File name: | authfwcfg.dll.mui |
Size: | 219648 byte |
MD5: | 30b6dea271c00e2931a6b2af340f79d1 |
SHA1: | 69e9069039186f899335216ab3b0c93752660de9 |
SHA256: | 5607419245be9c9f880a5ce69b850b7450f0409a446be31beffae3bb1cfcb0e5 |
Operating systems: | Windows 10 |
Extension: | MUI |
If an error occurred or the following message in Italian language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.
id | Italian | English |
---|---|---|
11000 | Impostazioni %1!s!: ---------------------------------------------------------------------- |
%1!s! Settings: ---------------------------------------------------------------------- |
11001 | Stato %1!s! |
State %1!s! |
11002 | Criteri firewall %1!s! |
Firewall Policy %1!s! |
11003 | LocalFirewallRules %1!s! LocalConSecRules %2!s! InboundUserNotification %3!s! RemoteManagement %4!s! UnicastResponseToMulticast %5!s! |
LocalFirewallRules %1!s! LocalConSecRules %2!s! InboundUserNotification %3!s! RemoteManagement %4!s! UnicastResponseToMulticast %5!s! |
11004 | Registrazione: |
Logging: |
11005 | RegistraConnessioniConsentite %1!s! RegistraConnessioniEliminate %2!s! NomeFile %3!s! DimensioneMaxFile %4!s! |
LogAllowedConnections %1!s! LogDroppedConnections %2!s! FileName %3!s! MaxFileSize %4!s! |
11006 | Modalità principale: |
Main Mode: |
11007 | KeyLifetime %1!u!min,%2!u!sess SecMethods %3!s! ForceDH %4!s! |
KeyLifetime %1!u!min,%2!u!sess SecMethods %3!s! ForceDH %4!s! |
11008 | IPsec: |
IPsec: |
11009 | StrongCRLCheck %1!s! SAIdleTimeMin %2!s! DefaultExemptions %3!s! IPsecThroughNAT %4!s! AuthzUserGrp %5!s! AuthzComputerGrp %6!s! AuthzUserGrpTransport %7!s! AuthzComputerGrpTransport %8!s! |
StrongCRLCheck %1!s! SAIdleTimeMin %2!s! DefaultExemptions %3!s! IPsecThroughNAT %4!s! AuthzUserGrp %5!s! AuthzComputerGrp %6!s! AuthzUserGrpTransport %7!s! AuthzComputerGrpTransport %8!s! |
11010 | StatefulFTP %1!s! |
StatefulFTP %1!s! |
11011 | StatefulPPTP %1!s! |
StatefulPPTP %1!s! |
11012 | Archivio criteri %1!s! |
Policy Store %1!s! |
11013 | Profilo di dominio | Domain Profile |
11014 | Profilo privato | Private Profile |
11015 | Disattivato | Disabled |
11016 | Verifica | Check |
11017 | Imponi | Enforce |
11018 | Nome regola: %1!s! ---------------------------------------------------------------------- |
Rule Name: %1!s! ---------------------------------------------------------------------- |
11019 | Descrizione: %1!s! |
Description: %1!s! |
11020 | Attivato: %1!s! |
Enabled: %1!s! |
11021 | Profili: %1!s! |
Profiles: %1!s! |
11022 | Tipo: %1!s! |
Type: %1!s! |
11023 | LocalTunnelEndpoint: %1!s! |
LocalTunnelEndpoint: %1!s! |
11024 | RemoteTunnelEndpoint: %1!s! |
RemoteTunnelEndpoint: %1!s! |
11025 | InterfaceTypes: %1!s! |
InterfaceTypes: %1!s! |
11026 | Endpoint1: %1!s! |
Endpoint1: %1!s! |
11027 | Endpoint2: %1!s! |
Endpoint2: %1!s! |
11028 | Port1: %1!s! |
Port1: %1!s! |
11029 | Port2: %1!s! |
Port2: %1!s! |
11030 | Protocollo: %1!s! |
Protocol: %1!s! |
11031 | Azione: %1!s! |
Action: %1!s! |
11032 | Auth1: %1!s! |
Auth1: %1!s! |
11033 | Auth1PSK: %1!s! |
Auth1PSK: %1!s! |
11034 | Auth1CAName: %1!s! |
Auth1CAName: %1!s! |
11035 | Auth1CertMapping: %1!s! |
Auth1CertMapping: %1!s! |
11036 | Auth1ExcludeCAName: %1!s! |
Auth1ExcludeCAName: %1!s! |
11037 | Auth1HealthCert: %1!s! |
Auth1HealthCert: %1!s! |
11038 | Auth2: %1!s! |
Auth2: %1!s! |
11039 | Auth2CAName: %1!s! |
Auth2CAName: %1!s! |
11040 | Auth2CertMapping: %1!s! |
Auth2CertMapping: %1!s! |
11041 | Auth2HealthCert: %1!s! |
Auth2HealthCert: %1!s! |
11042 | MainModeSecMethods: %1!s! |
MainModeSecMethods: %1!s! |
11043 | MainModeKeyLifetime: %1!u!min,%2!u!sess |
MainModeKeyLifetime: %1!u!min,%2!u!sess |
11044 | QuickModeSecMethods: %1!s! |
QuickModeSecMethods: %1!s! |
11045 | QuickModePFS: %1!s! |
QuickModePFS: %1!s! |
11046 | Profilo corrente | Current Profile |
11047 | N/D (solo archivio oggetti Criteri di gruppo) | N/A (GPO-store only) |
11048 | Regole eliminate %1!u!. |
Deleted %1!u! rule(s). |
11049 | Regole aggiornate %1!u!. |
Updated %1!u! rule(s). |
11050 | Modalità: %1!s! |
Mode: %1!s! |
11053 | Raggruppamento: %1!s! |
Grouping: %1!s! |
11054 | Attivata: %1!s! |
Enabled: %1!s! |
11055 | Profili: %1!s! |
Profiles: %1!s! |
11056 | LocalIP: %1!s! |
LocalIP: %1!s! |
11057 | RemoteIP: %1!s! |
RemoteIP: %1!s! |
11058 | LocalPort: %1!s! |
LocalPort: %1!s! |
11059 | RemotePort: %1!s! |
RemotePort: %1!s! |
11061 | Programma: %1!s! |
Program: %1!s! |
11062 | Servizio: %1!s! |
Service: %1!s! |
11064 | RemoteComputerGroup: %1!s! |
RemoteComputerGroup: %1!s! |
11065 | RemoteUserGroup: %1!s! |
RemoteUserGroup: %1!s! |
11066 | Sicurezza: %1!s! |
Security: %1!s! |
11068 | SA in modalità principale in %1!s! ---------------------------------------------------------------------- |
Main Mode SA at %1!s! ---------------------------------------------------------------------- |
11069 | Indirizzo IP locale: %1!s! |
Local IP Address: %1!s! |
11070 | Indirizzo IP remoto: %1!s! |
Remote IP Address: %1!s! |
11073 | Offerta modalità principale: %1!s! |
MM Offer: %1!s! |
11074 | Coppia di cookie: |
Cookie Pair: |
11075 | Cert. integrità: %1!s! |
Health Cert: %1!s! |
11076 | SA in modalità rapida in %1!s! ---------------------------------------------------------------------- |
Quick Mode SA at %1!s! ---------------------------------------------------------------------- |
11079 | Porta locale: %1!s! |
Local Port: %1!s! |
11080 | Porta remota: %1!s! |
Remote Port: %1!s! |
11082 | Direzione: %1!s! |
Direction: %1!s! |
11083 | Offerta modalità rapida: %1!s! |
QM Offer: %1!s! |
11084 | SA eliminati: %1!u!. |
Deleted %1!u! SA(s). |
11085 | Archivio dinamico | Dynamic Store |
11086 | L'eliminazione di alcune regole dinamiche è stata ignorata perché tali regole non provengono dall'archivio dinamico. Numero regole ignorate: %1!u! |
Skipped deleting %1!u! dynamic rule(s) because they did not originate from the dynamic store. |
11087 | Non configurate | Not Configured |
11088 | Impossibile visualizzare le impostazioni relative alla modalità principale %1!s! nell'archivio oggetti Criteri di gruppo specificato perché non sono state configurate. |
The %1!s! MainMode settings in the specified GPO store cannot be shown because they have not been configured. |
11089 | Sono stati trovati i seguenti oggetti Criteri di gruppo con il nome "%1!s!": |
The following GPOs were found with the name "%1!s!": |
11090 | Utilizzare uno di questi ID di oggetto Criteri di gruppo per identificare l'oggetto Criteri di gruppo desiderato. |
Use one of these GPO IDs to identify the desired GPO. |
11091 | PFS: %1!s! |
PFS: %1!s! |
11092 | KeyLifetime %1!s! SecMethods %2!s! ForceDH %3!s! |
KeyLifetime %1!s! SecMethods %2!s! ForceDH %3!s! |
11093 | Accesso negato | Access Denied |
11094 | L'aggiornamento di alcune regole dinamiche è stato ignorato perché tali regole non provengono dall'archivio dinamico. Numero regole ignorate: %1!u! |
Skipped updating %1!u! dynamic rule(s) because they did not originate from the dynamic store. |
11095 | Profilo pubblico | Public Profile |
11096 | Genera regole sicurezza connessione: %1!s! |
Generate Consec Rules: %1!s! |
11097 | Codice |
Type Code |
11098 | %1!-4s! %2!-4s! |
%1!-4s! %2!-4s! |
11099 | Attraversamento confini: %1!s! |
Edge traversal: %1!s! |
11101 | ID locale Auth1: %1!s! |
Auth1 Local ID: %1!s! |
11102 | ID remoto Auth1: %1!s! |
Auth1 Remote ID: %1!s! |
11103 | Sconosciuto | UNKNOWN |
11104 | Nessuno | None |
11105 | Mai | Never |
11106 | Server dietro un NAT | Server behind NAT |
11107 | Server e client dietro un NAT | Server and client behind NAT |
11108 | OFF | OFF |
11109 | ON | ON |
11110 | Consenti | Allow |
11111 | Blocca | Block |
11112 | Escludi | Bypass |
11113 | In | In |
11114 | Out | Out |
11115 | Sì | Yes |
11116 | No | No |
11117 | Qualsiasi | Any |
11118 | Globale | Global |
11119 | Oggetto Criteri di gruppo | GPO |
11120 | Locale | Local |
11121 | Archivia | Store |
11122 | Abilita | Enable |
11123 | Disabilita | Disable |
11124 | min | min |
11125 | RequireInRequestOut | RequireInRequestOut |
11126 | RequestInRequestOut | RequestInRequestOut |
11127 | RequireInRequireOut | RequireInRequireOut |
11128 | NoAuthentication | NoAuthentication |
11129 | DHGroup1 | DHGroup1 |
11130 | DHGroup2 | DHGroup2 |
11131 | DHGroup14 | DHGroup14 |
11132 | ECDHP256 | ECDHP256 |
11133 | ECDHP384 | ECDHP384 |
11134 | MainMode | MainMode |
11135 | Dinamico | Dynamic |
11136 | Statico | Static |
11137 | Tunnel | Tunnel |
11138 | Trasporto | Transport |
11139 | Entrambi | Both |
11140 | ComputerKerb | ComputerKerb |
11141 | ComputerCert | ComputerCert |
11142 | ComputerPSK | ComputerPSK |
11143 | ComputerNTLM | ComputerNTLM |
11144 | Anonimo | Anonymous |
11145 | UserCert | UserCert |
11146 | UserKerb | UserKerb |
11147 | UserNTLM | UserNTLM |
11148 | 3DES | 3DES |
11149 | DES | DES |
11150 | AES128 | AES128 |
11151 | AES192 | AES192 |
11152 | AES256 | AES256 |
11153 | MD5 | MD5 |
11154 | SHA1 | SHA1 |
11155 | TCP | TCP |
11156 | UDP | UDP |
11157 | ICMPv4 | ICMPv4 |
11158 | ICMPv6 | ICMPv6 |
11159 | AH | AH |
11160 | ESP | ESP |
11161 | NeighborDiscovery | NeighborDiscovery |
11162 | ICMP | ICMP |
11163 | Autentica | Authenticate |
11164 | AuthEnc | AuthEnc |
11165 | NotRequired | NotRequired |
11166 | Wireless | Wireless |
11167 | LAN | LAN |
11168 | RAS | RAS |
11169 | Dominio | Domain |
11170 | Privato | Private |
11171 | Pubblico | Public |
11172 | BlockInbound | BlockInbound |
11173 | BlockInboundAlways | BlockInboundAlways |
11174 | AllowInbound | AllowInbound |
11175 | BlockOutbound | BlockOutbound |
11176 | AllowOutbound | AllowOutbound |
11177 | : | : |
11178 | , | , |
11179 | - | - |
11180 | + | + |
11181 | %umin | %umin |
11182 | %ukb | %ukb |
11183 | ID locale auth2: %1!s! |
Auth2 Local ID: %1!s! |
11184 | ID remoto auth2: %1!s! |
Auth2 Remote ID: %1!s! |
11185 | %1!02x! | %1!02x! |
11186 | ComputerCertECDSAP256 | ComputerCertECDSAP256 |
11187 | ComputerCertECDSAP384 | ComputerCertECDSAP384 |
11188 | UserCertECDSAP256 | UserCertECDSAP256 |
11189 | UserCertECDSAP384 | UserCertECDSAP384 |
11190 | AESGCM128 | AESGCM128 |
11191 | AESGCM192 | AESGCM192 |
11192 | AESGCM256 | AESGCM256 |
11193 | SHA256 | SHA256 |
11194 | SHA384 | SHA384 |
11198 | AESGMAC128 | AESGMAC128 |
11199 | AESGMAC192 | AESGMAC192 |
11200 | AESGMAC256 | AESGMAC256 |
11201 | Auth1ECDSAP256CAName: %1!s! Auth1ECDSAP256CertMapping: %2!s! Auth1ECDSAP256ExcludeCAName: %3!s! Auth1ECDSAP256CertType: %4!s! Auth1ECDSAP256HealthCert: %5!s! |
Auth1ECDSAP256CAName: %1!s! Auth1ECDSAP256CertMapping: %2!s! Auth1ECDSAP256ExcludeCAName: %3!s! Auth1ECDSAP256CertType: %4!s! Auth1ECDSAP256HealthCert: %5!s! |
11202 | Auth1ECDSAP384CAName: %1!s! Auth1ECDSAP384CertMapping: %2!s! Auth1ECDSAP384ExcludeCAName: %3!s! Auth1ECDSAP384CertType: %4!s! Auth1ECDSAP384HealthCert: %5!s! |
Auth1ECDSAP384CAName: %1!s! Auth1ECDSAP384CertMapping: %2!s! Auth1ECDSAP384ExcludeCAName: %3!s! Auth1ECDSAP384CertType: %4!s! Auth1ECDSAP384HealthCert: %5!s! |
11203 | Auth2ECDSAP256CAName: %1!s! Auth2ECDSAP256CertMapping: %2!s! Auth2ECDSAP256CertType: %3!s! Auth2ECDSAP256HealthCert: %4!s! |
Auth2ECDSAP256CAName: %1!s! Auth2ECDSAP256CertMapping: %2!s! Auth2ECDSAP256CertType: %3!s! Auth2ECDSAP256HealthCert: %4!s! |
11204 | Auth2ECDSAP384CAName: %1!s! Auth2ECDSAP384CertMapping: %2!s! Auth2ECDSAP384CertType: %3!s! Auth2ECDSAP384HealthCert: %4!s! |
Auth2ECDSAP384CAName: %1!s! Auth2ECDSAP384CertMapping: %2!s! Auth2ECDSAP384CertType: %3!s! Auth2ECDSAP384HealthCert: %4!s! |
11205 | Auth2ECDSAP256CAName: %1!s! Auth2ECDSAP256CertMapping: %2!s! Auth2ECDSAP256CertType: %3!s! |
Auth2ECDSAP256CAName: %1!s! Auth2ECDSAP256CertMapping: %2!s! Auth2ECDSAP256CertType: %3!s! |
11206 | Auth2ECDSAP384CAName: %1!s! Auth2ECDSAP384CertMapping: %2!s! Auth2ECDSAP384CertType: %3!s! |
Auth2ECDSAP384CAName: %1!s! Auth2ECDSAP384CertMapping: %2!s! Auth2ECDSAP384CertType: %3!s! |
11207 | %1!s!: ---------------------------------------------------------------------- |
%1!s!: ---------------------------------------------------------------------- |
11208 | %1!s! |
%1!s! |
11209 | AuthDynEnc | AuthDynEnc |
11210 | BootTimeRuleCategory %1!s! FirewallRuleCategory %2!s! StealthRuleCategory %3!s! ConSecRuleRuleCategory %4!s! |
BootTimeRuleCategory %1!s! FirewallRuleCategory %2!s! StealthRuleCategory %3!s! ConSecRuleCategory %4!s! |
11211 | Windows Firewall | Windows Firewall |
11212 | Categorie: |
Categories: |
11216 | KeyLifetime: %1!u!min,%2!u!sess |
KeyLifetime: %1!u!min,%2!u!sess |
11225 | SecMethods: %1!s! |
SecMethods: %1!s! |
11227 | Errori ricezione : %1!S! |
Receive fail : %1!S! |
11228 | Errori invio : %1!S! |
Send fail : %1!S! |
11229 | Dimensioni heap acquisizione : %1!S! |
Acquire Heap size : %1!S! |
11230 | Dimensioni heap ricezione : %1!S! |
Receive Heap size : %1!S! |
11231 | Errori negoziazione : %1!S! |
Negotiation Failures : %1!S! |
11232 | Cookie non validi ricevuti : %1!S! |
Invalid Cookies Rcvd : %1!S! |
11233 | Totale acquisizioni : %1!S! |
Total Acquire : %1!S! |
11234 | TotalGetSpi : %1!S! |
TotalGetSpi : %1!S! |
11235 | TotalKeyAdd : %1!S! |
TotalKeyAdd : %1!S! |
11236 | TotalKeyUpdate : %1!S! |
TotalKeyUpdate : %1!S! |
11237 | GetSpiFail : %1!S! |
GetSpiFail : %1!S! |
11238 | KeyAddFail : %1!S! |
KeyAddFail : %1!S! |
11239 | KeyUpdateFail : %1!S! |
KeyUpdateFail : %1!S! |
11240 | IsadbListSize : %1!S! |
IsadbListSize : %1!S! |
11241 | ConnListSize : %1!S! |
ConnListSize : %1!S! |
11242 | Pacchetti non validi ricevuti : %1!S! |
Invalid Packets Rcvd : %1!S! |
11243 | Statistiche IPSec |
IPsec Statistics |
11244 | ---------------- |
---------------- |
11245 | Statistiche IPSec non disponibili. |
IPsecStatistics not available. |
11246 | Associazioni attive : %1!S! |
Active Assoc : %1!S! |
11247 | Associazioni di sicurezza scaricate : %1!S! |
Offload SAs : %1!S! |
11248 | Operazioni chiave in sospeso : %1!S! |
Pending Key : %1!S! |
11249 | Aggiunte chiavi : %1!S! |
Key Adds : %1!S! |
11250 | Eliminazioni chiavi : %1!S! |
Key Deletes : %1!S! |
11251 | Reimpostazioni chiavi : %1!S! |
ReKeys : %1!S! |
11252 | Tunnel attivi : %1!S! |
Active Tunnels : %1!S! |
11253 | Pacchetti SPI errati : %1!S! |
Bad SPI Pkts : %1!S! |
11254 | Pacchetti non decrittografati : %1!S! |
Pkts not Decrypted : %1!S! |
11255 | Pacchetti non autenticati : %1!S! |
Pkts not Authenticated : %1!S! |
11256 | Pacchetti con rilevamento riproduzione : %1!S! |
Pkts with Replay Detection : %1!S! |
11257 | Byte riservati inviati : %1!S! |
Confidential Bytes Sent : %1!S! |
11258 | Byte riservati ricevuti : %1!S! |
Confidential Bytes Received : %1!S! |
11259 | Byte autenticati inviati : %1!S! |
Authenticated Bytes Sent : %1!S! |
11260 | Byte autenticati ricevuti : %1!S! |
Authenticated Bytes Received: %1!S! |
11261 | Byte di trasporto inviati : %1!S! |
Transport Bytes Sent : %1!S! |
11262 | Byte di trasporto ricevuti : %1!S! |
Transport Bytes Received : %1!S! |
11263 | Byte scaricati inviati : %1!S! |
Offloaded Bytes Sent : %1!S! |
11264 | Byte scaricati ricevuti : %1!S! |
Offloaded Bytes Received : %1!S! |
11265 | Byte inviati nei tunnel : %1!S! |
Bytes Sent In Tunnels : %1!S! |
11266 | Byte ricevuti nei tunnel : %1!S! |
Bytes Received In Tunnels : %1!S! |
11267 | Statistiche IKE |
IKE Statistics |
11268 | -------------- |
-------------- |
11269 | Statistiche IKE non disponibili. |
IKEStatistics not available. |
11270 | Modalità principali : %1!S! |
Main Modes : %1!S! |
11271 | Modalità rapide : %1!S! |
Quick Modes : %1!S! |
11272 | Associazioni di sicurezza deboli : %1!S! |
Soft SAs : %1!S! |
11273 | Errori di autenticazione : %1!S! |
Authentication Failures : %1!S! |
11274 | Acquisizione attiva : %1!S! |
Active Acquire : %1!S! |
11275 | Ricezione attiva : %1!S! |
Active Receive : %1!S! |
11276 | Errori acquisizione : %1!S! |
Acquire fail : %1!S! |
11277 | Origine regola: %1!s! |
Rule source: %1!s! |
11278 | Modalità rapida: |
Quick Mode: |
11279 | QuickModeSecMethods %1!s! QuickModePFS %2!s! |
QuickModeSecMethods %1!s! QuickModePFS %2!s! |
11280 | Associazioni sicurezza: |
Security Associations: |
11281 | Nome oggetto Criteri di gruppo %1!s! |
GPO Name %1!s! |
11282 | Stato criteri globali: ---------------------------------------------------------------------- |
Global Policy State: ---------------------------------------------------------------------- |
11283 | Regole di Windows Firewall: ---------------------------------------------------------------------- |
Windows Firewall Rules: ---------------------------------------------------------------------- |
11284 | Regole di sicurezza della connessione: |
Connection Security Rules: |
11285 | Auth1CertType: %1!s! |
Auth1CertType: %1!s! |
11286 | Auth2CertType: %1!s! |
Auth2CertType: %1!s! |
11287 | AuthNoEncap | AuthNoEncap |
11288 | ExemptIPsecProtectedConnections: %1!s! |
ExemptIPsecProtectedConnections: %1!s! |
11289 | RequireInClearOut | RequireInClearOut |
11290 | ApplyAuthorization: %1!s! |
ApplyAuthorization: %1!s! |
11291 | Rimanda ad applicazione | Defer to application |
11292 | Rimanda a utente | Defer to user |
11293 | Nega | Deny |
11294 | Impostazione di Criteri di gruppo locale | Local Group Policy Setting |
11295 | Impostazione locale | Local Setting |
11296 | Impostazione dinamica | Dynamic Setting |
11297 | ForceDH: %1!s! |
ForceDH: %1!s! |
11298 | Regole modalità principale: |
Mainmode Rules: |
11299 | DHCP | DHCP |
11300 | Impostazione Criteri di gruppo | Group Policy Setting |
11301 | Il comando 'netsh advfirewall dump' non è implementato in questa versione di Windows. Usa il comando 'netsh advfirewall export' per scrivere la configurazione Windows Firewall con sicurezza avanzata corrente dall'archivio criteri corrente a un file su disco. Puoi usare 'netsh advfirewall import' per leggere il file e caricarlo in un altro archivio criteri, ad esempio un oggetto Criteri di gruppo o l'archivio criteri corrente in un altro computer. Per impostare l'archivio criteri corrente, usa il comando 'netsh advfirewall set store'. Per altre informazioni sui comandi nel contesto netsh advfirewall, vedi Comandi netsh per Windows Firewall con sicurezza avanzata, all'indirizzo https://go.microsoft.com/fwlink/?linkid=111237. |
The 'netsh advfirewall dump' command is not implemented in this version of Windows. Instead, use the 'netsh advfirewall export' command to write the current Windows Firewall with Advanced Security configuration from the current policy store to a file on disk. You can then use 'netsh advfirewall import' to read the file and load it into another policy store, such as a Group Policy object or the current policy store on another computer. To set the current policy store, use the 'netsh advfirewall set store' command. For more information about the commands in the netsh advfirewall context, see Netsh Commands for Windows Firewall with Advanced Security at https://go.microsoft.com/fwlink/?linkid=111237. |
11302 | DHGroup24 | DHGroup24 |
11303 | ComputerNegoEx | ComputerNegoEx |
11304 | UserNegoEx | UserNegoEx |
11305 | Auth1CriteriaType: %1!s! |
Auth1CriteriaType: %1!s! |
11306 | Auth1CertNameType: %1!s! |
Auth1CertNameType: %1!s! |
11307 | Auth1CertName: %1!s! |
Auth1CertName: %1!s! |
11308 | Auth1CertEku: %1!s! |
Auth1CertEku: %1!s! |
11309 | Auth1CertHash: %1!s! |
Auth1CertHash: %1!s! |
11310 | Auth1FollowCertRenewal: %1!s! |
Auth1FollowCertRenewal: %1!s! |
11311 | Auth1ECDSAP256CriteriaType: %1!s! |
Auth1ECDSAP256CriteriaType: %1!s! |
11312 | Auth1ECDSAP256CertNameType: %1!s! |
Auth1ECDSAP256CertNameType: %1!s! |
