Microsoft Windows [Version 6.1.7000]
(C) Copyright 2009 Microsoft Corp. C:\Windows>netsh advfirewall ? Estão disponíveis os seguintes comandos: Comandos neste contexto: ? - Apresenta uma lista de comandos. consec - Altera para o contexto `netsh advfirewall consec'. dump - Apresenta um script de configuração. export - Exporta a política actual para um ficheiro. firewall - Altera para o contexto `netsh advfirewall firewall'. help - Apresenta uma lista de comandos. import - Importa um ficheiro de política para o arquivo da política actual. mainmode - Altera para o contexto `netsh advfirewall mainmode'. monitor - Altera para o contexto `netsh advfirewall monitor'. reset - Repõe a política para a política de primeira execução predefinida. set - Configura as definições por perfil ou globais. show - Apresenta as definições de perfil ou globais. Estão disponíveis os seguintes subcontextos: consec firewall mainmode monitor Para mais ajuda sobre um comando, escreva o comando, seguido por um espaço, e, em seguida, escreva ?.
Altera para o contexto `netsh advfirewall consec'.
»netsh »advfirewall »consec
C:\Windows>netsh advfirewall consec ? Estão disponíveis os seguintes comandos: Comandos neste contexto: ? - Apresenta uma lista de comandos. add - Adiciona uma nova regra de segurança da ligação. delete - Elimina todas as regras de segurança de ligação correspondentes. dump - Apresenta um script de configuração. help - Apresenta uma lista de comandos. set - Define novos valores para propriedades de uma regra existente. show - Apresenta uma regra de segurança de ligação especificada. Para mais ajuda sobre um comando, escreva o comando, seguido por um espaço, e, em seguida, escreva ?.
Adiciona uma nova regra de segurança da ligaç?o.
»netsh »advfirewall »consec »add
C:\Windows>netsh advfirewall consec add ? Estão disponíveis os seguintes comandos: Comandos neste contexto: add rule - Adiciona uma nova regra de segurança da ligação.
Adiciona uma nova regra de segurança da ligaç?o.
»netsh »advfirewall »consec »add »rule
C:\Windows>netsh advfirewall consec add rule ?
Utilização: add rule name=<cadeia>
endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
<endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>
endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
<endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>
action=requireinrequestout|requestinrequestout|
requireinrequireout|requireinclearout|noauthentication
[description=<cadeia>]
[mode=transport|tunnel (predefinição=transport)]
[enable=yes|no (predefinição=yes)]
[profile=public|private|domain|any[,...] (predefinição=any)]
[type=dynamic|static (predefinição=static)]
[localtunnelendpoint=any|<endereço IPv4>|<endereço IPv6>]
[remotetunnelendpoint=any|<endereço IPv4>|<endereço IPv6>]
[port1=0-65535|<intervalo de portas>[,...]|any (predefinição=any)]
[port2=0-65535|<intervalo de portas>[,...]|any (predefinição=any)]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any (predefinição=any)]
[interfacetype=wiresless|lan|ras|any (predefinição=any)]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=<cadeia>]
[auth1ca="<Nome AC> [certmapping:yes|no] [excludecaname:yes|no]
[catype:root|intermediate (predefinição=root)] |..."]
[auth1healthcert=yes|no (predefinição=no)]
[auth1ecdsap256ca="<Nome AC> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (predefinição=root)] |..."]
[auth1ecdsap256healthcert=yes|no (predefinição=no)]
[auth1ecdsap384ca="<Nome AC> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (predefinição=root)] |..."]
[auth1ecdsap384healthcert=yes|no (predefinição=no)]
[auth2=computercert|computercertecdsap256|computercertecdsap384|
userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm|
anonymous[,...]]
[auth2ca="<Nome AC> [certmapping:yes|no]
[catype:root|intermediate (predefinição=root)] |..."]
[auth2ecdsap256ca="<Nome AC> [certmapping:yes|no]
[catype:root|intermediate (predefinição=root)] |..."]
[auth2ecdsap384ca="<Nome AC> [certmapping:yes|no]
[catype:root|intermediate (predefinição=root)] |..."]
[qmpfs=dhgroup1|dhgroup2|dhgroup14|ecdhp256|ecdhp384|mainmode|
none (predefinição=none)]
[qmsecmethods=authnoencap:<integridade>+[valuemin]+[valuekb]|
ah:<integridade>+esp:<integridade>-<encriptação>+[valuemin]+[valuekb]
|default]
[exemptipsecprotectedconnections=yes|no (predefinição=no)]
[applyauthz=yes|no (predefinição=no)]
Comentários:
- O nome da regra deve ser exclusivo e não pode ser "all".
- Quando mode=tunnel, é necessário especificar pontos finais de túnel,
excepto quando a acção é noauthentication.
Quando são introduzidos endereços IP específicos, estes têm de ser da
mesma versão IP.
Além disso, ao configurar túneis dinâmicos:
Os pontos finais de túnel podem ser definidos como any. Não é
necessário especificar nenhum ponto final de túnel local para a
Política de Cliente (ou seja, any).
Não é necessário especificar pontos finais de túnel remotos para a
Política de Gateway (ou seja, any).
Além disso, a acção tem de ser requireinrequireout, requireinclearout
ou noauthentication.
- requireinclearout não é válido quando mode=Transport.
- Tem de ser especificada pelo menos uma autenticação.
- Auth1 e auth2 podem ser listas de opções separadas por vírgulas.
- Os métodos computerpsk e computerntlm não podem ser especificados em
conjunto para auth1.
- Computercert não pode ser especificado com credenciais de utilizador
para auth2.
- As opções de certsigning ecdsap256 e ecdsap384 só são suportadas no
Windows Vista SP1 e superior.
- Qmsecmethods pode ser uma lista de propostas separadas por ",".
- Para qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192|
aesgmac256|aesgcm128|aesgcm192|aesgcm256 e
encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256.
- Se for especificado aesgcm128, aesgcm192 ou aesgcm256, o mesmo tem de
ser utilizado para encriptação e integridade ESP.
- Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256 e
sha256 só são suportados no Windows Vista SP1 e superior.
- Qmpfs=mainmode utiliza a definição de troca de chaves de modo
principal para PFS.
- A utilização de DES, MD5 e DHGroup1 não é recomendada. Estes
algoritmos criptográficos são fornecidos apenas para efeitos de
retro-compatibilidade.
- O valor predefinido de certmapping e excludecaname é 'no'.
- Os caracteres " no nome da AC têm de ser substituídos por \'
- Para auth1ca e auth2ca, o nome da AC tem de ter o prefixo 'CN='.
- catype pode ser utilizado para especificar o tipo de autoridade de
certificação - catype=root/intermediate
- authnoencap é suportado no Windows 7 e superior.
- authnoencap significa que os computadores só irão utilizar
autenticação e não irão utilizar nenhum algoritmo encriptação nem
encapsulamento por pacote para proteger subsequentes pacotes de rede
trocados como parte desta ligação.
- QMPFS e authnoencap não podem ser utilizados em conjunto na mesma
regra.
- AuthNoEncap tem de ser acompanhado por pelo menos um conjunto de
integridade AH ou ESP.
- applyauthz só pode ser especificado para regras de modo de túnel.
- exemptipsecprotectedconnections só pode ser especificado para regras
de modo de túnel. Ao definir este sinalizador como "Yes", o tráfego
ESP será isentado do túnel.
O tráfego só AH NÃO será isentado do túnel.
- Valuemin (quando especificado) para qmsecmethod deve situar-se entre
5-2880 minutos. Valuekb (quando especificado) para qmsecmethod deve
situar-se entre 20480-2147483647 quilobytes.
Exemplos:
Adicionar uma regra para isolamento de domínio utilizando as
predefinições:
netsh advfirewall consec add rule name="isolamento"
endpoint1=any endpoint2=any action=requireinrequestout
Adicionar uma regra com propostas de modo rápido personalizadas:
netsh advfirewall consec add rule name="personalizada"
endpoint1=any endpoint2=any
qmsecmethods=ah:sha1+esp:sha1-aes256+60min+20480kb,ah:sha1
action=requireinrequestout
Adicionar uma regra com propostas de modo rápido personalizadas:
netsh advfirewall consec add rule name="personalizada"
endpoint1=any endpoint2=any
qmsecmethods=authnoencap:sha1,ah:aesgmac256+esp:aesgmac256-none
action=requireinrequestout
Criar uma regra de modo de túnel da
sub-rede A (192.168.0.0, ip externo=1.1.1.1) até à
sub-rede B (192.157.0.0, ip externo=2.2.2.2):
netsh advfirewall consec add rule name="o meu túnel" mode=tunnel
endpoint1=192.168.0.0/16 endpoint2=192.157.0.0/16
remotetunnelendpoint=2.2.2.2
localtunnelendpoint=1.1.1.1 action=requireinrequireout
Criar uma regra de modo de túnel dinâmico da sub-rede
A (192.168.0.0/16)
até à sub-rede B (192.157.0.0, remoteGW=2.2.2.2)
Política de Cliente:
netsh advfirewall consec add rule name="túnel dinâmico"
mode=tunnel
endpoint1=any endpoint2=192.157.0.0/16
remotetunnelendpoint=2.2.2.2
action=requireinrequireout
Política de Gateway (Aplicada apenas ao dispositivo de Gateway):
netsh advfirewall consec add rule name="túnel dinâmico"
mode=tunnel endpoint1=192.157.0.0/16
endpoint2=any localtunnelendpoint=2.2.2.2
action=requireinrequireout
Adicionar uma regra com o nome da AC:
netsh advfirewall consec add rule name="regra de certificado"
endpoint1=any endpoint2=any action=requireinrequestout
auth1=computercert auth1ca="C=US, O=MSFT, CN=\'M
Elimina todas as regras de segurança de ligaç?o correspondentes.
