Microsoft Windows [Version 6.1.7000]
(C) Copyright 2009 Microsoft Corp. C:\Windows>netsh advfirewall ? Sono disponibili i seguenti comandi : Comandi in questo contesto: ? - Visualizza un elenco di comandi. consec - Passa al contesto `netsh advfirewall consec'. dump - Visualizza uno script di configurazione. export - Esporta i criteri correnti in un file. firewall - Passa al contesto `netsh advfirewall firewall'. help - Visualizza un elenco di comandi. import - Importa un file di criteri nell'archivio criteri corrente. mainmode - Passa al contesto `netsh advfirewall mainmode'. monitor - Passa al contesto `netsh advfirewall monitor'. reset - Reimposta i criteri sui criteri predefiniti dell'applicazione. set - Configura le impostazioni globali o a livello di profilo. show - Visualizza le proprietà globali o del profilo. Sono disponibili i seguenti sottocontesti: consec firewall mainmode monitor Per vedere la guida per un comando, digitare il comando seguito da uno spazio e quindi digitare ?.
Passa al contesto `netsh advfirewall consec'.
»netsh »advfirewall »consec
C:\Windows>netsh advfirewall consec ? Sono disponibili i seguenti comandi : Comandi in questo contesto: ? - Visualizza un elenco di comandi. add - Aggiunge una nuova regola di sicurezza della connessione. delete - Elimina tutte le regole di sicurezza della connessione che soddisfano il criterio specificato. dump - Visualizza uno script di configurazione. help - Visualizza un elenco di comandi. set - Imposta nuovi valori per le proprietà di una regola esistente. show - Visualizza una regola di sicurezza di connessione specificata. Per vedere la guida per un comando, digitare il comando seguito da uno spazio e quindi digitare ?.
Aggiunge una nuova regola di sicurezza della connessione.
»netsh »advfirewall »consec »add
C:\Windows>netsh advfirewall consec add ? Sono disponibili i seguenti comandi : Comandi in questo contesto: add rule - Aggiunge una nuova regola di sicurezza della connessione.
Aggiunge una nuova regola di sicurezza della connessione.
»netsh »advfirewall »consec »add »rule
C:\Windows>netsh advfirewall consec add rule ?
Sintassi: add rule name=<stringa>
endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
<indirizzo IPv4>|<indirizzo IPv6>|<subnet>|<intervallo>|<elenco>
endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
<indirizzo IPv4>|<indirizzo IPv6>|<subnet>|<intervallo>|<elenco>
action=requireinrequestout|requestinrequestout|
requireinrequireout|requireinclearout|noauthentication
[description=<stringa>]
[mode=transport|tunnel (impostazione predefinita=transport)]
[enable=yes|no (impostazione predefinita=yes)]
[profile=public|private|domain|any[,...] (impostazione predefinita=any)]
[type=dynamic|static (impostazione predefinita=static)]
[localtunnelendpoint=any|<indirizzo IPv4>|<indirizzo IPv6>]
[remotetunnelendpoint=any|<indirizzo IPv4>|<indirizzo IPv6>]
[port1=0-65535|<intervallo porte>[,...]|any (impostazione
predefinita=any)]
[port2=0-65535|<intervallo porte>[,...]|any (impostazione
predefinita=any)]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any
(impostazione predefinita=any)]
[interfacetype=wiresless|lan|ras|any (impostazione predefinita=any)]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=<stringa>]
[auth1ca="<nome CA> [certmapping:yes|no] [excludecaname:yes|no]
[catype:root|intermediate (impostazione predefinita=root)] |..."]
[auth1healthcert=yes|no (impostazione predefinita=no)]
[auth1ecdsap256ca="<nome CA> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (impostazione predefinita=root)] | ..."]
[auth1ecdsap256healthcert=yes|no (impostazione predefinita=no)]
[auth1ecdsap384ca="<nome CA> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (impostazione predefinita=root)] | ..."]
[auth1ecdsap384healthcert=yes|no (impostazione predefinita=no)]
[auth2=computercert|computercertecdsap256|computercertecdsap384|
userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm|
anonymous[,...]]
[auth2ca="<nome CA> [certmapping:yes|no]
[catype:root|intermediate (impostazione predefinita=root)] | ..."]
[auth2ecdsap256ca="<nome CA> [certmapping:yes|no]
[catype:root|intermediate (impostazione predefinita=root)] | ..."]
[auth2ecdsap384ca="<nome CA> [certmapping:yes|no]
[catype:root|intermediate (impostazione predefinita=root)] | ..."]
[qmpfs=dhgroup1|dhgroup2|dhgroup14|ecdhp256|ecdhp384|mainmode|
none (impostazione predefinita=none)]
[qmsecmethods=authnoencap:<integrità>+[valuemin]+[valuekb]|
ah:<integrità>+esp:<integrità>-<crittografia>+[valuemin]+[valuekb]
|default]
[exemptipsecprotectedconnections=yes|no (impostazione predefinita=no)]
[applyauthz=yes|no (impostazione predefinita=no)]
Note:
- Il nome della regola deve essere univoco e non può essere "all".
- Quando mode=tunnel, gli endpoint del tunnel devono essere specificati,
a meno che action non sia noauthentication.
Quando vengono immessi indirizzi IP specifici, questi devono
utilizzare la stessa versione IP.
Quando inoltre si configurano tunnel dinamici, è possibile
impostare gli endpoint del tunnel su any. Non è necessario
specificare l'endpoint tunnel per i criteri del client (ovvero, any).
Non è necessario specificare gli endpoint tunnel remoto per
i criteri del gateway (ovvero, any).
action deve inoltre essere requireinrequireout, requireinclearout o
noauthentication.
- requireinclearout non è valido quando mode=Transport.
- È necessario specificare almeno un'autenticazione.
- Auth1 e auth2 possono essere elenchi di opzioni separate da virgole.
- I metodi computerpsk e computerntlm non possono essere specificati
insieme per auth1.
- Computercert non può essere specificato con credenziali utente
per auth2.
- Le opzioni di firma certificato ecdsap256 e ecdsap384 sono supportate
solo in Windows Vista SP1 e versioni successive.
- Qmsecmethods può essere un elenco di proposte separate da ",".
- Per qmsecmethods, integrità=md5|sha1|sha256|aesgmac128|aesgmac192|
aesgmac256|aesgcm128|aesgcm192|aesgcm256 e crittografia=3des|des|
aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256.
- Se si specifica aesgcm128, aesgcm192 o aesgcm256, questo dovrà essere
utilizzato sia per l'integrità che per la crittografia ESP.
- Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256 e
sha256 sono supportati solo in Windows Vista SP1 e versioni
successive.
- Qmpfs=mainmode utilizza l'impostazione di scambio di chiavi della
modalità principale per PFS.
- L'utilizzo di DES, MD5 e DHGroup1 non è consigliato. Questi
algoritmi di crittografia vengono forniti solo per compatibilità
con le versioni precedenti.
- Il valore predefinito per certmapping ed excludecaname è 'no'.
- I caratteri " all'interno di un nome CA devono essere sostituiti
con \'
- Per auth1ca e auth2ca, il nome CA deve essere preceduto da 'CN='.
- È possibile utilizzare catype per specificare il tipo di Autorità di
certificazione (catype=root/intermediate)
- authnoencap è supportato in Windows 7 e versioni successive.
- authnoencap indica che i computer utilizzeranno solo l'autenticazione
e non utilizzeranno alcun algoritmo di incapsulamento o crittografia
pacchetti per proteggere i pacchetti di rete successivamente
scambiati nell'ambito di questa connessione.
- Non è possibile utilizzare contemporaneamente QMPFS e authnoencap
nella stessa regola.
- AuthNoEncap deve essere accompagnato da almeno una suite di integrità
AH o ESP.
- applyauthz può essere specificato solo per regole in modalità tunnel.
- exemptipsecprotectedconnections può essere specificato solo per regole
in modalità tunnel. Se si imposta questo contrassegno su "Yes",
il traffico ESP verrà escluso dal tunnel.
Solo il traffico AH NON verrà escluso dal tunnel.
- Valuemin (quando specificato) per un qmsecmethod deve essere compreso
tra 5 e 2880 minuti. Valuekb (quando specificato) per un qmsecmethod
deve essere compreso tra 20480 e 2147483647 kilobyte.
Esempi:
Il comando seguente aggiunge una regola per l'isolamento
del dominio utilizzando i valori predefiniti:
netsh advfirewall consec add rule name="isolation"
endpoint1=any endpoint2=any action=requireinrequestout
Il comando seguente aggiunge una regola con le proposte
personalizzate per la modalità rapida:
netsh advfirewall consec add rule name="custom"
endpoint1=any endpoint2=any
qmsecmethods=ah:sha1+esp:sha1-aes256+60min+20480kb,ah:sha1
action=requireinrequestout
Il comando seguente aggiunge una regola con le proposte
personalizzate per la modalità rapida:
netsh advfirewall consec add rule name="custom"
endpoint1=any endpoint2=any
qmsecmethods=authnoencap:sha1,ah:aesgmac256+esp:aesgmac256-none
action=requireinrequestout
Il comando seguente crea una regola per la modalità tunnel
dalla subnet A (192.168.0.0, indirizzo IP esterno=1.1.1.1)
alla subnet B (192.157.0.0, indirizzo IP esterno=2.2.2.2):
netsh advfirewall consec add rule name="my tunnel" mode=tunnel
endpoint1=192.168.0.0/16 endpoint2=192.157.0.0/16
remotetunnelendpoint=2.2.2.2
localtunnelendpoint=1.1.1.1 action=requireinrequireout
Il comando seguente crea una regola per la modalità tunnel dinamico
dalla subnet A (192.168.0.0/16)
alla subnet B (192.157.0.0, remoteGW=2.2.2.2)
Criteri client:
netsh advfirewall consec add rule name="dynamic tunnel"
mode=tunnel
endp
Elimina tutte le regole di sicurezza della connessione che soddisfano il
»netsh »advfirewall »consec »delete
C:\Windows>netsh advfirewall consec delete ? Sono disponibili i seguenti comandi : Comandi in questo contesto: delete rule - Elimina tutte le regole di sicurezza della connessione che soddisfano il criterio specificato.