11313 | Auth1ECDSAP256CertName: %1!s! |
Auth1ECDSAP256CertName: %1!s! |
11314 | Auth1ECDSAP256CertEku: %1!s! |
Auth1ECDSAP256CertEku: %1!s! |
11315 | Auth1ECDSAP256CertHash: %1!s! |
Auth1ECDSAP256CertHash: %1!s! |
11316 | Auth1ECDSAP256FollowCertRenewal: %1!s! |
Auth1ECDSAP256FollowCertRenewal: %1!s! |
11317 | Auth1ECDSAP384CriteriaType: %1!s! |
Auth1ECDSAP384CriteriaType: %1!s! |
11318 | Auth1ECDSAP384CertNameType: %1!s! |
Auth1ECDSAP384CertNameType: %1!s! |
11319 | Auth1ECDSAP384CertName: %1!s! |
Auth1ECDSAP384CertName: %1!s! |
11320 | Auth1ECDSAP384CertEku: %1!s! |
Auth1ECDSAP384CertEku: %1!s! |
11321 | Auth1ECDSAP384CertHash: %1!s! |
Auth1ECDSAP384CertHash: %1!s! |
11322 | Auth1ECDSAP384FollowCertRenewal: %1!s! |
Auth1ECDSAP384FollowCertRenewal: %1!s! |
11323 | Auth2CriteriaType: %1!s! |
Auth2CriteriaType: %1!s! |
11324 | Auth2CertNameType: %1!s! |
Auth2CertNameType: %1!s! |
11325 | Auth2CertName: %1!s! |
Auth2CertName: %1!s! |
11326 | Auth2CertEku: %1!s! |
Auth2CertEku: %1!s! |
11327 | Auth2CertHash: %1!s! |
Auth2CertHash: %1!s! |
11328 | Auth2FollowCertRenewal: %1!s! |
Auth2FollowCertRenewal: %1!s! |
11329 | Auth2ECDSAP256CriteriaType: %1!s! |
Auth2ECDSAP256CriteriaType: %1!s! |
11330 | Auth2ECDSAP256CertNameType: %1!s! |
Auth2ECDSAP256CertNameType: %1!s! |
11331 | Auth2ECDSAP256CertName: %1!s! |
Auth2ECDSAP256CertName: %1!s! |
11332 | Auth2ECDSAP256CertEku: %1!s! |
Auth2ECDSAP256CertEku: %1!s! |
11333 | Auth2ECDSAP256CertHash: %1!s! |
Auth2ECDSAP256CertHash: %1!s! |
11334 | Auth2ECDSAP256FollowCertRenewal: %1!s! |
Auth2ECDSAP256FollowCertRenewal: %1!s! |
11335 | Auth2ECDSAP384CriteriaType: %1!s! |
Auth2ECDSAP384CriteriaType: %1!s! |
11336 | Auth2ECDSAP384CertNameType: %1!s! |
Auth2ECDSAP384CertNameType: %1!s! |
11337 | Auth2ECDSAP384CertName: %1!s! |
Auth2ECDSAP384CertName: %1!s! |
11338 | Auth2ECDSAP384CertEku: %1!s! |
Auth2ECDSAP384CertEku: %1!s! |
11339 | Auth2ECDSAP384CertHash: %1!s! |
Auth2ECDSAP384CertHash: %1!s! |
11340 | Auth2ECDSAP384FollowCertRenewal: %1!s! |
Auth2ECDSAP384FollowCertRenewal: %1!s! |
11341 | Auth1KerbProxyFQDN: %1!s! |
Auth1KerbProxyFQDN: %1!s! |
11342 | Auth1ProxyServerFQDN: %1!s! |
Auth1ProxyServerFQDN: %1!s! |
11343 | Auth2ProxyServerFQDN: %1!s! |
Auth2ProxyServerFQDN: %1!s! |
11344 | SDDL autorizzazione computer %1!s! |
Machine authorization SDDL %1!s! |
11345 | SDDL autorizzazione utenti %1!s! |
User authorization SDDL %1!s! |
12000 | Reimposta i criteri sui criteri predefiniti dell'applicazione. |
Resets the policy to the default out-of-box policy. |
12001 | Sintassi: reset [export ] Note: - Ripristina i criteri di Windows Firewall con sicurezza avanzata sui criteri predefiniti. I criteri attivi correnti possono essere esportati facoltativamente in un file specificato. - In un oggetto Criteri di gruppo, questo comando ripristina tutte le impostazioni su notconfigured ed elimina tutte le regole di sicurezza di connessione e le regole del firewall. Esempio: Il comando seguente esegue il backup dei criteri correnti e ripristina i criteri predefiniti: netsh advfirewall reset export "c:\backuppolicy.wfw" |
Usage: reset [export ] Remarks: - Restores the Windows Firewall with Advanced Security policy to the default policy. The current active policy can be optionally exported to a specified file. - In a Group Policy object, this command returns all settings to notconfigured and deletes all connection security and firewall rules. Examples: Backup the current policy and restore out-of-box policy: netsh advfirewall reset export "c:\backuppolicy.wfw" |
12002 | Configura le impostazioni globali o a livello di profilo. |
Sets the per-profile or global settings. |
12003 | Imposta le proprietà nel profilo di dominio. |
Sets properties in the domain profile. |
12004 | Sintassi: set domainprofile (parametro) (valore) Parametri: state - Configura lo stato del firewall. Sintassi: state on|off|notconfigured firewallpolicy - Configura il comportamento in entrata e in uscita predefinito. Sintassi: firewallpolicy (comportamento in entrata),(comportamento in uscita) Comportamento in entrata: blockinbound - Blocca tutte le connessioni in entrata che non soddisfano una regola in entrata. blockinboundalways - Blocca tutte le connessioni in entrata anche se la connessione soddisfa una regola. allowinbound - Tutte le connessioni in entrata che non soddisfano una regola. notconfigured - Ripristina il valore al relativo stato non configurato. Comportamento in uscita: allowoutbound - Consente le connessioni in uscita che non soddisfano una regola. blockoutbound - Blocca tutte le connessioni in uscita che non soddisfano una regola. notconfigured - Ripristina il valore al relativo stato non configurato. settings - Configura le impostazioni relative al firewall. Sintassi: settings (parametro) enable|disable|notconfigured Parametri: localfirewallrules - Consente l'unione delle regole del firewall locali con quelle dei Criteri di gruppo. Valido quando si configura un archivio di Criteri di gruppo. localconsecrules - Consente l'unione delle regole di sicurezza della connessione locali con quelle dei Criteri di gruppo. Valido quando si configura un archivio di Criteri di gruppo. inboundusernotification - Notifica all'utente se viene rilevato un programma in ascolto di connessioni in entrata. remotemanagement - Consente la gestione remota di Windows Firewall. unicastresponsetomulticast - Controlla la risposta unicast con stato al multicast. logging - Configura le impostazioni di registrazione. Sintassi: logging (parametro) (valore) Parametri: allowedconnections - Registra le connessioni consentite. Valore: enable|disable|notconfigured droppedconnections - Registra le connessioni eliminate. Valori: enable|disable|notconfigured filename - Nome e percorso del registro del firewall. Valori: |notconfigured maxfilesize: - Dimensione massima in kilobyte del file di registro del firewall. Valori: 1 - 32767|notconfigured Note: - Configura le impostazioni del profilo di dominio. - Il valore "notconfigured" è valido solo per un archivio di Criteri di gruppo. Esempi: Il comando seguente disattiva il firewall quando il profilo di dominio è attivo: netsh advfirewall set domainprofile state off Il comando seguente imposta il comportamento predefinito per bloccare le connessioni in entrata e consentire quelle in uscita quando il profilo di dominio è attivo: netsh advfirewall set domainprofile firewallpolicy blockinbound,allowoutbound Il comando seguente attiva la gestione remota quando il profilo di dominio è attivo: netsh advfirewall set domainprofile settings remotemanagement enable Il comando seguente registra le connessioni eliminate quando il profilo di dominio è attivo: netsh advfirewall set domainprofile logging droppedconnections enable |
Usage: set domainprofile (parameter) (value) Parameters: state - Configure the firewall state. Usage: state on|off|notconfigured firewallpolicy - Configures default inbound and outbound behavior. Usage: firewallpolicy (inbound behavior),(outbound behavior) Inbound behavior: blockinbound - Block inbound connections that do not match an inbound rule. blockinboundalways - Block all inbound connections even if the connection matches a rule. allowinbound - Allow inbound connections that do not match a rule. notconfigured - Return the value to its unconfigured state. Outbound behavior: allowoutbound - Allow outbound connections that do not match a rule. blockoutbound - Block outbound connections that do not match a rule. notconfigured - Return the value to its unconfigured state. settings - Configures firewall settings. Usage: settings (parameter) enable|disable|notconfigured Parameters: localfirewallrules - Merge local firewall rules with Group Policy rules. Valid when configuring a Group Policy store. localconsecrules - Merge local connection security rules with Group Policy rules. Valid when configuring a Group Policy store. inboundusernotification - Notify user when a program listens for inbound connections. remotemanagement - Allow remote management of Windows Firewall. unicastresponsetomulticast - Control stateful unicast response to multicast. logging - Configures logging settings. Usage: logging (parameter) (value) Parameters: allowedconnections - Log allowed connections. Values: enable|disable|notconfigured droppedconnections - Log dropped connections. Values: enable|disable|notconfigured filename - Name and location of the firewall log. Values: |notconfigured maxfilesize - Maximum log file size in kilobytes. Values: 1 - 32767|notconfigured Remarks: - Configures domain profile settings. - The "notconfigured" value is valid only for a Group Policy store. Examples: Turn the firewall off when the domain profile is active: netsh advfirewall set domainprofile state off Set the default behavior to block inbound and allow outbound connections when the domain profile is active: netsh advfirewall set domainprofile firewallpolicy blockinbound,allowoutbound Turn on remote management when the domain profile is active: netsh advfirewall set domainprofile settings remotemanagement enable Log dropped connections when the domain profile is active: netsh advfirewall set domainprofile logging droppedconnections enable |
12005 | Imposta le proprietà nel profilo privato. |
Sets properties in the private profile. |
12006 | Sintassi: set privateprofile (parametro) (valore) Parametri: state - Configura lo stato del firewall. Sintassi: state on|off|notconfigured firewallpolicy - Configura il comportamento in entrata e in uscita predefinito. Sintassi: firewallpolicy (comportamento in entrata),(comportamento in uscita) Comportamento in entrata: blockinbound - Blocca tutte le connessioni in entrata che non soddisfano una regola in entrata. blockinboundalways - Blocca tutte le connessioni in entrata anche se la connessione soddisfa una regola. allowinbound - Tutte le connessioni in entrata che non soddisfano una regola. notconfigured - Ripristina il valore al relativo stato non configurato. Comportamento in uscita: allowoutbound - Consente le connessioni in uscita che non soddisfano una regola. blockoutbound - Blocca tutte le connessioni in uscita che non soddisfano una regola. notconfigured - Ripristina il valore al relativo stato non configurato. settings - Configura le impostazioni relative al firewall. Sintassi: settings (parametro) enable|disable|notconfigured Parametri: localfirewallrules - Consente l'unione delle regole del firewall locali con quelle dei Criteri di gruppo. Valido quando si configura un archivio di Criteri di gruppo. localconsecrules - Consente l'unione delle regole di sicurezza della connessione locali con quelle dei Criteri di gruppo. Valido quando si configura un archivio di Criteri di gruppo. inboundusernotification - Notifica all'utente se viene rilevato un programma in ascolto di connessioni in entrata. remotemanagement - Consente la gestione remota di Windows Firewall. unicastresponsetomulticast - Controlla la risposta unicast con stato al multicast. logging - Configura le impostazioni di registrazione. Sintassi: logging (parametro) (valore) Parametri: allowedconnections - Registra le connessioni consentite. Valore: enable|disable|notconfigured droppedconnections - Registra le connessioni eliminate. Valori: enable|disable|notconfigured filename - Nome e percorso del registro del firewall. Valori: |notconfigured maxfilesize: - Dimensione massima in kilobyte del file di registro del firewall. Valori: 1 - 32767|notconfigured Note: - Configura le impostazioni del profilo privato. - Il valore "notconfigured" è valido solo per un archivio di Criteri di gruppo. Esempi: Il comando seguente disattiva il firewall quando il profilo privato è attivo: netsh advfirewall set privateprofile state off Il comando seguente imposta il comportamento predefinito per bloccare le connessioni in entrata e consentire quelle in uscita quando il profilo privato è attivo: netsh advfirewall set privateprofile firewallpolicy blockinbound,allowoutbound Il comando seguente attiva la gestione remota quando il profilo privato è attivo: netsh advfirewall set privateprofile settings remotemanagement enable Il comando seguente registra le connessioni eliminate quando il profilo privato è attivo: netsh advfirewall set privateprofile logging droppedconnections enable |
Usage: set privateprofile (parameter) (value) Parameters: state - Configure the firewall state. Usage: state on|off|notconfigured firewallpolicy - Configures default inbound and outbound behavior. Usage: firewallpolicy (inbound behavior),(outbound behavior) Inbound behavior: blockinbound - Block inbound connections that do not match an inbound rule. blockinboundalways - Block all inbound connections even if the connection matches a rule. allowinbound - Allow inbound connections that do not match a rule. notconfigured - Return the value to its unconfigured state. Outbound behavior: allowoutbound - Allow outbound connections that do not match a rule. blockoutbound - Block outbound connections that do not match a rule. notconfigured - Return the value to its unconfigured state. settings - Configures firewall settings. Usage: settings (parameter) enable|disable|notconfigured Parameters: localfirewallrules - Merge local firewall rules with Group Policy rules. Valid when configuring a Group Policy store. localconsecrules - Merge local connection security rules with Group Policy rules. Valid when configuring a Group Policy store. inboundusernotification - Notify user when a program listens for inbound connections. remotemanagement - Allow remote management of Windows Firewall. unicastresponsetomulticast - Control stateful unicast response to multicast. logging - Configures logging settings. Usage: logging (parameter) (value) Parameters: allowedconnections - Log allowed connections. Values: enable|disable|notconfigured droppedconnections - Log dropped connections. Values: enable|disable|notconfigured filename - Name and location of the firewall log. Values: |notconfigured maxfilesize - Maximum log file size in kilobytes. Values: 1 - 32767|notconfigured Remarks: - Configures private profile settings. - The "notconfigured" value is valid only for a Group Policy store. Examples: Turn the firewall off when the private profile is active: netsh advfirewall set privateprofile state off Set the default behavior to block inbound and allow outbound connections when the private profile is active: netsh advfirewall set privateprofile firewallpolicy blockinbound,allowoutbound Turn on remote management when the private profile is active: netsh advfirewall set privateprofile settings remotemanagement enable Log dropped connections when the private profile is active: netsh advfirewall set privateprofile logging droppedconnections enable |
12007 | Imposta le proprietà nel profilo attivo. |
Sets properties in the active profile. |
12008 | Sintassi: set currentprofile (parametro) (valore) Parametri: state - Configura lo stato del firewall. Sintassi: state on|off|notconfigured firewallpolicy - Configura il comportamento in entrata e in uscita predefinito. Sintassi: firewallpolicy (comportamento in entrata),(comportamento in uscita) Comportamento in entrata: blockinbound - Blocca tutte le connessioni in entrata che non soddisfano una regola in entrata. blockinboundalways - Blocca tutte le connessioni in entrata anche se la connessione soddisfa una regola. allowinbound - Tutte le connessioni in entrata che non soddisfano una regola. notconfigured - Ripristina il valore al relativo stato non configurato. Comportamento in uscita: allowoutbound - Consente le connessioni in uscita che non soddisfano una regola. blockoutbound - Blocca tutte le connessioni in uscita che non soddisfano una regola. notconfigured - Ripristina il valore al relativo stato non configurato. settings - Configura le impostazioni relative al firewall. Sintassi: settings (parametro) enable|disable|notconfigured Parametri: localfirewallrules - Consente l'unione delle regole del firewall locali con quelle dei Criteri di gruppo. Valido quando si configura un archivio di Criteri di gruppo. localconsecrules - Consente l'unione delle regole di sicurezza della connessione locali con quelle dei Criteri di gruppo. Valido quando si configura un archivio di Criteri di gruppo. inboundusernotification - Notifica all'utente se viene rilevato un programma in ascolto di connessioni in entrata. remotemanagement - Consente la gestione remota di Windows Firewall. unicastresponsetomulticast - Controlla la risposta unicast con stato al multicast. logging - Configura le impostazioni di registrazione. Sintassi: logging (parametro) (valore) Parametri: allowedconnections - Registra le connessioni consentite. Valore: enable|disable|notconfigured droppedconnections - Registra le connessioni eliminate. Valori: enable|disable|notconfigured filename - Nome e percorso del registro del firewall. Valori: |notconfigured maxfilesize: - Dimensione massima in kilobyte del file di registro del firewall. Valori: 1 - 32767|notconfigured Note: - Configura le impostazioni per il profilo attivo corrente. - Il valore "notconfigured" è valido solo per un archivio di Criteri di gruppo. Esempi: Il comando seguente disattiva il firewall per il profilo attivo corrente: netsh advfirewall set currentprofile state off Il comando seguente imposta il comportamento predefinito per bloccare le connessioni in entrata e consentire quelle in uscita con il profilo attivo corrente: netsh advfirewall set currentprofile firewallpolicy blockinbound,allowoutbound Il comando seguente attiva la gestione remota con il profilo attivo corrente: netsh advfirewall set currentprofile settings remotemanagement enable Il comando seguente registra le connessioni eliminate per il profilo attivo corrente: netsh advfirewall set currentprofile logging droppedconnections enable |
Usage: set currentprofile (parameter) (value) Parameters: state - Configure the firewall state. Usage: state on|off|notconfigured firewallpolicy - Configures default inbound and outbound behavior. Usage: firewallpolicy (inbound behavior),(outbound behavior) Inbound behavior: blockinbound - Block inbound connections that do not match an inbound rule. blockinboundalways - Block all inbound connections even if the connection matches a rule. allowinbound - Allow inbound connections that do not match a rule. notconfigured - Return the value to its unconfigured state. Outbound behavior: allowoutbound - Allow outbound connections that do not match a rule. blockoutbound - Block outbound connections that do not match a rule. notconfigured - Return the value to its unconfigured state. settings - Configures firewall settings. Usage: settings (parameter) enable|disable|notconfigured Parameters: localfirewallrules - Merge local firewall rules with Group Policy rules. Valid when configuring a Group Policy store. localconsecrules - Merge local connection security rules with Group Policy rules. Valid when configuring a Group Policy store. inboundusernotification - Notify user when a program listens for inbound connections. remotemanagement - Allow remote management of Windows Firewall. unicastresponsetomulticast - Control stateful unicast response to multicast. logging - Configures logging settings. Usage: logging (parameter) (value) Parameters: allowedconnections - Log allowed connections. Values: enable|disable|notconfigured droppedconnections - Log dropped connections. Values: enable|disable|notconfigured filename - Name and location of the firewall log. Values: |notconfigured maxfilesize - Maximum log file size in kilobytes. Values: 1 - 32767|notconfigured Remarks: - Configures profile settings for the currently active profile. - The "notconfigured" value is valid only for a Group Policy store. Examples: Turn the firewall off on the currently active profile: netsh advfirewall set currentprofile state off Set the default behavior to block inbound and allow outbound connections on the currently active profile: netsh advfirewall set currentprofile firewallpolicy blockinbound,allowoutbound Turn on remote management on the currently active profile: netsh advfirewall set currentprofile settings remotemanagement enable Log dropped connections on the currently active profile: netsh advfirewall set currentprofile logging droppedconnections enable |
