Использование: add rule name=<строка> dir=in|out action=allow|block|bypass [program=<путь_к_программе>] [service=<короткое_имя_службы>|any] [description=<строка>] [enable=yes|no (по умолчанию - yes)] [profile=public|private|domain|any[,...]] [localip=any|| |<подсеть>|<диапазон>|<список>] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| | |<подсеть>|<диапазон>|<список>] [localport=0-65535||<диапазон_портов>[,...]|RPC|RPC-EPMap|IPHTTPS|any (по умолчанию - any)] [remoteport=0-65535|<диапазон_портов>[,...]|any (по умолчанию — any)] [protocol=0-255|icmpv4|icmpv6|icmpv4:тип,код|icmpv6:тип,код| tcp|udp|any (по умолчанию - any)] [interfacetype=wireless|lan|ras|any] [rmtcomputergrp=<строка_SDDL>] [rmtusrgrp=<строка_SDDL>] [edge=yes|deferapp|deferuser|no (по умолчанию — no)] [security=authenticate|authenc|authdynenc|authnoencap|notrequired (по умолчанию — notrequired)] Примечания: — Добавляет новое правило входящего или исходящего трафика в политику брандмауэра. — Имя правила должно быть уникальным и не может быть равно all. — Если указана удаленная группа пользователей или компьютеров, для параметра security необходимо установить значение authenticate, authenc, authdynenc или authnoencap. — Установка authdynenc в качестве значения параметра security позволяет системам динамически согласовывать использование шифрования трафика, соответствующего данному правилу брандмауэра Windows. Шифрование согласуется в соответствии со свойствами существующего правила безопасности соединения. Этот параметр позволяет компьютеру принять первый TCP- или UDP-пакет входящего соединения IPsec, если он защищен, но не зашифрован, с помощью IPsec. Как только первый пакет будет обработан, сервер повторно согласует подключение и обновит его, чтобы все последующие соединения были полностью зашифрованы. — Если action=bypass, должна быть указана группа удаленных компьютеров, когда dir=in. — Если service=any, правило действует только для служб. — Значением кода или типа ICMP может быть any. — Параметр edge можно указывать только для правил входящего трафика. — AuthEnc и authnoencap нельзя использовать вместе. Параметр Authdynenc допустим только в том случае, если dir=in. — Если задан параметр authnoencap, то параметр security=authenticate становится необязательным. Примеры. Добавление правила для входящего трафика без безопасности инкапсуляции для browser.exe: netsh advfirewall firewall add rule name="allow browser" dir=in program="c:\programfiles\browser\browser.exe" security=authnoencap action=allow Добавление правила исходящего трафика для порта 80: netsh advfirewall firewall add rule name="allow80" protocol=TCP dir=out localport=80 action=block Добавление правила входящего трафика с требованием безопасности и шифрования для трафика через TCP-порт 80: netsh advfirewall firewall add rule name="Require Encryption for Inbound TCP/80" protocol=TCP dir=in localport=80 security=authdynenc action=allow Добавление правила входящего трафика для browser.exe с требованием безопасности: netsh advfirewall firewall add rule name="allow browser" dir=in program="c:\program files\browser\browser.exe" security=authenticate action=allow Добавление правила обхода брандмауэра с проверкой подлинности для группы acmedomain\scanners, определяемой строкой SDDL: netsh advfirewall firewall add rule name="allow scanners" dir=in rmtcomputergrp=<строка_SDDL> action=bypass security=authenticate Добавление правила разрешения исходящего трафика для локальных портов 5000-5010 для udp: Add rule name="Allow port range" dir=out protocol=udp localport=5000-5010 action=allow
Использование: %1!s! Примечания: Эта команда сохраняет клиентский профиль размещенной сети в файл XML. Он может быть добавлен, ...
Использование: %s -? -q -u -g -p -n[:WIN32|WIN64 файл.sdb | {guid} | "имя" -? - Вывод текста справки. -p - Разрешение SDB-файлов ...
Использование: %ws переключатель модификаторов имя_учетной_записи где "имя_учетной_записи" может означать имя или домен\имя ...
Использование: ADD PLEX LUN= NOERR ADD TPGROUP TPORTAL= NOERR добавление существующего LUN в качестве плекса к текущему выбранному ...
Использование: add rule name= dir=in|out action=allow|block|bypass program= service= |any description= enable=yes|no (по ...
Использование: add rule name= endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| | | | | endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| ...
Использование: add rule name= mmsecmethods=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256| ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256 ...
Использование: all format = (list | table) wide = (yes | no) Отображение всех политик, списков фильтров и действий фильтра. ...
Использование: all resolvedns = (yes | no) Отображение всех политик, фильтров, статистики и СБ. Параметры: Tag Значение resolvedns ...