Microsoft Windows [Version 6.1.7000]
(C) Copyright 2009 Microsoft Corp. C:\Windows>netsh advfirewall ? 使用できるコマンドは次のとおりです: このコンテキストのコマンド: ? - コマンドの一覧を表示します。 consec - 'netsh advfirewall consec' コンテキストに変更します。 dump - 構成スクリプトを表示します。 export - ファイルに現在のポリシーをエクスポートします。 firewall - 'netsh advfirewall firewall' コンテキストに変更します。 help - コマンドの一覧を表示します。 import - 現在のポリシー ストアにポリシー ファイルをインポートします。 mainmode - 'netsh advfirewall mainmode' コンテキストに変更します。 monitor - 'netsh advfirewall monitor' コンテキストに変更します。 reset - ポリシーを既定のポリシーにリセットします。 set - プロファイルごとの設定またはグローバルな設定を行います。 show - プロファイルまたはグローバル プロパティを表示します。 利用できるサブコンテキストは次のとおりです: consec firewall mainmode monitor コマンドのヘルプを表示するには、コマンドの後にスペースを入れ、 ? と入力してくださ「。
'netsh advfirewall consec' コンテキストに変更します。
»netsh »advfirewall »consec
C:\Windows>netsh advfirewall consec ? 使用できるコマンドは次のとおりです: このコンテキストのコマンド: ? - コマンドの一覧を表示します。 add - 新しい接続セキュリティ規則を追加します。 delete - すべての一致する接続セキュリティ規則を削除します。 dump - 構成スクリプトを表示します。 help - コマンドの一覧を表示します。 set - 既存の規則のプロパティに新しい値を設定します。 show - 指定された接続セキュリティの規則を表示します。 コマンドのヘルプを表示するには、コマンドフ後にスペースを入れ、 ? と入力してください。
新しい接続セキュリティ規則を追加します。
»netsh »advfirewall »consec »add
C:\Windows>netsh advfirewall consec add ? 使用できるコマンドは次のとおりです: このコンテキストのコマンド: add rule - 新しい接続セキュリティ規則を追加します。
新しい接続セキュリティ規則を追加します。
»netsh »advfirewall »consec »add »rule
C:\Windows>netsh advfirewall consec add rule ? 使用法: add rule name=<文字列> endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4 アドレス>|<IPv6 アドレス>|<サブネット>|<範囲>|<一覧> endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4 アドレス>|<IPv6 アドレス>|<サブネット>|<範囲>|<一覧> action=requireinrequestout|requestinrequestout| requireinrequireout|requireinclearout|noauthentication [description=<文字列>] [mode=transport|tunnel (既定値 = transport)] [enable=yes|no (既定値 = yes)] [profile=public|private|domain|any[,...] (既定値 = any)] [type=dynamic|static (既定値 = static)] [localtunnelendpoint=any|<IPv4 アドレス>|<IPv6 アドレス>] [remotetunnelendpoint=any|<IPv4 アドレス>|<IPv6 アドレス>] [port1=0-65535|<ポート範囲>[,...]|any (既定値 = any)] [port2=0-65535|<ポート範囲>[,...]|any (既定値 = any)] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any (既定値 = any)] [interfacetype=wiresless|lan|ras|any (既定値 = any)] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=<文字列>] [auth1ca="<CA 名> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (既定値 = root)] |..."] [auth1healthcert=yes|no (既定値 = no)] [auth1ecdsap256ca="<CA 名> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (既定値 = root)] | ..."] [auth1ecdsap256healthcert=yes|no (既定値 = no)] [auth1ecdsap384ca="<CA 名> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (既定値 = root)] | ..."] [auth1ecdsap384healthcert=yes|no (既定値 = no)] [auth2=computercert|computercertecdsap256|computercertecdsap384| userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm| anonymous[,...]] [auth2ca="<CA 名> [certmapping:yes|no] [catype:root|intermediate (既定値 = root)] | ..."] [auth2ecdsap256ca="<CA 名> [certmapping:yes|no] [catype:root|intermediate (既定値 = root)] | ..."] [auth2ecdsap384ca="<CA 名> [certmapping:yes|no] [catype:root|intermediate (既定値 = root)] | ..."] [qmpfs=dhgroup1|dhgroup2|dhgroup14|ecdhp256|ecdhp384|mainmode| none (既定値 = none)] [qmsecmethods=authnoencap:<整合性>+[分数]+[KB 数]| ah:<整合性>+esp:<整合性>-<暗号化>+[分数]+[KB 数] |default] [exemptipsecprotectedconnections=yes|no (既定値 = no)] [applyauthz=yes|no (既定値 = no)] 注釈: - 規則名は一意にする必要があり、"all" にはできません。 - mode=tunnel のとき、操作が noauthentication の場合を除いて、トンネル エンドポイントを指定する必要があります。 特定の IP アドレスを入力する場合は、同じ IP バージョンである必要があ ります。 また、動的トンネルを構成する場合は次のようにします: トンネル エンドポイントは any に設定できます。クライアント ポリシーに 対しては、ローカル トンネル エンドポイントを指定する必要はありません (つまり、any に設定できます)。 ゲートウェイのポリシーに対しては、リモート トンネル オプションを指定す る必要はありません (つまり、any に設定できます)。 また、action は requireinrequireout、requireinclearout、または noauthentication にする必要があります。 - mode=Transport の場合は requireinclearout は無効です。 - 少なくとも 1 つの認証を指定する必要があります。 - auth1 と auth2 には、複数のオプションをコンマで区切って指定できます。 - auth1 に computerpsk と computerntlm の両方のメソッドを共に指定するこ とはできません。 - computercert は auth2 のユーザー資格情報と共に指定することはできませ ん。 - certsigning オプションの ecdsap256 および ecdsap384 は、Windows Vista SP1 以降でのみサポートされます。 - qmsecmethods には、複数の指定値を "," で区切って指定できます。 - qmsecmethods には、integrity=md5|sha1|sha256|aesgmac128|aesgmac192| aesgmac256|aesgcm128|aesgcm192|aesgcm256 および encryption=3des|des| aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256 を指定できます。 - aesgcm128、aesgcm192、または aesgcm256 を指定する場合、ESP 整合性と 暗号化にもこれを使用する必要があります。 - aesgmac128、aesgmac192、aesgmac256、aesgcm128、aesgcm192、aesgcm256、 sha256 は、Windows Vista SP1 以降でのみサポートされます。 - qmpfs=mainmode は、PFS のメインモードのキー交換設定を使用します。 - DES、MD5 および DHGroup1 の使用はお勧めしません。これらの暗号化アルゴリ ズムは下位互換性を維持する目的でのみ提供されています。 - certmapping および excludecaname の既定値は 'no' です。 - CA 名内の文字 " は、\' に置き換える必要があります。 - auth1ca および auth2ca の CA 名には、プレフィックス 'CN=' を付ける必要 があります。 - catype を使用して証明機関の種類を指定できます。 (catype=root/intermediate) - authnoencap は Windows 7 以降でフみサポートされます。 - authnoencap は、コンピューターが認証のみを使用し、パケットごとのカプセ ル化や暗号化アルゴリズムを使用して、この接続の一環として交換される後続 のネットワーク パケットを保護しないことを示します。 - 同じ規則に QMPFS と authnoencap を共に使用することはできません。 - AuthNoEncap では、少なくとも 1 つの AH または ESP 整合性スイートを併せ て指定する必要があります。 - applyauthz は、トンネル モードの規則にのみ指定できます。 - exemptipsecprotectedconnections は、トンネル モードの規則にのみ指定でき ます。このフラグを "yes" に設定することで、ESP トラフィックがトンネル から除外されます。 AH のみのトラフィックはトンネルから除外されません。 - qmsecmethod の Valuemin (指定されている場合) は、5 ~ 2880 分の間で あることが必要です。qmsecmethod の Valuekb (指定されている場合) は、 20480 ~ 2147483647 KB の間であることが必要です。 例: 既定値を使用してドメインを分離するための規則を追加します: netsh advfirewall consec add rule name="isolation" endpoint1=any endpoint2=any action=requireinrequestout カスタム クイック モードの指定値を持つ規則を追加します: netsh advfirewall consec add rule name="custom" endpoint1=any endpoint2=any qmsecmethods=ah:sha1+esp:sha1-aes256+60min+20480kb,ah:sha1 action=requireinrequestout カスタム クイック モードの指定値を持つ規則を追加します: netsh advfirewall consec add rule name="custom" endpoint1=any endpoint2=any qmsecmethods=authnoencap:sha1,ah:aesgmac256+esp:aesgmac256-none action=requireinrequestout サブネット A (192.168.0.0, external ip=1.1.1.1) から サブネット B (192.157.0.0, external ip=2.2.2.2) に接続するための トンネル モードの規則を作成します: netsh advfirewall consec add rule name="my tunnel" mode=tunnel endpoint1=192.168.0.0/16 endpoint2=192.157.0.0/16 remotetunnelendpoint=2.2.2.2 localtunnelendpoint=1.1.1.1 action=requireinrequireout サブネット A (192.168.0.0/16) から サブネット B (192.157.0.0, remoteGW=2.2.2.2) に接続するための 動的トンネル モードの規則を作成します。 クライアント ポリシーの場合: netsh advfirewall consec add rule name="dynamic tunnel" mode=tunnel endpoint1=any endpoint2=192.157.0.0/16 remotetunnelendpoint=2.2.2.2 action=requireinrequireout ゲートウェイ ポリシーの場合 (ゲートウェイ デバイスにのみ適用): netsh advfirewall consec add rule name="dynamic tunnel" mode=tunnel endpoint1=192.157.0.0/16 endpoint2=any localtunnelendpoint=2.2.2.2 action=requireinrequireout CA 名を指定して規則を追加します: netsh advfirewall consec add rule name="cert rule" endpoint1=any endpoint2=any action=requireinrequestout auth1=computercert auth1ca="C=US, O=MSFT, CN=\'Microsoft North, South, East, and West Root Authority\'"