12009 | Imposta le proprietà in tutti i profili. |
Sets properties in all profiles. |
12010 | Sintassi: set allprofiles (parametro) (valore) Parametri: state - Configura lo stato del firewall. Sintassi: state on|off|notconfigured firewallpolicy - Configura il comportamento in entrata e in uscita predefinito. Sintassi: firewallpolicy (comportamento in entrata),(comportamento in uscita) Comportamento in entrata: blockinbound - Blocca tutte le connessioni in entrata che non soddisfano una regola in entrata. blockinboundalways - Blocca tutte le connessioni in entrata anche se la connessione soddisfa una regola. allowinbound - Tutte le connessioni in entrata che non soddisfano una regola. notconfigured - Ripristina il valore al relativo stato non configurato. Comportamento in uscita: allowoutbound - Consente le connessioni in uscita che non soddisfano una regola. blockoutbound - Blocca tutte le connessioni in uscita che non soddisfano una regola. notconfigured - Ripristina il valore al relativo stato non configurato. settings - Configura le impostazioni relative al firewall. Sintassi: settings (parametro) enable|disable|notconfigured Parametri: localfirewallrules - Consente l'unione delle regole del firewall locali con quelle dei Criteri di gruppo. Valido quando si configura un archivio di Criteri di gruppo. localconsecrules - Consente l'unione delle regole di sicurezza della connessione locali con quelle dei Criteri di gruppo. Valido quando si configura un archivio di Criteri di gruppo. inboundusernotification - Notifica all'utente se viene rilevato un programma in ascolto di connessioni in entrata. remotemanagement - Consente la gestione remota di Windows Firewall. unicastresponsetomulticast - Controlla la risposta unicast con stato al multicast. logging - Configura le impostazioni di registrazione. Sintassi: logging (parametro) (valore) Parametri: allowedconnections - Registra le connessioni consentite. Valore: enable|disable|notconfigured droppedconnections - Registra le connessioni eliminate. Valori: enable|disable|notconfigured filename - Nome e percorso del registro del firewall. Valori: |notconfigured maxfilesize: - Dimensione massima in kilobyte del file di registro del firewall. Valori: 1 - 32767|notconfigured Note: - Configura le impostazioni per tutti i profili. - Il valore "notconfigured" è valido solo per un archivio di Criteri di gruppo. Esempi: Il comando seguente disattiva il firewall per tutti i profili: netsh advfirewall set allprofiles state off Il comando seguente imposta il comportamento predefinito per bloccare le connessioni in entrata e consentire quelle in uscita con tutti i profili: netsh advfirewall set allprofiles firewallpolicy blockinbound,allowoutbound Il comando seguente attiva la gestione remota con tutti i profili: netsh advfirewall set allprofiles settings remotemanagement enable Il comando seguente registra le connessioni eliminate per tutti i profili: netsh advfirewall set allprofiles logging droppedconnections enable |
Usage: set allprofiles (parameter) (value) Parameters: state - Configure the firewall state. Usage: state on|off|notconfigured firewallpolicy - Configures default inbound and outbound behavior. Usage: firewallpolicy (inbound behavior),(outbound behavior) Inbound behavior: blockinbound - Block inbound connections that do not match an inbound rule. blockinboundalways - Block all inbound connections even if the connection matches a rule. allowinbound - Allow inbound connections that do not match a rule. notconfigured - Return the value to its unconfigured state. Outbound behavior: allowoutbound - Allow outbound connections that do not match a rule. blockoutbound - Block outbound connections that do not match a rule. notconfigured - Return the value to its unconfigured state. settings - Configures firewall settings. Usage: settings (parameter) enable|disable|notconfigured Parameters: localfirewallrules - Merge local firewall rules with Group Policy rules. Valid when configuring a Group Policy store. localconsecrules - Merge local connection security rules with Group Policy rules. Valid when configuring a Group Policy store. inboundusernotification - Notify user when a program listens for inbound connections. remotemanagement - Allow remote management of Windows Firewall. unicastresponsetomulticast - Control stateful unicast response to multicast. logging - Configures logging settings. Usage: logging (parameter) (value) Parameters: allowedconnections - Log allowed connections. Values: enable|disable|notconfigured droppedconnections - Log dropped connections. Values: enable|disable|notconfigured filename - Name and location of the firewall log. Values: |notconfigured maxfilesize - Maximum log file size in kilobytes. Values: 1 - 32767|notconfigured Remarks: - Configures profile settings for all profiles. - The "notconfigured" value is valid only for a Group Policy store. Examples: Turn the firewall off for all profiles: netsh advfirewall set allprofiles state off Set the default behavior to block inbound and allow outbound connections on all profiles: netsh advfirewall set allprofiles firewallpolicy blockinbound,allowoutbound Turn on remote management on all profiles: netsh advfirewall set allprofiles settings remotemanagement enable Log dropped connections on all profiles: netsh advfirewall set allprofiles logging droppedconnections enable |
12011 | Imposta le proprietà globali. |
Sets the global properties. |
12012 | Sintassi: set global statefulftp|statefulpptp enable|disable|notconfigured set global ipsec (parametro) (valore) set global mainmode (parametro) (valore) | notconfigured Parametri IPsec: strongcrlcheck - Configura la modalità di imposizione della verifica CRL. 0: disattiva la verifica CRL (impostazione predefinita) 1: ha esito negativo se il certificato è revocato 2: ha esito negativo se si verifica un errore qualsiasi notconfigured: ripristina il valore allo stato non configurato. saidletimemin - Configura il tempo di inattività dell'associazione di sicurezza in minuti. - Sintassi: 5-60|notconfigured (valore predefinito=5) defaultexemptions - Configura le esenzioni IPsec predefinite. Per impostazione predefinita, viene concessa l'esenzione da IPsec per la funzione neighbordiscovery del protocollo IPv6 e per il protocollo DHCP. - Sintassi: none|neighbordiscovery|icmp|dhcp|notconfigured ipsecthroughnat - Configura quando le associazioni di sicurezza possono essere stabilite con un computer dietro a un NAT. - Sintassi: never|serverbehindnat| serverandclientbehindnat| notconfigured(valore predefinito=never) authzcomputergrp - Configura i computer autorizzati a stabilire connessioni in modalità tunnel. - Sintassi: none||notconfigured authzusergrp - Configura gli utenti autorizzati a stabilire connessioni in modalità tunnel. - Sintassi: none||notconfigured Parametri modalità principale: mmkeylifetime - Imposta la durata delle chiavi in minuti per la modalità principale oppure le sessioni o entrambi i valori. - Sintassi: min,sess minlifetime: min, maxlifetime: min minsessions: sessioni, maxsessions: sessioni mmsecmethods - Configura l'elenco di proposte per la modalità principale - Sintassi: keyexch:enc-integrity,keyexch:enc-integrity[,...]|default - keyexch=dhgroup1|dhgroup2|dhgroup14| ecdhp256|ecdhp384 - enc=3des|des|aes128|aes192|aes256 - integrity=md5|sha1|sha256|sha384 mmforcedh - Configura l'utilizzo di DH per proteggere lo scambio di chiavi. - Sintassi: yes|no (valore predefinito=no) Note: - Configura le impostazioni globali, tra cui le opzioni IPsec avanzate. - L'utilizzo di DES, MD5 e DHGroup1 non è consigliato. Questi algoritmi di crittografia vengono forniti solo per la compatibilità con le versioni precedenti. - Il valore predefinito per la chiave mmsecmethods imposta i criteri su: dhgroup2-aes128-sha1,dhgroup2-3des-sha1 Esempi: Il comando seguente disattiva la verifica CRL: netsh advfirewall set global ipsec strongcrlcheck 0 Il comando seguente attiva il supporto firewall per FTP con stato: netsh advfirewall set global statefulftp enable Il comando seguente imposta le proposte globali per la modalità principale sul valore predefinito: netsh advfirewall set global mainmode mmsecmethods default Il comando seguente imposta le proposte globali per la modalità principale su un elenco di clienti: netsh advfirewall set global mainmode mmsecmethods dhgroup1:des-md5,dhgroup1:3des-sha1 |
Usage: set global statefulftp|statefulpptp enable|disable|notconfigured set global ipsec (parameter) (value) set global mainmode (parameter) (value) | notconfigured IPsec Parameters: strongcrlcheck - Configures how CRL checking is enforced. 0: Disable CRL checking (default) 1: Fail if cert is revoked 2: Fail on any error notconfigured: Returns the value to its not configured state. saidletimemin - Configures the security association idle time in minutes. - Usage: 5-60|notconfigured (default=5) defaultexemptions - Configures the default IPsec exemptions. Default is to exempt IPv6 neighbordiscovery protocol and DHCP from IPsec. - Usage: none|neighbordiscovery|icmp|dhcp|notconfigured ipsecthroughnat - Configures when security associations can be established with a computer behind a network address translator. - Usage: never|serverbehindnat| serverandclientbehindnat| notconfigured(default=never) authzcomputergrp - Configures the computers that are authorized to establish tunnel mode connections. - Usage: none||notconfigured authzusergrp - Configures the users that are authorized to establish tunnel mode connections. - Usage: none||notconfigured Main Mode Parameters: mmkeylifetime - Sets main mode key lifetime in minutes or sessions, or both. - Usage: min,sess minlifetime: min, maxlifetime: min minsessions: sessions, maxsessions: sessions mmsecmethods - configures the main mode list of proposals - Usage: keyexch:enc-integrity,keyexch:enc-integrity[,...]|default - keyexch=dhgroup1|dhgroup2|dhgroup14|dhgroup24| ecdhp256|ecdhp384 - enc=3des|des|aes128|aes192|aes256 - integrity=md5|sha1|sha256|sha384 mmforcedh - configures the option to use DH to secure key exchange. - Usage: yes|no (default=no) Remarks: - Configures global settings, including advanced IPsec options. - The use of DES, MD5 and DHGroup1 is not recommended. These cryptographic algorithms are provided for backward compatibility only. - The mmsecmethods keyword default sets the policy to: dhgroup2-aes128-sha1,dhgroup2-3des-sha1 Examples: Disable CRL checking: netsh advfirewall set global ipsec strongcrlcheck 0 Turn on the Firewall support for stateful FTP: netsh advfirewall set global statefulftp enable Set global main mode proposals to the default value: netsh advfirewall set global mainmode mmsecmethods default Set global main mode proposals to a customer list: netsh advfirewall set global mainmode mmsecmethods dhgroup1:des-md5,dhgroup1:3des-sha1 |
12013 | Configura l'archivio criteri per la sessione interattiva corrente. |
Sets the policy store for the current interactive session. |
12014 | Sintassi: set store local|gpo=|gpo=| gpo= Note: - Imposta l'archivio criteri su un oggetto Criteri di gruppo (GPO) identificato da una specifica combinazione di nome computer, dominio e nome oggetto Criteri di gruppo o ID univoco oggetto Criteri di gruppo oppure dall'archivio di criteri locale. - Il valore predefinito è local. - È necessario rimanere nella stessa sessione interattiva, in caso contrario l'impostazione relativa all'archivio andrà persa - Quando si specifica un nome di dominio, è necessario immettere un nome di dominio completo (FQDN). Esempi: Il comando seguente imposta l'archivio criteri sull'oggetto Criteri di gruppo su Computer1: netsh advfirewall set store gpo=Computer1 Il comando seguente imposta l'archivio criteri sull'oggetto Criteri di gruppo di nome laptops nel dominio office: netsh advfirewall set store gpo=office.acme.com\laptops Il comando seguente imposta l'archivio criteri sull'oggetto Criteri di gruppo con identificatore univoco {842082DD-7501-40D9-9103-FE3A31AFDC9B} nel dominio office: netsh advfirewall set store gpo=office.acme.com\{842082DD-7501-40D9-9103-FE3A31AFDC9B} |
Usage: set store local|gpo=|gpo=| gpo= Remarks: - Sets the policy store to a Group Policy object (GPO) identified by a computer name, domain and GPO name or GPO unique identifier, or the local policy store. - The default value is local. - You must stay in the same interactive session, otherwise the store setting is lost. - When specifying a domain name, you must enter a fully qualified domain name (FQDN). Examples: Set the policy store to the GPO on computer1: netsh advfirewall set store gpo=computer1 Set the policy store to the GPO called laptops in the office domain: netsh advfirewall set store gpo=office.acme.com\laptops Set the policy store to the GPO with unique identifier {842082DD-7501-40D9-9103-FE3A31AFDC9B} in the office domain: netsh advfirewall set store gpo=office.acme.com\{842082DD-7501-40D9-9103-FE3A31AFDC9B} |
12015 | Visualizza le proprietà globali o del profilo. |
Displays profile or global properties. |
12016 | Visualizza le proprietà per le proprietà di dominio. |
Displays properties for the domain properties. |
12017 | Sintassi: show domainprofile [parametro] Parametri: state - Indica se Windows Firewall con sicurezza avanzata è attivato o meno. firewallpolicy - Visualizza il comportamento predefinito del firewall per il traffico in entrata e in uscita. settings - Visualizza le proprietà del firewall. logging - Visualizza impostazioni di registrazione. Note: - Visualizza le proprietà relative al profilo di dominio. Se un parametro non è specificato, vengono visualizzate tutte le proprietà. Esempi: Il comando seguente visualizza lo stato del firewall nel profilo di dominio: netsh advfirewall show domainprofile state |
Usage: show domainprofile [parameter] Parameters: state - Displays whether Windows Firewall with Advanced Security is on or off. firewallpolicy - Displays default inbound and outbound firewall behavior. settings - Displays firewall properties. logging - Displays logging settings. Remarks: - Displays the properties for the domain profile. If a parameter is not specified, all properties are displayed. Examples: Display the domain profile firewall state: netsh advfirewall show domainprofile state |
12018 | Visualizza le proprietà per il profilo privato. |
Displays properties for the private profile. |
12019 | Sintassi: show privateprofile [parametro] Parametri: state - Indica se Windows Firewall con sicurezza avanzata è attivato o meno. firewallpolicy - Visualizza il comportamento predefinito del firewall per il traffico in entrata e in uscita. settings - Visualizza le proprietà del firewall. logging - Visualizza impostazioni di registrazione. Note: - Visualizza le proprietà relative al profilo privato. Se un parametro non è specificato, vengono visualizzate tutte le proprietà. Esempi: Il comando seguente visualizza lo stato del firewall nel profilo privato: netsh advfirewall show privateprofile state |
Usage: show privateprofile [parameter] Parameters: state - Displays whether Windows Firewall with Advanced Security is on or off. firewallpolicy - Displays default inbound and outbound firewall behavior. settings - Displays firewall properties. logging - Displays logging settings. Remarks: - Displays the properties for the private profile. If a parameter is not specified, all properties are displayed. Examples: Display the private profile firewall state: netsh advfirewall show privateprofile state |
12020 | Visualizza le proprietà per il profilo attivo. |
Displays properties for the active profile. |
12021 | Sintassi: show currentprofile [parametro] Parametri: state - Indica se Windows Firewall con sicurezza avanzata è attivato o meno. firewallpolicy - Visualizza il comportamento predefinito del firewall per il traffico in entrata e in uscita. settings - Visualizza le proprietà del firewall. logging - Visualizza impostazioni di registrazione. Note: - Visualizza le proprietà relative al profilo attivo. Se un parametro non è specificato, vengono visualizzate tutte le proprietà. Esempi: Il comando seguente visualizza lo stato del firewall nel profilo attivo: netsh advfirewall show currentprofile state |
Usage: show currentprofile [parameter] Parameters: state - Displays whether Windows Firewall with Advanced Security is on or off. firewallpolicy - Displays default inbound and outbound firewall behavior. settings - Displays firewall properties. logging - Displays logging settings. Remarks: - Displays the properties for the active profile. If a parameter is not specified, all properties are displayed. Examples: Display the active profile firewall state: netsh advfirewall show currentprofile state |
12022 | Visualizza le proprietà per tutti i profili. |
Displays properties for all profiles. |
12023 | Sintassi: show allprofiles [parametro] Parametri: state - Indica se Windows Firewall con sicurezza avanzata è attivato o meno. firewallpolicy - Visualizza il comportamento predefinito del firewall per il traffico in entrata e in uscita. settings - Visualizza le proprietà del firewall. logging - Visualizza impostazioni di registrazione. Note: - Visualizza le proprietà per tutti i profili. Se un parametro non è specificato, vengono visualizzate tutte le proprietà. Esempi: Il comando seguente visualizza lo stato del firewall per tutti i profili: netsh advfirewall show allprofiles state |
Usage: show allprofiles [parameter] Parameters: state - Displays whether Windows Firewall with Advanced Security is on or off. firewallpolicy - Displays default inbound and outbound firewall behavior. settings - Displays firewall properties. logging - Displays logging settings. Remarks: - Displays the properties for all profiles. If a parameter is not specified, all properties are displayed. Examples: Display the firewall state for all propfiles: netsh advfirewall show allprofiles state |
12024 | Visualizza le proprietà globali. |
Displays the global properties. |
12025 | Sintassi: show global [proprietà] Parametri: ipsec - Visualizza la impostazioni specifiche di IPsec. statefulftp - Visualizza il supporto del protocollo FTP con stato. statefulpptp - Visualizza il supporto del protocollo PPTP con stato. Questo valore viene ignorato in Windows 7 ed è disponibile solo per la gestione di sistemi Windows Firewall con sicurezza avanzata di versioni precedenti. mainmode - Visualizza le impostazioni della modalità principale. categories - Visualizza le categorie di firewall. Note: - Visualizza le impostazioni relative alle proprietà globali. Se non viene specificato alcun parametro, verranno visualizzate tutte le proprietà. Esempi: Il comando seguente visualizza le impostazioni relative a IPsec: netsh advfirewall show global ipsec Il comando seguente visualizza le impostazioni della modalità principale: netsh advfirewall show global mainmode |
