Microsoft Windows [Version 6.1.7000]
(C) Copyright 2009 Microsoft Corp. C:\Windows>netsh advfirewall ? Asagidaki komutlar kullanilabilir: Bu baglamdaki komutlar: ? - Komutlarin bir listesini gösterir. consec - `netsh advfirewall consec' baglaminda yapilan degisiklikler. dump - Bir yapilandirma komut dosyasini gösterir. export - Geçerli ilkeyi bir dosyaya verir. firewall - `netsh advfirewall firewall' baglaminda yapilan degisiklikler. help - Komutlarin bir listesini gösterir. import - Geçerli ilke deposuna bir ilke dosyasi alir. mainmode - `netsh advfirewall mainmode' baglaminda yapilan degisiklikler. monitor - `netsh advfirewall monitor' baglaminda yapilan degisiklikler. reset - Ilkeyi ürün kuruldugu zamandaki varsayilan ilkeye sifirlar. set - Profil basina ve genel ayarlari ayarlar. show - Profil özelliklerini veya genel özellikleri görüntüler. Asagidaki alt baglamlar kullanilabilir: consec firewall mainmode monitor Bir komut için yardimi görünütlemek için, komutu yazin ve ardindan bir bosluktan sonra ? yazin.
`netsh advfirewall consec' baglaminda yapilan degisiklikler.
»netsh »advfirewall »consec
C:\Windows>netsh advfirewall consec ? Asagidaki komutlar kullanilabilir: Bu baglamdaki komutlar: ? - Komutlarin bir listesini gösterir. add - Yeni bir baglanti güvenlik kurali ekler. delete - Eslesen tüm baglanti güvenlik kurallarini siler. dump - Bir yapilandirma komut dosyasini gösterir. help - Komutlarin bir listesini gösterir. set - Varolan bir kuralin özellikleri için yeni degerler ayarlar. show - Belirtilen bir baglanti güvenlik kuralini görüntüler. Bir komut için yardimi görünütlemek için, komutu yazin ve ardindan bir bosluktan sonra ? yazin.
Yeni bir baglanti güvenlik kurali ekler.
»netsh »advfirewall »consec »add
C:\Windows>netsh advfirewall consec add ? Asagidaki komutlar kullanilabilir: Bu baglamdaki komutlar: add rule - Yeni bir baglanti güvenlik kurali ekler.
Yeni bir baglanti güvenlik kurali ekler.
»netsh »advfirewall »consec »add »rule
C:\Windows>netsh advfirewall consec add rule ?
Kullanim: add rule name=<dize>
endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4 adresi>|<IPv6 adresi>|<alt ag>|<aralik>|<liste>
endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4 adresi >|<IPv6 adresi >|<alt ag>|<aralik>|<liste>
action=requireinrequestout|requestinrequestout|
requireinrequireout|requireinclearout|noauthentication
[description=<dize>]
[mode=transport|tunnel (default=transport)]
[enable=yes|no (default=yes)]
[profile=public|private|domain|any[,...] (default=any)]
[type=dynamic|static (default=static)]
[localtunnelendpoint=any|<IPv4 adresi>|<IPv6 adresi>]
[remotetunnelendpoint=any|<IPv4 adresi>|<IPv6 adresi>]
[port1=0-65535|<baglanti noktasi araligi >[,...]|any (default=any)]
[port2=0-65535|<baglanti noktasi araligi>[,...]|any (default=any)]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any (default=any)]
[interfacetype=wiresless|lan|ras|any (default=any)]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=<dize>]
[auth1ca="<CA Adi> [certmapping:yes|no] [excludecaname:yes|no]
[catype:root|intermediate (default=root)] |..."]
[auth1healthcert=yes|no (default=no)]
[auth1ecdsap256ca="<CA Adi> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (default=root)] | ..."]
[auth1ecdsap256healthcert=yes|no (default=no)]
[auth1ecdsap384ca="<CA Adi> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (default=root)] | ..."]
[auth1ecdsap384healthcert=yes|no (default=no)]
[auth2=computercert|computercertecdsap256|computercertecdsap384|
userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm|
anonymous[,...]]
[auth2ca="<CA Adi> [certmapping:yes|no]
[catype:root|intermediate (default=root)] | ..."]
[auth2ecdsap256ca="<CA Adi> [certmapping:yes|no]
[catype:root|intermediate (default=root)] | ..."]
[auth2ecdsap384ca="<CA Adi> [certmapping:yes|no]
[catype:root|intermediate (default=root)] | ..."]
[qmpfs=dhgroup1|dhgroup2|dhgroup14|ecdhp256|ecdhp384|mainmode|
none (default=none)]
[qmsecmethods=authnoencap:<bütünlük>+[valuemin]+[valuekb]|
ah:<bütünlük>+esp:<bütünlük>-<sifreleme>+[valuemin]+[valuekb]
|default]
[exemptipsecprotectedconnections=yes|no (default=no)]
[applyauthz=yes|no (default=no)]
Açiklamalar:
- Kural adi benzersiz olmalidir ve "all" olamaz.
- mode=tunnel oldugunda, eylem noauthentication
olmadigi sürece tünel bitis noktalari belirtilmelidir.
Belirli IP adresleri girildiginde bunlar ayni IP sürümü olmalidir.
Ek olarak, dinamik tünelleri yapilandirirken:
Tünel bitis noktalari any degerine ayarlanabilir.
Yerel tünel bitis noktasinin Istemci Ilkesi için belirtilmesi
gerekir (yani, herhangi biri).
Uzaktaki tünel bitis noktalarinin ise Ag Geçidi Ilkesi için
belirtilmesi gerekmez (yani, herhangi biri).
Ayrica eylem requireinrequireout, requireinclearout
veya noauthentication olmalidir.
- mode=Transport oldugunda requireinclearout geçerli degildir.
- En azindan bir kimlik dogrulamasi belirtilmelidir.
- Auth1 ve Auth2 virgülle ayrilmis seçenekler listesi olabilir.
- Computerpsk ve computerntlm yöntemleri Auth1 için birlikte
belirtilemez.
- Computercert, Auth2 için kullanici bilgileriyle birlikte belirtilemez.
- Sertifika imzalama seçenekleri olan ecdsap256 ve ecdsap384
yalnizca Windows Vista SP1 ve sonraki sürümler için desteklenir.
- Qmsecmethods, "," ile ayrilmis öneriler listesi olabilir.
- qmsecmethods için: integrity=md5|sha1|sha256|aesgmac128|aesgmac192|
aesgmac256|aesgcm128|aesgcm192|aesgcm256 ve encryption=3des|des
|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256.
- aesgcm128, aesgcm192 veya aesgcm256 belirtilirse, hem ESP bütünlügü
hem de sifrelemesi için kullanilmalidir.
- Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256,
sha256 yalnizca Windows Vista SP1 ve sonraki sürümlerde desteklenir.
- Qmpfs=mainmode, PFS'ye ait ana mod kilit degisim ayarlarini kullanir.
- DES, MD5 ve DHGroup1 kullanimi önerilmez. Bu sifreleme
algoritmalari yalnizca geriye dönük uyumluluk için saglanmistir.
- certmapping ve excludecaname için varsayilan deger 'no'dur.
- CA adindaki " karakterlerinin yerine \' yazilmalidir
- auth1ca ve auth2ca için CA adinin önüne 'CN=' eki getirilmelidir.
- catype, sertifika yetkilisinin türünü belirtmek için kullanilabilir -
catype=root/intermediate
- authnoencap, Windows 7 ve sonraki sürümlerde desteklenir.
- authnoencap, bilgisayarlarin yalnizca kimlik dogrulamayi
kullanacagi ve bu baglantinin bir parçasi olarak alinip verilen
sonraki ag paketlerini korumak için paket basina kapsülleme
veya sifreleme algoritmalarini kullanmayacagi anlamina gelir.
- QMPFS ve authnoencap ayni kuralda birlikte kullanilamaz.
- AuthNoEncap ile birlikte en azindan bir AH veya ESP bütünlük paketi
kullanilmalidir.
- applyauthz yalnizca tünel modu kurallari için belirtilebilir.
- exemptipsecprotectedconnections yalnizca tünel modu kurallari için
belirtilebilir. Bu isaretin "Yes" olarak ayarlanmasiyla
ESP trafigi, tünelden muaf tutulacaktir.
Salt AH trafigi, tünelden muaf TUTULMAZ.
- Qmsecmethod için valuemin'in (belirtildiginde) 5-2880 dakika arasinda
olmasi gerekir. Qmsecmethod için valuekb(belirtildiginde) ise
20480-2147483647 kilobayt arasinda olmalidir.
Örnekler:
Varsayilanlari kullanarak etki alani yalitimi için bir kural ekle:
netsh advfirewall consec add rule name="isolation"
endpoint1=any endpoint2=any action=requireinrequestout
Özel hizli mod önerileri içeren bir kural ekle:
netsh advfirewall consec add rule name="custom"
endpoint1=any endpoint2=any
qmsecmethods=ah:sha1+esp:sha1-aes256+60min+20480kb,ah:sha1
action=requireinrequestout
Özel hizli mod önerileri içeren bir kural ekle:
netsh advfirewall consec add rule name="custom"
endpoint1=any endpoint2=any
qmsecmethods=authnoencap:sha1,ah:aesgmac256+esp:aesgmac256-none
action=requireinrequestout
Alt ag A (192.168.0.0, external ip=1.1.1.1)
ile alt ag B (192.157.0.0, external ip=2.2.2.2)
arasinda bir tünel modu kurali olusturun:
netsh advfirewall consec add rule name="my tunnel" mode=tunnel
endpoint1=192.168.0.0/16 endpoint2=192.157.0.0/16
remotetunnelendpoint=2.2.2.2
localtunnelendpoint=1.1.1.1 action=requireinrequireout
Alt ag A (192.168.0.0/16)ile alt ag B (192.157.0.0, remoteGW=2.2.2.2)
arasinda bir dinamik tünel modu
kurali olusturun
Istemci Ilkesi:
netsh advfirewall consec add rule name="dynamic tunnel"
mode=tunnel
endpoint1=any endpoint2=192.157.0.0/16
remotetunnelendpoint=2.2.2.2
action=requireinrequireout
Ag Geçidi Ilkesi (Yalnizca Ag Geçidi aygitina uygulanir):
netsh advfirewall consec add rule name="dynamic tunnel"
mode=tunnel endpoint1=192.157.0.0/16
endpoint2=any localtunnelendpoint=2.2.2.2
action=requireinrequireout
CA adi içeren bir kural ekle:
netsh advfirewall consec add rule name="cert rule"
endpoint1=any endpoint2=any action=requireinrequestout
auth1=computercert auth1ca="C=US, O=MSFT, CN=\'Microsoft Kuzey,
Güney, Dogu ve Bati Yetkilisi \'"
Eslesen tüm baglanti güvenlik kurallarini siler.
