Microsoft Windows [Version 6.1.7000] (C) Copyright 2009 Microsoft Corp. C:\Windows>netsh advfirewall firewall set rule ?
Sintassi: set rule
group=| name=[dir=in|out][profile=public|private|domain|any[,...]][program=][service=service short name|any][localip=any|||||][remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|||||][localport=0-65535|[,...]|RPC|RPC-EPMap|IPHTTPS|any][remoteport=0-65535|[,...]|any][protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any]
new
[name=][dir=in|out][program=[service=|any][action=allow|block|bypass][description=][enable=yes|no][profile=public|private|domain|any[,...]][localip=any|||||][remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|||||][localport=0-65535|RPC|RPC-EPMap|any[,...]][remoteport=0-65535|any[,...]][protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any][interfacetype=wireless|lan|ras|any][rmtcomputergrp=][rmtusrgrp=][edge=yes|deferapp|deferuser|no (impostazione predefinita=no)][security=authenticate|authenc|authdynenc|notrequired]
Note:
- Imposta un nuovo valore per un parametro di una regola specificata.
Se la regola non esiste, il comando non riesce. La regola deve essere
creata in precedenza utilizzando un comando add.
- I valori dopo la parola chiave new vengono aggiornati nella regola.
Se non ci sono valori o la parola chiave new risulta mancante, non
vengono apportate modifiche.
- Un gruppo di regole può soltanto essere attivato o disattivato.
- Se più regole soddisfano i criteri, tutte queste regole
verranno aggiornate.
- Il nome di una regola deve essere univoco e non può essere "all".
- Se si specifica un gruppo di utenti o computer remoti, il parametro
security deve essere authenticate, authenc o authdynenc.
- L'impostazione di security su authdynenc consente ai sistemi di
negoziare in modo dinamico l'uso della crittografia per il traffico
che soddisfa una determinata regola di Windows Firewall.
La crittografia viene negoziata in base alle proprietà delle regole
di sicurezza di connessione esistenti. Questa opzione consente a un
computer di accettare il primo pacchetto TCP o UDP di una connessione
IPsec in entrata purché protetto, ma non crittografato, tramite IPsec.
Dopo l'elaborazione del primo pacchetto, il server rinegozierà la
connessione e la aggiornerà in modo che tutte le comunicazioni
successive siano completamente crittografate.
- Authdynenc è valido solo quando dir=in.
- Se action=bypass, è necessario specificare almeno un gruppo di
computer remoti.
- Action=bypass è valido solo per le regole con dir=in.
- Se service=any, la regola viene applicata solo ai servizi.
- Il codice o tipo ICMP può essere "any".
- Il confine può essere specificato solo per le regole per il
traffico in entrata.
Esempi:
Il comando seguente modifica l'indirizzo IP remoto per una regola
denominata "allow80":
netsh advfirewall firewall set rule name="allow80" new
remoteip=192.168.0.2
Il comando seguente abilita un gruppo con la stringa "Remote Desktop":
netsh advfirewall firewall set rule group="remote desktop" new
enable=yes
Change the localports on the rule "Allow port range" per udp-
Set rule name="Allow port range" dir=out protocol=udp localport=5000-5020
action=allow