Usage: show global [property] Parameters: ipsec - Shows IPsec specific settings. statefulftp - Shows stateful ftp support. statefulpptp - Shows stateful pptp support. This value is Ignored in Windows 7 and is available only to manage downlevel Windows Firewall with Advanced Security systems. mainmode - Shows Main Mode settings. categories - Shows Firewall Categories. Remarks: - Displays the global property settings. If a parameter is not specified, all properties are displayed. Examples: Display IPsec settings: netsh advfirewall show global ipsec Display main mode settings: netsh advfirewall show global mainmode |
12026 | Visualizza l'archivio criteri per la sessione interattiva corrente. |
Displays the policy store for the current interactive session. |
12027 | Sintassi: show store Note: - Questo comando visualizza l'archivio criteri corrente. Esempio: netsh advfirewall show store |
Usage: show store Remarks: - This command displays the current policy store. Example: netsh advfirewall show store |
12028 | Importa un file di criteri nell'archivio criteri corrente. |
Imports a policy file into the current policy store. |
12029 | Sintassi: import Note: - Importa i criteri dal file specificato. Esempio: netsh advfirewall import "c: uovi_criteri.pol" |
Usage: import Remarks: - Imports policy from the specified file. Example: netsh advfirewall import "c: ewpolicy.wfw" |
12030 | Esporta i criteri correnti in un file. |
Exports the current policy to a file. |
12031 | Sintassi: export Note: - Esporta i criteri correnti nel file specificato. Esempio: netsh advfirewall export "c:\criteri_firewall_av.pol" |
Usage: export Remarks: - Exports the current policy to the specified file. Example: netsh advfirewall export "c:\advfirewallpolicy.wfw" |
12032 | Aggiunge una nuova regola di sicurezza della connessione. |
Adds a new connection security rule. |
12034 | Imposta nuovi valori per le proprietà di una regola esistente. |
Sets new values for properties of an existing rule. |
12036 | Elimina tutte le regole di sicurezza della connessione che soddisfano il criterio specificato. |
Deletes all matching connection security rules. |
12037 | Sintassi: delete rule name= [type=dynamic|static] [profile=public|private|domain|any[,...] (impostazione predefinita=any)] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [port1=0-65535|[,...] |any (impostazione predefinita=any)] [port2=0-65535|[,...] |any (impostazione predefinita=any)] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] Note: - Elimina una regola identificata dal nome e facoltativamente da profili, endpoint, porte, protocollo e tipo. - Se vengono trovate più corrispondenze, verranno eliminate tutte. Esempi: Il comando seguente elimina la regola di nome "rule1" da tutti i profili: netsh advfirewall consec delete rule name="rule1" Il comando seguente elimina tutte le regole dinamiche da tutti i profili: netsh advfirewall consec delete rule name=all type=dynamic |
Usage: delete rule name= [type=dynamic|static] [profile=public|private|domain|any[,...] (default=any)] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [port1=0-65535|[,...]|any (default=any)] [port2=0-65535|[,...]|any (default=any)] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] Remarks: - Deletes a rule identified by name and optionally by profiles, endpoints, ports, protocol, and type. - If multiple matches are found, all matching rules are deleted. Examples: Delete a rule called "rule1" from all profiles: netsh advfirewall consec delete rule name="rule1" Delete all dynamic rules from all profiles: netsh advfirewall consec delete rule name=all type=dynamic |
12038 | Visualizza una regola di sicurezza di connessione specificata. |
Displays a specified connection security rule. |
12039 | Sintassi: show rule name= [profile=public|private|domain|any[,...]] [type=dynamic|static (impostazione predefinita=static)] [verbose] Note: - Visualizza tutte le istanze della regola identificata dal nome e, facoltativamente, da profili e tipo. Esempi: Il comando seguente visualizza tutte le regole: netsh advfirewall consec show rule name=all Il comando seguente visualizza tutte le regole dinamiche: netsh advfirewall consec show rule name=all type=dynamic |
Usage: show rule name= [profile=public|private|domain|any[,...]] [type=dynamic|static (default=static)] [verbose] Remarks: - Displays all instances of the rule identified by name, and optionally profiles and type. Examples: Display all rules: netsh advfirewall consec show rule name=all Display all dynamic rules: netsh advfirewall consec show rule name=all type=dynamic |
12040 | Aggiunge una nuova regola firewall in entrata o in uscita. |
Adds a new inbound or outbound firewall rule. |
12041 | Sintassi: add rule name= dir=in|out action=allow|block|bypass [program=] [service=|any] [description=] [enable=yes|no (impostazione predefinita=yes)] [profile=public|private|domain|any[,...]] [localip=any|||||] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [localport=0-65535|[,...]|RPC|RPC-EPMap|IPHTTPS|any (impostazione predefinita=any)] [remoteport=0-65535|[,...]|any (impostazione predefinita=any)] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any (impostazione predefinita=any)] [interfacetype=wireless|lan|ras|any] [rmtcomputergrp=] [rmtusrgrp=] [edge=yes|deferapp|deferuser|no (impostazione predefinita=no)] [security=authenticate|authenc|authdynenc|authnoencap|notrequired (impostazione predefinita=notrequired)] Note: - Aggiunge ai criteri firewall una nuova regola per il traffico in entrata o in uscita. - La regola deve essere univoca e non può essere "all". - Se è specificato un gruppo di utenti o un computer remoto, il parametro security deve essere impostato su authenticate, authenc, authdynenc o authnoencap. - L'impostazione di security su authdynenc consente ai sistemi di negoziare in modo dinamico l'uso della crittografia per il traffico che soddisfa una determinata regola di Windows Firewall. La crittografia viene negoziata in base alle proprietà delle regole di sicurezza di connessione esistenti. Questa opzione consente a un computer di accettare il primo pacchetto TCP o UDP di una connessione IPsec in entrata purché protetto, ma non crittografato, tramite IPsec. Dopo l'elaborazione del primo pacchetto, il server rinegozierà la connessione e la aggiornerà in modo che tutte le comunicazioni successive siano completamente crittografate. - Se action=bypass, il gruppo di computer remoti deve essere specificato quando dir=in. - Se service=any, la regola viene applicata solo ai servizi. - Il tipo o il codice ICMP può essere "any". - Il confine può essere specificato solo per le regole relative al traffico in entrata. - AuthEnc e authnoencap non possono essere utilizzati insieme. - Authdynenc è valido solo quando dir=in. - Quando si imposta authnoencap, l'opzione security=authenticate diventa un parametro facoltativo. Esempi: Il comando seguente aggiunge una regola per il traffico in entrata senza sicurezza di incapsulamento per browser.exe: netsh advfirewall firewall add rule name="allow browser" dir=in program="c:\programfiles\browser\browser.exe" security=authnoencap action=allow Il comando seguente aggiunge una regola per il traffico in uscita per la porta 80: netsh advfirewall firewall add rule name="allow80" protocol=TCP dir=out localport=80 action=block Il comando seguente aggiunge una regola per il traffico in entrata che richiede sicurezza e crittografia per il traffico TCP sulla porta 80: netsh advfirewall firewall add rule name="Require Encryption for Inbound TCP/80" protocol=TCP dir=in localport=80 security=authdynenc action=allow Il comando seguente aggiunge una regola per il traffico in entrata per browser.exe e richiede l'applicazione della sicurezza netsh advfirewall firewall add rule name="allow browser" dir=in program="c:\program files\browser\browser.exe" security=authenticate action=allow Il comando seguente aggiunge una regola di esclusione per un firewall con autenticazione per il gruppo acmedomain\scanners identificato da una stringa SDDL: netsh advfirewall firewall add rule name="allow scanners" dir=in rmtcomputergrp= action=bypass security=authenticate Il comando seguente aggiunge una regola che consente il traffico in uscita per le porte locali 5000-5010 per udp- Add rule name="Allow port range" dir=out protocol=udp localport=5000-5010 action=allow |
Usage: add rule name= dir=in|out action=allow|block|bypass [program=] [service=|any] [description=] [enable=yes|no (default=yes)] [profile=public|private|domain|any[,...]] [localip=any|||||] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [localport=0-65535|[,...]|RPC|RPC-EPMap|IPHTTPS|any (default=any)] [remoteport=0-65535|[,...]|any (default=any)] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any (default=any)] [interfacetype=wireless|lan|ras|any] [rmtcomputergrp=] [rmtusrgrp=] [edge=yes|deferapp|deferuser|no (default=no)] [security=authenticate|authenc|authdynenc|authnoencap|notrequired (default=notrequired)] Remarks: - Add a new inbound or outbound rule to the firewall policy. - Rule name should be unique and cannot be "all". - If a remote computer or user group is specified, security must be authenticate, authenc, authdynenc, or authnoencap. - Setting security to authdynenc allows systems to dynamically negotiate the use of encryption for traffic that matches a given Windows Firewall rule. Encryption is negotiated based on existing connection security rule properties. This option enables the ability of a machine to accept the first TCP or UDP packet of an inbound IPsec connection as long as it is secured, but not encrypted, using IPsec. Once the first packet is processed, the server will re-negotiate the connection and upgrade it so that all subsequent communications are fully encrypted. - If action=bypass, the remote computer group must be specified when dir=in. - If service=any, the rule applies only to services. - ICMP type or code can be "any". - Edge can only be specified for inbound rules. - AuthEnc and authnoencap cannot be used together. - Authdynenc is valid only when dir=in. - When authnoencap is set, the security=authenticate option becomes an optional parameter. Examples: Add an inbound rule with no encapsulation security for browser.exe: netsh advfirewall firewall add rule name="allow browser" dir=in program="c:\programfiles\browser\browser.exe" security=authnoencap action=allow Add an outbound rule for port 80: netsh advfirewall firewall add rule name="allow80" protocol=TCP dir=out localport=80 action=block Add an inbound rule requiring security and encryption for TCP port 80 traffic: netsh advfirewall firewall add rule name="Require Encryption for Inbound TCP/80" protocol=TCP dir=in localport=80 security=authdynenc action=allow Add an inbound rule for browser.exe and require security netsh advfirewall firewall add rule name="allow browser" dir=in program="c:\program files\browser\browser.exe" security=authenticate action=allow Add an authenticated firewall bypass rule for group acmedomain\scanners identified by a SDDL string: netsh advfirewall firewall add rule name="allow scanners" dir=in rmtcomputergrp= action=bypass security=authenticate Add an outbound allow rule for local ports 5000-5010 for udp- Add rule name="Allow port range" dir=out protocol=udp localport=5000-5010 action=allow |
12043 | Sintassi: set rule group= | name= [dir=in|out] [profile=public|private|domain|any[,...]] [program=] [service=service short name|any] [localip=any||||| ] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [localport=0-65535|[,...]|RPC|RPC-EPMap|IPHTTPS|any] [remoteport=0-65535|[,...]|any] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] new [name=] [dir=in|out] [program= [service=|any] [action=allow|block|bypass] [description=] [enable=yes|no] [profile=public|private|domain|any[,...]] [localip=any||||| ] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [localport=0-65535|RPC|RPC-EPMap|any[,...]] [remoteport=0-65535|any[,...]] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] [interfacetype=wireless|lan|ras|any] [rmtcomputergrp=] [rmtusrgrp=] [edge=yes|deferapp|deferuser|no (impostazione predefinita=no)] [security=authenticate|authenc|authdynenc|notrequired] Note: - Imposta un nuovo valore per un parametro di una regola specificata. Se la regola non esiste, il comando non riesce. La regola deve essere creata in precedenza utilizzando un comando add. - I valori dopo la parola chiave new vengono aggiornati nella regola. Se non ci sono valori o la parola chiave new risulta mancante, non vengono apportate modifiche. - Un gruppo di regole può soltanto essere attivato o disattivato. - Se più regole soddisfano i criteri, tutte queste regole verranno aggiornate. - Il nome di una regola deve essere univoco e non può essere "all". - Se si specifica un gruppo di utenti o computer remoti, il parametro security deve essere authenticate, authenc o authdynenc. - L'impostazione di security su authdynenc consente ai sistemi di negoziare in modo dinamico l'uso della crittografia per il traffico che soddisfa una determinata regola di Windows Firewall. La crittografia viene negoziata in base alle proprietà delle regole di sicurezza di connessione esistenti. Questa opzione consente a un computer di accettare il primo pacchetto TCP o UDP di una connessione IPsec in entrata purché protetto, ma non crittografato, tramite IPsec. Dopo l'elaborazione del primo pacchetto, il server rinegozierà la connessione e la aggiornerà in modo che tutte le comunicazioni successive siano completamente crittografate. - Authdynenc è valido solo quando dir=in. - Se action=bypass, è necessario specificare almeno un gruppo di computer remoti. - Action=bypass è valido solo per le regole con dir=in. - Se service=any, la regola viene applicata solo ai servizi. - Il codice o tipo ICMP può essere "any". - Il confine può essere specificato solo per le regole per il traffico in entrata. Esempi: Il comando seguente modifica l'indirizzo IP remoto per una regola denominata "allow80": netsh advfirewall firewall set rule name="allow80" new remoteip=192.168.0.2 Il comando seguente abilita un gruppo con la stringa "Remote Desktop": netsh advfirewall firewall set rule group="remote desktop" new enable=yes Change the localports on the rule "Allow port range" per udp- Set rule name="Allow port range" dir=out protocol=udp localport=5000-5020 action=allow |
Usage: set rule group= | name= [dir=in|out] [profile=public|private|domain|any[,...]] [program=] [service=service short name|any] [localip=any|||||] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [localport=0-65535|[,...]|RPC|RPC-EPMap|IPHTTPS|any] [remoteport=0-65535|[,...]|any] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] new [name=] [dir=in|out] [program= [service=|any] [action=allow|block|bypass] [description=] [enable=yes|no] [profile=public|private|domain|any[,...]] [localip=any|||||] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [localport=0-65535|RPC|RPC-EPMap|any[,...]] [remoteport=0-65535|any[,...]] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] [interfacetype=wireless|lan|ras|any] [rmtcomputergrp=] [rmtusrgrp=] [edge=yes|deferapp|deferuser|no (default=no)] [security=authenticate|authenc|authdynenc|notrequired] Remarks: - Sets a new parameter value on an identified rule. The command fails if the rule does not exist. To create a rule, use the add command. - Values after the new keyword are updated in the rule. If there are no values, or keyword new is missing, no changes are made. - A group of rules can only be enabled or disabled. - If multiple rules match the criteria, all matching rules will be updated. - Rule name should be unique and cannot be "all". - If a remote computer or user group is specified, security must be authenticate, authenc or authdynenc. - Setting security to authdynenc allows systems to dynamically negotiate the use of encryption for traffic that matches a given Windows Firewall rule. Encryption is negotiated based on existing connection security rule properties. This option enables the ability of a machine to accept the first TCP or UDP packet of an inbound IPsec connection as long as it is secured, but not encrypted, using IPsec. Once the first packet is processed, the server will re-negotiate the connection and upgrade it so that all subsequent communications are fully encrypted. - Authdynenc is valid only when dir=in. - If action=bypass, the remote computer group must be specified when dir=in. - If service=any, the rule applies only to services. - ICMP type or code can be "any". - Edge can only be specified for inbound rules. Examples: Change the remote IP address on a rule called "allow80": netsh advfirewall firewall set rule name="allow80" new remoteip=192.168.0.2 Enable a group with grouping string "Remote Desktop": netsh advfirewall firewall set rule group="remote desktop" new enable=yes Change the localports on the rule "Allow port range" for udp- Set rule name="Allow port range" dir=out protocol=udp localport=5000-5020 action=allow |
12044 | Elimina tutte le regole firewall che soddisfano il criterio specificato. |
Deletes all matching firewall rules. |
12045 | Sintassi: delete rule name= [dir=in|out] [profile=public|private|domain|any[,...]] [program=] [service=|any] [localip=any||||| ] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [localport=0-65535|[,...]|RPC|RPC-EPMap|any] [remoteport=0-65535|[,...]|any] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] Note: - Elimina una regola identificata da nome e, facoltativamente, da endpoint, porte, protocollo e tipo. - Se vengono trovate più corrispondenze, verranno tutte eliminate. - Se viene specificato name=all, tutte le regole verranno eliminate dal tipo e dal profilo specificati. Esempi: Il comando seguente elimina tutte le regole per la porta locale 80: netsh advfirewall firewall delete rule name=all localport=80 Il comando seguente elimina una regola denominata "allow80": netsh advfirewall firewall delete rule name="allow80" |
Usage: delete rule name= [dir=in|out] [profile=public|private|domain|any[,...]] [program=] [service=|any] [localip=any|||||] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [localport=0-65535|[,...]|RPC|RPC-EPMap|any] [remoteport=0-65535|[,...]|any] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] Remarks: - Deletes a rule identified by name and optionally by endpoints, ports, protocol, and type. - If multiple matches are found, all matching rules are deleted. - If name=all is specified all rules are deleted from the specified type and profile. Examples: Delete all rules for local port 80: netsh advfirewall firewall delete rule name=all protocol=tcp localport=80 Delete a rule called "allow80": netsh advfirewall firewall delete rule name="allow80" |
12046 | Visualizza una regola firewall specificata. |
Displays a specified firewall rule. |
12047 | Sintassi: show rule name= [profile=public|private|domain|any[,...]] [type=static|dynamic] [verbose] Note: - Visualizza tutte le regole corrispondenti come specificato in base al nome e, facoltativamente, in base ai profili e al tipo. Se viene specificato verbose, tutte le regole corrispondenti vengono visualizzate. Esempi: Il comando seguente visualizza tutte le regole per traffico in entrata dinamiche: netsh advfirewall firewall show rule name=all dir=in type=dynamic Il comando seguente visualizza tutte le impostazioni per le regole per traffico in entrata denominate "allow browser": netsh advfirewall inbound show name="allow browser" verbose |