»netsh »advfirewall »consec »delete
C:\Windows>netsh advfirewall consec delete ? Asagidaki komutlar kullanilabilir: Bu baglamdaki komutlar: delete rule - Eslesen tüm baglanti güvenlik kurallarini siler.
Eslesen tüm baglanti güvenlik kurallarini siler.
»netsh »advfirewall »consec »delete »rule
C:\Windows>netsh advfirewall consec delete rule ?
Kullanim: delete rule name=<dize>
[type=dynamic|static]
[profile=public|private|domain|any[,...] (default=any)]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4 adresi>|<IPv6 adresi>|<alt ag>|<aralik>|<liste>]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4 adresi>|<IPv6 adresi>|<alt ag>|<aralik>|<liste>]
[port1=0-65535|<baglanti noktasi araligi>[,...]|any (default=any)]
[port2=0-65535|<baglanti noktasi araligi>[,...]|any (default=any)]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
Açiklamalar:
- Bir ad ile ve istege bagli olarak da profiller, bitis noktalari,
baglanti noktalari, protokol ve tür ile tanimlanan kurali siler.
- Birden çok eslesme bulunursa, tüm eslesen kurallar silinir.
Örnekler:
"Kural1" adli kurali tüm profillerden sil:
netsh advfirewall consec delete rule name="kural1"
Tüm dinamik kurallari tüm profillerden sil:
netsh advfirewall consec delete rule name=all type=dynamic
Bir yapilandirma komut dosyasini gösterir.
»netsh »advfirewall »consec »dump
C:\Windows>netsh advfirewall consec dump ?
Kullanim: dump
Açiklamalar:
Geçerli yapilandirmayi içeren bir komut dosyasi olusturur.
Bir dosyaya kaydedilirse, bu komut dosyasi degistirilmis
yapilandirma ayarlarini geri yüklemede kullanilabilir.
Komutlarin bir listesini gösterir.
»netsh »advfirewall »consec »help
C:\Windows>netsh advfirewall consec help ?
Kullanim: help
Açiklamalar:
Komutlarin bir listesini gösterir.
Varolan bir kuralin özellikleri için yeni degerler ayarlar.
»netsh »advfirewall »consec »set
C:\Windows>netsh advfirewall consec set ? Asagidaki komutlar kullanilabilir: Bu baglamdaki komutlar: set rule - Varolan bir kuralin özellikleri için yeni degerler ayarlar.
Varolan bir kuralin özellikleri için yeni degerler ayarlar.
»netsh »advfirewall »consec »set »rule
C:\Windows>netsh advfirewall consec set rule ?
Kullanim: set rule
group=<dize> | name=<dize>
[type=dynamic|static]
[profile=public|private|domain|any[,...] (default=any)]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4 adresi>|<IPv6 adresi>|<alt ag>|<aralik>|<liste>]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4 adresi>|<IPv6 adresi>|<alt ag>|<aralik>|<liste>]
[port1=0-65535|<baglanti noktasi araligi>[,...]|any]
[port2=0-65535|<baglanti noktasi araligi>[,...]|any]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
new
[name=<dize>]
[profile=public|private|domain|any[,...]]
[description=<dize>]
[mode=transport|tunnel]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4 adresi>|<IPv6 adresi>|<alt ag>|<aralik>|<liste>]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4 adresi>|<IPv6 adresi>|<alt ag>|<aralik>|<liste>]
[action=requireinrequestout|requestinrequestout|
requireinrequireout|requireinclearout|noauthentication]
[enable=yes|no]
[type=dynamic|static]
[localtunnelendpoint=any|<IPv4 adresi>|<IPv6 adresi>]
[remotetunnelendpoint=any|<IPv4 adresi>|<IPv6 adresi>]
[port1=0-65535|<baglanti noktasi araligi>[,...]|any]
[port2=0-65535|<baglanti noktasi araligi>[,...]|any]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
[interfacetype=wiresless|lan|ras|any]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=<dize>]
[auth1ca="<CA Adi> [certmapping:yes|no] [excludecaname:yes|no]
[catype:root|intermediate (default=root)] | ..."]
[auth1healthcert=yes|no]
[auth1ecdsap256ca="<CA Adi> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (default=root)] | ..."]
[auth1ecdsap256healthcert=yes|no (default=no)]
[auth1ecdsap384ca="<CA Adi> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (default=root)] | ..."]
[auth1ecdsap384healthcert=yes|no (default=no)]
[auth2=computercert|computercertecdsap256|computercertecdsap384|
userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm|
anonymous[,...]]
[auth2ca="<CA Adi> [certmapping:yes|no]
[catype:root|intermediate (default=root)] | ..."]
[auth2ecdsap256ca="<CA Adi> [certmapping:yes|no]
[catype:root|intermediate (default=root)] | ..."]
[auth2ecdsap384ca="<CA Adi> [certmapping:yes|no]
[catype:root|intermediate (default=root)] | ..."]
[qmpfs=dhgroup1|dhgroup2|dhgroup14|ecdhp256|ecdhp384|mainmode|none]
[qmsecmethods=authnoencap:<bütünlük>+[valuemin]+[valuekb]|
ah:<bütünlük>+esp:<bütünlük>-<sifreleme>+[valuemin]+[valuekb]
|default]
[exemptipsecprotectedconnections=yes|no (default=no)]
[applyauthz=yes|no (default=no)]
Açiklamalar:
- Belirtilen bir kurala göre yeni parametre degerini belirler.
Kural yoksa komut basarisiz olur. Kural olusturmak için add
komutunu kullanin.
- Yeni anahtar kelimeden sonra gelen degerler, kuralda
güncellestirilir.
Hiçbir deger yoksa veya yeni anahtar kelime eksikse degisiklik
yapilmaz.
- Kurallar grubu yalnizca etkinlestirilebilir veya devre disi
birakilabilir.
- Birden çok kural ölçütlerle eslesiyorsa tüm eslesen kurallar
güncellestirilecektir.
- Kural adi benzersiz olmalidir ve "all" olamaz.
- KDog1 ve KDog2 virgülle ayrilmis seçenekler listesi olabilir.
- Computerpsk ve computerntlm yöntemleri KDog1 için birlikte
belirtilemez.
- Computercert, KDog2 için kullanici bilgileriyle birlikte
belirtilemez.
- Certsigning seçenekleri olan ecdsap256 ve ecdsap384 yalnizca
Windows Vista SP1
ve sonraki sürümler için desteklenir.
- Qmsecmethods, "," ile ayrilmis öneriler listesi olabilir.
- qmsecmethods için integrity=md5|sha1|sha256|aesgmac128|aesgmac192|
aesgmac256|aesgcm128|aesgcm192|aesgcm256 ve
encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192
|aesgcm256.
- aesgcm128, aesgcm192 veya aesgcm256 belirtilirse hem ESP bütünlügü
hem de sifrelemesi için kullanilmalidir.
- Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256,
sha256 yalnizca Windows Vista SP1 ve sonraki sürümlerde desteklenir.
- qmsemethods varsayilan deger olarak ayarlanmissa qmpfs de varsayilan
olarak ayarlanacaktir.
- Qmpfs=mainmode, PFS'ye ait ana mod kilit degisim ayarlarini kullanir.
- DES, MD5 ve DHGroup1 kullanimi önerilmez. Bu kriptografik
algoritmalar yalnizca geriye dönük uyumluluk için saglanir.
- certmapping ve excludecaname varsayilani 'no' degeridir.
- CA adindaki " karakterlerinin yerine \' yazilmalidir
- auth1ca ve auth2ca için CA adinin önüne 'CN=' eki getirilmelidir.
- catype Sertifikasyon yetkisi türünü belirtmek için kullanilabilir -
catype=root/intermediate
- authnoencap, Windows 7 ve sonraki sürümlerde desteklenir.
- authnoencap, bilgisayarlarin yalnizca kimlik dogrulamayi kullanacagi
ve bu baglantinin bir parçasi olarak degistirilen takip eden ag
paketlerini korumak için paket basina kapsülleme veya sifreleme
algoritmalarini kullanmayacagi anlamina gelir.
- QMPFS ve authnoencap ayni kuralda birlikte kullanilamaz.
- AuthNoEncap ile birlikte en azindan bir AH veya ESP bütünlük paketi
kullanilmalidir.
- mode=tunnel oldugunda eylem yalnizca requireinrequireout,
requireinclearout veya noauthentication olmalidir.
- requireinclearout, mode=Transport oldugunda geçerli degildir.
- applyauthz yalnizca tünel modu kurallari için belirtilebilir.
- exemptipsecprotectedconnections yalnizca tünel modu kurallari için
belirtilebilir. Bu isaretin "Yes" olarak ayarlanmasiyla
ESP trafigi, tünelden muaf tutulacaktir.
Salt AH trafigi, tünelden muaf TUTULMAYACAKTIR.
- Baglanti Noktasi1, Baglanti Noktasi2 ve Protokol ise
mode=transport oldugunda belirtilebilir.
- Qmsecmethod için valuemin'in (belirtildiginde) 5-2880 dakika arasinda
olmasi gerekir. Qmsecmethod için valuekb(belirtildiginde) ise
20480-2147483647 kilobayt arasinda olmalidir.
Örnekler:
Kural1'i kural2 olarak yeniden adlandir:
netsh advfirewall consec set rule name="rule1" new
name="rule2"
Kural üzerindeki eylemi degistir:
netsh advfirewall consec set rule name="rule1"
endpoint1=1.2.3.4 endpoint2=4.3.2.1 new action=requestinrequestout
Özel hizli mod önerileri olan kural ekle:
netsh advfirewall consec set rule name="Custom QM" new
endpoint1=any endpoint2=any
qmsecmethods=authnoencap:aesgmac256,ah:aesgmac256+esp:aesgmac256-none
Belirtilen bir baglanti güvenlik kuralini görüntüler.
