authfwcfg.dll.mui Helper configurazione Windows Firewall con sicurezza avanzata 30b6dea271c00e2931a6b2af340f79d1

File info

File name: authfwcfg.dll.mui
Size: 219648 byte
MD5: 30b6dea271c00e2931a6b2af340f79d1
SHA1: 69e9069039186f899335216ab3b0c93752660de9
SHA256: 5607419245be9c9f880a5ce69b850b7450f0409a446be31beffae3bb1cfcb0e5
Operating systems: Windows 10
Extension: MUI

Translations messages and strings

If an error occurred or the following message in Italian language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.

id Italian English
11000
Impostazioni %1!s!:
----------------------------------------------------------------------

%1!s! Settings:
----------------------------------------------------------------------
11001
Stato %1!s!

State %1!s!
11002
Criteri firewall %1!s!

Firewall Policy %1!s!
11003
LocalFirewallRules %1!s!
LocalConSecRules %2!s!
InboundUserNotification %3!s!
RemoteManagement %4!s!
UnicastResponseToMulticast %5!s!

LocalFirewallRules %1!s!
LocalConSecRules %2!s!
InboundUserNotification %3!s!
RemoteManagement %4!s!
UnicastResponseToMulticast %5!s!
11004
Registrazione:

Logging:
11005
RegistraConnessioniConsentite %1!s!
RegistraConnessioniEliminate %2!s!
NomeFile %3!s!
DimensioneMaxFile %4!s!

LogAllowedConnections %1!s!
LogDroppedConnections %2!s!
FileName %3!s!
MaxFileSize %4!s!
11006
Modalità principale:

Main Mode:
11007
KeyLifetime %1!u!min,%2!u!sess
SecMethods %3!s!
ForceDH %4!s!

KeyLifetime %1!u!min,%2!u!sess
SecMethods %3!s!
ForceDH %4!s!
11008
IPsec:

IPsec:
11009
StrongCRLCheck %1!s!
SAIdleTimeMin %2!s!
DefaultExemptions %3!s!
IPsecThroughNAT %4!s!
AuthzUserGrp %5!s!
AuthzComputerGrp %6!s!
AuthzUserGrpTransport %7!s!
AuthzComputerGrpTransport %8!s!

StrongCRLCheck %1!s!
SAIdleTimeMin %2!s!
DefaultExemptions %3!s!
IPsecThroughNAT %4!s!
AuthzUserGrp %5!s!
AuthzComputerGrp %6!s!
AuthzUserGrpTransport %7!s!
AuthzComputerGrpTransport %8!s!
11010
StatefulFTP %1!s!

StatefulFTP %1!s!
11011
StatefulPPTP %1!s!

StatefulPPTP %1!s!
11012
Archivio criteri %1!s!

Policy Store %1!s!
11013Profilo di dominio Domain Profile
11014Profilo privato Private Profile
11015Disattivato Disabled
11016Verifica Check
11017Imponi Enforce
11018
Nome regola: %1!s!
----------------------------------------------------------------------

Rule Name: %1!s!
----------------------------------------------------------------------
11019
Descrizione: %1!s!

Description: %1!s!
11020
Attivato: %1!s!

Enabled: %1!s!
11021
Profili: %1!s!

Profiles: %1!s!
11022
Tipo: %1!s!

Type: %1!s!
11023
LocalTunnelEndpoint: %1!s!

LocalTunnelEndpoint: %1!s!
11024
RemoteTunnelEndpoint: %1!s!

RemoteTunnelEndpoint: %1!s!
11025
InterfaceTypes: %1!s!

InterfaceTypes: %1!s!
11026
Endpoint1: %1!s!

Endpoint1: %1!s!
11027
Endpoint2: %1!s!

Endpoint2: %1!s!
11028
Port1: %1!s!

Port1: %1!s!
11029
Port2: %1!s!

Port2: %1!s!
11030
Protocollo: %1!s!

Protocol: %1!s!
11031
Azione: %1!s!

Action: %1!s!
11032
Auth1: %1!s!

Auth1: %1!s!
11033
Auth1PSK: %1!s!

Auth1PSK: %1!s!
11034
Auth1CAName: %1!s!

Auth1CAName: %1!s!
11035
Auth1CertMapping: %1!s!

Auth1CertMapping: %1!s!
11036
Auth1ExcludeCAName: %1!s!

Auth1ExcludeCAName: %1!s!
11037
Auth1HealthCert: %1!s!

Auth1HealthCert: %1!s!
11038
Auth2: %1!s!

Auth2: %1!s!
11039
Auth2CAName: %1!s!

Auth2CAName: %1!s!
11040
Auth2CertMapping: %1!s!

Auth2CertMapping: %1!s!
11041
Auth2HealthCert: %1!s!

Auth2HealthCert: %1!s!
11042
MainModeSecMethods: %1!s!

MainModeSecMethods: %1!s!
11043
MainModeKeyLifetime: %1!u!min,%2!u!sess

MainModeKeyLifetime: %1!u!min,%2!u!sess
11044
QuickModeSecMethods: %1!s!

QuickModeSecMethods: %1!s!
11045
QuickModePFS: %1!s!

QuickModePFS: %1!s!
11046Profilo corrente Current Profile
11047N/D (solo archivio oggetti Criteri di gruppo) N/A (GPO-store only)
11048
Regole eliminate %1!u!.

Deleted %1!u! rule(s).
11049
Regole aggiornate %1!u!.

Updated %1!u! rule(s).
11050
Modalità: %1!s!

Mode: %1!s!
11053
Raggruppamento: %1!s!

Grouping: %1!s!
11054
Attivata: %1!s!

Enabled: %1!s!
11055
Profili: %1!s!

Profiles: %1!s!
11056
LocalIP: %1!s!

LocalIP: %1!s!
11057
RemoteIP: %1!s!

RemoteIP: %1!s!
11058
LocalPort: %1!s!

LocalPort: %1!s!
11059
RemotePort: %1!s!

RemotePort: %1!s!
11061
Programma: %1!s!

Program: %1!s!
11062
Servizio: %1!s!

Service: %1!s!
11064
RemoteComputerGroup: %1!s!

RemoteComputerGroup: %1!s!
11065
RemoteUserGroup: %1!s!

RemoteUserGroup: %1!s!
11066
Sicurezza: %1!s!

Security: %1!s!
11068
SA in modalità principale in %1!s!
----------------------------------------------------------------------

Main Mode SA at %1!s!
----------------------------------------------------------------------
11069
Indirizzo IP locale: %1!s!

Local IP Address: %1!s!
11070
Indirizzo IP remoto: %1!s!

Remote IP Address: %1!s!
11073
Offerta modalità principale: %1!s!

MM Offer: %1!s!
11074
Coppia di cookie:

Cookie Pair:
11075
Cert. integrità: %1!s!

Health Cert: %1!s!
11076
SA in modalità rapida in %1!s!
----------------------------------------------------------------------

Quick Mode SA at %1!s!
----------------------------------------------------------------------
11079
Porta locale: %1!s!

Local Port: %1!s!
11080
Porta remota: %1!s!

Remote Port: %1!s!
11082
Direzione: %1!s!

Direction: %1!s!
11083
Offerta modalità rapida: %1!s!

QM Offer: %1!s!
11084
SA eliminati: %1!u!.

Deleted %1!u! SA(s).
11085Archivio dinamico Dynamic Store
11086
L'eliminazione di alcune regole dinamiche è stata ignorata perché tali regole non provengono dall'archivio dinamico. Numero regole ignorate: %1!u!

Skipped deleting %1!u! dynamic rule(s) because they did not originate from the dynamic store.
11087Non configurate Not Configured
11088
Impossibile visualizzare le impostazioni relative alla modalità principale %1!s! nell'archivio oggetti Criteri di gruppo specificato perché non sono state configurate.

The %1!s! MainMode settings in the specified GPO store cannot be shown because they have not been configured.
11089
Sono stati trovati i seguenti oggetti Criteri di gruppo con il nome "%1!s!":

The following GPOs were found with the name "%1!s!":
11090
Utilizzare uno di questi ID di oggetto Criteri di gruppo per identificare l'oggetto Criteri di gruppo desiderato.

Use one of these GPO IDs to identify the desired GPO.
11091
PFS: %1!s!

PFS: %1!s!
11092
KeyLifetime %1!s!
SecMethods %2!s!
ForceDH %3!s!

KeyLifetime %1!s!
SecMethods %2!s!
ForceDH %3!s!
11093Accesso negato Access Denied
11094
L'aggiornamento di alcune regole dinamiche è stato ignorato perché tali regole non provengono dall'archivio dinamico. Numero regole ignorate: %1!u!

Skipped updating %1!u! dynamic rule(s) because they did not originate from the dynamic store.
11095Profilo pubblico Public Profile
11096
Genera regole sicurezza connessione: %1!s!

Generate Consec Rules: %1!s!
11097
Codice

Type Code
11098
%1!-4s! %2!-4s!

%1!-4s! %2!-4s!
11099
Attraversamento confini: %1!s!

Edge traversal: %1!s!
11101
ID locale Auth1: %1!s!

Auth1 Local ID: %1!s!
11102
ID remoto Auth1: %1!s!

Auth1 Remote ID: %1!s!
11103Sconosciuto UNKNOWN
11104Nessuno None
11105Mai Never
11106Server dietro un NAT Server behind NAT
11107Server e client dietro un NAT Server and client behind NAT
11108OFF OFF
11109ON ON
11110Consenti Allow
11111Blocca Block
11112Escludi Bypass
11113In In
11114Out Out
11115 Yes
11116No No
11117Qualsiasi Any
11118Globale Global
11119Oggetto Criteri di gruppo GPO
11120Locale Local
11121Archivia Store
11122Abilita Enable
11123Disabilita Disable
11124min min
11125RequireInRequestOut RequireInRequestOut
11126RequestInRequestOut RequestInRequestOut
11127RequireInRequireOut RequireInRequireOut
11128NoAuthentication NoAuthentication
11129DHGroup1 DHGroup1
11130DHGroup2 DHGroup2
11131DHGroup14 DHGroup14
11132ECDHP256 ECDHP256
11133ECDHP384 ECDHP384
11134MainMode MainMode
11135Dinamico Dynamic
11136Statico Static
11137Tunnel Tunnel
11138Trasporto Transport
11139Entrambi Both
11140ComputerKerb ComputerKerb
11141ComputerCert ComputerCert
11142ComputerPSK ComputerPSK
11143ComputerNTLM ComputerNTLM
11144Anonimo Anonymous
11145UserCert UserCert
11146UserKerb UserKerb
11147UserNTLM UserNTLM
111483DES 3DES
11149DES DES
11150AES128 AES128
11151AES192 AES192
11152AES256 AES256
11153MD5 MD5
11154SHA1 SHA1
11155TCP TCP
11156UDP UDP
11157ICMPv4 ICMPv4
11158ICMPv6 ICMPv6
11159AH AH
11160ESP ESP
11161NeighborDiscovery NeighborDiscovery
11162ICMP ICMP
11163Autentica Authenticate
11164AuthEnc AuthEnc
11165NotRequired NotRequired
11166Wireless Wireless
11167LAN LAN
11168RAS RAS
11169Dominio Domain
11170Privato Private
11171Pubblico Public
11172BlockInbound BlockInbound
11173BlockInboundAlways BlockInboundAlways
11174AllowInbound AllowInbound
11175BlockOutbound BlockOutbound
11176AllowOutbound AllowOutbound
11177: :
11178, ,
11179- -
11180+ +
11181%umin %umin
11182%ukb %ukb
11183
ID locale auth2: %1!s!

Auth2 Local ID: %1!s!
11184
ID remoto auth2: %1!s!