Elimina tutte le regole di sicurezza della connessione che soddisfano il
»netsh »advfirewall »consec »delete »rule
C:\Windows>netsh advfirewall consec delete rule ?
Sintassi: delete rule name=<stringa>
[type=dynamic|static]
[profile=public|private|domain|any[,...] (impostazione predefinita=any)]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
<indirizzo IPv4>|<indirizzo IPv6>|<subnet>|<intervallo>|<elenco>]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
<indirizzo IPv4>|<indirizzo IPv6>|<subnet>|<intervallo>|<elenco>]
[port1=0-65535|<intervallo porta>[,...]
|any (impostazione predefinita=any)]
[port2=0-65535|<intervallo porta>[,...]
|any (impostazione predefinita=any)]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
Note:
- Elimina una regola identificata dal nome e facoltativamente da
profili, endpoint, porte, protocollo e tipo.
- Se vengono trovate più corrispondenze, verranno eliminate tutte.
Esempi:
Il comando seguente elimina la regola di nome "rule1" da tutti i
profili:
netsh advfirewall consec delete rule name="rule1"
Il comando seguente elimina tutte le regole dinamiche da tutti i
profili:
netsh advfirewall consec delete rule name=all type=dynamic
Visualizza uno script di configurazione.
»netsh »advfirewall »consec »dump
C:\Windows>netsh advfirewall consec dump ?
Sintassi: dump
Note:
crea uno script che contiene la configurazione corrente.
Se salvato su un file, questo script può essere utilizzato
per ripristinare impostazioni di configurazione alterate.
Visualizza un elenco di comandi.
»netsh »advfirewall »consec »help
C:\Windows>netsh advfirewall consec help ?
Sintassi: help
Note:
Visualizza un elenco di comandi.
Imposta nuovi valori per le propriet? di una regola esistente.
»netsh »advfirewall »consec »set
C:\Windows>netsh advfirewall consec set ? Sono disponibili i seguenti comandi : Comandi in questo contesto: set rule - Imposta nuovi valori per le proprietà di una regola esistente.
Imposta nuovi valori per le propriet? di una regola esistente.
»netsh »advfirewall »consec »set »rule
C:\Windows>netsh advfirewall consec set rule ?
Sintassi: set rule
group=<stringa> | name=<stringa>
[type=dynamic|static]
[profile=public|private|domain|any[,...] (impostazione predefinita=any)]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
<indirizzo IPv4>|<indirizzo IPv6>|<subnet>|<intervallo>|<elenco>]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
<indirizzo IPv4>|<indirizzo IPv6>|<subnet>|<intervallo>|<elenco>]
[port1=0-65535|<intervallo porte>[,...]|any]
[port2=0-65535|<intervallo porte>[,...]|any]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
new
[name=<stringa>]
[profile=public|private|domain|any[,...]]
[description=<stringa>]
[mode=transport|tunnel]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
<indirizzo IPv4>|<indirizzo IPv6>|<subnet>|<intervallo>|<elenco>]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
<indirizzo IPv4>|<indirizzo IPv6>|<subnet>|<intervallo>|<elenco>]
[action=requireinrequestout|requestinrequestout|
requireinrequireout|requireinclearout|noauthentication]
[enable=yes|no]
[type=dynamic|static]
[localtunnelendpoint=any|<indirizzo IPv4>|<indirizzo IPv6>]
[remotetunnelendpoint=any|<indirizzo IPv4>|<indirizzo IPv6>]
[port1=0-65535|<intervallo porte>[,...]|any]
[port2=0-65535|<intervallo porte>[,...]|any]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
[interfacetype=wiresless|lan|ras|any]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=<stringa>]
[auth1ca="<nome CA> [certmapping:yes|no] [excludecaname:yes|no]
[catype:root|intermediate (impostazione predefinita=root)] | ..."]
[auth1healthcert=yes|no]
[auth1ecdsap256ca="<nome CA> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (impostazione predefinita=root)] | ..."]
[auth1ecdsap256healthcert=yes|no (impostazione predefinita=no)]
[auth1ecdsap384ca="<nome CA> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (impostazione predefinita=root)] | ..."]
[auth1ecdsap384healthcert=yes|no (impostazione predefinita=no)]
[auth2=computercert|computercertecdsap256|computercertecdsap384|
userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm|
anonymous[,...]]
[auth2ca="<nome CA> [certmapping:yes|no]
[catype:root|intermediate (impostazione predefinita=root)] | ..."]
[auth2ecdsap256ca="<nome CA> [certmapping:yes|no]
[catype:root|intermediate (impostazione predefinita=root)] | ..."]
[auth2ecdsap384ca="<nome CA> [certmapping:yes|no]
[catype:root|intermediate (impostazione predefinita=root)] | ..."]
[qmpfs=dhgroup1|dhgroup2|dhgroup14|ecdhp256|ecdhp384|mainmode|none]
[qmsecmethods=authnoencap:<integrità>+[valuemin]+[valuekb]|
ah:<integrità>+esp:<integrità>-<crittografia>+[valuemin]+[valuekb]
|default]
[exemptipsecprotectedconnections=yes|no (impostazione predefinita=no)]
[applyauthz=yes|no (impostazione predefinita=no)]
Note:
- Imposta il valore di un nuovo parametro per una regola identificata.
Se la regola non esiste il comando avrà esito negativo.
Per creare una regola, utilizzare il comando add.
- I valori dopo la parola chiave new vengono aggiornati nella regola.
Se non ci sono valori o se la parola chiave new risulta mancante, non
verrà eseguita alcuna modifica.
- Un gruppo di regole può soltanto essere attivato o disattivato.
- Se più regole soddisfano i criteri, verranno tutte aggiornate.
- Il nome della regola deve essere univoco e non può essere "all".
- Auth1 e auth2 possono essere elenchi di opzioni separate da virgole.
- I metodi computerpsk e computerntlm non possono essere specificati
insieme per auth1.
- Computercert non può essere specificato con credenziali utente per
auth2.
- Le opzioni di firma certificato ecdsap256 e ecdsap384 sono supportate
solo in Windows Vista SP1 e versioni successive.
- Qmsecmethods può essere un elenco di proposte separate da ",".
- Per qmsecmethods, integrità=md5|sha1|sha256|aesgmac128|aesgmac192|
aesgmac256|aesgcm128|aesgcm192|aesgcm256 e crittografia=3des|des|
aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256.
- Se si specifica aesgcm128, aesgcm192 o aesgcm256, questo dovrà essere
utilizzato sia per l'integrità che per la crittografia ESP.
- Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256 e
sha256 sono supportati solo in Windows Vista SP1 e versioni
successive.
- Se il parametro qmsecmethods viene impostato per l'utilizzo dei valori
predefiniti, anche qmpfs verrà impostato sul valore predefinito.
- Qmpfs=mainmode utilizza l'impostazione di scambio di chiavi della
modalità principale per PFS.
- L'utilizzo di DES, MD5 e DHGroup1 non è consigliato. Questi
algoritmi di crittografia vengono forniti solo per compatibilità
con le versioni precedenti.
- I caratteri " all'interno di un nome CA devono essere sostituiti
con \'
- Per auth1ca e auth2ca, il nome CA deve essere preceduto da 'CN='.
- È possibile utilizzare catype per specificare il tipo di Autorità di
certificazione (catype=root/intermediate)
- authnoencap è supportato in Windows 7 e versioni successive.
- authnoencap indica che i computer utilizzeranno solo l'autenticazione
e non utilizzeranno alcun algoritmo di incapsulamento o crittografia
pacchetti per proteggere i pacchetti di rete successivamente
scambiati nell'ambito di questa connessione.
- Non è possibile utilizzare contemporaneamente QMPFS e authnoencap
nella stessa regola.
- AuthNoEncap deve essere accompagnato da almeno una suite di integrità
AH o ESP.
- Quando mode=tunnel, action deve essere requireinrequireout,
requireinclearout o noauthentication.
- requireinclearout non è valido quando mode=Transport.
- applyauthz può essere specificato solo per regole in modalità tunnel.
- exemptipsecprotectedconnections può essere specificato solo per regole
in modalità tunnel. Se si imposta questo contrassegno su "Yes",
il traffico ESP verrà escluso dal tunnel.
Solo il traffico AH NON verrà escluso dal tunnel.
- Port1, Port2 e Protocol possono essere specificati solo quando
mode=transport.
- Valuemin (quando specificato) per un qmsecmethod deve essere compreso
tra 5 e 2880 minuti. Valuekb (quando specificato) per un qmsecmethod
deve essere compreso tra 20480 e 2147483647 kilobyte.
Esempi:
Il comando seguente rinomina la regola regola1 in regola2:
netsh advfirewall consec set rule name=" regola1" new
name=" regola2"
Il comando seguente modifica l'azione di una regola:
netsh advfirewall consec set rule name=" regola1"
endpoint1=1.2.3.4 endpoint2=4.3.2.1 new action=requestinrequestout
Il comando seguente aggiunge una regola con le proposte
personalizzate per la modalità rapida:
netsh advfirewall consec set rule name="Proposte personalizzate" new
endpoint1=any endpoint2=any
qmsecmethods=authnoencap:aesgmac256,ah:aesgmac256+esp:aesgmac256-none
Visualizza una regola di sicurezza di connessione specificata.