Usage: show rule name= [profile=public|private|domain|any[,...]] [type=static|dynamic] [verbose] Remarks: - Displays all matching rules as specified by name and optionally, profiles and type. If verbose is specified all matching rules are displayed. Examples: Display all dynamic inbound rules: netsh advfirewall firewall show rule name=all dir=in type=dynamic Display all the settings for all inbound rules called "allow browser": netsh advfirewall firewall show rule name="allow browser" verbose |
12064 | Elimina tutte le associazioni di sicurezza. |
Deletes all matching security associations. |
12065 | Sintassi: delete mmsa|qmsa [(origine destinazione)|all] Note: - Questo comando elimina tutte le associazioni di sicurezza oppure solo quelle specificate dalla coppia (origine destinazione). - Origine e destinazione sono ognuna un singolo indirizzo IPv4 o IPv6. Esempi: Il comando seguente elimina tutte le SA in modalità rapida: netsh advfirewall monitor delete qmsa all Il comando seguente elimina tutte le SA in modalità rapida comprese tra i due indirizzi specificati: netsh advfirewall monitor delete qmsa 192.168.03 192.168.0.6 |
Usage: delete mmsa|qmsa [(source destination)|all] Remarks: - This command deletes the matching security association as specified by (source destination) pair. - Source and destination are each a single IPv4 or IPv6 address. Examples: Delete all quick mode security associations: netsh advfirewall monitor delete qmsa all Delete all main mode security associations between the two specified addresses: netsh advfirewall monitor delete mmsa 192.168.03 192.168.0.6 |
12066 | Visualizza le impostazioni dei criteri firewall in fase di esecuzione. |
Shows the runtime Firewall policy settings. |
12068 | Imposta le proprietà nel profilo pubblico. |
Sets properties in the public profile. |
12069 | set publicprofile (proprietà) (valore) Configura le impostazioni delle proprietà a livello di profilo per Windows Firewall. Proprietà: state - Configura lo stato predefinito del firewall avanzato. Sintassi: state ON|OFF firewallpolicy - Configura i criteri firewall predefiniti per il traffico in entrata e in uscita. Sintassi: firewallpolicy (criteri t. in entrata),(criteri t. in uscita) Criteri traffico in entrata: blockinbound - Blocca tutto il traffico indesiderato in entrata. blockinboundalways - Analogo a blockinbound, ignora tutte le regole. allowinbound - Consente tutto il traffico in entrata. Criteri traffico in uscita: allowoutbound - Consente tutto il traffico in uscita. blockoutbound - Blocca tutto il traffico in uscita. settings - Configura le impostazioni che regolano il comportamento del firewall. Sintassi: settings (parametro) enable|disable Parametri: localfirewallrules - Consente l'unione delle regole locali con i Criteri di gruppo. localconsecrules - Consente l'unione delle regole di sicurezza della connessione locali con i Criteri di gruppo. inboundusernotification - Consente l'invio di una notifica all'utente se viene rilevato un programma sconosciuto in ascolto del traffico in entrata. remotemanagement - Attiva la gestione remota del firewall. unicastresponsetomulticast - Controlla la risposta unicast con stato al multicast. logging - Configura le impostazioni di registrazione. Sintassi: logging (parametri) (valori) Parametri e valori: allowedconnections - Registra le connessioni consentite. Valore: enable|disable droppedconnections - Registra le connessioni eliminate. Valore: enable|disable filename - Configura il nome e il percorso del registro del firewall. Valore: stringa maxfilesize: - Configura la dimensione massima (in kilobyte) del file di registro del firewall. Valore: 1 - 32767 (valore predefinito: 4096) Esempi: Il comando seguente disattiva il firewall nel profilo privato: netsh advfirewall set privateprofile state off Il comando seguente imposta il criterio predefinito del firewall nel profilo pubblico in modo da bloccare il traffico in entrata e da consentire il traffico in uscita: netsh advfirewall set publicprofile firewall policy blockinbound,allowoutbound Il comando seguente disattiva le regole locali nel profilo pubblico: netsh advfirewall set publicprofile settings localfirewallrules disable Il comando seguente attiva la gestione remota del firewall nel profilo pubblico: netsh advfirewall set publicprofile settings remotemanagement enable Il comando seguente registra le connessioni eliminate nel profilo pubblico: netsh advfirewall set publicprofile logging droppedconnections enable Il comando seguente imposta la dimensione massima del registro del firewall: netsh advfirewall set publicprofile logging maxfilesize 8192 |
Usage: set publicprofile (parameter) (value) Parameters: state - Configure the firewall state. Usage: state on|off|notconfigured firewallpolicy - Configures default inbound and outbound behavior. Usage: firewallpolicy (inbound behavior),(outbound behavior) Inbound behavior: blockinbound - Block inbound connections that do not match an inbound rule. blockinboundalways - Block all inbound connections even if the connection matches a rule. allowinbound - Allow inbound connections that do not match a rule. notconfigured - Return the value to its unconfigured state. Outbound behavior: allowoutbound - Allow outbound connections that do not match a rule. blockoutbound - Block outbound connections that do not match a rule. notconfigured - Return the value to its unconfigured state. settings - Configures firewall settings. Usage: settings (parameter) enable|disable|notconfigured Parameters: localfirewallrules - Merge local firewall rules with Group Policy rules. Valid when configuring a Group Policy store. localconsecrules - Merge local connection security rules with Group Policy rules. Valid when configuring a Group Policy store. inboundusernotification - Notify user when a program listens for inbound connections. remotemanagement - Allow remote management of Windows Firewall. unicastresponsetomulticast - Control stateful unicast response to multicast. logging - Configures logging settings. Usage: logging (parameter) (value) Parameters: allowedconnections - Log allowed connections. Values: enable|disable|notconfigured droppedconnections - Log dropped connections. Values: enable|disable|notconfigured filename - Name and location of the firewall log. Values: |notconfigured maxfilesize - Maximum log file size in kilobytes. Values: 1 - 32767|notconfigured Remarks: - Configures public profile settings. - The "notconfigured" value is valid only for a Group Policy store. Examples: Turn the firewall off when the public profile is active: netsh advfirewall set publicprofile state off Set the default behavior to block inbound and allow outbound connections when the public profile is active: netsh advfirewall set publicprofile firewallpolicy blockinbound,allowoutbound Turn on remote management when the public profile is active: netsh advfirewall set publicprofile settings remotemanagement enable Log dropped connections when the public profile is active: netsh advfirewall set publicprofile logging droppedconnections enable |
12070 | Visualizza le proprietà per il profilo pubblico. |
Displays properties for the public profile. |
12071 | Sintassi: show publicprofile [parametri] Parametri: state - Indica se Windows Firewall con sicurezza avanzata è attivato o disattivato. firewallpolicy - Visualizza il comportamento del firewal per il traffico in entrata e in uscita. settings - Visualizza le proprietà del firewall. logging - Visualizza le impostazioni di registrazione. Note: - Visualizza le proprietà del profilo pubblico. Se un parametro non viene specificato, verranno visualizzate tutte le proprietà. Esempi: Il comando seguente visualizza lo stato del firewall nel profilo pubblico: netsh advfirewall show publicprofile state |
Usage: show publicprofile [parameter] Parameters: state - Displays whether Windows Firewall with Advanced Security is on or off. firewallpolicy - Displays default inbound and outbound firewall behavior. settings - Displays firewall properties. logging - Displays logging settings. Remarks: - Displays the properties for the public profile. If a parameter is not specified, all properties are displayed. Examples: Display the public profile firewall state: netsh advfirewall show publicprofile state |
12072 | Sintassi: add rule name= endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| |||| endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| |||| action=requireinrequestout|requestinrequestout| requireinrequireout|requireinclearout|noauthentication [description=] [mode=transport|tunnel (impostazione predefinita=transport)] [enable=yes|no (impostazione predefinita=yes)] [profile=public|private|domain|any[,...] (impostazione predefinita=any)] [type=dynamic|static (impostazione predefinita=static)] [localtunnelendpoint=any||] [remotetunnelendpoint=any||] [port1=0-65535|[,...]|any (impostazione predefinita=any)] [port2=0-65535|[,...]|any (impostazione predefinita=any)] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any (impostazione predefinita=any)] [interfacetype=wiresless|lan|ras|any (impostazione predefinita=any)] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=] [auth1kerbproxyfqdn=] [auth1ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (impostazione predefinita=root)] |..."] [certhash:] [followrenewal:yes|no (impostazione predefinita=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] |..."] [auth1healthcert=yes|no (impostazione predefinita=no)] [auth1ecdsap256ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (impostazione predefinita=root)] | ..."] [catype:root|intermediate (impostazione predefinita=root)] [certhash:] [followrenewal:yes|no (impostazione predefinita =no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap256healthcert=yes|no (impostazione predefinita=no)] [auth1ecdsap384ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (impostazione predefinita=root)] | ..."] [certhash:] [followrenewal:yes|no (impostazione predefinita =no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap384healthcert=yes|no (impostazione predefinita=no)] [auth2=computercert|computercertecdsap256|computercertecdsap384| userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm| anonymous[,...]] [auth2kerbproxyfqdn=] [auth2ca=" [certmapping:yes|no] [catype:root|intermediate (impostazione predefinita=root)] | ..."] [certhash:] [followrenewal:yes|no (impostazione predefinita =no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] |
Usage: add rule name= endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| |||| endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| |||| action=requireinrequestout|requestinrequestout| requireinrequireout|requireinclearout|noauthentication [description=] [mode=transport|tunnel (default=transport)] [enable=yes|no (default=yes)] [profile=public|private|domain|any[,...] (default=any)] [type=dynamic|static (default=static)] [localtunnelendpoint=any||] [remotetunnelendpoint=any||] [port1=0-65535|[,...]|any (default=any)] [port2=0-65535|[,...]|any (default=any)] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any (default=any)] [interfacetype=wiresless|lan|ras|any (default=any)] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=] [auth1kerbproxyfqdn=] [auth1ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] |..."] [auth1healthcert=yes|no (default=no)] [auth1ecdsap256ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap256healthcert=yes|no (default=no)] [auth1ecdsap384ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap384healthcert=yes|no (default=no)] [auth2=computercert|computercertecdsap256|computercertecdsap384| userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm| anonymous[,...]] [auth2kerbproxyfqdn=] [auth2ca=" [certmapping:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] |
12073 | Note: - Il nome della regola deve essere univoco e non può essere "all". - Quando mode=tunnel, gli endpoint del tunnel devono essere specificati, a meno che action non sia noauthentication. Quando vengono immessi indirizzi IP specifici, questi devono utilizzare la stessa versione IP. Quando inoltre si configurano tunnel dinamici, è possibile impostare gli endpoint del tunnel su any. Non è necessario specificare l'endpoint tunnel per i criteri del client (ovvero, any). Non è necessario specificare gli endpoint tunnel remoto per i criteri del gateway (ovvero, any). action deve inoltre essere requireinrequireout, requireinclearout o noauthentication. - requireinclearout non è valido quando mode=Transport. - È necessario specificare almeno un'autenticazione. - Auth1 e auth2 possono essere elenchi di opzioni separate da virgole. - I metodi computerpsk e computerntlm non possono essere specificati insieme per auth1. - Computercert non può essere specificato con credenziali utente per auth2. - Le opzioni di firma certificato ecdsap256 e ecdsap384 sono supportate solo in Windows Vista SP1 e versioni successive. - Qmsecmethods può essere un elenco di proposte separate da ",". - Per qmsecmethods, integrità=md5|sha1|sha256|aesgmac128|aesgmac192| aesgmac256|aesgcm128|aesgcm192|aesgcm256 e crittografia=3des|des| aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256. - Se si specifica aesgcm128, aesgcm192 o aesgcm256, questo dovrà essere utilizzato sia per l'integrità che per la crittografia ESP. - Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256 e sha256 sono supportati solo in Windows Vista SP1 e versioni successive. - Qmpfs=mainmode utilizza l'impostazione di scambio di chiavi della modalità principale per PFS. - L'utilizzo di DES, MD5 e DHGroup1 non è consigliato. Questi algoritmi di crittografia vengono forniti solo per compatibilità con le versioni precedenti. - Il valore predefinito per certmapping ed excludecaname è 'no'. - I caratteri " all'interno di un nome CA devono essere sostituiti con \' - Per auth1ca e auth2ca, il nome CA deve essere preceduto da 'CN='. - È possibile utilizzare catype per specificare il tipo di Autorità di certificazione (catype=root/intermediate) - authnoencap è supportato in Windows 7 e versioni successive. - authnoencap indica che i computer utilizzeranno solo l'autenticazione e non utilizzeranno alcun algoritmo di incapsulamento o crittografia pacchetti per proteggere i pacchetti di rete successivamente scambiati nell'ambito di questa connessione. - Non è possibile utilizzare contemporaneamente QMPFS e authnoencap nella stessa regola. - AuthNoEncap deve essere accompagnato da almeno una suite di integrità AH o ESP. - applyauthz può essere specificato solo per regole in modalità tunnel. - exemptipsecprotectedconnections può essere specificato solo per regole in modalità tunnel. Se si imposta questo contrassegno su "Yes", il traffico ESP verrà escluso dal tunnel. Solo il traffico AH NON verrà escluso dal tunnel. - Valuemin (quando specificato) per un qmsecmethod deve essere compreso tra 5 e 2880 minuti. Valuekb (quando specificato) per un qmsecmethod deve essere compreso tra 20480 e 2147483647 kilobyte. - Certhash specifica l'identificazione personale o l'hash del certificato. - Followrenewal specifica se seguire automaticamente i collegamenti di rinnovo presenti nei certificati. Si applica solo alla sezione relativa al certificato (richiede certhash). - Certeku specifica l'elenco di OID EKU con valori separati da virgole da rispettare nel certificato. - Certname specifica la stringa da rispettare per il nome del certificato (richiede certnametype). - Certnametype specifica il campo relativo al certificato a cui deve corrispondere certname (richiede certname). |
Remarks: - Rule name should be unique and cannot be "all". - When mode=tunnel,tunnel endpoints must be specified, except when the action is noauthentication. When specific IP addresses are entered, they must be the same IP version. In addition, When configuring dynamic tunnels: Tunnel endpoints can be set to any. Local tunnel endpoint need not be specified for Client policy (i.e any). Remote tunnel endpoints need not be specified for Gateway Policy (i.e any). Also, action must be requireinrequireout, requireinclearout, or noauthentication. - requireinclearout is not valid when mode=Transport. - At least one authentication must be specified. - Auth1 and auth2 can be comma-separated lists of options. - Computerpsk and computerntlm methods cannot be specified together for auth1. - Computercert cannot be specified with user credentials for auth2. - Certsigning options ecdsap256 and ecdsap384 are only supported on Windows Vista SP1 and later. - Qmsecmethods can be a list of proposals separated by a ",". - For qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192| aesgmac256|aesgcm128|aesgcm192|aesgcm256 and encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256. - If aesgcm128, aesgcm192, or aesgcm256 is specified, it must be used for both ESP integrity and encryption. - Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256, sha256 are only supported on Windows Vista SP1 and later. - Qmpfs=mainmode uses the main mode key exchange setting for PFS. - The use of DES, MD5 and DHGroup1 is not recommended. These cryptographic algorithms are provided for backward compatibility only. - The default value for certmapping and excludecaname is 'no'. - The " characters within CA name must be replaced with \' - For auth1ca and auth2ca, the CA name must be prefixed by 'CN='. - catype can be used to specify the Certification authority type - catype=root/intermediate - authnoencap is supported on Windows 7 and later. - authnoencap means that the computers will only use authentication, and will not use any per packet encapsulation or encryption algorithms to protect subsequent network packets exchanged as part of this connection. - QMPFS and authnoencap cannot be used together on the same rule. - AuthNoEncap must be accompanied by at least one AH or ESP integrity suite. - applyauthz can only be specified for tunnel mode rules. - exemptipsecprotectedconnections can only be specified for tunnel mode rules. By setting this flag to "Yes", ESP traffic will be exempted from the tunnel. AH only traffic will NOT be exempted from the tunnel. - Valuemin(when specified) for a qmsecmethod should be between 5-2880 minutes. Valuekb(when specified) for a qmsecmethod should be between 20480-2147483647 kilobytes. - Certhash specifies the thumbprint, or hash of the certificate. - Followrenewal specifies whether to automatically follow renewal links in certificates. Only applicable for certificate section (requires certhash). - Certeku specifies the comma separated list of EKU OIDs to match in the certificate. - Certname specifies the string to match for certificate name (requires certnametype). - Certnametype specifies the certificate field for the certname to be matched against (requires certname). |