Auth2 Remote ID: %1!s!
11185%1!02x! %1!02x!
11186ComputerCertECDSAP256 ComputerCertECDSAP256
11187ComputerCertECDSAP384 ComputerCertECDSAP384
11188UserCertECDSAP256 UserCertECDSAP256
11189UserCertECDSAP384 UserCertECDSAP384
11190AESGCM128 AESGCM128
11191AESGCM192 AESGCM192
11192AESGCM256 AESGCM256
11193SHA256 SHA256
11194SHA384 SHA384
11198AESGMAC128 AESGMAC128
11199AESGMAC192 AESGMAC192
11200AESGMAC256 AESGMAC256
11201
Auth1ECDSAP256CAName: %1!s!
Auth1ECDSAP256CertMapping: %2!s!
Auth1ECDSAP256ExcludeCAName: %3!s!
Auth1ECDSAP256CertType: %4!s!
Auth1ECDSAP256HealthCert: %5!s!

Auth1ECDSAP256CAName: %1!s!
Auth1ECDSAP256CertMapping: %2!s!
Auth1ECDSAP256ExcludeCAName: %3!s!
Auth1ECDSAP256CertType: %4!s!
Auth1ECDSAP256HealthCert: %5!s!
11202
Auth1ECDSAP384CAName: %1!s!
Auth1ECDSAP384CertMapping: %2!s!
Auth1ECDSAP384ExcludeCAName: %3!s!
Auth1ECDSAP384CertType: %4!s!
Auth1ECDSAP384HealthCert: %5!s!

Auth1ECDSAP384CAName: %1!s!
Auth1ECDSAP384CertMapping: %2!s!
Auth1ECDSAP384ExcludeCAName: %3!s!
Auth1ECDSAP384CertType: %4!s!
Auth1ECDSAP384HealthCert: %5!s!
11203
Auth2ECDSAP256CAName: %1!s!
Auth2ECDSAP256CertMapping: %2!s!
Auth2ECDSAP256CertType: %3!s!
Auth2ECDSAP256HealthCert: %4!s!

Auth2ECDSAP256CAName: %1!s!
Auth2ECDSAP256CertMapping: %2!s!
Auth2ECDSAP256CertType: %3!s!
Auth2ECDSAP256HealthCert: %4!s!
11204
Auth2ECDSAP384CAName: %1!s!
Auth2ECDSAP384CertMapping: %2!s!
Auth2ECDSAP384CertType: %3!s!
Auth2ECDSAP384HealthCert: %4!s!

Auth2ECDSAP384CAName: %1!s!
Auth2ECDSAP384CertMapping: %2!s!
Auth2ECDSAP384CertType: %3!s!
Auth2ECDSAP384HealthCert: %4!s!
11205
Auth2ECDSAP256CAName: %1!s!
Auth2ECDSAP256CertMapping: %2!s!
Auth2ECDSAP256CertType: %3!s!

Auth2ECDSAP256CAName: %1!s!
Auth2ECDSAP256CertMapping: %2!s!
Auth2ECDSAP256CertType: %3!s!
11206
Auth2ECDSAP384CAName: %1!s!
Auth2ECDSAP384CertMapping: %2!s!
Auth2ECDSAP384CertType: %3!s!

Auth2ECDSAP384CAName: %1!s!
Auth2ECDSAP384CertMapping: %2!s!
Auth2ECDSAP384CertType: %3!s!
11207
%1!s!:
----------------------------------------------------------------------

%1!s!:
----------------------------------------------------------------------
11208
%1!s!

%1!s!
11209AuthDynEnc AuthDynEnc
11210
BootTimeRuleCategory %1!s!
FirewallRuleCategory %2!s!
StealthRuleCategory %3!s!
ConSecRuleRuleCategory %4!s!

BootTimeRuleCategory %1!s!
FirewallRuleCategory %2!s!
StealthRuleCategory %3!s!
ConSecRuleCategory %4!s!
11211Windows Firewall Windows Firewall
11212
Categorie:

Categories:
11216
KeyLifetime: %1!u!min,%2!u!sess

KeyLifetime: %1!u!min,%2!u!sess
11225
SecMethods: %1!s!

SecMethods: %1!s!
11227
Errori ricezione : %1!S!

Receive fail : %1!S!
11228
Errori invio : %1!S!

Send fail : %1!S!
11229
Dimensioni heap acquisizione : %1!S!

Acquire Heap size : %1!S!
11230
Dimensioni heap ricezione : %1!S!

Receive Heap size : %1!S!
11231
Errori negoziazione : %1!S!

Negotiation Failures : %1!S!
11232
Cookie non validi ricevuti : %1!S!

Invalid Cookies Rcvd : %1!S!
11233
Totale acquisizioni : %1!S!

Total Acquire : %1!S!
11234
TotalGetSpi : %1!S!

TotalGetSpi : %1!S!
11235
TotalKeyAdd : %1!S!

TotalKeyAdd : %1!S!
11236
TotalKeyUpdate : %1!S!

TotalKeyUpdate : %1!S!
11237
GetSpiFail : %1!S!

GetSpiFail : %1!S!
11238
KeyAddFail : %1!S!

KeyAddFail : %1!S!
11239
KeyUpdateFail : %1!S!

KeyUpdateFail : %1!S!
11240
IsadbListSize : %1!S!

IsadbListSize : %1!S!
11241
ConnListSize : %1!S!

ConnListSize : %1!S!
11242
Pacchetti non validi ricevuti : %1!S!

Invalid Packets Rcvd : %1!S!
11243

Statistiche IPSec


IPsec Statistics
11244
----------------

----------------
11245
Statistiche IPSec non disponibili.

IPsecStatistics not available.
11246
Associazioni attive : %1!S!

Active Assoc : %1!S!
11247
Associazioni di sicurezza scaricate : %1!S!

Offload SAs : %1!S!
11248
Operazioni chiave in sospeso : %1!S!

Pending Key : %1!S!
11249
Aggiunte chiavi : %1!S!

Key Adds : %1!S!
11250
Eliminazioni chiavi : %1!S!

Key Deletes : %1!S!
11251
Reimpostazioni chiavi : %1!S!

ReKeys : %1!S!
11252
Tunnel attivi : %1!S!

Active Tunnels : %1!S!
11253
Pacchetti SPI errati : %1!S!

Bad SPI Pkts : %1!S!
11254
Pacchetti non decrittografati : %1!S!

Pkts not Decrypted : %1!S!
11255
Pacchetti non autenticati : %1!S!

Pkts not Authenticated : %1!S!
11256
Pacchetti con rilevamento riproduzione : %1!S!

Pkts with Replay Detection : %1!S!
11257
Byte riservati inviati : %1!S!

Confidential Bytes Sent : %1!S!
11258
Byte riservati ricevuti : %1!S!

Confidential Bytes Received : %1!S!
11259
Byte autenticati inviati : %1!S!

Authenticated Bytes Sent : %1!S!
11260
Byte autenticati ricevuti : %1!S!

Authenticated Bytes Received: %1!S!
11261
Byte di trasporto inviati : %1!S!

Transport Bytes Sent : %1!S!
11262
Byte di trasporto ricevuti : %1!S!

Transport Bytes Received : %1!S!
11263
Byte scaricati inviati : %1!S!

Offloaded Bytes Sent : %1!S!
11264
Byte scaricati ricevuti : %1!S!

Offloaded Bytes Received : %1!S!
11265
Byte inviati nei tunnel : %1!S!

Bytes Sent In Tunnels : %1!S!
11266
Byte ricevuti nei tunnel : %1!S!

Bytes Received In Tunnels : %1!S!
11267
Statistiche IKE

IKE Statistics
11268
--------------

--------------
11269
Statistiche IKE non disponibili.

IKEStatistics not available.
11270
Modalità principali : %1!S!

Main Modes : %1!S!
11271
Modalità rapide : %1!S!

Quick Modes : %1!S!
11272
Associazioni di sicurezza deboli : %1!S!

Soft SAs : %1!S!
11273
Errori di autenticazione : %1!S!

Authentication Failures : %1!S!
11274
Acquisizione attiva : %1!S!

Active Acquire : %1!S!
11275
Ricezione attiva : %1!S!

Active Receive : %1!S!
11276
Errori acquisizione : %1!S!

Acquire fail : %1!S!
11277
Origine regola: %1!s!

Rule source: %1!s!
11278
Modalità rapida:

Quick Mode:
11279
QuickModeSecMethods %1!s!
QuickModePFS %2!s!

QuickModeSecMethods %1!s!
QuickModePFS %2!s!
11280
Associazioni sicurezza:

Security Associations:
11281
Nome oggetto Criteri di gruppo %1!s!

GPO Name %1!s!
11282
Stato criteri globali:
----------------------------------------------------------------------

Global Policy State:
----------------------------------------------------------------------
11283
Regole di Windows Firewall:
----------------------------------------------------------------------

Windows Firewall Rules:
----------------------------------------------------------------------
11284
Regole di sicurezza della connessione:

Connection Security Rules:
11285
Auth1CertType: %1!s!

Auth1CertType: %1!s!
11286
Auth2CertType: %1!s!

Auth2CertType: %1!s!
11287AuthNoEncap AuthNoEncap
11288
ExemptIPsecProtectedConnections: %1!s!

ExemptIPsecProtectedConnections: %1!s!
11289RequireInClearOut RequireInClearOut
11290
ApplyAuthorization: %1!s!

ApplyAuthorization: %1!s!
11291Rimanda ad applicazione Defer to application
11292Rimanda a utente Defer to user
11293Nega Deny
11294Impostazione di Criteri di gruppo locale Local Group Policy Setting
11295Impostazione locale Local Setting
11296Impostazione dinamica Dynamic Setting
11297
ForceDH: %1!s!

ForceDH: %1!s!
11298
Regole modalità principale:

Mainmode Rules:
11299DHCP DHCP
11300Impostazione Criteri di gruppo Group Policy Setting
11301
Il comando 'netsh advfirewall dump' non è implementato in questa versione
di Windows. Usa il comando 'netsh advfirewall export' per scrivere
la configurazione Windows Firewall con sicurezza avanzata corrente
dall'archivio criteri corrente a un file su disco. Puoi usare 'netsh
advfirewall import' per leggere il file e caricarlo in un altro
archivio criteri, ad esempio un oggetto Criteri di gruppo o l'archivio criteri corrente
in un altro computer. Per impostare l'archivio criteri corrente, usa il comando 'netsh
advfirewall set store'.
Per altre informazioni sui comandi nel contesto netsh advfirewall,
vedi Comandi netsh per Windows Firewall con sicurezza avanzata, all'indirizzo
https://go.microsoft.com/fwlink/?linkid=111237.

The 'netsh advfirewall dump' command is not implemented in this version
of Windows. Instead, use the 'netsh advfirewall export' command to write
the current Windows Firewall with Advanced Security configuration from
the current policy store to a file on disk. You can then use 'netsh
advfirewall import' to read the file and load it into another policy
store, such as a Group Policy object or the current policy store on
another computer. To set the current policy store, use the 'netsh
advfirewall set store' command.
For more information about the commands in the netsh advfirewall context,
see Netsh Commands for Windows Firewall with Advanced Security at
https://go.microsoft.com/fwlink/?linkid=111237.
11302DHGroup24 DHGroup24
11303ComputerNegoEx ComputerNegoEx
11304UserNegoEx UserNegoEx
11305
Auth1CriteriaType: %1!s!

Auth1CriteriaType: %1!s!
11306
Auth1CertNameType: %1!s!

Auth1CertNameType: %1!s!
11307
Auth1CertName: %1!s!

Auth1CertName: %1!s!
11308
Auth1CertEku: %1!s!

Auth1CertEku: %1!s!
11309
Auth1CertHash: %1!s!

Auth1CertHash: %1!s!
11310
Auth1FollowCertRenewal: %1!s!

Auth1FollowCertRenewal: %1!s!
11311
Auth1ECDSAP256CriteriaType: %1!s!

Auth1ECDSAP256CriteriaType: %1!s!
11312
Auth1ECDSAP256CertNameType: %1!s!

Auth1ECDSAP256CertNameType: %1!s!
11313
Auth1ECDSAP256CertName: %1!s!

Auth1ECDSAP256CertName: %1!s!
11314
Auth1ECDSAP256CertEku: %1!s!

Auth1ECDSAP256CertEku: %1!s!
11315
Auth1ECDSAP256CertHash: %1!s!