»netsh »advfirewall »consec »show
C:\Windows>netsh advfirewall consec show ? Sono disponibili i seguenti comandi : Comandi in questo contesto: show rule - Visualizza una regola di sicurezza di connessione specificata.
Visualizza una regola di sicurezza di connessione specificata.
»netsh »advfirewall »consec »show »rule
C:\Windows>netsh advfirewall consec show rule ?
Sintassi: show rule name=<stringa>
[profile=public|private|domain|any[,...]]
[type=dynamic|static (impostazione predefinita=static)]
[verbose]
Note:
- Visualizza tutte le istanze della regola identificata dal nome e,
facoltativamente, da profili e tipo.
Esempi:
Il comando seguente visualizza tutte le regole:
netsh advfirewall consec show rule name=all
Il comando seguente visualizza tutte le regole dinamiche:
netsh advfirewall consec show rule name=all type=dynamic
Visualizza uno script di configurazione.
»netsh »advfirewall »dump
C:\Windows>netsh advfirewall dump ?
Sintassi: dump
Note:
crea uno script che contiene la configurazione corrente.
Se salvato su un file, questo script può essere utilizzato
per ripristinare impostazioni di configurazione alterate.
Esporta i criteri correnti in un file.
»netsh »advfirewall »export
C:\Windows>netsh advfirewall export ?
Sintassi: export <percorso\nomefile>
Note:
- Esporta i criteri correnti nel file specificato.
Esempio:
netsh advfirewall export "c:\criteri_firewall_av.pol"
Passa al contesto `netsh advfirewall firewall'.
»netsh »advfirewall »firewall
C:\Windows>netsh advfirewall firewall ? Sono disponibili i seguenti comandi : Comandi in questo contesto: ? - Visualizza un elenco di comandi. add - Aggiunge una nuova regola firewall in entrata o in uscita. delete - Elimina tutte le regole firewall che soddisfano il criterio specificato. dump - Visualizza uno script di configurazione. help - Visualizza un elenco di comandi. set - Imposta nuovi valori per le proprietà di una regola esistente. show - Visualizza una regola firewall specificata. Per vedere la guida per un comando, digitare il comando seguito da uno spazio e quindi digitare ?.
Aggiunge una nuova regola firewall in entrata o in uscita.
»netsh »advfirewall »firewall »add
C:\Windows>netsh advfirewall firewall add ? Sono disponibili i seguenti comandi : Comandi in questo contesto: add rule - Aggiunge una nuova regola firewall in entrata o in uscita.
Aggiunge una nuova regola firewall in entrata o in uscita.
»netsh »advfirewall »firewall »add »rule
C:\Windows>netsh advfirewall firewall add rule ?
Sintassi: add rule name=<stringa>
dir=in|out
action=allow|block|bypass
[program=<percorso programma>]
[service=<nome breve servizio>|any]
[description=<stringa>]
[enable=yes|no (impostazione predefinita=yes)]
[profile=public|private|domain|any[,...]]
[localip=any|<indirizzo IPv4>|<indirizzo IPv6>|<subnet>|<intervallo>|
<elenco>]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
<indirizzo IPv4>|<indirizzo IPv6>|<subnet>|<intervallo>|<elenco>]
[localport=0-65535|<intervallo porta>[,...]|RPC|RPC-EPMap|IPHTTPS|any
(impostazione predefinita=any)]
[remoteport=0-65535|<intervallo porta>[,...]|any (impostazione
predefinita=any)]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any (impostazione predefinita=any)]
[interfacetype=wireless|lan|ras|any]
[rmtcomputergrp=<stringa SDDL>]
[rmtusrgrp=<stringa SDDL>]
[edge=yes|deferapp|deferuser|no (impostazione predefinita=no)]
[security=authenticate|authenc|authdynenc|authnoencap|notrequired
(impostazione predefinita=notrequired)]
Note:
- Aggiunge ai criteri firewall una nuova regola per il traffico
in entrata o in uscita.
- La regola deve essere univoca e non può essere "all".
- Se è specificato un gruppo di utenti o un computer remoto,
il parametro security deve essere impostato su
authenticate, authenc, authdynenc o authnoencap.
- L'impostazione di security su authdynenc consente ai sistemi di
negoziare in modo dinamico l'uso della crittografia per il traffico
che soddisfa una determinata regola di Windows Firewall.
La crittografia viene negoziata in base alle proprietà delle regole di
sicurezza di connessione esistenti. Questa opzione consente a un
computer di accettare il primo pacchetto TCP o UDP di una connessione
IPsec in entrata purché protetto, ma non crittografato, tramite IPsec.
Dopo l'elaborazione del primo pacchetto, il server rinegozierà la
connessione e la aggiornerà in mdo che tutte le comunicazioni
successive siano completamente crittografate.
- Se action=bypass, il gruppo di computer remoti deve essere specificato
quando dir=in.
- Se service=any, la regola viene applicata solo ai servizi.
- Il tipo o il codice ICMP può essere "any".
- Il confine può essere specificato solo per le regole relative al
traffico in entrata.
- AuthEnc e authnoencap non possono essere utilizzati insieme.
- Authdynenc è valido solo quando dir=in.
- Quando si imposta authnoencap, l'opzione security=authenticate diventa
un parametro facoltativo.
Esempi:
Il comando seguente aggiunge una regola per il traffico in entrata
senza sicurezza di incapsulamento per messenger.exe:
netsh advfirewall firewall add rule name="allow messenger"
dir=in program="c:\programfiles\messenger\msmsgs.exe"
security=authnoencap action=allow
Il comando seguente aggiunge una regola per il traffico
in uscita per la porta 80:
netsh advfirewall firewall add rule name="allow80"
protocol=TCP dir=out localport=80 action=block
Il comando seguente aggiunge una regola per il traffico
in entrata che richiede sicurezza e crittografia
per il traffico TCP sulla porta 80:
netsh advfirewall firewall add rule
name="Require Encryption for Inbound TCP/80"
protocol=TCP dir=in localport=80 security=authdynenc
action=allow
Il comando seguente aggiunge una regola in entrata per messenger.exe
e richiede l'applicazione della sicurezza
netsh advfirewall firewall add rule name="allow messenger"
dir=in program="c:\program files\messenger\msmsgs.exe"
security=authenticate action=allow
Il comando seguente aggiunge una regola di eccezione
per un firewall con autenticazione per il gruppo
acmedomain\scanners identificato da una stringa SDDL:
netsh advfirewall firewall add rule name="allow scanners"
dir=in rmtcomputergrp=<stringa SDDL> action=bypass
security=authenticate
Il comando seguente aggiunge una regola che consente
il traffico in uscita per le porte locali 5000-5010 per udp-
Add rule name="Allow port range" dir=out protocol=udp localport=5000-5010
action=allow
Elimina tutte le regole firewall che soddisfano il criterio specificato.
»netsh »advfirewall »firewall »delete
C:\Windows>netsh advfirewall firewall delete ? Sono disponibili i seguenti comandi : Comandi in questo contesto: delete rule - Elimina tutte le regole firewall che soddisfano il criterio specificato.
Elimina tutte le regole firewall che soddisfano il criterio specificato.
»netsh »advfirewall »firewall »delete »rule
C:\Windows>netsh advfirewall firewall delete rule ?
Sintassi: delete rule name=<stringa>
[dir=in|out]
[profile=public|private|domain|any[,...]]
[program=<percorso programma>]
[service=<nome breve servizio>|any]
[localip=any|<indirizzo IPv4>|<indirizzo IPv6>|<subnet>|<intervallo>|
<elenco>]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
<indirizzo IPv4>|<indirizzo IPv6>|<subnet>|<intervallo>|<elenco>]
[localport=0-65535|<intervallo porta>[,...]|RPC|RPC-EPMap|any]
[remoteport=0-65535|<intervallo porta>[,...]|any]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any]
Note:
- Elimina una regola identificata da nome e, facoltativamente,
da endpoint, porte, protocollo e tipo.
- Se vengono trovate più corrispondenze, verranno tutte eliminate.
- Se viene specificato name=all, tutte le regole verranno eliminate dal
tipo e dal profilo specificati.
Esempi:
Il comando seguente elimina tutte le regole per la porta locale 80:
netsh advfirewall firewall delete rule name=all localport=80
Il comando seguente elimina una regola denominata "allow80":
netsh advfirewall firewall delete rule name="allow80"
Visualizza uno script di configurazione.
»netsh »advfirewall »firewall »dump
C:\Windows>netsh advfirewall firewall dump ?
Sintassi: dump
Note:
crea uno script che contiene la configurazione corrente.
Se salvato su un file, questo script può essere utilizzato
per ripristinare impostazioni di configurazione alterate.
Visualizza un elenco di comandi.
»netsh »advfirewall »firewall »help
C:\Windows>netsh advfirewall firewall help ?
Sintassi: help
Note:
Visualizza un elenco di comandi.
Imposta nuovi valori per le propriet? di una regola esistente.
»netsh »advfirewall »firewall »set
C:\Windows>netsh advfirewall firewall set ? Sono disponibili i seguenti comandi : Comandi in questo contesto: set rule - Imposta nuovi valori per le proprietà di una regola esistente.
Imposta nuovi valori per le propriet? di una regola esistente.
»netsh »advfirewall »firewall »set »rule
C:\Windows>netsh advfirewall firewall set rule ?
Sintassi: set rule
group=<stringa> | name=<stringa>
[dir=in|out]
[profile=public|private|domain|any[,...]]
