Использование: set rule group=<строка> | name=<строка> [dir=in|out] [profile=public|private|domain|any[,...]] [program=<путь_к_программе>] [service=краткое_имя_службы|any] [localip=any|| |<подсеть>|<диапазон>|<список>] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| | |<подсеть>|<диапазон>|<список>] [localport=0–65535|<диапазон_портов>[,...]|RPC|RPC-EPMap|IPHTTPS|any] [remoteport=0–65535|<диапазон_портов>[,...]|any] [protocol=0–255|icmpv4|icmpv6|icmpv4:тип,код|icmpv6:тип,код| tcp|udp|any] new [name=<строка>] [dir=in|out] [program=<путь_к_программе> [service=<краткое_имя_службы>|any] [action=allow|block|bypass] [description=<строка>] [enable=yes|no] [profile=public|private|domain|any[,...]] [localip=any| | |<подсеть>|<диапазон>|<список>] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| | |<подсеть>|<диапазон>|<список>] [localport=0–65535|RPC|RPC-EPMap|any[,...]] [remoteport=0–65535|any[,...]] [protocol=0–255|icmpv4|icmpv6|icmpv4:тип,код|icmpv6:тип,код| tcp|udp|any] [interfacetype=wireless|lan|ras|any] [rmtcomputergrp=<строка_SDDL>] [rmtusrgrp=<строка_SDDL>] [edge=yes|deferapp|deferuser|no (по умолчанию — no)] [security=authenticate|authenc|authdynenc|notrequired] Примечания: — Устанавливает новое значение параметра для указанного правила. Выполнение команды завершается сбоем, если правило не существует. Чтобы создать правило, используйте команду add. — Значения после ключевого слова new в правиле обновляются. Если отсутствуют значения или само ключевое слово new, то изменений не происходит. — Группу правил можно только включить или выключить. — Если условиям соответствует несколько правил, то все эти правила будут обновлены. — Имя правила должно быть уникальным и не может быть равно all. — Если указана удаленная группа пользователей или компьютеров, для параметра security необходимо задать значение authenticate, authenc или authdynenc. — Установка значения authdynenc для параметра security позволяет системам согласовывать использование шифрования трафика, соответствующего данному правилу брандмауэра Windows. Согласование осуществляется на основе свойств существующего правила безопасности соединения. Этот параметр позволяет компьютеру принять первый пакет TCP или UDP входящего соединения IPSec, если он защищен, но не зашифрован, по IPSec. После обработки первого пакета сервер повторно согласует соединение и изменяет его так, чтобы все последующее сообщение было полностью зашифровано. — Параметр authdynenc допустим только в том случае, если значение dir равно in. — Если значение action равно bypass, должна быть указана группа удаленных компьютеров, если значение dir равно in. — Если значение service равно any, правило действует только для служб. — Значением кода или типа ICMP может быть any. — Параметр edge можно указать только для правил входящего трафика. Примеры: Изменение удаленного IP-адреса в правиле "allow80": netsh advfirewall firewall set rule name="allow80" new remoteip=192.168.0.2 Включение группы со строкой группирования "Remote Desktop": netsh advfirewall firewall set rule group="Remote Desktop" new enable=yes Изменение локальных портов в правиле "Allow port range" для udp: Set rule name="Allow port range" dir=out protocol=udp localport=5000–5020 action=allow
Использование: set rule group=<строка> | name=<строка> [dir=in|out] [profile=public|private|domain|any[,...]] [program=<путь к программе>] [service=краткое имя службы|any] [localip=any|| |<подсеть>|<диапазон>|<список>] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| | |<подсеть>|<диапазон>|<список>] [localport=0-65535|<диапазон портов>[,...]|RPC|RPC-EPMap|IPHTTPS|any] [remoteport=0-65535|<диапазон портов>[,...]