Auth1ECDSAP256CertHash: %1!s!
11316
Auth1ECDSAP256FollowCertRenewal: %1!s!

Auth1ECDSAP256FollowCertRenewal: %1!s!
11317
Auth1ECDSAP384CriteriaType: %1!s!

Auth1ECDSAP384CriteriaType: %1!s!
11318
Auth1ECDSAP384CertNameType: %1!s!

Auth1ECDSAP384CertNameType: %1!s!
11319
Auth1ECDSAP384CertName: %1!s!

Auth1ECDSAP384CertName: %1!s!
11320
Auth1ECDSAP384CertEku: %1!s!

Auth1ECDSAP384CertEku: %1!s!
11321
Auth1ECDSAP384CertHash: %1!s!

Auth1ECDSAP384CertHash: %1!s!
11322
Auth1ECDSAP384FollowCertRenewal: %1!s!

Auth1ECDSAP384FollowCertRenewal: %1!s!
11323
Auth2CriteriaType: %1!s!

Auth2CriteriaType: %1!s!
11324
Auth2CertNameType: %1!s!

Auth2CertNameType: %1!s!
11325
Auth2CertName: %1!s!

Auth2CertName: %1!s!
11326
Auth2CertEku: %1!s!

Auth2CertEku: %1!s!
11327
Auth2CertHash: %1!s!

Auth2CertHash: %1!s!
11328
Auth2FollowCertRenewal: %1!s!

Auth2FollowCertRenewal: %1!s!
11329
Auth2ECDSAP256CriteriaType: %1!s!

Auth2ECDSAP256CriteriaType: %1!s!
11330
Auth2ECDSAP256CertNameType: %1!s!

Auth2ECDSAP256CertNameType: %1!s!
11331
Auth2ECDSAP256CertName: %1!s!

Auth2ECDSAP256CertName: %1!s!
11332
Auth2ECDSAP256CertEku: %1!s!

Auth2ECDSAP256CertEku: %1!s!
11333
Auth2ECDSAP256CertHash: %1!s!

Auth2ECDSAP256CertHash: %1!s!
11334
Auth2ECDSAP256FollowCertRenewal: %1!s!

Auth2ECDSAP256FollowCertRenewal: %1!s!
11335
Auth2ECDSAP384CriteriaType: %1!s!

Auth2ECDSAP384CriteriaType: %1!s!
11336
Auth2ECDSAP384CertNameType: %1!s!

Auth2ECDSAP384CertNameType: %1!s!
11337
Auth2ECDSAP384CertName: %1!s!

Auth2ECDSAP384CertName: %1!s!
11338
Auth2ECDSAP384CertEku: %1!s!

Auth2ECDSAP384CertEku: %1!s!
11339
Auth2ECDSAP384CertHash: %1!s!

Auth2ECDSAP384CertHash: %1!s!
11340
Auth2ECDSAP384FollowCertRenewal: %1!s!

Auth2ECDSAP384FollowCertRenewal: %1!s!
11341
Auth1KerbProxyFQDN: %1!s!

Auth1KerbProxyFQDN: %1!s!
11342
Auth1ProxyServerFQDN: %1!s!

Auth1ProxyServerFQDN: %1!s!
11343
Auth2ProxyServerFQDN: %1!s!

Auth2ProxyServerFQDN: %1!s!
11344
SDDL autorizzazione computer %1!s!

Machine authorization SDDL %1!s!
11345
SDDL autorizzazione utenti %1!s!

User authorization SDDL %1!s!
12000Reimposta i criteri sui criteri predefiniti dell'applicazione.
Resets the policy to the default out-of-box policy.
12001
Sintassi: reset [export ]

Note:

- Ripristina i criteri di Windows Firewall con sicurezza avanzata sui
criteri predefiniti. I criteri attivi correnti possono essere
esportati facoltativamente in un file specificato.
- In un oggetto Criteri di gruppo, questo comando ripristina tutte
le impostazioni su notconfigured ed elimina tutte le regole di
sicurezza di connessione e le regole del firewall.

Esempio:

Il comando seguente esegue il backup dei criteri correnti e
ripristina i criteri predefiniti:
netsh advfirewall reset export "c:\backuppolicy.wfw"

Usage: reset [export ]

Remarks:

- Restores the Windows Firewall with Advanced Security policy to the
default policy. The current active policy can be optionally exported
to a specified file.
- In a Group Policy object, this command returns all settings to
notconfigured and deletes all connection security and firewall
rules.

Examples:

Backup the current policy and restore out-of-box policy:
netsh advfirewall reset export "c:\backuppolicy.wfw"
12002Configura le impostazioni globali o a livello di profilo.
Sets the per-profile or global settings.
12003Imposta le proprietà nel profilo di dominio.
Sets properties in the domain profile.
12004
Sintassi: set domainprofile (parametro) (valore)

Parametri:

state - Configura lo stato del firewall.
Sintassi: state on|off|notconfigured

firewallpolicy - Configura il comportamento in entrata e in uscita
predefinito.
Sintassi: firewallpolicy (comportamento in entrata),(comportamento
in uscita)
Comportamento in entrata:
blockinbound - Blocca tutte le connessioni in entrata
che non soddisfano una regola in entrata.
blockinboundalways - Blocca tutte le connessioni in entrata anche
se la connessione soddisfa una regola.
allowinbound - Tutte le connessioni in entrata che non
soddisfano una regola.
notconfigured - Ripristina il valore al relativo stato
non configurato.
Comportamento in uscita:
allowoutbound - Consente le connessioni in uscita che non
soddisfano una regola.
blockoutbound - Blocca tutte le connessioni in uscita che non
soddisfano una regola.
notconfigured - Ripristina il valore al relativo stato non
configurato.
settings - Configura le impostazioni relative al firewall.
Sintassi: settings (parametro) enable|disable|notconfigured
Parametri:
localfirewallrules
- Consente l'unione delle regole del firewall locali
con quelle dei Criteri di gruppo.
Valido quando si configura un archivio di Criteri di gruppo.
localconsecrules
- Consente l'unione delle regole di sicurezza della
connessione locali con quelle dei Criteri di gruppo.
Valido quando si configura un archivio di Criteri di gruppo.
inboundusernotification
- Notifica all'utente se viene rilevato
un programma in ascolto di connessioni in entrata.
remotemanagement
- Consente la gestione remota di Windows Firewall.
unicastresponsetomulticast
- Controlla la risposta unicast con stato al multicast.

logging - Configura le impostazioni di registrazione.
Sintassi: logging (parametro) (valore)
Parametri:
allowedconnections - Registra le connessioni consentite.
Valore: enable|disable|notconfigured
droppedconnections - Registra le connessioni eliminate.
Valori: enable|disable|notconfigured
filename - Nome e percorso del
registro del firewall.
Valori: |notconfigured
maxfilesize: - Dimensione massima in kilobyte
del file di registro del firewall.
Valori: 1 - 32767|notconfigured

Note:

- Configura le impostazioni del profilo di dominio.
- Il valore "notconfigured" è valido solo per un archivio
di Criteri di gruppo.

Esempi:

Il comando seguente disattiva il firewall quando il profilo di dominio è
attivo:
netsh advfirewall set domainprofile state off

Il comando seguente imposta il comportamento predefinito per bloccare le
connessioni in entrata e consentire quelle in uscita quando il profilo di
dominio è attivo:
netsh advfirewall set domainprofile firewallpolicy
blockinbound,allowoutbound

Il comando seguente attiva la gestione remota quando il profilo di dominio
è attivo:
netsh advfirewall set domainprofile settings remotemanagement enable

Il comando seguente registra le connessioni eliminate quando il profilo di
dominio è attivo:
netsh advfirewall set domainprofile logging droppedconnections enable

Usage: set domainprofile (parameter) (value)

Parameters:

state - Configure the firewall state.
Usage: state on|off|notconfigured

firewallpolicy - Configures default inbound and outbound behavior.
Usage: firewallpolicy (inbound behavior),(outbound behavior)
Inbound behavior:
blockinbound - Block inbound connections that do not
match an inbound rule.
blockinboundalways - Block all inbound connections even if
the connection matches a rule.
allowinbound - Allow inbound connections that do
not match a rule.
notconfigured - Return the value to its unconfigured state.
Outbound behavior:
allowoutbound - Allow outbound connections that do not
match a rule.
blockoutbound - Block outbound connections that do not
match a rule.
notconfigured - Return the value to its unconfigured state.

settings - Configures firewall settings.
Usage: settings (parameter) enable|disable|notconfigured
Parameters:
localfirewallrules - Merge local firewall rules with Group
Policy rules. Valid when configuring
a Group Policy store.
localconsecrules - Merge local connection security rules
with Group Policy rules. Valid when
configuring a Group Policy store.
inboundusernotification - Notify user when a program listens
for inbound connections.
remotemanagement - Allow remote management of Windows
Firewall.
unicastresponsetomulticast - Control stateful unicast response to
multicast.

logging - Configures logging settings.
Usage: logging (parameter) (value)
Parameters:
allowedconnections - Log allowed connections.
Values: enable|disable|notconfigured
droppedconnections - Log dropped connections.
Values: enable|disable|notconfigured
filename - Name and location of the firewall log.
Values: |notconfigured
maxfilesize - Maximum log file size in kilobytes.
Values: 1 - 32767|notconfigured

Remarks:

- Configures domain profile settings.
- The "notconfigured" value is valid only for a Group Policy store.

Examples:

Turn the firewall off when the domain profile is active:
netsh advfirewall set domainprofile state off

Set the default behavior to block inbound and allow outbound
connections when the domain profile is active:
netsh advfirewall set domainprofile firewallpolicy
blockinbound,allowoutbound

Turn on remote management when the domain profile is active:
netsh advfirewall set domainprofile settings remotemanagement enable

Log dropped connections when the domain profile is active:
netsh advfirewall set domainprofile logging droppedconnections enable
12005Imposta le proprietà nel profilo privato.
Sets properties in the private profile.
12006
Sintassi: set privateprofile (parametro) (valore)

Parametri:

state - Configura lo stato del firewall.
Sintassi: state on|off|notconfigured

firewallpolicy - Configura il comportamento in entrata e in uscita
predefinito.
Sintassi: firewallpolicy (comportamento in entrata),(comportamento
in uscita)
Comportamento in entrata:
blockinbound - Blocca tutte le connessioni in entrata che
non soddisfano una regola in entrata.
blockinboundalways - Blocca tutte le connessioni in entrata anche
se la connessione soddisfa una regola.
allowinbound - Tutte le connessioni in entrata che non
soddisfano una regola.
notconfigured - Ripristina il valore al relativo stato non
configurato.
Comportamento in uscita:
allowoutbound - Consente le connessioni in uscita che non
soddisfano una regola.
blockoutbound - Blocca tutte le connessioni in uscita che
non soddisfano una regola.
notconfigured - Ripristina il valore al relativo stato non
configurato.
settings - Configura le impostazioni relative al firewall.
Sintassi: settings (parametro) enable|disable|notconfigured
Parametri:
localfirewallrules
- Consente l'unione delle regole del firewall locali
con quelle dei Criteri di gruppo.
Valido quando si configura un archivio di Criteri di gruppo.
localconsecrules
- Consente l'unione delle regole di sicurezza della
connessione locali con quelle dei Criteri di gruppo.
Valido quando si configura un archivio di Criteri di gruppo.
inboundusernotification
- Notifica all'utente se viene rilevato
un programma in ascolto di connessioni in entrata.
remotemanagement
- Consente la gestione remota di Windows Firewall.
unicastresponsetomulticast
- Controlla la risposta unicast con stato al multicast.

logging - Configura le impostazioni di registrazione.
Sintassi: logging (parametro) (valore)
Parametri:
allowedconnections - Registra le connessioni consentite.
Valore: enable|disable|notconfigured
droppedconnections - Registra le connessioni eliminate.
Valori: enable|disable|notconfigured
filename - Nome e percorso del
registro del firewall.
Valori: |notconfigured
maxfilesize: - Dimensione massima in kilobyte
del file di registro del firewall.
Valori: 1 - 32767|notconfigured

Note:

- Configura le impostazioni del profilo privato.
- Il valore "notconfigured" è valido solo per un archivio
di Criteri di gruppo.

