netsh » advfirewall » firewall » set » rule

Microsoft Windows [Version 6.1.7000]
(C) Copyright 2009 Microsoft Corp.
C:\Windows>netsh advfirewall firewall set rule ? Syntaxe : set rule group= | name= [dir=in|out] [profile=public|private|domain|any[,...]] [program=] [service=|any] [localip=any|||||] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [localport=0-65535|[,...]|RPC|RPC-EPMap|IPHTTPS|any] [remoteport=0-65535|[,...]|any] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] new [name=] [dir=in|out] [program=] [service=|any] [action=allow|block|bypass] [description=] [enable=yes|no] [profile=public|private|domain|any[,...]] [localip=any|||||] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [localport=0-65535|RPC|RPC-EPMap|any[,...]] [remoteport=0-65535|any[,...]] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] [interfacetype=wireless|lan|ras|any] [rmtcomputergrp=] [rmtusrgrp=] [edge=yes|deferapp|deferuser|no (par défaut=no)] [security=authenticate|authenc|authdynenc|notrequired] Remarques : - Définit une nouvelle valeur de paramètre sur une règle identifiée. La commande échoue si la règle n'existe pas. Pour créer une règle, utilisez la commande add. - Les valeurs situées après le mot clé new sont mises à jour dans la règle. S'il n'y a aucune valeur ou si le mot clé new est absent, aucune modification n'est apportée. - Un groupe de règles peut uniquement être activé ou désactivé. - Si plusieurs règles correspondent aux critères, toutes les règles concernées sont mises à jour. - Le nom de la règle doit être unique et ne peut pas être « all ». - Si un groupe d'ordinateurs ou d'utilisateurs distants est spécifié, security doit avoir la valeur authenticate, authenc ou authdynenc. - L'affectation à security de la valeur authdynenc permet aux systèmes de négocier dynamiquement l'utilisation du chiffrement pour le trafic qui correspond à une règle de pare-feu Windows. Le chiffrement est négocié en fonction des propriétés de règle de connexion existantes. Cette option permet à un ordinateur d'accepter le premier paquet TCP ou UDP d'une connexion IPsec entrante à condition qu'elle soit sécurisée, mais pas chiffrée, à l'aide d'IPsec. Une fois le premier paquet traité, le serveur renégocie la connexion et la met à niveau afin que toutes les communications ultérieures soient chiffrées. - Authdynenc est valide uniquement lorsque dir=in. - Si action=bypass, le groupe d'ordinateurs distants doit être spécifié lorsque dir=in. - Si service=any, la règle s'applique uniquement aux services. - Le code ou type ICMP peut être « any ». - Edge ne peut être spécifié que pour les règles de trafic entrant. Exemples : Modifier l'adresse IP distante sur une règle nommée « allow80 » : netsh advfirewall firewall set rule name="allow80" new remoteip=192.168.0.2 Activer un groupe avec la chaîne de regroupement « ordinateur distant » : netsh advfirewall firewall set rule group="ordinateur distant" new enable=yes Modifier les ports locaux sur la règle « Allow port range » pour udp : Set rule name="Allow port range" dir=out protocol=udp localport=5000-5020 action=allow

NETSH / ADVFIREWALL / FIREWALL / SET / RULE


Quick - Link:








Windows-10


... Windows 10 FAQ
... Windows 10 How To


Windows 10 How To


... Windows 11 How To
... Windows 10 FAQ



Définit de nouvelles valeurs pour les propriétés d'une r?gle existante. / Windows 10, 8.1, Seven

HTTP: ... cmd/fr/Windows_7/netsh/advfirewall/firewall/set/rule.htm
0.077
21218

Change drive letters via the command prompt in Windows 11, 10, ....!

Adjust the maximum processor frequency with Power-Shell!

Run an Application with a Specific CPU Priority!

Kann man langsame Programm-Menüs schneller anzeigen lassen, wie?

How to find Windows 10 Update Version on my PC 21H1, 20H2?

Handwriting personalization on a Windows 10/11 Tablet PC, how to?



(0)