すべての一致する接続セキュリティ規則を削除します。
»netsh »advfirewall »consec »delete
C:\Windows>netsh advfirewall consec delete ? 使用できるコマンドは次のとおりです: このコンテキストのコマンド: delete rule - すべての一致する接続セキュリティ規則を削除します。
すべての一致する接続セキュリティ規則を削除します。
»netsh »advfirewall »consec »delete »rule
C:\Windows>netsh advfirewall consec delete rule ? 使用法: delete rule name=<文字列> [type=dynamic|static] [profile=public|private|domain|any[,...] (既定値 = any)] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4 アドレス>|<IPv6 アドレス>|<サブネット>|<範囲>|<一覧>] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4 アドレス>|<IPv6 アドレス>|<サブネット>|<範囲>|<一覧>] [port1=0-65535|<ポート範囲>[,...]|any (既定値=any)] [port2=0-65535|<ポート範囲>[,...]|any (既定値=any)] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] 注釈: - name で指定した名前の規則を削除します。プロファイル、エンドポイント、 ポート、プロトコル、および種類を追加指定することもできます。 - 一致する名前が複数見つかった場合、それらの規則はすべて削除されます。 例: すべてのプロファイルから "rule1" という名前の規則を削除します: netsh advfirewall consec delete rule name="rule1" すべてのプロファイルから動的な規則をすべて削除します: netsh advfirewall consec delete rule name=all type=dynamic
構成スクリプトを表示します。
»netsh »advfirewall »consec »dump
C:\Windows>netsh advfirewall consec dump ? 使用法: dump 注釈: 現在の構成を含むスクリプトを作成します。このスクリプトは、ファイルに 保存すると、変更された構成の設定を復元するのに使用できます。
コマンドの一覧を表示します。
»netsh »advfirewall »consec »help
C:\Windows>netsh advfirewall consec help ? 使用法: help 注釈: コマンドの一覧を表示します。
既存の規則のプロパティに新しい値を設定します。
»netsh »advfirewall »consec »set
C:\Windows>netsh advfirewall consec set ? 使用できるコマンドは次のとおりです: このコンテキストのコマンド: set rule - 既存の規則のプロパティに新しい値を設定します。
既存の規則のプロパティに新しい値を設定します。
»netsh »advfirewall »consec »set »rule
C:\Windows>netsh advfirewall consec set rule ? 使用法: set rule group=<文字列> | name=<文字列> [type=dynamic|static] [profile=public|private|domain|any[,...] (既定値 = any)] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4 アドレス>|<IPv6 アドレス>|<サブネット>|<範囲>|<一覧>] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4 アドレス>|<IPv6 アドレス>|<サブネット>|<範囲>|<一覧>] [port1=0-65535|<ポート範囲>[,...]|any] [port2=0-65535|<ポート範囲>[,...]|any] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] new [name=<文字列>] [profile=public|private|domain|any[,...]] [description=<文字列>] [mode=transport|tunnel] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4 アドレス>|<IPv6 アドレス>|<サブネット>|<範囲>|<一覧>] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4 アドレス>|<IPv6 アドレス>|<サブネット>|<範囲>|<一覧>] [action=requireinrequestout|requestinrequestout| requireinrequireout|requireinclearout|noauthentication] [enable=yes|no] [type=dynamic|static] [localtunnelendpoint=any|<IPv4 アドレス>|<IPv6 アドレス>] [remotetunnelendpoint=any|<IPv4 アドレス>|<IPv6 アドレス>] [port1=0-65535|<ポート範囲>[,...]|any] [port2=0-65535|<ポート範囲>[,...]|any] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] [interfacetype=wiresless|lan|ras|any] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=<文字列>] [auth1ca="<CA 名> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (既定値 = root)] | ..."] [auth1healthcert=yes|no] [auth1ecdsap256ca="<CA 名> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (既定値 = root)] | ..."] [auth1ecdsap256healthcert=yes|no (既定値 = no)] [auth1ecdsap384ca="<CA 名> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (既定値 = root)] | ..."] [auth1ecdsap384healthcert=yes|no (既定値 = no)] [auth2=computercert|computercertecdsap256|computercertecdsap384| userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm| anonymous[,...]] [auth2ca="<CA 名> [certmapping:yes|no] [catype:root|intermediate (既定値 = root)] | ..."] [auth2ecdsap256ca="<CA 名> [certmapping:yes|no] [catype:root|intermediate (既定値 = root)] | ..."] [auth2ecdsap384ca="<CA 名> [certmapping:yes|no] [catype:root|intermediate (既定値 = root)] | ..."] [qmpfs=dhgroup1|dhgroup2|dhgroup14|ecdhp256|ecdhp384|mainmode|none] [qmsecmethods=authnoencap:<integrity>+[分数]+[KB 数]| ah:<integrity>+esp:<integrity>-<encryption>+[分数]+[KB 数] |default] [exemptipsecprotectedconnections=yes|no (既定値 = no)] [applyauthz=yes|no (既定値 = no)] 注釈: - 指定した規則に新しいパラメーター値を設定します。規則が存在しない場合、 コマンドは失敗します。規則を作成するには、add コマンドを使用します。 - キーワード new の後の値が規則内で更新されます。値がない場合、または キーワード new がない場合、変更は行われません。 - 規則のグループは、有効または無効にのみ設定できます。 - 複数の規則が条件に一致する場合には、一致するすべての規則が更新されま す。 - 規則名は一意にする必要があり、"all" にはできません。 - auth1 と auth2 にヘ、複数のオプションをコンマで区切って指定できます。 - auth1 に computerpsk と computerntlm の両方のメソッドを共に指定するこ とはできません。 - computercert は auth2 のユーザー資格情報と共に指定することはできませ ん。 - certsigning オプションの ecdsap256 および ecdsap384 は、Windows Vista SP1 以降でのみサポートされます。 - qmsecmethods には、複数の指定値を "","" で区切って指定できます。 - qmsecmethods には、integrity=md5|sha1|sha256|aesgmac128|aesgmac192| aesgmac256|aesgcm128|aesgcm192|aesgcm256 および encryption=3des|des| aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256 を指定できます。 - aesgcm128、aesgcm192、または aesgcm256 を指定する場合、ESP 整合性と 暗号化にもこれを使用する必要があります。 - aesgmac128、aesgmac192、aesgmac256、aesgcm128、aesgcm192、aesgcm256、 sha256 は、Windows Vista SP1 以降でのみサポートされます。 - qmsemethods が既定値に設定されている場合、qmpfs も既定値に設定さ黷ワ す。 - qmpfs=mainmode は、PFS のメインモードのキー交換設定を使用します。 - DES、MD5 および DHGroup1 の使用はお勧めしません。これらの暗号アルゴリ ズムは下位互換性を維持する目的でのみ提供されています。 - CA 名内の文字 " は、\' に置き換える必要があります。 - auth1ca および auth2ca の CA 名には、プレフィックス 'CN=' を付ける必要 があります。 - catype を使用して証明機関の種類を指定できます。 (catype=root/intermediate) - authnoencap は Windows 7 以降でのみサポートされます。 - authnoencap は、コンピューターが認証のみを使用し、パケットごとのカプセル 化や暗号化アルゴリズムを使用して、この接続の一環として交換される後続の ネットワーク パケットを保護しないことを示します。 - 同じ規則に QMPFS と authnoencap を共に使用することはできません。 - AuthNoEncap では、少なくとも 1 つの AH または ESP 整合性スイートを併せ て指定する必要があります。 - mode=tunnel の場合、must は requireinrequireout ワたは requireinclearout にする必要があります。 - mode=Transport の場合は requireinclearout は無効です。 - applyauthz は、トンネル モードの規則にのみ指定できます。 - exemptipsecprotectedconnections は、トンネル モードの規則にのみ指定でき ます。このフラグを "yes" に設定することで、ESP トラフィックがトンネル から除外されます。 AH のみのトラフィックはトンネルから除外されません。 - Port1、Port2、および Protocol は、mode=transport の場合にのみ指定でォ ます。 - qmsecmethod の Valuemin (指定されている場合) は、5 ~ 2880 分の間で あることが必要です。qmsecmethod の Valuekb (指定されている場合) は、 20480 ~ 2147483647 KB の間であることが必要です。 例: rule1 を rule 2 に名前変更します: netsh advfirewall consec set rule name="rule1" new name="rule2" 規則に対する操作を変更します: netsh advfirewall consec set rule name="rule1" endpoint1=1.2.3.4 endpoint2=4.3.2.1 new action=requestinrequestout カスタム クイック モードの指定値を持つ規則を追加します: netsh advfirewall consec set rule name="Custom QM" new endpoint1=any endpoint2=any qmsecmethods=authnoencap:aesgmac256,ah:aesgmac256+esp:aesgmac256-none
指定された接続セキュリティの規則を表示します。
»netsh »advfirewall »consec »show
C:\Windows>netsh advfirewall consec show ? 使用できるコマンドは次のとおりです: このコンテキストのコマンド: show rule - 指定された接続セキュリティの規則を表示します。
指定された接続セキュリティの規則を表示します。
»netsh »advfirewall »consec »show »rule
C:\Windows>netsh advfirewall consec show rule ? 使用法: show rule name=<文字列> [profile=public|private|domain|any[,...]] [type=dynamic|static (既定値 = static)] [verbose] 注釈: - name で特定した規則のすべてのインスタンスを表示します。プロファイルと 種類を追加指定することもできます。 例: すべての規則を表示します: netsh advfirewall consec show rule name=all すべての動的な規則を表示します: netsh advfirewall consec show rule name=all type=dynamic
構成スクリプトを表示します。
»netsh »advfirewall »dump
C:\Windows>netsh advfirewall dump ? 使用法: dump 注釈: 現在の構成を含むスクリプトを作成します。このスクリプトは、ファイルに 保存すると、変更された構成の設定を復元するのに使用できます。
ファイルに現在のポリシーをエクスポートします。
»netsh »advfirewall »export
C:\Windows>netsh advfirewall export ? 使用法: export <パス\ファイル名> 注釈: - 指定されたファイルに現在のポリシーをエクスポートします。 例: netsh advfirewall export "c:\advfirewallpolicy.wfw"
'netsh advfirewall firewall' コンテキストに変更します。
»netsh »advfirewall »firewall
C:\Windows>netsh advfirewall firewall ? 使用できるコマンドは次のとおりです: このコンテキストのコマンド: ? - コマンドの一覧を表示します。 add - 新しい受信または送信のファイアウォール規則を追加します。 delete - すべての一致するファイアウォール規則を削除します。 dump - 構成スクリプトを表示します。 help - コマンドの一覧を表示します。 set - 既存の規則のプロパティに新しい値を設定します。 show - 指定されたファイアウォール規則を表示します。 コマンドのヘルプを表示するノは、コマンドの後にスペースを入れ、 ? と入力してください。
新しい受信または送信のファイアウォール規則を追加します。
»netsh »advfirewall »firewall »add
C:\Windows>netsh advfirewall firewall add ? 使用できるコマンドは次のとおりです: このコンテキストのコマンド: add rule - 新しい受信または送信のファイアウォール規則を追加します。
新しい受信または送信のファイアウォール規則を追加します。
»netsh »advfirewall »firewall »add »rule
C:\Windows>netsh advfirewall firewall add rule ? 使用法: add rule name=<文字列> dir=in|out action=allow|block|bypass [program=<プログラム パス>] [service=<サービスの短い名前>|any] [description=<文字列>] [enable=yes|no (既定値 = yes)] [profile=public|private|domain|any[,...]] [localip=any|<IPv4 アドレス>|<IPv6 アドレス>|<サブネット>|<範囲>|<一覧>] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4 アドレス>|<IPv6 アドレス>|<サブネット>|<範囲>|<一覧>] [localport=0-65535|<ポート範囲>[,...]|RPC|RPC-EPMap|IPHTTPS|any (既定値 = any)] [remoteport=0-65535|<ポート範囲>[,...]|any (既定値 = any)] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any (既定値 = any)] [interfacetype=wireless|lan|ras|any] [rmtcomputergrp=<SDDL 文字列>] [rmtusrgrp=<SDDL 文字列>] [edge=yes|deferapp|deferuser|no (既定値 = no)] [security=authenticate|authenc|authdynenc|authnoencap|notrequired (既定値 = notrequired)] 注釈: - ファイアウォール ポリシーに新しい受信または送信の規則を追加します。 - 規則名は一意にする必要があり、"all" にはできません。 - リモート コンピューターまたはユーザー グループが指定されている場合、 security を authenticate、authenc、authdynenc、または authnoencap に、 設定する必要があります。 - security を authdynenc に設定すると、任意の Windows ファイアウォールの 規則に一致するトラフィックに暗号化が使用されるように、システムがョ的に ネゴシエートできます。暗号化は、既存の接続のセキュリティ規則のプロパ ティを基にネゴシエートされます。このオプションを使用すると、受信 IPsec 接続が暗号化されていなくても IPsec を使用してセキュリティ保護されてい る限り、その接続の最初の TCP または UDP パケットをコンピューターが受信 できるようになります。最初のパケットが処理されたら、サーバーは接続を再 ネゴシエートしてアップグレードし、すべての後続の通信が完全に暗号化され るようにします。 - action=bypass の場合、dir=in のときはリモート コンピューター グループが 指定される必要があります。 - service=any の場合、規則はサービスにのみ適用されます。 - ICMP の種類またはコードは、"any" にできます。 - edge は受信規則にのみ指定できます。 - authenc と authnoencap は同時に使用できません。 - authdynenc は dir=in の場合のみ有効です。 - authnoencap が設定されると、security=authenticate オプションも任意で 設定できるパラメーターになります。 ・ messenger.exe に対するカプセル化セキュリティが設定されている受信規則を追 加します: netsh advfirewall firewall add rule name="allow messenger" dir=in program="c:\programfiles\messenger\msmsgs.exe" security=authnoencap action=allow ポート 80 に対する送信規則を追加します: netsh advfirewall firewall add rule name="allow80" protocol=TCP dir=out localport=80 action=block TCP ポート 80 トラフィックに対するセキュリティと暗号化を要求する受信規則 を追加します: netsh advfirewall firewall add rule name="Require Encryption for Inbound TCP/80" protocol=TCP dir=in localport=80 security=authdynenc action=allow messenger.exe に対する受信規則を追加し、セキュリティを要求します: netsh advfirewall firewall add rule name="allow messenger" dir=in program="c:\program files\messenger\msmsgs.exe" security=authenticate action=allow SDDL 文字列で特定されるグループ acmedomain\scanners に対してA認証され たファイアウォール バイパス規則を追加します: netsh advfirewall firewall add rule name="allow scanners" dir=in rmtcomputergrp=<SDDL 文字列> action=bypass security=authenticate ローカル UDP ポート 5000 ~ 5010 に対する送信許可規則を追加します: Add rule name="Allow port range" dir=out protocol=udp localport=5000-5010 action=allow
すべての一致するファイアウォール規則を削除します。
»netsh »advfirewall »firewall »delete
C:\Windows>netsh advfirewall firewall delete ? 使用できるコマンドは次のとおりです: このコンテキストのコマンド: delete rule - すべての一致するファイアウォール規則を削除します。
すべての一致するファイアウォール規則を削除します。
»netsh »advfirewall »firewall »delete »rule
C:\Windows>netsh advfirewall firewall delete rule ? 使用法: delete rule name=<文字列> [dir=in|out] [profile=public|private|domain|any[,...]] [program=<プログラム パス>] [service=<サービスの短い名前>|any] [localip=any|<IPv4 アドレス>|<IPv6 アドレス>|<サブネット>|<範囲>|<一覧>] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4 アドレス>|<IPv6 アドレス>|<サブネット>|<範囲>|<一覧>] [localport=0-65535|<ポート範囲>[,...]|RPC|RPC-EPMap|any] [remoteport=0-65535|<ポート範囲>[,...]|any] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] 注釈: - name で指定した名前の規則を削除します。エンドポイント、ポート、 プロトコル、および種類を追加指定することもできます。 - 一致する名前が複数見つかった場合、それらの規則はすべて削除されます。 - name=all が指定された場合、指定された種類とプロファイルから 規則がすべて削除されます。 例: ローカル ポート 80 に対するすべての規則を削除します: netsh advfirewall firewall delete rule name=all protocol=tcp localport=80 "allow80" という名前の規則を削除します: netsh advfirewall firewall delete rule name="allow80"