»netsh »advfirewall »consec »delete
C:\Windows>netsh advfirewall consec delete ? Estão disponíveis os seguintes comandos: Comandos neste contexto: delete rule - Elimina todas as regras de segurança de ligação correspondentes.
Elimina todas as regras de segurança de ligaç?o correspondentes.
»netsh »advfirewall »consec »delete »rule
C:\Windows>netsh advfirewall consec delete rule ?
Utilização: delete rule name=<cadeia>
[type=dynamic|static]
[profile=public|private|domain|any[,...] (predefinição=any)]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
<endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
<endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>]
[port1=0-65535|<intervalo de portas>[,...]|any (predefinição=any)]
[port2=0-65535|<intervalo de portas>[,...]|any (predefinição=any)]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
Comentários:
- Elimina uma regra identificada por nome e, opcionalmente,
por pontos finais, portas, protocolo e tipo.
- Se forem encontradas várias correspondências, serão
eliminadas todas as regras correspondentes.
Exemplos:
Eliminar uma regra chamada "regra1" de todos os perfis:
netsh advfirewall consec delete name="regra1"
Eliminar todas as regras dinâmicas de todos os perfis:
netsh advfirewall consec delete name="all" type=dynamic
Apresenta um script de configuraç?o.
»netsh »advfirewall »consec »dump
C:\Windows>netsh advfirewall consec dump ?
Utilização: dump
Avisos:
Cria um script que contém a configuração actual. Se guardado
num ficheiro, este script pode ser utilizado para restaurar
as definições de configuração alteradas.
Apresenta uma lista de comandos.
»netsh »advfirewall »consec »help
C:\Windows>netsh advfirewall consec help ?
Utilização: help
Observações:
Apresenta uma lista de comandos.
Define novos valores para propriedades de uma regra existente.
»netsh »advfirewall »consec »set
C:\Windows>netsh advfirewall consec set ? Estão disponíveis os seguintes comandos: Comandos neste contexto: set rule - Define novos valores para propriedades de uma regra existente.
Define novos valores para propriedades de uma regra existente.
»netsh »advfirewall »consec »set »rule
C:\Windows>netsh advfirewall consec set rule ?
Utilização: set rule
group=<cadeia> | name=<cadeia>
[type=dynamic|static]
[profile=public|private|domain|any[,...] (predefinição=any)]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
<endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
<endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>]
[port1=0-65535|<intervalo de portas>[,...]|any]
[port2=0-65535|<intervalo de portas>[,...]|any]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
new
[name=<cadeia>]
[profile=public|private|domain|any[,...]]
[description=<cadeia>]
[mode=transport|tunnel]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
<endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
<endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>]
[action=requireinrequestout|requestinrequestout|
requireinrequireout|requireinclearout|noauthentication]
[enable=yes|no]
[type=dynamic|static]
[localtunnelendpoint=any|<endereço IPv4>|<endereço IPv6>]
[remotetunnelendpoint=any|<endereço IPv4>|<endereço IPv6>]
[port1=0-65535|<intervalo de portas>[,...]|any]
[port2=0-65535|<intervalo de portas>[,...]|any]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
[interfacetype=wiresless|lan|ras|any]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=<cadeia>]
[auth1ca="<Nome AC> [certmapping:yes|no] [excludecaname:yes|no]
[catype:root|intermediate (predefinição=root)] |..."]
[auth1healthcert=yes|no]
[auth1ecdsap256ca="<Nome AC> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (predefinição=root)] |..."]
[auth1ecdsap256healthcert=yes|no (predefinição=no)]
[auth1ecdsap384ca="<Nome AC> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (predefinição=root)] |..."]
[auth1ecdsap384healthcert=yes|no (predefinição=no)]
[auth2=computercert|computercertecdsap256|computercertecdsap384|
userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm|
anonymous[,...]]
[auth2ca="<Nome AC> [certmapping:yes|no]
[catype:root|intermediate (predefinição=root)] |..."]
[auth2ecdsap256ca="<Nome AC> [certmapping:yes|no]
[catype:root|intermediate (predefinição=root)] |..."]
[auth2ecdsap384ca="<Nome AC> [certmapping:yes|no]
[catype:root|intermediate (predefinição=root)] |..."]
[qmpfs=dhgroup1|dhgroup2|dhgroup14|ecdhp256|ecdhp384|mainmode|none]
[qmsecmethods=authnoencap:<integridade>+[valuemin]+[valuekb]|
ah:<integridade>+esp:<integridade>-<encroptação>+[valuemin]+[valuekb]
|default]
[exemptipsecprotectedconnections=yes|no (predefinição=no)]
[applyauthz=yes|no (predefinição=no)]
Comentários:
- Define um novo valor de parâmetro numa regra identificada. O comando
falha se a regra não existir. Para criar uma regra, utilize o comando
add.
- Os valores que se seguem à palavra-chave new são actualizados na
regra. Se não houver valores, ou se a palavra-chave new estiver em
falta, não são efectuadas alterações.
- Um grupo de regras só pode ser activado ou desactivado.
- Se várias regras corresponderem aos critérios, todas as regras
correspondentes serão actualizadas.
- O nome da regra deve ser exclusivo e não pode ser "all".
- Auth1 e auth2 podem ser listas de opções separadas por vírgulas.
- Os métodos computerpsk e computerntlm não podem ser especificados em
conjunto para auth1.
- Computercert não pode ser especificado com credenciais de utilizador
para auth2.
- As opções de certsigning ecdsap256 e ecdsap384 só são suportadas no
Windows Vista SP1 e superior.
- Qmsecmethods pode ser uma lista de propostas separadas por ",".
- Para qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192|
aesgmac256|aesgcm128|aesgcm192|aesgcm256 e
encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256.
- Se for especificado aesgcm128, aesgcm192 ou aesgcm256, o mesmo tem de
ser utilizado para encriptação e integridade ESP.
- Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256 e
sha256 só são suportados no Windows Vista SP1 e superior.
- Se qmsemethods for definido como default, qmpfs também será definido
como default.
- Qmpfs=mainmode utiliza a definição de troca de chaves de modo
principal para PFS.
- A utilização de DES, MD5 e DHGroup1 não é recomendada. Estes
algoritmos criptográficos são fornecidos apenas para efeitos de
retro-compatibilidade.
- Os caracteres " no nome da AC têm de ser substituídos por \'
- Para auth1ca e auth2ca, o nome da AC tem de ter o prefixo 'CN='.
- catype pode ser utilizado para especificar o tipo de autoridade de
certificação -catype=root/intermediate
- authnoencap é suportado no Windows 7 e superior.
- authnoencap significa que os computadores só irão utilizar
autenticação e não irão utilizar nenhum algoritmo de encriptação nem
encapsulamento por pacote para proteger subsequentes pacotes de rede
trocados como parte desta ligação.
- QMPFS e authnoencap não podem ser utilizados em conjunto na mesma
regra.
- AuthNoEncap tem de ser acompanhado por pelo menos um conjunto de
integridade AH ou ESP.
- Quando mode=tunnel, a acção tem de ser requireinrequireout,
requireinclearout ou noauthentication.
- requireinclearout não é válido quando mode=Transport.
- applyauthz só pode ser especificado para regras de modo de túnel.
- exemptipsecprotectedconnections só pode ser especificado para regras
de modo de túnel. Ao definir este sinalizador como "Yes", o tráfego
ESP será isentado do túnel.
O tráfego só AH NÃO será isentado do túnel.
- Port1, Port2 e Protocol só podem ser especificados quando
mode=transport.
- Valuemin (quando especificado) para qmsecmethod tem de situar-se entre
5-2880 minutos. Valuekb (quando especificado) para qmsecmethod deve
situar-se entre 20480-2147483647 quilobytes.
