Microsoft Windows [Version 6.1.7000]
(C) Copyright 2009 Microsoft Corp. C:\Windows>netsh advfirewall ? Les commandes suivantes sont disponibles : Commandes dans ce contexte : ? - Affiche une liste de commandes. consec - Modifications pour le contexte `netsh advfirewall consec'. dump - Affiche un script de configuration. export - Exporte la stratégie actuelle dans un fichier. firewall - Modifications pour le contexte `netsh advfirewall firewall'. help - Affiche une liste de commandes. import - Importe un fichier de stratégie dans le magasin de stratégies actuel. mainmode - Modifications pour le contexte `netsh advfirewall mainmode'. monitor - Modifications pour le contexte `netsh advfirewall monitor'. reset - Rédéfinit la stratégie sur la stratégie fournie par défaut. set - Définit les paramètres par profil ou globaux. show - Affiche les propriétés de profils ou globaux. Les sous-contextes suivants sont disponibles : consec firewall mainmode monitor Pour consulter l'aide d'une commande, entrez la commande, suivie par un espace, et ensuite entrez ?.
Modifications pour le contexte `netsh advfirewall consec'.
»netsh »advfirewall »consec
C:\Windows>netsh advfirewall consec ? Les commandes suivantes sont disponibles : Commandes dans ce contexte : ? - Affiche une liste de commandes. add - Ajoute une nouvelle règle de sécurité de connexion. delete - Supprime toutes les règles de sécurité de connexion correspondantes. dump - Affiche un script de configuration. help - Affiche une liste de commandes. set - Définit de nouvelles valeurs pour les propriétés d'une règle existante. show - Affiche la règle de sécurité de connexion spécifiée. Pour consulter l'aide d'une commande, entrez la commande, suivie par un espace, et ensuite entrez ?.
Ajoute une nouvelle r?gle de sécurité de connexion.
»netsh »advfirewall »consec »add
C:\Windows>netsh advfirewall consec add ? Les commandes suivantes sont disponibles : Commandes dans ce contexte : add rule - Ajoute une nouvelle règle de sécurité de connexion.
Ajoute une nouvelle r?gle de sécurité de connexion.
»netsh »advfirewall »consec »add »rule
C:\Windows>netsh advfirewall consec add rule ?
Utilisation : add rule name=<string>
endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
<adresse IPv4>|<adresse IPv6>|<sous-réseau>|<plage>|<liste>
endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
<adresse IPv4>|<adresse IPv4>|<sous-réseau>|<plage>|<liste>
action=requireinrequestout|requestinrequestout|
requireinrequireout|requireinclearout|noauthentication
[description=<chaîne>]
[mode=transport|tunnel (default=transport)]
[enable=yes|no (par défaut=yes)]
[profile=public|private|domain|any[,...] (par défaut=any)]
[type=dynamic|static (par défaut=static)]
[localtunnelendpoint=any|<adresse IPv4>|<adresse IPv6>]
[remotetunnelendpoint=any|<adresse IPv4>|<adresse IPv6>]
[port1=0-65535|<plage de ports>[,...]|any (par défaut=any)]
[port2=0-65535|<plage de ports>[,...]|any (par défaut=any)]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any (par défaut=any)]
[interfacetype=wiresless|lan|ras|any (par défaut=any)]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=<chaîne>]
[auth1ca="<Nom de l'autorité de certification> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (par défaut=root)] |..."]
[auth1healthcert=yes|no (par défaut=no)]
[auth1ecdsap256ca="<Nom de l'autorité de certification>
[certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (par défaut=root)] | ..."]
[auth1ecdsap256healthcert=yes|no (par défaut=no)]
[auth1ecdsap384ca="<Nom de l'autorité de certification>
[certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (default=root)] | ..."]
[auth1ecdsap384healthcert=yes|no (par défaut=no)]
[auth2=computercert|computercertecdsap256|computercertecdsap384|
userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm|
anonymous[,...]]
[auth2ca="<Nom de l'autorité de certification> [certmapping:yes|no]
[catype:root|intermediate (par défaut=root)] | ..."]
[auth2ecdsap256ca="<Nom de l'autorité de certification>
[certmapping:yes|no]
[catype:root|intermediate (par défaut=root)] | ..."]
[auth2ecdsap384ca="<Nom de l'autorité de certification>
[certmapping:yes|no]
[catype:root|intermediate (par défaut=root)] | ..."]
[qmpfs=dhgroup1|dhgroup2|dhgroup14|ecdhp256|ecdhp384|mainmode|
none (par défaut=none)]
[qmsecmethods=authnoencap:<intégrité>+[valuemin]+[valuekb]|
ah:<intégrité>+esp:<intégrité>-<chiffrement>+[valuemin]+[valuekb]
|default]
[exemptipsecprotectedconnections=yes|no (par défaut=no)]
[applyauthz=yes|no (par défaut=no)]
Remarques :
- Le nom de la règle doit être unique et ne peut pas être « all ».
- Si mode=tunnel, les deux points de terminaison du tunnel doivent être
spécifiés, excepté lorsque l'action est noauthentication.
Lorsque des adresses IP spécifiques sont entrées, elles doivent être
de la même version IP.
De plus, lors de la configuration de tunnels dynamiques,
les points de terminaison des tunnels peuvent être définis sur « any ».
Le point de terminaison du tunnel local ne doit pas être spécifié pour
la stratégie client (par ex. any).
Les points de terminaison du tunnel distant ne doivent pas être
spécifiés pour la stratégie de passerelle (par ex. any).
En outre, l'action doit être requireinrequireout, requireinclearout
ou noauthentication.
- requireinclearout n'est pas valide lorsque mode=Transport.
- Au moins une authentification doit être spécifiée.
- Auth1 et auth2 peuvent être des listes d'options séparées par
des virgules.
- Les méthodes Computerpsk et computerntlm ne peuvent pas être spécifiées
ensemble pour auth1.
- Computercert ne peut pas être spécifié avec les informations
d'identification de l'utilisateur pour auth2.
- Les options de signature de certificat ecdsap256 et ecdsap384 ne sont
prises en charge que dans Windows Vista SP1 et versions ultérieures.
- Qmsecmethods peut être une liste de propositions séparées par
des virgules.
- Pour qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192|
aesgmac256|aesgcm128|aesgcm192|aesgcm256 et
encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256.
- Si aesgcm128, aesgcm192, ou aesgcm256 est spécifié, il doit être
utilisé pour l'intégrité et le chiffrement ESP.
- Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256,
sha256 ne sont pris en charge que dans Windows Vista SP1 et versions
ultérieures.
- Qmpfs=mainmode utilise le paramètre d'échange de clés du mode principal
pour PFS.
- Il n'est pas recommandé d'utiliser DES, MD5 et DHGroup1. Ces
algorithmes de chiffrement sont fournis à des fins de compatibilité
descendante uniquement.
- La valeur par défaut de certmapping et excludecaname est « no ».
- Les caractères "" présents dans le nom de l'autorité de certification
doivent être remplacés par \'
- Pour auth1ca et auth2ca, le nom de l'autorité de certification doit
être préfixé par « CN= ».
- catype peut servir à spécifier le type d'autorité de certification -
catype=root/intermediate
- authnoencap est pris en charge dans Windows 7 et versions ultérieures.
- authnoencap indique que les ordinateurs n'utilisent que
l'authentification et n'utilisent pas l'encapsulation par paquet ou
des algorithmes de chiffrement pour protéger les paquets réseau
échangés ultérieurement dans le cadre de cette connexion.
- QMPFS et authnoencap ne peuvent pas être utilisés conjointement sur
la même règle.
- AuthNoEncap doit être accompagné par au moins une suite d'intégrité
AH ou ESP.
- applyauthz peut être spécifié uniquement pour les règles de mode
tunnel.
- exemptipsecprotectedconnections peut être spécifié uniquement
pour les règles du mode tunnel. Si vous affectez la valeur « Yes »
à cet indicateur,
le trafic ESP sera exempté du tunnel.
Seul le trafic AH ne sera PAS exempté du tunnel.
- Valuemin (lorsqu'il est spécifié) pour une méthode qmsecmethod doit
être compris entre 5 et 2 880 minutes. Valuekb (lorsqu'il est spécifié)
pour une méthode qmsecmethod doit être compris
entre 20 480 et 2 147 483 647 kilo-octets.
Exemples :
Ajouter une règle pour l'isolation du domaine à l'aide des valeurs
par défaut :
netsh advfirewall consec add rule name=« isolation »
endpoint1=any endpoint2=any action=requireinrequestout
Ajouter une règle avec des propositions du mode rapide personnalisé :
netsh advfirewall consec add rule name=« custom »
endpoint1=any endpoint2=any
qmsecmethods=ah:sha1+esp:sha1-aes256+60min+20480kb,ah:sha1
action=requireinrequestout
Ajouter une règle avec des propositions du mode rapide personnalisé :
netsh advfirewall consec add rule name=« custom »
endpoint1=any endpoint2=any
qmsecmethods=authnoencap:sha1,ah:aesgmac256+esp:aesgmac256-none
action=requireinrequestout
Créer une règle du mode tunnel à partir du
sous-réseau A (192.168.0.0, external ip=1.1.1.1) dans le
sous-réseau B (192.157.0.0, external ip=2.2.2.2):
netsh advfirewall consec add rule name=« mon tunnel » mode=tunnel
endpoint1=192.168.0.0/16 endpoint2=192.157.0.0/16
remotetunnelendpoint=2.2.2.2
localtunnelendpoint=1.1.1.1 action=requireinrequireout
Créer une règle du mode tunnel dynamique à partir du
sous-résau A (192.168.0.0/16)
dans le sous-réseau B (192.157.0.0, remoteGW=2.2.2.2)
Stratégie client :
netsh advfirewall consec add rule name=« tunnel dynamique »
Supprime toutes les r?gles de sécurité de connexion correspondantes.
