" ändern
Set rule name="Allow port range" dir=out protocol=udp localport=5000-5020
action=allow
Zeigt eine angegebene Firewallregel an.
»netsh »advfirewall »firewall »show
C:\Windows>netsh advfirewall firewall show ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: show rule - Zeigt eine angegebene Firewallregel an.
Zeigt eine angegebene Firewallregel an.
»netsh »advfirewall »firewall »show »rule
C:\Windows>netsh advfirewall firewall show rule ?
Syntax: show rule name=<Zeichenfolge>
[profile=public|private|domain|any[,...]]
[type=static|dynamic]
[verbose]
Anmerkungen:
- Zeigt alle übereinstimmenden Regeln entsprechend dem angegebenen Namen
und optional entsprechend den Profilen und dem Typ an. Wenn "verbose"
angegeben wird, werden alle übereinstimmenden Regeln angezeigt.
Beispiele:
Alle dynamischen eingehenden Regeln anzeigen:
netsh advfirewall firewall show rule name=all dir=in type=dynamic
Alle Einstellungen für alle eingehenden Regeln namens
"allow browser" anzeigen:
netsh advfirewall firewall show rule name="allow browser" verbose
Zeigt eine Liste der Befehle an.
»netsh »advfirewall »help
C:\Windows>netsh advfirewall help ?
Syntax: help
Beschreibung:
Zeigt eine Liste aller Befehle an.
Importiert eine Richtliniendatei in den aktuellen Speicher.
»netsh »advfirewall »import
C:\Windows>netsh advfirewall import ?
Syntax: import <Pfad\Dateiname>
Anmerkungen:
- Importiert eine Richtlinie aus der angegebenen Datei.
Beispiel:
netsh advfirewall import "c:\NeueRichtlinie.wfw"
Wechselt zum "netsh advfirewall mainmode"-Kontext.
»netsh »advfirewall »mainmode
C:\Windows>netsh advfirewall mainmode ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: ? - Zeigt eine Liste der Befehle an. add - Fügt eine neue Hauptmodusregel hinzu. delete - Löscht alle Übereinstimmungsregeln für den Hauptmodus. dump - Zeigt ein Konfigurationsskript an. help - Zeigt eine Liste der Befehle an. set - Legt neue Werte für Eigenschaften der vorhandenen Regel fest. show - Zeigt eine angegebene Hauptmodusregel an. Geben Sie den Befehl, gefolgt von einem Leerzeichen und ? ein, um Hilfe bezüglich des entsprechenden Befehls zu erhalten.
Fügt eine neue Hauptmodusregel hinzu.
»netsh »advfirewall »mainmode »add
C:\Windows>netsh advfirewall mainmode add ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: add rule - Fügt eine neue Hauptmodusregel hinzu.
Fügt eine neue Hauptmodusregel hinzu.
»netsh »advfirewall »mainmode »add »rule
C:\Windows>netsh advfirewall mainmode add rule ?
Syntax: add rule name=<Zeichenfolge>
mmsecmethods=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|
ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256
|sha384[,...]|default
[mmforcedh=yes|no (Standard=no)]
[mmkeylifetime=<Zahl>min,<Zahl>sess]
[description=<Zeichenfolge>]
[enable=yes|no (Standard=yes)]
[profile=any|current|public|private|domain[,...]]
[endpoint1=any|<IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>
|<Bereich>|<Liste>]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=<Zeichenfolge>]
[auth1kerbproxyfqdn=<vollqualifizierter DNS-Name>]
[auth1ca="<Zertifizierungsstelle> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (Standard=root)]
[certhash:<Hashzeichenfolge im Hex-Format, ohne Leerzeichen
oder führendes "0x">]
[followrenewal:yes|no (Standard=no)] [certeku:<EKU, EKU, ...>]
[certname:<Zertifikatname>] [certnametype:<SubjectAltDNS|
SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>]
[certcriteriatype:<Selection|Validation|Both (Standard=both)>]
| ..."]
[auth1healthcert=yes|no (Standard=no)]
[auth1ecdsap256ca="<Zertifizierungsstelle> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (Standard=root)]
[certhash:<Hashzeichenfolge im Hex-Format, ohne Leerzeichen
oder führendes "0x">]
[followrenewal:yes|no (Standard=no)] [certeku:<EKU, EKU, ...>]
[certname:<Zertifikatname>] [certnametype:<SubjectAltDNS|
SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>]
[certcriteriatype:<Selection|Validation|Both (Standard=both)>]
| ..."]
[auth1ecdsap256healthcert=yes|no (Standard=no)]
[auth1ecdsap384ca="<Zertifizierungsstelle> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (Standard=root)]
[certhash:<Hashzeichenfolge im Hex-Format, ohne Leerzeichen
oder führendes "0x">]
[followrenewal:yes|no (Standard=no)] [certeku:<EKU, EKU, ...>]
[certname:<Zertifikatname>] [certnametype:<SubjectAltDNS|
SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>]
[certcriteriatype:<Selection|Validation|Both (Standard=both)>]
| ..."]
[auth1ecdsap384healthcert=yes|no (Standard=no)]
[type=dynamic|static (Standard=static)]
Hinweise:
- Fügt der Firewallrichtlinie eine neue Hauptmodusregel hinzu.
- Regelnamen müssen eindeutig sein und dürfen nicht "all" lauten.
- Die Methoden "computerpsk" und "computerntlm" können nicht zusammen
für "auth1" angegeben werden.
- Die Verwendung von "DES", "MD5" und "DHGroup1" wird nicht empfohlen.
Diese kryptografischen Algorithmen werden nur aus Gründen der
Abwärtskompatibilität bereitgestellt.
- Min. Schlüssellebenszeit für den Hauptmodus: mmkeylifetime=1min
Max. Schlüssellebenszeit für den Hauptmodus: mmkeylifetime=2880min
Mindestanzahl von Sitzungen: 0 Sitzungen
Max. Anzahl von Sitzungen: 2.147.483.647 Sitzungen
- Durch das Schlüsselwort "default" von "mmsecmethods" wird die
Richtlinie wie folgt festgelegt:
dhgroup2-aes128-sha1,dhgroup2-3des-sha1
- Mit "certhash" wird der Fingerabdruck oder Hash des
Zertifikats angegeben.
- Mit "followrenewal" wird angegeben, ob Verlängerungslinks in
Zertifikaten automatisch gefolgt werden soll. Gilt nur für den
Zertifikatbereich. ("certhash" erforderlich)
- Mit "certeku" wird die kommagetrennte Liste mit EKU-OIDs für
den Abgleich mit dem Zertifikat angegeben.