Exemplos:
Mudar o nome da regra1 para regra2:
netsh advfirewall consec set rule name="regra1" new
name="regra2"
Alterar a acção de uma regra:
netsh advfirewall consec set rule name="regra1"
endpoint1=1.2.3.4 endpoint2=4.3.2.1 new action=requestinrequestout
Adicionar uma regra com propostas de modo rápido personalizadas:
netsh advfirewall consec set rule name="QM Personalizado" new
endpoint1=any endpoint2=any
qmsecmethods=authnoencap:aesgmac256,ah:aesgmac256+esp:aesgmac256-none
Apresenta uma regra de segurança de ligaç?o especificada.
»netsh »advfirewall »consec »show
C:\Windows>netsh advfirewall consec show ? Estão disponíveis os seguintes comandos: Comandos neste contexto: show rule - Apresenta uma regra de segurança de ligação especificada.
Apresenta uma regra de segurança de ligaç?o especificada.
»netsh »advfirewall »consec »show »rule
C:\Windows>netsh advfirewall consec show rule ?
Utilização: show rule name=<cadeia>
[profile=public|private|domain|any[,...]]
[type=dynamic|static (predefinição=static)]
[verbose]
Comentários:
- Mostra todas as instâncias da regra identificada por nome
e, opcionalmente, por perfis e tipo.
Exemplos:
Mostrar todas as regras:
netsh advfirewall consec show rule name=all
Mostrar todas as regras dinâmicas:
netsh advfirewall consec show rule name=all type=dynamic
Apresenta um script de configuraç?o.
»netsh »advfirewall »dump
C:\Windows>netsh advfirewall dump ?
Utilização: dump
Avisos:
Cria um script que contém a configuração actual. Se guardado
num ficheiro, este script pode ser utilizado para restaurar
as definições de configuração alteradas.
Exporta a política actual para um ficheiro.
»netsh »advfirewall »export
C:\Windows>netsh advfirewall export ?
Utilização: export <caminho\nome de ficheiro>
Comentários:
- Exporta a política actual para o ficheiro especificado.
Exemplo:
netsh advfirewall export "c:\advfirewallpolicy.wfw"
Altera para o contexto `netsh advfirewall firewall'.
»netsh »advfirewall »firewall
C:\Windows>netsh advfirewall firewall ? Estão disponíveis os seguintes comandos: Comandos neste contexto: ? - Apresenta uma lista de comandos. add - Adiciona uma nova regra de firewall de entrada ou saída. delete - Elimina todas as regras de firewall correspondentes. dump - Apresenta um script de configuração. help - Apresenta uma lista de comandos. set - Define novos valores para propriedades de uma regra existente. show - Apresenta uma regra de firewall especificada. Para mais ajuda sobre um comando, escreva o comando, seguido por um espaço, e, em seguida, escreva ?.
Adiciona uma nova regra de firewall de entrada ou saída.
»netsh »advfirewall »firewall »add
C:\Windows>netsh advfirewall firewall add ? Estão disponíveis os seguintes comandos: Comandos neste contexto: add rule - Adiciona uma nova regra de firewall de entrada ou saída.
Adiciona uma nova regra de firewall de entrada ou saída.
»netsh »advfirewall »firewall »add »rule
C:\Windows>netsh advfirewall firewall add rule ?
Utilização: add rule name=<cadeia>
dir=in|out
action=allow|block|bypass
[program=<caminho do programa>]
[service=<nome abreviado do serviço>|any]
[description=<cadeia>]
[enable=yes|no (predefinição=yes)]
[profile=public|private|domain|any[,...]]
[localip=any|<endereço IPv4>|<endereço IPv6>|<sub-rede>|
<intervalo>|<lista>]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
<endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>]
[localport=0-65535|RPC|RPC-EPMap|IPHTTPS|any[,...] (predefinição=any)]
[remoteport=0-65535|any[,...] (predefinição=any)]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any (predefinição=any)]
[interfacetype=wireless|lan|ras|any]
[rmtcomputergrp=<cadeia SDDL>]
[rmtusrgrp=<cadeia SDDL>]
[edge=yes|no (predefinição=no)]
[security=authenticate|authenc|notrequired (predefinição=notrequired)]
Comentários:
- Adiciona uma nova regra de entrada ou saída à política da firewall.
- O nome da regra deve ser exclusive e não pode ser "all".
- Se for especificado um computador remoto ou grupo de utilizadores,
security tem de ser definido como authenticate ou authenc.
- Se action=bypass, o grupo do computador remoto tem de ser especificado.
- Action=bypass só é válido para regras com dir=in.
- Se service=any, a regra só é aplicada a serviços.
- O tipo ou código de ICMP pode ser "any".
- Edge só pode ser especificado para regras de entrada.
Exemplos:
Adicionar uma regra de entrada para messenger.exe:
netsh advfirewall firewall add rule name="allow messenger"
dir=in program="c:\programfiles\messenger\msmsgs.exe"
action=allow
Adicionar uma regra de saída para a porta 80:
netsh advfirewall firewall add rule name="allow80"
protocol=TCP dir=out localport=80 action=block
Adicionar uma regra de entrada para messenger.exe e exigir segurança
netsh advfirewall firewall add rule name="allow messenger"
dir=in program="c:\program files\messenger\msmsgs.exe"
security=authenticate action=allow
Adicionar uma regra para ignorar a firewall autenticada para o grupo
acmedomain\scanners identificado por uma cadeia SDDL:
netsh advfirewall firewall add rule name="allow scanners"
dir=in rmtcomputergrp=<cadeia SDDL> action=bypass
security=authenticate
Elimina todas as regras de firewall correspondentes.
»netsh »advfirewall »firewall »delete
C:\Windows>netsh advfirewall firewall delete ? Estão disponíveis os seguintes comandos: Comandos neste contexto: delete rule - Elimina todas as regras de firewall correspondentes.
Elimina todas as regras de firewall correspondentes.
»netsh »advfirewall »firewall »delete »rule
C:\Windows>netsh advfirewall firewall delete rule ?
Utilização: delete rule name=<cadeia>
[dir=in|out]
[profile=public|private|domain|any[,...]]
[program=<caminho do programa>]
[service=<nome abreviado do serviço>|any]
[localip=any|<endereço IPv4>|<endereço IPv6>|<sub-rede>|
<intervalo>|<lista>]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
<endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>]
[localport=0-65535|<intervalo de portas>[,...]|RPC|RPC-EPMap|any]
[remoteport=0-65535|<intervalo de portas>[,...]|any]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any]
Comentários:
- Elimina uma regra identificada pelo nome e, opcionalmente, por pontos
finais, portas, protocolo e tipo.
- Se forem encontradas várias correspondências, são eliminadas todas as
regras correspondentes.
- Se name=all for especificado, todas as regras com o tipo e perfil
especificados serão eliminadas.
Exemplos:
Eliminar todas as regras para a porta local 80:
netsh advfirewall firewall delete rule name=all protocol=tcp localport=80
Eliminar uma regra chamada "allow80":
netsh advfirewall firewall delete rule name="allow80"
Apresenta um script de configuraç?o.
»netsh »advfirewall »firewall »dump
C:\Windows>netsh advfirewall firewall dump ?
Utilização: dump
Avisos:
Cria um script que contém a configuração actual. Se guardado
num ficheiro, este script pode ser utilizado para restaurar
as definições de configuração alteradas.
Apresenta uma lista de comandos.
»netsh »advfirewall »firewall »help
C:\Windows>netsh advfirewall firewall help ?
Utilização: help
Observações:
Apresenta uma lista de comandos.
Define novos valores para propriedades de uma regra existente.
»netsh »advfirewall »firewall »set
C:\Windows>netsh advfirewall firewall set ? Estão disponíveis os seguintes comandos: Comandos neste contexto: set rule - Define novos valores para propriedades de uma regra existente.
Define novos valores para propriedades de uma regra existente.
»netsh »advfirewall »firewall »set »rule
C:\Windows>netsh advfirewall firewall set rule ?
Utilização: set rule
group=<cadeia> | name=<cadeia>
[dir=in|out]
[profile=public|private|domain|any[,...]]
[program=<caminho do programa>]
[service=service short name|any]
[localip=any|<endereço IPv4>|<endereço IPv6>|<sub-rede>|
<intervalo>|<lista>]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
<endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>]
[localport=0-65535|<intervalo de portas>[,...]|RPC|RPC-EPMap|IPHTTPS|any]
[remoteport=0-65535|<intervalo de portas>[,...]|any]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any]
new
[name=<cadeia>]
[dir=in|out]
[program=<caminho do programa>
[service=<nome abreviado do serviço>|any]
[action=allow|block|bypass]
[description=<cadeia>]
[enable=yes|no]
[profile=public|private|domain|any[,...]]
[localip=any|<endereço IPv4>|<endereço IPv6>|<sub-rede>|
<intervalo>|<lista>]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
<endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>]
[localport=0-65535|RPC|RPC-EPMap|any[,...]]