12074 | Esempi: Il comando seguente aggiunge una regola per l'isolamento utilizzando i valori predefiniti: netsh advfirewall consec add rule name="isolation" endpoint1=any endpoint2=any action=requireinrequestout Il comando seguente aggiunge una regola con le proposte personalizzate per la modalità rapida: netsh advfirewall consec add rule name="custom" endpoint1=any endpoint2=any qmsecmethods=ah:sha1+esp:sha1-aes256+60min+20480kb,ah:sha1 action=requireinrequestout Il comando seguente aggiunge una regola con le proposte personalizzate per la modalità rapida: netsh advfirewall consec add rule name="custom" endpoint1=any endpoint2=any qmsecmethods=authnoencap:sha1,ah:aesgmac256+esp:aesgmac256-none action=requireinrequestout Il comando seguente crea una regola per la modalità tunnel dalla subnet A (192.168.0.0, indirizzo IP esterno=1.1.1.1) alla subnet B (192.157.0.0, indirizzo IP esterno=2.2.2.2): netsh advfirewall consec add rule name="my tunnel" mode=tunnel endpoint1=192.168.0.0/16 endpoint2=192.157.0.0/16 remotetunnelendpoint=2.2.2.2 localtunnelendpoint=1.1.1.1 action=requireinrequireout Il comando seguente crea una regola per la modalità tunnel dinamico dalla subnet A (192.168.0.0/16) alla subnet B (192.157.0.0, remoteGW=2.2.2.2) Criteri client: netsh advfirewall consec add rule name="dynamic tunnel" mode=tunnel endpoint1=any endpoint2=192.157.0.0/16 remotetunnelendpoint=2.2.2.2 action=requireinrequireout Criteri gateway (applicati solo al dispositivo gateway) netsh advfirewall consec add rule name="dynamic tunnel" mode=tunnel endpoint1=192.157.0.0/16 endpoint2=any localtunnelendpoint=2.2.2.2 action=requireinrequireout Il comando seguente aggiunge una regola con nome CA: netsh advfirewall consec add rule name="cert rule" endpoint1=any endpoint2=any action=requireinrequestout auth1=computercert auth1ca="C=US, O=MSFT, CN=\'Microsoft North, South, East, and West Root Authority\'" Il comando seguente aggiunge una regola con più metodi di autenticazione che utilizzano una vasta gamma di criteri certificati: netsh advfirewall consec add rule name="cert rule" endpoint1=any endpoint2=any action=requireinrequireout auth1=computercert auth1ca="CN=\'CN1\' certcriteriatype:Selection certname:MyGroup certnametype:SubjectOU certeku:1.2.3.4.5|CN=\'CN2\' certcriteriatype:Validation certeku:2.3.4.5.6,9.10.11.12|CN=\'CN3\' certhash:0123456789abcdef01234567890ABCDEF0123456" |
Examples: Add a rule for domain isolation using defaults: netsh advfirewall consec add rule name="isolation" endpoint1=any endpoint2=any action=requireinrequestout Add a rule with custom quick mode proposals: netsh advfirewall consec add rule name="custom" endpoint1=any endpoint2=any qmsecmethods=ah:sha1+esp:sha1-aes256+60min+20480kb,ah:sha1 action=requireinrequestout Add a rule with custom quick mode proposals: netsh advfirewall consec add rule name="custom" endpoint1=any endpoint2=any qmsecmethods=authnoencap:sha1,ah:aesgmac256+esp:aesgmac256-none action=requireinrequestout Create a tunnel mode rule from subnet A (192.168.0.0, external ip=1.1.1.1) to subnet B (192.157.0.0, external ip=2.2.2.2): netsh advfirewall consec add rule name="my tunnel" mode=tunnel endpoint1=192.168.0.0/16 endpoint2=192.157.0.0/16 remotetunnelendpoint=2.2.2.2 localtunnelendpoint=1.1.1.1 action=requireinrequireout Create a dynamic tunnel mode rule from subnet A (192.168.0.0/16) to subnet B (192.157.0.0, remoteGW=2.2.2.2) Client Policy: netsh advfirewall consec add rule name="dynamic tunnel" mode=tunnel endpoint1=any endpoint2=192.157.0.0/16 remotetunnelendpoint=2.2.2.2 action=requireinrequireout Gateway Policy (Applied only to the Gateway device): netsh advfirewall consec add rule name="dynamic tunnel" mode=tunnel endpoint1=192.157.0.0/16 endpoint2=any localtunnelendpoint=2.2.2.2 action=requireinrequireout Add a rule with CA name: netsh advfirewall consec add rule name="cert rule" endpoint1=any endpoint2=any action=requireinrequestout auth1=computercert auth1ca="C=US, O=MSFT, CN=\'Microsoft North, South, East, and West Root Authority\'" Add a rule, with multiple authentication methods, using a variety of cert criteria: netsh advfirewall consec add rule name="cert rule" endpoint1=any endpoint2=any action=requireinrequireout auth1=computercert auth1ca="CN=\'CN1\' certcriteriatype:Selection certname:MyGroup certnametype:SubjectOU certeku:1.2.3.4.5|CN=\'CN2\' certcriteriatype:Validation certeku:2.3.4.5.6,9.10.11.12|CN=\'CN3\' certhash:0123456789abcdef01234567890ABCDEF0123456" |
12075 | Sintassi: set rule group= | name= [type=dynamic|static] [profile=public|private|domain|any[,...] (Impostazione predefinita=any)] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [port1=0-65535|[,...]|any] [port2=0-65535|[,...]|any] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] new [name=] [profile=public|private|domain|any[,...]] [description=] [mode=transport|tunnel] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [action=requireinrequestout|requestinrequestout| requireinrequireout|requireinclearout|noauthentication] [enable=yes|no] [type=dynamic|static] [localtunnelendpoint=any||] [remotetunnelendpoint=any||] [port1=0-65535|[,...]|any] [port2=0-65535|[,...]|any] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] [interfacetype=wiresless|lan|ras|any] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=] [auth1kerbproxyfqdn=] [auth1ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (impostazione predefinita=root)] [certhash:] [followrenewal:yes|no (impostazione predefinita=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1healthcert=yes|no] [auth1ecdsap256ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (impostazione predefinita=root)] [certhash:] [followrenewal:yes|no (impostazione predefinita=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap256healthcert=yes|no (impostazione predefinita=no)] [auth1ecdsap384ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (impostazione predefinita=root)] [certhash:] [followrenewal:yes|no (impostazione predefinita=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] |
Usage: set rule group= | name= [type=dynamic|static] [profile=public|private|domain|any[,...] (default=any)] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [port1=0-65535|[,...]|any] [port2=0-65535|[,...]|any] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] new [name=] [profile=public|private|domain|any[,...]] [description=] [mode=transport|tunnel] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [action=requireinrequestout|requestinrequestout| requireinrequireout|requireinclearout|noauthentication] [enable=yes|no] [type=dynamic|static] [localtunnelendpoint=any||] [remotetunnelendpoint=any||] [port1=0-65535|[,...]|any] [port2=0-65535|[,...]|any] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] [interfacetype=wiresless|lan|ras|any] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=] [auth1kerbproxyfqdn=] [auth1ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1healthcert=yes|no] [auth1ecdsap256ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap256healthcert=yes|no (default=no)] [auth1ecdsap384ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] |
12076 | Note: - Imposta il valore di un nuovo parametro per una regola identificata. Se la regola non esiste il comando avrà esito negativo. Per creare una regola, utilizzare il comando add. - I valori dopo la parola chiave new vengono aggiornati nella regola. Se non ci sono valori o se la parola chiave new risulta mancante, non verrà eseguita alcuna modifica. - Un gruppo di regole può soltanto essere attivato o disattivato. - Se più regole soddisfano i criteri, verranno tutte aggiornate. - Il nome della regola deve essere univoco e non può essere "all". - Auth1 e auth2 possono essere elenchi di opzioni separate da virgole. - I metodi computerpsk e computerntlm non possono essere specificati insieme per auth1. - Computercert non può essere specificato con credenziali utente per auth2. - Le opzioni di firma certificato ecdsap256 e ecdsap384 sono supportate solo in Windows Vista SP1 e versioni successive. - Qmsecmethods può essere un elenco di proposte separate da ",". - Per qmsecmethods, integrità=md5|sha1|sha256|aesgmac128|aesgmac192| aesgmac256|aesgcm128|aesgcm192|aesgcm256 e crittografia=3des|des| aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256. - Se si specifica aesgcm128, aesgcm192 o aesgcm256, questo dovrà essere utilizzato sia per l'integrità che per la crittografia ESP. - Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256 e sha256 sono supportati solo in Windows Vista SP1 e versioni successive. - Se il parametro qmsecmethods viene impostato per l'utilizzo dei valori predefiniti, anche qmpfs verrà impostato sul valore predefinito. - Qmpfs=mainmode utilizza l'impostazione di scambio di chiavi della modalità principale per PFS. - L'utilizzo di DES, MD5 e DHGroup1 non è consigliato. Questi algoritmi di crittografia vengono forniti solo per compatibilità con le versioni precedenti. - I caratteri " all'interno di un nome CA devono essere sostituiti con \' - Per auth1ca e auth2ca, il nome CA deve essere preceduto da 'CN='. - È possibile utilizzare catype per specificare il tipo di Autorità di certificazione (catype=root/intermediate) - authnoencap è supportato in Windows 7 e versioni successive. - authnoencap indica che i computer utilizzeranno solo l'autenticazione e non utilizzeranno alcun algoritmo di incapsulamento o crittografia pacchetti per proteggere i pacchetti di rete successivamente scambiati nell'ambito di questa connessione. - Non è possibile utilizzare contemporaneamente QMPFS e authnoencap nella stessa regola. - AuthNoEncap deve essere accompagnato da almeno una suite di integrità AH o ESP. - Quando mode=tunnel, action deve essere requireinrequireout, requireinclearout o noauthentication. - requireinclearout non è valido quando mode=Transport. - applyauthz può essere specificato solo per regole in modalità tunnel. - exemptipsecprotectedconnections può essere specificato solo per regole in modalità tunnel. Se si imposta questo contrassegno su "Yes", il traffico ESP verrà escluso dal tunnel. Solo il traffico AH NON verrà escluso dal tunnel. - Port1, Port2 e Protocol possono essere specificati solo quando mode=transport. - Valuemin (quando specificato) per un qmsecmethod deve essere compreso tra 5 e 2880 minuti. Valuekb (quando specificato) per un qmsecmethod deve essere compreso tra 20480 e 2147483647 kilobyte. - Certhash specifica l'identificazione personale o l'hash del certificato. - Followrenewal specifica se seguire automaticamente i collegamenti di rinnovo presenti nei certificati. Si applica solo alla sezione relativa al certificato (richiede certhash). - Certeku specifica l'elenco di OID EKU con valori separati da virgole da rispettare nel certificato. - Certname specifica la stringa da rispettare per il nome del certificato (richiede certnametype). - Certnametype specifica il campo relativo al certificato a cui deve corrispondere certname (richiede certname). |
Remarks: - Sets a new parameter value on an identified rule. The command fails if the rule does not exist. To create a rule, use the add command. - Values after the new keyword are updated in the rule. If there are no values, or keyword new is missing, no changes are made. - A group of rules can only be enabled or disabled. - If multiple rules match the criteria, all matching rules will be updated. - Rule name should be unique and cannot be "all". - Auth1 and auth2 can be comma-separated lists of options. - Computerpsk and computerntlm methods cannot be specified together for auth1. - Computercert cannot be specified with user credentials for auth2. - Certsigning options ecdsap256 and ecdsap384 are only supported on Windows Vista SP1 and later. - Qmsecmethods can be a list of proposals separated by a ",". - For qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192| aesgmac256|aesgcm128|aesgcm192|aesgcm256 and encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256. - If aesgcm128, aesgcm192, or aesgcm256 is specified, it must be used for both ESP integrity and encryption. - Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256, sha256 are only supported on Windows Vista SP1 and later. - If qmsemethods are set to default, qmpfs will be set to default as well. - Qmpfs=mainmode uses the main mode key exchange setting for PFS. - The use of DES, MD5 and DHGroup1 is not recommended. These cryptographic algorithms are provided for backward compatibility only. - The " characters within CA name must be replaced with \' - For auth1ca and auth2ca, the CA name must be prefixed by 'CN='. - catype can be used to specify the Certification authority type - catype=root/intermediate - authnoencap is supported on Windows 7 and later. - authnoencap means that the computers will only use authentication, and will not use any per packet encapsulation or encryption algorithms to protect subsequent network packets exchanged as part of this connection. - QMPFS and authnoencap cannot be used together on the same rule. - AuthNoEncap must be accompanied by at least one AH or ESP integrity suite. - When mode=tunnel action must be requireinrequireout, requireinclearout or noauthentication. - requireinclearout is not valid when mode=Transport. - applyauthz can only be specified for tunnel mode rules. - exemptipsecprotectedconnections can only be specified for tunnel mode rules. By setting this flag to "Yes", ESP traffic will be exempted from the tunnel. AH only traffic will NOT be exempted from the tunnel. - Port1, Port2 and Protocol can only be specified when mode=transport. - Valuemin(when specified) for a qmsecmethod should be between 5-2880 minutes. Valuekb(when specified) for a qmsecmethod should be between 20480-2147483647 kilobytes. - Certhash specifies the thumbprint, or hash of the certificate. - Followrenewal specifies whether to automatically follow renewal links in certificates. Only applicable for certificate section (requires certhash). - Certeku specifies the comma separated list of EKU OIDs to match in the certificate. - Certname specifies the string to match for certificate name (requires certnametype). - Certnametype specifies the certificate field for the certname to be matched against (requires certname). |
12077 | Esempi: Il comando seguente rinomina la regola regola1 in regola2: netsh advfirewall consec set rule name=" regola1" new name=" regola2" Il comando seguente modifica l'azione di una regola: netsh advfirewall consec set rule name=" regola1" endpoint1=1.2.3.4 endpoint2=4.3.2.1 new action=requestinrequestout Il comando seguente aggiunge una regola con le proposte personalizzate per la modalità rapida: netsh advfirewall consec set rule name="Proposte personalizzate" new endpoint1=any endpoint2=any qmsecmethods=authnoencap:aesgmac256,ah:aesgmac256+esp:aesgmac256-none |
Examples: Rename rule1 to rule 2: netsh advfirewall consec set rule name="rule1" new name="rule2" Change the action on a rule: netsh advfirewall consec set rule name="rule1" endpoint1=1.2.3.4 endpoint2=4.3.2.1 new action=requestinrequestout Add a rule with custom quick mode proposals: netsh advfirewall consec set rule name="Custom QM" new endpoint1=any endpoint2=any qmsecmethods=authnoencap:aesgmac256,ah:aesgmac256+esp:aesgmac256-none |
12078 | Visualizza le associazioni di sicurezza in modalità principale |
Displays the main mode SAs |
12079 | Sintassi: show mmsa [(origine destinazione)|all] Note: - Questo comando visualizza le associazioni di sicurezza oppure quanto risulta filtrando in base alla coppia (origine destinazione). - Origine e destinazione sono ciascuno un solo indirizzo IPv4 o IPv6. Esempi: Il comando seguente visualizza tutte le associazioni di sicurezza in modalità principale: netsh advfirewall monitor show mmsa Il comando seguente visualizza le associazioni di sicurezza in modalità principale comprese tra i due indirizzi indicati: netsh advfirewall monitor show mmsa 192.168.0.3 192.168.0.4 |
Usage: show mmsa [(source destination)|all] Remarks: - This command shows the security association, or as filtered by (source destination) pair. - Source and destination are each a single IPv4 or IPv6 address. Examples: Show all main mode SAs: netsh advfirewall monitor show mmsa Show the main mode SAs between the two addresses: netsh advfirewall monitor show mmsa 192.168.0.3 192.168.0.4 |
12080 | Visualizza le associazioni di sicurezza in modalità rapida |
Displays the quick mode SAs. |
12081 | Sintassi: show qmsa [(origine destinazione)|all] Note: - Questo comando visualizza le associazioni di sicurezza oppure quanto risulta filtrando in base alla coppia (origine destinazione). - Origine e destinazione sono ciascuno un solo indirizzo IPv4 o IPv6. Esempi: Il comando seguente visualizza tutte le associazioni di sicurezza in modalità rapida: netsh advfirewall monitor show qmsa Il comando seguente visualizza le associazioni di sicurezza in modalità rapida comprese tra i due indirizzi indicati: netsh advfirewall monitor show qmsa 192.168.0.3 192.168.0.4 |
Usage: show qmsa [(source destination)|all] Remarks: - This command shows the security association, or as filtered by (source destination) pair. - Source and destination are each a single IPv4 or IPv6 address. Examples: Show all quick mode SAs: netsh advfirewall monitor show qmsa Show the quick mode SAs between the two addresses: netsh advfirewall monitor show qmsa 192.168.0.3 192.168.0.4 |
12082 | Aggiunge una nuova regola in modalità principale. |
Adds a new mainmode rule. |
12086 | Elimina tutte le regole in modalità principale corrispondenti. |
Deletes all matching mainmode rules. |
12087 | Sintassi: delete rule name=|all [profile=any|current|public|private|domain[,...]] [type=dynamic|static (valore predefinito=static)] Note: - Elimina un'impostazione relativa alla modalità principale corrispondente al nome specificato. È facoltativamente possibile specificare un profilo. Se non vi sono impostazioni con il nome specificato, il comando avrà esito negativo. - Se si specifica name=all, verranno eliminate tutte le regole dal tipo e dal profilo specificati. Se il profilo non viene specificato, l'eliminazione riguarderà tutti i profili. Esempi: Il comando seguente elimina una regola in modalità principale denominata test: Netsh advfirewall mainmode delete rule name="test" |
Usage: delete rule name=|all [profile=any|current|public|private|domain[,...]] [type=dynamic|static (default=static)] Remarks: - Deletes an existing main mode setting that matches the name specified. Optionally, profile can be specified. Command fails if setting with the specified name does not exist. - If name=all is specified all rules are deleted from the specified type and profile. If profile is not specified, the delete applies to all profiles. Examples: Delete a main mode rule with name test: Netsh advfirewall mainmode delete rule name="test" |
12088 | Visualizza una regola in modalità principale specificata. |
Displays a specified mainmode rule. |
12089 | Sintassi: show rule name=|all [profile=all|current|public|private|domain[,...]] [type=dynamic|static (valore predefinito=static)] [verbose] Note: - Visualizza impostazioni relative alla modalità principale corrispondenti al nome specificato. Visualizza tutte le regole corrispondenti al nome e,facoltativamente, al profilo specificati. Se si specifica "all" nel nome, verranno visualizzate tutte le regole in modalità principale per i profili specificati. Esempi: Il comando seguente visualizza una regola in modalità principale denominata test: Netsh advfirewall mainmode show rule name="test" |
Usage: show rule name=|all [profile=all|current|public|private|domain[,...]] [type=dynamic|static (default=static)] [verbose] Remarks: - Display existing main mode settings that match the name specified. Displays all matching rules as specified by name and optionally, profile can be specified. If "all" is specified in the name, all mainmode settings will be shown for the profiles specified. Examples: Display a main mode rule by name test: Netsh advfirewall mainmode show rule name="test" |