[program=<percorso programma>]
[service=service short name|any]
[localip=any|<indirizzo IPv4>|<indirizzo IPv6>|<subnet>|<intervallo>|
<elenco>]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
<indirizzo IPv4>|<indirizzo IPv6>|<subnet>|<intervallo>|<elenco>]
[localport=0-65535|<intervallo porta>[,...]|RPC|RPC-EPMap|IPHTTPS|any]
[remoteport=0-65535|<intervallo porta>[,...]|any]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any]
new
[name=<stringa>]
[dir=in|out]
[program=<percorso programma>
[service=<nome breve servizio $>|any]
[action=allow|block|bypass]
[description=<stringa>]
[enable=yes|no]
[profile=public|private|domain|any[,...]]
[localip=any|<indirizzo IPv4>|<indirizzo IPv6>|<subnet>|<intervallo>|
<elenco>]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
<indirizzo IPv4>|<indirizzo IPv6>|<subnet>|<intervallo>|<elenco>]
[localport=0-65535|RPC|RPC-EPMap|any[,...]]
[remoteport=0-65535|any[,...]]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any]
[interfacetype=wireless|lan|ras|any]
[rmtcomputergrp=<stringa SDDL>]
[rmtusrgrp=<stringa SDDL>]
[edge=yes|deferapp|deferuser|no (impostazione predefinita=no)]
[security=authenticate|authenc|authdynenc|notrequired]
Note:
- Imposta un nuovo valore per un parametro di una regola specificata.
Se la regola non esiste, il comando non riesce. La regola deve essere
creata in precedenza utilizzando un comando add.
- I valori dopo la parola chiave new vengono aggiornati nella regola.
Se non ci sono valori o la parola chiave new risulta mancante, non
vengono apportate modifiche.
- Un gruppo di regole può soltanto essere attivato o disattivato.
- Se più regole soddisfano i criteri, tutte queste regole
verranno aggiornate.
- Il nome di una regola deve essere univoco e non può essere "all".
- Se si specifica un gruppo di utenti o computer remoti, il parametro
security deve essere authenticate, authenc o authdynenc.
- L'impostazione di security su authdynenc consente ai sistemi di
negoziare in modo dinamico l'uso della crittografia per il traffico
che soddisfa una determinata regola di Windows Firewall.
La crittografia viene negoziata in base alle proprietà delle regole
di sicurezza di connessione esistenti. Questa opzione consente a un
computer di accettare il primo pacchetto TCP o UDP di una connessione
IPsec in entrata purché protetto, ma non crittografato, tramite IPsec.
Dopo l'elaborazione del primo pacchetto, il server rinegozierà la
connessione e la aggiornerà in modo che tutte le comunicazioni
successive siano completamente crittografate.
- Authdynenc è valido solo quando dir=in.
- Se action=bypass, è necessario specificare almeno un gruppo di
computer remoti.
- Action=bypass è valido solo per le regole con dir=in.
- Se service=any, la regola viene applicata solo ai servizi.
- Il codice o tipo ICMP può essere "any".
- Il confine può essere specificato solo per le regole per il
traffico in entrata.
Esempi:
Il comando seguente modifica l'indirizzo IP remoto per una regola
denominata "allow80":
netsh advfirewall firewall set rule name="allow80" new
remoteip=192.168.0.2
Il comando seguente abilita un gruppo con la stringa "Remote Desktop":
netsh advfirewall firewall set rule group="remote desktop" new
enable=yes
Change the localports on the rule "Allow port range" per udp-
Set rule name="Allow port range" dir=out protocol=udp localport=5000-5020
action=allow
Visualizza una regola firewall specificata.
»netsh »advfirewall »firewall »show
C:\Windows>netsh advfirewall firewall show ? Sono disponibili i seguenti comandi : Comandi in questo contesto: show rule - Visualizza una regola firewall specificata.
Visualizza una regola firewall specificata.
»netsh »advfirewall »firewall »show »rule
C:\Windows>netsh advfirewall firewall show rule ?
Sintassi: show rule name=<string>
[profile=public|private|domain|any[,...]]
[type=static|dynamic]
[verbose]
Note:
- Visualizza tutte le regole corrispondenti come specificato in base
al nome e, facoltativamente, in base ai profili e al tipo. Se viene
specificato verbose, tutte le regole corrispondenti vengono
visualizzate.
Esempi:
Il comando seguente visualizza tutte le regole per traffico in
entrata dinamiche:
netsh advfirewall firewall show rule name=all dir=in type=dynamic
Il comando seguente visualizza tutte le impostazioni per le regole
per traffico in entrata denominate
"allow messenger":
netsh advfirewall inbound show name="allow messenger" verbose
Visualizza un elenco di comandi.
»netsh »advfirewall »help
C:\Windows>netsh advfirewall help ?
Sintassi: help
Note:
Visualizza un elenco di comandi.
Importa un file di criteri nell'archivio criteri corrente.
»netsh »advfirewall »import
C:\Windows>netsh advfirewall import ?
Sintassi: import <percorso\nomefile>
Note:
- Importa i criteri dal file specificato.
Esempio:
netsh advfirewall import "c:\nuovi_criteri.pol"
Passa al contesto `netsh advfirewall mainmode'.
»netsh »advfirewall »mainmode
C:\Windows>netsh advfirewall mainmode ? Sono disponibili i seguenti comandi : Comandi in questo contesto: ? - Visualizza un elenco di comandi. add - Aggiunge una nuova regola in modalità principale. delete - Elimina tutte le regole in modalità principale corrispondenti. dump - Visualizza uno script di configurazione. help - Visualizza un elenco di comandi. set - Imposta nuovi valori per le proprietà di una regola esistente. show - Visualizza una regola in modalità principale specificata. Per vedere la guida per un comando, digitare il comando seguito da uno spazio e quindi digitare ?.
Aggiunge una nuova regola in modalit? principale.
»netsh »advfirewall »mainmode »add
C:\Windows>netsh advfirewall mainmode add ? Sono disponibili i seguenti comandi : Comandi in questo contesto: add rule - Aggiunge una nuova regola in modalità principale.
Aggiunge una nuova regola in modalit? principale.
»netsh »advfirewall »mainmode »add »rule
C:\Windows>netsh advfirewall mainmode add rule ?
Sintassi: add rule name=<stringa>
mmsecmethods=dhgroup1|dhgroup2|dhgroup14|ecdhp256|
ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256
|sha384[,...]|default
[mmforcedh=yes|no valore predefinito=no)]
[mmkeylifetime=<num>min,<num>sess]
[description=<stringa>]
[enable=yes|no (valore predefinito=yes)]
[profile=any|current|public|private|domain[,...]]
[endpoint1=any|<indirizzo IPv4>|<indirizzo IPv6>|<subnet>
|<intervallo>|<elenco>]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
<indirizzo IPv4>|<indirizzo IPv6>|<subnet>|<intervallo>|<elenco>]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=<stringa>]
[auth1ca="<nome CA> [certmapping:yes|no] [excludecaname:yes|no]
[catype:root|intermediate (valore predefinito=root)] | ..."]
[auth1healthcert=yes|no (valore predefinito=no)]
[auth1ecdsap256ca="<nome CA> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (valore predefinito=root)] | ..."]
[auth1ecdsap256healthcert=yes|no (valore predefinito=no)]
[auth1ecdsap384ca="<nome CA> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (valore predefinito=root)] | ..."]
[auth1ecdsap384healthcert=yes|no (valore predefinito=no)]
[type=dynamic|static (valore predefinito=static)]
Note:
- Aggiunge ai criteri firewall una nuova regola in modalità principale.
- Il nome della regola deve essere univoco e non può essere "all".
- I metodi computerpsk e computerntlm non possono essere
specificati insieme per auth1.
- L'utilizzo di DES, MD5 e DHGroup1 non è consigliato.
Questi algoritmi di crittografia vengono forniti solo per compatibilità
con le versioni precedenti.
- La durata chiavi minima per la modalità principale è mmkeylifetime=1min.
La durata chiavi massima per la modalità principale è
mmkeylifetime= 2880min.
Il numero minimo di sessioni è 0.
Il numero massimo di sessioni è 2.147.483.647.
- Il valore predefinito per la chiave mmsecmethods imposta i criteri su:
dhgroup2-aes128-sha1,dhgroup2-3des-sha1
Esempi:
-Il comando seguente aggiunge una regola in modalità principale
netsh advfirewall mainmode add rule name="test"
description="Mainmode for RATH"
Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384
auth1=computercert,computercertecdsap256
auth1ca="C=US, O=MSFT, CN=\'Microsoft North,
South, East, and West Root Authority\'"
auth1healthcert=no
auth1ecdsap256ca="C=US, O=MSFT, CN=\'Microsoft North,
South, East, and West Root Authority\'"
auth1ecdsap256healthcert=yes
mmkeylifetime=2min profile=domain
Elimina tutte le regole in modalit? principale corrispondenti.
»netsh »advfirewall »mainmode »delete
C:\Windows>netsh advfirewall mainmode delete ? Sono disponibili i seguenti comandi : Comandi in questo contesto: delete rule - Elimina tutte le regole in modalità principale corrispondenti.
Elimina tutte le regole in modalit? principale corrispondenti.
»netsh »advfirewall »mainmode »delete »rule
C:\Windows>netsh advfirewall mainmode delete rule ?
Sintassi: delete rule name=<stringa>|all
[profile=any|current|public|private|domain[,...]]
[type=dynamic|static (valore predefinito=static)]
Note:
- Elimina un'impostazione relativa alla modalità principale
corrispondente al nome specificato. È facoltativamente possibile
specificare un profilo.
Se non vi sono impostazioni con il nome specificato, il comando avrà
esito negativo.
- Se si specifica name=all, verranno eliminate tutte le regole dal tipo
e dal profilo specificati.