»netsh »advfirewall »consec »delete
C:\Windows>netsh advfirewall consec delete ? Les commandes suivantes sont disponibles : Commandes dans ce contexte : delete rule - Supprime toutes les règles de sécurité de connexion correspondantes.
Supprime toutes les r?gles de sécurité de connexion correspondantes.
»netsh »advfirewall »consec »delete »rule
C:\Windows>netsh advfirewall consec delete rule ?
Utilisation : delete rule name=<chaîne>
[type=dynamic|static]
[profile=public|private|domain|any[,...] (par défaut=any)]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
<adresse IPv4>|<adresse IPv6>|<sous-réseau>|<plage>|<liste>]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
<adresse IPv4>|<adresse IPv6>|<sous-réseau>|<plage>|<liste>]
[port1=1-65535|<plage de ports>[,...]any (par défaut=any)]
[port2=1-65535|<plage de ports>[,...]any (par défaut=any)]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
Remarques :
- Supprime une règle identifiée par name et en option par profile,
endpoint, port, protocol et type.
- Si plusieurs correspondances existent, toutes les règles de
correspondance sont supprimées.
Exemples :
Supprimer une règle nommée « règle1 » de tous les profils :
netsh advfirewall consec delete rule name=« règle1 »
Supprimer toutes les règles dynamiques de tous les profils :
netsh advfirewall consec delete rule name=all type=dynamic
Affiche un script de configuration.
»netsh »advfirewall »consec »dump
C:\Windows>netsh advfirewall consec dump ?
Utilisation : dump
Remarques :
Crée un script qui contient la configuration actuelle. Si elle est
enregistrée dans un fichier, ce script peut être utilisé pour restaurer
des paramètres de configuration endommagés.
Affiche une liste de commandes.
»netsh »advfirewall »consec »help
C:\Windows>netsh advfirewall consec help ?
Utilisation : help
Remarques :
Affiche une liste de commandes.
Définit de nouvelles valeurs pour les propriétés d'une r?gle existante.
»netsh »advfirewall »consec »set
C:\Windows>netsh advfirewall consec set ? Les commandes suivantes sont disponibles : Commandes dans ce contexte : set rule - Définit de nouvelles valeurs pour les propriétés d'une règle existante.
Définit de nouvelles valeurs pour les propriétés d'une r?gle existante.
»netsh »advfirewall »consec »set »rule
C:\Windows>netsh advfirewall consec set rule ?
Utilisation : set rule
group=<chaîne> | name=<chaîne>
[type=dynamic|static]
[profile=public|private|domain|any[,...] (par défaut=any)]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
<adresse IPv4>|<adresse IPv6>|<sous-réseau>|<plage>|<liste>]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
<adresse IPv4>|<adresse IPv6>|<sous-réseau>|<plage>|<liste>]
[port1=0-65535|<plage de ports>[,...]|any]
[port2=0-65535|<plage de ports>[,...]|any]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
new
[name=<chaîne>]
[profile=public|private|domain|any[,...]]
[description=<chaîne>]
[mode=transport|tunnel]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
<adresse IPv4>|<adresse IPv6>|<sous-réseau>|<plage>|<liste>]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
<adresse IPv4>|<adresse IPv6>|<sous-réseau>|<plage>|<liste>]
[action=requireinrequestout|requestinrequestout|
requireinrequireout|requireinclearout|noauthentication]
[enable=yes|no]
[type=dynamic|static]
[localtunnelendpoint=any|<adresse IPv4>|<adresse IPv6>]
[remotetunnelendpoint=any|<adresse IPv4>|<adresse IPv6>]
[port1=0-65535|<plage de ports>[,...]|any]
[port2=0-65535|<plage de ports>[,...]|any]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
[interfacetype=wiresless|lan|ras|any]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=<chaîne>]
[auth1ca="<Nom de l'autorité de certification> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (par défaut=root)] | ..."]
[auth1healthcert=yes|no]
[auth1ecdsap256ca="<Nom de l'autorité de certification>
[certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (par défaut=root)] | ..."]
[auth1ecdsap256healthcert=yes|no (par défaut=no)]
[auth1ecdsap384ca="<Nom de l'autorité de certification>
[certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (par défaut=root)] | ..."]
[auth1ecdsap384healthcert=yes|no (par défaut=no)]
[auth2=computercert|computercertecdsap256|computercertecdsap384|
userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm|
anonymous[,...]]
[auth2ca="<Nom de l'autorité de certification> [certmapping:yes|no]
[catype:root|intermediate (par défaut=root)] | ..."]
[auth2ecdsap256ca="<Nom de l'autorité de certification>
[certmapping:yes|no]
[catype:root|intermediate (par défaut=root)] | ..."]
[auth2ecdsap384ca="<Nom de l'autorité de certification>
[certmapping:yes|no]
[catype:root|intermediate (par défaut=root)] | ..."]
[qmpfs=dhgroup1|dhgroup2|dhgroup14|ecdhp256|ecdhp384|mainmode|none]
[qmsecmethods=authnoencap:<intégrité>+[valuemin]+[valuekb]|
ah:<intégrité>+esp:<intégrité>-<chiffrement>+[valuemin]+[valuekb]
|default]
[exemptipsecprotectedconnections=yes|no (par défaut=no)]
[applyauthz=yes|no (par défaut=no)]
Remarques :
- Définit une nouvelle valeur de paramètre sur une règle identifiée.
La commande échoue si la règle n'existe pas. Pour créer une règle,
utilisez la commande add.
- Les valeurs situées après le mot clé new sont mises à jour dans
la règle. S'il n'y a aucune valeur ou si le mot clé new est absent,
aucune modification n'est apportée.
- Un groupe de règles peut être activé ou désactivé uniquement.
- Si plusieurs règles correspondent aux critères, toutes les règles
de correspondance sont mises à jour.
- Le nom de la règle doit être unique et ne peut pas être « all ».
- Auth1 et auth2 peuvent être des listes d'options séparées par
des virgules.
- Les méthodes Computerpsk et computerntlm ne peuvent pas être spécifiés
conjointement pour auth1.
- Computercert ne peut pas être spécifié avec les informations
d'identification de l'utilisateur pour auth2.
- Les options de signature de certificat ecdsap256 et ecdsap384
ne sont prises en charge que par Windows Vista SP1 et ultérieur.
- Qmsecmethods peut être une liste de propositions séparée
par une virgule «, ».
- - Pour qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192|
aesgmac256|aesgcm128|aesgcm192|aesgcm256 et
encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256.
- Si aesgcm128, aesgcm192, ou aesgcm256 est spécifié, il doit être
utilisé pour le chiffrement et l'intégrité ESP.
Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256,
sha256 ne sont pris en charge que par Windows Vista SP1 et ultérieur.
- Si qmsemethods a la valeur par défaut, qmpfs est défini également
par défaut.
- Qmpfs=mainmode utilise le paramètre d'échange de clés du mode principal
pour PFS.
- Il n'est pas recommandé d'utiliser DES, MD5 et DHGroup1. Ces
algorithmes de chiffrement sont fournis à des fins de compatibilité
descendante uniquement.
- Les caractères " présents dans le nom de l'autorité de certification
doivent être remplacés par \'
- Pour auth1ca et auth2ca, le nom de l'autorité de certification doit
être préfixé par « CN= ».
- catype peut être utilisé pour spécifier le type d'autorité
de certification - catype=root/intermediate
- authnoencap est pris en charge par Windows 7 et ultérieur.
- authnoencap indique les ordinateurs utiliseront l'authentification,
et n'utiliseront pas les algorithmes de chiffrement
ou l'encapsulation de paquets pour protéger les paquets réseau échangés
dans le cadre de cette connexion.
- QMPFS et authnoencap ne peuvent pas être utilisés conjointement sur
la même règle.
- AuthNoEncap doit être accompagné au moins d'une suite d'intégrité
AH ou ESP.
- Lorsque mode=tunnel l'action doit être requireinrequireout,
requireinclearout ou noauthentication.
- requireinclearout n'est pas valide lorsque mode=Transport.
applyauthz peut être spécifié uniquement pour les règles de mode
de tunnel.
- exemptipsecprotectedconnections peut être spécifié uniquement
pour les règles de mode de tunnels. Si vous affectez la valeur « oui,
le trafic ESP sera exempté du tunnel.
Le trafic AH uniquement ne sera PAS exempté du tunnel.
- Port1, Port2 et Protocol ne peuvent être spécifiés que lorsque
mode=transport.
- Valuemin (lorsqu'il est spécifié) pour une méthode qmsecmethod doit
être compris entre 5 et 2 880 minutes. Valuekb (lorsqu'il est spécifié)
pour une méthode qmsecmethod doit être compris
entre 20 480 et 2 147 483 647 kilo-octets.
Exemples :
Renommer la règle1 règle 2 :
netsh advfirewall consec set rule name=« règle1 » new
name=« règle2 »
Modifier l'action sur une règle :
netsh advfirewall consec set rule name=« règle1 »
endpoint1=1.2.3.4 endpoint2=4.3.2.1 new action=requestinrequestout
Ajouter une règle avec des propositions en mode rapide personnalisées :
netsh advfirewall consec set rule name=« MR personnalisé » new
endpoint1=any endpoint2=any
qmsecmethods=authnoencap:aesgmac256,ah:aesgmac256+esp:aesgmac256-none
Affiche la r?gle de sécurité de connexion spécifiée.