12090 | Visualizza informazioni sullo stato corrente del firewall. |
Displays current firewall state information. |
12091 | Sintassi: show firewall [rule name= [dir=in|out] [profile=public|private|domain|active|any[,...]] ] [verbose] Note: - Visualizza le proprietà di Windows Firewall per tutti i profili di rete disponibili. - L'argomento profile= consente all'amministratore di filtrare l'output per profili specifici del sistema. - L'argomento verbose consente la visualizzazione di informazioni dettagliate sulla sicurezza e sul nome di origine delle regole avanzate. Esempi: Il comando seguente visualizza lo stato corrente del firewall: netsh advfirewall monitor show firewall Il comando seguente visualizza la regola firewall in uscita corrente per il profilo pubblico: netsh advfirewall monitor show firewall rule name=all dir=out profile=public |
Usage: show firewall [rule name= [dir=in|out] [profile=public|private|domain|active|any[,...]] ] [verbose] Remarks: - Displays the Windows Firewall properties for all available network profiles. - The profile= argument enables the administrator to filter the output to specific profiles on the system. - The Verbose argument adds support for displaying detailed security and advanced rule 'source name' information. Examples: Display the current Firewall state: netsh advfirewall monitor show firewall Display the current outbound firewall rule for public profie: netsh advfirewall monitor show firewall rule name=all dir=out profile=public |
12092 | Visualizza informazioni sullo stato corrente di sicurezza della connessione. |
Displays current consec state information. |
12093 | Sintassi: show consec [rule name= [profile=public|private|domain|active|any[,...]] ] [verbose] Note: - Visualizza la configurazione di sicurezza della connessione per tutti i profili di rete disponibili - Il comando [profile=] consente all'amministratore di filtrare l'output per profili specifici del sistema o di restituire risultati solo da profili attivi o inattivi - Il comando [rule] consente all'amministratore di limitare l'output della regola a determinati nomi e stati delle regole - Il comando verbose consente la visualizzazione di informazioni dettagliate sulla sicurezza e sul nome di origine delle regole avanzate Esempi: Il comando seguente visualizza lo stato corrente di sicurezza della connessione: netsh advfirewall monitor show consec Il comando seguente visualizza informazioni sulla sicurezza della connessione corrente relative al profilo pubblico: netsh advfirewall monitor show consec rule name=all profile=public |
Usage: show consec [rule name= [profile=public|private|domain|active|any[,...]] ] [verbose] Remarks: - Displays the Connection Security configuration for all available network profiles - The [profile=] command enables the administrator to filter the output to specific profiles on the system or to only return results from Active or Inactive profiles - The [rule] command allows the administrator to scope the rule output to certain rule names and status to scope the output - The Verbose command adds support for displaying detailed security and advanced rule 'source name' information Examples: Display the current connection security state: netsh advfirewall monitor show consec Display the current connection security information for public profie: netsh advfirewall monitor show consec rule name=all profile=public |
12094 | Visualizza i profili attualmente attivi. |
Displays the currently active profiles. |
12095 | Sintassi: show currentprofile Note: - Questo comando visualizza le connessioni di rete associate ai profili attualmente attivi. Esempi: Il comando seguente visualizza tutte le reti associate ai profili attualmente attivi: netsh advfirewall monitor show currentprofile |
Usage: show currentprofile Remarks: - This command shows the network connections associated with currently active profiles. Examples: Shows all networks associated with the currently active profiles: netsh advfirewall monitor show currentprofile |
12096 | Visualizza informazioni sullo stato corrente della modalità principale. |
Displays current mainmode state information. |
12097 | Sintassi: show mainmode [rule name= [profile=public|private|domain|active|any[,...]] ] [verbose] Note: - Visualizza la configurazione di sicurezza della modalità principale per tutti i profili di rete disponibili - Il comando [profile=] consente all'amministratore di filtrare l'output per profili specifici del sistema o di restituire risultati solo da profili attivi o inattivi - Il comando [rule] consente all'amministratore di limitare l'output della regola a determinati nomi e stati delle regole - Il comando verbose consente la visualizzazione di informazioni dettagliate sulla sicurezza e sul nome di origine delle regole avanzate Esempi: Il comando seguente visualizza informazioni sulla modalità principale relativa al profilo pubblico: netsh advfirewall monitor show mainmode rule name=all profile=public |
Usage: show mainmode [rule name= [profile=public|private|domain|active|any[,...]] ] [verbose] Remarks: - Displays the Main mode Security configuration for all available network profiles - The [profile=] command enables the administrator to filter the output to specific profiles on the system or to only return results from Active or Inactive profiles - The [rule] command allows the administrator to scope the rule output to certain rule names and status to scope the output - The Verbose command adds support for displaying detailed security and advanced rule 'source name' information Examples: Display the current main mode information for public profie: netsh advfirewall monitor show mainmode rule name=all profile=public |
12098 | [auth2ecdsap256ca=" [certmapping:yes|no] [catype:root|intermediate (impostazione predefinita=root)] [certhash:] [followrenewal:yes|no (impostazione predefinita=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth2ecdsap384ca=" [certmapping:yes|no] [catype:root|intermediate (impostazione predefinita=root)] [certhash:] [followrenewal:yes|no (impostazione predefinita=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [qmpfs=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|ecdhp384| mainmode|none (impostazione predefinita=none)] [qmsecmethods=authnoencap:+[valuemin]+[valuekb]| ah:+esp:-+[valuemin]+[valuekb] |default] [exemptipsecprotectedconnections=yes|no (impostazione predefinita=no)] [applyauthz=yes|no (impostazione predefinita=no)] |
[auth2ecdsap256ca=" [certmapping:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth2ecdsap384ca=" [certmapping:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [qmpfs=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|ecdhp384| mainmode|none (default=none)] [qmsecmethods=authnoencap:+[valuemin]+[valuekb]| ah:+esp:-+[valuemin]+[valuekb] |default] [exemptipsecprotectedconnections=yes|no (default=no)] [applyauthz=yes|no (default=no)] |
12099 | - Certcriteriatype specifica se eseguire l'azione con il certificato quando si seleziona il certificato locale, si convalida il certificato peer o in entrambi i casi. - In un mapping di autenticazione tramite computercert, è possibile fare riferimento a più certificati separandoli con il carattere '|'. |
- Certcriteriatype specifies whether to take the action with the certificate when selecting the local certificate, validating the peer certificate, or both. - Within a computercert authentication mapping, multiple certificates can be referenced by separating each entry by using the '|' character. |
12100 | [auth1ecdsap384healthcert=yes|no (impostazione predefinita=no)] [auth2=computercert|computercertecdsap256|computercertecdsap384| userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm| anonymous[,...]] [auth2kerbproxyfqdn=] [auth2ca=" [certmapping:yes|no] [catype:root|intermediate (impostazione predefinita=root)] [certhash:] [followrenewal:yes|no (impostazione predefinita=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth2ecdsap256ca=" [certmapping:yes|no] [catype:root|intermediate (impostazione predefinita=root)] [certhash:] [followrenewal:yes|no (impostazione predefinita=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth2ecdsap384ca=" [certmapping:yes|no] [catype:root|intermediate (impostazione predefinita=root)] [certhash:] [followrenewal:yes|no (impostazione predefinita=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [qmpfs=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|ecdhp384| mainmode|none] [qmsecmethods=authnoencap:+[valoremin]+[valorekb]| ah:+esp:-+[valoremin]+[valorekb] |default] [exemptipsecprotectedconnections=yes|no (impostazione predefinita=no)] [applyauthz=yes|no (impostazione predefinita=no)] |
[auth1ecdsap384healthcert=yes|no (default=no)] [auth2=computercert|computercertecdsap256|computercertecdsap384| userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm| anonymous[,...]] [auth2kerbproxyfqdn=] [auth2ca=" [certmapping:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth2ecdsap256ca=" [certmapping:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth2ecdsap384ca=" [certmapping:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [qmpfs=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|ecdhp384| mainmode|none] [qmsecmethods=authnoencap:+[valuemin]+[valuekb]| ah:+esp:-+[valuemin]+[valuekb] |default] [exemptipsecprotectedconnections=yes|no (default=no)] [applyauthz=yes|no (default=no)] |
12101 | - Certcriteriatype specifica se eseguire l'azione con il certificato quando si seleziona il certificato locale, si convalida il certificato peer o in entrambi i casi. |
- Certcriteriatype specifies whether to take the action with the certificate when selecting the local certificate, validating the peer certificate, or both. |
12102 | Note: - Aggiunge ai criteri firewall una nuova regola in modalità principale. - Il nome della regola deve essere univoco e non può essere "all". - I metodi computerpsk e computerntlm non possono essere specificati insieme per auth1. - L'utilizzo di DES, MD5 e DHGroup1 non è consigliato. Questi algoritmi di crittografia vengono forniti solo per compatibilità con le versioni precedenti. - La durata minima delle chiavi per la modalità principale è mmkeylifetime=1min. La durata massima delle chiavi per la modalità principale è mmkeylifetime= 2880min. Il numero minimo di sessioni è 0. Il numero massimo di sessioni è 2.147.483.647. - Il valore predefinito per la parola chiave mmsecmethods imposta i criteri su: dhgroup2-aes128-sha1,dhgroup2-3des-sha1 - Certhash specifica l'identificazione personale o l'hash del certificato. - Followrenewal specifica se seguire automaticamente i collegamenti di rinnovo presenti nei certificati. Si applica solo alla sezione relativa al certificato (richiede certhash). - Certeku specifica l'elenco di OID EKU con valori separati da virgole da rispettare nel certificato. - Certname specifica la stringa da rispettare per il nome del certificato (richiede certnametype). - Certnametype specifica il campo relativo al certificato a cui deve corrispondere certname (richiede certname). - Certcriteriatype specifica se eseguire l'azione con il certificato quando si seleziona il certificato locale, si convalida il certificato peer o in entrambi i casi. Esempio: -Il comando seguente aggiunge una regola in modalità principale Netsh advfirewall mainmode add rule name="test" description="Mainmode for RATH" Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384 auth1=computercert,computercertecdsap256 auth1ca="C=US, O=MSFT, CN=\'Microsoft North, South, East, and West Root Authority\'" auth1healthcert=no auth1ecdsap256ca="C=US, O=MSFT, CN=\'Microsoft North, South, East, and West Root Authority\'" auth1ecdsap256healthcert=yes mmkeylifetime=2min profile=domain |
Remarks: - Add a new mainmode rule to the firewall policy. - Rule name should be unique and cannot be "all". - Computerpsk and computerntlm methods cannot be specified together for auth1. - The use of DES, MD5 and DHGroup1 is not recommended. These cryptographic algorithms are provided for backward compatibility only. - The minimum main mode keylifetime is mmkeylifetime=1min. The maximum main mode mmkeylifetime= 2880min. The minimum number of sessions= 0 sessions. The maximum = 2,147,483,647 sessions. - The mmsecmethods keyword default sets the policy to: dhgroup2-aes128-sha1,dhgroup2-3des-sha1 - Certhash specifies the thumbprint, or hash of the certificate. - Followrenewal specifies whether to automatically follow renewal links in certificates. Only applicable for certificate section (requires certhash). - Certeku specifies the comma separated list of EKU OIDs to match in the certificate. - Certname specifies the string to match for certificate name (requires certnametype). - Certnametype specifies the certificate field for the certname to be matched against (requires certname). - Certcriteriatype specifies whether to take the action with the certificate when selecting the local certificate, validating the peer certificate, or both. Examples: -Add a main mode rule Netsh advfirewall mainmode add rule name="test" description="Mainmode for RATH" Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384 auth1=computercert,computercertecdsap256 auth1ca="C=US, O=MSFT, CN=\'Microsoft North, South, East, and West Root Authority\'" auth1healthcert=no auth1ecdsap256ca="C=US, O=MSFT, CN=\'Microsoft North, South, East, and West Root Authority\'" auth1ecdsap256healthcert=yes mmkeylifetime=2min profile=domain |
12103 | Note: -Imposta un nuovo valore per un parametro di una regola specificata. Se la regola non esiste, il comando non riesce. Per creare una regola, utilizzare il comando add. -I valori dopo la parola chiave new vengono aggiornati nella regola. Se non ci sono valori o manca la parola chiave new, non verrà eseguita alcuna modifica. -Se sono presenti più regole che soddisfano i criteri, tutte le regole corrispondenti verranno aggiornate. -Il nome della regola deve essere univoco e non può essere "all". -Auth1 può essere un elenco di opzioni separate da virgole. I metodi computerpsk e computerntlm non possono essere specificati insieme per auth1. -L'utilizzo di DES, MD5 e DHGroup1 non è consigliato. Questi algoritmi di crittografia vengono forniti solo per compatibilità con le versioni precedenti. -La durata minima delle chiavi per la modalità principale è mmkeylifetime=1min. La durata massima delle chiavi per la modalità principale è mmkeylifetime= 2880min. Il numero minimo di sessioni è 0. Il numero massimo di sessioni è 2.147.483.647. -Il valore predefinito per la parola chiave mmsecmethods imposta i criteri su: dhgroup2-aes128-sha1,dhgroup2-3des-sha1 -Certhash specifica l'identificazione personale o l'hash del certificato. -Followrenewal specifica se seguire automaticamente i collegamenti di rinnovo presenti nei certificati. Si applica solo alla sezione relativa al certificato (richiede certhash). -Certeku specifica l'elenco di OID EKU con valori separati da virgole da rispettare nel certificato. -Certname specifica la stringa da rispettare per il nome del certificato (richiede certnametype). -Certnametype specifica il campo relativo al certificato a cui deve corrispondere certname (richiede certname). -Certcriteriatype specifica se eseguire l'azione con il certificato quando si seleziona il certificato locale, si convalida il certificato peer o in entrambi i casi. Esempi: Il comando seguente modifica i parametri mmescmethods, description e keylifetime di una regola denominata test Netsh advfirewall mainmode set rule name="test" new description="Mainmode for RATH2" Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384 auth1=computerntlm mmkeylifetime=2min profile=domain |
Remarks: -Sets a new parameter value on an identified rule. The command fails if the rule does not exist. To create a rule, use the add command. -Values after the new keyword are updated in the rule. If there are no values, or keyword new is missing, no changes are made. -If multiple rules match the criteria, all matching rules will be updated. -Rule name should be unique and cannot be "all". -Auth1 can be comma-separated lists of options. Computerpsk and computerntlm methods cannot be specified together for auth1. -The use of DES, MD5 and DHGroup1 is not recommended. These cryptographic algorithms are provided for backward compatibility only. -The minimum main mode keylifetime is mmkeylifetime=1min. The maximum main mode mmkeylifetime= 2880min. The minimum number of sessions= 0 sessions. The maximum = 2,147,483,647 sessions. -The mmsecmethods keyword default sets the policy to: dhgroup2-aes128-sha1,dhgroup2-3des-sha1 -Certhash specifies the thumbprint, or hash of the certificate. -Followrenewal specifies whether to automatically follow renewal links in certificates. Only applicable for certificate section (requires certhash). -Certeku specifies the comma separated list of EKU OIDs to match in the certificate. -Certname specifies the string to match for certificate name (requires certnametype). -Certnametype specifies the certificate field for the certname to be matched against (requires certname). -Certcriteriatype specifies whether to take the action with the certificate when selecting the local certificate, validating the peer certificate, or both. Examples: Change the mmescmethods, description and keylifetime of a rule named test Netsh advfirewall mainmode set rule name="test" new description="Mainmode for RATH2" Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384 auth1=computerntlm mmkeylifetime=2min profile=domain |
12104 | Sintassi: add rule name= mmsecmethods=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256| ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256 |sha384[,...]|default [mmforcedh=yes|no (impostazione predefinita=no)] [mmkeylifetime=min,sess] [description=] [enable=yes|no (impostazione predefinita=yes)] [profile=any|current|public|private|domain[,...]] [endpoint1=any||| ||] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=] [auth1kerbproxyfqdn=] [auth1ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (impostazione predefinita=root)] [certhash:] [followrenewal:yes|no (impostazione predefinita=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1healthcert=yes|no (impostazione predefinita=no)] [auth1ecdsap256ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (impostazione predefinita=root)] [certhash:] [followrenewal:yes|no (impostazione predefinita=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap256healthcert=yes|no (impostazione predefinita=no)] [auth1ecdsap384ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (impostazione predefinita=root)] [certhash:] [followrenewal:yes|no (impostazione predefinita=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap384healthcert=yes|no (impostazione predefinita=no)] [type=dynamic|static (impostazione predefinita=static)] |
Usage: add rule name= mmsecmethods=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256| ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256 |sha384[,...]|default [mmforcedh=yes|no (default=no)] [mmkeylifetime=min,sess] [description=] [enable=yes|no (default=yes)] [profile=any|current|public|private|domain[,...]] [endpoint1=any||| ||] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=] [auth1kerbproxyfqdn=] [auth1ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1healthcert=yes|no (default=no)] [auth1ecdsap256ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap256healthcert=yes|no (default=no)] [auth1ecdsap384ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap384healthcert=yes|no (default=no)] [type=dynamic|static (default=static)] |