Esempi:
Il comando seguente disattiva il firewall quando il profilo privato è attivo:
netsh advfirewall set privateprofile state off

Il comando seguente imposta il comportamento predefinito per
bloccare le connessioni in entrata e consentire
quelle in uscita quando il profilo privato è attivo:
netsh advfirewall set privateprofile firewallpolicy
blockinbound,allowoutbound

Il comando seguente attiva la gestione remota quando il profilo
privato è attivo:
netsh advfirewall set privateprofile settings remotemanagement enable

Il comando seguente registra le connessioni eliminate quando
il profilo privato è attivo:
netsh advfirewall set privateprofile logging droppedconnections enable

Usage: set privateprofile (parameter) (value)

Parameters:

state - Configure the firewall state.
Usage: state on|off|notconfigured

firewallpolicy - Configures default inbound and outbound behavior.
Usage: firewallpolicy (inbound behavior),(outbound behavior)
Inbound behavior:
blockinbound - Block inbound connections that do not
match an inbound rule.
blockinboundalways - Block all inbound connections even if
the connection matches a rule.
allowinbound - Allow inbound connections that do
not match a rule.
notconfigured - Return the value to its unconfigured state.
Outbound behavior:
allowoutbound - Allow outbound connections that do not
match a rule.
blockoutbound - Block outbound connections that do not
match a rule.
notconfigured - Return the value to its unconfigured state.

settings - Configures firewall settings.
Usage: settings (parameter) enable|disable|notconfigured
Parameters:
localfirewallrules - Merge local firewall rules with Group
Policy rules. Valid when configuring
a Group Policy store.
localconsecrules - Merge local connection security rules
with Group Policy rules. Valid when
configuring a Group Policy store.
inboundusernotification - Notify user when a program listens
for inbound connections.
remotemanagement - Allow remote management of Windows
Firewall.
unicastresponsetomulticast - Control stateful unicast response to
multicast.

logging - Configures logging settings.
Usage: logging (parameter) (value)
Parameters:
allowedconnections - Log allowed connections.
Values: enable|disable|notconfigured
droppedconnections - Log dropped connections.
Values: enable|disable|notconfigured
filename - Name and location of the firewall log.
Values: |notconfigured
maxfilesize - Maximum log file size in kilobytes.
Values: 1 - 32767|notconfigured

Remarks:

- Configures private profile settings.
- The "notconfigured" value is valid only for a Group Policy store.

Examples:

Turn the firewall off when the private profile is active:
netsh advfirewall set privateprofile state off

Set the default behavior to block inbound and allow outbound
connections when the private profile is active:
netsh advfirewall set privateprofile firewallpolicy
blockinbound,allowoutbound

Turn on remote management when the private profile is active:
netsh advfirewall set privateprofile settings remotemanagement enable

Log dropped connections when the private profile is active:
netsh advfirewall set privateprofile logging droppedconnections enable
12007Imposta le proprietà nel profilo attivo.
Sets properties in the active profile.
12008
Sintassi: set currentprofile (parametro) (valore)

Parametri:

state - Configura lo stato del firewall.
Sintassi: state on|off|notconfigured

firewallpolicy - Configura il comportamento in entrata e in
uscita predefinito.
Sintassi: firewallpolicy (comportamento in entrata),(comportamento
in uscita)
Comportamento in entrata:
blockinbound - Blocca tutte le connessioni in entrata che
non soddisfano una regola in entrata.
blockinboundalways - Blocca tutte le connessioni in entrata
anche se la connessione soddisfa una regola.
allowinbound - Tutte le connessioni in entrata che non
soddisfano una regola.
notconfigured - Ripristina il valore al relativo stato non
configurato.
Comportamento in uscita:
allowoutbound - Consente le connessioni in uscita che non
soddisfano una regola.
blockoutbound - Blocca tutte le connessioni in uscita che
non soddisfano una regola.
notconfigured - Ripristina il valore al relativo stato non
configurato.

settings - Configura le impostazioni relative al firewall.
Sintassi: settings (parametro) enable|disable|notconfigured
Parametri:
localfirewallrules
- Consente l'unione delle regole del firewall locali
con quelle dei Criteri di gruppo.
Valido quando si configura un archivio di Criteri di gruppo.
localconsecrules
- Consente l'unione delle regole di sicurezza della
connessione locali con quelle dei Criteri di gruppo.
Valido quando si configura un archivio di Criteri di gruppo.
inboundusernotification
- Notifica all'utente se viene rilevato
un programma in ascolto di connessioni in entrata.
remotemanagement
- Consente la gestione remota di Windows Firewall.
unicastresponsetomulticast
- Controlla la risposta unicast con stato al multicast.

logging - Configura le impostazioni di registrazione.
Sintassi: logging (parametro) (valore)
Parametri:
allowedconnections - Registra le connessioni consentite.
Valore: enable|disable|notconfigured
droppedconnections - Registra le connessioni eliminate.
Valori: enable|disable|notconfigured
filename - Nome e percorso del
registro del firewall.
Valori: |notconfigured
maxfilesize: - Dimensione massima in kilobyte
del file di registro del firewall.
Valori: 1 - 32767|notconfigured

Note:

- Configura le impostazioni per il profilo attivo corrente.
- Il valore "notconfigured" è valido solo per un archivio
di Criteri di gruppo.

Esempi:
Il comando seguente disattiva il firewall per il profilo attivo corrente:
netsh advfirewall set currentprofile state off

Il comando seguente imposta il comportamento predefinito per bloccare le
connessioni in entrata e consentire quelle in uscita con il profilo attivo
corrente:
netsh advfirewall set currentprofile firewallpolicy
blockinbound,allowoutbound

Il comando seguente attiva la gestione remota con il profilo attivo corrente:
netsh advfirewall set currentprofile settings remotemanagement enable

Il comando seguente registra le connessioni eliminate per il profilo attivo
corrente:
netsh advfirewall set currentprofile logging droppedconnections enable

Usage: set currentprofile (parameter) (value)

Parameters:

state - Configure the firewall state.
Usage: state on|off|notconfigured

firewallpolicy - Configures default inbound and outbound behavior.
Usage: firewallpolicy (inbound behavior),(outbound behavior)
Inbound behavior:
blockinbound - Block inbound connections that do not
match an inbound rule.
blockinboundalways - Block all inbound connections even if
the connection matches a rule.
allowinbound - Allow inbound connections that do
not match a rule.
notconfigured - Return the value to its unconfigured state.
Outbound behavior:
allowoutbound - Allow outbound connections that do not
match a rule.
blockoutbound - Block outbound connections that do not
match a rule.
notconfigured - Return the value to its unconfigured state.

settings - Configures firewall settings.
Usage: settings (parameter) enable|disable|notconfigured
Parameters:
localfirewallrules - Merge local firewall rules with Group
Policy rules. Valid when configuring
a Group Policy store.
localconsecrules - Merge local connection security rules
with Group Policy rules. Valid when
configuring a Group Policy store.
inboundusernotification - Notify user when a program listens
for inbound connections.
remotemanagement - Allow remote management of Windows
Firewall.
unicastresponsetomulticast - Control stateful unicast response to
multicast.

logging - Configures logging settings.
Usage: logging (parameter) (value)
Parameters:
allowedconnections - Log allowed connections.
Values: enable|disable|notconfigured
droppedconnections - Log dropped connections.
Values: enable|disable|notconfigured
filename - Name and location of the firewall log.
Values: |notconfigured
maxfilesize - Maximum log file size in kilobytes.
Values: 1 - 32767|notconfigured

Remarks:

- Configures profile settings for the currently active profile.
- The "notconfigured" value is valid only for a Group Policy store.

Examples:

Turn the firewall off on the currently active profile:
netsh advfirewall set currentprofile state off

Set the default behavior to block inbound and allow outbound
connections on the currently active profile:
netsh advfirewall set currentprofile firewallpolicy
blockinbound,allowoutbound

Turn on remote management on the currently active profile:
netsh advfirewall set currentprofile settings remotemanagement enable

Log dropped connections on the currently active profile:
netsh advfirewall set currentprofile logging droppedconnections enable
12009Imposta le proprietà in tutti i profili.
Sets properties in all profiles.
12010
Sintassi: set allprofiles (parametro) (valore)

Parametri:

state - Configura lo stato del firewall.
Sintassi: state on|off|notconfigured

firewallpolicy - Configura il comportamento in entrata e in
uscita predefinito.
Sintassi: firewallpolicy (comportamento in entrata),(comportamento
in uscita)
Comportamento in entrata:
blockinbound - Blocca tutte le connessioni in entrata che
non soddisfano una regola in entrata.
blockinboundalways - Blocca tutte le connessioni in entrata anche
se la connessione soddisfa una regola.
allowinbound - Tutte le connessioni in entrata che non
soddisfano una regola.
notconfigured - Ripristina il valore al relativo stato non
configurato.
Comportamento in uscita:
allowoutbound - Consente le connessioni in uscita che non
soddisfano una regola.
blockoutbound - Blocca tutte le connessioni in uscita che
non soddisfano una regola.
notconfigured - Ripristina il valore al relativo stato non
configurato.

settings - Configura le impostazioni relative al firewall.
Sintassi: settings (parametro) enable|disable|notconfigured
Parametri:
localfirewallrules
- Consente l'unione delle regole del firewall locali
con quelle dei Criteri di gruppo.
Valido quando si configura un archivio di Criteri di gruppo.
localconsecrules
- Consente l'unione delle regole di sicurezza della
connessione locali con quelle dei Criteri di gruppo.
Valido quando si configura un archivio di Criteri di gruppo.
inboundusernotification
- Notifica all'utente se viene rilevato
un programma in ascolto di connessioni in entrata.
remotemanagement
- Consente la gestione remota di Windows Firewall.
unicastresponsetomulticast
- Controlla la risposta unicast con stato al multicast.

logging - Configura le impostazioni di registrazione.
Sintassi: logging (parametro) (valore)
Parametri:
allowedconnections - Registra le connessioni consentite.
Valore: enable|disable|notconfigured
droppedconnections - Registra le connessioni eliminate.
Valori: enable|disable|notconfigured
filename - Nome e percorso del
registro del firewall.
Valori: |notconfigured
maxfilesize: - Dimensione massima in kilobyte
del file di registro del firewall.
Valori: 1 - 32767|notconfigured

Note:

- Configura le impostazioni per tutti i profili.
- Il valore "notconfigured" è valido solo per un archivio di
Criteri di gruppo.

Esempi:
Il comando seguente disattiva il firewall per tutti i profili:
netsh advfirewall set allprofiles state off

Il comando seguente imposta il comportamento predefinito per
bloccare le connessioni in entrata e consentire
quelle in uscita con tutti i profili:
netsh advfirewall set allprofiles firewallpolicy
blockinbound,allowoutbound

Il comando seguente attiva la gestione remota con tutti i
profili:
netsh advfirewall set allprofiles settings remotemanagement enable

Il comando seguente registra le connessioni eliminate per tutti i profili:
netsh advfirewall set allprofiles logging droppedconnections enable

Usage: set allprofiles (parameter) (value)

Parameters:

state - Configure the firewall state.
Usage: state on|off|notconfigured

firewallpolicy - Configures default inbound and outbound behavior.
Usage: firewallpolicy (inbound behavior),(outbound behavior)
Inbound behavior:
blockinbound - Block inbound connections that do not
match an inbound rule.
blockinboundalways - Block all inbound connections even if
the connection matches a rule.
allowinbound - Allow inbound connections that do
not match a rule.
notconfigured - Return the value to its unconfigured state.
Outbound behavior:
allowoutbound - Allow outbound connections that do not
match a rule.
blockoutbound - Block outbound connections that do not
match a rule.
notconfigured - Return the value to its unconfigured state.

settings - Configures firewall settings.
Usage: settings (parameter) enable|disable|notconfigured
Parameters:
localfirewallrules - Merge local firewall rules with Group
Policy rules. Valid when configuring
a Group Policy store.
localconsecrules - Merge local connection security rules
with Group Policy rules. Valid when
configuring a Group Policy store.
inboundusernotification - Notify user when a program listens
for inbound connections.
remotemanagement - Allow remote management of Windows
Firewall.
unicastresponsetomulticast - Control stateful unicast response to
multicast.

logging - Configures logging settings.
Usage: logging (parameter) (value)
Parameters:
allowedconnections - Log allowed connections.
Values: enable|disable|notconfigured
droppedconnections - Log dropped connections.
Values: enable|disable|notconfigured
filename - Name and location of the firewall log.
Values: |notconfigured
maxfilesize - Maximum log file size in kilobytes.
Values: 1 - 32767|notconfigured

Remarks:

- Configures profile settings for all profiles.
- The "notconfigured" value is valid only for a Group Policy store.