|any] [protocol=0-255|icmpv4|icmpv6|icmpv4:тип,код|icmpv6:тип,код| tcp|udp|any] new [name=<строка>] [dir=in|out] [program=<путь к программе> [service=<краткое имя службы>|any] [action=allow|block|bypass] [description=<строка>] [enable=yes|no] [profile=public|private|domain|any[,...]] [localip=any| | |<подсеть>|<диапазон>|<список>] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| | |<подсеть>|<диапазон>|<список>] [localport=0-65535|RPC|RPC-EPMap|any[,...]] [remoteport=0-65535|any[,...]] [protocol=0-255|icmpv4|icmpv6|icmpv4:тип,код|icmpv6:тип,код| tcp|udp|any] [interfacetype=wireless|lan|ras|any] [rmtcomputergrp=<строка SDDL>] [rmtusrgrp=<строка SDDL>] [edge=yes|deferapp|deferuser|no (по умолчанию - no)] [security=aauthenticate|authenc|authdynenc|notrequired] Примечания: - Устанавливает новое значение параметра для указанного правила. Выполнение команды завершается сбоем, если правило не существует. Чтобы создать правило, используйте команду add. - Значения после ключевого слова new в правиле обновляются. Если отсутствуют значения или само ключевое слово new, то изменений не происходит. - Группу правил можно только включить или выключить. - Если условиям соответствует несколько правил, то все эти правила будут обновлены. - Имя правила должно быть уникальным и не может быть равно all. - Если указана удаленная группа пользователей или компьютеров, для параметра security необходимо задать значение authenticate, authenc или authdynenc. - Установка значения authdynenc для параметра security позволяет системам согласовывать использование шифрования трафика, соответствующего данному правилу брандмауэра Windows. Согласование осуществляется на основе свойств существующего правила безопасности соединения. Этот параметр позволяет компьютеру принять первый пакет TCP или UDP входящего соединения IPSec, если он защищен, но не зашифрован, по IPSec. После обработки первого пакета сервер повторно согласует соединение и изменяет его так, чтобы все последующее сообщение было полностью зашифровано. - Параметр authdynenc допустим только в том случае, если значение dir равно in. - Если значение action равно bypass, должна быть указана группа удаленных компьютеров, если значение dir равно in. - Если значение service равно any, правило действует только для служб. - Значением кода или типа ICMP может быть any. - Параметр edge можно указать только для правил входящего трафика. Примеры: Изменить удаленный IP-адрес в правиле с именем "allow80": netsh advfirewall firewall set rule name="allow80" new remoteip=192.168.0.2 Включить группу со строкой группирования "Remote Desktop": netsh advfirewall firewall set rule group="Remote Desktop" new enable=yes Изменить локальные порты в правиле "Allow port range" для udp: Set rule name="Allow port range" dir=out protocol=udp localport=5000-5020 action=allow
Использование: set privateprofile (параметр) (значение) Параметры: state - Настраивает состояние брандмауэра. Использование: ...
Использование: set publicationcache directory=]{DEFAULT| } Параметры Тег Значение directory - Полный путь к каталогу, в котором ...
Использование: set publicationcachesize size=]{DEFAULT| } percent=]{TRUE|FALSE} Параметры Тег Значение size - Размер кэша. ...
Использование: set publicprofile (параметр) (значение) Параметры: state - Задает состояние брандмауэра. Использование: state ...
Использование: set rule group= | name= dir=in|out profile=public|private|domain|any[,. program= service=краткое имя службы|any ...
Использование: set rule group= | name= type=dynamic|static profile=public|private|domain|any[,. (по умолчанию=any) endpo ...
Использование: set rule name= profile=public|private|domain|any[,. type=dynamic|static (по умолчанию=static) new name= mmsecmethods= ...
Использование: set service mode=]{DISABLED|LOCAL|DISTRIBUTED|HOSTEDSERVER|HOSTEDCLIENT} location]= clientauthentication]={DOMAIN|NONE} ...
Использование: set store local|gpo= |gpo= | gpo= Примечания. - Задает в качестве хранилища политики объект групповой политики ...