- Mit "certname" wird die Zeichenfolge für den Abgleich mit dem
Zertifikatnamen angegeben. ("certnametype" erforderlich)
- Mit "certnametype" wird das Zertifikatfeld für den Abgleich mit
"certname" angegeben. ("certname" erforderlich)
- Mit "Certcriteriatype" wird angegeben, ob die Aktion mit dem
Zertifikat ausgeführt werden soll, wenn das lokale Zertifikat
ausgewählt wird, wenn das Peer-Zertifikat überprüft wird oder
in beiden Fällen.
Beispiele:
- Neue Hauptmodulregel hinzufügen
netsh advfirewall mainmode add rule name="test"
description="Mainmode for RATH"
Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384
auth1=computercert,computercertecdsap256
auth1ca="C=US, O=MSFT, CN=\'Microsoft North,
South, East, and West Root Authority\'"
auth1healthcert=no
auth1ecdsap256ca="C=US, O=MSFT, CN=\'Microsoft North,
South, East, and West Root Authority\'"
auth1ecdsap256healthcert=yes
mmkeylifetime=2min profile=domain
Löscht alle Übereinstimmungsregeln für den Hauptmodus.
»netsh »advfirewall »mainmode »delete
C:\Windows>netsh advfirewall mainmode delete ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: delete rule - Löscht alle Übereinstimmungsregeln für den Hauptmodus.
Löscht alle Übereinstimmungsregeln für den Hauptmodus.
»netsh »advfirewall »mainmode »delete »rule
C:\Windows>netsh advfirewall mainmode delete rule ?
Syntax: delete rule name=<Zeichenfolge>|all
[profile=any|current|public|private|domain[,...]]
[type=dynamic|static (Standard=static)]
Hinweise:
- Löscht eine vorhandene Hauptmoduseinstellung, die mit dem angegebenen
Namen übereinstimmt. Optional kann das Profil angegeben werden. Beim
Befehl tritt ein Fehler auf, wenn die Einstellung mit dem angegebenen
Namen nicht vorhanden ist.
- Wenn "name=all" angegeben wird, werden alle Regeln vom angegebenen Typ
und Profil gelöscht.
Wenn das Profil nicht angegeben wird, gilt der Löschvorgang für alle
Profile.
Beispiele:
Eine Hauptmodusregel mit dem Namen "test" löschen:
netsh advfirewall mainmode delete rule name="test"
Zeigt ein Konfigurationsskript an.
»netsh »advfirewall »mainmode »dump
C:\Windows>netsh advfirewall mainmode dump ?
Syntax: dump
Beschreibung:
Erstellt ein Skript, das die aktuelle Konfiguration enthält. Wird dieses
in einer Datei gespeichert, so kann diese Konfiguration nach einer
Änderung wiederhergestellt werden.
Zeigt eine Liste der Befehle an.
»netsh »advfirewall »mainmode »help
C:\Windows>netsh advfirewall mainmode help ?
Syntax: help
Beschreibung:
Zeigt eine Liste aller Befehle an.
Legt neue Werte für Eigenschaften der vorhandenen Regel fest.
»netsh »advfirewall »mainmode »set
C:\Windows>netsh advfirewall mainmode set ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: set rule - Legt neue Werte für Eigenschaften der vorhandenen Regel fest.
Legt neue Werte für Eigenschaften der vorhandenen Regel fest.
»netsh »advfirewall »mainmode »set »rule
C:\Windows>netsh advfirewall mainmode set rule ?
Syntax:
set rule name=<Zeichenfolge>
[profile=public|private|domain|any[,...]]
[type=dynamic|static (Standard=static)]
new
[name=<Zeichenfolge>]
[mmsecmethods= dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|
ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256|
sha384[,...]|default]
[mmforcedh=yes|no (Standard=no)]
[mmkeylifetime=<Zahl>min,<Zahl>sess]
[description=<Zeichenfolge>]
[enable=yes|no]
[profile=public|private|domain|any[,...]]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway
<IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4-Adresse>|<IPv6-Adresse>|<subnetz>|<Bereich>|<Liste>]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=<Zeichenfolge>]
[auth1kerbproxyfqdn=<vollqualifizierter DNS-Name>]
[auth1ca="<Zertifizierungsstelle> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (Standard=root)]
[catype:root|intermediate (Standard=root)]
[certhash:<Hashzeichenfolge im Hex-Format, ohne Leerzeichen
oder führendes "0x">]
[followrenewal:yes|no (Standard=no)] [certeku:<EKU, EKU, ...>]
[certname:<Zertifikatname>] [certnametype:<SubjectAltDNS|
SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>]
[certcriteriatype:<Selection|Validation|Both (Standard=both)>]
| ..."]
[auth1healthcert=yes|no (Standard=no)]
[auth1ecdsap256ca="<Zertifizierungsstelle> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (Standard=root)]
[catype:root|intermediate (Standard=root)]
[certhash:<Hashzeichenfolge im Hex-Format, ohne Leerzeichen
oder führendes "0x">]
[followrenewal:yes|no (Standard=no)] [certeku:<EKU, EKU, ...>]
[certname:<Zertifikatname>] [certnametype:<SubjectAltDNS|
SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>]
[certcriteriatype:<Selection|Validation|Both (Standard=both)>]
| ..."]
[auth1ecdsap256healthcert=yes|no (Standard=no)]
[auth1ecdsap384ca="<Zertifizierungsstelle> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (Standard=root)]
[catype:root|intermediate (Standard=root)]
[certhash:<Hashzeichenfolge im Hex-Format, ohne Leerzeichen
oder führendes "0x">]
[followrenewal:yes|no (Standard=no)] [certeku:<EKU, EKU, ...>]
[certname:<Zertifikatname>] [certnametype:<SubjectAltDNS|
SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>]
[certcriteriatype:<Selection|Validation|Both (Standard=both)>]
| ..."]
[auth1ecdsap384healthcert=yes|no (Standard=no)]
[profile=any|current|domain|private|public[,...]]
Hinweise:
- Legt einen neuen Parameterwert für eine identifizierte Regel fest.
Bei dem Befehl tritt ein Fehler auf, wenn die Regel nicht vorhanden ist.
Verwenden Sie zum Erstellen einer Regel den Befehl "add".
- Werte nach dem Schlüsselwert "new" werden in der Regel aktualisiert.
Wenn keine Werte vorhanden sind oder das Schlüsselwort "new" fehlt,
werden keine Änderungen vorgenommen.
- Wenn mehrere Regeln den Kriterien entsprechen, werden alle
übereinstimmenden Regeln aktualisiert.
- Regelnamen müssen eindeutig sein und dürfen nicht "all" lauten.
- "auth1" kann als kommagetrennte Liste mit Optionen angegeben werden.
Die Methoden "computerpsk" und "computerntlm" können nicht zusammen
für "auth1" angegeben werden.
- Die Verwendung von "DES", "MD5" und "DHGroup1" wird nicht empfohlen.
Diese kryptografischen Algorithmen werden nur aus Gründen der
Abwärtskompatibilität bereitgestellt.