Examples:

Turn the firewall off for all profiles:
netsh advfirewall set allprofiles state off

Set the default behavior to block inbound and allow outbound
connections on all profiles:
netsh advfirewall set allprofiles firewallpolicy
blockinbound,allowoutbound

Turn on remote management on all profiles:
netsh advfirewall set allprofiles settings remotemanagement enable

Log dropped connections on all profiles:
netsh advfirewall set allprofiles logging droppedconnections enable
12011Imposta le proprietà globali.
Sets the global properties.
12012
Sintassi: set global statefulftp|statefulpptp enable|disable|notconfigured
set global ipsec (parametro) (valore)
set global mainmode (parametro) (valore) | notconfigured

Parametri IPsec:

strongcrlcheck - Configura la modalità di imposizione della verifica CRL.
0: disattiva la verifica CRL (impostazione predefinita)
1: ha esito negativo se il certificato è revocato
2: ha esito negativo se si verifica un errore qualsiasi
notconfigured: ripristina il valore allo stato
non configurato.
saidletimemin - Configura il tempo di inattività dell'associazione di sicurezza in
minuti.
- Sintassi: 5-60|notconfigured (valore predefinito=5)
defaultexemptions - Configura le esenzioni IPsec predefinite. Per impostazione predefinita,
viene concessa l'esenzione da IPsec per la funzione neighbordiscovery del protocollo
IPv6 e per il protocollo DHCP.
- Sintassi: none|neighbordiscovery|icmp|dhcp|notconfigured
ipsecthroughnat - Configura quando le associazioni di sicurezza possono essere
stabilite con un computer dietro a
un NAT.
- Sintassi: never|serverbehindnat|
serverandclientbehindnat|
notconfigured(valore predefinito=never)
authzcomputergrp - Configura i computer autorizzati a
stabilire connessioni in modalità tunnel.
- Sintassi: none||notconfigured
authzusergrp - Configura gli utenti autorizzati a stabilire
connessioni in modalità tunnel.
- Sintassi: none||notconfigured

Parametri modalità principale:

mmkeylifetime - Imposta la durata delle chiavi in minuti per la modalità principale
oppure le sessioni o entrambi i valori.
- Sintassi: min,sess
minlifetime: min,
maxlifetime: min
minsessions: sessioni,
maxsessions: sessioni
mmsecmethods - Configura l'elenco di proposte per la modalità principale
- Sintassi:
keyexch:enc-integrity,keyexch:enc-integrity[,...]|default
- keyexch=dhgroup1|dhgroup2|dhgroup14|
ecdhp256|ecdhp384
- enc=3des|des|aes128|aes192|aes256
- integrity=md5|sha1|sha256|sha384
mmforcedh - Configura l'utilizzo di DH per proteggere lo scambio di chiavi.
- Sintassi:
yes|no (valore predefinito=no)


Note:

- Configura le impostazioni globali, tra cui le opzioni IPsec avanzate.
- L'utilizzo di DES, MD5 e DHGroup1 non è consigliato. Questi
algoritmi di crittografia vengono forniti solo per la compatibilità
con le versioni precedenti.
- Il valore predefinito per la chiave mmsecmethods imposta i criteri su:
dhgroup2-aes128-sha1,dhgroup2-3des-sha1

Esempi:

Il comando seguente disattiva la verifica CRL:
netsh advfirewall set global ipsec strongcrlcheck 0

Il comando seguente attiva il supporto firewall per FTP con stato:
netsh advfirewall set global statefulftp enable

Il comando seguente imposta le proposte globali per la modalità principale sul valore predefinito:
netsh advfirewall set global mainmode mmsecmethods default

Il comando seguente imposta le proposte globali per la modalità principale su un elenco di clienti:
netsh advfirewall set global mainmode mmsecmethods
dhgroup1:des-md5,dhgroup1:3des-sha1

Usage: set global statefulftp|statefulpptp enable|disable|notconfigured
set global ipsec (parameter) (value)
set global mainmode (parameter) (value) | notconfigured

IPsec Parameters:

strongcrlcheck - Configures how CRL checking is enforced.
0: Disable CRL checking (default)
1: Fail if cert is revoked
2: Fail on any error
notconfigured: Returns the value to its not
configured state.
saidletimemin - Configures the security association idle time in
minutes.
- Usage: 5-60|notconfigured (default=5)
defaultexemptions - Configures the default IPsec exemptions. Default is
to exempt IPv6 neighbordiscovery protocol and
DHCP from IPsec.
- Usage: none|neighbordiscovery|icmp|dhcp|notconfigured
ipsecthroughnat - Configures when security associations can be
established with a computer behind a network
address translator.
- Usage: never|serverbehindnat|
serverandclientbehindnat|
notconfigured(default=never)
authzcomputergrp - Configures the computers that are authorized to
establish tunnel mode connections.
- Usage: none||notconfigured
authzusergrp - Configures the users that are authorized to establish
tunnel mode connections.
- Usage: none||notconfigured

Main Mode Parameters:

mmkeylifetime - Sets main mode key lifetime in minutes
or sessions, or both.
- Usage: min,sess
minlifetime: min,
maxlifetime: min
minsessions: sessions,
maxsessions: sessions
mmsecmethods - configures the main mode list of proposals
- Usage:
keyexch:enc-integrity,keyexch:enc-integrity[,...]|default
- keyexch=dhgroup1|dhgroup2|dhgroup14|dhgroup24|
ecdhp256|ecdhp384
- enc=3des|des|aes128|aes192|aes256
- integrity=md5|sha1|sha256|sha384
mmforcedh - configures the option to use DH to secure key exchange.
- Usage:
yes|no (default=no)


Remarks:

- Configures global settings, including advanced IPsec options.
- The use of DES, MD5 and DHGroup1 is not recommended. These
cryptographic algorithms are provided for backward compatibility
only.
- The mmsecmethods keyword default sets the policy to:
dhgroup2-aes128-sha1,dhgroup2-3des-sha1

Examples:

Disable CRL checking:
netsh advfirewall set global ipsec strongcrlcheck 0

Turn on the Firewall support for stateful FTP:
netsh advfirewall set global statefulftp enable

Set global main mode proposals to the default value:
netsh advfirewall set global mainmode mmsecmethods default

Set global main mode proposals to a customer list:
netsh advfirewall set global mainmode mmsecmethods
dhgroup1:des-md5,dhgroup1:3des-sha1
12013Configura l'archivio criteri per la sessione interattiva corrente.
Sets the policy store for the current interactive session.
12014
Sintassi: set store local|gpo=|gpo=| gpo=

Note:

- Imposta l'archivio criteri su un oggetto Criteri di gruppo (GPO)
identificato da una specifica combinazione di nome
computer, dominio e nome oggetto Criteri di gruppo o ID univoco
oggetto Criteri di gruppo oppure dall'archivio di criteri locale.
- Il valore predefinito è local.
- È necessario rimanere nella stessa sessione interattiva,
in caso contrario l'impostazione relativa all'archivio andrà persa
- Quando si specifica un nome di dominio, è necessario immettere un
nome di dominio completo (FQDN).

Esempi:
Il comando seguente imposta l'archivio criteri sull'oggetto Criteri
di gruppo su Computer1:
netsh advfirewall set store gpo=Computer1

Il comando seguente imposta l'archivio criteri sull'oggetto Criteri
di gruppo di nome laptops nel dominio office:
netsh advfirewall set store gpo=office.acme.com\laptops

Il comando seguente imposta l'archivio criteri sull'oggetto Criteri
di gruppo con identificatore univoco
{842082DD-7501-40D9-9103-FE3A31AFDC9B} nel dominio office:
netsh advfirewall set store
gpo=office.acme.com\{842082DD-7501-40D9-9103-FE3A31AFDC9B}

Usage: set store local|gpo=|gpo=|
gpo=

Remarks:

- Sets the policy store to a Group Policy object (GPO) identified by a
computer name, domain and GPO name or GPO unique identifier, or
the local policy store.
- The default value is local.
- You must stay in the same interactive session, otherwise
the store setting is lost.
- When specifying a domain name, you must enter a fully
qualified domain name (FQDN).

Examples:

Set the policy store to the GPO on computer1:
netsh advfirewall set store gpo=computer1

Set the policy store to the GPO called laptops in the office domain:
netsh advfirewall set store gpo=office.acme.com\laptops

Set the policy store to the GPO with unique identifier
{842082DD-7501-40D9-9103-FE3A31AFDC9B} in the office domain:
netsh advfirewall set store
gpo=office.acme.com\{842082DD-7501-40D9-9103-FE3A31AFDC9B}
12015Visualizza le proprietà globali o del profilo.
Displays profile or global properties.
12016Visualizza le proprietà per le proprietà di dominio.
Displays properties for the domain properties.
12017
Sintassi: show domainprofile [parametro]

Parametri:

state - Indica se Windows Firewall con sicurezza
avanzata è attivato o meno.
firewallpolicy - Visualizza il comportamento predefinito del firewall per
il traffico in entrata e in uscita.
settings - Visualizza le proprietà
del firewall.
logging - Visualizza impostazioni di registrazione.

Note:

- Visualizza le proprietà relative al profilo di dominio.
Se un parametro non è specificato, vengono visualizzate tutte
le proprietà.

Esempi:

Il comando seguente visualizza lo stato del firewall nel profilo
di dominio:
netsh advfirewall show domainprofile state

Usage: show domainprofile [parameter]

Parameters:

state - Displays whether Windows Firewall with Advanced
Security is on or off.
firewallpolicy - Displays default inbound and outbound
firewall behavior.
settings - Displays firewall properties.
logging - Displays logging settings.

Remarks:

- Displays the properties for the domain profile. If a parameter
is not specified, all properties are displayed.

Examples:

Display the domain profile firewall state:
netsh advfirewall show domainprofile state
12018Visualizza le proprietà per il profilo privato.
Displays properties for the private profile.
12019
Sintassi: show privateprofile [parametro]

Parametri:

state - Indica se Windows Firewall con sicurezza
avanzata è attivato o meno.
firewallpolicy - Visualizza il comportamento predefinito del firewall per
il traffico in entrata e in uscita.
settings - Visualizza le proprietà
del firewall.
logging - Visualizza impostazioni di registrazione.

Note:

- Visualizza le proprietà relative al profilo privato.
Se un parametro non è specificato, vengono visualizzate tutte
le proprietà.

Esempi:

Il comando seguente visualizza lo stato del firewall nel profilo
privato:
netsh advfirewall show privateprofile state

Usage: show privateprofile [parameter]

Parameters:

state - Displays whether Windows Firewall with Advanced
Security is on or off.
firewallpolicy - Displays default inbound and outbound
firewall behavior.
settings - Displays firewall properties.
logging - Displays logging settings.

Remarks:

- Displays the properties for the private profile. If a parameter
is not specified, all properties are displayed.

Examples:

Display the private profile firewall state:
netsh advfirewall show privateprofile state
12020Visualizza le proprietà per il profilo attivo.
Displays properties for the active profile.
12021
Sintassi: show currentprofile [parametro]

Parametri:

state - Indica se Windows Firewall con sicurezza
avanzata è attivato o meno.
firewallpolicy - Visualizza il comportamento predefinito del firewall per
il traffico in entrata e in uscita.
settings - Visualizza le proprietà
del firewall.
logging - Visualizza impostazioni di registrazione.