構成スクリプトを表示します。
»netsh »advfirewall »firewall »dump
C:\Windows>netsh advfirewall firewall dump ? 使用法: dump 注釈: 現在の構成を含むスクリプトを作成します。このスクリプトは、ファイルに 保存すると、変更された構成の設定を復元するのに使用できます。
コマンドの一覧を表示します。
»netsh »advfirewall »firewall »help
C:\Windows>netsh advfirewall firewall help ? 使用法: help 注釈: コマンドの一覧を表示します。
既存の規則のプロパティに新しい値を設定します。
»netsh »advfirewall »firewall »set
C:\Windows>netsh advfirewall firewall set ? 使用できるコマンドは次のとおりです: このコンテキストのコマンド: set rule - 既存の規則のプロパティに新しい値を設定します。
既存の規則のプロパティに新しい値を設定します。
»netsh »advfirewall »firewall »set »rule
C:\Windows>netsh advfirewall firewall set rule ? 使用法: set rule group=<文字列> | name=<文字列> [dir=in|out] [profile=public|private|domain|any[,...]] [program=<プログラム パス>] [service=<サービスの短い名前>|any] [localip=any|<IPv4 アドレス>|<IPv6 アドレス>|<サブネット>|<範囲>|<一覧>] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4 アドレス>|<IPv6 アドレス>|<サブネット>|<範囲>|<一覧>] [localport=0-65535|<ポート範囲>[,...]|RPC|RPC-EPMap|IPHTTPS|any] [remoteport=0-65535|<ポート範囲>[,...]|any] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] new [name=<文字列>] [dir=in|out] [program=<プログラム パス> [service=<サービスの短い名前>|any] [action=allow|block|bypass] [description=<文字列>] [enable=yes|no] [profile=public|private|domain|any[,...]] [localip=any|<IPv4 アドレス>|<IPv6 アドレス>|<サブネット>|<範囲>|<一覧>] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4 アドレス>|<IPv6 アドレス>|<サブネット>|<範囲>|<一覧>] [localport=0-65535|RPC|RPC-EPMap|any[,...]] [remoteport=0-65535|any[,...]] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] [interfacetype=wireless|lan|ras|any] [rmtcomputergrp=<SDDL 文字列>] [rmtusrgrp=<SDDL 文字列>] [edge=yes|deferapp|deferuser|no (既定値 = no)] [security=authenticate|authenc|authdynenc|notrequired] 注釈: - 指定した規則に新しいパラメーター値を設定します。規則が存在しない場合、 コマンドは失敗します。規則を作成するには、add コマンドを使用します。 - キーワード new の後の値が規則内で更新されます。値がない場合、 またはキーワード new がない場合、変更は行われません。 - 規則のグループは、有効または無効にのみ設定できます。 - 複数の規則が条件に一致する場合には、一致するすべての規則が更新されま す。 - 規則名は一意にする必要があり、"all" にはできません。 - リモート コンピューターまたはユーザー グループが指定されている場合、 security を authenticate、authenc、または authdynenc に設定する必要が あります。 - security を authdynenc に設定すると、任意の Windows ファイアウォールの 規則に一致するトラフィックに暗号化が使用されるように、システムが動的に ネゴシエートできます。暗号化は、既存の接続のセキュリティ規則のプロパ ティを基にネゴシエートされます。このオプションを使用すると、着信 IPsec 接続が暗号化されていなくても IPsec を使用してセキュリティ保護されてい る限り、その接続の最初の TCP または UDP パケットをコンピューターが受信 できるようになります。最初のパケットが処理されたら、サーバーは接続を再 ネゴシエートしてアップグレードし、すべての後続の通信が完全に暗号化され るようにします。 - authdynenc は dir=in の場合のみ有効です。 - action=bypass の場合、dir=in のときはリモート コンピューター グループが 指定される必要があります。 - service=any の場合、規則はサービスにのみ適用されます。 - ICMP の種類またはコードは、"any" にできます。 - edge は受信規則にのみ指定できます。 例: "allow80" という規則のリモート IP アドレスを変更します: netsh advfirewall firewall set rule name="allow80" new remoteip=192.168.0.2 グループ化文字列 "Remote Desktop" でグループを有効にします: netsh advfirewall firewall set rule group="remote desktop" new enable=yes UDP 用のルール "Allow port range" のローカル ポートを変更します: Set rule name="Allow port range" dir=out protocol=udp localport=5000-5020 action=allow
指定されたファイアウォール規則を表示します。
»netsh »advfirewall »firewall »show
C:\Windows>netsh advfirewall firewall show ? 使用できるコマンドは次のとおりです: このコンテキストのコマンド: show rule - 指定されたファイアウォール規則を表示します。
指定されたファイアウォール規則を表示します。
»netsh »advfirewall »firewall »show »rule
C:\Windows>netsh advfirewall firewall show rule ? 使用法: show rule name=<文字列> [profile=public|private|domain|any[,...]] [type=static|dynamic] [verbose] 注釈: - name で指定された名前と一致する規則をすべて表示します。プロファイルと 種類を追加指定することもできます。verbose が指定されている場合、 一致するすべての規則が表示されます。 例: すべての動的な受信規則を表示します: netsh advfirewall firewall show rule name=all dir=in type=dynamic "allow messenger" という名前のすべてのM規則に対するすべての設定を 表示します: netsh advfirewall firewall show rule name="allow messenger" verbose
コマンドの一覧を表示します。
»netsh »advfirewall »help
C:\Windows>netsh advfirewall help ? 使用法: help 注釈: コマンドの一覧を表示します。
現在のポリシー ストアにポリシー ファイルをインポートします。
»netsh »advfirewall »import
C:\Windows>netsh advfirewall import ? 使用法: import <パス\ファイル名> 注釈: - 指定されたファイルからポリシーをインポートします。 例: netsh advfirewall import "c:\newpolicy.wfw"
'netsh advfirewall mainmode' コンテキストに変更します。
»netsh »advfirewall »mainmode
C:\Windows>netsh advfirewall mainmode ? 使用できるコマンドは次のとおりです: このコンテキストのコマンド: ? - コマンドの一覧を表示します。 add - 新しいメイン モード規則を追加します。 delete - 一致するすべてのメイン モード規則を削除します。 dump - 構成スクリプトを表示します。 help - コマンドの一覧を表示します。 set - 既存の規則のプロパティに新しい値を設定します。 show - 指定されたメイン モード規則を表示します。 コマンドのヘルプを表示するには、コマンドの後にスペースを入れ、 ? と入力してください。
新しいメイン モード規則を追加します。
»netsh »advfirewall »mainmode »add
C:\Windows>netsh advfirewall mainmode add ? 使用できるコマンドは次のとおりです: このコンテキストのコマンド: add rule - 新しいメイン モード規則を追加します。
新しいメイン モード規則を追加します。
»netsh »advfirewall »mainmode »add »rule
C:\Windows>netsh advfirewall mainmode add rule ? 使用法: add rule name=<文字列> mmsecmethods=dhgroup1|dhgroup2|dhgroup14|ecdhp256| ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256 |sha384[,...]|default [mmforcedh=yes|no (既定値 = no)] [mmkeylifetime=<数値>min,<数値>sess] [description=<文字列>] [enable=yes|no (既定値 = yes)] [profile=any|current|public|private|domain[,...]] [endpoint1=any|<IPv4 アドレス>|<IPv6 アドレス>|<サブネット> |<範囲>|<一覧>] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4 アドレス>|<IPv6 アドレス>|<サブネット>|<範囲>|<一覧>] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=<文字列>] [auth1ca="<CA 名> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (既定値 = root)] | ..."] [auth1healthcert=yes|no (既定値 = no)] [auth1ecdsap256ca="<CA 名> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (既定値 = root)] | ..."] [auth1ecdsap256healthcert=yes|no (既定値 = no)] [auth1ecdsap384ca="<CA 名> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (既定値 = root)] | ..."] [auth1ecdsap384healthcert=yes|no (既定値 = no)] [type=dynamic|static (既定値 = static)] 注釈: - ファイアウォール ポリシーに新しいメイン モードの規則を追加します。 - 規則名は一意にする必要があり、"all" にはできませんB - auth1 に computerpsk と computerntlm の両方のメソッドを共に指定するこ とはできません。 - DES、MD5 および DHGroup1 の使用はお勧めしません。これらの暗号化アルゴリ ズムは下位互換性を維持する目的でのみ提供されています。 - メイン モードのキーの最小有効期間は mmkeylifetime=1min です。 メイン モードのキーの最大有効期間は mmkeylifetime=2880min です。 最小セッション数は 0 セッションです。 最大セッション数は 2,147,483,647 セッションです。 - mmsecmethods キーワードの既定値は、ポリシーを次のように設定します: dhgroup2-aes128-sha1,dhgroup2-3des-sha1 例: - メイン モードの規則を追加します: netsh advfirewall mainmode add rule name="test" description="Mainmode for RATH" Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384 auth1=computercert,computercertecdsap256 auth1ca="C=US, O=MSFT, CN=\'Microsoft North, South, East, and West Root Authority\'" auth1healthcert=no auth1ecdsap256ca="C=US, O=MSFT, CN=\'Microsoft North, South, East, and West Root Authority\'" auth1ecdsap256healthcert=yes mmkeylifetime=2min profile=domain