»netsh »advfirewall »consec »show
C:\Windows>netsh advfirewall consec show ? Les commandes suivantes sont disponibles : Commandes dans ce contexte : show rule - Affiche la règle de sécurité de connexion spécifiée.
Affiche la r?gle de sécurité de connexion spécifiée.
»netsh »advfirewall »consec »show »rule
C:\Windows>netsh advfirewall consec show rule ?
Utilisation : show rule name=<chaîne>
[profile=public|private|domain|any[,...]]
[type=dynamic|static (default=static)]
[verbose]
Remarques :
- Affiche toutes les instances de la règle identifiée par name,
et en option par profile et type.
Exemples :
Afficher toutes les règles :
netsh advfirewall consec show rule name=all
Afficher toutes les règles dynamiques :
netsh advfirewall consec show rule name=all type=dynamic
Affiche un script de configuration.
»netsh »advfirewall »dump
C:\Windows>netsh advfirewall dump ?
Utilisation : dump
Remarques :
Crée un script qui contient la configuration actuelle. Si elle est
enregistrée dans un fichier, ce script peut être utilisé pour restaurer
des paramètres de configuration endommagés.
Exporte la stratégie actuelle dans un fichier.
»netsh »advfirewall »export
C:\Windows>netsh advfirewall export ?
Utilisation : export <chemin\nom_fichier>
Remarques :
- Exporte la stratégie actuelle vers le fichier spécifié.
Exemple :
netsh advfirewall export "c:\advfirewallpolicy.wfw"
Modifications pour le contexte `netsh advfirewall firewall'.
»netsh »advfirewall »firewall
C:\Windows>netsh advfirewall firewall ? Les commandes suivantes sont disponibles : Commandes dans ce contexte : ? - Affiche une liste de commandes. add - Ajoute une nouvelle règle de pare-feu entrante ou sortante. delete - Supprime toutes les règles de pare-feu correspondantes. dump - Affiche un script de configuration. help - Affiche une liste de commandes. set - Définit de nouvelles valeurs pour les propriétés d'une règle existante. show - Affiche la règle de pare-feu spécifiée. Pour consulter l'aide d'une commande, entrez la commande, suivie par un espace, et ensuite entrez ?.
Ajoute une nouvelle r?gle de pare-feu entrante ou sortante.
»netsh »advfirewall »firewall »add
C:\Windows>netsh advfirewall firewall add ? Les commandes suivantes sont disponibles : Commandes dans ce contexte : add rule - Ajoute une nouvelle règle de pare-feu entrante ou sortante.
Ajoute une nouvelle r?gle de pare-feu entrante ou sortante.
»netsh »advfirewall »firewall »add »rule
C:\Windows>netsh advfirewall firewall add rule ?
Syntaxe : add rule name=<chaîne>
dir=in|out
action=allow|block|bypass
[program=<chemin d'accès du programme>]
[service=<nom court du service>|any]
[description=<chaîne>]
[enable=yes|no (par défaut=yes)]
[profile=public|private|domain|any[,...]]
[localip=any|<adresse IPv4>|<adresse IPv6>|<sous-réseau>|<plage>|<liste>]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
<adresse IPv4>|<adresse IPv6>|<sous-réseau>|<plage>|<liste>]
[localport=0-65535|<plage de ports>[,...]|RPC|RPC-EPMap|IPHTTPS|any
(par défaut=any)]
[remoteport=0-65535|<plage de ports>[,...]|any (par défaut=any)]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any (par défaut=any)]
[interfacetype=wireless|lan|ras|any]
[rmtcomputergrp=<chaîne SDDL>]
[rmtusrgrp=<chaîne SDDL>]
[edge=yes|deferapp|deferuser|no (par défaut=no)]
[security=authenticate|authenc|authdynenc|authnoencap|notrequired
(par défaut=notrequired)]
Remarques :
- Ajoute une nouvelle règle de trafic entrant ou sortant à la stratégie
de pare-feu.
- Le nom de la règle doit être unique et ne peut pas être « all ».
- Si un groupe d'ordinateurs ou d'utilisateurs distants est spécifié,
security doit avoir la valeur authenticate, authenc, authdynenc
ou authnoencap.
- L'affectation à security de la valeur authdynenc permet aux systèmes de
négocier dynamiquement l'utilisation du chiffrement pour le trafic qui
correspond à une règle de pare-feu Windows. Le chiffrement est négocié
en fonction des propriétés de règle de connexion existantes. Cette
option permet à un ordinateur d'accepter le premier paquet TCP ou UDP
d'une connexion IPsec entrante à condition qu'elle soit sécurisée, mais
pas chiffrée, à l'aide d'IPsec.
Une fois le premier paquet traité, le serveur
renégocie la connexion et la met à niveau afin que
toutes les communications ultérieures soient chiffrées.
- Si action=bypass, le groupe d'ordinateurs distants doit être spécifié
lorsque dir=in.
- Si service=any, la règle s'applique uniquement aux services.
- Le code ou type ICMP peut être « any ».
- Edge ne peut être spécifié que pour les règles de trafic entrant.
- AuthEnc et authnoencap ne peuvent pas être utilisés conjointement.
- Authdynenc est valide uniquement lorsque dir=in.
- Lorsque authnoencap est défini, l'option security=authenticate devient
un paramètre facultatif.
Exemples :
Ajouter une règle de trafic entrant sans sécurité d'encapsulation pour
messenger.exe :
netsh advfirewall firewall add rule name="allow messenger"
dir=in program="c:\programfiles\messenger\msmsgs.exe"
security=authnoencap action=allow
Ajouter une règle de trafic sortant pour le port 80 :
netsh advfirewall firewall add rule name="allow80"
protocol=TCP dir=out localport=80 action=block
Ajouter une règle de trafic entrant exigeant la sécurité et
le chiffrement pour le trafic TCP du port 80 :
netsh advfirewall firewall add rule
name="Require Encryption for Inbound TCP/80"
protocol=TCP dir=in localport=80 security=authdynenc
action=allow
Ajouter une règle de trafic entrant pour messenger.exe et exiger
la sécurité :
netsh advfirewall firewall add rule name="allow messenger"
dir=in program="c:\program files\messenger\msmsgs.exe"
security=authenticate action=allow
Ajouter une règle de contournement de pare-feu authentifié pour le groupe
acmedomain\scanners identifié par une chaîne SDDL :
netsh advfirewall firewall add rule name="allow scanners"
dir=in rmtcomputergrp=<chaîne SDDL> action=bypass
security=authenticate
Ajouter une règle d'autorisation sortante pour les ports locaux 5000-5010
pour UDP :
Add rule name="Allow port range" dir=out protocol=udp localport=5000-5010
action=allow
Supprime toutes les r?gles de pare-feu correspondantes.
»netsh »advfirewall »firewall »delete
C:\Windows>netsh advfirewall firewall delete ? Les commandes suivantes sont disponibles : Commandes dans ce contexte : delete rule - Supprime toutes les règles de pare-feu correspondantes.
Supprime toutes les r?gles de pare-feu correspondantes.
»netsh »advfirewall »firewall »delete »rule
C:\Windows>netsh advfirewall firewall delete rule ?
Utilisation : delete rule name=<chaîne>
[dir=in|out]
[profile=public|private|domain|any[,...]]
[program=<chemin d'accès du programme>]
[service=<nom court du service>|any]
[localip=any|<adresse IPv4>|<adresse IPv6>|
<sous-réseau>|<plage>|<liste>]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
<adresse IPv4>|<adresse IPv6>|<sous-réseau>|<plage>|<liste>]
[localport=0-65535|<plage de ports>[,...]|RPC|RPC-EPMap|any]
[remoteport=0-65535|<plage de ports>[,...]|any]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any]
Remarques :
- Supprime une règle identifiée par name et en option par endpoint, port,
protocol et type.
- Si plusieurs correspondances sont trouvées, toutes les règles
de correspondance sont supprimées.
- Si name=all est spécifié, toutes les règles sont supprimées du
type et du profil spécifiés.
Exemples :
Supprimer toutes les règles pour le port local 80 :
netsh advfirewall firewall delete rule name=all protocol=tcp localport=80
Supprimer une règle nommée « allow80 »:
netsh advfirewall firewall delete rule name=« allow80 »
Affiche un script de configuration.
»netsh »advfirewall »firewall »dump
C:\Windows>netsh advfirewall firewall dump ?
Utilisation : dump
Remarques :
Crée un script qui contient la configuration actuelle. Si elle est
enregistrée dans un fichier, ce script peut être utilisé pour restaurer
des paramètres de configuration endommagés.
Affiche une liste de commandes.
»netsh »advfirewall »firewall »help
C:\Windows>netsh advfirewall firewall help ?
Utilisation : help
Remarques :
Affiche une liste de commandes.
Définit de nouvelles valeurs pour les propriétés d'une r?gle existante.
»netsh »advfirewall »firewall »set
C:\Windows>netsh advfirewall firewall set ? Les commandes suivantes sont disponibles : Commandes dans ce contexte : set rule - Définit de nouvelles valeurs pour les propriétés d'une règle existante.
Définit de nouvelles valeurs pour les propriétés d'une r?gle existante.
»netsh »advfirewall »firewall »set »rule
C:\Windows>netsh advfirewall firewall set rule ?
Syntaxe : set rule
group=<chaîne> | name=<chaîne>
[dir=in|out]
[profile=public|private|domain|any[,...]]