- Min. Schlüssellebenszeit für den Hauptmodus: mmkeylifetime=1min
Max. Schlüssellebenszeit für den Hauptmodus: mmkeylifetime=2880min
Mindestanzahl von Sitzungen: 0 Sitzungen
Max. Anzahl von Sitzungen: 2.147.483.647 Sitzungen
- Durch das Schlüsselwort "default" von "mmsecmethods" wird die
Richtlinie wie folgt festgelegt:
dhgroup2-aes128-sha1,dhgroup2-3des-sha1
- Mit "certhash" wird der Fingerabdruck oder Hash des
Zertifikats angegeben.
- Mit "followrenewal" wird angegeben, ob Verlängerungslinks in
Zertifikaten automatisch gefolgt werden soll. Gilt nur für den
Zertifikatbereich. ("certhash" erforderlich)
- Mit "certeku" wird die kommagetrennte Liste mit EKU-OIDs für
den Abgleich mit dem Zertifikat angegeben.
- Mit "certname" wird die Zeichenfolge für den Abgleich mit dem
Zertifikatnamen angegeben. ("certnametype" erforderlich)
- Mit "certnametype" wird das Zertifikatfeld für den Abgleich mit
"certname" angegeben. ("certname" erforderlich)
- Mit "Certcriteriatype" wird angegeben, ob die Aktion mit dem
Zertifikat ausgeführt werden soll, wenn das lokale Zertifikat
ausgewählt wird, wenn das Peer-Zertifikat überprüft wird oder
in beiden Fällen.
Beispiele:
Hautmodussicherheitsmethoden, Beschreibung und
Schlüssellebenszeit der Regel "test" ändern
netsh advfirewall mainmode set rule name="test"
new description="Mainmode for RATH2"
Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384
auth1=computerntlm mmkeylifetime=2min profile=domain
Zeigt eine angegebene Hauptmodusregel an.
»netsh »advfirewall »mainmode »show
C:\Windows>netsh advfirewall mainmode show ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: show rule - Zeigt eine angegebene Hauptmodusregel an.
Zeigt eine angegebene Hauptmodusregel an.
»netsh »advfirewall »mainmode »show »rule
C:\Windows>netsh advfirewall mainmode show rule ?
Syntax: show rule name=<Zeichenfolge>|all
[profile=all|current|public|private|domain[,...]]
[type=dynamic|static (Standard=static)]
[verbose]
Hinweise:
- Zeigt vorhandene Hauptmoduseinstellungen an, die mit dem angegebenen
Namen übereinstimmen.
Zeigt alle Übereinstimmungsregeln nach Namen an. Optional kann das
Profil angegeben werden.
Wenn "all" im Namen angegeben ist, werden alle Hauptmoduseinstellungen
für die angegebenen Profile angezeigt.
Beispiele:
Eine Hauptmodusregel nach dem Namen "test" anzeigen:
netsh advfirewall mainmode show rule name="test"
Wechselt zum "netsh advfirewall monitor"-Kontext.
»netsh »advfirewall »monitor
C:\Windows>netsh advfirewall monitor ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: ? - Zeigt eine Liste der Befehle an. delete - Löscht alle passenden Sicherheitszuordnungen. dump - Zeigt ein Konfigurationsskript an. help - Zeigt eine Liste der Befehle an. show - Zeigt die Einstellungen für die Firewallrichtlinie zur Laufzeit an. Geben Sie den Befehl, gefolgt von einem Leerzeichen und ? ein, um Hilfe bezüglich des entsprechenden Befehls zu erhalten.
Löscht alle passenden Sicherheitszuordnungen.
»netsh »advfirewall »monitor »delete
C:\Windows>netsh advfirewall monitor delete ?
Syntax: delete mmsa|qmsa [(Quelle Ziel)|all]
Anmerkungen:
- Dieser Befehl löscht die übereinstimmende Sicherheitszuordnung
entsprechend dem angegebenen Paar "(Quelle Ziel)".
- Bei Quelle und Ziel handelt es sich jeweils um eine IPv4- oder IPv6-
Adresse.
Beispiele:
Alle Sicherheitszuordnungen des Schnellmodus löschen:
netsh advfirewall monitor delete qmsa all
Alle Sicherheitszuordnungen des Hauptmodus zwischen den beiden
angegebenen Adressen löschen:
netsh advfirewall monitor delete mmsa 192.168.03 192.168.0.6
Zeigt ein Konfigurationsskript an.
»netsh »advfirewall »monitor »dump
C:\Windows>netsh advfirewall monitor dump ?
Syntax: dump
Beschreibung:
Erstellt ein Skript, das die aktuelle Konfiguration enthält. Wird dieses
in einer Datei gespeichert, so kann diese Konfiguration nach einer
Änderung wiederhergestellt werden.
Zeigt eine Liste der Befehle an.
»netsh »advfirewall »monitor »help
C:\Windows>netsh advfirewall monitor help ?
Syntax: help
Beschreibung:
Zeigt eine Liste aller Befehle an.
Zeigt die Einstellungen für die Firewallrichtlinie zur Laufzeit an.
»netsh »advfirewall »monitor »show
C:\Windows>netsh advfirewall monitor show ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: show consec - Zeigt die aktuellen Informationen zur Verbindungssicherheit an. show currentprofile - Zeigt die derzeit aktiven Profile an. show firewall - Zeigt die aktuellen Informationen zum Firewallstatus an. show mainmode - Zeigt die aktuellen Hauptmodus-Statusinformationen an. show mmsa - Zeigt die Sicherheitszuordnungen des Hauptmodus an. show qmsa - Zeigt die Sicherheitszuordnungen des Schnellmodus an.
Zeigt die aktuellen Informationen zur Verbindungssicherheit an.
»netsh »advfirewall »monitor »show »consec
C:\Windows>netsh advfirewall monitor show consec ?
Syntax: show consec
[rule
name=<Zeichenfolge>
[profile=public|private|domain|active|any[,...]]
]
[verbose]
Hinweise:
- Zeigt die Verbindungssicherheitskonfiguration für alle verfügbaren
Netzwerkprofile an.
- Mithilfe des Befehls [profile=] kann der Administrator die Ausgabe
auf bestimmte Profile im System filtern oder festlegen, dass nur die
Ergebnisse aktiver und inaktiver Profile zurückgeben werden.
- Mithilfe des Befehls [rule] kann der Administrator die Regelausgabe
auf bestimmte Regelnamen und einen bestimmten Status begrenzen, um die
Ausgabe einzuschränken.
- Durch den Befehl "verbose" wird die Anzeige ausführlicher
Informationen zur Sicherheit und zur erweiterten Regel "source name"
verbessert.