»netsh »advfirewall »consec »show
C:\Windows>netsh advfirewall consec show ? Asagidaki komutlar kullanilabilir: Bu baglamdaki komutlar: show rule - Belirtilen bir baglanti güvenlik kuralini görüntüler.
Belirtilen bir baglanti güvenlik kuralini görüntüler.
»netsh »advfirewall »consec »show »rule
C:\Windows>netsh advfirewall consec show rule ?
Kullanim: show rule name=<dize>
[profile=public|private|domain|any[,...]]
[type=dynamic|static (default=static)]
[verbose]
Açiklamalar:
- Adla ve istege bagli olarak da profiller ve türle tanimlanan
tüm kural örneklerini görüntüler.
Örnekler:
Tüm kurallari görüntüle:
netsh advfirewall consec show rule name=all
Tüm dinamik kurallari görüntüle:
netsh advfirewall consec show rule name=all type=dynamic
Bir yapilandirma komut dosyasini gösterir.
»netsh »advfirewall »dump
C:\Windows>netsh advfirewall dump ?
Kullanim: dump
Açiklamalar:
Geçerli yapilandirmayi içeren bir komut dosyasi olusturur.
Bir dosyaya kaydedilirse, bu komut dosyasi degistirilmis
yapilandirma ayarlarini geri yüklemede kullanilabilir.
Geçerli ilkeyi bir dosyaya verir.
»netsh »advfirewall »export
C:\Windows>netsh advfirewall export ?
Kullanim: export <yol\dosyaadi>
Açiklamalar:
- Geçerli ilkeyi belirtilen dosyaya verir.
Örnek:
netsh advfirewall export "c:\advgüvduvilkesi.wfw"
`netsh advfirewall firewall' baglaminda yapilan degisiklikler.
»netsh »advfirewall »firewall
C:\Windows>netsh advfirewall firewall ? Asagidaki komutlar kullanilabilir: Bu baglamdaki komutlar: ? - Komutlarin bir listesini gösterir. add - Yeni bir gelen veya giden güvenlik duvari kurali ekler. delete - Tüm eslesen güvenlik duvari kurallarini siler. dump - Bir yapilandirma komut dosyasini gösterir. help - Komutlarin bir listesini gösterir. set - Varolan bir kuralin özellikleri için yeni degerler ayarlar. show - Belirtilen güvenlik duvari kuralini görüntüler. Bir komut için yardimi görünütlemek için, komutu yazin ve ardindan bir bosluktan sonra ? yazin.
Yeni bir gelen veya giden güvenlik duvari kurali ekler.
»netsh »advfirewall »firewall »add
C:\Windows>netsh advfirewall firewall add ? Asagidaki komutlar kullanilabilir: Bu baglamdaki komutlar: add rule - Yeni bir gelen veya giden güvenlik duvari kurali ekler.
Yeni bir gelen veya giden güvenlik duvari kurali ekler.
»netsh »advfirewall »firewall »add »rule
C:\Windows>netsh advfirewall firewall add rule ?
Kullanim: add rule name=<dize>
dir=in|out
action=allow|block|bypass
[program=<program yolu>]
[service=<hizmet kisa adi>|any]
[description=<dize>]
[enable=yes|no (default=yes)]
[profile=public|private|domain|any[,...]]
[localip=any|<IPv4 adresi>|<IPv6 adresi>|<alt ag>|<aralik>|<liste>]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4 adresi>|<IPv6 adresi>|<alt ag>|<aralik>|<liste>]
[localport=0-65535|<bag. nkt araligi>[,...]|RPC|RPC-EPMap|IPHTTPS|any
(default=any)]
[remoteport=0-65535|<bag. nkt araligi>[,...]|any (default=any)]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any (default=any)]
[interfacetype=wireless|lan|ras|any]
[rmtcomputergrp=<SDDL dizesi>]
[rmtusrgrp=<SDDL dizesi>]
[edge=yes|deferapp|deferuser|no (default=no)]
[security=authenticate|authenc|authdynenc|authnoencap|notrequired
(default=notrequired)]
Açiklamalar:
- Güvenlik duvari ilkesine yeni bir gelen veya giden kurali ekle.
- Kural adi benzersiz olmalidir ve "all" olamaz.
- Bir uzak bilgisayar veya kullanici grubu belirtilirse, güvenlik
degeri authenticate, authenc, authdynenc veya authnoencap olmalidir.
- Güvenlik degerinin authdynenc olarak ayarlanmasi, sistemlerin belirli
bir Windows Güvenlik Duvari kurali ile eslesen trafik için sifreleme
kullanimini dinamik olarak anlasmasini saglar. Sifreleme üzerinde,
varolan baglanti güvenligi kurali özellikleri temel alinarak
anlasilir. Bu seçenek, makinenin IPSec kullanilarak
sifrelenmemis ancak güvenligi saglanmis gelen IPSec baglantisinin
ilk TCP veya UDP paketini kabul etmesini saglar.
Ilk paket islendikten sonra sunucu, yeniden baglanti anlasmasi yapar
ve tüm sonraki iletisimler tamamen sifrelenene dek onu yükseltir.
- Action=bypass ise, uzak bilgisayar grubunun dir=in oldugunda
belirtilmesi gerekir.
- Service=any ise, kural yalnizca hizmetler için geçerlidir.
- ICMP türü veya kod "any" olabilir.
- Edge yalnizca gelen kurallari için belirtilebilir.
- AuthEnc ve authnoencap birlikte kullanilamaz.
- Authdynenc yalnizca dir=in oldugunda geçerlidir.
- authnoencap ayarlandiginda security=authenticate seçenegi istege
bagli bir parametre halini alir.
Örnekler:
Messenger.exe için kapsülleme güvenligi olmadan bir gelen kurali ekler:
netsh advfirewall firewall add rule name="messenger'a izin ver"
dir=in program="c:\programfiles\messenger\msmsgs.exe"
security=authnoencap action=allow
Baglanti noktasi 80 için bir giden kurali ekler:
netsh advfirewall firewall add rule name="80'e izin ver0"
protocol=TCP dir=out localport=80 action=block
TCP baglanti noktasi 80 trafigi için
güvenlik ve sifreleme gerektiren bir gelen kurali ekler:
netsh advfirewall firewall add rule
name="Gelen TCP/80 için Sifreleme Gerektir"
protocol=TCP dir=in localport=80 security=authdynenc
action=allow
messenger.exe için bir gelen kurali ekler ve güvenligi gerekli kilar
netsh advfirewall firewall add rule name="messenger'a izin ver"
dir=in program="c:\program files\messenger\msmsgs.exe"
security=authenticate action=allow
SDDL dizesi ile tanimlanan acmedomain\scanners grubu için
kimligi dogrulanan güvenlik duvari geçis kurali ekler:
netsh advfirewall firewall add rule name="tarayicilara izin ver"
dir=in rmtcomputergrp=<SDDL dizesi> action=bypass
security=authenticate
Udp'ye ait yerel baglanti noktalari 5000-5010 için bir gidene izin
verme kurali ekler
Add rule name="Baglanti noktasi araligina izin ver" dir=out
protocol=udp localport=5000-5010 action=allow
Tüm eslesen güvenlik duvari kurallarini siler.
»netsh »advfirewall »firewall »delete
C:\Windows>netsh advfirewall firewall delete ? Asagidaki komutlar kullanilabilir: Bu baglamdaki komutlar: delete rule - Tüm eslesen güvenlik duvari kurallarini siler.
Tüm eslesen güvenlik duvari kurallarini siler.
»netsh »advfirewall »firewall »delete »rule
C:\Windows>netsh advfirewall firewall delete rule ?
Kullanim: delete rule name=<dize>
[dir=in|out]
[profile=public|private|domain|any[,...]]
[program=<program yolu>]
[service=<hizmet kisa adi>|any]
[localip=any|<IPv4 adresi>|<IPv6 adresi>|<alt ag>|<aralik>|<liste>]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4 adresi>|<IPv6 adresi>|<alt ag>|<aralik>|<liste>]
[localport=0-65535|<baglanti noktasi araligi>|RPC|RPC-EPMap|any[,...]]
[remoteport=0-65535|<baglanti noktasi araligi>|any[,...]]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any]
Açiklamalar:
- Bir ad ile ve istege bagli olarak da profiller, bitis noktalari,
baglanti noktalari, protokol ve tür ile tanimlanan kurali siler.
- Birden çok eslesme bulunursa, tüm eslesen kurallar silinir.
- Name=all belirtilirse, tüm kurallar belirtilen tür ve
profilden silinir.
Örnekler:
Yerel baglanti noktasi 80 için tüm kurallari sil:
netsh advfirewall firewall delete rule name=all protocol=tcp
localport=80
"Allow80" adli kurali sil:
netsh advfirewall firewall delete rule name="allow80"
Bir yapilandirma komut dosyasini gösterir.
»netsh »advfirewall »firewall »dump
C:\Windows>netsh advfirewall firewall dump ?
Kullanim: dump
Açiklamalar:
Geçerli yapilandirmayi içeren bir komut dosyasi olusturur.
Bir dosyaya kaydedilirse, bu komut dosyasi degistirilmis
yapilandirma ayarlarini geri yüklemede kullanilabilir.
Komutlarin bir listesini gösterir.
»netsh »advfirewall »firewall »help
C:\Windows>netsh advfirewall firewall help ?
Kullanim: help
Açiklamalar:
Komutlarin bir listesini gösterir.
Varolan bir kuralin özellikleri için yeni degerler ayarlar.
»netsh »advfirewall »firewall »set
C:\Windows>netsh advfirewall firewall set ? Asagidaki komutlar kullanilabilir: Bu baglamdaki komutlar: set rule - Varolan bir kuralin özellikleri için yeni degerler ayarlar.
Varolan bir kuralin özellikleri için yeni degerler ayarlar.
»netsh »advfirewall »firewall »set »rule
C:\Windows>netsh advfirewall firewall set rule ?
Kullanim: set rule
group=<dize> | name=<dize>
[dir=in|out]
[profile=public|private|domain|any[,...]]
