Microsoft Windows [Version 6.1.7000] (C) Copyright 2009 Microsoft Corp. C:\Windows>netsh advfirewall consec set rule ?
Format: set rule
group=| name=[type=dynamic|static][profile=public|private|domain|any[,...] (standard=any)][endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|||||][endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|||||][port1=0-65535|[,...]|any][port2=0-65535|[,...]|any][protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
new
[name=][profile=public|private|domain|any[,...]][description=][mode=transport|tunnel][endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|||||][endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|||||][action=requireinrequestout|requestinrequestout|
requireinrequireout|requireinclearout|noauthentication][enable=yes|no][type=dynamic|static][localtunnelendpoint=any||][remotetunnelendpoint=any||][port1=0-65535|[,...]|any][port2=0-65535|[,...]|any][protocol=0-255|tcp|udp|icmpv4|icmpv6|any][interfacetype=wiresless|lan|ras|any][auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]][auth1psk=][auth1ca="[certmapping:yes|no][excludecaname:yes|no][catype:root|intermediate (standard=root)]| ..."][auth1healthcert=yes|no][auth1ecdsap256ca="[certmapping:yes|no][excludecaname:yes|no][catype:root|intermediate (standard=root)]| ..."][auth1ecdsap256healthcert=yes|no (standard=no)][auth1ecdsap384ca="[certmapping:yes|no][excludecaname:yes|no][catype:root|intermediate (standard=root)]| ..."][auth1ecdsap384healthcert=yes|no (standard=no)][auth2=computercert|computercertecdsap256|computercertecdsap384|
userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm|
anonymous[,...]][auth2ca="[certmapping:yes|no][catype:root|intermediate (standard=root)]| ..."][auth2ecdsap256ca="[certmapping:yes|no][catype:root|intermediate (standard=root)]| ..."][auth2ecdsap384ca="[certmapping:yes|no][catype:root|intermediate (standard=root)]| ..."][qmpfs=dhgroup1|dhgroup2|dhgroup14|ecdhp256|ecdhp384|mainmode|none][qmsecmethods=authnoencap:+[valuemin]+[valuekb]|
ah:+esp:-+[valuemin]+[valuekb]|default][exemptipsecprotectedconnections=yes|no (standard=no)][applyauthz=yes|no (standard=no)]
Kommentarer:
- Angiv en ny parameterværdi på en identificeret regel. Kommandoen returnerer en fejl,
hvis reglen ikke findes. Du kan oprette en regel ved hjælp af kommandoen add.
- Værdier efter nøgleordet new opdateres i reglen. Hvis der ikke er
nogen værdier, eller nøgleordet new mangler, foretages der ingen ændringer.
- En gruppe af regler kan kun aktiveres eller deaktiveres.
- Hvis flere regler opfylder kriterierne, opdateres alle de regler, der
opfylder kriterierne.
- Regelnavnet skal være entydigt og må ikke være "all".
- Auth1 og auth2 kan være en kommasepareret liste med indstillinger.
- Metoderne Computerpsk og computerntlm kan ikke angives sammen
for auth1.
- Computercert kan ikke angives med brugerlegitimationsoplysningerne for auth2.
- Certsigning-indstillingerne ecdsap256 og ecdsap384 understøttes kun under
Windows Vista SP1 og senere.
- Qmsecmethods kan være en liste over forslag separeret med et ",".
- For qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192|
aesgmac256|aesgcm128|aesgcm192|aesgcm256 og
encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256.
- Hvis aesgcm128, aesgcm192 eller aesgcm256 er angivet, skal det bruges for
både ESP-integritet og kryptering.
- Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256,
sha256 understøttes kun under Windows Vista SP1 og senere.
- Hvis qmsemethods er angivet til standardværdierne, vil qmpfs også blive angivet til
standardværdien.
- Qmpfs=mainmode bruger indstilling for PFS til udveksling af hovedtilstandsnøglen.
- Brugen af DES, MD5 og DHGroup1 anbefales ikke. Disse
kryptografiske algoritmer angives kun af hensyn til
bagudkompatibilitet.
- Tegnet " i et navn på et nøglecenter skal udskiftes med \'
- For auth1ca og auth2ca skal navnet på et nøglecenter være foranstillet 'CN='.
- catype kan bruges til at angive godkendelsestypen Certification -
catype=root/intermediate
- authnoencap understøttes under Windows 7 og senere.
- authnoencap betyder, at computerne kun bruger godkendelse,
og der bruges ikke pakkeindkapsling eller
krypteringsalgoritmer til at beskytte efterfølgende udveksling af netværkspakker som en
del af forbindelsen.
- QMPFS og authnoencap kan ikke bruges samme i den samme regel.
- AuthNoEncap skal angives sammen med mindst én AH- eller
ESP-integritetspakke.
- Når mode=tunnel, skal action være requireinrequireout, requireinclearout
eller noauthentication.
- requireinclearout er ikke gyldig, når mode=Transport.
- applyauthz kan kun angives for tunneltilstandsregler.
- exemptipsecprotectedconnections kan kun angives
for tunneltilstandsregler. Hvis du angiver dette flag til "Yes",
bliver ESP-trafikken undtaget fra tunnellen.
AH-trafik bliver ikke undtaget fra tunnellen.
- Port1, Port2 og Protocol kan kun angives, når mode=transport.
- Valuemin (når den angives) for en qmsecmethod skal være 5-2880
minutter. Valuekb (når den angives) for en qmsecmethod skal være
mellem 20480-2147483647 KB.
Eksempler:
Omdøb regel1 til regel2:
netsh advfirewall consec set rule name="regel1" new
name="regel2"
Skift handling i en regel:
netsh advfirewall consec set rule name="regel1"
endpoint1=1.2.3.4 endpoint2=4.3.2.1 new action=requestinrequestout
Tilføj en regel med brugerdefinerede forslag i hurtigtilstand:
netsh advfirewall consec set rule name="Brugerdefineret hurtigtilstand" new
endpoint1=any endpoint2=any
qmsecmethods=authnoencap:aesgmac256,ah:aesgmac256+esp:aesgmac256-none