Beispiele:
Den aktuellen Verbindungssicherheitsstatus anzeigen:
netsh advfirewall monitor show consec
Die aktuellen Informationen zur Verbindungssicherheit für das
öffentliche Profil anzeigen:
netsh advfirewall monitor show consec rule name=all profile=public
Zeigt die derzeit aktiven Profile an.
»netsh »advfirewall »monitor »show »currentprofile
C:\Windows>netsh advfirewall monitor show currentprofile ?
Syntax: show currentprofile
Hinweise:
- Mit diesem Befehl werden die mit den derzeit aktiven Profilen
verknüpften Netzwerkverbindungen angezeigt.
Beispiele:
Alle mit den derzeit aktiven Profilen verknüpften Netzwerke anzeigen:
netsh advfirewall monitor show currentprofile
Zeigt die aktuellen Informationen zum Firewallstatus an.
»netsh »advfirewall »monitor »show »firewall
C:\Windows>netsh advfirewall monitor show firewall ?
Syntax: show firewall
[rule
name=<Zeichenfolge>
[dir=in|out]
[profile=public|private|domain|active|any[,...]]
]
[verbose]
Hinweise:
- Zeigt die Windows Defender Firewall-Eigenschaften für alle verfügbaren
Netzwerkprofile an.
- Mithilfe des Arguments "profile=" kann der Administrator die Ausgabe
auf bestimmte Profile im System filtern.
- Durch das Argument "verbose" wird die Anzeige ausführlicher
zur Sicherheit und zur erweiterten Regel "source name" verbessert.
Beispiele:
Den aktuellen Firewallstatus anzeigen:
netsh advfirewall monitor show firewall
Die aktuelle ausgehende Firewallregel für das öffentliche Profil anzeigen:
netsh advfirewall monitor show firewall rule name=all dir=out profile=public
Zeigt die aktuellen Hauptmodus-Statusinformationen an.
»netsh »advfirewall »monitor »show »mainmode
C:\Windows>netsh advfirewall monitor show mainmode ?
Syntax: show mainmode
[rule
name=<Zeichenfolge>
[profile=public|private|domain|active|any[,...]]
]
[verbose]
Hinweise:
- Zeigt die Hauptmodus-Sicherheitskonfiguration für alle
verfügbaren Netzwerkprofile an.
- Mit dem Befehl [profile=] kann der Administrator die Ausgabe
auf bestimmte Profile im System filtern oder festlegen, dass nur die
Ergebnisse aktiver oder inaktiver Profile zurückgegeben werden.
- Mit dem Befehl [rule] kann der Administrator die Regelausgabe
auf bestimmte Regelnamen und einen Status begrenzen, um die Ausgabe
einzuschränken.
- Durch den Befehl "verbose" wird die Anzeige ausführlicher
Informationen zur Sicherheit und zur erweiterten Regel "source name"
verbessert.
Beispiele:
Die aktuellen Hauptmodusinformationen für das öffentliche Profil
anzeigen:
netsh advfirewall monitor show mainmode rule name=all profile=public
Zeigt die Sicherheitszuordnungen des Hauptmodus an.
»netsh »advfirewall »monitor »show »mmsa
C:\Windows>netsh advfirewall monitor show mmsa ?
Syntax: show mmsa [(Quelle Ziel)|all]
Hinweise:
- Mit diesem Befehl wird die Sicherheitszuordnung oder die mit dem Paar
(Quelle Ziel) gefilterte Sicherheitszuordnung angezeigt.
- Bei Quelle und Ziel handelt es sich jeweils um eine IPv4- oder
IPv6-Adresse.
Beispiele:
Alle Sicherheitszuordnungen des Hauptmodus anzeigen:
netsh advfirewall monitor show mmsa
Sicherheitszuordnungen des Hauptmodus zwischen den beiden Adressen
anzeigen:
netsh advfirewall monitor show mmsa 192.168.0.3 192.168.0.4
Zeigt die Sicherheitszuordnungen des Schnellmodus an.
»netsh »advfirewall »monitor »show »qmsa
C:\Windows>netsh advfirewall monitor show qmsa ?
Syntax: show qmsa [(Quelle Ziel)|all]
Hinweise:
- Mit diesem Befehl wird die Sicherheitszuordnung oder die mit dem Paar
(Quelle Ziel) gefilterte Sicherheitszuordnung angezeigt.
- Bei Quelle und Ziel handelt es sich jeweils um eine IPv4- oder
IPv6-Adresse.
Beispiele:
Alle Sicherheitszuordnungen des Schnellmodus anzeigen:
netsh advfirewall monitor show qmsa
Sicherheitszuordnungen des Schnellmodus zwischen den beiden Adressen
anzeigen:
netsh advfirewall monitor show qmsa 192.168.0.3 192.168.0.4
Setzt die Richtlinie auf die standardmäßige Richtlinie zurück.
»netsh »advfirewall »reset
C:\Windows>netsh advfirewall reset ?
Syntax: reset [export <Pfad\Dateiname>]
Hinweise:
- Setzt die Richtlinie "Windows Defender Firewall mit erweiterter Sicherheit" auf die Standardrichtlinie zurück.
Die aktuelle aktive Richtlinie kann optional in eine angegebene Datei exportiert werden.
- In einem Gruppenrichtlinienobjekt werden mit diesem Befehl alle
Einstellungen auf den nicht konfigurierten Status zurückgesetzt und
alle Regeln für die Verbindungssicherheit und für die Firewall
gelöscht.
Beispiele:
Aktuelle Richtlinie sichern und Standardrichtlinie wiederherstellen:
netsh advfirewall reset export "c:\backuppolicy.wfw"
Legt die profilbezogenen oder globalen Einstellungen fest.
»netsh »advfirewall »set
C:\Windows>netsh advfirewall set ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: set allprofiles - Legt Eigenschaften in allen Profilen fest. set currentprofile - Legt Eigenschaften im aktiven Profil fest. set domainprofile - Legt Eigenschaften im Domänenprofil fest. set global - Legt die globalen Eigenschaften fest. set privateprofile - Legt Eigenschaften im privaten Profil fest. set publicprofile - Legt die Eigenschaften für das öffentliche Profil fest.
Legt Eigenschaften in allen Profilen fest.
»netsh »advfirewall »set »allprofiles
C:\Windows>netsh advfirewall set allprofiles ?
Syntax: set allprofiles (Parameter) (Wert)
Parameter:
state - Konfiguriert den Firewallstatus.
Syntax: state on|off|notconfigured
firewallpolicy - Konfiguriert das ein- und ausgehende
Standardverhalten.
Syntax: firewallpolicy (eingehendes Verhalten), (ausgehendes Verhalten)
Eingehendes Verhalten:
blockinbound - Blockiert eingehende Verbindungen, die einer
eingehenden Regeln nicht entsprechen.
blockinboundalways - Blockiert alle eingehenden Verbindungen auch
dann, wenn die Verbindung einer Regel
entspricht.
allowinbound - Lässt eingehende Verbindungen zu, die einer
Regel nicht entsprechen.
notconfigured - Setzt den Wert auf den nicht konfigurierten
Status zurück.