[program=<program yolu>]
[service=service short name|any]
[localip=any|<IPv4 adresi>|<IPv6 adresi>|<alt ag>|<aralik>|<liste>]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4 adresi>|<IPv6 adresi>|<alt ag>|<aralik>|<liste>]
[localport=0-65535|<bag. nkt araligi>[,...]|RPC|RPC-EPMap|IPHTTPS|any]
[remoteport=0-65535|<bag. nkt araligi>|any[,...]]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any]
new
[name=<dize>]
[dir=in|out]
[program=<program yolu>
[service=<hizmet kisa adi>|any]
[action=allow|block|bypass]
[description=<dize>]
[enable=yes|no]
[profile=public|private|domain|any[,...]]
[localip=any|<IPv4 adresi>|<IPv6 adresi>|<alt ag>|<aralik>|<liste>]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4 adresi>|<IPv6 adresi>|<alt ag>|<aralik>|<liste>]
[localport=0-65535|RPC|RPC-EPMap|any[,...]]
[remoteport=0-65535|any[,...]]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any]
[interfacetype=wireless|lan|ras|any]
[rmtcomputergrp=<SDDL dizesi>]
[rmtusrgrp=<SDDL dizesi>]
[edge=yes|deferapp|deferuser|no] (default=no)]
[security=authenticate|authenc|authdynenc|notrequired]
Açiklamalar:
- Tanimlanan kural üzerinde yeni bir parametre degeri ayarlar. Kural
yoksa komut basarisiz olur. Kural olusturmak için add komutunu
kullanin.
- Yeni anahtar sözcükten sonraki degerler kuralda güncellestirilir.
Deger yoksa veya new anahtar sözcügü eksikse, bir degisiklik yapilmaz.
- Bir kural grubu yalnizca etkinlestirilebilir veya devre disi
birakilabilir.
- Birden çok kural ölçütlerle eslesiyorsa, eslesen tüm kurallar
güncellestirilir.
- Kural adi benzersiz olmalidir ve "all" olamaz.
- Bir uzak bilgisayar veya kullanici grubu belirtilirse, security
degeri authenticate, authenc veya authdynenc olmalidir.
- Güvenlik degerinin authdynenc olarak ayarlanmasi, sistemlerin belirli
bir Windows Güvenlik Duvari kurali ile eslesen trafik için sifreleme
kullanimini dinamik olarak anlasmasini saglar. Sifreleme,
varolan baglanti güvenligi kurali özellikleri temel alinarak
belirlenir. Bu seçenek, makinenin IPSec kullanilarak
sifrelenmemis ancak güvenligi saglanmis gelen IPSec baglantisinin
ilk TCP veya UDP paketini kabul etmesini saglar.
Ilk paket islendikten sonra sunucu, yeniden baglanti anlasmasi yapar
ve tüm sonraki iletisimler tamamen sifrelenene dek onu yükseltir.
- Authdynenc sadece dir=in oldugunda geçerlidir.
- Action=bypass ise, uzak bilgisayar grubu dir=in oldugunda
belirtilmelidir.
- Service=any ise, kural yalnizca hizmetler için geçerlidir.
- ICMP türü veya kod "any" olabilir.
- Edge degeri yalnizca gelen kurallari için belirtilebilir.
Örnekler:
"80'e izin ver" adli kuraldaki uzak IP adresini degistirir:
netsh advfirewall firewall set rule name="80'e izin ver" new
remoteip=192.168.0.2
"Uzak Masaüstü" grup olusturma dizesine sahip bir grubu etkinlestirir:
netsh advfirewall firewall set rule group="uzak masaüstü" new
enable=yes
"Baglanti noktasi araligina izin ver" kuralindaki yerel baglanti
noktalarini udp- için degistirir
Set rule name=" Baglanti noktasi araligina izin ver " dir=out
protocol=udp localport=5000-5020 action=allow
Belirtilen güvenlik duvari kuralini görüntüler.
»netsh »advfirewall »firewall »show
C:\Windows>netsh advfirewall firewall show ? Asagidaki komutlar kullanilabilir: Bu baglamdaki komutlar: show rule - Belirtilen güvenlik duvari kuralini görüntüler.
Belirtilen güvenlik duvari kuralini görüntüler.
»netsh »advfirewall »firewall »show »rule
C:\Windows>netsh advfirewall firewall show rule ?
Kullanim: show rule name=<dize>
[profile=public|private|domain|any[,...]]
[type=static|dynamic]
[verbose]
Açiklamalar:
- Adla ve istege bagli olarak profillerle ve türle belirtilen eslesen
tüm kurallari görüntüler. Verbose belirtilirse, eslesen tüm kurallar
görüntülenir.
Örnekler:
Tüm dinamik gelen kurallari görüntüle:
netsh advfirewall firewall show rule name=all dir=in type=dynamic
"Messenger'a izin ver" adli tüm gelen kurallarin
tüm ayarlarini görüntüle:
netsh advfirewall firewall show rule name="Messenger'a izin ver" verbose
Komutlarin bir listesini gösterir.
»netsh »advfirewall »help
C:\Windows>netsh advfirewall help ?
Kullanim: help
Açiklamalar:
Komutlarin bir listesini gösterir.
Geçerli ilke deposuna bir ilke dosyasi alir.
»netsh »advfirewall »import
C:\Windows>netsh advfirewall import ?
Kullanim: import <yol\dosyaadi>
Açiklamalar:
- Belirtilen dosyadan ilke alir.
Örnek:
netsh advfirewall import "c:\yeniilke.pol"
`netsh advfirewall mainmode' baglaminda yapilan degisiklikler.
»netsh »advfirewall »mainmode
C:\Windows>netsh advfirewall mainmode ? Asagidaki komutlar kullanilabilir: Bu baglamdaki komutlar: ? - Komutlarin bir listesini gösterir. add - Yeni bir ana mod kurali ekler. delete - Eslesen tüm ana mod kurallarini siler. dump - Bir yapilandirma komut dosyasini gösterir. help - Komutlarin bir listesini gösterir. set - Varolan bir kuralin özellikleri için yeni degerler ayarlar. show - Belirtilen bir ana mod kuralini görüntüler. Bir komut için yardimi görünütlemek için, komutu yazin ve ardindan bir bosluktan sonra ? yazin.
Yeni bir ana mod kurali ekler.
»netsh »advfirewall »mainmode »add
C:\Windows>netsh advfirewall mainmode add ? Asagidaki komutlar kullanilabilir: Bu baglamdaki komutlar: add rule - Yeni bir ana mod kurali ekler.
Yeni bir ana mod kurali ekler.
»netsh »advfirewall »mainmode »add »rule
C:\Windows>netsh advfirewall mainmode add rule ?
Kullanim: add rule name=<dize>
mmsecmethods=dhgroup1|dhgroup2|dhgroup14|ecdhp256|
ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256
|sha384[,...]|default
[mmforcedh=yes|no (varsayilan=no)]
[mmkeylifetime=<sayi>min,<sayi>sess]
[description=<dize>]
[enable=yes|no (varsayilan=yes)]
[profile=any|current|public|private|domain[,...]]
[endpoint1=any|<IPv4 adresi>|<IPv6 adresi>|<alt ag>
|<aralik>|<liste>]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4 adresi>|<IPv6 adresi>|<alt ag>|<aralik>|<liste>]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=<dize>]
[auth1ca="<CA Adi> [certmapping:yes|no] [excludecaname:yes|no]
[catype:root|intermediate (varsayilan=root)] | ..."]
[auth1healthcert=yes|no (varsayilan=no)]
[auth1ecdsap256ca="<CA Adi> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (varsayilan=root)] | ..."]
[auth1ecdsap256healthcert=yes|no (varsayilan=no)]
[auth1ecdsap384ca="<CA Adi> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (varsayilan=root)] | ..."]
[auth1ecdsap384healthcert=yes|no (varsayilan=no)]
[type=dynamic|static (varsayilan=static)]
Açiklamalar:
- Güvenlik duvari ilkesine yeni bir ana mod kurali ekle.
- Kural adi benzersiz olmalidir ve "all" olamaz.
- Computerpsk ve computerntlm yöntemleri KDog1 için birlikte
belirtilemez.
- DES, MD5 ve DHGroup1 kullanilmasi önerilmez.
Bu sifreleme algoritmalari, yalnizca geriye dönük uyumluluk
için saglanir.
- En düsük ana mod keylifetime; mmkeylifetime=1min.
En büyük ana mod mmkeylifetime= 2880min.
En düsük oturum sayisi= 0 oturum.
En yüksek oturum sayisi = 2.147.483.647 oturum.
- mmsecmethods anahtar sözcügü varsayilani ilkeyi söyle ayarlar:
dhgroup2-aes128-sha1,dhgroup2-3des-sha1
Örnekler:
-Bir ana mod kurali ekle
netsh advfirewall mainmode add rule name="test"
description="Mainmode for RATH"
Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384
auth1=computercert,computercertecdsap256
auth1ca="C=US, O=MSFT, CN=\'Microsoft Kuzey,
Güney, Dogu ve Bati Yetkilisi\'"
auth1healthcert=no
auth1ecdsap256ca="C=US, O=MSFT, CN=\'Microsoft Kuzey,
Güney, Dogu ve Bati Yetkilisi \'"
auth1ecdsap256healthcert=yes
mmkeylifetime=2min profile=domain
Eslesen tüm ana mod kurallarini siler.
»netsh »advfirewall »mainmode »delete
C:\Windows>netsh advfirewall mainmode delete ? Asagidaki komutlar kullanilabilir: Bu baglamdaki komutlar: delete rule - Eslesen tüm ana mod kurallarini siler.
Eslesen tüm ana mod kurallarini siler.
»netsh »advfirewall »mainmode »delete »rule
C:\Windows>netsh advfirewall mainmode delete rule ?
Kullanim: delete rule name=<dize>|all
[profile=any|current|public|private|domain[,...]]
[type=dynamic|static (varsayilan=static)]
Açiklamalar:
- Belirtilen adla eslesen, varolan bir ana mod ayarini siler.
Istege bagli olarak profil belirtilebilir.
Belirtilen adda ayar yoksa komut basarisiz olur.
- name=all belirtilirse tüm kurallar, belirtilen türden ve profilden
silinir.
Profil belirtilmediyse silme islemi tüm profillere uygulanir.
Örnekler:
Test adindaki bir ana mod kuralini silin:
netsh advfirewall mainmode delete rule name="test"
Bir yapilandirma komut dosyasini gösterir.
»netsh »advfirewall »mainmode »dump
C:\Windows>netsh advfirewall mainmode dump ?