一致するすべてのメイン モード規則を削除します。
»netsh »advfirewall »mainmode »delete
C:\Windows>netsh advfirewall mainmode delete ? 使用できるコマンドは次のとおりです: このコンテキストのコマンド: delete rule - 一致するすべてのメイン モード規則を削除します。
一致するすべてのメイン モード規則を削除します。
»netsh »advfirewall »mainmode »delete »rule
C:\Windows>netsh advfirewall mainmode delete rule ? 使用法: delete rule name=<文字列>|all [profile=any|current|public|private|domain[,...]] [type=dynamic|static (既定値 = static)] 注釈: - 指定された名前に一致する既定のメイン モード設定を削除します。 オプションで、プロファイルを指定することもできます。 指定された名前の設定が存在しない場合、コマンドは失敗します。 - name=all が指定された場合、指定された種類とプロファイルから規則が すべて削除されます。プロファイルが指定されない場合は、すべてのプロ ファイルを対象に削除が実行されます。 例: test という名前のメイン モードの規則を削除します: netsh advfirewall mainmode delete rule name="test"
構成スクリプトを表示します。
»netsh »advfirewall »mainmode »dump
C:\Windows>netsh advfirewall mainmode dump ? 使用法: dump 注釈: 現在の構成を含むスクリプトを作成します。このスクリプトは、ファイルに 保存すると、変更された構成の設定を復元するのに使用できます。
コマンドの一覧を表示します。
»netsh »advfirewall »mainmode »help
C:\Windows>netsh advfirewall mainmode help ? 使用法: help 注釈: コマンドの一覧を表示します。
既存の規則のプロパティに新しい値を設定します。
»netsh »advfirewall »mainmode »set
C:\Windows>netsh advfirewall mainmode set ? 使用できるコマンドは次のとおりです: このコンテキストのコマンド: set rule - 既存の規則のプロパティに新しい値を設定します。
既存の規則のプロパティに新しい値を設定します。
»netsh »advfirewall »mainmode »set »rule
C:\Windows>netsh advfirewall mainmode set rule ? 使用法: set rule name=<文字列> [profile=public|private|domain|any[,...]] [type=dynamic|static (既定値 = static)] new [name=<文字列>] [mmsecmethods= dhgroup1|dhgroup2|dhgroup14|ecdhp256| ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256| sha384[,...]|default] [mmforcedh=yes|no (既定値 = no)] [mmkeylifetime=<数値>min,<数値>sess] [description=<文字列>] [enable=yes|no] [profile=public|private|domain|any[,...]] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway <IPv4 アドレス>|<IPv6 アドレス>|<サブネット>|<範囲>|<一覧>] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4 アドレス>|<IPv6 アドレス>|<サブネット>|<範囲>|<一覧>] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=<文字列>] [auth1ca="<CA 名> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (既定値 = root)] | ..."] [auth1healthcert=yes|no (既定値 = no)] [auth1ecdsap256ca="<CA 名> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (既定値 = root)] | ..."] [auth1ecdsap256healthcert=yes|no (既定値 = no)] [auth1ecdsap384ca="<CA 名> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (既定値 = root)] | ..."] [auth1ecdsap384healthcert=yes|no (既定値 = no)] [profile= any|current|domain|private|public[,...]] 注釈: - 指定した規則に新しいパラメーター値を設定します。規則が存在しない場合、 コマンドは失敗します。規則を作成するには、add コマンドを使用します。 - キーワード new の後の値が規則内で更新されます。値がない場合、または キーワード new がない場合、変更は行われません。 - 複数の規則が条件に一致する場合には、一致するすべての規則が更新されます。 - 規則名は一意にする必要があり、"all" にはできません。 - auth1 には、複数のオプションをコンマで区切って指定できます。 auth1 に computerpsk と computerntlm の両方のメソッドを共に指定するこ とはできません。 - DES、MD5、および DHGroup1 の使用はお勧めしません。これらの暗号化アルゴリ ズムは下位互換性を維持する目的でのみ提供されています。 - メイン モードのキーの最小有効期間は mmkeylifetime=1min です。 メイン モードのキーの最大有効期間は mmkeylifetime=2880min です。 最小セッション数は 0 セッションです。 最大セッション数は 2,147,483,647 セッションです。 - mmsecmethods キーワードの既定値は、ポリシーを次のように設定します: dhgroup2-aes128-sha1,dhgroup2-3des-sha1 例: test という名前の規則の mmescmethods、description、および keylifetime を 変更します: netsh advfirewall mainmode set rule name="test" new description="Mainmode for RATH2" Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384 auth1=computerntlm mmkeylifetime=2min profile=domain
指定されたメイン モード規則を表示します。
»netsh »advfirewall »mainmode »show
C:\Windows>netsh advfirewall mainmode show ? 使用できるコマンドは次のとおりです: このコンテキストのコマンド: show rule - 指定されたメイン モード規則を表示します。
指定されたメイン モード規則を表示します。
»netsh »advfirewall »mainmode »show »rule
C:\Windows>netsh advfirewall mainmode show rule ? 使用法: show rule name=<文字列>|all [profile=all|current|public|private|domain[,...]] [type=dynamic|static (既定値 = static)] [verbose] 注釈: - 指定された名前に一致する既存のメイン モード設定を表示します。 指定された名前に一致するすべての規則を表示します。また、オプションで、 プロファイルを指定することもできます。 name に "all" が指定された場合、指定されたプロファイルに対するすべての メイン モード設定が表示されます。 例: test という名前のメイン モードの規則を表示します: netsh advfirewall mainmode show rule name="test"
'netsh advfirewall monitor' コンテキストに変更します。
»netsh »advfirewall »monitor
C:\Windows>netsh advfirewall monitor ? 使用できるコマンドは次のとおりです: このコンテキストのコマンド: ? - コマンドの一覧を表示します。 delete - 一致するセキュリティ アソシエーションをすべて削除します。 dump - 構成スクリプトを表示します。 help - コマンドの一覧を表示します。 show - 実行時のファイウォール ポリシー設定を表示します。 コマンドのヘルプを表示するには、コマンドの後にスペースを入れ、 ? と入力してください。
一致するセキュリティ アソシエーションをすべて削除します。
»netsh »advfirewall »monitor »delete
C:\Windows>netsh advfirewall monitor delete ? 使用法: delete mmsa|qmsa [(送信元 送信先)|all] 注釈: - このコマンドはすべての、または指定の (送信元 送信先) ペアに一致する セキュリティ アソシエーションを削除します。 - 送信元と送信先はそれぞれ、1 つの IPv4 または IPv6 アドレスです。 例: すべてのクイック モード セキュリティ アソシエーションを削除します: netsh advfirewall monitor delete qmsa all 指定した 2 つのアドレス間のクイック モード セキュリティ アソシエーションをすべて削除します: netsh advfirewall monitor delete mmsa 192.168.03 192.168.0.6
構成スクリプトを表示します。
»netsh »advfirewall »monitor »dump
C:\Windows>netsh advfirewall monitor dump ? 使用法: dump 注釈: 現在の構成を含むスクリプトを作成します。このスクリプトは、ファイルに 保存すると、変更された構成の設定を復元するのに使用できます。
コマンドの一覧を表示します。
»netsh »advfirewall »monitor »help
C:\Windows>netsh advfirewall monitor help ? 使用法: help 注釈: コマンドの一覧を表示します。
実行時のファイウォール ポリシー設定を表示します。
»netsh »advfirewall »monitor »show
C:\Windows>netsh advfirewall monitor show ? 使用できるコマンドは次のとおりです: このコンテキストのコマンド: show consec - 現在の接続セキュリティの状態情報を表示します。 show currentprofile - 現在アクティブなプロファイルを表示します。 show firewall - 現在のファイアウォールの状態情報を表示します。 show mainmode - 現在のメイン モードの状態情報を表示します。 show mmsa - メイン モード SA を表示します。 show qmsa - クイック モード SA を表示します。
現在の接続セキュリティの状態情報を表示します。
»netsh »advfirewall »monitor »show »consec
