Esempi: Il comando seguente aggiunge una regola per l'isolamento utilizzando i valori predefiniti: netsh advfirewall consec ...


Esempi:

      Il comando seguente aggiunge una regola per l'isolamento utilizzando i valori predefiniti:
      netsh advfirewall consec add rule name="isolation"
      endpoint1=any endpoint2=any action=requireinrequestout

      Il comando seguente aggiunge una regola con le proposte personalizzate per la modalità rapida:
      netsh advfirewall consec add rule name="custom"
      endpoint1=any endpoint2=any
      qmsecmethods=ah:sha1+esp:sha1-aes256+60min+20480kb,ah:sha1
      action=requireinrequestout

      Il comando seguente aggiunge una regola con le proposte personalizzate per la modalità rapida:
      netsh advfirewall consec add rule name="custom"
      endpoint1=any endpoint2=any
      qmsecmethods=authnoencap:sha1,ah:aesgmac256+esp:aesgmac256-none
      action=requireinrequestout

      Il comando seguente crea una regola per la modalità tunnel dalla
      subnet A (192.168.0.0, indirizzo IP esterno=1.1.1.1) alla
      subnet B (192.157.0.0, indirizzo IP esterno=2.2.2.2):
      netsh advfirewall consec add rule name="my tunnel" mode=tunnel
      endpoint1=192.168.0.0/16 endpoint2=192.157.0.0/16
      remotetunnelendpoint=2.2.2.2
      localtunnelendpoint=1.1.1.1 action=requireinrequireout

      Il comando seguente crea una regola per la modalità tunnel dinamico dalla subnet
      A (192.168.0.0/16)
      alla subnet B (192.157.0.0, remoteGW=2.2.2.2)
      Criteri client:
      netsh advfirewall consec add rule name="dynamic tunnel"
      mode=tunnel
      endpoint1=any endpoint2=192.157.0.0/16
      remotetunnelendpoint=2.2.2.2
      action=requireinrequireout
      Criteri gateway (applicati solo al dispositivo gateway)
      netsh advfirewall consec add rule name="dynamic tunnel"
      mode=tunnel endpoint1=192.157.0.0/16
      endpoint2=any localtunnelendpoint=2.2.2.2
      action=requireinrequireout

      Il comando seguente aggiunge una regola con nome CA:
      netsh advfirewall consec add rule name="cert rule"
      endpoint1=any endpoint2=any action=requireinrequestout
      auth1=computercert auth1ca="C=US, O=MSFT, CN=\'Microsoft North,
       South, East, and West Root Authority\'"

      Il comando seguente aggiunge una regola con più metodi di autenticazione che utilizzano una vasta gamma
      di criteri certificati:
      netsh advfirewall consec add rule name="cert rule" endpoint1=any
      endpoint2=any action=requireinrequireout auth1=computercert
      auth1ca="CN=\'CN1\' certcriteriatype:Selection certname:MyGroup
      certnametype:SubjectOU certeku:1.2.3.4.5|CN=\'CN2\'
      certcriteriatype:Validation certeku:2.3.4.5.6,9.10.11.12|CN=\'CN3\'
      certhash:0123456789abcdef01234567890ABCDEF0123456
English
English (United States)
italiano
Italian