[program=<chemin d'accès du programme>]
[service=<nom court du service>|any]
[localip=any|<adresse IPv4>|<adresse IPv6>|<sous-réseau>|<plage>|<liste>]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
<adresse IPv4>|<adresse IPv6>|<sous-réseau>|<plage>|<liste>]
[localport=0-65535|<plage de ports>[,...]|RPC|RPC-EPMap|IPHTTPS|any]
[remoteport=0-65535|<plage de ports>[,...]|any]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any]
new
[name=<chaîne>]
[dir=in|out]
[program=<chemin d'accès du programme>]
[service=<nom court du service>|any]
[action=allow|block|bypass]
[description=<chaîne>]
[enable=yes|no]
[profile=public|private|domain|any[,...]]
[localip=any|<adresse IPv4>|<adresse IPv6>|<sous-réseau>|<plage>|<liste>]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
<adresse IPv4>|<adresse IPv6>|<sous-réseau>|<plage>|<liste>]
[localport=0-65535|RPC|RPC-EPMap|any[,...]]
[remoteport=0-65535|any[,...]]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any]
[interfacetype=wireless|lan|ras|any]
[rmtcomputergrp=<chaîne SDDL>]
[rmtusrgrp=<chaîne SDDL>]
[edge=yes|deferapp|deferuser|no (par défaut=no)]
[security=authenticate|authenc|authdynenc|notrequired]
Remarques :
- Définit une nouvelle valeur de paramètre sur une règle identifiée.
La commande échoue si la règle n'existe pas. Pour créer une règle,
utilisez la commande add.
- Les valeurs situées après le mot clé new sont mises à jour dans
la règle. S'il n'y a aucune valeur ou si le mot clé new est absent,
aucune modification n'est apportée.
- Un groupe de règles peut uniquement être activé ou désactivé.
- Si plusieurs règles correspondent aux critères, toutes les règles
concernées sont mises à jour.
- Le nom de la règle doit être unique et ne peut pas être « all ».
- Si un groupe d'ordinateurs ou d'utilisateurs distants est spécifié,
security doit avoir la valeur authenticate, authenc ou authdynenc.
- L'affectation à security de la valeur authdynenc permet aux systèmes de
négocier dynamiquement l'utilisation du chiffrement pour le trafic qui
correspond à une règle de pare-feu Windows. Le chiffrement est négocié
en fonction des propriétés de règle de connexion existantes. Cette
option permet à un ordinateur d'accepter le premier paquet TCP ou UDP
d'une connexion IPsec entrante à condition qu'elle soit sécurisée, mais
pas chiffrée, à l'aide d'IPsec.
Une fois le premier paquet traité, le serveur
renégocie la connexion et la met à niveau afin que
toutes les communications ultérieures soient chiffrées.
- Authdynenc est valide uniquement lorsque dir=in.
- Si action=bypass, le groupe d'ordinateurs distants doit être spécifié
lorsque dir=in.
- Si service=any, la règle s'applique uniquement aux services.
- Le code ou type ICMP peut être « any ».
- Edge ne peut être spécifié que pour les règles de trafic entrant.
Exemples :
Modifier l'adresse IP distante sur une règle nommée « allow80 » :
netsh advfirewall firewall set rule name="allow80" new
remoteip=192.168.0.2
Activer un groupe avec la chaîne de regroupement « ordinateur distant » :
netsh advfirewall firewall set rule group="ordinateur distant" new
enable=yes
Modifier les ports locaux sur la règle « Allow port range » pour udp :
Set rule name="Allow port range" dir=out protocol=udp localport=5000-5020
action=allow
Affiche la r?gle de pare-feu spécifiée.
»netsh »advfirewall »firewall »show
C:\Windows>netsh advfirewall firewall show ? Les commandes suivantes sont disponibles : Commandes dans ce contexte : show rule - Affiche la règle de pare-feu spécifiée.
Affiche la r?gle de pare-feu spécifiée.
»netsh »advfirewall »firewall »show »rule
C:\Windows>netsh advfirewall firewall show rule ?
Utilisation : show rule name=<chaîne>
[profile=public|private|domain|any[,...]]
[type=static|dynamic]
[verbose]
Remarques :
- Affiche toutes les règles de correspondance spécifiées par name
et en option, par profile et type. Si vous spécifiez verbose,
toutes les règles de correspondance s'affichent.
Exemples :
Afficher toutes les règles de trafic entrant dynamiques :
netsh advfirewall firewall show rule name=all dir=in type=dynamic
Afficher tous les paramètres de toutes les règles de trafic entrant
nommées « allow messenger » :
netsh advfirewall firewall show rule name=« allow messenger » verbose
Affiche une liste de commandes.
»netsh »advfirewall »help
C:\Windows>netsh advfirewall help ?
Utilisation : help
Remarques :
Affiche une liste de commandes.
Importe un fichier de stratégie dans le magasin de stratégies actuel.
»netsh »advfirewall »import
C:\Windows>netsh advfirewall import ?
Utilisation : import <chemin\nom_fichier>
Remarques :
- Importe une stratégie à partir du fichier spécifié.
Exemple :
netsh advfirewall import "c:\newpolicy.wfw"
Modifications pour le contexte `netsh advfirewall mainmode'.
»netsh »advfirewall »mainmode
C:\Windows>netsh advfirewall mainmode ? Les commandes suivantes sont disponibles : Commandes dans ce contexte : ? - Affiche une liste de commandes. add - Ajoute une nouvelle règle en mode principal. delete - Supprime toutes les règles en mode principal correspondantes. dump - Affiche un script de configuration. help - Affiche une liste de commandes. set - Définit de nouvelles valeurs pour les propriétés d'une règle existante. show - Affiche une règle en mode principal spécifiée. Pour consulter l'aide d'une commande, entrez la commande, suivie par un espace, et ensuite entrez ?.
Ajoute une nouvelle r?gle en mode principal.
»netsh »advfirewall »mainmode »add
C:\Windows>netsh advfirewall mainmode add ? Les commandes suivantes sont disponibles : Commandes dans ce contexte : add rule - Ajoute une nouvelle règle en mode principal.
Ajoute une nouvelle r?gle en mode principal.
»netsh »advfirewall »mainmode »add »rule
C:\Windows>netsh advfirewall mainmode add rule ?
Syntaxe : add rule name=<chaîne>
mmsecmethods=dhgroup1|dhgroup2|dhgroup14|ecdhp256|
ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256
|sha384[,...]|default
[mmforcedh=yes|no (par défaut=no)]
[mmkeylifetime=<num>min,<num>sess]
[description=<chaîne>]
[enable=yes|no (par défaut=yes)]
[profile=any|current|public|private|domain[,...]]
[endpoint1=any|<adresse IPv4>|<adresse IPv6>|<sous-réseau>
|<plage>|<liste>]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
<adresse IPv4>|<adresse IPv6>|<sous-réseau>|<plage>|<liste>]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=<chaîne>]
[auth1ca="<Nom de l'autorité de certification> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (par défaut=root)] | ..."]
[auth1healthcert=yes|no (par défaut=no)]
[auth1ecdsap256ca="<Nom de l'autorité de certification>
[certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (par défaut=root)] | ..."]
[auth1ecdsap256healthcert=yes|no (par défaut=no)]
[auth1ecdsap384ca="<Nom de l'autorité de certification>
[certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (par défaut=root)] | ..."]
[auth1ecdsap384healthcert=yes|no (par défaut=no)]
[type=dynamic|static (par défaut=static)]
Remarques :
- Ajouter une nouvelle règle en mode principal à la stratégie de
pare-feu.
- Le nom de règle doit être unique et ne peut pas être « all ».
- Les méthodes computerpsk et computerntlm ne peuvent pas être
spécifiées ensemble pour auth1.
- Il n'est pas recommandé d'utiliser DES, MD5 et DHGroup1.
Ces algorithmes de chiffrement sont fournis à des fins de
compatibilité descendante uniquement.
- La durée de vie minimale des clés du mode principal a pour valeur
mmkeylifetime=1min.
La durée de vie maximale des clés du mode principal a pour valeur
mmkeylifetime= 2880min.
Nombre minimal de sessions : 0.
Nombre maximal de sessions : 2 147 483 647.
- La valeur par défaut du mot clé mmsecmethods définit la stratégie
à : dhgroup2-aes128-sha1,dhgroup2-3des-sha1
Exemples :
- Ajouter une règle en mode principal
netsh advfirewall mainmode add rule name="test"
description="Mode principal pour RATH"
Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384
auth1=computercert,computercertecdsap256
auth1ca="C=US, O=MSFT, CN=\'Microsoft North,
South, East, and West Root Authority\'"
auth1healthcert=no
auth1ecdsap256ca="C=US, O=MSFT, CN=\'Microsoft North,
South, East, and West Root Authority\'"
auth1ecdsap256healthcert=yes
mmkeylifetime=2min profile=domain
Supprime toutes les r?gles en mode principal correspondantes.
»netsh »advfirewall »mainmode »delete
C:\Windows>netsh advfirewall mainmode delete ? Les commandes suivantes sont disponibles : Commandes dans ce contexte : delete rule - Supprime toutes les règles en mode principal correspondantes.
Supprime toutes les r?gles en mode principal correspondantes.
»netsh »advfirewall »mainmode »delete »rule
C:\Windows>netsh advfirewall mainmode delete rule ?
Utilisation : delete rule name=<chaîne>|all
[profile=any|current|public|private|domain[,...]]
[type=dynamic|static (par défaut=static)]
Remarques :
- Supprime un paramètre en mode principal existant qui correspond au
nom spécifié. Le cas échéant, vous pouvez spécifier le profil.