[remoteport=0-65535|any[,...]]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any]
[interfacetype=wireless|lan|ras|any]
[rmtcomputergrp=<cadeia SDDL>]
[rmtusrgrp=<cadeia SDDL>]
[edge=yes|deferapp|deferuser|no (predefinição=no)]
[security=authenticate|authenc|authdynenc|notrequired]
Comentários:
- Define um novo valor de parâmetro numa regra identificada. O comando
falha se a regra não existir. Para criar uma regra, utilize o comando
add.
- Os valores após a palavra-chave new são actualizados na regra. Se não
existirem quaisquer valores, ou a palavra-chave new estiver em falta,
não serão efectuadas alterações.
- Um grupo de regras só pode ser activado ou desactivado.
- Se várias regras corresponderem aos critérios, todas as regras
correspondentes serão actualizadas.
- O nome da regra tem de ser exclusivo e não pode ser "all".
- Se for especificado um computador ou grupo de utilizadores remoto,
security terá de ser authenticate, authenc ou authdynenc.
- A definição da segurança para authdynenc permite que o sistema negocie
dinamicamente a utilização da encriptação para tráfego correspondente
a uma regra específica da Firewall do Windows. A encriptação é
negociada com base nas propriedades da regra de segurança de ligação
existente. Esta opção permite que o computador aceite o primeiro pacote
TCP ou UDP proveniente de uma ligação IPsec de entrada, desde
que esteja protegido, mas não encriptado, utilizando IPsec.
Após o primeiro pacote ser processado, o servidor irá
renegociar a ligação e actualizá-la, de modo a que todas
as comunicações subsequentes sejam totalmente encriptadas.
- Authdynenc só é válido quando dir=in.
- Se action=bypass, o grupo do computador remoto tem de ser especificado
quando dir=in.
- Se service=any, a regra só é aplicável a serviços.
- O tipo ou código de ICMP pode ser "any".
- Edge só pode ser especificado para regras de entrada.
Exemplos:
Alterar o endereço IP remoto de uma regra chamada "allow80":
netsh advfirewall firewall set rule name="allow80" new
remoteip=192.168.0.2
Activar um grupo com a cadeia agrupadora "Ambiente de Trabalho Remoto":
netsh advfirewall firewall set rule group="ambiente de trabalho remoto"
new enable=yes
Alterar as portas locais na regra "Permitir intervalo de portas" para udp-
Set rule name="Permitir intervalo de portas" dir=out
protocol=udp localport=5000-5020 action=allow
Apresenta uma regra de firewall especificada.
»netsh »advfirewall »firewall »show
C:\Windows>netsh advfirewall firewall show ? Estão disponíveis os seguintes comandos: Comandos neste contexto: show rule - Apresenta uma regra de firewall especificada.
Apresenta uma regra de firewall especificada.
»netsh »advfirewall »firewall »show »rule
C:\Windows>netsh advfirewall firewall show rule ?
Utilização: show rule name=<cadeia>
[profile=public|private|domain|any[,...]]
[type=static|dynamic]
[verbose]
Comentários:
- Mostra todas as regras correspondentes especificadas por nome e,
opcionalmente, por perfil e tipo. Se for especificado verbose,
são apresentadas todas as regras correspondentes.
Exemplos:
Mostrar todas as regras de entrada dinâmicas:
netsh advfirewall firewall show rule name=all dir=in type=dynamic
Mostrar todas as definições de todas as regras de entrada chamadas
"allow messenger":
netsh advfirewall firewall show rule name="allow messenger" verbose
Apresenta uma lista de comandos.
»netsh »advfirewall »help
C:\Windows>netsh advfirewall help ?
Utilização: help
Observações:
Apresenta uma lista de comandos.
Importa um ficheiro de política para o arquivo da política actual.
»netsh »advfirewall »import
C:\Windows>netsh advfirewall import ?
Utilização: import <caminho\nome de ficheiro>
Comentários:
- Importa a política do ficheiro especificado.
Exemplo:
netsh advfirewall import "c:\newpolicy.wfw"
Altera para o contexto `netsh advfirewall mainmode'.
»netsh »advfirewall »mainmode
C:\Windows>netsh advfirewall mainmode ? Estão disponíveis os seguintes comandos: Comandos neste contexto: ? - Apresenta uma lista de comandos. add - Adiciona uma nova regra de modo principal. delete - Elimina todas as regras de modo principal correspondentes. dump - Apresenta um script de configuração. help - Apresenta uma lista de comandos. set - Define novos valores para propriedades de uma regra existente. show - Apresenta uma regra de modo principal especificada. Para mais ajuda sobre um comando, escreva o comando, seguido por um espaço, e, em seguida, escreva ?.
Adiciona uma nova regra de modo principal.
»netsh »advfirewall »mainmode »add
C:\Windows>netsh advfirewall mainmode add ? Estão disponíveis os seguintes comandos: Comandos neste contexto: add rule - Adiciona uma nova regra de modo principal.
Adiciona uma nova regra de modo principal.
»netsh »advfirewall »mainmode »add »rule
C:\Windows>netsh advfirewall mainmode add rule ?
Utilização: add rule name=<cadeia>
mmsecmethods=dhgroup1|dhgroup2|dhgroup14|ecdhp256|
ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256
|sha384[,...]|default
[mmforcedh=yes|no (default=no)]
[mmkeylifetime=<num>min,<num>sess]
[description=<cadeia>]
[enable=yes|no (predefinição=yes)]
[profile=any|current|public|private|domain[,...]]
[endpoint1=any|<endereço IPv4>|<endereço IPv6>|<sub-rede>
|<intervalo>|<lista>]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
<endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=<cadeia>]
[auth1ca="<Nome AC> [certmapping:yes|no] [excludecaname:yes|no]
[catype:root|intermediate (predefinição=root)] |..."]
[auth1healthcert=yes|no (predefinição=no)]
[auth1ecdsap256ca="<Nome AC> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (predefinição=root)] |..."]
[auth1ecdsap256healthcert=yes|no (predefinição=no)]
[auth1ecdsap384ca="<Nome AC> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (predefinição=root)] |..."]
[auth1ecdsap384healthcert=yes|no (predefinição=no)]
[type=dynamic|static (predefinição=static)]
Comentários:
- Adiciona uma nova regra de modo principal à política de firewall.
- O nome da regra deve ser exclusivo e não pode ser "all".
- Os métodos computerpsk e computerntlm não podem ser especificados em
conjunto para auth1.
- A utilização de DES, MD5 e DHGroup1 não é recomendada.
Estes algoritmos criptográficos são fornecidos apenas para efeitos de
retro-compatibilidade.
- O keylifetime mínimo de modo principal é mmkeylifetime=1min.
O keylifetime máximo de modo principal é mmkeylifetime=2880min.
O número mínimo de sessões é = 0 sessões.
O máximo é = 2.147.483.647 sessões.
- A palavra-chave predefinida mmsecmethods configura a política como:
dhgroup2-aes128-sha1,dhgroup2-3des-sha1
Exemplos:
-Adicionar uma regra de modo principal
netsh advfirewall mainmode add rule name="teste"
description="Modo principal para RATH"
Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384
auth1=computercert,computercertecdsap256
auth1ca="C=US, O=MSFT, CN=\'Microsoft North,
South, East, and West Root Authority\'"
auth1healthcert=no
auth1ecdsap256ca="C=US, O=MSFT, CN=\'Microsoft North,
South, East, and West Root Authority\'"
auth1ecdsap256healthcert=yes
mmkeylifetime=2min profile=domain
Elimina todas as regras de modo principal correspondentes.
»netsh »advfirewall »mainmode »delete
C:\Windows>netsh advfirewall mainmode delete ? Estão disponíveis os seguintes comandos: Comandos neste contexto: delete rule - Elimina todas as regras de modo principal correspondentes.
Elimina todas as regras de modo principal correspondentes.
»netsh »advfirewall »mainmode »delete »rule
C:\Windows>netsh advfirewall mainmode delete rule ?
Utilização: delete rule name=<cadeia>|all
[profile=any|current|public|private|domain[,...]]
[type=dynamic|static (predefinição=static)]
Observações:
- Elimina uma definição de modo principal existente que corresponda ao
nome especificado. Opcionalmente, é possível especificar o perfil.
O comando falha se a definição com o nome especificado não existir.
- Se name=all for especificado, todas as regras serão eliminadas do
tipo e perfil especificados.
Se o perfil não for especificado, a eliminação aplica-se a todos os
perfis.
Exemplos:
Eliminar uma regra de modo principal com o nome test:
netsh advfirewall mainmode delete rule name="teste"
Apresenta um script de configuraç?o.
»netsh »advfirewall »mainmode »dump
C:\Windows>netsh advfirewall mainmode dump ?
Utilização: dump
Avisos:
Cria um script que contém a configuração actual. Se guardado
num ficheiro, este script pode ser utilizado para restaurar
as definições de configuração alteradas.
Apresenta uma lista de comandos.