Ausgehendes Verhalten:
allowoutbound - Lässt ausgehende Verbindungen zu, die einer
Regel nicht entsprechen.
blockoutbound - Blockiert ausgehende Verbindungen, die einer
Regel nicht entsprechen.
notconfigured - Setzt den Wert auf den nicht konfigurierten
Status zurück.
settings - Konfiguriert Firewalleinstellungen.
Syntax: settings (Parameter) enable|disable|notconfigured
Parameter:
localfirewallrules - Führt lokale Firewallregeln mit Gruppen-
richtlinienregeln zusammen. Ist gültig,
wenn ein Gruppenrichtlinienspeicher
konfiguriert wird.
localconsecrules - Führt lokale Verbindungssicherheits-
regeln mit Gruppenrichtlinienregeln
zusammen. Ist gültig, wenn ein Gruppen-
richtlinienspeicher konfiguriert wird.
inboundusernotification - Benachrichtigt den Benutzer, wenn ein
Programm eingehende Verbindungen abhört.
remotemanagement - Ermöglicht die Remoteverwaltung der
Windows-Firewall.
unicastresponsetomulticast - Steuert die statusbehaftete Unicast-
Antwort auf Multicast.
logging - Konfiguriert Protokollierungseinstellungen.
Syntax: logging (Parameter) (Wert)
Parameter:
allowedconnections - Protokolliert zulässige Verbindungen.
Werte: enable|disable|notconfigured
droppedconnections - Protokolliert getrennte Verbindungen.
Werte: enable|disable|notconfigured
Dateiname - Name und Speicherort des Firewallprotokolls
Werte: <Zeichenfolge>|notconfigured
maxfilesize - Maximale Protokolldateigröße in Kilobytes
Werte: 1 - 32767|notconfigured
Anmerkungen:
- Konfiguriert Profileinstellungen für alle Profile.
- Der Wert "notconfigured" ist nur für einen Gruppenrichtlinienspeicher
gültig.
Beispiele:
Firewall bei allen Profilen deaktivieren:
netsh advfirewall set allprofiles state off
Standardverhalten bei allen Profilen auf das Blockieren
eingehender und Zulassen ausgehender Verbindungen einstellen:
netsh advfirewall set allprofiles firewallpolicy
blockinbound,allowoutbound
Remoteverwaltung bei allen Profilen aktivieren:
netsh advfirewall set allprofiles settings remotemanagement enable
Getrennte Verbindungen bei allen Profilen protokollieren:
netsh advfirewall set allprofiles logging droppedconnections enable
Legt Eigenschaften im aktiven Profil fest.
»netsh »advfirewall »set »currentprofile
C:\Windows>netsh advfirewall set currentprofile ?
Syntax: set currentprofile (Parameter) (Wert)
Parameter:
state - Konfiguriert den Firewallstatus.
Syntax: state on|off|notconfigured
firewallpolicy - Konfiguriert das ein- und ausgehende
Standardverhalten.
Syntax: firewallpolicy (eingehendes Verhalten), (ausgehendes Verhalten)
Eingehendes Verhalten:
blockinbound - Blockiert eingehende Verbindungen, die einer
eingehenden Regeln nicht entsprechen.
blockinboundalways - Blockiert alle eingehenden Verbindungen auch
dann, wenn die Verbindung einer Regel
entspricht.
allowinbound - Lässt eingehende Verbindungen zu, die einer
Regel nicht entsprechen.
notconfigured - Setzt den Wert auf den nicht konfigurierten
Status zurück.
Ausgehendes Verhalten:
allowoutbound - Lässt ausgehende Verbindungen zu, die einer
Regel nicht entsprechen.
blockoutbound - Blockiert ausgehende Verbindungen, die einer
Regel nicht entsprechen.
notconfigured - Setzt den Wert auf den nicht konfigurierten
Status zurück.
settings - Konfiguriert Firewalleinstellungen.
Syntax: settings (Parameter) enable|disable|notconfigured
Parameter:
localfirewallrules - Führt lokale Firewallregeln mit Gruppen-
richtlinienregeln zusammen. Ist gültig,
wenn ein Gruppenrichtlinienspeicher
konfiguriert wird.
localconsecrules - Führt lokale Verbindungssicherheits-
regeln mit Gruppenrichtlinienregeln
zusammen. Ist gültig, wenn ein Gruppen-
richtlinienspeicher konfiguriert wird.
inboundusernotification - Benachrichtigt den Benutzer, wenn ein
Programm eingehende Verbindungen abhört.
remotemanagement - Ermöglicht die Remoteverwaltung der
Windows-Firewall.
unicastresponsetomulticast - Steuert die statusbehaftete Unicast-
Antwort auf Multicast.
logging - Konfiguriert Protokollierungseinstellungen.
Syntax: logging (Parameter) (Wert)
Parameter:
allowedconnections - Protokolliert zulässige Verbindungen.
Werte: enable|disable|notconfigured
droppedconnections - Protokolliert getrennte Verbindungen.
Werte: enable|disable|notconfigured
Dateiname - Name und Speicherort des Firewallprotokolls
Werte: <Zeichenfolge>|notconfigured
maxfilesize - Maximale Protokolldateigröße in Kilobytes
Werte: 1 - 32767|notconfigured
Anmerkungen:
- Konfiguriert Profileinstellungen für das momentan aktive Profil.
- Der Wert "notconfigured" ist nur für einen Gruppenrichtlinienspeicher
gültig.
Beispiele:
Firewall bei momentan aktivem Profil deaktivieren:
netsh advfirewall set currentprofile state off
Standardverhalten bei momentan aktivem Profil auf das Blockieren
eingehender und Zulassen ausgehender Verbindungen einstellen:
netsh advfirewall set currentprofile firewallpolicy
blockinbound,allowoutbound
Remoteverwaltung bei momentan aktivem Profil aktivieren:
netsh advfirewall set currentprofile settings remotemanagement enable
Getrennte Verbindungen bei momentan aktivem Profil protokollieren:
netsh advfirewall set currentprofile logging droppedconnections enable
Legt Eigenschaften im Domänenprofil fest.
»netsh »advfirewall »set »domainprofile
C:\Windows>netsh advfirewall set domainprofile ?
Syntax: set domainprofile (Parameter) (Wert)
Parameter:
state - Konfiguriert den Firewallstatus.
Syntax: state on|off|notconfigured
firewallpolicy - Konfiguriert das ein- und ausgehende
Standardverhalten.