La commande échoue si le paramètre avec le nom spécifié n'existe
pas.
- Si name=all toutes les règles sont supprimées du
type et du profil spécifiés.
Si le profil n'est pas spécifié, la suppression s'applique à tous
les profils.
Exemples :
Supprimer une règle en mode principal intitulée test :
netsh advfirewall mainmode delete rule name=« test »
Affiche un script de configuration.
»netsh »advfirewall »mainmode »dump
C:\Windows>netsh advfirewall mainmode dump ?
Utilisation : dump
Remarques :
Crée un script qui contient la configuration actuelle. Si elle est
enregistrée dans un fichier, ce script peut être utilisé pour restaurer
des paramètres de configuration endommagés.
Affiche une liste de commandes.
»netsh »advfirewall »mainmode »help
C:\Windows>netsh advfirewall mainmode help ?
Utilisation : help
Remarques :
Affiche une liste de commandes.
Définit de nouvelles valeurs pour les propriétés d'une r?gle existante.
»netsh »advfirewall »mainmode »set
C:\Windows>netsh advfirewall mainmode set ? Les commandes suivantes sont disponibles : Commandes dans ce contexte : set rule - Définit de nouvelles valeurs pour les propriétés d'une règle existante.
Définit de nouvelles valeurs pour les propriétés d'une r?gle existante.
»netsh »advfirewall »mainmode »set »rule
C:\Windows>netsh advfirewall mainmode set rule ?
Syntaxe :
set rule name=<chaîne>
[profile=public|private|domain|any[,...]]
[type=dynamic|static (par défaut=static)]
new
[name=<chaîne>]
[mmsecmethods= dhgroup1|dhgroup2|dhgroup14|ecdhp256|
ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256|
sha384[,...]|default]
[mmforcedh=yes|no (par défaut=no)]
[mmkeylifetime=<nombre>min,<nombre>sess]
[description=<chaîne>]
[enable=yes|no]
[profile=public|private|domain|any[,...]]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway
<adresse IPv4>|<adresse IPv6>|<sous-réseau>|<plage>|<liste>]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
<adresse IPv4>|<adresse IPv6>|<sous-réseau>|<plage>|<liste>]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=<chaîne>]
[auth1ca="<Nom de l'autorité de certification> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (par défaut=root)] | ..."]
[auth1healthcert=yes|no (par défaut=no)]
[auth1ecdsap256ca="<Nom de l'autorité de certification>
[certmapping:yes|no] [excludecaname:yes|no]
[catype:root|intermediate (par défaut=root)] | ..."]
[auth1ecdsap256healthcert=yes|no (par défaut=no)]
[auth1ecdsap384ca="<Nom de l'autorité de certification>
[certmapping:yes|no] [excludecaname:yes|no]
[catype:root|intermediate (par défaut=root)] | ..."]
[auth1ecdsap384healthcert=yes|no (par défaut=no)]
[profile= any|current|domain|private|public[,...]]
Remarques :
-Définit une nouvelle valeur de paramètre sur une règle identifiée. La
commande échoue si la règle n'existe pas. Pour créer une règle,
utilisez la commande add.
-Les valeurs situées après le mot clé new sont mises à jour dans la
règle. S'il n'y a aucune valeur, ou si le mot clé new est absent,
aucune modification n'est apportée.
-Si plusieurs règles correspondent aux critères, toutes les règles
de correspondance seront mises à jour.
-Le nom de règle doit être unique et ne peut pas être « all ».
-Auth1 peut être une liste d'options séparées par des virgules.
Les méthodes computerpsk et computerntlm ne peuvent pas être
spécifiées ensemble pour auth1.
-Il n'est pas recommandé d'utiliser DES, MD5 and DHGroup1.
Ces algorithmes de chiffrement sont fournis à des fins de
compatibilité descendante uniquement.
-La durée de vie minimale des clés du mode principal a pour valeur
mmkeylifetime=1min.
La durée de vie maximale des clés du mode principal a pour valeur
mmkeylifetime= 2880min.
Nombre minimal de sessions : 0
Nombre maximal de sessions : 2 147 483 647
-La valeur par défaut du mot clé mmsecmethods définit la stratégie à :
dhgroup2-aes128-sha1,dhgroup2-3des-sha1
Exemples :
Changer mmescmethods, la description
et la durée de vie d'une règle nommée test
netsh advfirewall mainmode set rule name="test"
new description="mode principal pour RATH2"
Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384
auth1=computerntlm mmkeylifetime=2min profile=domain
Affiche une r?gle en mode principal spécifiée.
»netsh »advfirewall »mainmode »show
C:\Windows>netsh advfirewall mainmode show ? Les commandes suivantes sont disponibles : Commandes dans ce contexte : show rule - Affiche une règle en mode principal spécifiée.
Affiche une r?gle en mode principal spécifiée.
»netsh »advfirewall »mainmode »show »rule
C:\Windows>netsh advfirewall mainmode show rule ?
Utilisation : show rule name=<chaîne>|all
[profile=all|current|public|private|domain[,...]]
[type=dynamic|static (par défaut=static)]\n [verbose]\n\nRemarques :
- Afficher les paramètres en mode principal existants qui
correspondent au nom spécifié.
Affiche toutes les règles correspondantes spécifiées par nom, le cas
échéant, vous pouvez spécifier le profil.
Si « all » est spécifié dans le nom, tous les paramètres en mode
principal s'affichent pour les profils spécifiés.
Exemples :
Afficher une règle en mode principal intitulée test :
netsh advfirewall mainmode show rule name=« test »
Modifications pour le contexte `netsh advfirewall monitor'.
»netsh »advfirewall »monitor
C:\Windows>netsh advfirewall monitor ? Les commandes suivantes sont disponibles : Commandes dans ce contexte : ? - Affiche une liste de commandes. delete - Supprime toutes les associations de sécurité. dump - Affiche un script de configuration. help - Affiche une liste de commandes. show - Affiche les paramètres de stratégie de pare-feu au moment de l'exécution. Pour consulter l'aide d'une commande, entrez la commande, suivie par un espace, et ensuite entrez ?.
Supprime toutes les associations de sécurité.
»netsh »advfirewall »monitor »delete
C:\Windows>netsh advfirewall monitor delete ?
Utilisation : delete mmsa|qmsa [(source destination)|all]
Remarques :
- Cette commande supprime l'association de sécurité correspondante
spécifiée par la paire (source destination).
- Source et destination représentent chacune une
adresse IPv4 ou IPv6.
Exemples :
Supprimer toutes les associations de sécurité de mode rapide :
netsh advfirewall monitor delete qmsa all
Supprimer toutes les associations de sécurité de mode principal entre
les deux adresses spécifiées :
netsh advfirewall monitor delete mmsa 192.168.03 192.168.0.6
Affiche un script de configuration.
»netsh »advfirewall »monitor »dump
C:\Windows>netsh advfirewall monitor dump ?
Utilisation : dump
Remarques :
Crée un script qui contient la configuration actuelle. Si elle est
enregistrée dans un fichier, ce script peut être utilisé pour restaurer
des paramètres de configuration endommagés.
Affiche une liste de commandes.
»netsh »advfirewall »monitor »help
C:\Windows>netsh advfirewall monitor help ?
Utilisation : help
Remarques :
Affiche une liste de commandes.
Affiche les param?tres de stratégie de pare-feu au moment de l'exécution.
»netsh »advfirewall »monitor »show
C:\Windows>netsh advfirewall monitor show ? Les commandes suivantes sont disponibles : Commandes dans ce contexte : show consec - Affiche les informations de l'état actuel de la sécurité de connexion. show currentprofile - Affiche les profils actifs. show firewall - Affiche les informations de l'état actuel du pare-feu. show mainmode - Affiche les informations d'état du mode principal actuel. show mmsa - Affiche les associations de sécurité en mode principal show qmsa - Affiche les associations de sécurité en mode rapide.
Affiche les informations de l'état actuel de la sécurité de connexion.
»netsh »advfirewall »monitor »show »consec
C:\Windows>netsh advfirewall monitor show consec ?
Utilisation : show consec
[rule
name=<chaîne>
[profile=public|private|domain|active|any[,...]]
]
[verbose]
Remarques :
- Affiche la configuration de sécurité de connexion pour tous
les profils réseau disponibles
- La commande [profile=] permet à l'administrateur de filtrer
la sortie vers des profils spécifiques sur le système ou uniquement
retourner les résultats de profils actifs ou inactifs
- La commande [rule] permet à l'administrateur d'étendre la portée de
la sortie de la règle à certains noms de règle et statut pour étendre
la sortie
- La commande Verbose ajoute la prise en charge pour afficher les
informations détaillées de sécurité et du « nom source » de la règle
avancée
Exemples :
Afficher l'état actuel de la sécurité de connexion :
netsh advfirewall monitor show consec
Afficher les informations de sécurité de connexion actuelles pour
le profil public :
netsh advfirewall monitor show consec rule name=all profile=public
Affiche les profils actifs.
»netsh »advfirewall »monitor »show »currentprofile
C:\Windows>netsh advfirewall monitor show currentprofile ?
Utilisation : show currentprofile
Remarques :
- Cette commande affiche les connexions réseau associées
à des profils actifs.
Exemples :
Affiche tous les réseaux associés aux profils actifs :
netsh advfirewall monitor show currentprofile
Affiche les informations de l'état actuel du pare-feu.
»netsh »advfirewall »monitor »show »firewall
C:\Windows>netsh advfirewall monitor show firewall ?
Utilisation : show firewall
[rule
name=<chaîne>
[dir=in|out]
[profile=public|private|domain|active|any[,...]]