»netsh »advfirewall »mainmode »help
C:\Windows>netsh advfirewall mainmode help ?
Utilização: help
Observações:
Apresenta uma lista de comandos.
Define novos valores para propriedades de uma regra existente.
»netsh »advfirewall »mainmode »set
C:\Windows>netsh advfirewall mainmode set ? Estão disponíveis os seguintes comandos: Comandos neste contexto: set rule - Define novos valores para propriedades de uma regra existente.
Define novos valores para propriedades de uma regra existente.
»netsh »advfirewall »mainmode »set »rule
C:\Windows>netsh advfirewall mainmode set rule ?
Utilização:
set rule name=<Cadeia>
[profile=public|private|domain|any[,...]]
[type=dynamic|static (predefinição=static)]
new
[name=<cadeia>]
[mmsecmethods= dhgroup1|dhgroup2|dhgroup14|ecdhp256|
ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256|
sha384[,...]|default]
[mmforcedh=yes|no (predefinição=no)]
[mmkeylifetime=<núm>min,<núm>sess]
[mmkeylifetime=<núm>min,<núm>session]
[description=<cadeia>]
[enable=yes|no]
[profile=public|private|domain|any[,...]]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway
<endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
<endereço IPv4>|<endereço IPv6>|<sub-rede>|<intervalo>|<lista>]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=<cadeia>]
[auth1ca="<Nome AC> [certmapping:yes|no] [excludecaname:yes|no]
[catype:root|intermediate (predefinição=root)] |..."]
[auth1healthcert=yes|no (predefinição=no)]
[auth1ecdsap256ca="<Nome AC> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (predefinição=root)] |..."]
[auth1ecdsap256healthcert=yes|no (predefinição=no)]
[auth1ecdsap384ca="<Nome AC> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (predefinição=root)] |..."]
[auth1ecdsap384healthcert=yes|no (predefinição=no)]
[profile= any|current|domain|private|public[,...]]
Comentários:
- Define um novo valor de parâmetro numa regra identificada. O comando
falha se a regra não existir. Para criar uma regra, utilize o comando
add.
- Os valores existentes depois da nova palavra-chave são actualizados na
regra. Se não existirem valores, ou se a palavra-chave nova estiver em
falta, não são efectuadas alterações.
- Se várias regras corresponderem aos critérios, todas as regras
correspondentes serão actualizadas.
- O nome da regra deve ser exclusivo e não pode ser "all".
- Auth1 pode ser uma lista de opções separadas por vírgulas.
Os métodos computerpsk e computerntlm não podem ser especificados em
conjunto para auth1.
- A utilização de DES, MD5 e DHGroup1 não é recomendada.
Estes algoritmos criptográficos são fornecidos apenas para efeitos de
retro-compatibilidade.
- O keylifetime mínimo do modo principal é mmkeylifetime=1min.
O keylifetime máximo do modo principal é mmkeylifetime=2880min.
O número mínimo de sessões é = 0 sessões.
O máximo é = 2.147.483.647 sessões.
- A palavra-chave predefinida mmsecmethods configura a política como:
dhgroup2-aes128-sha1,dhgroup2-3des-sha1
Exemplos:
Alterar o mmescmethods, descrição
e keylifetime de uma regra denominada teste
netsh advfirewall mainmode set rule name="teste"
new description="Modo principal para RATH2"
Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384
auth1=computerntlm mmkeylifetime=2min profile=domain
Apresenta uma regra de modo principal especificada.
»netsh »advfirewall »mainmode »show
C:\Windows>netsh advfirewall mainmode show ? Estão disponíveis os seguintes comandos: Comandos neste contexto: show rule - Apresenta uma regra de modo principal especificada.
Apresenta uma regra de modo principal especificada.
»netsh »advfirewall »mainmode »show »rule
C:\Windows>netsh advfirewall mainmode show rule ?
Utilização: show rule name=<cadeia>|all
[profile=all|current|public|private|domain[,...]]
[type=dynamic|static (predefinição=static)]
[verbose]
Observações:
- Apresenta as definições de modo principal existentes que correspondam
ao nome especificado.
Apresenta todas as regras correspondentes especificadas por nome e,
opcionalmente, é possível especificar o perfil.
Se "all" for especificado no nome, todas as definições de modo
principal serão apresentadas relativamente aos perfis especificados.
Exemplos:
Apresentar uma regra de modo principal com o nome test:
netsh advfirewall mainmode show rule name="teste"
Altera para o contexto `netsh advfirewall monitor'.
»netsh »advfirewall »monitor
C:\Windows>netsh advfirewall monitor ? Estão disponíveis os seguintes comandos: Comandos neste contexto: ? - Apresenta uma lista de comandos. delete - Elimina todas as associações de segurança correspondentes. dump - Apresenta um script de configuração. help - Apresenta uma lista de comandos. show - Mostra as definições runtime de política da Firewall. Para mais ajuda sobre um comando, escreva o comando, seguido por um espaço, e, em seguida, escreva ?.
Elimina todas as associaç?es de segurança correspondentes.
»netsh »advfirewall »monitor »delete
C:\Windows>netsh advfirewall monitor delete ?
Utilização: delete mmsa|qmsa [(origem destino)|all]
Comentários:
- Este comando elimina todas as associações de segurança
correspondentes como especificado pelo par (origem destino).
- A origem e o destino são endereços IPv4 ou IPv6 individuais.
Exemplos:
Eliminar todas as associações de segurança de modo rápido:
netsh advfirewall monitor delete qmsa all
Eliminar todas as associações de segurança de modo principal
entre os dois endereços especificados:
netsh advfirewall monitor delete qmsa 192.168.03 192.168.0.6
Apresenta um script de configuraç?o.
»netsh »advfirewall »monitor »dump
C:\Windows>netsh advfirewall monitor dump ?
Utilização: dump
Avisos:
Cria um script que contém a configuração actual. Se guardado
num ficheiro, este script pode ser utilizado para restaurar
as definições de configuração alteradas.
Apresenta uma lista de comandos.
»netsh »advfirewall »monitor »help
C:\Windows>netsh advfirewall monitor help ?
Utilização: help
Observações:
Apresenta uma lista de comandos.
Mostra as definiç?es runtime de política da Firewall.
»netsh »advfirewall »monitor »show
C:\Windows>netsh advfirewall monitor show ? Estão disponíveis os seguintes comandos: Comandos neste contexto: show consec - Apresenta as informações de estado actuais de consec. show currentprofile - Apresenta os perfis activos actualmente. show firewall - Apresenta as informações de estado actuais da firewall. show mainmode - Apresenta informações sobre o estado de modo principal actual. show mmsa - Apresenta os SAs de modo principal show qmsa - Apresenta os SAs de modo rápido.
Apresenta as informaç?es de estado actuais de consec.
»netsh »advfirewall »monitor »show »consec
C:\Windows>netsh advfirewall monitor show consec ?
Utilização: show consec
[rule
name=<cadeia>
[profile=public|private|domain|active|any[,...]]
]
[verbose]
Observações:
- Apresenta a configuração de Segurança da Ligação para todos
os perfis de rede disponíveis
- O comando [profile=] permite que o administrador filtre
a saída para perfis específicos no sistema ou para devolver
apenas resultados de perfis Activos ou Inactivos
- O comando [rule] permite que o administrador defina o âmbito de saída
da regra para nomes de regra e estados específicos
- O comando Verbose adiciona suporte para a apresentação de informações
detalhadas sobre segurança e regras avançadas de 'nome de origem'
Exemplos:
Apresentar o estado de segurança da ligação actual:
netsh advfirewall monitor show consec
Apresentar as informações de segurança da ligação actual para o perfil
público:
netsh advfirewall monitor show consec rule name=all profile=public
Apresenta os perfis activos actualmente.
»netsh »advfirewall »monitor »show »currentprofile
C:\Windows>netsh advfirewall monitor show currentprofile ?
Utilização: show currentprofile
Observações:
- Este comando mostra as ligações de rede associadas a
perfis actualmente activos.
Exemplos:
Mostrar todas as redes associadas com os perfis activos actualmente:
netsh advfirewall monitor show currentprofile
Apresenta as informaç?es de estado actuais da firewall.
»netsh »advfirewall »monitor »show »firewall
C:\Windows>netsh advfirewall monitor show firewall ?
Utilização: show firewall
[rule
name=<cadeia>
[dir=in|out]
[profile=public|private|domain|active|any[,...]]
]
[verbose]
Observações:
- Apresenta as propriedades da Firewall do Windows para todos os
perfis de rede disponíveis.
- O argumento profile= permite que o administrador filtre
a saída para perfis específicos no sistema.
- O argumento Verbose adiciona suporte para a apresentação de informações
detalhadas sobre segurança e regras avançadas de 'nome de origem'.