Kullanim: dump
Açiklamalar:
Geçerli yapilandirmayi içeren bir komut dosyasi olusturur.
Bir dosyaya kaydedilirse, bu komut dosyasi degistirilmis
yapilandirma ayarlarini geri yüklemede kullanilabilir.
Komutlarin bir listesini gösterir.
»netsh »advfirewall »mainmode »help
C:\Windows>netsh advfirewall mainmode help ?
Kullanim: help
Açiklamalar:
Komutlarin bir listesini gösterir.
Varolan bir kuralin özellikleri için yeni degerler ayarlar.
»netsh »advfirewall »mainmode »set
C:\Windows>netsh advfirewall mainmode set ? Asagidaki komutlar kullanilabilir: Bu baglamdaki komutlar: set rule - Varolan bir kuralin özellikleri için yeni degerler ayarlar.
Varolan bir kuralin özellikleri için yeni degerler ayarlar.
»netsh »advfirewall »mainmode »set »rule
C:\Windows>netsh advfirewall mainmode set rule ?
Kullanim:
set rule name=<Dize>
[profile=public|private|domain|any[,...]]
[type=dynamic|static (varsayilan=static)]
new
[name=<dize>]
[mmsecmethods= dhgroup1|dhgroup2|dhgroup14|ecdhp256|
ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256|
sha384[,...]|default]
[mmforcedh=yes|no (varsayilan=no)]
[mmkeylifetime=<sayi>min,<sayi>sess]
[description=<dize>]
[enable=yes|no]
[profile=public|private|domain|any[,...]]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway
<IPv4 adresi>|<IPv6 adresi>|<alt ag>|<aralik>|<liste>]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4 adresi>|<IPv6 adresi>|<alt ag>|<aralik>|<liste>]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=<dize>]
[auth1ca="<CA Adi> [certmapping:yes|no] [excludecaname:yes|no]
[catype:root|intermediate (varsayilan=root)] | ..."]
[auth1healthcert=yes|no (varsayilan=no)]
[auth1ecdsap256ca="<CA Adi> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (varsayilan=root)] | ..."]
[auth1ecdsap256healthcert=yes|no (varsayilan=no)]
[auth1ecdsap384ca="<CA Adi> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (varsayilan=root)] | ..."]
[auth1ecdsap384healthcert=yes|no (varsayilan=no)]
[profile= any|current|domain|private|public[,...]]
Açiklamalar:
-Belirtilen kurala göre yeni parametre degerini ayarlar. Kural yoksa
komut basarisiz olur. Kural olusturmak için add komutunu kullanin.
-Yeni anahtar sözcükten sonra gelen degerler, kuralda
güncellestirilir. Deger yoksa veya yeni anahtar sözcük eksikse
degisiklik yapilmaz.
-Birden çok kural ölçütlerle eslesiyorsa tüm eslesen kurallar
güncellestirilecektir.
-Kural adi benzersiz olmalidir ve "all" olamaz.
-KDog1, virgüllerle ayrilmis seçenekler listesi olabilir.
Computerpsk ve computerntlm yöntemleri, KDog1 için birlikte
belirtilemez.
-DES, MD5 ve DHGroup1 kullanimi önerilmez.
Bu sifreleme algoritmalari yalnizca geriye dönük uyumluluk için
saglanir.
-En düsük ana mod keylifetime, mmkeylifetime=1min.
En büyük ana mod mmkeylifetime= 2880min.
En düsük oturum sayisi = 0 oturum.
En yüksek oturum sayisi = 2.147.483.647 oturum.
-mmsecmethods anahtar sözcügü varsayilan ilkeyi söyle ayarlar:
dhgroup2-aes128-sha1,dhgroup2-3des-sha1
Örnekler:
Test adli bir kuralin mmescmethods, description
ve keylifetime degerlerini degistir
netsh advfirewall mainmode set rule name="test"
new description="Mainmode for RATH2"
Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384
auth1=computerntlm mmkeylifetime=2min profile=domain
Belirtilen bir ana mod kuralini görüntüler.
»netsh »advfirewall »mainmode »show
C:\Windows>netsh advfirewall mainmode show ? Asagidaki komutlar kullanilabilir: Bu baglamdaki komutlar: show rule - Belirtilen bir ana mod kuralini görüntüler.
Belirtilen bir ana mod kuralini görüntüler.
»netsh »advfirewall »mainmode »show »rule
C:\Windows>netsh advfirewall mainmode show rule ?
Kullanim: show rule name=<dize>|all
[profile=all|current|public|private|domain[,...]]
[type=dynamic|static (varsayilan=static)]
[verbose]
Açiklamalar:
- Belirtilen adla eslesen varolan ana mod ayarlarini görüntüleyin.
Ada göre belirtilen tüm eslesen kurallari görüntüler ve istege
bagli olarak da profil belirtilebilir.
Ad bölümünde "all" belirtilirse tüm ana mod ayarlari, belirtilen
profiller için gösterilecektir.
Örnekler:
Test adinda bir ana mod kurali görüntüle:
netsh advfirewall mainmode show rule name="test"
`netsh advfirewall monitor' baglaminda yapilan degisiklikler.
»netsh »advfirewall »monitor
C:\Windows>netsh advfirewall monitor ? Asagidaki komutlar kullanilabilir: Bu baglamdaki komutlar: ? - Komutlarin bir listesini gösterir. delete - Eslesen tüm güvenlik iliskilendirmelerini siler. dump - Bir yapilandirma komut dosyasini gösterir. help - Komutlarin bir listesini gösterir. show - Çalisma zamani Güvenlik Duvari ilkesi ayarlarini gösterir. Bir komut için yardimi görünütlemek için, komutu yazin ve ardindan bir bosluktan sonra ? yazin.
Eslesen tüm güvenlik iliskilendirmelerini siler.
»netsh »advfirewall »monitor »delete
C:\Windows>netsh advfirewall monitor delete ?
Kullanim: delete mmsa|qmsa [(source destination)|all]
Açiklamalar:
- Bu komut, eslesen güvenlik iliskilendirmesini
kaynak-hedef çifti tarafindan belirtildigi sekilde siler.
- Hem kaynak hem de hedef tek IPv4 veya IPv6
adresidir.
Örnekler:
Tüm hizli mod güvenlik iliskilendirmelerini sil:
netsh advfirewall monitor delete qmsa all
Belirtilen iki adres arasindaki tüm ana mod güvenlik
iliskilendirmelerini sil:
netsh advfirewall monitor delete mmsa 192.168.03 192.168.0.6
Bir yapilandirma komut dosyasini gösterir.
»netsh »advfirewall »monitor »dump
C:\Windows>netsh advfirewall monitor dump ?
Kullanim: dump
Açiklamalar:
Geçerli yapilandirmayi içeren bir komut dosyasi olusturur.
Bir dosyaya kaydedilirse, bu komut dosyasi degistirilmis
yapilandirma ayarlarini geri yüklemede kullanilabilir.
Komutlarin bir listesini gösterir.
»netsh »advfirewall »monitor »help
C:\Windows>netsh advfirewall monitor help ?
Kullanim: help
Açiklamalar:
Komutlarin bir listesini gösterir.
Çalisma zamani Güvenlik Duvari ilkesi ayarlarini gösterir.
»netsh »advfirewall »monitor »show
C:\Windows>netsh advfirewall monitor show ? Asagidaki komutlar kullanilabilir: Bu baglamdaki komutlar: show consec - Geçerli baglanti güvenligi durumu bilgilerini görüntüler. show currentprofile - O an etkin olan profilleri görüntüler. show firewall - Geçerli güvenlik duvari durum bilgilerini görüntüler. show mainmode - Geçerli ana mod durumunun bilgilerini görüntüler. show mmsa - Ana mod SA'larini görüntüler show qmsa - Hizli mod SA'larini görüntüler.
Geçerli baglanti güvenligi durumu bilgilerini görüntüler.
»netsh »advfirewall »monitor »show »consec
C:\Windows>netsh advfirewall monitor show consec ?
Kullanim: show consec
[rule
name=<dize>
[profile=public|private|domain|active|any[,...]]
]
[verbose]
Açiklamalar:
- Tüm kullanilabilir ag profilleri için
Baglanti Güvenligi yapilandirmasini görüntüler
- [profile=] komutu ile yönetici çiktiyi sistemdeki
belirli profillere göre filtreleyebilir veya yalnizca
Etkin veya Etkin Olmayan profillerden sonuçlari alabilir
- [rule] komutu, yöneticinin kural çiktisini belirli kural
adlari kapsamina sokmasini ve çikti kapsaminin durumunu
belirlemesini saglar
- verbose komutu ise ayrintili güvenlik ve
gelismis kural 'kaynak adi' bilgilerinin görüntülenmesini destekler
Örnekler:
Geçerli baglanti güvenligi durumunu görüntüle:
netsh advfirewall monitor show consec
Geçerli baglanti güvenligi bilgilerini genel profil için görüntüle:
netsh advfirewall monitor show consec rule name=all profile=public
O an etkin olan profilleri görüntüler.
»netsh »advfirewall »monitor »show »currentprofile
C:\Windows>netsh advfirewall monitor show currentprofile ?
Kullanim: show currentprofile
Açiklamalar:
- Bu komut o an etkin olan profillerle iliskilendirilmis ag
baglantilarini gösterir.
Örnekler:
O an etkin olan profillerle iliskili tüm aglari gösterir:
netsh advfirewall monitor show currentprofile
Geçerli güvenlik duvari durum bilgilerini görüntüler.
»netsh »advfirewall »monitor »show »firewall
C:\Windows>netsh advfirewall monitor show firewall ?
Kullanim: show firewall
[rule
name=<dize>
[dir=in|out]
[profile=public|private|domain|active|any[,...]]
]
[verbose]
Açiklamalar:
- Kullanilabilir ag profillerinin tümü için Windows Güvenlik Duvari
özelliklerini görüntüler.
- profile= bagimsiz degisken ile yönetici, çiktiyi sistemdeki belirli
profillere göre filtreleyebilir.
- verbose bagimsiz degiskeni, ayrintili güvenligin ve gelismis
kural 'kaynak adi' bilgilerinin görüntülenmesini destekler.
Örnekler:
Geçerli Güvenlik Duvari durumunu görüntüle:
netsh advfirewall monitor show firewall
Genel profil için geçerli giden güvenlik duvari kuralini görüntüle:
netsh advfirewall monitor show firewall rule name=all
dir=out profile=public
Geçerli ana mod durumunun bilgilerini görüntüler.