]
[verbose]
Remarques :
- Affiche les propriétés du pare-feu Windows pour tous les
profils réseau disponibles.
- L'argument profile= permet à l'administrateur de filtrer
la sortie vers des profils spécifiques sur le système.
- L'argument Verbose ajoute la prise en charge pour afficher
les informations détaillées de sécurité et du « nom source »
de la règle avancée.
Exemples :
Afficher l'état actuel du pare-feu :
netsh advfirewall monitor show firewall
Afficher la règle actuelle du pare-feu sortante pour le profil public :
netsh advfirewall monitor show firewall rule name=all dir=out
profile=public
Affiche les informations d'état du mode principal actuel.
»netsh »advfirewall »monitor »show »mainmode
C:\Windows>netsh advfirewall monitor show mainmode ?
Syntaxe : show mainmode
[rule
name=<chaîne>
[profile=public|private|domain|active|any[,...]]
]
[verbose]
Remarques :
- Affiche la configuration de sécurité du mode principal pour tous les
profils réseau disponibles
- La commande [profile=] permet à l'administrateur de filtrer
la sortie pour des profils spécifiques sur le système ou de renvoyer
seulement les résultats des profils actifs ou des profils inactifs.
- La commande [rule] permet à l'administrateur de définir l'étendue de
la sortie des règles à certains noms et états des règles.
- La commande verbose ajoute la prise en charge de l'affichage des
informations détaillées du « nom de la source » des règles de sécurité
et des règles avancées.
Exemples :
Afficher les informations du mode principal actuel pour le profil
public :
netsh advfirewall monitor show mainmode rule name=all profile=public
Affiche les associations de sécurité en mode principal
»netsh »advfirewall »monitor »show »mmsa
C:\Windows>netsh advfirewall monitor show mmsa ?
Utilisation : show mmsa [(source destination)|all]
Remarques :
- Cette commande affiche l'association de sécurité, ou celles filtrées
par la paire source destination.
- Source et destination représentent chacune une seule adresse
IPv4 ou IPv6.
Exemples :
Afficher toutes les associations de sécurité en mode principal :
netsh advfirewall monitor show mmsa
Afficher toutes les associations de sécurité en mode principal entre
les deux adresses :
netsh advfirewall monitor show mmsa 192.168.0.3 192.168.0.4
Affiche les associations de sécurité en mode rapide.
»netsh »advfirewall »monitor »show »qmsa
C:\Windows>netsh advfirewall monitor show qmsa ?
Utilisation : show qmsa [(source destination)|all]
Remarques :
- Cette commande affiche l'association de sécurité, ou celles
filtrées par la paire source-destination.
- Source et destination représentent chacune une seule adresse IPv4
ou IPv6.
Exemples :
Afficher toutes les associations de sécurité en mode principal :
netsh advfirewall monitor show qmsa
Afficher toutes les associations de sécurité en mode principal entre
les deux adresses :
netsh advfirewall monitor show qmsa 192.168.0.3 192.168.0.4
Rédéfinit la stratégie sur la stratégie fournie par défaut.
»netsh »advfirewall »reset
C:\Windows>netsh advfirewall reset ?
Utilisation : reset [export <chemin d'accès\nom de fichier>]
Remarques :
- Restaure la stratégie par défaut du Pare-feu Windows avec
la stratégie Sécurité avancée. La stratégie active actuelle peut
être exportée en option vers un fichier spécifié.
- Dans un objet de stratégie de groupe, cette commande rétablit tous
les paramètres notconfigured et supprime toutes les règles
de pare-feu et de sécurité de connexion.
Exemples :
Sauvegarder la stratégie actuelle et restaurer la stratégie prête à
l'emploi :
netsh advfirewall reset export « c:\backuppolicy.wfw »
Définit les param?tres par profil ou globaux.
»netsh »advfirewall »set
C:\Windows>netsh advfirewall set ? Les commandes suivantes sont disponibles : Commandes dans ce contexte : set allprofiles - Définit les propriétés dans tous les profils. set currentprofile - Définit les propriétés dans le profil actif. set domainprofile - Définit les propriétés dans le profil du domaine. set global - Définit les propriétés globales. set privateprofile - Définit les propriétés dans le profil du domaine. set publicprofile - Définit les propriétés dans le profil public.
Définit les propriétés dans tous les profils.
»netsh »advfirewall »set »allprofiles
C:\Windows>netsh advfirewall set allprofiles ?
Utilisation : set allprofiles (paramètre) (valeur)
Paramètres :
state - Configure l'état du pare-feu.
Utilisation : state on|off|notconfigured
firewallpolicy - Configure le comportement entrant et sortant
par défaut.
Utilisation : firewallpolicy (comportement entrant),(comportement sortant)
Comportement entrant :
blockinbound - Bloquer les connexions entrantes qui ne
correspondent pas à une règle de trafic
entrant.
blockinboundalways - Bloquer toutes les connexions entrantes même
si la connexion correspond à une règle.
allowinbound - Autoriser les connexions entrantes qui ne
correspondent pas à une règle.
notconfigured - Retourner la valeur à son état non configuré.
Comportement sortant :
allowoutbound - Autoriser les connexions sortantes qui ne
correspondent pas à une règle.
blockoutbound - Bloquer les connexions sortantes qui ne
correspondent pas à une règle.
notconfigured - Retourner la valeur à son état non configuré.
settings - Configure les paramètres du pare-feu.
Utilisation : settings (paramètre) enable|disable|notconfigured
Paramètres :
localfirewallrules - Fusionner les règles de pare-feu locales
avec les règles de stratégie de groupe.
Valide lors de la configuration d'un
magasin de stratégies de groupe.
localconsecrules - Fusionner les règles de sécurité de
connexion locales avec les règles de
stratégie de groupe. Valide lors de la
configuration d'un magasin de stratégies
de groupe.
inboundusernotification - Notifier l'utilisateur lorsqu'un
programme écoute les connexions
entrantes.
remotemanagement - Autoriser la gestion à distance du
Pare-feu Windows.
unicastresponsetomulticast - Contrôler les réponses de type
monodiffusion avec état au trafic
multidiffusion.
logging - Configure les paramètres de journalisation.
Utilisation : logging (paramètre) (valeur)
Paramètres :
allowedconnections - Journaliser les connexions autorisées.
Valeurs : enable|disable|notconfigured
droppedconnections - Journaliser les connexions rejetées.
Valeurs : enable|disable|notconfigured
filename - Nom et emplacement du journal du pare-feu.
Valeurs : <chaîne>|notconfigured
maxfilesize - Taille maximale du fichier journal en
kilo-octets.
Valeurs : 1 - 32767|notconfigured
Remarques :
- Configure les paramètres de tous les profils.
- La valeur « notconfigured » n'est valide que pour un magasin de
stratégies de groupe.
Exemples :
Désactiver le pare-feu dans tous les profils :
netsh advfirewall set allprofiles state off
Définir le comportement par défaut afin de bloquer les connexions
entrantes et d'autoriser les connexions sortantes dans tous les profils :
netsh advfirewall set allprofiles firewallpolicy
blockinbound,allowoutbound
Activer la gestion à distance dans tous les profils :
netsh advfirewall set allprofiles settings remotemanagement enable
Journaliser les connexions rejetées dans tous les profils :
netsh advfirewall set allprofiles logging droppedconnections enable
Définit les propriétés dans le profil actif.
»netsh »advfirewall »set »currentprofile
C:\Windows>netsh advfirewall set currentprofile ?
Utilisation : set currentprofile (paramètre) (valeur)
Paramètres :
state - Configure l'état du pare-feu.
Utilisation : state on|off|notconfigured
firewallpolicy - Configure le comportement entrant et sortant
par défaut.
Utilisation : firewallpolicy (comportement entrant),(comportement sortant)
Comportement entrant :
blockinbound - Bloquer les connexions entrantes qui ne
correspondent pas à une règle de trafic
entrant.
blockinboundalways - Bloquer toutes les connexions entrantes même
si la connexion correspond à une règle.
allowinbound - Autoriser les connexions entrantes qui ne
correspondent pas à une règle.
notconfigured - Retourner la valeur à son état non configuré.
Comportement sortant :
allowoutbound - Autoriser les connexions sortantes qui ne
correspondent pas à une règle.
blockoutbound - Bloquer les connexions sortantes qui ne
correspondent pas à une règle.
notconfigured - Retourner la valeur à son état non configuré.
settings - Configure les paramètres du pare-feu.
Utilisation : settings (paramètre) enable|disable|notconfigured
Paramètres :
localfirewallrules - Fusionner les règles de pare-feu locales
avec les règles de stratégie de groupe.
Valide lors de la configuration d'un
magasin de stratégies de groupe.
localconsecrules - Fusionner les règles de sécurité de
connexion locales avec les règles de
stratégie de groupe. Valide lors de la
configuration d'un magasin de stratégies
de groupe.
inboundusernotification - Notifier l'utilisateur lorsqu'un
programme écoute les connexions
entrantes.
remotemanagement - Autoriser la gestion à distance du
Pare-feu Windows.
unicastresponsetomulticast - Contrôler les réponses de type
monodiffusion avec état au trafic
multidiffusion.
logging - Configure les paramètres de journalisation.
Utilisation : logging (paramètre) (valeur)
Paramètres :
allowedconnections - Journaliser les connexions autorisées.
Valeurs : enable|disable|notconfigured
droppedconnections - Journaliser les connexions rejetées.
Valeurs : enable|disable|notconfigured
filename - Nom et emplacement du journal du pare-feu.