Note:

- Visualizza le proprietà relative al profilo attivo.
Se un parametro non è specificato, vengono visualizzate tutte
le proprietà.

Esempi:

Il comando seguente visualizza lo stato del firewall nel profilo attivo:
netsh advfirewall show currentprofile state

Usage: show currentprofile [parameter]

Parameters:

state - Displays whether Windows Firewall with Advanced
Security is on or off.
firewallpolicy - Displays default inbound and outbound
firewall behavior.
settings - Displays firewall properties.
logging - Displays logging settings.

Remarks:

- Displays the properties for the active profile. If a parameter
is not specified, all properties are displayed.

Examples:

Display the active profile firewall state:
netsh advfirewall show currentprofile state
12022Visualizza le proprietà per tutti i profili.
Displays properties for all profiles.
12023
Sintassi: show allprofiles [parametro]

Parametri:

state - Indica se Windows Firewall con sicurezza
avanzata è attivato o meno.
firewallpolicy - Visualizza il comportamento predefinito del firewall per
il traffico in entrata e in uscita.
settings - Visualizza le proprietà
del firewall.
logging - Visualizza impostazioni di registrazione.

Note:

- Visualizza le proprietà per tutti i profili.
Se un parametro non è specificato, vengono visualizzate tutte
le proprietà.

Esempi:

Il comando seguente visualizza lo stato del firewall per tutti i
profili:
netsh advfirewall show allprofiles state

Usage: show allprofiles [parameter]

Parameters:

state - Displays whether Windows Firewall with Advanced
Security is on or off.
firewallpolicy - Displays default inbound and outbound
firewall behavior.
settings - Displays firewall properties.
logging - Displays logging settings.

Remarks:

- Displays the properties for all profiles. If a parameter
is not specified, all properties are displayed.

Examples:

Display the firewall state for all propfiles:
netsh advfirewall show allprofiles state
12024Visualizza le proprietà globali.
Displays the global properties.
12025
Sintassi: show global [proprietà]

Parametri:

ipsec - Visualizza la impostazioni specifiche di IPsec.
statefulftp - Visualizza il supporto del protocollo FTP con stato.
statefulpptp - Visualizza il supporto del protocollo PPTP con stato.
Questo valore viene ignorato in Windows 7 ed è
disponibile solo per la gestione di sistemi Windows
Firewall con sicurezza avanzata di versioni
precedenti.
mainmode - Visualizza le impostazioni della modalità
principale.
categories - Visualizza le categorie di firewall.

Note:

- Visualizza le impostazioni relative alle proprietà globali.
Se non viene specificato alcun parametro, verranno visualizzate
tutte le proprietà.



Esempi:

Il comando seguente visualizza le impostazioni relative a IPsec:
netsh advfirewall show global ipsec

Il comando seguente visualizza le impostazioni della modalità principale:
netsh advfirewall show global mainmode

Usage: show global [property]

Parameters:

ipsec - Shows IPsec specific settings.
statefulftp - Shows stateful ftp support.
statefulpptp - Shows stateful pptp support.
This value is Ignored in Windows 7 and is available only to
manage downlevel Windows Firewall with Advanced Security systems.
mainmode - Shows Main Mode settings.
categories - Shows Firewall Categories.

Remarks:

- Displays the global property settings. If a parameter is
not specified,
all properties are displayed.

Examples:

Display IPsec settings:
netsh advfirewall show global ipsec

Display main mode settings:
netsh advfirewall show global mainmode
12026Visualizza l'archivio criteri per la sessione interattiva corrente.
Displays the policy store for the current interactive session.
12027
Sintassi: show store

Note:

- Questo comando visualizza l'archivio criteri corrente.

Esempio:

netsh advfirewall show store

Usage: show store

Remarks:

- This command displays the current policy store.

Example:

netsh advfirewall show store
12028Importa un file di criteri nell'archivio criteri corrente.
Imports a policy file into the current policy store.
12029
Sintassi: import

Note:

- Importa i criteri dal file specificato.

Esempio:

netsh advfirewall import "c:
uovi_criteri.pol"

Usage: import

Remarks:

- Imports policy from the specified file.

Example:

netsh advfirewall import "c:
ewpolicy.wfw"
12030Esporta i criteri correnti in un file.
Exports the current policy to a file.
12031
Sintassi: export

Note:

- Esporta i criteri correnti nel file specificato.

Esempio:

netsh advfirewall export "c:\criteri_firewall_av.pol"

Usage: export

Remarks:

- Exports the current policy to the specified file.

Example:

netsh advfirewall export "c:\advfirewallpolicy.wfw"
12032Aggiunge una nuova regola di sicurezza della connessione.
Adds a new connection security rule.
12034Imposta nuovi valori per le proprietà di una regola esistente.
Sets new values for properties of an existing rule.
12036Elimina tutte le regole di sicurezza della connessione che soddisfano il
criterio specificato.
Deletes all matching connection security rules.
12037
Sintassi: delete rule name=
[type=dynamic|static]
[profile=public|private|domain|any[,...] (impostazione predefinita=any)]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[port1=0-65535|[,...]
|any (impostazione predefinita=any)]
[port2=0-65535|[,...]
|any (impostazione predefinita=any)]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]

Note:

- Elimina una regola identificata dal nome e facoltativamente da
profili, endpoint, porte, protocollo e tipo.
- Se vengono trovate più corrispondenze, verranno eliminate tutte.

Esempi:

Il comando seguente elimina la regola di nome "rule1" da tutti i
profili:
netsh advfirewall consec delete rule name="rule1"

Il comando seguente elimina tutte le regole dinamiche da tutti i
profili:
netsh advfirewall consec delete rule name=all type=dynamic

Usage: delete rule name=
[type=dynamic|static]
[profile=public|private|domain|any[,...] (default=any)]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[port1=0-65535|[,...]|any (default=any)]
[port2=0-65535|[,...]|any (default=any)]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]

Remarks:

- Deletes a rule identified by name and optionally by profiles,
endpoints, ports, protocol, and type.
- If multiple matches are found, all matching rules are deleted.

Examples:

Delete a rule called "rule1" from all profiles:
netsh advfirewall consec delete rule name="rule1"

Delete all dynamic rules from all profiles:
netsh advfirewall consec delete rule name=all type=dynamic
12038Visualizza una regola di sicurezza di connessione specificata.
Displays a specified connection security rule.
12039
Sintassi: show rule name=
[profile=public|private|domain|any[,...]]
[type=dynamic|static (impostazione predefinita=static)]
[verbose]

Note:

- Visualizza tutte le istanze della regola identificata dal nome e,
facoltativamente, da profili e tipo.

Esempi:

Il comando seguente visualizza tutte le regole:
netsh advfirewall consec show rule name=all

Il comando seguente visualizza tutte le regole dinamiche:
netsh advfirewall consec show rule name=all type=dynamic

Usage: show rule name=
[profile=public|private|domain|any[,...]]
[type=dynamic|static (default=static)]
[verbose]

Remarks:

- Displays all instances of the rule identified by name, and
optionally profiles and type.

Examples:

Display all rules:
netsh advfirewall consec show rule name=all

Display all dynamic rules:
netsh advfirewall consec show rule name=all type=dynamic
12040Aggiunge una nuova regola firewall in entrata o in uscita.
Adds a new inbound or outbound firewall rule.
12041
Sintassi: add rule name=
dir=in|out
action=allow|block|bypass
[program=]
[service=|any]
[description=]
[enable=yes|no (impostazione predefinita=yes)]
[profile=public|private|domain|any[,...]]
[localip=any|||||]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[localport=0-65535|[,...]|RPC|RPC-EPMap|IPHTTPS|any (impostazione predefinita=any)]
[remoteport=0-65535|[,...]|any (impostazione predefinita=any)]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any (impostazione predefinita=any)]
[interfacetype=wireless|lan|ras|any]
[rmtcomputergrp=]
[rmtusrgrp=]
[edge=yes|deferapp|deferuser|no (impostazione predefinita=no)]
[security=authenticate|authenc|authdynenc|authnoencap|notrequired
(impostazione predefinita=notrequired)]

Note:

- Aggiunge ai criteri firewall una nuova regola per il traffico
in entrata o in uscita.
- La regola deve essere univoca e non può essere "all".
- Se è specificato un gruppo di utenti o un computer remoto,
il parametro security deve essere impostato su
authenticate, authenc, authdynenc o authnoencap.
- L'impostazione di security su authdynenc consente ai sistemi di
negoziare in modo dinamico l'uso della crittografia per il traffico
che soddisfa una determinata regola di Windows Firewall.
La crittografia viene negoziata in base alle proprietà delle regole di
sicurezza di connessione esistenti. Questa opzione consente a un
computer di accettare il primo pacchetto TCP o UDP di una connessione
IPsec in entrata purché protetto, ma non crittografato, tramite IPsec.
Dopo l'elaborazione del primo pacchetto, il server rinegozierà la
connessione e la aggiornerà in modo che tutte le comunicazioni
successive siano completamente crittografate.
- Se action=bypass, il gruppo di computer remoti deve essere specificato
quando dir=in.
- Se service=any, la regola viene applicata solo ai servizi.
- Il tipo o il codice ICMP può essere "any".
- Il confine può essere specificato solo per le regole relative al
traffico in entrata.
- AuthEnc e authnoencap non possono essere utilizzati insieme.
- Authdynenc è valido solo quando dir=in.
- Quando si imposta authnoencap, l'opzione security=authenticate diventa
un parametro facoltativo.

Esempi:

Il comando seguente aggiunge una regola per il traffico in entrata
senza sicurezza di incapsulamento per browser.exe:
netsh advfirewall firewall add rule name="allow browser"
dir=in program="c:\programfiles\browser\browser.exe"
security=authnoencap action=allow

Il comando seguente aggiunge una regola per il traffico
in uscita per la porta 80:
netsh advfirewall firewall add rule name="allow80"
protocol=TCP dir=out localport=80 action=block

Il comando seguente aggiunge una regola per il traffico
in entrata che richiede sicurezza e crittografia
per il traffico TCP sulla porta 80:
netsh advfirewall firewall add rule
name="Require Encryption for Inbound TCP/80"
protocol=TCP dir=in localport=80 security=authdynenc
action=allow

Il comando seguente aggiunge una regola per il traffico in entrata per browser.exe
e richiede l'applicazione della sicurezza
netsh advfirewall firewall add rule name="allow browser"
dir=in program="c:\program files\browser\browser.exe"
security=authenticate action=allow

Il comando seguente aggiunge una regola di esclusione
per un firewall con autenticazione per il gruppo
acmedomain\scanners identificato da una stringa SDDL:
netsh advfirewall firewall add rule name="allow scanners"
dir=in rmtcomputergrp= action=bypass
security=authenticate

Il comando seguente aggiunge una regola che consente
il traffico in uscita per le porte locali 5000-5010 per udp-
Add rule name="Allow port range" dir=out protocol=udp localport=5000-5010
action=allow

Usage: add rule name=
dir=in|out
action=allow|block|bypass
[program=]
[service=|any]
[description=]
[enable=yes|no (default=yes)]
[profile=public|private|domain|any[,...]]
[localip=any|||||]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[localport=0-65535|[,...]|RPC|RPC-EPMap|IPHTTPS|any (default=any)]
[remoteport=0-65535|[,...]|any (default=any)]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any (default=any)]
[interfacetype=wireless|lan|ras|any]
[rmtcomputergrp=]
[rmtusrgrp=]
[edge=yes|deferapp|deferuser|no (default=no)]
[security=authenticate|authenc|authdynenc|authnoencap|notrequired
(default=notrequired)]

Remarks:

- Add a new inbound or outbound rule to the firewall policy.
- Rule name should be unique and cannot be "all".
- If a remote computer or user group is specified, security must be
authenticate, authenc, authdynenc, or authnoencap.
- Setting security to authdynenc allows systems to dynamically
negotiate the use of encryption for traffic that matches
a given Windows Firewall rule. Encryption is negotiated based on
existing connection security rule properties. This option
enables the ability of a machine to accept the first TCP
or UDP packet of an inbound IPsec connection as long as
it is secured, but not encrypted, using IPsec.
Once the first packet is processed, the server will
re-negotiate the connection and upgrade it so that
all subsequent communications are fully encrypted.
- If action=bypass, the remote computer group must be specified when dir=in.
- If service=any, the rule applies only to services.
- ICMP type or code can be "any".
- Edge can only be specified for inbound rules.
- AuthEnc and authnoencap cannot be used together.
- Authdynenc is valid only when dir=in.
- When authnoencap is set, the security=authenticate option becomes an
optional parameter.