C:\Windows>netsh advfirewall monitor show consec ? 使用法: show consec [rule name=<文字列> [profile=public|private|domain|active|any[,...]] ] [verbose] 注釈: - すべての利用可能なネットワーク プロファイルの接続セキュリティ構成を表 示します。 - [profile=] コマンドを使用すると、システム上の特定のプロファイルの情報 のみを出力したり、アクティブまたは非アクティブなプロファイルの情報のみ が返されるようにすることができます。 - [rule] コマンドでは、特定の規則の名前や状態を使用して、規則の出力範囲 を指定できます。 - 引数 verbose を使用すると、詳細なセキュリティ情報および高度な規則 'ソース名' 情報の表示がサポートされます。 例: 現在の接続セキュリティの状態を表示します: netsh advfirewall monitor show consec パブリック プロファイルの現在の接続セキュリティ情報を表示します: netsh advfirewall monitor show consec rule name=all profile=public
現在アクティブなプロファイルを表示します。
»netsh »advfirewall »monitor »show »currentprofile
C:\Windows>netsh advfirewall monitor show currentprofile ? 使用法: show currentprofile 注釈: - このコマンドでは、現在アクティブなプロファイルに関連付けられている ネットワーク接続が表示されます。 例: 現在アクティブなプロファイルに関連付けられているすべてのネットワークを 表示します: netsh advfirewall monitor show currentprofile
現在のファイアウォールの状態情報を表示します。
»netsh »advfirewall »monitor »show »firewall
C:\Windows>netsh advfirewall monitor show firewall ? 使用法: show firewall [rule name=<文字列> [dir=in|out] [profile=public|private|domain|active|any[,...]] ] [verbose] 注釈: - すべての利用可能なネットワーク プロファイルの Windows ファイアウォール のプロパティを表示します。 - profile= 引数を使用すると、システム上の特定のプロファイルの情報のみを 出力できます。 - 引数 verbose を使用すると、詳細なセキュリティ情報および高度な規則 'ソース名' 情報の表示がサポートされます。 例: 現在のファイアウォールの状態を表示します: netsh advfirewall monitor show firewall パブリック プロファイルの現在の送信ファイアウォールの規則を表示します: netsh advfirewall monitor show firewall rule name=all dir=out profile=public
現在のメイン モードの状態情報を表示します。
»netsh »advfirewall »monitor »show »mainmode
C:\Windows>netsh advfirewall monitor show mainmode ? 使用法: show mainmode [rule name=<文字列> [profile=public|private|domain|active|any[,...]] ] [verbose] 注釈: - すべての利用可能なネットワーク プロファイルのメインモードの セキュリティ構成を表示します。 - [profile=] コマンドを使用すると、システム上の特定のプロファイルに 出力を絞り込んだり、アクティブまたは非アクティブなプロファイルの 情報のみが返されるように指定できます。 - [rule] コマンドでは、特定の規則の名前や状態を使用して、出力する 規則の範囲を指定できます。 - 引数 verbose を使用すると、詳細なセキュリティ情報および高度な規則 'ソース名' 情報の表示がサポートされます。 例: パブリック プロファイルの現在のメイン モード情報を表示します: netsh advfirewall monitor show mainmode rule name=all profile=public
メイン モード SA を表示します。
»netsh »advfirewall »monitor »show »mmsa
C:\Windows>netsh advfirewall monitor show mmsa ? 使用法: show mmsa [(送信元 送信先)|all] 注釈: - このコマンドはすべての、または (送信元 送信先) ペアでフィルタリングした セキュリティ アソシエーションを表示します。 - 送信元と送信先はそれぞれ、1 つの IPv4 または IPv6 アドレスです。 例: すべてのメイン モード SA を表示します: netsh advfirewall monitor show mmsa 2 つのアドレス間のメイン モード SA を表示します: netsh advfirewall monitor show mmsa 192.168.0.3 192.168.0.4
クイック モード SA を表示します。
»netsh »advfirewall »monitor »show »qmsa
C:\Windows>netsh advfirewall monitor show qmsa ? 使用法: show qmsa [(送信元 送信先)|all] 注釈: - このコマンドはすべての、または (送信元 送信先) ペアでフィルタリングした セキュリティ アソシエーションを表示します。 - 送信元と送信先はそれぞれ、1 つの IPv4 または IPv6 アドレスです。 例: すべてのクイック モード SA を表示します: netsh advfirewall monitor show qmsa 2 つのアドレス間のクイック モード SA を表示します: netsh advfirewall monitor show qmsa 192.168.0.3 192.168.0.4
ポリシーを既定のポリシーにリセットします。
»netsh »advfirewall »reset
C:\Windows>netsh advfirewall reset ? 使用法: reset [export <パス\ファイル名>] 注釈: - セキュリティが強化された Windows ファイアウォールのポリシーを既定の ポリシーに戻します。指定したファイルに、現在のアクティブなポリシーを エクスポートすることもできます。 - グループ ポリシー オブジェクトでは、このコマンドはすべての設定を未構 成に戻し、すべての接続セキュリティおよびファイアウォール規則を削除し ます。 例: 現在のポリシーをファイルにバックアップし、ポリシーを既定のポリシーに戻 します: netsh advfirewall reset export "c:\backuppolicy.wfw"
プロファイルごとの設定またはグローバルな設定を行います。
»netsh »advfirewall »set
C:\Windows>netsh advfirewall set ? 使用できるコマンドは次のとおりです: このコンテキストのコマンド: set allprofiles - すべてのプロファイルにあるプロパティを設定します。 set currentprofile - アクティブなプロファイルにあるプロパティを設定します。 set domainprofile - ドメイン プロファイルにあるプロパティを設定します。 set global - グローバル プロパティを設定します。 set privateprofile - プライベート プロファイルにあるプロパティを設定します。 set publicprofile - パブリック プロファイルにプロパティを設定します。
すべてのプロファイルにあるプロパティを設定します。
»netsh »advfirewall »set »allprofiles
C:\Windows>netsh advfirewall set allprofiles ? 使用法: set allprofiles (パラメーター) (値) パラメーター: state - ファイアウォールの状態を構成します。 使用法: state on|off|notconfigured firewallpolicy - 既定の受信および送信の動作を構成します。 使用法: firewallpolicy (受信の動作),(送信の動作) 受信の動作: blockinbound - 受信規則に一致しない受信接続を ブロックします。 blockinboundalways - 接続が受信規則に一致する場合もA すべての受信接続をブロックします。 allowinbound - 受信規則に一致しない受信接続を 許可します。 notconfigured - 構成されていない状態に値を戻します。 送信の動作: allowoutbound - 送信規則に一致しない送信接続を 許可します。 blockoutbound - 送信規則に一致しない送信接続を ブロックします。 notconfigured - 構成されていない状態に値を戻します。 settings - ファイアウォールの動作設定を構成します。 使用法: settings (パラメーター) enable|disable|notconfigured パラメーター: localfirewallrules - ローカル ファイアウォールの規則をグループ ポリシー の規則にマージします。グループ ポリシー ストアの 構成時に有効です。 localconsecrules - ローカル接続のセキュリティ規則をグループ ポリシー の規則にマージします。グループ ポリシー ストアの 構成時に有効です。 inboundusernotification - プログラムが受信接続をリッスンしたときに ユーザーに通知します。 remotemanagement - Windows ファイアウォールのリモート管理を 許可します。 unicastresponsetomulticast - マルチキャXト要求に対するステートフル ユニキャスト応答を制御します。 logging - ログの設定を構成します。 使用法: logging (パラメーター) (値) パラメーター: allowedconnections - 許可された接続をログします。 値: enable|disable|notconfigured droppedconnections - 破棄された接続をログします。 値: enable|disable|notconfigured filename - ファイアウォール ログの名前と場所を構成します。 値: <文字列>|notconfigured maxfilesize - 最大ログ ファイル サイズを KB 単位で構成します。 値: 1-32767|notconfigured 注釈: - すべてのプロファイルの設定を構成します。 - "notconfigured" の値は、グループ ポリシー ストアに対してのみ有効です。 例: すべてのプロファイルのファイアウォールを無効にします: netsh advfirewall set allprofiles state off すべトのプロファイルで、受信接続をブロックし送信接続を許可するように 既定の動作を設定します: netsh advfirewall set allprofiles firewallpolicy blockinbound,allowoutbound すべてのプロファイルで、リモート管理をオンにします: netsh advfirewall set allprofiles settings remotemanagement enable すべてのプロファイルで、破棄された接続をログします: netsh advfirewall set allprofiles logging droppedconnections enable
アクティブなプロファイルにあるプロパティを設定します。
»netsh »advfirewall »set »currentprofile