Valeurs : <chaîne>|notconfigured
maxfilesize - Taille maximale du fichier journal en
kilo-octets.
Valeurs : 1 - 32767|notconfigured
Remarques :
- Configure les paramètres du profil actif.
- La valeur « notconfigured » n'est valide que pour un magasin de
stratégies de groupe.
Exemples :
Désactiver le pare-feu dans le profil actif :
netsh advfirewall set currentprofile state off
Définir le comportement par défaut afin de bloquer les connexions
entrantes et d'autoriser les connexions sortantes dans le profil actif :
netsh advfirewall set currentprofile firewallpolicy
blockinbound,allowoutbound
Activer la gestion à distance dans le profil actif :
netsh advfirewall set currentprofile settings remotemanagement enable
Journaliser les connexions rejetées dans le profil actif :
netsh advfirewall set currentprofile logging droppedconnections enable
Définit les propriétés dans le profil du domaine.
»netsh »advfirewall »set »domainprofile
C:\Windows>netsh advfirewall set domainprofile ?
Utilisation : set domainprofile (paramètre) (valeur)
Paramètres :
state - Configure l'état du pare-feu.
Utilisation : state on|off|notconfigured
firewallpolicy - Configure le comportement entrant et sortant
par défaut.
Utilisation : firewallpolicy (comportement entrant),(comportement sortant)
Comportement entrant :
blockinbound - Bloquer les connexions entrantes qui ne
correspondent pas à une règle de trafic
entrant.
blockinboundalways - Bloquer toutes les connexions entrantes même
si la connexion correspond à une règle.
allowinbound - Autoriser les connexions entrantes qui ne
correspondent pas à une règle.
notconfigured - Retourner la valeur à son état non configuré.
Comportement sortant :
allowoutbound - Autoriser les connexions sortantes qui ne
correspondent pas à une règle.
blockoutbound - Bloquer les connexions sortantes qui ne
correspondent pas à une règle.
notconfigured - Retourner la valeur à son état non configuré.
settings - Configure les paramètres du pare-feu.
Utilisation : settings (paramètre) enable|disable|notconfigured
Paramètres :
localfirewallrules - Fusionner les règles de pare-feu locales
avec les règles de stratégie de groupe.
Valide lors de la configuration d'un
magasin de stratégies de groupe.
localconsecrules - Fusionner les règles de sécurité de
connexion locales avec les règles de
stratégie de groupe. Valide lors de la
configuration d'un magasin de stratégies
de groupe.
inboundusernotification - Notifier l'utilisateur lorsqu'un
programme écoute les connexions
entrantes.
remotemanagement - Autoriser la gestion à distance du
Pare-feu Windows.
unicastresponsetomulticast - Contrôler les réponses de type
monodiffusion avec état au trafic
multidiffusion.
logging - Configure les paramètres de journalisation.
Utilisation : logging (paramètre) (valeur)
Paramètres :
allowedconnections - Journaliser les connexions autorisées.
Valeurs : enable|disable|notconfigured
droppedconnections - Journaliser les connexions rejetées.
Valeurs : enable|disable|notconfigured
filename - Nom et emplacement du journal du pare-feu.
Valeurs : <chaîne>|notconfigured
maxfilesize - Taille maximale du fichier journal en
kilo-octets.
Valeurs : 1 - 32767|notconfigured
Remarques :
- Configure les paramètres de profil du domaine.
- La valeur « notconfigured » n'est valide que pour un magasin de
stratégies de groupe.
Exemples :
Désactiver le pare-feu lorsque le profil du domaine est actif :
netsh advfirewall set domainprofile state off
Définir le comportement par défaut afin de bloquer les connexions
entrantes et d'autoriser les connexions sortantes lorsque le profil du
domaine est actif :
netsh advfirewall set domainprofile firewallpolicy
blockinbound,allowoutbound
Activer la gestion à distance lorsque le profil du domaine est actif :
netsh advfirewall set domainprofile settings remotemanagement enable
Journaliser les connexions rejetées lorsque le profil du domaine
est actif :
netsh advfirewall set domainprofile logging droppedconnections enable
Définit les propriétés globales.
»netsh »advfirewall »set »global
C:\Windows>netsh advfirewall set global ?
Syntaxe : set global statefulftp|statefulpptp enable|disable|notconfigured
set global ipsec (paramètre) (valeur)
set global mainmode (paramètre) (valeur) | notconfigured
Paramètres IPSec :
strongcrlcheck - Configure la mise en ouvre du contrôle de la liste
de révocation des certificats.
0 : Désactive le contrôle de la liste de contrôle
de certificats (par défaut)
1 : Échec si le certificat est révoqué
2 : Échec en cas d'erreur
notconfigured : Retourne la valeur dans son
état non configuré.
saidletimemin - Configure le temps d'inactivité des associations
de sécurité en minutes.
- Utilisation : 5-60|notconfigured (par défaut = 5)
defaultexemptions - Configure les exemptions IPSec par défaut. Valeur
par défaut : exempter le protocole de découverte
de voisin IPv6 et DHCP de la sécurité IPSec.
- Syntaxe :
none|neighbordiscovery|icmp|dhcp|notconfigured
ipsecthroughnat - Spécifie quand les associations de sécurité peuvent
être établies avec un ordinateur derrière un
traducteur d'adresses réseau.
- Syntaxe : never|serverbehindnat|
serverandclientbehindnat|
notconfigured(par défaut : never)
authzcomputergrp - Configure les ordinateurs autorisés à définir les
connexions en mode tunnel.
- Syntaxe : none|<chaîne SDDL>|notconfigured
authzusergrp - Configure les utilisateurs autorisés à définir les
connexions en mode tunnel.
- Syntaxe : none|<chaîne SDDL>|notconfigured
Paramètres du mode principal :
mmkeylifetime - Définit la durée de vie des clés du mode principal
en minutes ou sessions, ou les deux.
- Syntaxe : <num>min,<num>sess
minlifetime: <1> min,
maxlifetime: <2880> min
minsessions : <0> sessions,
maxsessions : <2 147 483 647> sessions
mmsecmethods - Configure la liste de propositions du mode principal
- Syntaxe :
keyexch:enc-integrity,enc-integrity[,...]|default
- keyexch=dhgroup1|dhgroup2|dhgroup14|
ecdhp256|ecdhp384
- enc=3des|des|aes128|aes192|aes256
- integrity=md5|sha1
Remarques :
- Configure les paramètres globaux, notamment les options IPSec
avancées.
- Il n'est pas recommandé d'utiliser DES, MD5 et DHGroup1. Ces
algorithmes de chiffrement sont fournis à des fins de compatibilité
descendante uniquement.
- La valeur par défaut du mot clé mmsecmethods définit la stratégie à :
dhgroup2-aes128-sha1,dhgroup2-3des-sha1
Exemples :
Désactiver le contrôle de la liste de révocation des certificats :
netsh advfirewall set global ipsec strongcrlcheck 0
Activer la prise en charge FTP avec état du pare-feu sur le serveur :
netsh advfirewall set global statefulftp enable
Définir les propositions du mode principal par défaut :
netsh advfirewall set global mainmode mmsecmethods default
Définir les propositions du mode principal dans une liste client :
netsh advfirewall set global mainmode mmsecmethods
dhgroup1:des-md5,3des-sha1
Définit les propriétés dans le profil du domaine.
»netsh »advfirewall »set »privateprofile
C:\Windows>netsh advfirewall set privateprofile ?
Utilisation : set privateprofile (paramètre) (valeur)
Paramètres :
state - Configure l'état du pare-feu.
Utilisation : state on|off|notconfigured
firewallpolicy - Configure le comportement entrant et sortant
par défaut.
Utilisation : firewallpolicy (comportement entrant),(comportement sortant)
Comportement entrant :
blockinbound - Bloquer les connexions entrantes qui ne
correspondent pas à une règle de trafic
entrant.
blockinboundalways - Bloquer toutes les connexions entrantes même
si la connexion correspond à une règle.
allowinbound - Autoriser les connexions entrantes qui ne
correspondent pas à une règle.
notconfigured - Retourner la valeur à son état non configuré.
Comportement sortant :
allowoutbound - Autoriser les connexions sortantes qui ne
correspondent pas à une règle.
blockoutbound - Bloquer les connexions sortantes qui ne
correspondent pas à une règle.
notconfigured - Retourner la valeur à son état non configuré.
settings - Configure les paramètres du pare-feu.
Utilisation : settings (paramètre) enable|disable|notconfigured
Paramètres :
localfirewallrules - Fusionner les règles de pare-feu locales
avec les règles de stratégie de groupe.
Valide lors de la configuration d'un
magasin de stratégies de groupe.
localconsecrules - Fusionner les règles de sécurité de
connexion locales avec les règles de
stratégie de groupe. Valide lors de la
configuration d'un magasin de stratégies
de groupe.
inboundusernotification - Notifier l'utilisateur lorsqu'un
programme écoute les connexions
entrantes.
remotemanagement - Autoriser la gestion à distance du
Pare-feu Windows.
unicastresponsetomulticast - Contrôler les réponses de type
monodiffusion avec état au trafic
multidiffusion.
logging - Configure les paramètres de journalisation.
Utilisation : logging (paramètre) (valeur)
Paramètres :
allowedconnections - Journaliser les connexions autorisées.
Valeurs : enable|disable|notconfigured
droppedconnections - Journaliser les connexions rejetées.
Valeurs : enable|disable|notconfigured
filename - Nom et emplacement du journal du pare-feu.
Valeurs : <chaîne>|notconfigured
maxfilesize - Taille maximale du fichier journal en
kilo-octets.