Syntax: firewallpolicy (eingehendes Verhalten), (ausgehendes Verhalten)
Eingehendes Verhalten:
blockinbound - Blockiert eingehende Verbindungen, die einer
eingehenden Regeln nicht entsprechen.
blockinboundalways - Blockiert alle eingehenden Verbindungen auch
dann, wenn die Verbindung einer Regel
entspricht.
allowinbound - Lässt eingehende Verbindungen zu, die einer
Regel nicht entsprechen.
notconfigured - Setzt den Wert auf den nicht konfigurierten
Status zurück.
Ausgehendes Verhalten:
allowoutbound - Lässt ausgehende Verbindungen zu, die einer
Regel nicht entsprechen.
blockoutbound - Blockiert ausgehende Verbindungen, die einer
Regel nicht entsprechen.
notconfigured - Setzt den Wert auf den nicht konfigurierten
Status zurück.
settings - Konfiguriert Firewalleinstellungen.
Syntax: settings (Parameter) enable|disable|notconfigured
Parameter:
localfirewallrules - Führt lokale Firewallregeln mit Gruppen-
richtlinienregeln zusammen. Ist gültig,
wenn ein Gruppenrichtlinienspeicher
konfiguriert wird.
localconsecrules - Führt lokale Verbindungssicherheits-
regeln mit Gruppenrichtlinienregeln
zusammen. Ist gültig, wenn ein Gruppen-
richtlinienspeicher konfiguriert wird.
inboundusernotification - Benachrichtigt den Benutzer, wenn ein
Programm eingehende Verbindungen abhört.
remotemanagement - Ermöglicht die Remoteverwaltung der
Windows-Firewall.
unicastresponsetomulticast - Steuert die statusbehaftete Unicast-
Antwort auf Multicast.
logging - Konfiguriert Protokollierungseinstellungen.
Syntax: logging (Parameter) (Wert)
Parameter:
allowedconnections - Protokolliert zulässige Verbindungen.
Werte: enable|disable|notconfigured
droppedconnections - Protokolliert getrennte Verbindungen.
Werte: enable|disable|notconfigured
Dateiname - Name und Speicherort des Firewallprotokolls
Werte: <Zeichenfolge>|notconfigured
maxfilesize - Maximale Protokolldateigröße in Kilobytes
Werte: 1 - 32767|notconfigured
Anmerkungen:
- Konfiguriert Domänenprofileinstellungen.
- Der Wert "notconfigured" ist nur für einen Gruppenrichtlinienspeicher
gültig.
Beispiele:
Firewall bei aktivem Domänenprofil deaktivieren:
netsh advfirewall set domainprofile state off
Standardverhalten bei aktivem Domänenprofil auf das Blockieren
eingehender und Zulassen ausgehender Verbindungen einstellen:
netsh advfirewall set domainprofile firewallpolicy
blockinbound,allowoutbound
Remoteverwaltung bei aktivem Domäneprofil aktivieren:
netsh advfirewall set domainprofile settings remotemanagement enable
Getrennte Verbindungen bei aktivem Domänenprofil protokollieren:
netsh advfirewall set domainprofile logging droppedconnections enable
Legt die globalen Eigenschaften fest.
»netsh »advfirewall »set »global
C:\Windows>netsh advfirewall set global ?
Syntax: set global statefulftp|statefulpptp enable|disable|notconfigured
set global ipsec (Parameter) (Wert)
set global mainmode (Parameter) (Wert) notconfigured
IPsec-Parameter:
strongcrlcheck - Konfiguriert, wie die Überprüfung der
Zertifikatsperrliste erzwungen wird.
0: Deaktiviert die Überprüfung der
Zertifikatsperrliste. (Standard)
1: Fehler, wenn das Zertifikat gesperrt ist.
2: Fehler bei beliebigem Fehler.
notconfigured: Setzt den Wert auf den nicht
konfigurierten Zustand zurück.
saidletimemin - Konfiguriert die Leerlaufzeit der Sicherheits-
zuordnung in Minuten.
- Syntax: 5 - 60|notconfigured (Standard: 5)
defaultexemptions - Konfiguriert die IPsec-Standardausnahmen.
Standardmäßig sind das IPv6-Protokoll für die
Nachbarermittlung und DHCP von IPsec ausgenommen.
- Syntax:
none|neighbordiscovery|icmp|dhcp|notconfigured
ipsecthroughnat - Konfiguriert, wann Sicherheitszuordnungen mit einem
Computer erstellt werden können, der sich hinter
einer Netzwerkadressübersetzung befindet.
- Syntax: never|serverbehindnat|
serverandclientbehindnat|
notconfigured(Standard: never)
authzcomputergrp - Konfiguriert die Computer, die zum Herstellen von
Tunnelmodusverbindungen autorisiert sind.
- Syntax: none|<SDDL-Zeichenfolge>|notconfigured
authzusergrp - Konfiguriert die Benutzer, die zum Herstellen von
Tunnelmodusverbindungen autorisiert sind.
- Syntax: none|<SDDL-Zeichenfolge>|notconfigured
Parameter für den Hauptmodus:
mmkeylifetime - Legt die Schlüssellebensdauer für den Hauptmodus
in Minuten, Sitzungen oder beidem fest.
- Syntax: <Zahl>min,<Zahl>sess
Min. Lebensdauer: <1> Minuten,
Max. Lebensdauer: <2880> Minuten
Mindestanzahl Sitzungen: <0> Sitzungen,
Höchstanzahl Sitzungen: <2.147.483.647> Sitzungen
mmsecmethods - Konfiguriert die Vorschlagsliste für den Hauptmodus.
- Syntax
keyexch:enc-integrity,
keyexch:enc-integrity[,...]|default
- |keyexch=dhgroup1|dhgroup2|dhgroup14|dhgroup24|
ecdhp256|ecdhp384
- enc=3des|des|aes128|aes192|aes256
- integrity=md5|sha1|sha256|sha384
mmforcedh - Konfiguriert die Option zur Verwendung von DH zum
Sichern des Schlüsselaustauschs.
- Syntax:
yes|no (Standard: no)
Hinweise:
- Konfiguriert globale Einstellungen, einschließlich erweiterter IPsec-
Optionen.
- Die Verwendung von "DES", "MD5" und "DHGroup1" wird nicht empfohlen.
Diese kryptografischen Algorithmen werden nur aus Gründen der
Abwärtskompatibilität bereitgestellt.
- Durch das Schlüsselwort "default" von "mmsecmethods" wird die
Richtlinie wie folgt festgelegt:
dhgroup2-aes128-sha1,dhgroup2-3des-sha1
Beispiele:
Überprüfung der Zertifikatsperrliste deaktivieren:
netsh advfirewall set global ipsec strongcrlcheck 0
Statusbehaftete Firewall-FTP-Unterstützung auf dem Server aktivieren:
netsh advfirewall set global statefulftp enable
Globale Vorschläge für den Hauptmodus auf den Standardwert festlegen:
netsh advfirewall set global mainmode mmsecmethods default
Globale Vorschläge für den Hauptmodus auf eine Kundenliste festlegen:
netsh advfirewall set global mainmode mmsecmethods
dhgroup1:des-md5,dhgroup1:3des-sha1
Legt Eigenschaften im privaten Profil fest.