»netsh »advfirewall »monitor »show »mainmode
C:\Windows>netsh advfirewall monitor show mainmode ?
Kullanim: show mainmode
[rule
name=<dize>
[profile=public|private|domain|active|any[,...]]
]
[verbose]
Açiklamalar:
- Tüm kullanilabilir ag profillerinin Ana mod
Güvenlik yapilandirmasini görüntüler
- [profile=] komutu, yöneticinin çiktiyi sistemdeki belirli
profillere filtrelemesine veya yalnizca Etkin ya da Etkin
Olmayan profillerdeki sonuçlari döndürmesine olanak tanir
- [rule] komutu, yöneticinin kural çiktisinin kapsamini belirli
kural adlariyla ve durumla sinirlamasina olanak tanir
- Verbose komutu, ayrintili güvenlik ve gelismis kural
'kaynagi adi' bilgilerinin görüntülenmesi için destek saglar
Örnekler:
Ortak profilin geçerli ana mod bilgilerini görüntüler:
netsh advfirewall monitor show mainmode rule name=all profile=public
Ana mod SA'larini görüntüler
»netsh »advfirewall »monitor »show »mmsa
C:\Windows>netsh advfirewall monitor show mmsa ?
Kullanim: show mmsa [(source destination)|all]
Açiklamalar:
- Bu komut güvenlik iliskilendirmesini veya
kaynak-hedef çifti tarafindan filtrelenmis seklini gösterir.
- Hem kaynak hem de hedef tek bir IPv4 veya IPv6
adresidir.
Örnekler:
Tüm ana mod SA'larini göster:
netsh advfirewall monitor show mmsa
Iki adres arasindaki ana mod SA'larini göster:
netsh advfirewall monitor show mmsa 192.168.0.3 192.168.0.4
Hizli mod SA'larini görüntüler.
»netsh »advfirewall »monitor »show »qmsa
C:\Windows>netsh advfirewall monitor show qmsa ?
Kullanim: show qmsa [(source destination)|all]
Açiklamalar:
- Bu komut güvenlik iliskilendirmesini veya
kaynak-hedef çifti tarafindan filtrelenmis seklini gösterir.
- Hem kaynak hem de hedef tek bir IPv4 veya IPv6
adresidir.
Örnekler:
Tüm hizli mod SA'larini göster:
netsh advfirewall monitor show qmsa
Iki adres arasindaki hizli mod SA'larini göster:
netsh advfirewall monitor show qmsa 192.168.0.3 192.168.0.4
Ilkeyi ürün kuruldugu zamandaki varsayilan ilkeye sifirlar.
»netsh »advfirewall »reset
C:\Windows>netsh advfirewall reset ?
Kullanim: reset [export filename=<yol\dosyaadi>]
Açiklamalar:
- Gelismis Güvenlik Özellikli Windows Güvenlik Duvari ilkesini
varsayilan ilkeye geri yükler. Geçerli etkin ilke, istege bagli
olarak, belirtilen dosyaya verilebilir.
- Grup Ilkesi nesnesinde, bu komut tüm ayarlari
notconfigured olarak döndürür ve tüm baglanti
güvenligi ve güvenlik duvari kurallarini siler.
Örnekler:
Geçerli ilkeyi yedekle ve ürün kuruldugu zamandaki ilkeyi geri yükle:
netsh advfirewall reset export "c:\backuppolicy.wfw"
Profil basina ve genel ayarlari ayarlar.
»netsh »advfirewall »set
C:\Windows>netsh advfirewall set ? Asagidaki komutlar kullanilabilir: Bu baglamdaki komutlar: set allprofiles - Tüm profillerdeki özellikleri ayarlar. set currentprofile - Etkin profildeki özellikleri ayarlar. set domainprofile - Etki alani profilindeki özellikleri ayarlar. set global - Genel özellikleri ayarlar. set privateprofile - Özel profildeki özellikleri ayarlar. set publicprofile - Ortak profildeki özellikleri ayarlar.
Tüm profillerdeki özellikleri ayarlar.
»netsh »advfirewall »set »allprofiles
C:\Windows>netsh advfirewall set allprofiles ?
Kullanim: set allprofiles (parametre) (deger)
Parametreler:
state - Güvenlik duvari durumunu yapilandirir.
Kullanim: state on|off|notconfigured
firewallpolicy - Varsayilan gelen ve giden davranisini yapilandirir.
Kullanim: firewallpolicy (gelen davranisi),(giden davranisi)
Gelen davranisi:
blockinbound - Bir gelen kuraliyla eslesmeyen gelen
baglantilari engeller.
blockinboundalways - Baglanti bir kuralla eslesse bile
tüm gelen baglantilari engeller.
allowinbound - Bir gelen kuraliyla eslesmeyen gelen
baglantilara izin verir.
notconfigured - Degeri yapilandirilmamis durumuna döndürür.
Giden davranisi:
allowoutbound - Bir kuralla eslesmeyen giden baglantilara
izin verir.
blockoutbound - Bir kuralla eslesmeyen giden baglantilari
engeller.
notconfigured - Degeri yapilandirilmamis durumuna döndürür.
settings - Güvenlik duvari ayarlarini yapilandirir.
Kullanim: settings (parametre) enable|disable|notconfigured
Parametreler:
localfirewallrules - Yerel güvenlik duvari kurallarini
Grup Ilkesi kurallariyla birlestirir.
Grup Ilkesi deposunu yapilandirirken
geçerlidir.
localconsecrules - Yerel baglanti güvenligi kurallarini
Grup Ilkesi kurallariyla birlestirir.
Grup Ilkesi deposunu yapilandirirken
geçerlidir.
inboundusernotification - Bir program gelen baglantilari
dinlediginde kullaniciyi bilgilendirir.
remotemanagement - Windows Güvenlik Duvari'nin uzaktan
yönetimine izin verir.
unicastresponsetomulticast - Çok noktaya yayina yanit olarak
durum bilgisi içeren tek noktaya
yayini denetler.
logging - Günlüge kaydetme ayarlarini yapilandirir.
Kullanim: logging (parametre) (deger)
Parametreler:
allowedconnections - Izin verilen baglantilari günlüge kaydeder.
Degerler: enable|disable|notconfigured
droppedconnections - Birakilan baglantilari günlüge kaydeder.
Degerler: enable|disable|notconfigured
filename - Güvenlik duvari günlügünün adi ve konumu.
Degerler: <dize>|notconfigured
maxfilesize - Kilobayt olarak en büyük günlük dosyasi boyutu.
Degerler: 1 - 32767|notconfigured
Açiklamalar:
- Tüm profillerin profil ayarlarini yapilandirir.
- "Notconfigured" (yapilandirilmadi) degeri yalnizca Grup Ilkesi deposu
için geçerlidir.
Örnekler:
Güvenlik duvarini tüm profiller için kapat:
netsh advfirewall set allprofiles state off
Varsayilan davranisi tüm profillerde gelen baglantilari engelleyecek ve
giden baglantilara izin verecek sekilde ayarla:
netsh advfirewall set allprofiles firewallpolicy
blockinbound,allowoutbound
Uzaktan yönetimi tüm profillerde aç:
netsh advfirewall set allprofiles settings remotemanagement enable
Birakilan baglantilari tüm profillerde günlüge kaydet:
netsh advfirewall set allprofiles logging droppedconnections enable
Etkin profildeki özellikleri ayarlar.
»netsh »advfirewall »set »currentprofile
C:\Windows>netsh advfirewall set currentprofile ?
Kullanim: set currentprofile (parametre) (deger)
Parametreler:
state - Güvenlik duvari durumunu yapilandirir.
Kullanim: state on|off|notconfigured
firewallpolicy - Varsayilan gelen ve giden davranisini yapilandirir.
Kullanim: firewallpolicy (gelen davranisi),(giden davranisi)
Gelen davranisi:
blockinbound - Bir gelen kuraliyla eslesmeyen gelen
baglantilari engeller.
blockinboundalways - Baglanti bir kuralla eslesse bile
tüm gelen baglantilari engeller.
allowinbound - Bir gelen kuraliyla eslesmeyen gelen
baglantilara izin verir.
notconfigured - Degeri yapilandirilmamis durumuna döndürür.
Giden davranisi:
allowoutbound - Bir kuralla eslesmeyen giden baglantilara
izin verir.
blockoutbound - Bir kuralla eslesmeyen giden baglantilari
engeller.
notconfigured - Degeri yapilandirilmamis durumuna döndürür.
settings - Güvenlik duvari ayarlarini yapilandirir.
Kullanim: settings (parametre) enable|disable|notconfigured
Parametreler:
localfirewallrules - Yerel güvenlik duvari kurallarini
Grup Ilkesi kurallariyla birlestirir.
Grup Ilkesi deposunu yapilandirirken
geçerlidir.
localconsecrules - Yerel baglanti güvenligi kurallarini
Grup Ilkesi kurallariyla birlestirir.
Grup Ilkesi deposunu yapilandirirken
geçerlidir.
inboundusernotification - Bir program gelen baglantilari
dinlediginde, kullaniciyi bilgilendirir.
remotemanagement - Windows Güvenlik Duvari'nin
uzaktan yönetimine izin verir.
unicastresponsetomulticast - Çok noktaya yayina yanit olarak
durum bilgisi içeren tek noktaya
yayini denetler.
logging - Günlüge kaydetme ayarlarini yapilandirir.
Kullanim: logging (parametre) (deger)
Parametreler:
allowedconnections - Izin verilen baglantilari günlüge kaydeder.
Degerler: enable|disable|notconfigured
droppedconnections - Birakilan baglantilari günlüge kaydeder.
Degerler: enable|disable|notconfigured
filename - Güvenlik duvari günlügünün adi ve konumu.
Degerler: <dize>|notconfigured
maxfilesize - Kilobayt olarak en büyük günlük dosyasi boyutu.
Degerler: 1 - 32767|notconfigured
Açiklamalar:
- Etkin olan profilin profil ayarlarini yapilandirir.
- "Notconfigured" (yapilandirilmadi) degeri yalnizca Grup Ilkesi deposu
için geçerlidir.
