使用法: add rule name=<文字列> dir=in|out action=allow|block|bypass [program=<プログラム パス>] [service=<サービスの短い名前>|any] [description=<文字列>] [enable=yes|no (既定値 = yes)] [profile=public|private|domain|any[,...]] [localip=any|| |<サブネット>|<範囲>|<一覧>] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| | |<サブネット>|<範囲>|<一覧>] [localport=0-65535|<ポート範囲>[,...]|RPC|RPC-EPMap|IPHTTPS|any (既定値 = any)] [remoteport=0-65535|<ポート範囲>[,...]|any (既定値 = any)] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any (既定値 = any)] [interfacetype=wireless|lan|ras|any] [rmtcomputergrp= ] [rmtusrgrp= ] [edge=yes|deferapp|deferuser|no (既定値 = no)] [security=authenticate|authenc|authdynenc|authnoencap|notrequired (既定値 = notrequired)] 注釈: - ファイアウォール ポリシーに新しい受信または送信の規則を追加します。 - 規則名は一意にする必要があり、"all" にはできません。 - リモート コンピューターまたはユーザー グループが指定されている場合、 security を authenticate、authenc、authdynenc、または authnoencap に、 設定する必要があります。 - security を authdynenc に設定すると、任意の Windows ファイアウォールの 規則に一致するトラフィックに暗号化が使用されるように、システムが動的に ネゴシエートできます。暗号化は、既存の接続のセキュリティ規則のプロパ ティを基にネゴシエートされます。このオプションを使用すると、受信 IPsec 接続が暗号化されていなくても IPsec を使用してセキュリティ保護されてい る限り、その接続の最初の TCP または UDP パケットをコンピューターが受信 できるようになります。最初のパケットが処理されたら、サーバーは接続を再 ネゴシエートしてアップグレードし、すべての後続の通信が完全に暗号化され るようにします。 - action=bypass の場合、dir=in のときはリモート コンピューター グループが 指定される必要があります。 - service=any の場合、規則はサービスにのみ適用されます。 - ICMP の種類またはコードは、"any" にできます。 - edge は受信規則にのみ指定できます。 - authenc と authnoencap は同時に使用できません。 - authdynenc は dir=in の場合のみ有効です。 - authnoencap が設定されると、security=authenticate オプションも任意で 設定できるパラメーターになります。 例: messenger.exe に対するカプセル化セキュリティが設定されている受信規則を追 加します: netsh advfirewall firewall add rule name="allow messenger" dir=in program="c:\programfiles\messenger\msmsgs.exe" security=authnoencap action=allow ポート 80 に対する送信規則を追加します: netsh advfirewall firewall add rule name="allow80" protocol=TCP dir=out localport=80 action=block TCP ポート 80 トラフィックに対するセキュリティと暗号化を要求する受信規則 を追加します: netsh advfirewall firewall add rule name="Require Encryption for Inbound TCP/80" protocol=TCP dir=in localport=80 security=authdynenc action=allow messenger.exe に対する受信規則を追加し、セキュリティを要求します: netsh advfirewall firewall add rule name="allow messenger" dir=in program="c:\program files\messenger\msmsgs.exe" security=authenticate action=allow SDDL 文字列で特定されるグループ acmedomain\scanners に対して、認証され たファイアウォール バイパス規則を追加します: netsh advfirewall firewall add rule name="allow scanners" dir=in rmtcomputergrp= action=bypass security=authenticate ローカル UDP ポート 5000 ~ 5010 に対する送信許可規則を追加します: Add rule name="Allow port range" dir=out protocol=udp localport=5000-5010 action=allow
使用法: %1!s! 現在のコンテキストとサブコンテキストの構成をダンプします ダンプした構成を保存し 出力をファイルにリダイレクトします
使用法: %s -? -q -u -g -p -n[:WIN32|WIN64 myfile.sdb | {GUID} | "名前" -? - このヘルプ テキストを出力します -p - 修正プログラムを含む SDB を許可します -q - Quiet ...
使用法: %ws 修飾子スイッチ アカウント名 "アカウント名" には ターゲット コンピューターまたは ユーザー アカウントの名前またはドメイン\名前を指定できます 編集モード スイッチ: -R = HOST ServicePrincipalName ...
使用法: ADD PLEX LUN= NOERR ADD TPGROUP TPORTAL= NOERR 既存の LUN をプレックスとして現在選択した LUN に追加するか 既存のター ゲット ポータルを現在選択したターゲット ポータル グループに追加します ...
使用法: add rule name= dir=in|out action=allow|block|bypass program= service= |any description= enable=yes|no (既定値 = yes) p ...
使用法: add rule name= endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| | | | | endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| ...
使用法: add rule name= mmsecmethods=dhgroup1|dhgroup2|dhgroup14|ecdhp256| ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256 ...
使用法: all format = (list | table) wide = (yes | no) すべてのポリシー フィルター一覧とフィルター操作を表示します パラメーター: タグ 値 format -画面上またはタブ区切り形式で出力します ...
使用法: all resolvedns = (yes | no) ポリシー フィルター SA および統計の詳細を SPD からすべて表示します パラメーター: タグ 値 resolvedns -'yes' の値は解決された dns 名を表示します ...