Exemplos:
Apresentar o estado da Firewall actual:
netsh advfirewall monitor show firewall
Apresenta a regra de saída da firewall actual para o perfil público:
netsh advfirewall monitor show firewall rule name=all dir=out
profile=public
Apresenta informaç?es sobre o estado de modo principal actual.
»netsh »advfirewall »monitor »show »mainmode
C:\Windows>netsh advfirewall monitor show mainmode ?
Utilização: show mainmode
[rule
name=<cadeia>
[profile=public|private|domain|active|any[,...]]
]
[verbose]
Comentários:
- Apresenta a configuração de segurança de modo principal para todos os
perfis de rede disponíveis
- O comando [profile=] permite que o administrador filtre a saída para
perfis específicos no sistema ou para devolver apenas resultados de
perfis com estado Active ou Inactive
- O comando [rule] permite que o administrador defina o âmbito da saída
de regra para determinados estados e nomes de regra
- O comando Verbose adiciona suporte para apresentação de informações
'source name' detalhadas de regras avançadas e de segurança
Exemplos:
Apresentar as informações de modo principal actuais para o perfil
público:
netsh advfirewall monitor show mainmode rule name=all profile=public
Apresenta os SAs de modo principal
»netsh »advfirewall »monitor »show »mmsa
C:\Windows>netsh advfirewall monitor show mmsa ?
Utilização: show mmsa [(origem destino)|all]
Observações:
- Este comando mostra a associação de segurança, ou conforme
filtrado pelo par (origem destino).
- Origem e destino são um endereço IPv4 ou IPv6
simples.
Exemplos:
Mostrar todos os SAs de modo principal:
netsh advfirewall monitor show mmsa
Mostrar os SAs de modo principal entre os dois endereços:
netsh advfirewall monitor show mmsa 192.168.0.3 192.168.0.4
Apresenta os SAs de modo rápido.
»netsh »advfirewall »monitor »show »qmsa
C:\Windows>netsh advfirewall monitor show qmsa ?
Utilização: show qmsa [(origem destino)|all]
Observações:
- Este comando mostra a associação de segurança, ou conforme
filtrado pelo par (origem destino).
- Origem e destino são um endereço IPv4 ou IPv6
simples.
Exemplos:
Mostrar todos os SAs de modo rápido:
netsh advfirewall monitor show qmsa
Mostrar os SAs de modo rápido entre os dois endereços:
netsh advfirewall monitor show qmsa 192.168.0.3 192.168.0.4
Rep?e a política para a política de primeira execuç?o predefinida.
»netsh »advfirewall »reset
C:\Windows>netsh advfirewall reset ?
Utilização: reset [export <caminho\nomefich>]
Comentários:
- Restaura a política predefinida da Firewall do Windows com Segurança
Avançada. Opcionalmente, a política activa actual pode ser exportada
para um nome de ficheiro especificado.
- Num objecto de Política de Grupo, este comando repõe todas as
definições para notconfigured e elimina todas as regras de segurança
e firewall de ligação.
Exemplos:
Para fazer cópia de segurança da política actual num ficheiro e
restaurar a política original:
netsh advfirewall reset export "c:\backuppolicy.wfw"
Configura as definiç?es por perfil ou globais.
»netsh »advfirewall »set
C:\Windows>netsh advfirewall set ? Estão disponíveis os seguintes comandos: Comandos neste contexto: set allprofiles - Define as propriedades em todos os perfis. set currentprofile - Define as propriedades no perfil activo. set domainprofile - Define as propriedades no perfil do domínio. set global - Define as propriedades globais. set privateprofile - Define as propriedades no perfil privado. set publicprofile - Define as propriedades no perfil público.
Define as propriedades em todos os perfis.
»netsh »advfirewall »set »allprofiles
C:\Windows>netsh advfirewall set allprofiles ?
Utilização: set allprofiles (parâmetro) (valor)
Parâmetros:
state - Configurar o estado da firewall.
Utilização: state on|off|notconfigured
firewallpolicy - Configura a política predefinida de entrada e saída.
Utilização: firewallpolicy (inbound behavior),(outbound behavior)
Inbound behavior:
blockinbound - Bloqueia todo o tráfego de entrada não
solicitado.
blockinboundalways - Bloqueia todo o tráfego de entrada
solicitado.
allowinbound - Permite todo o tráfego de entrada não
solicitado.
notconfigured - Repõe o valor no seu estado não configurado.
Outbound behavior:
allowoutbound - Permite todo o tráfego de saída não
solicitado.
blockoutbound - Bloqueia todo o tráfego de saída não
solicitado.
notconfigured - Repõe o valor no seu estado não configurado.
settings - Configura as definições da firewall.
Utilização: settings (parâmetro) enable|disable|notconfigured
Parâmetros:
localfirewallrules - Intercala as regras locais da firewall
com as regras da Política de Grupo.
Válido ao configurar um arquivo de
Política de Grupo.
localconsecrules - Intercala as regras locais de segurança
da ligação com as regras da Política
de Grupo. Válido ao configurar um
arquivo de Política de Grupo.
inboundusernotification - Notifica o utilizador quando um programa
escuta o tráfego de entrada.
remotemanagement - Permite a gestão remota da Firewall
do Windows.
unicastresponsetomulticast - Controla a resposta unicast ao suporte
multicast com monitorização de estado.
logging - Configura as definições de registo.
Utilização: logging (parâmetro) (valor)
Parâmetros:
allowedconnections - Regista as ligações permitidas.
Valores: enable|disable|notconfigured
droppedconnections - Regista as ligações interrompidas.
Valores: enable|disable|notconfigured
filename - Nome e localização do registo da firewall.
Valores: <cadeia>|notconfigured
maxfilesize - Tamanho máximo do ficheiro de registo,
em quilobytes.
Valores: 1 - 32767|notconfigured
Comentários:
- Configura as definições de perfil para todos os perfis.
- O valor "notconfigured" só é válido para um arquivo de Política
de Grupo.
Exemplos:
Desactivar a firewall para todos os perfis:
netsh advfirewall set allprofiles state off
Definir política predefinida para bloquear o tráfego de entrada e
permitir o tráfego de saída para todos os perfis:
netsh advfirewall set allprofiles firewallpolicy
blockinbound,allowoutbound
Activar a gestão remota para todos os perfis:
netsh advfirewall set allprofiles settings remotemanagement enable
Registar as ligações interrompidas para todos os perfis:
netsh advfirewall set allprofiles logging droppedconnections enable
Define as propriedades no perfil activo.
»netsh »advfirewall »set »currentprofile
C:\Windows>netsh advfirewall set currentprofile ?
Utilização: set currentprofile (parâmetro) (valor)
Parâmetros:
state - Configurar o estado da firewall.
Utilização: state on|off|notconfigured
firewallpolicy - Configura a política predefinida de entrada e saída.
Utilização: firewallpolicy (inbound behavior),(outbound behavior)
Inbound behavior:
blockinbound - Bloqueia todo o tráfego de entrada não
solicitado.
blockinboundalways - Bloqueia todo o tráfego de entrada
solicitado.
allowinbound - Permite todo o tráfego de entrada não
solicitado.
notconfigured - Repõe o valor no seu estado não configurado.
Outbound behavior:
allowoutbound - Permite todo o tráfego de saída não
solicitado.
blockoutbound - Bloqueia todo o tráfego de saída não
solicitado.
notconfigured - Repõe o valor no seu estado não configurado.
settings - Configura as definições da firewall.
Utilização: settings (parâmetro) enable|disable|notconfigured
Parâmetros:
localfirewallrules - Intercala as regras locais da firewall
com as regras da Política de Grupo.
Válido ao configurar um arquivo de
Política de Grupo.
localconsecrules - Intercala as regras locais de segurança
da ligação com as regras da Política
de Grupo. Válido ao configurar um
arquivo de Política de Grupo.
inboundusernotification - Notifica o utilizador quando um programa
escuta o tráfego de entrada.
remotemanagement - Permite a gestão remota da Firewall
do Windows.
unicastresponsetomulticast - Controla a resposta unicast ao suporte
multicast com monitorização de estado.
logging - Configura as definições de registo.
Utilização: logging (parâmetro) (valor)
Parâmetros:
allowedconnections - Regista as ligações permitidas.
Valores: enable|disable|notconfigured
droppedconnections - Regista as ligações interrompidas.
Valores: enable|disable|notconfigured
filename - Nome e localização do registo da firewall.
Valores: <cadeia>|notconfigured
maxfilesize - Tamanho máximo do ficheiro de registo,
em quilobytes.
Valores: 1 - 32767|notconfigured
Comentários:
- Configura as definições do perfil actualmente activo.
- O valor "notconfigured" só é válido para um arquivo de Política
de Grupo.