Valeurs : 1 - 32767|notconfigured
Remarques :
- Configure les paramètres de profil privé.
- La valeur « notconfigured » n'est valide que pour un magasin de
stratégies de groupe.
Exemples :
Désactiver le pare-feu lorsque le profil privé est actif :
netsh advfirewall set privateprofile state off
Définir le comportement par défaut afin de bloquer les connexions
entrantes et d'autoriser les connexions sortantes lorsque le profil
privé est actif :
netsh advfirewall set privateprofile firewallpolicy
blockinbound,allowoutbound
Activer la gestion à distance lorsque le profil privé est actif :
netsh advfirewall set privateprofile settings remotemanagement enable
Journaliser les connexions rejetées lorsque le profil privé
est actif :
netsh advfirewall set privateprofile logging droppedconnections enable
Définit les propriétés dans le profil public.
»netsh »advfirewall »set »publicprofile
C:\Windows>netsh advfirewall set publicprofile ?
Utilisation : set publicprofile (paramètre) (valeur)
Paramètres :
state - Configure l'état du pare-feu.
Utilisation : state on|off|notconfigured
firewallpolicy - Configure le comportement entrant et sortant
par défaut.
Utilisation : firewallpolicy (comportement entrant),(comportement sortant)
Comportement entrant :
blockinbound - Bloquer les connexions entrantes qui ne
correspondent pas à une règle de trafic
entrant.
blockinboundalways - Bloquer toutes les connexions entrantes même
si la connexion correspond à une règle.
allowinbound - Autoriser les connexions entrantes qui ne
correspondent pas à une règle.
notconfigured - Retourner la valeur à son état non configuré.
Comportement sortant :
allowoutbound - Autoriser les connexions sortantes qui ne
correspondent pas à une règle.
blockoutbound - Bloquer les connexions sortantes qui ne
correspondent pas à une règle.
notconfigured - Retourner la valeur à son état non configuré.
settings - Configure les paramètres du pare-feu.
Utilisation : settings (paramètre) enable|disable|notconfigured
Paramètres :
localfirewallrules - Fusionner les règles de pare-feu locales
avec les règles de stratégie de groupe.
Valide lors de la configuration d'un
magasin de stratégies de groupe.
localconsecrules - Fusionner les règles de sécurité de
connexion locales avec les règles de
stratégie de groupe. Valide lors de la
configuration d'un magasin de stratégies
de groupe.
inboundusernotification - Notifier l'utilisateur lorsqu'un
programme écoute les connexions
entrantes.
remotemanagement - Autoriser la gestion à distance du
Pare-feu Windows.
unicastresponsetomulticast - Contrôler les réponses de type
monodiffusion avec état au trafic
multidiffusion.
logging - Configure les paramètres de journalisation.
Utilisation : logging (paramètre) (valeur)
Paramètres :
allowedconnections - Journaliser les connexions autorisées.
Valeurs : enable|disable|notconfigured
droppedconnections - Journaliser les connexions rejetées.
Valeurs : enable|disable|notconfigured
filename - Nom et emplacement du journal du pare-feu.
Valeurs : <chaîne>|notconfigured
maxfilesize - Taille maximale du fichier journal en
kilo-octets.
Valeurs : 1 - 32767|notconfigured
Remarques :
- Configure les paramètres de profil public.
- La valeur « notconfigured » n'est valide que pour un magasin de
stratégies de groupe.
Exemples :
Désactiver le pare-feu lorsque le profil public est actif :
netsh advfirewall set publicprofile state off
Définir le comportement par défaut afin de bloquer les connexions
entrantes et d'autoriser les connexions sortantes lorsque le profil
public est actif :
netsh advfirewall set publicprofile firewallpolicy
blockinbound,allowoutbound
Activer la gestion à distance lorsque le profil public est actif :
netsh advfirewall set publicprofile settings remotemanagement enable
Journaliser les connexions rejetées lorsque le profil public
est actif :
netsh advfirewall set publicprofile logging droppedconnections enable
Affiche les propriétés de profils ou globaux.
»netsh »advfirewall »show
C:\Windows>netsh advfirewall show ? Les commandes suivantes sont disponibles : Commandes dans ce contexte : show allprofiles - Affiche les propriétés de tous les profils. show currentprofile - Affiche les propriétés du profil actif. show domainprofile - Affiche les propriétés du domaine. show global - Affiche les propriétés globales. show privateprofile - Affiche les propriétés du profil privé. show publicprofile - Affiche les propriétés du profil public. show store - Affiche le magasin de stratégies pour la session interactive actuelle.
Affiche les propriétés de tous les profils.
»netsh »advfirewall »show »allprofiles
C:\Windows>netsh advfirewall show allprofiles ?
Utilisation : show allprofiles [paramètre]
Paramètres :
state - Indique si le Pare-feu Windows avec sécurité avancée
est actif ou inactif.
firewallpolicy - Affiche la stratégie par défaut du pare-feu
pour les connexions entrantes et sortantes.
settings - Affiche les propriétés du pare-feu.
logging - Affiche les paramètres de journalisation.
Remarques :
- Affiche les propriétés de tous les profils. Si aucun
paramètre n'est spécifié, toutes les propriétés sont affichées.
Exemples :
Afficher l'état du pare-feu pour tous les profils :
netsh advfirewall show allprofiles state
Affiche les propriétés du profil actif.
»netsh »advfirewall »show »currentprofile
C:\Windows>netsh advfirewall show currentprofile ?
Utilisation : show currentprofile [paramètre]
Paramètres :
state - Indique si le Pare-feu Windows avec sécurité avancée
est actif ou inactif.
firewallpolicy - Affiche la stratégie par défaut du pare-feu
pour les connexions entrantes et sortantes.
settings - Affiche les propriétés du pare-feu.
logging - Affiche les paramètres de journalisation.
Remarques :
- Affiche les propriétés pour le profil actif. Si aucun
paramètre n'est spécifié, toutes les propriétés sont affichées.
Exemples :
Afficher l'état du pare-feu pour le profil actif :
netsh advfirewall show currentprofile state
Affiche les propriétés du domaine.
»netsh »advfirewall »show »domainprofile
C:\Windows>netsh advfirewall show domainprofile ?
Utilisation : show domainprofile [paramètre]
Paramètres :
state - Indique si le Pare-feu Windows avec sécurité avancée
est actif ou inactif.
firewallpolicy - Affiche la stratégie par défaut du pare-feu
pour les connexions entrantes et sortantes.
settings - Affiche les propriétés du pare-feu.
logging - Affiche les paramètres de journalisation.
Remarques :
- Affiche les propriétés pour le profil du domaine. Si aucun
paramètre n'est spécifié, toutes les propriétés sont affichées.
Exemples :
Afficher l'état du pare-feu pour le profil du domaine :
netsh advfirewall show domainprofile state
Affiche les propriétés globales.
»netsh »advfirewall »show »global
C:\Windows>netsh advfirewall show global ?
Utilisation : show global [propriété]
Paramètres :
ipsec - Affiche les paramètres spécifiques à IPsec.
statefulftp - Affiche la prise en charge FTP avec état.
statefulpptp - Affiche la prise en charge PPTP avec état.
Cette valeur est ignorée dans Windows 7 et n'est
disponible que pour la gestion des systèmes
de bas niveau Pare-feu Windows avec sécurité avancée.
mainmode - Affiche les paramètres du mode principal.
categories - Affiche les catégories du pare-feu.
Remarques :
- Affiche les paramètres de propriété globaux. Si aucun
paramètre n'est spécifié, toutes les propriétés sont
affichées.
Exemples :
Afficher les paramètres IPsec :
netsh advfirewall show global ipsec
Afficher les paramètres du mode principal :
netsh advfirewall show global mainmode
Affiche les propriétés du profil privé.
»netsh »advfirewall »show »privateprofile
C:\Windows>netsh advfirewall show privateprofile ?
Utilisation : show privateprofile [paramètre]
Paramètres :
state - Indique si le Pare-feu Windows avec sécurité avancée
est actif ou inactif.
firewallpolicy - Affiche la stratégie par défaut du pare-feu
pour les connexions entrantes et sortantes.
settings - Affiche les propriétés du pare-feu.
logging - Affiche les paramètres de journalisation.
Remarques :
- Affiche les propriétés pour le profil privé. Si aucun
paramètre n'est spécifié, toutes les propriétés sont affichées.
Exemples :
Afficher l'état du pare-feu pour le profil privé :
netsh advfirewall show privateprofile state
Affiche les propriétés du profil public.
»netsh »advfirewall »show »publicprofile
C:\Windows>netsh advfirewall show publicprofile ?
Utilisation : show publicprofile [paramètre]
Paramètres :
state - Indique si le Pare-feu Windows avec sécurité avancée
est actif ou inactif.
firewallpolicy - Affiche la stratégie par défaut du pare-feu
pour les connexions entrantes et sortantes.
settings - Affiche les propriétés du pare-feu.
logging - Affiche les paramètres de journalisation.
Remarques :
- Affiche les propriétés pour le profil public. Si aucun
paramètre n'est spécifié, toutes les propriétés sont affichées.
Exemples :
Afficher l'état du pare-feu pour le profil public :
netsh advfirewall show publicprofile state
Affiche le magasin de stratégies pour la session interactive actuelle.
»netsh »advfirewall »show »store
C:\Windows>netsh advfirewall show store ?
Utilisation : show store
Remarques :
- Cette commande affiche le magasin de stratégies actuel.
Exemple :
netsh advfirewall show store
- br -/- de -/- dk -/- en -/- es -/- fr -/- hu -/- it -/- jp -/- pt -/- tr -