Se il profilo non viene specificato, l'eliminazione riguarderà tutti
i profili.
Esempi:
Il comando seguente elimina una regola in modalità principale
denominata test:
netsh advfirewall mainmode delete rule name="test"
Visualizza uno script di configurazione.
»netsh »advfirewall »mainmode »dump
C:\Windows>netsh advfirewall mainmode dump ?
Sintassi: dump
Note:
crea uno script che contiene la configurazione corrente.
Se salvato su un file, questo script può essere utilizzato
per ripristinare impostazioni di configurazione alterate.
Visualizza un elenco di comandi.
»netsh »advfirewall »mainmode »help
C:\Windows>netsh advfirewall mainmode help ?
Sintassi: help
Note:
Visualizza un elenco di comandi.
Imposta nuovi valori per le propriet? di una regola esistente.
»netsh »advfirewall »mainmode »set
C:\Windows>netsh advfirewall mainmode set ? Sono disponibili i seguenti comandi : Comandi in questo contesto: set rule - Imposta nuovi valori per le proprietà di una regola esistente.
Imposta nuovi valori per le propriet? di una regola esistente.
»netsh »advfirewall »mainmode »set »rule
C:\Windows>netsh advfirewall mainmode set rule ?
Sintassi:
set rule name=<stringa>
[profile=public|private|domain|any[,...]]
[type=dynamic|static (valore predefinito=static)]
new
[name=<stringa>]
[mmsecmethods= dhgroup1|dhgroup2|dhgroup14|ecdhp256|
ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256|
sha384[,...]|default]
[mmforcedh=yes|no (valore predefinito=no)]
[mmkeylifetime=<num>min,<num>sess]
[description=<stringa>]
[enable=yes|no]
[profile=public|private|domain|any[,...]]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway
<indirizzo IPv4>|<indirizzo IPv6>|<subnet>|<intervallo>|<elenco>]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
<indirizzo IPv4>|<indirizzo IPv6>|<subnet>|<intervallo>|<elenco>]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=<stringa>]
[auth1ca="<nome CA> [certmapping:yes|no] [excludecaname:yes|no]
[catype:root|intermediate (valore predefinito=root)] | ..."]
[auth1healthcert=yes|no (valore predefinito=no)]
[auth1ecdsap256ca="<nome CA> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (valore predefinito=root)] | ..."]
[auth1ecdsap256healthcert=yes|no (valore predefinito=no)]
[auth1ecdsap384ca="<nome CA> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (valore predefinito=root)] | ..."]
[auth1ecdsap384healthcert=yes|no (valore predefinito=no)]
[profile= any|current|domain|private|public[,...]]
Note:
-Imposta il valore di un nuovo parametro per una regola identificata.
Se la regola non esiste il comando avrà esito negativo.
Per creare una regola, utilizzare il comando add.
-I valori dopo la parola chiave new vengono aggiornati nella regola.
Se non ci sono valori o se la parola chiave new risulta mancante, non
verrà eseguita alcuna modifica.
-Se più regole soddisfano i criteri, verranno tutte
aggiornate.
-Il nome della regola deve essere univoco e non può essere "all".
-Auth1 può essere un elenco di opzioni separate da virgole.
I metodi computerpsk e computerntlm non possono essere
specificati insieme per auth1.
-L'utilizzo di DES, MD5 e DHGroup1 non è consigliato.
Questi algoritmi di crittografia vengono forniti solo per compatibilità
con le versioni precedenti.
-La durata chiavi minima per la modalità principale è mmkeylifetime=1min.
La durata chiavi massima per la modalità principale è
mmkeylifetime= 2880min.
Il numero minimo di sessioni è 0.
Il numero massimo di sessioni è 2.147.483.647.
- Il valore predefinito per la chiave mmsecmethods imposta i criteri su:
dhgroup2-aes128-sha1,dhgroup2-3des-sha1
Esempi:
Il comando seguente modifica i valori di mmescmethods, description
e keylifetime di una regola denominata test
netsh advfirewall mainmode set rule name="test"
new description="Mainmode for RATH2"
Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384
auth1=computerntlm mmkeylifetime=2min profile=domain
Visualizza una regola in modalit? principale specificata.
»netsh »advfirewall »mainmode »show
C:\Windows>netsh advfirewall mainmode show ? Sono disponibili i seguenti comandi : Comandi in questo contesto: show rule - Visualizza una regola in modalità principale specificata.
Visualizza una regola in modalit? principale specificata.
»netsh »advfirewall »mainmode »show »rule
C:\Windows>netsh advfirewall mainmode show rule ?
Sintassi: show rule name=<stringa>|all
[profile=all|current|public|private|domain[,...]]
[type=dynamic|static (valore predefinito=static)]
[verbose]
Note:
- Visualizza impostazioni relative alla modalità principale
corrispondenti al nome specificato.
Visualizza tutte le regole corrispondenti al nome e,facoltativamente,
al profilo specificati.
Se si specifica "all" nel nome, verranno visualizzate tutte le regole
in modalità principale per i profili specificati.
Esempi:
Il comando seguente visualizza una regola in modalità principale
denominata test:
netsh advfirewall mainmode show rule name="test"
Passa al contesto `netsh advfirewall monitor'.
»netsh »advfirewall »monitor
C:\Windows>netsh advfirewall monitor ? Sono disponibili i seguenti comandi : Comandi in questo contesto: ? - Visualizza un elenco di comandi. delete - Elimina tutte le associazioni di sicurezza. dump - Visualizza uno script di configurazione. help - Visualizza un elenco di comandi. show - Visualizza le impostazioni dei criteri firewall in fase di esecuzione. Per vedere la guida per un comando, digitare il comando seguito da uno spazio e quindi digitare ?.
Elimina tutte le associazioni di sicurezza.
»netsh »advfirewall »monitor »delete
C:\Windows>netsh advfirewall monitor delete ?
Sintassi:
delete mmsa|qmsa [(origine destinazione)|all]
Note:
- Questo comando elimina tutte le associazioni di sicurezza oppure
solo quelle specificate dalla coppia (origine destinazione).
- Origine e destinazione sono ognuna un singolo indirizzo
IPv4 o IPv6.
Esempi:
Il comando seguente elimina tutte le SA in modalità rapida:
netsh advfirewall monitor delete qmsa all
Il comando seguente elimina tutte le SA in modalità rapida comprese tra
i due indirizzi specificati:
netsh advfirewall monitor delete qmsa 192.168.03 192.168.0.6
Visualizza uno script di configurazione.
»netsh »advfirewall »monitor »dump
C:\Windows>netsh advfirewall monitor dump ?
Sintassi: dump
Note:
crea uno script che contiene la configurazione corrente.
Se salvato su un file, questo script può essere utilizzato
per ripristinare impostazioni di configurazione alterate.
Visualizza un elenco di comandi.
»netsh »advfirewall »monitor »help
C:\Windows>netsh advfirewall monitor help ?
Sintassi: help
Note:
Visualizza un elenco di comandi.
Visualizza le impostazioni dei criteri firewall in fase di esecuzione.
»netsh »advfirewall »monitor »show
C:\Windows>netsh advfirewall monitor show ? Sono disponibili i seguenti comandi : Comandi in questo contesto: show consec - Visualizza informazioni sullo stato corrente di sicurezza della connessione. show currentprofile - Visualizza i profili attualmente attivi. show firewall - Visualizza informazioni sullo stato corrente del firewall. show mainmode - Visualizza informazioni sullo stato corrente della modalità principale. show mmsa - Visualizza le associazioni di sicurezza in modalità principale show qmsa - Visualizza le associazioni di sicurezza in modalità rapida
Visualizza informazioni sullo stato corrente di sicurezza della connessione.
»netsh »advfirewall »monitor »show »consec
C:\Windows>netsh advfirewall monitor show consec ?
Sintassi: show consec
[rule
name=<stringa>
[profile=public|private|domain|active|any[,...]]
]
[verbose]
Note:
- Visualizza la configurazione di sicurezza della connessione per tutti
i profili di rete disponibili
- Il comando [profile=] consente all'amministratore di filtrare
l'output per profili specifici del sistema o di restituire
risultati solo da profili attivi o inattivi
- Il comando [rule] consente all'amministratore di limitare l'output
della regola a determinati nomi e stati delle regole
- Il comando verbose consente la visualizzazione di informazioni
dettagliate sulla sicurezza e sul nome di origine delle regole
avanzate
Esempi:
Il comando seguente visualizza lo stato corrente di sicurezza della
connessione:
netsh advfirewall monitor show consec
Il comando seguente visualizza informazioni sulla sicurezza
della connessione corrente relative al profilo pubblico:
netsh advfirewall monitor show consec rule name=all profile=public
Visualizza i profili attualmente attivi.
»netsh »advfirewall »monitor »show »currentprofile
C:\Windows>netsh advfirewall monitor show currentprofile ?
Sintassi: show currentprofile
Note:
- Questo comando visualizza le connessioni di rete associate ai
profili attualmente attivi.
Esempi:
Il comando seguente visualizza tutte le reti associate ai
profili attualmente attivi:
netsh advfirewall monitor show currentprofile
Visualizza informazioni sullo stato corrente del firewall.
»netsh »advfirewall »monitor »show »firewall
C:\Windows>netsh advfirewall monitor show firewall ?
Sintassi: show firewall
[rule
name=<stringa>
[dir=in|out]
[profile=public|private|domain|active|any[,...]]
]
[verbose]
Note:
- Visualizza le proprietà di Windows Firewall per tutti i profili
di rete disponibili.
- L'argomento profile= consente all'amministratore di filtrare
l'output per profili specifici del sistema.