»netsh »advfirewall »set »privateprofile
C:\Windows>netsh advfirewall set privateprofile ?
Syntax: set privateprofile (Parameter) (Wert)
Parameter:
state - Konfiguriert den Firewallstatus.
Syntax: state on|off|notconfigured
firewallpolicy - Konfiguriert das ein- und ausgehende
Standardverhalten.
Syntax: firewallpolicy (eingehendes Verhalten), (ausgehendes Verhalten)
Eingehendes Verhalten:
blockinbound - Blockiert eingehende Verbindungen, die einer
eingehenden Regeln nicht entsprechen.
blockinboundalways - Blockiert alle eingehenden Verbindungen auch
dann, wenn die Verbindung einer Regel
entspricht.
allowinbound - Lässt eingehende Verbindungen zu, die einer
Regel nicht entsprechen.
notconfigured - Setzt den Wert auf den nicht konfigurierten
Status zurück.
Ausgehendes Verhalten:
allowoutbound - Lässt ausgehende Verbindungen zu, die einer
Regel nicht entsprechen.
blockoutbound - Blockiert ausgehende Verbindungen, die einer
Regel nicht entsprechen.
notconfigured - Setzt den Wert auf den nicht konfigurierten
Status zurück.
settings - Konfiguriert Firewalleinstellungen.
Syntax: settings (Parameter) enable|disable|notconfigured
Parameter:
localfirewallrules - Führt lokale Firewallregeln mit Gruppen-
richtlinienregeln zusammen. Ist gültig,
wenn ein Gruppenrichtlinienspeicher
konfiguriert wird.
localconsecrules - Führt lokale Verbindungssicherheits-
regeln mit Gruppenrichtlinienregeln
zusammen. Ist gültig, wenn ein Gruppen-
richtlinienspeicher konfiguriert wird.
inboundusernotification - Benachrichtigt den Benutzer, wenn ein
Programm eingehende Verbindungen abhört.
remotemanagement - Ermöglicht die Remoteverwaltung der
Windows-Firewall.
unicastresponsetomulticast - Steuert die statusbehaftete Unicast-
Antwort auf Multicast.
logging - Konfiguriert Protokollierungseinstellungen.
Syntax: logging (Parameter) (Wert)
Parameter:
allowedconnections - Protokolliert zulässige Verbindungen.
Werte: enable|disable|notconfigured
droppedconnections - Protokolliert getrennte Verbindungen.
Werte: enable|disable|notconfigured
Dateiname - Name und Speicherort des Firewallprotokolls
Werte: <Zeichenfolge>|notconfigured
maxfilesize - Maximale Protokolldateigröße in Kilobytes
Werte: 1 - 32767|notconfigured
Anmerkungen:
- Konfiguriert private Profileinstellungen.
- Der Wert "notconfigured" ist nur für einen Gruppenrichtlinienspeicher
gültig.
Beispiele:
Firewall bei aktivem privaten Profil deaktivieren:
netsh advfirewall set privateprofile state off
Standardverhalten bei aktivem privaten Profil auf das Blockieren
eingehender und Zulassen ausgehender Verbindungen einstellen:
netsh advfirewall set domainprofile firewallpolicy
blockinbound,allowoutbound
Remoteverwaltung bei aktivem privaten Profil aktivieren:
netsh advfirewall set domainprofile settings remotemanagement enable
Getrennte Verbindungen bei aktivem privaten Profil protokollieren:
netsh advfirewall set domainprofile logging droppedconnections enable
Legt die Eigenschaften für das öffentliche Profil fest.
»netsh »advfirewall »set »publicprofile
C:\Windows>netsh advfirewall set publicprofile ?
Syntax: set publicprofile (Parameter) (Wert)
Parameter:
state - Konfiguriert den Firewallstatus.
Syntax: state on|off|notconfigured
firewallpolicy - Konfiguriert das ein- und ausgehende
Standardverhalten.
Syntax: firewallpolicy (eingehendes Verhalten), (ausgehendes Verhalten)
Eingehendes Verhalten:
blockinbound - Blockiert eingehende Verbindungen, die einer
eingehenden Regeln nicht entsprechen.
blockinboundalways - Blockiert alle eingehenden Verbindungen auch
dann, wenn die Verbindung einer Regel
entspricht.
allowinbound - Lässt eingehende Verbindungen zu, die einer
Regel nicht entsprechen.
notconfigured - Setzt den Wert auf den nicht konfigurierten
Status zurück.
Ausgehendes Verhalten:
allowoutbound - Lässt ausgehende Verbindungen zu, die einer
Regel nicht entsprechen.
blockoutbound - Blockiert ausgehende Verbindungen, die einer
Regel nicht entsprechen.
notconfigured - Setzt den Wert auf den nicht konfigurierten
Status zurück.
settings - Konfiguriert Firewalleinstellungen.
Syntax: settings (Parameter) enable|disable|notconfigured
Parameter:
localfirewallrules - Führt lokale Firewallregeln mit Gruppen-
richtlinienregeln zusammen. Ist gültig,
wenn ein Gruppenrichtlinienspeicher
konfiguriert wird.
localconsecrules - Führt lokale Verbindungssicherheits-
regeln mit Gruppenrichtlinienregeln
zusammen. Ist gültig, wenn ein Gruppen-
richtlinienspeicher konfiguriert wird.
inboundusernotification - Benachrichtigt den Benutzer, wenn ein
Programm eingehende Verbindungen abhört.
remotemanagement - Ermöglicht die Remoteverwaltung der
Windows-Firewall.
unicastresponsetomulticast - Steuert die statusbehaftete Unicast-
Antwort auf Multicast.
logging - Konfiguriert Protokollierungseinstellungen.
Syntax: logging (Parameter) (Wert)
Parameter:
allowedconnections - Protokolliert zulässige Verbindungen.
Werte: enable|disable|notconfigured
droppedconnections - Protokolliert getrennte Verbindungen.
Werte: enable|disable|notconfigured
Dateiname - Name und Speicherort des Firewallprotokolls
Werte: <Zeichenfolge>|notconfigured
maxfilesize - Maximale Protokolldateigröße in Kilobytes
Werte: 1 - 32767|notconfigured
Anmerkungen:
- Konfiguriert Einstellungen für das öffentliche Profil.
- Der Wert "notconfigured" ist nur für einen Gruppenrichtlinienspeicher
gültig.