Örnekler:
Güvenlik duvarini etkin olan profilde kapat:
netsh advfirewall set currentprofile state off
Varsayilan davranisi etkin olan profil üzerinde gelen baglantiyi
engelleyecek ve giden baglantiya izin verecek sekilde ayarla:
netsh advfirewall set currentprofile firewallpolicy
blockinbound,allowoutbound
Etkin olan profilde uzaktan yönetimi aç:
netsh advfirewall set currentprofile settings remotemanagement enable
Etkin olan profildeki birakilan baglantilari günlüge kaydet:
netsh advfirewall set currentprofile logging droppedconnections enable
Etki alani profilindeki özellikleri ayarlar.
»netsh »advfirewall »set »domainprofile
C:\Windows>netsh advfirewall set domainprofile ?
Kullanim: set domainprofile (parametre) (deger)
Parametreler:
state - Güvenlik duvari durumunu yapilandirir.
Kullanim: state on|off|notconfigured
firewallpolicy - Varsayilan gelen ve giden davranisini yapilandirir.
Kullanim: firewallpolicy (gelen davranisi),(giden davranisi)
Gelen davranisi:
blockinbound - Bir gelen kuraliyla eslesmeyen gelen
baglantilari engeller.
blockinboundalways - Baglanti bir kuralla eslesse bile
tüm gelen baglantilari engeller.
allowinbound - Bir gelen kuraliyla eslesmeyen gelen
baglantilara izin verir.
notconfigured - Degeri yapilandirilmamis durumuna döndürür.
Giden davranisi:
allowoutbound - Bir kuralla eslesmeyen giden baglantilara
izin verir.
blockoutbound - Bir kuralla eslesmeyen giden baglantilari
engeller.
notconfigured - Degeri yapilandirilmamis durumuna döndürür.
settings - Güvenlik duvari ayarlarini yapilandirir.
Kullanim: settings (parametre) enable|disable|notconfigured
Parametreler:
localfirewallrules - Yerel güvenlik duvari kurallarini
Grup Ilkesi kurallariyla birlestirir.
Grup Ilkesi deposunu yapilandirirken
geçerlidir.
localconsecrules - Yerel baglanti güvenligi kurallarini
Grup Ilkesi kurallariyla birlestirir.
Grup Ilkesi deposunu yapilandirirken
geçerlidir.
inboundusernotification - Bir program gelen baglantilari
dinlediginde bunu kullaniciya bildir.
remotemanagement - Windows Güvenlik Duvari'nin uzaktan
yönetimine izin verir.
unicastresponsetomulticast - Çok noktaya yayina yanit olarak
durum bilgisi içeren tek noktaya yayini
denetler.
logging - Günlüge kaydetme ayarlarini yapilandirir.
Kullanim: logging (parametre) (deger)
Parametreler:
allowedconnections - Izin verilen baglantilari günlüge kaydeder.
Degerler: enable|disable|notconfigured
droppedconnections - Birakilan baglantilari günlüge kaydeder.
Degerler: enable|disable|notconfigured
filename - Güvenlik duvari günlügünün adi ve konumu.
Degerler: <dize>|notconfigured
maxfilesize - Kilobayt olarak en büyük günlük dosyasi boyutu.
Degerler: 1 - 32767|notconfigured
Açiklamalar:
- Etki alani profili ayarlarini yapilandirir.
- "Notconfigured" (yapilandirilmadi) degeri yalnizca Grup Ilkesi deposu
için geçerlidir.
Örnekler:
Etki alani profili etkinken güvenlik duvarini kapat:
netsh advfirewall set domainprofile state off
Etki alani profili etkinken, varsayilan davranisi gelen baglantilari
engelleyecek ve giden baglantilara izin verecek sekilde ayarla:
netsh advfirewall set domainprofile firewallpolicy
blockinbound,allowoutbound
Etki alani profili etkinken uzaktan yönetimi aç:
netsh advfirewall set domainprofile settings remotemanagement enable
Etki alani profili etkinken, birakilan baglantilari günlüge kaydet:
netsh advfirewall set domainprofile logging droppedconnections enable
Genel özellikleri ayarlar.
»netsh »advfirewall »set »global
C:\Windows>netsh advfirewall set global ?
Kullanim: set global statefulftp|statefulpptp enable|disable|notconfigured
set global ipsec (parametre) (deger)
set global mainmode (parametre) (deger) | notconfigured
IPsec Parametreleri:
strongcrlcheck - CRL denetimini zorlamayi yapilandirir.
0: CRL denetimini devre disi birakir (varsayilan)
1: Sertifika iptal edilmisse basarisiz olur
2: Hatalarda basarisiz olur
notconfigured: Degeri yapilandirilmamis
durumuna döndürür.
saidletimemin - Güvenlik iliskisi bosta kalma süresini
dakika olarak yapilandirir.
- Kullanim: 5-60|notconfigured (varsayilan=5)
defaultexemptions - Varsayilan IPsec muafiyetlerini yapilandirir.
Varsayilan, IPv6 komsu bulma protokolünü ve
DHCP'yi IPsec disinda tutmaktir.
- Kullanim: none|neighbordiscovery|icmp|dhcp|notconfigured
ipsecthroughnat - Ag adresi çeviricisinin arkasindaki bir
bilgisayarla güvenlik iliskilerinin
ne zaman kurulabilecegini yapilandirir.
- Kullanim: never|serverbehindnat|
serverandclientbehindnat|
notconfigured(varsayilan=never)
authzcomputergrp - Tünel modu baglantilari kurmaya
yetkilendirilmis bilgisayarlari yapilandirir.
- Kullanim: none|<SDDL dizesi>|notconfigured
authzusergrp - Tünel modu baglantilari kurmaya
yetkilendirilmis kullanicilari yapilandirir.
- Kullanim: none|<SDDL dizesi>|notconfigured
Ana Mod Parametreleri:
mmkeylifetime - Ana mod yasam süresini dakika veya oturum
ya da her ikisi cinsinden ayarlar.
- Kullanim: <sayi>min,<sayi>sess
en düsük yasam süresi: <1>min,
en yüksek yasam süresi: <2880>min
en düsük oturum sayisi: <0> oturum,
en yüksek oturum sayisi: <2.147.483.647> oturum
mmsecmethods - ana mod öneri listesini yapilandirir
- Kullanim:
keyexch:enc-integrity,enc-integrity[,...]|default
- keyexch=dhgroup1|dhgroup2|dhgroup14|
ecdhp256|ecdhp384
- enc=3des|des|aes128|aes192|aes256
- integrity=md5|sha1|sha256|sha384
mmforcedh - kilit degisimi güvence altina almak için
DH kullanimi seçenegini yapilandirir.
- Kullanim:
yes|no (varsayilan=no)
Açiklamalar:
- Gelismis IPsec seçenekleri dahil genel ayarlari yapilandirir.
- DES, MD5 ve DHGroup1 kullanimi önerilmez. Bu sifreleme
algoritmalari yalnizca geriye dogru uyumluluk için saglanmistir.
- Mmsecmethods anahtar sözcügü varsayilani ilkeyi suna ayarlar:
dhgroup2-aes128-sha1,dhgroup2-3des-sha1
Örnekler:
CRL denetimini devre disi birak:
netsh advfirewall set global ipsec strongcrlcheck 0
Durum bilgisi içeren güvenlik duvari FTP destegini aç:
netsh advfirewall set global statefulftp enable
Genel ana mod önerilerini varsayilan degere ayarla:
netsh advfirewall set global mainmode mmsecmethods default
Genel ana mod önerilerini bir müsteri listesine ayarla:
netsh advfirewall set global mainmode mmsecmethods
dhgroup1:des-md5,dhgroup1:3des-sha1
Özel profildeki özellikleri ayarlar.
»netsh »advfirewall »set »privateprofile
C:\Windows>netsh advfirewall set privateprofile ?
Kullanim: set privateprofile (parametre) (deger)
Parametreler:
state - Güvenlik duvari durumunu yapilandirir.
Kullanim: state on|off|notconfigured
firewallpolicy - Varsayilan gelen ve giden davranisini yapilandirir.
Kullanim: firewallpolicy (gelen davranisi),(giden davranisi)
Gelen davranisi:
blockinbound - Bir gelen kuraliyla eslesmeyen gelen
baglantilari engeller.
blockinboundalways - Baglanti bir kuralla eslesse bile
tüm gelen baglantilari engeller.
allowinbound - Bir gelen kuraliyla eslesmeyen gelen
baglantilara izin verir.
notconfigured - Degeri yapilandirilmamis durumuna döndürür.
Giden davranisi:
allowoutbound - Bir kuralla eslesmeyen giden baglantilara
izin verir.
blockoutbound - Bir kuralla eslesmeyen giden baglantilari
engeller.
notconfigured - Degeri yapilandirilmamis durumuna döndürür.
settings - Güvenlik duvari ayarlarini yapilandirir.
Kullanim: settings (parametre) enable|disable|notconfigured
Parametreler:
localfirewallrules - Yerel güvenlik duvari kurallarini
Grup Ilkesi kurallariyla birlestirir.
Grup Ilkesi deposunu yapilandirirken
geçerlidir.
localconsecrules - Yerel baglanti güvenligi kurallarini
Grup Ilkesi kurallariyla birlestirir.
Grup Ilkesi deposunu yapilandirirken
geçerlidir.
inboundusernotification - Bir program gelen baglantilari
dinlediginde kullaniciyi bilgilendirir.
remotemanagement - Windows Güvenlik Duvari'nin uzaktan
yönetimine izin verir.
unicastresponsetomulticast - Çok noktaya yayina yanit olarak
durum bilgisi içeren tek noktaya
yayini denetler.
logging - Günlüge kaydetme ayarlarini yapilandirir.
Kullanim: logging (parametre) (deger)
Parametreler:
allowedconnections - Izin verilen baglantilari günlüge kaydeder.
Degerler: enable|disable|notconfigured
droppedconnections - Birakilan baglantilari günlüge kaydeder.
Degerler: enable|disable|notconfigured
filename - Güvenlik duvari günlügünün adi ve konumu.
Degerler: <dize>|notconfigured
maxfilesize - Kilobayt olarak en büyük günlük dosyasi boyutu.
Degerler: 1 - 32767|notconfigured
Açiklamalar:
- Özel profil ayarlarini yapilandirir.
- "Notconfigured" (yapilandirilmadi) degeri yalnizca Grup Ilkesi deposu
için geçerlidir.
