netsh » advfirewall » consec » add » rule

Microsoft Windows [Version 6.1.7000]
(C) Copyright 2009 Microsoft Corp.
C:\Windows>netsh advfirewall consec add rule ? Utilização: add rule name= endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| |||| endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| |||| action=requireinrequestout|requestinrequestout| requireinrequireout|requireinclearout|noauthentication [description=] [mode=transport|tunnel (predefinição=transport)] [enable=yes|no (predefinição=yes)] [profile=public|private|domain|any[,...] (predefinição=any)] [type=dynamic|static (predefinição=static)] [localtunnelendpoint=any||] [remotetunnelendpoint=any||] [port1=0-65535|[,...]|any (predefinição=any)] [port2=0-65535|[,...]|any (predefinição=any)] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any (predefinição=any)] [interfacetype=wiresless|lan|ras|any (predefinição=any)] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=] [auth1ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (predefinição=root)] |..."] [auth1healthcert=yes|no (predefinição=no)] [auth1ecdsap256ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (predefinição=root)] |..."] [auth1ecdsap256healthcert=yes|no (predefinição=no)] [auth1ecdsap384ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (predefinição=root)] |..."] [auth1ecdsap384healthcert=yes|no (predefinição=no)] [auth2=computercert|computercertecdsap256|computercertecdsap384| userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm| anonymous[,...]] [auth2ca=" [certmapping:yes|no] [catype:root|intermediate (predefinição=root)] |..."] [auth2ecdsap256ca=" [certmapping:yes|no] [catype:root|intermediate (predefinição=root)] |..."] [auth2ecdsap384ca=" [certmapping:yes|no] [catype:root|intermediate (predefinição=root)] |..."] [qmpfs=dhgroup1|dhgroup2|dhgroup14|ecdhp256|ecdhp384|mainmode| none (predefinição=none)] [qmsecmethods=authnoencap:+[valuemin]+[valuekb]| ah:+esp:-+[valuemin]+[valuekb] |default] [exemptipsecprotectedconnections=yes|no (predefinição=no)] [applyauthz=yes|no (predefinição=no)] Comentários: - O nome da regra deve ser exclusivo e não pode ser "all". - Quando mode=tunnel, é necessário especificar pontos finais de túnel, excepto quando a acção é noauthentication. Quando são introduzidos endereços IP específicos, estes têm de ser da mesma versão IP. Além disso, ao configurar túneis dinâmicos: Os pontos finais de túnel podem ser definidos como any. Não é necessário especificar nenhum ponto final de túnel local para a Política de Cliente (ou seja, any). Não é necessário especificar pontos finais de túnel remotos para a Política de Gateway (ou seja, any). Além disso, a acção tem de ser requireinrequireout, requireinclearout ou noauthentication. - requireinclearout não é válido quando mode=Transport. - Tem de ser especificada pelo menos uma autenticação. - Auth1 e auth2 podem ser listas de opções separadas por vírgulas. - Os métodos computerpsk e computerntlm não podem ser especificados em conjunto para auth1. - Computercert não pode ser especificado com credenciais de utilizador para auth2. - As opções de certsigning ecdsap256 e ecdsap384 só são suportadas no Windows Vista SP1 e superior. - Qmsecmethods pode ser uma lista de propostas separadas por ",". - Para qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192| aesgmac256|aesgcm128|aesgcm192|aesgcm256 e encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256. - Se for especificado aesgcm128, aesgcm192 ou aesgcm256, o mesmo tem de ser utilizado para encriptação e integridade ESP. - Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256 e sha256 só são suportados no Windows Vista SP1 e superior. - Qmpfs=mainmode utiliza a definição de troca de chaves de modo principal para PFS. - A utilização de DES, MD5 e DHGroup1 não é