使用法: add rule name=<文字列> dir=in|out action=allow|block|bypass [program=<プログラム パス>] [service=<サービスの短い名前>|any] [description=<文字列>] [enable=yes|no (既定値 = yes)] [profile=public|private|domain|any[,...]] [localip=any|| |<サブネット>|<範囲>|<一覧>] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| | |<サブネット>|<範囲>|<一覧>] [localport=0-65535|<ポート範囲>[,...]|RPC|RPC-EPMap|IPHTTPS|any (既定値 = any)] [remoteport=0-65535|<ポート範囲>[,...]|any (既定値 = any)] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any (既定値 = any)] [interfacetype=wireless|lan|ras|any] [rmtcomputergrp= ] [rmtusrgrp= ] [edge=yes|deferapp|deferuser|no (既定値 = no)] [security=authenticate|authenc|authdynenc|authnoencap|notrequired (既定値 = notrequired)] 注釈: - ファイアウォール ポリシーに新しい受信または送信の規則を追加します。 - 規則名は一意にする必要があり、"all" にはできません。 - リモート コンピューターまたはユーザー グループが指定されている場合、 security を authenticate、authenc、authdynenc、または authnoencap に、 設定する必要があります。 - security を authdynenc に設定すると、任意の Windows ファイアウォールの 規則に一致するトラフィックに暗号化が使用されるように、システムが動的に ネゴシエートできます。暗号化は、既存の接続のセキュリティ規則のプロパ ティを基にネゴシエートされます。このオプションを使用すると、受信 IPsec 接続が暗号化されていなくても IPsec を使用してセキュリティ保護されてい る限り、その接続の最初の TCP または UDP パケットをコンピューターが受信 できるようになります。最初のパケットが処理されたら、サーバーは接続を再 ネゴシエートしてアップグレードし、すべての後続の通信が完全に暗号化され るようにします。 - action=bypass の場合、dir=in のときはリモート コンピューター グループが 指定される必要があります。 - service=any の場合、規則はサービスにのみ適用されます。 - ICMP の種類またはコードは、"any" にできます。 - edge は受信規則にのみ指定できます。 - authenc と authnoencap は同時に使用できません。 - authdynenc は dir=in の場合のみ有効です。 - authnoencap が設定されると、security=authenticate オプションも任意で 設定できるパラメーターになります。 例: browser.exe に対するカプセル化セキュリティが設定されていない受信規則を追 加します: netsh advfirewall firewall add rule name="allow browser" dir=in program="c:\programfiles\browser\browser.exe" security=authnoencap action=allow ポート 80 に対する送信規則を追加します: netsh advfirewall firewall add rule name="allow80" protocol=TCP dir=out localport=80 action=block TCP ポート 80 トラフィックに対するセキュリティと暗号化を要求する受信規則 を追加します: netsh advfirewall firewall add rule name="Require Encryption for Inbound TCP/80" protocol=TCP dir=in localport=80 security=authdynenc action=allow browser.exe に対する受信規則を追加し、セキュリティを要求します: netsh advfirewall firewall add rule name="allow browser" dir=in program="c:\program files\browser\browser.exe" security=authenticate action=allow SDDL 文字列で特定されるグループ acmedomain\scanners に対して、認証され たファイアウォール バイパス規則を追加します: netsh advfirewall firewall add rule name="allow scanners" dir=in rmtcomputergrp= action=bypass security=authenticate ローカル UDP ポート 5000 から 5010 に対する送信許可規則を追加します: Add rule name="Allow port range" dir=out protocol=udp localport=5000-5010 action=allow
使用法: %1!s! 現在のコンテキストとサブコンテキストの構成をダンプします ダンプした構成を保存し 出力をファイルにリダイレクトします
使用法: %s -? -q -u -g -p -n[:WIN32|WIN64 myfile.sdb | {GUID} | "名前" -? - このヘルプ テキストを出力します -p - 修正プログラムを含む SDB を許可します -q - Quiet ...
使用法: %ws 修飾子スイッチ アカウント名 "アカウント名" には ターゲット コンピューターまたは ユーザー アカウントの名前またはドメイン\名前を指定できます 編集モード スイッチ: -R = HOST ServicePrincipalName ...
使用法: ADD PLEX LUN= NOERR ADD TPGROUP TPORTAL= NOERR 既存の LUN をプレックスとして現在選択した LUN に追加するか 既存のター ゲット ポータルを現在選択したターゲット ポータル グループに追加します ...
使用法: add rule name= dir=in|out action=allow|block|bypass program= service= |any description= enable=yes|no (既定値 = yes) p ...
使用法: add rule name= endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| | | | | endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| ...
使用法: add rule name= mmsecmethods=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256| ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256 ...
使用法: all format = (list | table) wide = (yes | no) すべてのポリシー フィルター一覧とフィルター操作を表示します パラメーター: タグ 値 format -画面上またはタブ区切り形式で出力します ...
使用法: all resolvedns = (yes | no) ポリシー フィルター SA および統計の詳細を SPD からすべて表示します パラメーター: タグ 値 resolvedns -'yes' の値は解決された dns 名を表示します ...