Examples:

Add an inbound rule with no encapsulation security for browser.exe:
netsh advfirewall firewall add rule name="allow browser"
dir=in program="c:\programfiles\browser\browser.exe"
security=authnoencap action=allow

Add an outbound rule for port 80:
netsh advfirewall firewall add rule name="allow80"
protocol=TCP dir=out localport=80 action=block

Add an inbound rule requiring security and encryption
for TCP port 80 traffic:
netsh advfirewall firewall add rule
name="Require Encryption for Inbound TCP/80"
protocol=TCP dir=in localport=80 security=authdynenc
action=allow

Add an inbound rule for browser.exe and require security
netsh advfirewall firewall add rule name="allow browser"
dir=in program="c:\program files\browser\browser.exe"
security=authenticate action=allow

Add an authenticated firewall bypass rule for group
acmedomain\scanners identified by a SDDL string:
netsh advfirewall firewall add rule name="allow scanners"
dir=in rmtcomputergrp= action=bypass
security=authenticate

Add an outbound allow rule for local ports 5000-5010 for udp-
Add rule name="Allow port range" dir=out protocol=udp localport=5000-5010 action=allow
12043
Sintassi: set rule
group= | name=
[dir=in|out]
[profile=public|private|domain|any[,...]]
[program=]
[service=service short name|any]
[localip=any|||||
]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[localport=0-65535|[,...]|RPC|RPC-EPMap|IPHTTPS|any]
[remoteport=0-65535|[,...]|any]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any]
new
[name=]
[dir=in|out]
[program=
[service=|any]
[action=allow|block|bypass]
[description=]
[enable=yes|no]
[profile=public|private|domain|any[,...]]
[localip=any|||||
]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[localport=0-65535|RPC|RPC-EPMap|any[,...]]
[remoteport=0-65535|any[,...]]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any]
[interfacetype=wireless|lan|ras|any]
[rmtcomputergrp=]
[rmtusrgrp=]
[edge=yes|deferapp|deferuser|no (impostazione predefinita=no)]
[security=authenticate|authenc|authdynenc|notrequired]

Note:

- Imposta un nuovo valore per un parametro di una regola specificata.
Se la regola non esiste, il comando non riesce. La regola deve essere
creata in precedenza utilizzando un comando add.
- I valori dopo la parola chiave new vengono aggiornati nella regola.
Se non ci sono valori o la parola chiave new risulta mancante, non
vengono apportate modifiche.
- Un gruppo di regole può soltanto essere attivato o disattivato.
- Se più regole soddisfano i criteri, tutte queste regole
verranno aggiornate.
- Il nome di una regola deve essere univoco e non può essere "all".
- Se si specifica un gruppo di utenti o computer remoti, il parametro
security deve essere authenticate, authenc o authdynenc.
- L'impostazione di security su authdynenc consente ai sistemi di
negoziare in modo dinamico l'uso della crittografia per il traffico
che soddisfa una determinata regola di Windows Firewall.
La crittografia viene negoziata in base alle proprietà delle regole
di sicurezza di connessione esistenti. Questa opzione consente a un
computer di accettare il primo pacchetto TCP o UDP di una connessione
IPsec in entrata purché protetto, ma non crittografato, tramite IPsec.
Dopo l'elaborazione del primo pacchetto, il server rinegozierà la
connessione e la aggiornerà in modo che tutte le comunicazioni
successive siano completamente crittografate.
- Authdynenc è valido solo quando dir=in.
- Se action=bypass, è necessario specificare almeno un gruppo di
computer remoti.
- Action=bypass è valido solo per le regole con dir=in.
- Se service=any, la regola viene applicata solo ai servizi.
- Il codice o tipo ICMP può essere "any".
- Il confine può essere specificato solo per le regole per il
traffico in entrata.

Esempi:

Il comando seguente modifica l'indirizzo IP remoto per una regola
denominata "allow80":
netsh advfirewall firewall set rule name="allow80" new
remoteip=192.168.0.2

Il comando seguente abilita un gruppo con la stringa "Remote Desktop":
netsh advfirewall firewall set rule group="remote desktop" new
enable=yes

Change the localports on the rule "Allow port range" per udp-
Set rule name="Allow port range" dir=out protocol=udp localport=5000-5020
action=allow

Usage: set rule
group= | name=
[dir=in|out]
[profile=public|private|domain|any[,...]]
[program=]
[service=service short name|any]
[localip=any|||||]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[localport=0-65535|[,...]|RPC|RPC-EPMap|IPHTTPS|any]
[remoteport=0-65535|[,...]|any]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any]
new
[name=]
[dir=in|out]
[program=
[service=|any]
[action=allow|block|bypass]
[description=]
[enable=yes|no]
[profile=public|private|domain|any[,...]]
[localip=any|||||]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[localport=0-65535|RPC|RPC-EPMap|any[,...]]
[remoteport=0-65535|any[,...]]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any]
[interfacetype=wireless|lan|ras|any]
[rmtcomputergrp=]
[rmtusrgrp=]
[edge=yes|deferapp|deferuser|no (default=no)]
[security=authenticate|authenc|authdynenc|notrequired]

Remarks:

- Sets a new parameter value on an identified rule. The command fails
if the rule does not exist. To create a rule, use the add command.
- Values after the new keyword are updated in the rule. If there are
no values, or keyword new is missing, no changes are made.
- A group of rules can only be enabled or disabled.
- If multiple rules match the criteria, all matching rules will
be updated.
- Rule name should be unique and cannot be "all".
- If a remote computer or user group is specified, security must be
authenticate, authenc or authdynenc.
- Setting security to authdynenc allows systems to dynamically
negotiate the use of encryption for traffic that matches
a given Windows Firewall rule. Encryption is negotiated based on
existing connection security rule properties. This option
enables the ability of a machine to accept the first TCP
or UDP packet of an inbound IPsec connection as long as
it is secured, but not encrypted, using IPsec.
Once the first packet is processed, the server will
re-negotiate the connection and upgrade it so that
all subsequent communications are fully encrypted.
- Authdynenc is valid only when dir=in.
- If action=bypass, the remote computer group must be specified when dir=in.
- If service=any, the rule applies only to services.
- ICMP type or code can be "any".
- Edge can only be specified for inbound rules.

Examples:

Change the remote IP address on a rule called "allow80":
netsh advfirewall firewall set rule name="allow80" new
remoteip=192.168.0.2

Enable a group with grouping string "Remote Desktop":
netsh advfirewall firewall set rule group="remote desktop" new
enable=yes

Change the localports on the rule "Allow port range" for udp-
Set rule name="Allow port range" dir=out protocol=udp localport=5000-5020 action=allow
12044Elimina tutte le regole firewall che soddisfano il criterio specificato.
Deletes all matching firewall rules.
12045
Sintassi: delete rule name=
[dir=in|out]
[profile=public|private|domain|any[,...]]
[program=]
[service=|any]
[localip=any|||||
]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[localport=0-65535|[,...]|RPC|RPC-EPMap|any]
[remoteport=0-65535|[,...]|any]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any]

Note:

- Elimina una regola identificata da nome e, facoltativamente,
da endpoint, porte, protocollo e tipo.
- Se vengono trovate più corrispondenze, verranno tutte eliminate.
- Se viene specificato name=all, tutte le regole verranno eliminate dal
tipo e dal profilo specificati.

Esempi:

Il comando seguente elimina tutte le regole per la porta locale 80:
netsh advfirewall firewall delete rule name=all localport=80

Il comando seguente elimina una regola denominata "allow80":
netsh advfirewall firewall delete rule name="allow80"

Usage: delete rule name=
[dir=in|out]
[profile=public|private|domain|any[,...]]
[program=]
[service=|any]
[localip=any|||||]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[localport=0-65535|[,...]|RPC|RPC-EPMap|any]
[remoteport=0-65535|[,...]|any]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any]

Remarks:

- Deletes a rule identified by name and optionally by endpoints, ports,
protocol, and type.
- If multiple matches are found, all matching rules are deleted.
- If name=all is specified all rules are deleted from the specified
type and profile.

Examples:

Delete all rules for local port 80:
netsh advfirewall firewall delete rule name=all protocol=tcp localport=80

Delete a rule called "allow80":
netsh advfirewall firewall delete rule name="allow80"
12046Visualizza una regola firewall specificata.
Displays a specified firewall rule.
12047
Sintassi: show rule name=
[profile=public|private|domain|any[,...]]
[type=static|dynamic]
[verbose]

Note:

- Visualizza tutte le regole corrispondenti come specificato in base
al nome e, facoltativamente, in base ai profili e al tipo. Se viene
specificato verbose, tutte le regole corrispondenti vengono
visualizzate.

Esempi:

Il comando seguente visualizza tutte le regole per traffico in
entrata dinamiche:
netsh advfirewall firewall show rule name=all dir=in type=dynamic

Il comando seguente visualizza tutte le impostazioni per le regole
per traffico in entrata denominate
"allow browser":
netsh advfirewall inbound show name="allow browser" verbose

Usage: show rule name=
[profile=public|private|domain|any[,...]]
[type=static|dynamic]
[verbose]

Remarks:

- Displays all matching rules as specified by name and optionally,
profiles and type. If verbose is specified all matching rules are
displayed.

Examples:

Display all dynamic inbound rules:
netsh advfirewall firewall show rule name=all dir=in type=dynamic

Display all the settings for all inbound rules called
"allow browser":
netsh advfirewall firewall show rule name="allow browser" verbose
12064Elimina tutte le associazioni di sicurezza.
Deletes all matching security associations.
12065
Sintassi:
delete mmsa|qmsa [(origine destinazione)|all]

Note:
- Questo comando elimina tutte le associazioni di sicurezza oppure
solo quelle specificate dalla coppia (origine destinazione).
- Origine e destinazione sono ognuna un singolo indirizzo
IPv4 o IPv6.

Esempi:
Il comando seguente elimina tutte le SA in modalità rapida:
netsh advfirewall monitor delete qmsa all

Il comando seguente elimina tutte le SA in modalità rapida comprese tra
i due indirizzi specificati:
netsh advfirewall monitor delete qmsa 192.168.03 192.168.0.6

Usage: delete mmsa|qmsa [(source destination)|all]

Remarks:
- This command deletes the matching security association as
specified by (source destination) pair.
- Source and destination are each a single IPv4 or IPv6
address.

Examples:

Delete all quick mode security associations:
netsh advfirewall monitor delete qmsa all

Delete all main mode security associations between the two
specified addresses:
netsh advfirewall monitor delete mmsa 192.168.03 192.168.0.6
12066Visualizza le impostazioni dei criteri firewall in fase di esecuzione.
Shows the runtime Firewall policy settings.
12068Imposta le proprietà nel profilo pubblico.
Sets properties in the public profile.
12069
set publicprofile (proprietà) (valore)

Configura le impostazioni delle proprietà a livello di profilo per Windows
Firewall.