recomendada. Estes algoritmos criptográficos são fornecidos apenas para efeitos de retro-compatibilidade. - O valor predefinido de certmapping e excludecaname é 'no'. - Os caracteres " no nome da AC têm de ser substituídos por \' - Para auth1ca e auth2ca, o nome da AC tem de ter o prefixo 'CN='. - catype pode ser utilizado para especificar o tipo de autoridade de certificação - catype=root/intermediate - authnoencap é suportado no Windows 7 e superior. - authnoencap significa que os computadores só irão utilizar autenticação e não irão utilizar nenhum algoritmo encriptação nem encapsulamento por pacote para proteger subsequentes pacotes de rede trocados como parte desta ligação. - QMPFS e authnoencap não podem ser utilizados em conjunto na mesma regra. - AuthNoEncap tem de ser acompanhado por pelo menos um conjunto de integridade AH ou ESP. - applyauthz só pode ser especificado para regras de modo de túnel. - exemptipsecprotectedconnections só pode ser especificado para regras de modo de túnel. Ao definir este sinalizador como "Yes", o tráfego ESP será isentado do túnel. O tráfego só AH NÃO será isentado do túnel. - Valuemin (quando especificado) para qmsecmethod deve situar-se entre 5-2880 minutos. Valuekb (quando especificado) para qmsecmethod deve situar-se entre 20480-2147483647 quilobytes. Exemplos: Adicionar uma regra para isolamento de domínio utilizando as predefinições: netsh advfirewall consec add rule name="isolamento" endpoint1=any endpoint2=any action=requireinrequestout Adicionar uma regra com propostas de modo rápido personalizadas: netsh advfirewall consec add rule name="personalizada" endpoint1=any endpoint2=any qmsecmethods=ah:sha1+esp:sha1-aes256+60min+20480kb,ah:sha1 action=requireinrequestout Adicionar uma regra com propostas de modo rápido personalizadas: netsh advfirewall consec add rule name="personalizada" endpoint1=any endpoint2=any qmsecmethods=authnoencap:sha1,ah:aesgmac256+esp:aesgmac256-none action=requireinrequestout Criar uma regra de modo de túnel da sub-rede A (192.168.0.0, ip externo=1.1.1.1) até à sub-rede B (192.157.0.0, ip externo=2.2.2.2): netsh advfirewall consec add rule name="o meu túnel" mode=tunnel endpoint1=192.168.0.0/16 endpoint2=192.157.0.0/16 remotetunnelendpoint=2.2.2.2 localtunnelendpoint=1.1.1.1 action=requireinrequireout Criar uma regra de modo de túnel dinâmico da sub-rede A (192.168.0.0/16) até à sub-rede B (192.157.0.0, remoteGW=2.2.2.2) Política de Cliente: netsh advfirewall consec add rule name="túnel dinâmico" mode=tunnel endpoint1=any endpoint2=192.157.0.0/16 remotetunnelendpoint=2.2.2.2 action=requireinrequireout Política de Gateway (Aplicada apenas ao dispositivo de Gateway): netsh advfirewall consec add rule name="túnel dinâmico" mode=tunnel endpoint1=192.157.0.0/16 endpoint2=any localtunnelendpoint=2.2.2.2 action=requireinrequireout Adicionar uma regra com o nome da AC: netsh advfirewall consec add rule name="regra de certificado" endpoint1=any endpoint2=any action=requireinrequestout auth1=computercert auth1ca="C=US, O=MSFT, CN=\'M

NETSH / ADVFIREWALL / CONSEC / ADD / RULE


Quick - Link:








Windows-10


... Windows 10 FAQ
... Windows 10 How To


Windows 10 How To


... Windows 11 How To
... Windows 10 FAQ



Adiciona uma nova regra de segurança da ligaç?o. / Windows 10, 8.1, Seven

HTTP: ... cmd/pt/Windows_7/netsh/advfirewall/consec/add/rule.htm
0.077
18398
WINDOWS EINSTELLUNG MS SETTINGS PRIVACY PHONECALLS
WINDOWS SETTING MS SETTINGS DELIVERY OPTIMIZATION ACTIVITY
What are mouse tracks?
IMG file open, how can you do that (ISO)?
WINDOWS SETTING MS SETTINGS PROJECT
How to enable/disable folders size ToolTips in Windows-7/10/8.1 Explorer?
WINDOWS SETTING MS SETTINGS HOLOGRAPHIC HEADSET
What are color filters?
Was bedeutet MFT?
WINDOWS EINSTELLUNG MS SETTINGS PRIVACY LOCATION



(0)