Microsoft Windows [Version 6.1.7000] (C) Copyright 2009 Microsoft Corp. C:\Windows>netsh advfirewall firewall set rule ?
Syntaxe : set rule
group=| name=[dir=in|out][profile=public|private|domain|any[,...]][program=][service=|any][localip=any|||||][remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|||||][localport=0-65535|[,...]|RPC|RPC-EPMap|IPHTTPS|any][remoteport=0-65535|[,...]|any][protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any]
new
[name=][dir=in|out][program=][service=|any][action=allow|block|bypass][description=][enable=yes|no][profile=public|private|domain|any[,...]][localip=any|||||][remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|||||][localport=0-65535|RPC|RPC-EPMap|any[,...]][remoteport=0-65535|any[,...]][protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any][interfacetype=wireless|lan|ras|any][rmtcomputergrp=][rmtusrgrp=][edge=yes|deferapp|deferuser|no (par défaut=no)][security=authenticate|authenc|authdynenc|notrequired]
Remarques :
- Définit une nouvelle valeur de paramètre sur une règle identifiée.
La commande échoue si la règle n'existe pas. Pour créer une règle,
utilisez la commande add.
- Les valeurs situées après le mot clé new sont mises à jour dans
la règle. S'il n'y a aucune valeur ou si le mot clé new est absent,
aucune modification n'est apportée.
- Un groupe de règles peut uniquement être activé ou désactivé.
- Si plusieurs règles correspondent aux critères, toutes les règles
concernées sont mises à jour.
- Le nom de la règle doit être unique et ne peut pas être « all ».
- Si un groupe d'ordinateurs ou d'utilisateurs distants est spécifié,
security doit avoir la valeur authenticate, authenc ou authdynenc.
- L'affectation à security de la valeur authdynenc permet aux systèmes de
négocier dynamiquement l'utilisation du chiffrement pour le trafic qui
correspond à une règle de pare-feu Windows. Le chiffrement est négocié
en fonction des propriétés de règle de connexion existantes. Cette
option permet à un ordinateur d'accepter le premier paquet TCP ou UDP
d'une connexion IPsec entrante à condition qu'elle soit sécurisée, mais
pas chiffrée, à l'aide d'IPsec.
Une fois le premier paquet traité, le serveur
renégocie la connexion et la met à niveau afin que
toutes les communications ultérieures soient chiffrées.
- Authdynenc est valide uniquement lorsque dir=in.
- Si action=bypass, le groupe d'ordinateurs distants doit être spécifié
lorsque dir=in.
- Si service=any, la règle s'applique uniquement aux services.
- Le code ou type ICMP peut être « any ».
- Edge ne peut être spécifié que pour les règles de trafic entrant.
Exemples :
Modifier l'adresse IP distante sur une règle nommée « allow80 » :
netsh advfirewall firewall set rule name="allow80" new
remoteip=192.168.0.2
Activer un groupe avec la chaîne de regroupement « ordinateur distant » :
netsh advfirewall firewall set rule group="ordinateur distant" new
enable=yes
Modifier les ports locaux sur la règle « Allow port range » pour udp :
Set rule name="Allow port range" dir=out protocol=udp localport=5000-5020
action=allow