netsh » advfirewall » firewall » set » rule

Microsoft Windows [Version 6.1.7000]
(C) Copyright 2009 Microsoft Corp.
C:\Windows>netsh advfirewall firewall set rule ? Sintassi: set rule group= | name= [dir=in|out] [profile=public|private|domain|any[,...]] [program=] [service=service short name|any] [localip=any||||| ] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [localport=0-65535|[,...]|RPC|RPC-EPMap|IPHTTPS|any] [remoteport=0-65535|[,...]|any] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] new [name=] [dir=in|out] [program= [service=|any] [action=allow|block|bypass] [description=] [enable=yes|no] [profile=public|private|domain|any[,...]] [localip=any||||| ] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [localport=0-65535|RPC|RPC-EPMap|any[,...]] [remoteport=0-65535|any[,...]] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] [interfacetype=wireless|lan|ras|any] [rmtcomputergrp=] [rmtusrgrp=] [edge=yes|deferapp|deferuser|no (impostazione predefinita=no)] [security=authenticate|authenc|authdynenc|notrequired] Note: - Imposta un nuovo valore per un parametro di una regola specificata. Se la regola non esiste, il comando non riesce. La regola deve essere creata in precedenza utilizzando un comando add. - I valori dopo la parola chiave new vengono aggiornati nella regola. Se non ci sono valori o la parola chiave new risulta mancante, non vengono apportate modifiche. - Un gruppo di regole può soltanto essere attivato o disattivato. - Se più regole soddisfano i criteri, tutte queste regole verranno aggiornate. - Il nome di una regola deve essere univoco e non può essere "all". - Se si specifica un gruppo di utenti o computer remoti, il parametro security deve essere authenticate, authenc o authdynenc. - L'impostazione di security su authdynenc consente ai sistemi di negoziare in modo dinamico l'uso della crittografia per il traffico che soddisfa una determinata regola di Windows Firewall. La crittografia viene negoziata in base alle proprietà delle regole di sicurezza di connessione esistenti. Questa opzione consente a un computer di accettare il primo pacchetto TCP o UDP di una connessione IPsec in entrata purché protetto, ma non crittografato, tramite IPsec. Dopo l'elaborazione del primo pacchetto, il server rinegozierà la connessione e la aggiornerà in modo che tutte le comunicazioni successive siano completamente crittografate. - Authdynenc è valido solo quando dir=in. - Se action=bypass, è necessario specificare almeno un gruppo di computer remoti. - Action=bypass è valido solo per le regole con dir=in. - Se service=any, la regola viene applicata solo ai servizi. - Il codice o tipo ICMP può essere "any". - Il confine può essere specificato solo per le regole per il traffico in entrata. Esempi: Il comando seguente modifica l'indirizzo IP remoto per una regola denominata "allow80": netsh advfirewall firewall set rule name="allow80" new remoteip=192.168.0.2 Il comando seguente abilita un gruppo con la stringa "Remote Desktop": netsh advfirewall firewall set rule group="remote desktop" new enable=yes Change the localports on the rule "Allow port range" per udp- Set rule name="Allow port range" dir=out protocol=udp localport=5000-5020 action=allow

NETSH / ADVFIREWALL / FIREWALL / SET / RULE


Quick - Link:








Windows-10


... Windows 10 FAQ
... Windows 10 How To


Windows 10 How To


... Windows 11 How To
... Windows 10 FAQ



Imposta nuovi valori per le propriet? di una regola esistente. / Windows 10, 8.1, Seven

HTTP: ... cmd/it/Windows_7/netsh/advfirewall/firewall/set/rule.htm
0.046
20041

How can i pictures and posters print from File Explorer Views?

Can i have a separate tree view for each explorer list view?

7Zip direkt Download!

Exclude a Folder in Windows 10 Defender!

Program Starter portable files and installed, programs and location?

Initiate / Start in Safe Mode on Windows 11, 10, 8.1, ...!



(0)