Exemplos:
Desactivar a firewall para o perfil actualmente activo:
netsh advfirewall set currentprofile state off
Definir política predefinida para bloquear o tráfego de entrada e
permitir o tráfego de saída para o perfil actualmente activo:
netsh advfirewall set currentprofile firewallpolicy
blockinbound,allowoutbound
Activar a gestão remota para o perfil actualmente activo:
netsh advfirewall set currentprofile settings remotemanagement enable
Registar as ligações interrompidas para o perfil actualmente activo:
netsh advfirewall set currentprofile logging droppedconnections enable
Define as propriedades no perfil do domínio.
»netsh »advfirewall »set »domainprofile
C:\Windows>netsh advfirewall set domainprofile ?
Utilização: set domainprofile (parâmetro) (valor)
Parâmetros:
state - Configurar o estado da firewall.
Utilização: state on|off|notconfigured
firewallpolicy - Configura a política predefinida de entrada e saída
da firewall.
Utilização: firewallpolicy (inbound behavior),(outbound behavior)
Inbound behavior:
blockinbound - Bloqueia todo o tráfego de entrada não
solicitado.
blockinboundalways - Bloqueia todo o tráfego de entrada
solicitado.
allowinbound - Permite todo o tráfego de entrada não
solicitado.
notconfigured - Repõe o valor no seu estado não configurado.
Outbound behavior:
allowoutbound - Permite todo o tráfego de saída não
solicitado.
blockoutbound - Bloqueia todo o tráfego de saída não
solicitado.
notconfigured - Repõe o valor no seu estado não configurado.
settings - Configura as definições da firewall.
Utilização: settings (parâmetro) enable|disable|notconfigured
Parâmetros:
localfirewallrules - Intercala as regras locais da firewall
com as regras da Política de Grupo.
Válido ao configurar um arquivo de
Política de Grupo.
localconsecrules - Intercala as regras locais de segurança
da ligação com as regras da Política
de Grupo. Válido ao configurar um
arquivo de Política de Grupo.
inboundusernotification - Notifica o utilizador quando um programa
escuta o tráfego de entrada.
remotemanagement - Permite a gestão remota da Firewall
do Windows.
unicastresponsetomulticast - Controla a resposta unicast ao suporte
multicast com monitorização de estado.
logging - Configura as definições de registo.
Utilização: logging (parâmetro) (valor)
Parâmetros:
allowedconnections - Regista as ligações permitidas.
Valores: enable|disable|notconfigured
droppedconnections - Regista as ligações interrompidas.
Valores: enable|disable|notconfigured
filename - Nome e localização do registo da firewall.
Valores: <cadeia>|notconfigured
maxfilesize - Tamanho máximo do ficheiro de registo,
em quilobytes.
Valores: 1 - 32767|notconfigured
Comentários:
- Configura as definições de perfil do domínio.
- O valor "notconfigured" só é válido para um arquivo de Política
de Grupo.
Exemplos:
Desactivar a firewall quando o perfil de domínio está activo:
netsh advfirewall set domainprofile state off
Definir política predefinida para bloquear o tráfego de entrada e
permitir o tráfego de saída quando o perfil de domínio está activo:
netsh advfirewall set domainprofile firewallpolicy
blockinbound,allowoutbound
Activar a gestão remota quando o perfil de domínio está activo:
netsh advfirewall set domainprofile settings remotemanagement enable
Registar ligações interrompidas quando o perfil de domínio está activo:
netsh advfirewall set domainprofile logging droppedconnections enable
Define as propriedades globais.
»netsh »advfirewall »set »global
C:\Windows>netsh advfirewall set global ?
Utilização: set global statefulftp|statefulpptp enable|disable|notconfigured
set global ipsec (parâmetro) (valor)
set global mainmode (parâmetro) (valor) | notconfigured
Parâmetros IPsec:
strongcrlcheck - Configura o modo como a verificação CRL é imposta.
0: Desactivar verificação CRL (predefinição)
1: Falhar se o certificado estiver revogado
2: Falhar em todos os erros
notconfigured: Repõe o valor para o respectivo
estado não configurado.
saidletimemin - Configura o tempo de inactividade de associação de
segurança, em minutos.
- Utilização: 5-60|notconfigured (predefinição=5)
defaultexemptions - Configura as isenções IPsec predefinidas. A
predefinição é isentar o DHCP e o protocolo
neighbordiscovery de IPv6 do IPsec.
- Utilização:
none|neighbordiscovery|icmp|dhcp|notconfigured
ipsecthroughnat - Configura quando associações de segurança podem ser
estabelecidas com um computador atrás de uma
tradução de endereços de rede.
- Utilização: never|serverbehindnat|
serverandclientbehindnat|
notconfigured(default=never)
authzcomputergrp - Configura os computadores que estão autorizados a
estabelecer ligações em modo de túnel.
- Utilização: none|<cadeia SDDL>|notconfigured
authzusergrp - Configura os utilizadores que estão autorizados a
estabelecer ligações em modo de túnel.
- Utilização: none|<cadeia SDDL>|notconfigured
Parâmetros do Modo Principal:
mmkeylifetime - Define a duração da chave de modo principal em
minutos ou sessões, ou ambos.
- Utilização: <n.º>min,<n.º>sess
minlifetime: <1> min,
maxlifetime: <2880> min
minsessions: <0> sessões,
maxsessions: <2,147,483,647> sessions
mmsecmethods - Configura a lista de propostas do modo principal
- Utilização:
keyexch:enc-integrity,keyexch:enc-integrity
[,...]|default
- keyexch=dhgroup1|dhgroup2|dhgroup14|
ecdhp256|ecdhp384
- enc=3des|des|aes128|aes192|aes256
- integrity=md5|sha1|sha256|sha384
mmforcedh - Configura a opção para utilizar DH para
proteger a troca de chaves.
- Utilização:
yes|no (predefinição=no)
Comentários:
- Configura definições globais, incluindo opções avançadas de
IPsec.
- A utilização de DES, MD5 e DHGroup1 não é recomendada. Estes
algoritmos criptográficos apenas são fornecidos para efeitos de retro-
compatibilidade.
- A predefinição da palavra-chave mmsecmethods configura a política como:
dhgroup2-aes128-sha1,dhgroup2-3des-sha1
Exemplos:
Desactivar a verificação CRL:
netsh advfirewall set global ipsec strongcrlcheck 0
Activar o suporte da Firewall para FTP com monitorização de estado:
netsh advfirewall set global statefulftp enable
Definir propostas globais de modo principal com o valor predefinido:
netsh advfirewall set global mainmode mmsecmethods default
Definir propostas globais de modo principal como uma lista de clientes:
netsh advfirewall set global mainmode mmsecmethods
dhgroup1:des-md5,dhgroup1:3des-sha1
Define as propriedades no perfil privado.
»netsh »advfirewall »set »privateprofile
C:\Windows>netsh advfirewall set privateprofile ?
Utilização: set privateprofile (parâmetro) (valor)
Parâmetros:
state - Configurar o estado da firewall.
Utilização: state on|off|notconfigured
firewallpolicy - Configura a política predefinida de entrada e saída
da firewall.
Utilização: firewallpolicy (inbound behavior),(outbound behavior)
Inbound behavior:
blockinbound - Bloqueia todo o tráfego de entrada não
solicitado.
blockinboundalways - Bloqueia todo o tráfego de entrada
solicitado.
allowinbound - Permite todo o tráfego de entrada não
solicitado.
notconfigured - Repõe o valor no seu estado não configurado.
Outbound behavior:
allowoutbound - Permite todo o tráfego de saída não
solicitado.
blockoutbound - Bloqueia todo o tráfego de saída não
solicitado.
notconfigured - Repõe o valor no seu estado não configurado.
settings - Configura as definições da firewall.
Utilização: settings (parâmetro) enable|disable|notconfigured
Parâmetros:
localfirewallrules - Intercala as regras locais da firewall
com as regras da Política de Grupo.
Válido ao configurar um arquivo de
Política de Grupo.
localconsecrules - Intercala as regras locais de segurança
da ligação com as regras da Política
de Grupo. Válido ao configurar um
arquivo de Política de Grupo.
inboundusernotification - Notifica o utilizador quando um programa
escuta o tráfego de entrada.
remotemanagement - Permite a gestão remota da Firewall
do Windows.
unicastresponsetomulticast - Controla a resposta unicast ao suporte
multicast com monitorização de estado.
logging - Configura as definições de registo.
Utilização: logging (parâmetro) (valor)
Parâmetros:
allowedconnections - Regista as ligações permitidas.
Valores: enable|disable|notconfigured
droppedconnections - Regista as ligações interrompidas.
Valores: enable|disable|notconfigured
filename - Nome e localização do registo da firewall.
Valores: <cadeia>|notconfigured
maxfilesize - Tamanho máximo do ficheiro de registo,
em quilobytes.
Valores: 1 - 32767|notconfigured
Comentários:
- Configura as definições de perfil privado.
- O valor "notconfigured" só é válido para um arquivo de Política
de Grupo.