12105 | Sintassi: set rule name= [profile=public|private|domain|any[,...]] [type=dynamic|static (impostazione predefinita=static)] new [name=] [mmsecmethods= dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256| ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256| sha384[,...]|default] [mmforcedh=yes|no (impostazione predefinita=no)] [mmkeylifetime=min,sess] [description=] [enable=yes|no] [profile=public|private|domain|any[,...]] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway ||||] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=] [auth1kerbproxyfqdn=] [auth1ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (impostazione predefinita=root)] [certhash:] [followrenewal:yes|no (impostazione predefinita=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1healthcert=yes|no (impostazione predefinita=no)] [auth1ecdsap256ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (impostazione predefinita=root)] [certhash:] [followrenewal:yes|no (impostazione predefinita=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap256healthcert=yes|no (impostazione predefinita=no)] [auth1ecdsap384ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (impostazione predefinita=root)] [certhash:] [followrenewal:yes|no (impostazione predefinita=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap384healthcert=yes|no (impostazione predefinita=no)] [profile= any|current|domain|private|public[,...]] |
Usage: set rule name= [profile=public|private|domain|any[,...]] [type=dynamic|static (default=static)] new [name=] [mmsecmethods= dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256| ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256| sha384[,...]|default] [mmforcedh=yes|no (default=no)] [mmkeylifetime=min,sess] [description=] [enable=yes|no] [profile=public|private|domain|any[,...]] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway ||||] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=] [auth1kerbproxyfqdn=] [auth1ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1healthcert=yes|no (default=no)] [auth1ecdsap256ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap256healthcert=yes|no (default=no)] [auth1ecdsap384ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap384healthcert=yes|no (default=no)] [profile= any|current|domain|private|public[,...]] |
13000 | L'archivio non può essere un oggetto di Criteri di gruppo quando è specificato un computer remoto. Impostare l'archivio su 'Local' oppure impostare il computer come computer locale. |
The store cannot be a Group Policy object when a remote machine is specified. Set the store to 'Local' or set the machine to be the local computer. |
13001 | Errore irreversibile di Windows Firewall (0x%1!x!). |
An unrecoverable Windows Firewall error (0x%1!x!) occurred. |
13002 | Errore durante il recupero di un'impostazione di Windows Firewall. |
An error occurred while attempting to retrieve a Windows Firewall setting. |
13003 | Errore durante il tentativo di contattare il servizio Windows Firewall. Verificare che il servizio sia attivo, quindi provare a ripetere la richiesta. |
An error occurred while attempting to contact the Windows Firewall service. Make sure that the service is running and try your request again. |
13004 | Impossibile utilizzare la stringa 'all' come nome per una regola. |
The string 'all' cannot be used as the name of a rule. |
13005 | Errore irreversibile di netsh advfirewall (0x%1!x!). |
An unrecoverable netsh advfirewall error (0x%1!x!) occurred. |
13006 | Nessuna regola corrispondente al criterio specificato. |
No rules match the specified criteria. |
13007 | Impossibile trovare il set di crittografia specificato. |
The specified cryptographic set was not found. |
13008 | Impossibile utilizzare 'CurrentProfile' per configurare un archivio oggetti Criteri di gruppo. Utilizzare 'DomainProfile', 'PrivateProfile', 'PublicProfile' o 'AllProfiles'. |
'CurrentProfile' cannot be used to configure a Group Policy Object (GPO) store. Use 'DomainProfile', 'PrivateProfile', 'PublicProfile', or 'AllProfiles' instead. |
13009 | Questa impostazione può essere modificata solo quando si configura un archivio oggetti Criteri di gruppo. |
This setting can only be changed when configuring a Group Policy object (GPO) store. |
13010 | Questa impostazione può essere modificata solo quando si configura un archivio locale. |
This setting can only be changed when configuring a local store. |
13011 | È possibile specificare le porte solo se il protocollo è TCP o UDP. |
Ports can only be specified if the protocol is TCP or UDP. |
13012 | Impossibile utilizzare il tipo di regola dinamica quando si configura un archivio oggetti Criteri di gruppo. |
The dynamic rule type cannot be used when configuring a Group Policy object (GPO) store. |
13013 | Quando vengono specificate opzioni auth1, il parametro auth1 è obbligatorio. |
The auth1 parameter is required when specifying auth1 options. |
13014 | Quando vengono specificate opzioni auth2, il parametro auth2 è obbligatorio. |
The auth2 parameter is required when specifying auth2 options. |
13015 | Impossibile trovare il set di autenticazione specificato. |
The specified authentication set was not found. |
13016 | Parametro obbligatorio mancante nel set di prima autenticazione. |
The specified auth1 set is missing a required parameter. |
13017 | Parametro obbligatorio mancante nel set di seconda autenticazione. |
The specified auth2 set is missing a required parameter. |
13018 | Impossibile esportare i criteri. Errore 0x%1!x!. Verificare che il nome di file specificato sia corretto e che il file sia accessibile. I criteri firewall non sono stati reimpostati. |
Unable to export policy with error 0x%1!x!. Make sure that the file name is correct and the file is accessible. The firewall policy has not been reset. |
13019 | Impossibile utilizzare il contesto di monitoraggio quando si configura un archivio oggetti Criteri di gruppo. |
The monitor context cannot be used when configuring a Group Policy object (GPO) store. |
13020 | Gli endpoint specificati non hanno la stessa versione di IP. Specificare due endpoint IPv4 oppure due endpoint IPv6. |
The specified endpoints do not have the same IP version. Specify two IPv4 or two IPv6 endpoints. |
13021 | Nessuna associazione di sicurezza corrispondente al criterio specificato. |
No SAs match the specified criteria. |
13022 | Impossibile esportare i criteri (errore 0x%1!x!). Verificare che il nome di file sia corretto e che il file sia accessibile. |
Unable to export policy (error 0x%1!x!). Make sure that the file name is correct and the file is accessible. |
13023 | Impossibile importare i criteri (errore 0x%1!x!). Verificare che il nome di file sia corretto, che il file sia accessibile e che sia un file di criteri di Windows Firewall valido. |
Unable to import policy (error 0x%1!x!). Make sure that the file name is correct, that the file is accessible, and that it is a valid Windows Firewall policy file. |
13024 | Errore durante il tentativo di connessione al computer remoto. Verificare che il servizio Windows Firewall nel computer remoto sia in esecuzione e configurato in modo da consentire la gestione remota, quindi provare a ripetere la richiesta. |
An error occurred while attempting to connect to the remote computer. Make sure that the Windows Firewall service on the remote computer is running and configured to allow remote management, and then try your request again. |
13025 | Errore durante il tentativo di configurazione dell'archivio oggetti Criteri di gruppo specificato. Verificare che l'oggetto Criteri di gruppo sia valido e accessibile, quindi provare a ripetere la richiesta. |
An error occurred while attempting to configure the specified Group Policy object (GPO) store. Make sure that the GPO is valid and accessible, and then try your request again. |
13026 | Errore imprevisto (0x%1!x!) durante la convalida. |
An unexpected error (0x%1!x!) occurred while performing validation. |
13027 | Il numero di argomenti specificati non è valido. Consultare la Guida per informazioni sulla sintassi corretta. |
The number of arguments provided is not valid. Check help for the correct syntax. |
13028 | Specificato indirizzo IP o parola chiave address non valido. |
A specified IP address or address keyword is not valid. |
13029 | Specificato valore di porta non valido. |
A specified port value is not valid. |
13030 | Specificato valore di protocollo non valido. |
A specified protocol value is not valid. |
13031 | Il valore auth1 specificato non è valido. |
The specified auth1 value is not valid. |
13032 | Il valore auth2 specificato non è valido. |
The specified auth2 value is not valid. |
13033 | Per i comandi 'set', la parola chiave 'new' deve essere presente e non deve essere l'ultimo argomento specificato. |
For 'set' commands, the 'new' keyword must be present and must not be the last argument provided. |
13034 | Specificato valore non valido. |
A specified value is not valid. |
13035 | L'argomento specificato non è valido. L'unico argomento valido per reset è 'export'. |
The specified argument is not valid. The only valid argument for reset is 'export'. |
13036 | L'archivio specificato non è valido. |
The specified store is not valid. |
13037 | Specificata impostazione dei criteri firewall non valida. |
A specified firewall policy setting is not valid. |
13038 | È previsto un valore numerico. Il valore di input è non numerico o non valido. |
A numeric value was expected. The input is either non-numeric or not valid. |
13039 | Il valore mmkeylifetime specificato non è valido. |
The specified mmkeylifetime value is not valid. |
13040 | Il valore strongcrlcheck specificato non è valido. |
The specified strongcrlcheck value is not valid. |
13041 | Il valore saidletimemin specificato non è valido. |
The specified saidletimemin value is not valid. |
13042 | Il valore statefulftp o statefulpptp specificato non è valido. |
The specified statefulftp or statefulpptp value is not valid. |
13043 | Il valore di sicurezza specificato non è valido. |
The specified security value is not valid. |
13044 | Per identificare le associazioni di sicurezza, specificare una coppia di origine e destinazione o la parola chiave 'all'. |
Specify either a source and destination pair or the keyword 'all' to identify security associations (SAs). |
13045 | Il valore mmsecmethods specificato non è valido. |
The specified mmsecmethods value is not valid. |
13046 | Il valore qmsecmethods specificato non è valido. |
The specified qmsecmethods value is not valid. |
13047 | Un protocollo specificato in qmsecmethods non è valido. |
A protocol specified in qmsecmethods is not valid. |
13048 | Il valore per la durata della chiave specificato in qmsecmethods non è valido. |
The key lifetime value specified in qmsecmethods is not valid. |
13049 | Se il primo protocollo specificato per una proposta in qmsecmethods è ESP, non sono consentiti altri protocolli per tale proposta. |
If the first protocol specified for a proposal in qmsecmethods is ESP, then no other protocols are allowed in that proposal. |
13050 | Se in una proposta qmsecmethods si utilizza sia il protocollo AH che il protocollo ESP, i valori relativi all'integrità dei due protocolli devono corrispondere. |
When using both AH and ESP protocols in a qmsecmethods proposal, the same integrity value must be used for both protocols. |
13051 | In una proposta qmsecmethods è stato specificato più volte lo stesso protocollo. |
The same protocol was specified more than once in a qmsecmethods proposal. |
13052 | Impossibile aprire l'archivio oggetti Criteri di gruppo specificato perché non esiste. Creare l'archivio oggetti Criteri di gruppo, quindi provare a ripetere la richiesta. |
The specified Group Policy object (GPO) store could not be opened because it does not exist. Create the GPO store, and then try your request again. |
13053 | Se auth1 contiene computerpsk, non è possibile specificare auth2. |
Auth2 cannot be specified when auth1 contains computerpsk. |
13054 | L'ID di oggetto Criteri di gruppo specificato non è valido. |
The specified Group Policy object (GPO) ID is not valid. |
13055 | Impossibile aprire l'oggetto Criteri di gruppo nel computer specificato. Verificare che l'oggetto Criteri di gruppo specificato sia valido e accessibile, quindi provare a ripetere la richiesta. |
Unable to open the Group Policy object (GPO) on the specified computer. Make sure that the specified GPO is valid and accessible, and then try your request again. |
13056 | Impossibile contattare il dominio specificato. Verificare che il dominio specificato sia valido e accessibile, quindi provare a ripetere la richiesta. |
Unable to contact the specified domain. Make sure that the domain is valid and accessible, and then try your request again. |
13057 | Impossibile aprire l'oggetto Criteri di gruppo specificato. Verificare che l'oggetto Criteri di gruppo specificato sia valido e accessibile, quindi provare a ripetere la richiesta. |
Unable to open the specified Group Policy object (GPO). Make sure that the GPO is valid and accessible, and then try your request again. |
13058 | Sono stati trovati più oggetti Criteri di gruppo con il nome specificato. Specificare il GUID dell'oggetto Criteri di gruppo che si desidera configurare. |
Multiple Group Policy objects (GPOs) with the specified name were found. Specify the GUID of the GPO that you want to configure. |
13059 | Se la regola è in modalità tunnel, è necessario specificare sia localtunnelendpoint che remotetunnelendpoint. |
Localtunnelendpoint and remotetunnelendpoint must both be specified when the rule mode is tunnel. |
13060 | Se la regola è in modalità trasporto, non è possibile specificare localtunnelendpoint e remotetunnelendpoint. |
Localtunnelendpoint and remotetunnelendpoint cannot be specified when the rule mode is transport. |
13061 | Se è specificato Auth2HealthCert, Auth2 deve essere ComputerCert. |
Auth2 must be computercert when auth2healthcert is specified. |
13062 | Il tipo di interfaccia specificato non è valido. |
The specified interface type is not valid. |
13063 | Impossibile impostare il percorso del file di registro (errore 0x%1!x!). Impossibile impostare gli attributi di sicurezza per il percorso del file. |
Unable to set log file path (error 0x%1!x!). Failed to set the security attributes on the file path. |
13064 | La dimensione del file di registro deve essere compresa tra 1 e 32767. |
Log file size must be between 1 and 32767. |
13065 | In modalità Common Criteria, se qmsecmethods=None l'amministratore non può impostare altri attributi per la regola. |
In Common Criteria mode, the administrator cannot set anything else on the rule when setting qmsecmethods=None. |
13066 | Se il parametro action è impostato su noauthentication, non è possibile specificare auth1, auth2, qmpfs e qmsecmethods. |
Auth1, auth2, qmpfs, and qmsecmethods cannot be specified when the action is set to noauthentication. |
13067 | Impossibile specificare Computerntlm e computerpsk nella stessa regola. |
Computerntlm and computerpsk cannot be specifed in the same rule. |
13068 | Uno o più profili specificati non sono validi. Se sono specificati altri profili, non è possibile specificare 'any'. |
One or more of the specified profiles is not valid. 'Any' cannot be specified if other profiles are specified. |
13069 | Impossibile specificare un gruppo con altre condizioni di identificazione. |
Group cannot be specified with other identification conditions. |
13070 | Per aggiornare le regole specificate da un gruppo, è possibile utilizzare solo il parametro enable. |
Only the enable parameter can be used to update rules specified by a group. |
13071 | Qmpfs non deve essere specificato se qmsecmethods è impostato sul valore predefinito. |
Qmpfs cannot be specified when qmsecmethods is set to default. |
13072 | È possibile utilizzare il valore notconfigured solo quando si configura un archivio oggetti Criteri di gruppo. |
Notconfigured value can only be used when configuring a Group Policy object (GPO) store. |
13073 | Impossibile impostare come anonima l'unica proposta in auth2. |
Anonymous cannot be specified as the only proposal in auth2. |
13074 | Quando si specifica auth2 è necessario specificare anche auth1. |
Auth1 is required when auth2 is specified. |
13075 | Non è possibile specificare 'none' con altri valori per defaultexemptions. |
'None' cannot be specified with other values for defaultexemptions. |
13076 | Impossibile aggiornare auth1 in modo che contenga computerpsk quando auth2 è già specificato. |
Auth1 cannot be updated to contain computerpsk when Auth2 is already specified. |
13077 | Auth1 non può contenere lo stesso metodo di autenticazione più di una volta. |
Auth1 cannot contain the same authentication method more than once. |
13078 | Auth2 non può contenere lo stesso metodo di autenticazione più di una volta. |
Auth2 cannot contain the same authentication method more than once. |
13079 | L'opzione specificata non è valida: %1!ls!. |
The specified option is not valid: %1!ls!. |
13080 | È necessario specificare almeno una suite di integrità oltre all'opzione AuthNoEncap. |
You must specify at least one integrity suite in addition to the AuthNoEncap option. |
13081 | Se AuthNoEncap viene specificato come protocollo per una proposta in qmsecmethods, non sarà possibile specificare ulteriori protocolli per la proposta. |
If AuthNoEncap is specified as a protocol for a proposal in qmsecmethods, then no other protocols are allowed in that proposal. |
13082 | Lo strumento di gestione di Criteri di gruppo non è disponibile. Scarica lo strumento all'indirizzo https://go.microsoft.com/fwlink/?LinkID=126644 ed esegui di nuovo il comando. |
Group policy management tool is not available. Download the tool from - https://go.microsoft.com/fwlink/?LinkID=126644 and execute the command again. |
13083 | La funzionalità di gestione di Criteri di gruppo non è abilitata. Abilitare la gestione di Criteri di gruppo tramite Server Manager ed eseguire di nuovo il comando. |
Group policy management feature is not enabled. Enable group policy management through server manager and execute the command again. |
13084 | È possibile specificare le porte solo se il protocollo è TCP o UDP. Gli intervalli di porte sono supportati solo quando action="noauthentication". |
Ports can only be specified if the protocol is TCP or UDP. Port ranges are only supported when action="noauthentication". |
13085 | La stringa SDDL non è valida. |
The SDDL string is not valid. |
13086 | Impossibile specificare machineSDDL e userSDDL a livello di regola nella regola tunnel. |
Per rule machineSDDL and userSDDL cannot be specified on tunnel rule. |
File Description: | Helper configurazione Windows Firewall con sicurezza avanzata |
File Version: | 10.0.15063.0 (WinBuild.160101.0800) |
Company Name: | Microsoft Corporation |
Internal Name: | authfwcfg.dll |
Legal Copyright: | © Microsoft Corporation. Tutti i diritti riservati. |
Original Filename: | authfwcfg.dll.mui |
Product Name: | Sistema operativo Microsoft® Windows® |
Product Version: | 10.0.15063.0 |
Translation: | 0x410, 1200 |