C:\Windows>netsh advfirewall set currentprofile ? 使用法: set currentprofile (パラメーター) (値) パラメーター: state - ファイアウォールの状態を構成します。 使用法: state on|off|notconfigured firewallpolicy - 既定の受信および送信の動作を構成します。 使用法: firewallpolicy (受信の動作),(送信の動作) 受信の動作: blockinbound - 受信規則に一致しない受信接続を ブロックします。 blockinboundalways - 接続が受信規則に一致する場合も、 すべての受信接続をブロックします。 allowinbound - 受信規則に一致しない受信接続を 許可します。 notconfigured - 構成されていない状態に値を戻します。 送信の動作: allowoutbound - 送信規則に一致しない送信接続を 許可します。 blockoutbound - 送信規則に一致しない送信接続を ブロックします。 notconfigured - 構成されていない状態に値を戻します。 settings - ファイアウォールの動作設定を構成します。 使用法: settings (パラメーター) enable|disable|notconfigured パラメーター: localfirewallrules - ローカル ファイアウォールの規則をグループ ポリシー の規則にマージします。グループ ポリシー ストアの 構成時に有効です。 localconsecrules - ロ[カル接続のセキュリティ規則をグループ ポリシー の規則にマージします。グループ ポリシー ストアの 構成時に有効です。 inboundusernotification - プログラムが受信接続をリッスンしたときに ユーザーに通知します。 remotemanagement - Windows ファイアウォールのリモート管理を 許可します。 unicastresponsetomulticast - マルチキャスト要求に対するステートフル ユニキャスト応答を制御します。 logging - ログの設定を構成します。 使用法: logging (パラメーター) (値) パラメーター: allowedconnections - 許可された接続をログします。 値: enable|disable|notconfigured droppedconnections - 破棄された接続をログします。 値: enable|disable|notconfigured filename - ファイAウォール ログの名前と場所を構成します。 値: <文字列>|notconfigured maxfilesize - 最大ログ ファイル サイズを KB 単位で構成します。 値: 1-32767|notconfigured 注釈: - 現在アクティブなプロファイルの設定を構成します。 - "notconfigured" の値は、グループ ポリシー ストアに対してのみ有効です。 例: 現在アクティブなプロファイルで、ファイアウォールを無効にします: netsh advfirewall set currentprofile state off 現在アクティブなプロファイルで、受信接続をブロックし送信接続を許可するように 既定の動作を設定します: netsh advfirewall set currentprofile firewallpolicy blockinbound,allowoutbound 現在アクティブなプロファイルで、リモート管理をオンにします: netsh advfirewall set currentprofile settings remotemanagement enable 現在アクティブなプロファイルで、破棄された接続をログします: netsh advfirewall set currentprofile logging droppedconnections enable
ドメイン プロファイルにあるプロパティを設定します。
»netsh »advfirewall »set »domainprofile
C:\Windows>netsh advfirewall set domainprofile ? 使用法: set domainprofile (パラメーター) (値) パラメーター: state - ファイアウォールの状態を構成します。 使用法: state on|off|notconfigured firewallpolicy - 既定の受信および送信の動作を構成します。 使用法: firewallpolicy (受信の動作),(送信の動作) 受信の動作: blockinbound - 受信規則に一致しない受信接続を ブロックします。 blockinboundalways - 接続が受信規則に一致する場合焉A すべての受信接続をブロックします。 allowinbound - 受信規則に一致しない受信接続を 許可します。 notconfigured - 構成されていない状態に値を戻します。 送信の動作: allowoutbound - 送信規則に一致しない送信接続を 許可します。 blockoutbound - 送信規則に一致しない送信接続を ブロックしますB notconfigured - 構成されていない状態に値を戻します。 settings - ファイアウォールの動作設定を構成します。 使用法: settings (パラメーター) enable|disable|notconfigured パラメーター: localfirewallrules - ローカル ファイアウォールの規則をグループ ポリシー の規則にマージします。グループ ポリシー ストアの 構成時に有効です。 localconsecrules - ローカル接続のセキュリティ規則をグループ ポリシー の規則にマージします。グループ ポリシー ストアの 構成時に有効です。 inboundusernotification - プログラムが受信接続をリッスンしたときに、 ユーザーに通知します。 remotemanagement - Windows ファイアウォールのリモート管理を 許可します。 unicastresponsetomulticast - マル`キャスト要求に対するステートフル ユニキャスト応答を制御します。 logging - ログの設定を構成します。 使用法: logging (パラメーター) (値) パラメーター: allowedconnections - 許可された接続をログします。 値: enable|disable|notconfigured droppedconnections - 破棄された接続をログします。 値: enable|disable|notconfigured filename - ファイアウォール ログの名前と場所を構成します。 値: <文字列>|notconfigured maxfilesize - 最大ログ ファイル サイズを KB 単位で構成します。 値: 1-32767|notconfigured 注釈: - ドメイン プロファイルの設定を構成します。 - "notconfigured" の値はグループ ポリシー ストアに対してのみ有効です。 例: ドメイン プロファイルがアクティブなときに、ファイアウォールを無効にします: netsh advfirewall set domainprofile state off ドメイン プロファイルがアクティブなときに、受信接続をブロックし送信接続を 許可するように既定の動作を設定します: netsh advfirewall set domainprofile firewallpolicy blockinbound,allowoutbound ドメイン プロファイルがアクティブなときに、リモート管理をオンにします: netsh advfirewall set domainprofile settings remotemanagement enable ドメイン プロファイルがアクティブなときに、破棄された接続をログします: netsh advfirewall set domainprofile logging droppedconnections enable
グローバル プロパティを設定します。
»netsh »advfirewall »set »global
C:\Windows>netsh advfirewall set global ? 使用法: set global statefulftp|statefulpptp enable|disable|notconfigured set global ipsec (パラメーター) (値) set global mainmode (パラメーター) (値) | notconfigured IPsec パラメーター: strongcrlcheck - CRL チェックが実行される方法を構成します。 0: CRL チェックを無効にします (既定) 1: 証明書が失効していると失敗します 2: エラーの発生時に失敗します notconfigured: 未構成の状態に値を戻します。 saidletimemin - セキュリティ アソシエーションのアイドル時間を分単位 で構成します。 - 使用法: 5 ~ 60|notconfigured (既定値 = 5) defaultexemptions - 既定の IPsec 除外設定を構成します。既定では、IPv6 近隣探索プロトコルおよび DHCP が IPsec から除外 されます。 - 使用法: none|neighbordiscovery|icmp|dhcp|notconfigured ipsecthroughnat - lットワーク アドレス変換器の後ろにあるコンピュー ターとのセキュリティ アソシエーションをどの条件で 確立するか構成します。 - 使用法: never|serverbehindnat| serverandclientbehindnat| notconfigured (既定値 = never) authzcomputergrp - トンネル モード接続を確立する権限があるコンピューター を構成します。 - 使p法: none|<SDDL 文字列>|notconfigured authzusergrp - トンネル モード接続を確立する権限があるユーザーを構 成します。 - 使用法: none|<SDDL 文字列>|notconfigured メイン モード パラメーター: mmkeylifetime - メイン モード キーの有効期間を分単位またはセッション 単位、あるいは両方で設定します。 - 使用法: <数値>min,<数値>sess 最小有効期間: <1> 分, 最大有効期間: <2880> 分 最小セッション数: <0> セッション, 最大セッション数: <2,147,483,647> セッション mmsecmethods - メイン モードの指定値の一覧を構成します。 - 使用法: keyexch:enc-integrity,keyexch:enc-integrity[,...]| default - keyexch=dhgroup1|dhgroup2|dhgroup14| ecdhp256|ecdhp384 - enc=3des|des|aes128|aes192|aes256 - integrity=md5|sha1|sha256|sha384 mmforcedh - DH を使用してキー交換をセキュリティで保護するオプ ションを構成します。 - 使用法: yes|no (既定値 = no) 注釈: - 高度な IPsec オプションを含む、グローバル設定を構成します。 - DES、MD5 および DHGroup1 の使用はお勧めしません。これらの暗号化アルゴリ ズムは、下位互換性を維持する目的でのみ提供されています。 - mmsecmethods キーワードの既定値は、ポリシーを次のように設定します: dhgroup2-aes128-sha1,dhgroup2-3des-sha1 例: CRL チェックを無効にします: netsh advfirewall set global ipsec strongcrlcheck 0 ステートフル FTP のファイアウォール サポートを有効にします: netsh advfirewall set global statefulftp enable グローバル メイン モードの指定値を既定値に設定します: netsh advfirewall set global mainmode mmsecmethods default グローバル メイン モードの指定値を顧客一覧に設定します: netsh advfirewall set global mainmode mmsecmethods dhgroup1:des-md5,dhgroup1:3des-sha1
プライベート プロファイルにあるプロパティを設定します。
»netsh »advfirewall »set »privateprofile
C:\Windows>netsh advfirewall set privateprofile ? 使用法: set privateprofile (パラメーター) (値) パラメーター: state - ファイアウォールの状態を構成します。 使用法: state on|off|notconfigured firewallpolicy - 既定の受信および送信の動作を構成します。 使用法: firewallpolicy (受信の動作),(送信の動作) 受信の動作: blockinbound - 受信規則に一致しない受信接続を ブロックします。 blockinboundalways - 接続が受信規則に一致する場合も、 すべての受信接続をブロックします。 allowinbound - 受信規則に一致しない受信接続を 許可します。 notconfigured - 構成されていない状態に値を戻します。 送信の動作: allowoutbound - 送信規則に一致しない送信接続を 許可します。 blockoutbound - 送信規則に一致しない送信接続を ブロックします。 notconfigured - 構成されていない状態に値を戻します。 settings - ファイアウォールの動作設定を構成します。 使用法: settings (パラメーター) enable|disable|notconfigured パラメーター: localfirewallrules - ローカル ファイアウォールの規則をグループ ポリシー の規則にマージします。グループ ポリシー ストアの 構成時に有効です。 localconsecrules - ロ[カル接続のセキュリティ規則をグループ ポリシー の規則にマージします。グループ ポリシー ストアの 構成時に有効です。 inboundusernotification - プログラムが受信接続をリッスンしたときに ユーザーに通知します。 remotemanagement - Windows ファイアウォールのリモート管理を 許可します。 unicastresponsetomulticast - マルチキャスト要求に対するステートフル ユニキャスト応答を制御します。 logging - ログの設定を構成します。 使用法: logging (パラメーター) (値) パラメーター: allowedconnections - 許可された接続をログします。 値: enable|disable|notconfigured droppedconnections - 破棄された接続をログします。 値: enable|disable|notconfigured filename - ファイAウォール ログの名前と場所を構成します。 値: <文字列>|notconfigured maxfilesize - 最大ログ ファイル サイズを KB 単位で構成します。 値: 1-32767|notconfigured 注釈: - プライベート プロファイルの設定を構成します。 - "notconfigured" の値は、グループ ポリシー ストアに対してのみ有効です。 例: プライベート プロファイルがアクティブなときに、ファイアウォールを無効にします: netsh advfirewall set privateprofile state off プライベート プロファイルがアクティブなときに、受信接続をブロックし送信接続を 許可するように既定の動作を設定します: netsh advfirewall set privateprofile firewallpolicy blockinbound,allowoutbound プライベート プロファイルがアクティブなときに、リモート管理をオンにします: netsh advfirewall set privateprofile settings remotemanagement enable プライベート プロファイルがアクティブなときに、破棄された接続をログします: netsh advfirewall set privateprofile logging droppedconnections enable