Exemplos:
Desactivar a firewall quando o perfil privado está activo:
netsh advfirewall set privateprofile state off
Definir política predefinida para bloquear o tráfego de entrada e
permitir o tráfego de saída quando o perfil privado está activo:
netsh advfirewall set privateprofile firewallpolicy
blockinbound,allowoutbound
Activar a gestão remota quando o perfil privado está activo:
netsh advfirewall set privateprofile settings remotemanagement enable
Registar as ligações interrompidas quando o perfil privado está activo:
netsh advfirewall set privateprofile logging droppedconnections enable
Define as propriedades no perfil público.
»netsh »advfirewall »set »publicprofile
C:\Windows>netsh advfirewall set publicprofile ?
Utilização: set publicprofile (parâmetro) (valor)
Parâmetros:
state - Configura o estado da firewall.
Utilização: state on|off|notconfigured
firewallpolicy - Configura o comportamento de entrada e saída
predefinido.
Utilização: firewallpolicy (inbound behavior),(outbound behavior)
Inbound behavior:
blockinbound - Bloquear todas as ligações de entrada
que não correspondam a uma regra de entrada.
blockinboundalways - Bloquear todas as ligações de entrada mesmo
que a ligação corresponda a uma regra.
allowinbound - Permitir ligações de entrada que não
correspondam a uma regra.
notconfigured - Devolver o valor para o estado não
configurado.
Outbound behavior:
allowoutbound - Permitir ligações de saída que não
correspondam a uma regra.
blockoutbound - Bloquear todas as ligações de saída
que não correspondam a uma regra.
notconfigured - Devolver o valor para o estado não
configurado.
settings - Configura as definições da firewall.
Utilização: settings (parâmetro) enable|disable|notconfigured
Parâmetros:
localfirewallrules - Intercalar regras de firewall local com
regras de Política de Grupo. Válido para
a configuração de um arquivo de Política
de Grupo.
localconsecrules - Intercalar regras de segurança de ligação
local com regras de Política de Grupo.
Válido para a configuração de um arquivo
de Política de Grupo.
inboundusernotification - Notificar utilizador quando um programa
escuta ligações de entrada.
remotemanagement - Permitir a gestão remota da Firewall
do Windows.
unicastresponsetomulticast - Controlar a resposta unicast com estado
para multicast.
logging - Configura as definições de registo.
Utilização: logging (parâmetro) (valor)
Parâmetros:
allowedconnections - Registar as ligações permitidas.
Valores: enable|disable|notconfigured
droppedconnections - Registar as ligações interrompidas.
Valores: enable|disable|notconfigured
nomeficheiro - Nome e localização do registo da firewall.
Valores: <cadeia>|notconfigured
maxfilesize: - Tamanho máximo do ficheiro de registo da
firewall em quilobytes.
Valores: 1 - 32767|notconfigured
Comentários:
- Configura as definições de perfil público.
- O valor "notconfigured" só é válido para um arquivo da Política de
Grupo.
Exemplos:
Desactivar a firewall quando o perfil público está activo:
netsh advfirewall set publicprofile state off
Definir o comportamento predefinido para bloquear ligações de
entrada e permitir as de saída quando o perfil público está activo:
netsh advfirewall set publicprofile firewallpolicy
blockinbound,allowoutbound
Ligar a gestão remota quando o perfil público está activo:
netsh advfirewall set publicprofile settings remotemanagement enable
Registar as ligações interrompidas quando o perfil público está activo:
netsh advfirewall set publicprofile logging droppedconnections enable
Apresenta as definiç?es de perfil ou globais.
»netsh »advfirewall »show
C:\Windows>netsh advfirewall show ? Estão disponíveis os seguintes comandos: Comandos neste contexto: show allprofiles - Apresenta as propriedades de todos os perfis. show currentprofile - Apresenta as propriedades para o perfil activo. show domainprofile - Apresenta as propriedades das propriedades de domínio. show global - Apresenta as propriedades globais. show privateprofile - Apresenta as propriedades do perfil privado. show publicprofile - Apresenta as propriedades para o perfil público. show store - Apresenta o arquivo da política da sessão interactiva actual.
Apresenta as propriedades de todos os perfis.
»netsh »advfirewall »show »allprofiles
C:\Windows>netsh advfirewall show allprofiles ?
Utilização: show allprofiles [parâmetro]
Parâmetros:
state - Mostra se a Firewall do Windows com Segurança
Avançada está activada ou desactivada.
firewallpolicy - Mostra a política de entrada e saída predefinida
da firewall.
settings - Mostra as propriedades da firewall.
logging - Mostra as definições de registo.
Comentários:
- Mostra as propriedades de todos os perfis. Se não for especificado
um parâmetro, serão apresentadas todas as propriedades.
Exemplos:
Mostrar o estado da firewall para todos os perfis:
netsh advfirewall show allprofiles state
Apresenta as propriedades para o perfil activo.
»netsh »advfirewall »show »currentprofile
C:\Windows>netsh advfirewall show currentprofile ?
Utilização: show currentprofile [parâmetro]
Parâmetros:
state - Mostra se a Firewall do Windows com Segurança
Avançada está activada ou desactivada.
firewallpolicy - Mostra a política de entrada e saída predefinida
da firewall.
settings - Mostra as propriedades da firewall.
logging - Mostra as definições de registo.
Comentários:
- Mostra as propriedades do perfil activo. Se não for especificado
um parâmetro, serão apresentadas todas as propriedades.
Exemplos:
Mostrar o estado da firewall do perfil activo:
netsh advfirewall show currentprofile state
Apresenta as propriedades das propriedades de domínio.
»netsh »advfirewall »show »domainprofile
C:\Windows>netsh advfirewall show domainprofile ?
Utilização: show domainprofile [parâmetro]
Parâmetros:
state - Mostra se a Firewall do Windows com Segurança
Avançada está activada ou desactivada.
firewallpolicy - Mostra a política de entrada e saída predefinida
da firewall.
settings - Mostra as propriedades da firewall.
logging - Mostra as definições de registo.
Comentários:
- Mostra as propriedades do perfil do domínio. Se não for especificado
um parâmetro, serão apresentadas todas as propriedades.
Exemplos:
Mostrar o estado da firewall do perfil de domínio:
netsh advfirewall show domainprofile state
Apresenta as propriedades globais.
»netsh »advfirewall »show »global
C:\Windows>netsh advfirewall show global ?
Utilização: show global [propriedade]
Parâmetros:
ipsec - Apresenta as definições específicas do IPsec.
statefulftp - Apresenta o suporte de ftp com estado.
statefulpptp - Apresenta o suporte de pptp com estado.
Este valor é Ignored no Windows 7 e só está
disponível para gerir sistemas Firewall do Windows
com Segurança Avançada de nível inferior.
mainmode - Apresenta as políticas de Modo Principal.
categories - Mostra as Categorias da Firewall.
Comentários:
- Apresenta as definições da propriedade global. Se um parâmetro não
for especificado, serão apresentadas todas as propriedades.
Exemplos:
Mostrar as definições de IPsec:
netsh advfirewall show global ipsec
Mostrar as definições de modo principal:
netsh advfirewall show global mainmode
Apresenta as propriedades do perfil privado.
»netsh »advfirewall »show »privateprofile
C:\Windows>netsh advfirewall show privateprofile ?
Utilização: show privateprofile [parâmetro]
Parâmetros:
state - Mostra se a Firewall do Windows com Segurança
Avançada está activada ou desactivada.
firewallpolicy - Mostra a política de entrada e saída predefinida
da firewall.
settings - Mostra as propriedades da firewall.
logging - Mostra as definições de registo.
Comentários:
- Mostra as propriedades do perfil privado. Se não for especificado
um parâmetro, serão apresentadas todas as propriedades.
Exemplos:
Mostrar o estado da firewall do perfil privado:
netsh advfirewall show privateprofile state
Apresenta as propriedades para o perfil público.
»netsh »advfirewall »show »publicprofile
C:\Windows>netsh advfirewall show publicprofile ?
Utilização: show publicprofile [parâmetro]
Parâmetros:
state - Mostra se a Firewall do Windows com Segurança
Avançada está activada ou desactivada.
firewallpolicy - Mostra o comportamento de entrada e saída
predefinido da firewall.
settings - Mostra as propriedades da firewall.
logging - Mostra as definições de registo.
Comentários:
- Mostra as propriedades do perfil público. Se um parâmetro não
for especificado, serão apresentadas todas as propriedades.
Exemplos:
Mostrar o estado da firewall do perfil público:
netsh advfirewall show publicprofile state
Apresenta o arquivo da política da sess?o interactiva actual.
»netsh »advfirewall »show »store
C:\Windows>netsh advfirewall show store ?
Utilização: show store
Comentários:
- Este comando apresenta o arquivo da política actual.
Exemplo:
netsh advfirewall show store
- br -/- de -/- dk -/- en -/- es -/- fr -/- hu -/- it -/- jp -/- pt -/- tr -