- L'argomento verbose consente la visualizzazione di informazioni
dettagliate sulla sicurezza e sul nome di origine delle regole avanzate.
Esempi:
Il comando seguente visualizza lo stato corrente del firewall:
netsh advfirewall monitor show firewall
Il comando seguente visualizza la regola firewall in uscita corrente per il profilo pubblico:
netsh advfirewall monitor show firewall rule name=all dir=out profile=public
Visualizza informazioni sullo stato corrente della modalit? principale.
»netsh »advfirewall »monitor »show »mainmode
C:\Windows>netsh advfirewall monitor show mainmode ?
Sintassi: show mainmode
[rule
name=<stringa>
[profile=public|private|domain|active|any[,...]]
]
[verbose]
Note:
- Visualizza la configurazione di sicurezza della modalità principale
per tutti i profili di rete disponibili
- Il comando [profile=] consente all'amministratore di filtrare
l'output per profili specifici del sistema o di restituire
risultati solo da profili attivi o inattivi
- Il comando [rule] consente all'amministratore di limitare l'output
della regola a determinati nomi e stati delle regole
- Il comando verbose consente la visualizzazione di informazioni
dettagliate sulla sicurezza e sul nome di origine delle regole avanzate
Esempi:
Il comando seguente visualizza informazioni sulla modalità principale
relativa al profilo pubblico:
netsh advfirewall monitor show mainmode rule name=all profile=public
Visualizza le associazioni di sicurezza in modalit? principale
»netsh »advfirewall »monitor »show »mmsa
C:\Windows>netsh advfirewall monitor show mmsa ?
Sintassi: show mmsa [(origine destinazione)|all]
Note:
- Questo comando visualizza le associazioni di sicurezza oppure
quanto risulta filtrando in base alla coppia (origine destinazione).
- Origine e destinazione sono ciascuno un solo indirizzo IPv4 o IPv6.
Esempi:
Il comando seguente visualizza tutte le associazioni di sicurezza in
modalità principale:
netsh advfirewall monitor show mmsa
Il comando seguente visualizza le associazioni di sicurezza in
modalità principale comprese tra i due indirizzi indicati:
netsh advfirewall monitor show mmsa 192.168.0.3 192.168.0.4
Visualizza le associazioni di sicurezza in modalit? rapida
»netsh »advfirewall »monitor »show »qmsa
C:\Windows>netsh advfirewall monitor show qmsa ?
Sintassi: show qmsa [(origine destinazione)|all]
Note:
- Questo comando visualizza le associazioni di sicurezza oppure
quanto risulta filtrando in base alla coppia (origine destinazione).
- Origine e destinazione sono ciascuno un solo indirizzo IPv4 o IPv6.
Esempi:
Il comando seguente visualizza tutte le associazioni di sicurezza in
modalità rapida:
netsh advfirewall monitor show qmsa
Il comando seguente visualizza le associazioni di sicurezza in
modalità rapida comprese tra i due indirizzi indicati:
netsh advfirewall monitor show qmsa 192.168.0.3 192.168.0.4
Reimposta i criteri sui criteri predefiniti dell'applicazione.
»netsh »advfirewall »reset
C:\Windows>netsh advfirewall reset ?
Sintassi: reset [export <percorso\nomefile>]
Note:
- Ripristina i criteri di Windows Firewall con sicurezza avanzata sui
criteri predefiniti. I criteri attivi correnti possono essere
esportati facoltativamente in un file specificato.
- In un oggetto Criteri di gruppo, questo comando ripristina tutte
le impostazioni su notconfigured ed elimina tutte le regole di
sicurezza di connessione e le regole del firewall.
Esempio:
Il comando seguente esegue il backup dei criteri correnti e
ripristina i criteri predefiniti:
netsh advfirewall reset export "c:\backuppolicy.wfw"
Configura le impostazioni globali o a livello di profilo.
»netsh »advfirewall »set
C:\Windows>netsh advfirewall set ? Sono disponibili i seguenti comandi : Comandi in questo contesto: set allprofiles - Imposta le proprietà in tutti i profili. set currentprofile - Imposta le proprietà nel profilo attivo. set domainprofile - Imposta le proprietà nel profilo di dominio. set global - Imposta le proprietà globali. set privateprofile - Imposta le proprietà nel profilo privato. set publicprofile - Imposta le proprietà nel profilo pubblico.
Imposta le propriet? in tutti i profili.
»netsh »advfirewall »set »allprofiles
C:\Windows>netsh advfirewall set allprofiles ?
Sintassi: set allprofiles (parametro) (valore)
Parametri:
state - Configura lo stato del firewall.
Sintassi: state on|off|notconfigured
firewallpolicy - Configura il comportamento in entrata e in
uscita predefinito.
Sintassi: firewallpolicy (comportamento in entrata),(comportamento
in uscita)
Comportamento in entrata:
blockinbound - Blocca tutte le connessioni in entrata che
non soddisfano una regola in entrata.
blockinboundalways - Blocca tutte le connessioni in entrata anche
se la connessione soddisfa una regola.
allowinbound - Tutte le connessioni in entrata che non
soddisfano una regola.
notconfigured - Ripristina il valore al relativo stato non
configurato.
Comportamento in uscita:
allowoutbound - Consente le connessioni in uscita che non
soddisfano una regola.
blockoutbound - Blocca tutte le connessioni in uscita che
non soddisfano una regola.
notconfigured - Ripristina il valore al relativo stato non
configurato.
settings - Configura le impostazioni relative al firewall.
Sintassi: settings (parametro) enable|disable|notconfigured
Parametri:
localfirewallrules
- Consente l'unione delle regole del firewall locali
con quelle dei Criteri di gruppo.
Valido quando si configura un archivio di Criteri di gruppo.
localconsecrules
- Consente l'unione delle regole di sicurezza della
connessione locali con quelle dei Criteri di gruppo.
Valido quando si configura un archivio di Criteri di gruppo.
inboundusernotification
- Notifica all'utente se viene rilevato
un programma in ascolto di connessioni in entrata.
remotemanagement
- Consente la gestione remota di Windows Firewall.
unicastresponsetomulticast
- Controlla la risposta unicast con stato al multicast.
logging - Configura le impostazioni di registrazione.
Sintassi: logging (parametro) (valore)
Parametri:
allowedconnections - Registra le connessioni consentite.
Valore: enable|disable|notconfigured
droppedconnections - Registra le connessioni eliminate.
Valori: enable|disable|notconfigured
filename - Nome e percorso del
registro del firewall.
Valori: <stringa>|notconfigured
maxfilesize: - Dimensione massima in kilobyte
del file di registro del firewall.
Valori: 1 - 32767|notconfigured
Note:
- Configura le impostazioni per tutti i profili.
- Il valore "notconfigured" è valido solo per un archivio di
Criteri di gruppo.
Esempi:
Il comando seguente disattiva il firewall per tutti i profili:
netsh advfirewall set allprofiles state off
Il comando seguente imposta il comportamento predefinito per
bloccare le connessioni in entrata e consentire
quelle in uscita con tutti i profili:
netsh advfirewall set allprofiles firewallpolicy
blockinbound,allowoutbound
Il comando seguente attiva la gestione remota con tutti i
profili:
netsh advfirewall set allprofiles settings remotemanagement enable
Il comando seguente registra le connessioni eliminate per tutti i profili:
netsh advfirewall set allprofiles logging droppedconnections enable
Imposta le propriet? nel profilo attivo.
»netsh »advfirewall »set »currentprofile
C:\Windows>netsh advfirewall set currentprofile ?
Sintassi: set currentprofile (parametro) (valore)
Parametri:
state - Configura lo stato del firewall.
Sintassi: state on|off|notconfigured
firewallpolicy - Configura il comportamento in entrata e in
uscita predefinito.
Sintassi: firewallpolicy (comportamento in entrata),(comportamento
in uscita)
Comportamento in entrata:
blockinbound - Blocca tutte le connessioni in entrata che
non soddisfano una regola in entrata.
blockinboundalways - Blocca tutte le connessioni in entrata
anche se la connessione soddisfa una regola.
allowinbound - Tutte le connessioni in entrata che non
soddisfano una regola.
notconfigured - Ripristina il valore al relativo stato non
configurato.
Comportamento in uscita:
allowoutbound - Consente le connessioni in uscita che non
soddisfano una regola.
blockoutbound - Blocca tutte le connessioni in uscita che
non soddisfano una regola.
notconfigured - Ripristina il valore al relativo stato non
configurato.
settings - Configura le impostazioni relative al firewall.
Sintassi: settings (parametro) enable|disable|notconfigured
Parametri:
localfirewallrules
- Consente l'unione delle regole del firewall locali
con quelle dei Criteri di gruppo.
Valido quando si configura un archivio di Criteri di gruppo.
localconsecrules
- Consente l'unione delle regole di sicurezza della
connessione locali con quelle dei Criteri di gruppo.
Valido quando si configura un archivio di Criteri di gruppo.
inboundusernotification
- Notifica all'utente se viene rilevato
un programma in ascolto di connessioni in entrata.
remotemanagement
- Consente la gestione remota di Windows Firewall.
unicastresponsetomulticast
- Controlla la risposta unicast con stato al multicast.
logging - Configura le impostazioni di registrazione.
Sintassi: logging (parametro) (valore)
Parametri:
allowedconnections - Registra le connessioni consentite.
Valore: enable|disable|notconfigured
droppedconnections - Registra le connessioni eliminate.
Valori: enable|disable|notconfigured
filename - Nome e percorso del
registro del firewall.
Valori: <stringa>|notconfigured
maxfilesize: - Dimensione massima in kilobyte
del file di registro del firewall.
Valori: 1 - 32767|notconfigured
Note:
- Configura le impostazioni per il profilo attivo corrente.