Beispiele:
Firewall bei aktivem öffentlichen Profil deaktivieren:
netsh advfirewall set publicprofile state off
Standardverhalten bei aktivem öffentlichen Profil auf das Blockieren
eingehender und Zulassen ausgehender Verbindungen einstellen:
netsh advfirewall set publicprofile firewallpolicy
blockinbound,allowoutbound
Remoteverwaltung bei aktivem öffentlichen Profil aktivieren:
netsh advfirewall set publicprofile settings remotemanagement enable
Getrennte Verbindungen bei aktivem öffentlichen Profil protokollieren:
netsh advfirewall set publicprofile logging droppedconnections enable
Zeigt Profil- bzw. globale Eigenschaften an.
»netsh »advfirewall »show
C:\Windows>netsh advfirewall show ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: show allprofiles - Zeigt die Eigenschaften für alle Profilen an. show currentprofile - Zeigt die Eigenschaften für das aktive Profil an. show domainprofile - Zeigt die Eigenschaften für das Domänenprofil an. show global - Zeigt die globalen Eigenschaften an. show privateprofile - Zeigt die Eigenschaften für das private Profil an. show publicprofile - Zeigt die Eigenschaften für das öffentliche Profil an. show store - Zeigt Richtlinienspeicher für aktuelle interaktive Sitzung an.
Zeigt die Eigenschaften für alle Profilen an.
»netsh »advfirewall »show »allprofiles
C:\Windows>netsh advfirewall show allprofiles ?
Syntax: show allprofiles [Parameter]
Parameter:
state - Zeigt an, ob die Windows Defender Firewall mit erweiterter
Sicherheit aktiviert oder deaktiviert ist.
firewallpolicy - Zeigt das ein- und ausgehende
Standardfirewallverhalten an.
settings - Zeigt Firewalleigenschaften an.
logging - Zeigt Protokollierungseinstellungen an.
Anmerkungen:
- Zeigt die Eigenschaften für alle Profile an. Wenn ein Parameter
nicht angegeben wird, werden alle Eigenschaften angezeigt.
Beispiele:
Firewallstatus aller Profile anzeigen:
netsh advfirewall show allprofiles state
Zeigt die Eigenschaften für das aktive Profil an.
»netsh »advfirewall »show »currentprofile
C:\Windows>netsh advfirewall show currentprofile ?
Syntax: show currentprofile [Parameter]
Parameter:
state - Zeigt an, ob die Windows Defender Firewall mit erweiterter
Sicherheit aktiviert oder deaktiviert ist.
firewallpolicy - Zeigt das ein- und ausgehende
Standardfirewallverhalten an.
settings - Zeigt Firewalleigenschaften an.
logging - Zeigt Protokollierungseinstellungen an.
Anmerkungen:
- Zeigt die Eigenschaften für das aktive Profil an. Wenn ein Parameter
nicht angegeben wird, werden alle Eigenschaften angezeigt.
Beispiele:
Firewallstatus des aktiven Profils anzeigen:
netsh advfirewall show currentprofile state
Zeigt die Eigenschaften für das Domänenprofil an.
»netsh »advfirewall »show »domainprofile
C:\Windows>netsh advfirewall show domainprofile ?
Syntax: show domainprofile [Parameter]
Parameter:
state - Zeigt an, ob die Windows Defender Firewall mit erweiterter
Sicherheit aktiviert oder deaktiviert ist.
firewallpolicy - Zeigt das ein- und ausgehende
Standardfirewallverhalten an.
settings - Zeigt Firewalleigenschaften an.
logging - Zeigt Protokollierungseinstellungen an.
Anmerkungen:
- Zeigt die Eigenschaften für das Domänenprofil an. Wenn ein Parameter
nicht angegeben wird, werden alle Eigenschaften angezeigt.
Beispiele:
Firewallstatus des Domänenprofils anzeigen:
netsh advfirewall show domainprofile state
Zeigt die globalen Eigenschaften an.
»netsh »advfirewall »show »global
C:\Windows>netsh advfirewall show global ?
Syntax: show global [property]
Parameter:
ipsec - Zeigt IPsec-spezifische Einstellungen an.
statefulftp - Zeigt die statusbehaftete FTP-Unterstützung an.
statefulpptp - Zeigt die statusbehaftete PPTP-Unterstützung an.
Dieser Wert wird in Windows 7 ignoriert und ist nur
für die Verwaltung vorheriger Windows Defender Firewall-
Systeme mit erweiterter Sicherheit verfügbar.
mainmode - Zeigt die Hauptmoduseinstellungen an.
categories - Zeigt die Firewallkategorien an.
Hinweise:
- Zeigt die globalen Eigenschaftseinstellungen an. Wenn ein Parameter
nicht angegeben wird, werden alle Eigenschaften angezeigt.
Beispiele:
IPsec-Einstellungen anzeigen:
netsh advfirewall show global ipsec
Einstellungen des Hauptmodus anzeigen:
netsh advfirewall show global mainmode
Zeigt die Eigenschaften für das private Profil an.
»netsh »advfirewall »show »privateprofile
C:\Windows>netsh advfirewall show privateprofile ?
Syntax: show privateprofile [Parameter]
Parameter:
state - Zeigt an, ob die Windows Defender Firewall mit erweiterter
Sicherheit aktiviert oder deaktiviert ist.
firewallpolicy - Zeigt das ein- und ausgehende
Standardfirewallverhalten an.
settings - Zeigt Firewalleigenschaften an.
logging - Zeigt Protokollierungseinstellungen an.
Anmerkungen:
- Zeigt die Eigenschaften für das private Profil an. Wenn ein Parameter
nicht angegeben wird, werden alle Eigenschaften angezeigt.
Beispiele:
Firewallstatus des privaten Profils anzeigen:
netsh advfirewall show privateprofile state
Zeigt die Eigenschaften für das öffentliche Profil an.
»netsh »advfirewall »show »publicprofile
C:\Windows>netsh advfirewall show publicprofile ?
Syntax: show publicprofile [Parameter]
Parameter:
state - Zeigt an, ob die Windows Defender Firewall mit erweiterter
Sicherheit aktiviert oder deaktiviert ist.
firewallpolicy - Zeigt das ein- und ausgehende
Standardfirewallverhalten an.
settings - Zeigt Firewalleigenschaften an.
logging - Zeigt Protokollierungseinstellungen an.
Anmerkungen:
- Zeigt die Eigenschaften für das öffentliche Profil an. Wenn ein
Parameter nicht angegeben ist, werden alle Eigenschaften angezeigt.
Beispiele:
Firewallstatus des öffentlichen Profils anzeigen:
netsh advfirewall show publicprofile state
Zeigt Richtlinienspeicher für aktuelle interaktive Sitzung an.
»netsh »advfirewall »show »store
C:\Windows>netsh advfirewall show store ?
Syntax: show store
Anmerkungen:
- Mit diesem Befehl wird der aktuelle Richtlinienspeicher angezeigt.
Beispiel:
netsh advfirewall show store
- cn -/- de -/- en -