Örnekler:
Özel profil etkinken güvenlik duvarini kapat:
netsh advfirewall set privateprofile state off
Özel profil etkinken, varsayilan davranisi gelen baglantilari
engelleyecek ve giden baglantilara izin verecek sekilde ayarla:
netsh advfirewall set privateprofile firewallpolicy
blockinbound,allowoutbound
Özel profil etkinken uzaktan yönetimi aç:
netsh advfirewall set privateprofile settings remotemanagement enable
Özel profil etkinken, birakilan baglantilari günlüge kaydet:
netsh advfirewall set privateprofile logging droppedconnections enable
Ortak profildeki özellikleri ayarlar.
»netsh »advfirewall »set »publicprofile
C:\Windows>netsh advfirewall set publicprofile ?
Kullanim: set publicprofile (parametre) (deger)
Parametreler:
state - Güvenlik duvari durumunu yapilandirir.
Kullanim: state on|off|notconfigured
firewallpolicy - Varsayilan gelen ve giden davranisini yapilandirir.
Kullanim: firewallpolicy (gelen davranisi),(giden davranisi)
Gelen davranisi:
blockinbound - Bir gelen kuraliyla eslesmeyen gelen
baglantilari engeller.
blockinboundalways - Baglanti bir kuralla eslesse bile tüm gelen
baglantilari engeller.
allowinbound - Bir kuralla eslesmeyen gelen
baglantilari engeller.
notconfigured - Degeri yapilandirilmamis durumuna döndürür.
Giden davranisi:
allowoutbound - Bir kuralla eslesmeyen giden baglantilara
izin verir.
blockoutbound - Bir kuralla eslesmeyen giden baglantilari
engeller.
notconfigured - Degeri yapilandirilmamis durumuna döndürür.
settings - Güvenlik duvari ayarlarini yapilandirir.
Kullanim: settings (parametre) enable|disable|notconfigured
Parametreler:
localfirewallrules - Yerel güvenlik duvari kurallarini
Grup Ilkesi kurallariyla birlestirir.
Grup Ilkesi deposunu yapilandirirken
geçerlidir.
localconsecrules - Yerel baglanti güvenligi kurallarini
Grup Ilkesi kurallariyla birlestirir.
Grup Ilkesi deposunu yapilandirirken
geçerlidir.
inboundusernotification - Bir program gelen baglantilari
dinlediginde kullaniciyi bilgilendirir.
remotemanagement - Windows Güvenlik Duvari'nin uzaktan
yönetimine izin verir.
unicastresponsetomulticast - Çok noktaya yayina yanit olarak durum
bilgisi olan tek noktaya yayini denetler.
logging - Günlüge kaydetme ayarlarini yapilandirir.
Kullanim: logging (parametre) (deger)
Parametreler:
allowedconnections - Izin verilen baglantilari günlüge kaydeder.
Degerler: enable|disable|notconfigured
droppedconnections - Birakilan baglantilari günlüge kaydeder.
Degerler: enable|disable|notconfigured
filename - Güvenlik duvari günlügünün adi ve konumu.
Degerler: <dize>|notconfigured
maxfilesize - Kilobayt olarak en büyük günlük dosyasi boyutu.
Degerler: 1 - 32767|notconfigured
Açiklamalar:
- Ortak profil ayarlarini yapilandirir.
- "Notconfigured" degeri yalnizca Grup Ilkesi deposu için geçerlidir.
Örnekler:
Ortak profil etkinken güvenlik duvarini kapat:
netsh advfirewall set publicprofile state off
Ortak profil etkinken, varsayilan davranisi gelen baglantilari
engelleyecek ve giden baglantilara izin verecek sekilde ayarla:
netsh advfirewall set publicprofile firewallpolicy
blockinbound,allowoutbound
Ortak profil etkin oldugunda uzaktan yönetimi aç:
netsh advfirewall set publicprofile settings remotemanagement enable
Ortak profil etkin oldugunda birakilan baglantilari günlüge kaydet:
netsh advfirewall set publicprofile logging droppedconnections enable
Profil özelliklerini veya genel özellikleri görüntüler.
»netsh »advfirewall »show
C:\Windows>netsh advfirewall show ? Asagidaki komutlar kullanilabilir: Bu baglamdaki komutlar: show allprofiles - Tüm profillerin özelliklerini görüntüler. show currentprofile - Etkin profilin özelliklerini görüntüler. show domainprofile - Etki alaninin özelliklerini görüntüler. show global - Genel özellikleri görüntüler. show privateprofile - Özel profilin özelliklerini görüntüler. show publicprofile - Ortak profil özelliklerini görüntüler. show store - Geçerli etkilesim oturumunun ilke deposunu görüntüler.
Tüm profillerin özelliklerini görüntüler.
»netsh »advfirewall »show »allprofiles
C:\Windows>netsh advfirewall show allprofiles ?
Kullanim: show allprofiles [parametre]
Parametreler:
state - Gelismis Güvenlik Özellikli Windows Güvenlik
Duvari'nin açik mi yoksa kapali mi oldugunu
görüntüler.
firewallpolicy - Varsayilan gelen ve giden güvenlik duvari
davranisini görüntüler.
settings - Güvenlik duvari özelliklerini görüntüler.
logging - Günlüge kaydetme ayarlarini görüntüler.
Açiklamalar:
- Tüm profillerin özelliklerini görüntüler.
Parametre belirtilmezse, tüm özellikler görüntülenir.
Örnekler:
Tüm profillerin güvenlik duvari durumunu görüntüle:
netsh advfirewall show allprofiles state
Etkin profilin özelliklerini görüntüler.
»netsh »advfirewall »show »currentprofile
C:\Windows>netsh advfirewall show currentprofile ?
Kullanim: show currentprofile [parametre]
Parametreler:
state - Gelismis Güvenlik Özellikli Windows Güvenlik
Duvari'nin açik mi yoksa kapali mi oldugunu
görüntüler.
firewallpolicy - Varsayilan gelen ve giden güvenlik duvari
davranisini görüntüler.
settings - Güvenlik duvari özelliklerini görüntüler.
logging - Günlüge kaydetme ayarlarini görüntüler.
Açiklamalar:
- Etkin profilin özelliklerini görüntüler.
Parametre belirtilmezse, tüm özellikler görüntülenir.
Örnekler:
Etkin profilin güvenlik duvari durumunu görüntüle:
netsh advfirewall show currentprofile state
Etki alaninin özelliklerini görüntüler.
»netsh »advfirewall »show »domainprofile
C:\Windows>netsh advfirewall show domainprofile ?
Kullanim: show domainprofile [parametre]
Parametreler:
state - Gelismis Güvenlik Özellikli Windows Güvenlik
Duvari'nin açik mi yoksa kapali mi oldugunu
görüntüler.
firewallpolicy - Varsayilan gelen ve giden güvenlik duvari
davranisini görüntüler.
settings - Güvenlik duvari özelliklerini görüntüler.
logging - Günlüge kaydetme ayarlarini görüntüler.
Açiklamalar:
- Etki alani profilinin özelliklerini görüntüler.
Parametre belirtilmezse, tüm özellikler görüntülenir.
Örnekler:
Etki alani profilinin güvenlik duvari durumunu görüntüle:
netsh advfirewall show domainprofile state
Genel özellikleri görüntüler.
»netsh »advfirewall »show »global
C:\Windows>netsh advfirewall show global ?
Kullanim: show global [özellik]
Parametreler:
ipsec - IPsec'e özgü ayarlari gösterir.
statefulftp - Durum bilgisi olan ftp destegini gösterir.
statefulpptp - Durum bilgisi olan pptp destegini gösterir.
Bu deger Windows 7'de yoksayilir ve yalnizca
Gelismis Güvenlik sistemlerine sahip alt düzey
Windows Güvenlik Duvari'ni yönetmek için kullanilabilir.
mainmode - Ana Mod ayarlarini gösterir.
categories - Güvenlik Duvari Kategorilerini gösterir.
Açiklamalar:
- Genel özellik ayarlarini görüntüler.
Parametre belirtilmezse, tüm özellikler görüntülenir.
Örnekler:
IPsec ayarlarini görüntüle:
netsh advfirewall show global ipsec
Ana mod ayarlarini görüntüle:
netsh advfirewall show global mainmode
Özel profilin özelliklerini görüntüler.
»netsh »advfirewall »show »privateprofile
C:\Windows>netsh advfirewall show privateprofile ?
Kullanim: show privateprofile [parametre]
Parametreler:
state - Gelismis Güvenlik Özellikli Windows Güvenlik
Duvari'nin açik mi yoksa kapali mi oldugunu
görüntüler.
firewallpolicy - Varsayilan gelen ve giden güvenlik duvari
davranisini görüntüler.
settings - Güvenlik duvari özelliklerini görüntüler.
logging - Günlüge kaydetme ayarlarini görüntüler.
Açiklamalar:
- Özel profilin özelliklerini görüntüler.
Parametre belirtilmezse, tüm özellikler görüntülenir.
Örnekler:
Özel profilin güvenlik duvari durumunu görüntüle:
netsh advfirewall show privateprofile state
Ortak profil özelliklerini görüntüler.
»netsh »advfirewall »show »publicprofile
C:\Windows>netsh advfirewall show publicprofile ?
Kullanim: show publicprofile [parametre]
Parametreler:
state - Gelismis Güvenlik Özellikli Windows Güvenlik
Duvari'nin açik mi yoksa kapali mi oldugunu
görüntüler.
firewallpolicy - Varsayilan gelen ve giden güvenlik
duvari davranisini görüntüler.
settings - Güvenlik duvari özelliklerini görüntüler.
logging - Günlüge kaydetme ayarlarini görüntüler.
Açiklamalar:
- Ortak profilin özelliklerini görüntüler.
Parametre belirtilmezse, tüm özellikler görüntülenir.
Örnekler:
Ortak profil güvenlik duvari durumunu görüntüle:
netsh advfirewall show publicprofile state
Geçerli etkilesim oturumunun ilke deposunu görüntüler.
»netsh »advfirewall »show »store
C:\Windows>netsh advfirewall show store ?
Kullanim: show store
Açiklamalar:
- Bu komut geçerli ilke deposunu görüntüler.
Örnek:
netsh advfirewall show store
- br -/- de -/- dk -/- en -/- es -/- fr -/- hu -/- it -/- jp -/- pt -/- tr -