- Il valore "notconfigured" è valido solo per un archivio
di Criteri di gruppo.
Esempi:
Il comando seguente disattiva il firewall per il profilo attivo corrente:
netsh advfirewall set currentprofile state off
Il comando seguente imposta il comportamento predefinito per bloccare le
connessioni in entrata e consentire quelle in uscita con il profilo attivo
corrente:
netsh advfirewall set currentprofile firewallpolicy
blockinbound,allowoutbound
Il comando seguente attiva la gestione remota con il profilo attivo corrente:
netsh advfirewall set currentprofile settings remotemanagement enable
Il comando seguente registra le connessioni eliminate per il profilo attivo
corrente:
netsh advfirewall set currentprofile logging droppedconnections enable
Imposta le propriet? nel profilo di dominio.
»netsh »advfirewall »set »domainprofile
C:\Windows>netsh advfirewall set domainprofile ?
Sintassi: set domainprofile (parametro) (valore)
Parametri:
state - Configura lo stato del firewall.
Sintassi: state on|off|notconfigured
firewallpolicy - Configura il comportamento in entrata e in uscita
predefinito.
Sintassi: firewallpolicy (comportamento in entrata),(comportamento
in uscita)
Comportamento in entrata:
blockinbound - Blocca tutte le connessioni in entrata
che non soddisfano una regola in entrata.
blockinboundalways - Blocca tutte le connessioni in entrata anche
se la connessione soddisfa una regola.
allowinbound - Tutte le connessioni in entrata che non
soddisfano una regola.
notconfigured - Ripristina il valore al relativo stato
non configurato.
Comportamento in uscita:
allowoutbound - Consente le connessioni in uscita che non
soddisfano una regola.
blockoutbound - Blocca tutte le connessioni in uscita che non
soddisfano una regola.
notconfigured - Ripristina il valore al relativo stato non
configurato.
settings - Configura le impostazioni relative al firewall.
Sintassi: settings (parametro) enable|disable|notconfigured
Parametri:
localfirewallrules
- Consente l'unione delle regole del firewall locali
con quelle dei Criteri di gruppo.
Valido quando si configura un archivio di Criteri di gruppo.
localconsecrules
- Consente l'unione delle regole di sicurezza della
connessione locali con quelle dei Criteri di gruppo.
Valido quando si configura un archivio di Criteri di gruppo.
inboundusernotification
- Notifica all'utente se viene rilevato
un programma in ascolto di connessioni in entrata.
remotemanagement
- Consente la gestione remota di Windows Firewall.
unicastresponsetomulticast
- Controlla la risposta unicast con stato al multicast.
logging - Configura le impostazioni di registrazione.
Sintassi: logging (parametro) (valore)
Parametri:
allowedconnections - Registra le connessioni consentite.
Valore: enable|disable|notconfigured
droppedconnections - Registra le connessioni eliminate.
Valori: enable|disable|notconfigured
filename - Nome e percorso del
registro del firewall.
Valori: <stringa>|notconfigured
maxfilesize: - Dimensione massima in kilobyte
del file di registro del firewall.
Valori: 1 - 32767|notconfigured
Note:
- Configura le impostazioni del profilo di dominio.
- Il valore "notconfigured" è valido solo per un archivio
di Criteri di gruppo.
Esempi:
Il comando seguente disattiva il firewall quando il profilo di dominio è
attivo:
netsh advfirewall set domainprofile state off
Il comando seguente imposta il comportamento predefinito per bloccare le
connessioni in entrata e consentire quelle in uscita quando il profilo di
dominio è attivo:
netsh advfirewall set domainprofile firewallpolicy
blockinbound,allowoutbound
Il comando seguente attiva la gestione remota quando il profilo di dominio
è attivo:
netsh advfirewall set domainprofile settings remotemanagement enable
Il comando seguente registra le connessioni eliminate quando il profilo di
dominio è attivo:
netsh advfirewall set domainprofile logging droppedconnections enable
Imposta le propriet? globali.
»netsh »advfirewall »set »global
C:\Windows>netsh advfirewall set global ?
Sintassi: set global statefulftp|statefulpptp enable|disable|notconfigured
set global ipsec (parametro) (valore)
set global mainmode (parametro) (valore) | notconfigured
Parametri IPsec:
strongcrlcheck - Configura la modalità di imposizione della verifica CRL.
0: disattiva la verifica CRL (impostazione predefinita)
1: ha esito negativo se il certificato è revocato
2: ha esito negativo se si verifica un errore qualsiasi
notconfigured: ripristina il valore allo stato
non configurato.
saidletimemin - Configura il tempo di inattività dell'associazione di sicurezza in
minuti.
- Sintassi: 5-60|notconfigured (valore predefinito=5)
defaultexemptions - Configura le esenzioni IPsec predefinite. Per impostazione predefinita,
viene concessa l'esenzione da IPsec per la funzione neighbordiscovery del protocollo
IPv6 e per il protocollo DHCP.
- Sintassi: none|neighbordiscovery|icmp|dhcp|notconfigured
ipsecthroughnat - Configura quando le associazioni di sicurezza possono essere
stabilite con un computer dietro a
un NAT.
- Sintassi: never|serverbehindnat|
serverandclientbehindnat|
notconfigured(valore predefinito=never)
authzcomputergrp - Configura i computer autorizzati a
stabilire connessioni in modalità tunnel.
- Sintassi: none|<stringa SDDL>|notconfigured
authzusergrp - Configura gli utenti autorizzati a stabilire
connessioni in modalità tunnel.
- Sintassi: none|<stringa SDDL>|notconfigured
Parametri modalità principale:
mmkeylifetime - Imposta la durata delle chiavi in minuti per la modalità principale
oppure le sessioni o entrambi i valori.
- Sintassi: <num>min,<num>sess
minlifetime: <1> min,
maxlifetime: <2880> min
minsessions: <0> sessioni,
maxsessions: <2.147.483.647> sessioni
mmsecmethods - Configura l'elenco di proposte per la modalità principale
- Sintassi:
keyexch:enc-integrity,keyexch:enc-integrity[,...]|default
- keyexch=dhgroup1|dhgroup2|dhgroup14|
ecdhp256|ecdhp384
- enc=3des|des|aes128|aes192|aes256
- integrity=md5|sha1|sha256|sha384
mmforcedh - Configura l'utilizzo di DH per proteggere lo scambio di chiavi.
- Sintassi:
yes|no (valore predefinito=no)
Note:
- Configura le impostazioni globali, tra cui le opzioni IPsec avanzate.
- L'utilizzo di DES, MD5 e DHGroup1 non è consigliato. Questi
algoritmi di crittografia vengono forniti solo per la compatibilità
con le versioni precedenti.
- Il valore predefinito per la chiave mmsecmethods imposta i criteri su:
dhgroup2-aes128-sha1,dhgroup2-3des-sha1
Esempi:
Il comando seguente disattiva la verifica CRL:
netsh advfirewall set global ipsec strongcrlcheck 0
Il comando seguente attiva il supporto firewall per FTP con stato:
netsh advfirewall set global statefulftp enable
Il comando seguente imposta le proposte globali per la modalità principale sul valore predefinito:
netsh advfirewall set global mainmode mmsecmethods default
Il comando seguente imposta le proposte globali per la modalità principale su un elenco di clienti:
netsh advfirewall set global mainmode mmsecmethods
dhgroup1:des-md5,dhgroup1:3des-sha1
Imposta le propriet? nel profilo privato.
»netsh »advfirewall »set »privateprofile
C:\Windows>netsh advfirewall set privateprofile ?
Sintassi: set privateprofile (parametro) (valore)
Parametri:
state - Configura lo stato del firewall.
Sintassi: state on|off|notconfigured
firewallpolicy - Configura il comportamento in entrata e in uscita
predefinito.
Sintassi: firewallpolicy (comportamento in entrata),(comportamento
in uscita)
Comportamento in entrata:
blockinbound - Blocca tutte le connessioni in entrata che
non soddisfano una regola in entrata.
blockinboundalways - Blocca tutte le connessioni in entrata anche
se la connessione soddisfa una regola.
allowinbound - Tutte le connessioni in entrata che non
soddisfano una regola.
notconfigured - Ripristina il valore al relativo stato non
configurato.
Comportamento in uscita:
allowoutbound - Consente le connessioni in uscita che non
soddisfano una regola.
blockoutbound - Blocca tutte le connessioni in uscita che
non soddisfano una regola.
notconfigured - Ripristina il valore al relativo stato non
configurato.
settings - Configura le impostazioni relative al firewall.
Sintassi: settings (parametro) enable|disable|notconfigured
Parametri:
localfirewallrules
- Consente l'unione delle regole del firewall locali
con quelle dei Criteri di gruppo.
Valido quando si configura un archivio di Criteri di gruppo.
localconsecrules
- Consente l'unione delle regole di sicurezza della
connessione locali con quelle dei Criteri di gruppo.
Valido quando si configura un archivio di Criteri di gruppo.
inboundusernotification
- Notifica all'utente se viene rilevato
un programma in ascolto di connessioni in entrata.
remotemanagement
- Consente la gestione remota di Windows Firewall.
unicastresponsetomulticast
- Controlla la risposta unicast con stato al multicast.
logging - Configura le impostazioni di registrazione.
Sintassi: logging (parametro) (valore)
Parametri:
allowedconnections - Registra le connessioni consentite.
Valore: enable|disable|notconfigured
droppedconnections - Registra le connessioni eliminate.
Valori: enable|disable|notconfigured
filename - Nome e percorso del
registro del firewall.
Valori: <stringa>|notconfigured
maxfilesize: - Dimensione massima in kilobyte
del file di registro del firewall.