パブリック プロファイルにプロパティを設定します。
»netsh »advfirewall »set »publicprofile
C:\Windows>netsh advfirewall set publicprofile ? 使用法: set publicprofile (パラメーター) (値) パラメーター: state - ファイアウォールの状態を構成します。 使用法: state on|off|notconfigured firewallpolicy - 既定の受信および送信の動作を構成します。 使用法: firewallpolicy (受信の動作),(送信の動作) 受信の動作: blockinbound - 受信規則に一致しない受信接続を ブロックします。 blockinboundalways - 接続が受信規則に一致する場合焉A すべての受信接続をブロックします。 allowinbound - 受信規則に一致しない受信接続を 許可します。 notconfigured - 構成されていない状態に値を戻します。 送信の動作: allowoutbound - 送信規則に一致しない送信接続を 許可します。 blockoutbound - 送信規則に一致しない送信接続を ブロックしますB notconfigured - 構成されていない状態に値を戻します。 settings - ファイアウォールの動作設定を構成します。 使用法: settings (パラメーター) enable|disable|notconfigured パラメーター: localfirewallrules - ローカル ファイアウォールの規則をグループ ポリシー の規則にマージします。グループ ポリシー ストアの 構成時に有効です。 localconsecrules - ローカル接続のセキュリティ規則をグループ ポリシー の規則にマージします。グループ ポリシー ストアの 構成時に有効です。 inboundusernotification - プログラムが受信接続をリッスンしたときに ユーザーに通知します remotemanagement - Windows ファイアウォールのリモート管理を 許可します。 unicastresponsetomulticast - マルチキャXト要求に対するステートフル ユニキャスト応答を制御します。 logging - ログの設定を構成します。 使用法: logging (パラメーター) (値) パラメーター: allowedconnections - 許可された接続をログします。 値: enable|disable|notconfigured droppedconnections - 破棄された接続をログします。 値: enable|disable|notconfigured filename - ファイアウォール ログの名前と場所を構成します。 値: <文字列>|notconfigured maxfilesize - 最大ログ ファイル サイズを KB 単位で構成します。 値: 1-32767|notconfigured 注釈: - パブリック プロファイルの設定を構成します。 - "notconfigured" の値は、グループ ポリシー ストアに対してのみ有効です。 例: パブリック プロファイルがアクティブなときに、ファイアウォールを無効にします: netsh advfirewall set publicprofile state off パブリック プロファイルがアクティブなときに、受信接続をブロックし送信接続を 許可するように既定の動作を設定します: netsh advfirewall set publicprofile firewallpolicy blockinbound,allowoutbound パブリック プロファイルがアクティブなときに、リモート管理をオンにします: netsh advfirewall set publicprofile settings remotemanagement enable パブリック プロファイルがアクティブなときに、破棄された接続をログします: netsh advfirewall set publicprofile logging droppedconnections enable
プロファイルまたはグローバル プロパティを表示します。
»netsh »advfirewall »show
C:\Windows>netsh advfirewall show ? 使用できるコマンドは次のとおりです: このコンテキストのコマンド: show allprofiles - すべてのプロファイルのプロパティを表示します。 show currentprofile - アクティブなプロファイルのプロパティを表示します。 show domainprofile - ドメイン プロファイルのプロパティを表示します。 show global - グローバル プロパティを表示します。 show privateprofile - プライベート プロファイルのプロパティを表示します。 show publicprofile - パブリック プロファイルのプロパティを表示します。 show store - 現在の対話セbションのポリシー ストアを表示します。
すべてのプロファイルのプロパティを表示します。
»netsh »advfirewall »show »allprofiles
C:\Windows>netsh advfirewall show allprofiles ? 使用法: show allprofiles [パラメーター] パラメーター: state - セキュリティが強化された Windows ファイアウォールが 有効か無効かを表示します。 firewallpolicy - 既定の受信および送信のファイアウォールの動作を 表示します。 settings - ファイアウォールのプロパティを表示します。 logging - ログの設定を表示します。 注釈: - すべてのプロファイルのプロパティを表示します。パラメーターが指定されない 場合、すべてのプロパティが表示されます。 例: すべてのプロファイルのファイアウォールの状態を表示します: netsh advfirewall show allprofiles state
アクティブなプロファイルのプロパティを表示します。
»netsh »advfirewall »show »currentprofile
C:\Windows>netsh advfirewall show currentprofile ? 使用法: show currentprofile [パラメーター] パラメーター: state - セキュリティが強化された Windows ファイアウォールが 有効か無効かを表示します。 firewallpolicy - 既定の受信および送信のファイアウォールの動作を 表示します。 settings - ファイアウォールのプロパティを表示します。 logging - ログの設定を表示します。 注釈: - アクティブなプロファイルのプロパティを表示します。パラメー^ーが指定されない 場合、すべてのプロパティが表示されます。 例: アクティブなプロファイルのファイアウォールの状態を表示します: netsh advfirewall show currentprofile state
ドメイン プロファイルのプロパティを表示します。
»netsh »advfirewall »show »domainprofile
C:\Windows>netsh advfirewall show domainprofile ? 使用法: show domainprofile [パラメーター] パラメーター: state - セキュリティが強化された Windows ファイアウォールが 有効か無効かを表示します。 firewallpolicy - 既定の受信および送信のファイアウォールの動作を 表示します。 settings - ファイアウォールのプロパティを表示します。 logging - ログの設定を表示します。 注釈: - ドメイン プロファイルのプロパティを表示します。パラメーターェ指定されない 場合、すべてのプロパティが表示されます。 例: ドメイン プロファイルのファイアウォールの状態を表示します: netsh advfirewall show domainprofile state
グローバル プロパティを表示します。
»netsh »advfirewall »show »global
C:\Windows>netsh advfirewall show global ? 使用法: show global [プロパティ] パラメーター: ipsec - IPsec 固有の設定を表示します。 statefulftp - ステートフル ftp サポートを表示します。 statefulpptp - ステートフル pptp サポートを表示します。 この値は Windows 7 では無視され、セキュリティが 強化された下位レベルの Windows ファイアウォール の管理にのみ使用できます。 mainmode - メイン モードの設定を表示します。 categories - ファイアウォールのカテゴリを表示します。 注釈: - グローバル プロパティ設定を表示します。パラメーターが指定されない 場合、すべてのプロパティが表示されます。 例: IPsec の設定を表示します: netsh advfirewall show global ipsec メイン モードの設定を表示します: netsh advfirewall show global mainmode
プライベート プロファイルのプロパティを表示します。
»netsh »advfirewall »show »privateprofile
C:\Windows>netsh advfirewall show privateprofile ? 使用法: show privateprofile [パラメーター] パラメーター: state - セキュリティが強化された Windows ファイアウォールが 有効か無効かを表示します。 firewallpolicy - 既定の受信および送信のファイアウォールの動作を 表示します。 settings - ファイアウォールのプロパティを表示します。 logging - ログの設定を表示します。 注釈: - プライベート プロファイルのプロパティを表示します。パラメーターが指定されない 場合、すべてのプロパティが表示されます。 例: プライベート プロファイルのファイアウォールの状態を表示します: netsh advfirewall show privateprofile state
パブリック プロファイルのプロパティを表示します。
»netsh »advfirewall »show »publicprofile
C:\Windows>netsh advfirewall show publicprofile ? 使用法: show publicprofile [パラメーター] パラメーター: state - セキュリティが強化された Windows ファイアウォールが 有効か無効かを表示します。 firewallpolicy - 既定の受信および送信のファイアウォールの動作を 表示します。 settings - ファイアウォールのプロパティを表示します。 logging - ログの設定を表示します。 注釈: - パブリック プロファイルのプロパティを表示します。パラメータ[が指定されない 場合、すべてのプロパティが表示されます。 例: パブリック プロファイルのファイアウォールの状態を表示します: netsh advfirewall show publicprofile state
現在の対話セbションのポリシー ストアを表示します。
»netsh »advfirewall »show »store
C:\Windows>netsh advfirewall show store ? 使用法: show store 注釈: - このコマンドは現在のポリシー ストアを表示します。 例: netsh advfirewall show store
- br -/- de -/- dk -/- en -/- es -/- fr -/- hu -/- it -/- jp -/- pt -/- tr -