Valori: 1 - 32767|notconfigured
Note:
- Configura le impostazioni del profilo privato.
- Il valore "notconfigured" è valido solo per un archivio
di Criteri di gruppo.
Esempi:
Il comando seguente disattiva il firewall quando il profilo privato è attivo:
netsh advfirewall set privateprofile state off
Il comando seguente imposta il comportamento predefinito per
bloccare le connessioni in entrata e consentire
quelle in uscita quando il profilo privato è attivo:
netsh advfirewall set privateprofile firewallpolicy
blockinbound,allowoutbound
Il comando seguente attiva la gestione remota quando il profilo
privato è attivo:
netsh advfirewall set privateprofile settings remotemanagement enable
Il comando seguente registra le connessioni eliminate quando
il profilo privato è attivo:
netsh advfirewall set privateprofile logging droppedconnections enable
Imposta le propriet? nel profilo pubblico.
»netsh »advfirewall »set »publicprofile
C:\Windows>netsh advfirewall set publicprofile ?
set publicprofile (proprietà) (valore)
Configura le impostazioni delle proprietà a livello di profilo per Windows
Firewall.
Proprietà:
state - Configura lo stato predefinito del firewall avanzato.
Sintassi: state ON|OFF
firewallpolicy - Configura i criteri firewall predefiniti
per il traffico in entrata e in uscita.
Sintassi: firewallpolicy (criteri t. in entrata),(criteri t. in uscita)
Criteri traffico in entrata:
blockinbound - Blocca tutto il traffico indesiderato in entrata.
blockinboundalways - Analogo a blockinbound, ignora tutte le regole.
allowinbound - Consente tutto il traffico in entrata.
Criteri traffico in uscita:
allowoutbound - Consente tutto il traffico in uscita.
blockoutbound - Blocca tutto il traffico in uscita.
settings - Configura le impostazioni che regolano il comportamento
del firewall.
Sintassi: settings (parametro) enable|disable
Parametri:
localfirewallrules
- Consente l'unione delle regole locali con i Criteri di gruppo.
localconsecrules
- Consente l'unione delle regole di sicurezza della connessione
locali con i Criteri di gruppo.
inboundusernotification
- Consente l'invio di una notifica all'utente se viene rilevato
un programma sconosciuto in ascolto del traffico in entrata.
remotemanagement
- Attiva la gestione remota del firewall.
unicastresponsetomulticast
- Controlla la risposta unicast con stato al multicast.
logging - Configura le impostazioni di registrazione.
Sintassi: logging (parametri) (valori)
Parametri e valori:
allowedconnections - Registra le connessioni consentite.
Valore: enable|disable
droppedconnections - Registra le connessioni eliminate.
Valore: enable|disable
filename - Configura il nome e il percorso del
registro del firewall.
Valore: stringa
maxfilesize: - Configura la dimensione massima (in kilobyte)
del file di registro del firewall.
Valore: 1 - 32767 (valore predefinito: 4096)
Esempi:
Il comando seguente disattiva il firewall nel profilo privato:
netsh advfirewall set privateprofile state off
Il comando seguente imposta il criterio predefinito del firewall nel profilo
pubblico in modo da bloccare il traffico in entrata e da consentire il
traffico in uscita:
netsh advfirewall set publicprofile firewall policy
blockinbound,allowoutbound
Il comando seguente disattiva le regole locali nel profilo pubblico:
netsh advfirewall set publicprofile settings localfirewallrules
disable
Il comando seguente attiva la gestione remota del firewall nel profilo
pubblico:
netsh advfirewall set publicprofile settings remotemanagement enable
Il comando seguente registra le connessioni eliminate nel profilo pubblico:
netsh advfirewall set publicprofile logging droppedconnections enable
Il comando seguente imposta la dimensione massima del registro del firewall:
netsh advfirewall set publicprofile logging maxfilesize 8192
Visualizza le propriet? globali o del profilo.
»netsh »advfirewall »show
C:\Windows>netsh advfirewall show ? Sono disponibili i seguenti comandi : Comandi in questo contesto: show allprofiles - Visualizza le proprietà per tutti i profili. show currentprofile - Visualizza le proprietà per il profilo attivo. show domainprofile - Visualizza le proprietà per le proprietà di dominio. show global - Visualizza le proprietà globali. show privateprofile - Visualizza le proprietà per il profilo privato. show publicprofile - Visualizza le proprietà per il profilo pubblico. show store - Visualizza l'archivio criteri per la sessione interattiva corrente.
Visualizza le propriet? per tutti i profili.
»netsh »advfirewall »show »allprofiles
C:\Windows>netsh advfirewall show allprofiles ?
Sintassi: show allprofiles [parametro]
Parametri:
state - Indica se Windows Firewall con sicurezza
avanzata è attivato o meno.
firewallpolicy - Visualizza il comportamento predefinito del firewall per
il traffico in entrata e in uscita.
settings - Visualizza le proprietà
del firewall.
logging - Visualizza impostazioni di registrazione.
Note:
- Visualizza le proprietà per tutti i profili.
Se un parametro non è specificato, vengono visualizzate tutte
le proprietà.
Esempi:
Il comando seguente visualizza lo stato del firewall per tutti i
profili:
netsh advfirewall show allprofiles state
Visualizza le propriet? per il profilo attivo.
»netsh »advfirewall »show »currentprofile
C:\Windows>netsh advfirewall show currentprofile ?
Sintassi: show currentprofile [parametro]
Parametri:
state - Indica se Windows Firewall con sicurezza
avanzata è attivato o meno.
firewallpolicy - Visualizza il comportamento predefinito del firewall per
il traffico in entrata e in uscita.
settings - Visualizza le proprietà
del firewall.
logging - Visualizza impostazioni di registrazione.
Note:
- Visualizza le proprietà relative al profilo attivo.
Se un parametro non è specificato, vengono visualizzate tutte
le proprietà.
Esempi:
Il comando seguente visualizza lo stato del firewall nel profilo attivo:
netsh advfirewall show currentprofile state
Visualizza le propriet? per le propriet? di dominio.
»netsh »advfirewall »show »domainprofile
C:\Windows>netsh advfirewall show domainprofile ?
Sintassi: show domainprofile [parametro]
Parametri:
state - Indica se Windows Firewall con sicurezza
avanzata è attivato o meno.
firewallpolicy - Visualizza il comportamento predefinito del firewall per
il traffico in entrata e in uscita.
settings - Visualizza le proprietà
del firewall.
logging - Visualizza impostazioni di registrazione.
Note:
- Visualizza le proprietà relative al profilo di dominio.
Se un parametro non è specificato, vengono visualizzate tutte
le proprietà.
Esempi:
Il comando seguente visualizza lo stato del firewall nel profilo
di dominio:
netsh advfirewall show domainprofile state
Visualizza le propriet? globali.
»netsh »advfirewall »show »global
C:\Windows>netsh advfirewall show global ?
Sintassi: show global [proprietà]
Parametri:
ipsec - Visualizza la impostazioni specifiche di IPsec.
statefulftp - Visualizza il supporto del protocollo FTP con stato.
statefulpptp - Visualizza il supporto del protocollo PPTP con stato.
Questo valore viene ignorato in Windows 7 ed è
disponibile solo per la gestione di sistemi Windows
Firewall con sicurezza avanzata di versioni
precedenti.
mainmode - Visualizza le impostazioni della modalità
principale.
categories - Visualizza le categorie di firewall.
Note:
- Visualizza le impostazioni relative alle proprietà globali.
Se non viene specificato alcun parametro, verranno visualizzate
tutte le proprietà.
Esempi:
Il comando seguente visualizza le impostazioni relative a IPsec:
netsh advfirewall show global ipsec
Il comando seguente visualizza le impostazioni della modalità principale:
netsh advfirewall show global mainmode
Visualizza le propriet? per il profilo privato.
»netsh »advfirewall »show »privateprofile
C:\Windows>netsh advfirewall show privateprofile ?
Sintassi: show privateprofile [parametro]
Parametri:
state - Indica se Windows Firewall con sicurezza
avanzata è attivato o meno.
firewallpolicy - Visualizza il comportamento predefinito del firewall per
il traffico in entrata e in uscita.
settings - Visualizza le proprietà
del firewall.
logging - Visualizza impostazioni di registrazione.
Note:
- Visualizza le proprietà relative al profilo privato.
Se un parametro non è specificato, vengono visualizzate tutte
le proprietà.
Esempi:
Il comando seguente visualizza lo stato del firewall nel profilo
privato:
netsh advfirewall show privateprofile state
Visualizza le propriet? per il profilo pubblico.
»netsh »advfirewall »show »publicprofile
C:\Windows>netsh advfirewall show publicprofile ?
Sintassi: show publicprofile [parametri]
Parametri:
state - Indica se Windows Firewall con sicurezza avanzata
è attivato o disattivato.
firewallpolicy - Visualizza il comportamento del firewal per il
traffico in entrata e in uscita.
settings - Visualizza le proprietà del firewall.
logging - Visualizza le impostazioni di registrazione.
Note:
- Visualizza le proprietà del profilo pubblico. Se un parametro non
viene specificato, verranno visualizzate tutte le proprietà.
Esempi:
Il comando seguente visualizza lo stato del firewall nel profilo
pubblico:
netsh advfirewall show publicprofile state
Visualizza l'archivio criteri per la sessione interattiva corrente.
»netsh »advfirewall »show »store
C:\Windows>netsh advfirewall show store ?
Sintassi: show store
Note:
- Questo comando visualizza l'archivio criteri corrente.
Esempio:
netsh advfirewall show store
- br -/- de -/- dk -/- en -/- es -/- fr -/- hu -/- it -/- jp -/- pt -/- tr -