Proprietà:
state - Configura lo stato predefinito del firewall avanzato.
Sintassi: state ON|OFF

firewallpolicy - Configura i criteri firewall predefiniti
per il traffico in entrata e in uscita.
Sintassi: firewallpolicy (criteri t. in entrata),(criteri t. in uscita)
Criteri traffico in entrata:
blockinbound - Blocca tutto il traffico indesiderato in entrata.
blockinboundalways - Analogo a blockinbound, ignora tutte le regole.
allowinbound - Consente tutto il traffico in entrata.
Criteri traffico in uscita:
allowoutbound - Consente tutto il traffico in uscita.
blockoutbound - Blocca tutto il traffico in uscita.

settings - Configura le impostazioni che regolano il comportamento
del firewall.
Sintassi: settings (parametro) enable|disable
Parametri:
localfirewallrules
- Consente l'unione delle regole locali con i Criteri di gruppo.
localconsecrules
- Consente l'unione delle regole di sicurezza della connessione
locali con i Criteri di gruppo.
inboundusernotification
- Consente l'invio di una notifica all'utente se viene rilevato
un programma sconosciuto in ascolto del traffico in entrata.
remotemanagement
- Attiva la gestione remota del firewall.
unicastresponsetomulticast
- Controlla la risposta unicast con stato al multicast.

logging - Configura le impostazioni di registrazione.
Sintassi: logging (parametri) (valori)
Parametri e valori:
allowedconnections - Registra le connessioni consentite.
Valore: enable|disable
droppedconnections - Registra le connessioni eliminate.
Valore: enable|disable
filename - Configura il nome e il percorso del
registro del firewall.
Valore: stringa
maxfilesize: - Configura la dimensione massima (in kilobyte)
del file di registro del firewall.
Valore: 1 - 32767 (valore predefinito: 4096)

Esempi:
Il comando seguente disattiva il firewall nel profilo privato:
netsh advfirewall set privateprofile state off

Il comando seguente imposta il criterio predefinito del firewall nel profilo
pubblico in modo da bloccare il traffico in entrata e da consentire il
traffico in uscita:
netsh advfirewall set publicprofile firewall policy
blockinbound,allowoutbound

Il comando seguente disattiva le regole locali nel profilo pubblico:
netsh advfirewall set publicprofile settings localfirewallrules
disable

Il comando seguente attiva la gestione remota del firewall nel profilo
pubblico:
netsh advfirewall set publicprofile settings remotemanagement enable

Il comando seguente registra le connessioni eliminate nel profilo pubblico:
netsh advfirewall set publicprofile logging droppedconnections enable

Il comando seguente imposta la dimensione massima del registro del firewall:
netsh advfirewall set publicprofile logging maxfilesize 8192

Usage: set publicprofile (parameter) (value)

Parameters:

state - Configure the firewall state.
Usage: state on|off|notconfigured

firewallpolicy - Configures default inbound and outbound behavior.
Usage: firewallpolicy (inbound behavior),(outbound behavior)
Inbound behavior:
blockinbound - Block inbound connections that do not
match an inbound rule.
blockinboundalways - Block all inbound connections even if
the connection matches a rule.
allowinbound - Allow inbound connections that do
not match a rule.
notconfigured - Return the value to its unconfigured state.
Outbound behavior:
allowoutbound - Allow outbound connections that do not
match a rule.
blockoutbound - Block outbound connections that do not
match a rule.
notconfigured - Return the value to its unconfigured state.

settings - Configures firewall settings.
Usage: settings (parameter) enable|disable|notconfigured
Parameters:
localfirewallrules - Merge local firewall rules with Group
Policy rules. Valid when configuring
a Group Policy store.
localconsecrules - Merge local connection security rules
with Group Policy rules. Valid when
configuring a Group Policy store.
inboundusernotification - Notify user when a program listens
for inbound connections.
remotemanagement - Allow remote management of Windows
Firewall.
unicastresponsetomulticast - Control stateful unicast response to
multicast.

logging - Configures logging settings.
Usage: logging (parameter) (value)
Parameters:
allowedconnections - Log allowed connections.
Values: enable|disable|notconfigured
droppedconnections - Log dropped connections.
Values: enable|disable|notconfigured
filename - Name and location of the firewall log.
Values: |notconfigured
maxfilesize - Maximum log file size in kilobytes.
Values: 1 - 32767|notconfigured

Remarks:

- Configures public profile settings.
- The "notconfigured" value is valid only for a Group Policy store.

Examples:

Turn the firewall off when the public profile is active:
netsh advfirewall set publicprofile state off

Set the default behavior to block inbound and allow outbound
connections when the public profile is active:
netsh advfirewall set publicprofile firewallpolicy
blockinbound,allowoutbound

Turn on remote management when the public profile is active:
netsh advfirewall set publicprofile settings remotemanagement enable

Log dropped connections when the public profile is active:
netsh advfirewall set publicprofile logging droppedconnections enable
12070Visualizza le proprietà per il profilo pubblico.
Displays properties for the public profile.
12071
Sintassi: show publicprofile [parametri]

Parametri:

state - Indica se Windows Firewall con sicurezza avanzata
è attivato o disattivato.
firewallpolicy - Visualizza il comportamento del firewal per il
traffico in entrata e in uscita.
settings - Visualizza le proprietà del firewall.
logging - Visualizza le impostazioni di registrazione.

Note:

- Visualizza le proprietà del profilo pubblico. Se un parametro non
viene specificato, verranno visualizzate tutte le proprietà.

Esempi:

Il comando seguente visualizza lo stato del firewall nel profilo
pubblico:
netsh advfirewall show publicprofile state

Usage: show publicprofile [parameter]

Parameters:

state - Displays whether Windows Firewall with Advanced
Security is on or off.
firewallpolicy - Displays default inbound and outbound
firewall behavior.
settings - Displays firewall properties.
logging - Displays logging settings.

Remarks:

- Displays the properties for the public profile. If a parameter
is not specified, all properties are displayed.

Examples:

Display the public profile firewall state:
netsh advfirewall show publicprofile state
12072
Sintassi: add rule name=
endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||
endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||
action=requireinrequestout|requestinrequestout|
requireinrequireout|requireinclearout|noauthentication
[description=]
[mode=transport|tunnel (impostazione predefinita=transport)]
[enable=yes|no (impostazione predefinita=yes)]
[profile=public|private|domain|any[,...] (impostazione predefinita=any)]
[type=dynamic|static (impostazione predefinita=static)]
[localtunnelendpoint=any||]
[remotetunnelendpoint=any||]
[port1=0-65535|[,...]|any (impostazione predefinita=any)]
[port2=0-65535|[,...]|any (impostazione predefinita=any)]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any (impostazione predefinita=any)]
[interfacetype=wiresless|lan|ras|any (impostazione predefinita=any)]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=]
[auth1kerbproxyfqdn=]
[auth1ca=" [certmapping:yes|no] [excludecaname:yes|no]
[catype:root|intermediate (impostazione predefinita=root)] |..."]
[certhash:]
[followrenewal:yes|no (impostazione predefinita=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
|..."]
[auth1healthcert=yes|no (impostazione predefinita=no)]
[auth1ecdsap256ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (impostazione predefinita=root)] | ..."]
[catype:root|intermediate (impostazione predefinita=root)]
[certhash:]
[followrenewal:yes|no (impostazione predefinita =no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap256healthcert=yes|no (impostazione predefinita=no)]
[auth1ecdsap384ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (impostazione predefinita=root)] | ..."]
[certhash:]
[followrenewal:yes|no (impostazione predefinita =no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap384healthcert=yes|no (impostazione predefinita=no)]
[auth2=computercert|computercertecdsap256|computercertecdsap384|
userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm|
anonymous[,...]]
[auth2kerbproxyfqdn=]
[auth2ca=" [certmapping:yes|no]
[catype:root|intermediate (impostazione predefinita=root)] | ..."]
[certhash:]
[followrenewal:yes|no (impostazione predefinita =no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]

Usage: add rule name=
endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||
endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||
action=requireinrequestout|requestinrequestout|
requireinrequireout|requireinclearout|noauthentication
[description=]
[mode=transport|tunnel (default=transport)]
[enable=yes|no (default=yes)]
[profile=public|private|domain|any[,...] (default=any)]
[type=dynamic|static (default=static)]
[localtunnelendpoint=any||]
[remotetunnelendpoint=any||]
[port1=0-65535|[,...]|any (default=any)]
[port2=0-65535|[,...]|any (default=any)]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any (default=any)]
[interfacetype=wiresless|lan|ras|any (default=any)]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=]
[auth1kerbproxyfqdn=]
[auth1ca=" [certmapping:yes|no] [excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
|..."]
[auth1healthcert=yes|no (default=no)]
[auth1ecdsap256ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap256healthcert=yes|no (default=no)]
[auth1ecdsap384ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap384healthcert=yes|no (default=no)]
[auth2=computercert|computercertecdsap256|computercertecdsap384|
userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm|
anonymous[,...]]
[auth2kerbproxyfqdn=]
[auth2ca=" [certmapping:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
12073

Note:

- Il nome della regola deve essere univoco e non può essere "all".
- Quando mode=tunnel, gli endpoint del tunnel devono essere specificati,
a meno che action non sia noauthentication.
Quando vengono immessi indirizzi IP specifici, questi devono
utilizzare la stessa versione IP.
Quando inoltre si configurano tunnel dinamici, è possibile
impostare gli endpoint del tunnel su any. Non è necessario
specificare l'endpoint tunnel per i criteri del client (ovvero, any).
Non è necessario specificare gli endpoint tunnel remoto per
i criteri del gateway (ovvero, any).
action deve inoltre essere requireinrequireout, requireinclearout o
noauthentication.
- requireinclearout non è valido quando mode=Transport.
- È necessario specificare almeno un'autenticazione.
- Auth1 e auth2 possono essere elenchi di opzioni separate da virgole.
- I metodi computerpsk e computerntlm non possono essere specificati
insieme per auth1.
- Computercert non può essere specificato con credenziali utente
per auth2.
- Le opzioni di firma certificato ecdsap256 e ecdsap384 sono supportate
solo in Windows Vista SP1 e versioni successive.
- Qmsecmethods può essere un elenco di proposte separate da ",".
- Per qmsecmethods, integrità=md5|sha1|sha256|aesgmac128|aesgmac192|
aesgmac256|aesgcm128|aesgcm192|aesgcm256 e crittografia=3des|des|
aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256.
- Se si specifica aesgcm128, aesgcm192 o aesgcm256, questo dovrà essere
utilizzato sia per l'integrità che per la crittografia ESP.
- Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256 e
sha256 sono supportati solo in Windows Vista SP1 e versioni
successive.
- Qmpfs=mainmode utilizza l'impostazione di scambio di chiavi della
modalità principale per PFS.
- L'utilizzo di DES, MD5 e DHGroup1 non è consigliato. Questi
algoritmi di crittografia vengono forniti solo per compatibilità
con le versioni precedenti.
- Il valore predefinito per certmapping ed excludecaname è 'no'.
- I caratteri " all'interno di un nome CA devono essere sostituiti
con \'
- Per auth1ca e auth2ca, il nome CA deve essere preceduto da 'CN='.
- È possibile utilizzare catype per specificare il tipo di Autorità di
certificazione (catype=root/intermediate)
- authnoencap è supportato in Windows 7 e versioni successive.
- authnoencap indica che i computer utilizzeranno solo l'autenticazione
e non utilizzeranno alcun algoritmo di incapsulamento o crittografia
pacchetti per proteggere i pacchetti di rete successivamente
scambiati nell'ambito di questa connessione.
- Non è possibile utilizzare contemporaneamente QMPFS e authnoencap
nella stessa regola.
- AuthNoEncap deve essere accompagnato da almeno una suite di integrità
AH o ESP.
- applyauthz può essere specificato solo per regole in modalità tunnel.
- exemptipsecprotectedconnections può essere specificato solo per regole
in modalità tunnel. Se si imposta questo contrassegno su "Yes",
il traffico ESP verrà escluso dal tunnel.
Solo il traffico AH NON verrà escluso dal tunnel.
- Valuemin (quando specificato) per un qmsecmethod deve essere compreso
tra 5 e 2880 minuti. Valuekb (quando specificato) per un qmsecmethod
deve essere compreso tra 20480 e 2147483647 kilobyte.
- Certhash specifica l'identificazione personale o l'hash del certificato.
- Followrenewal specifica se seguire automaticamente
i collegamenti di rinnovo presenti nei certificati. Si applica solo alla sezione relativa al certificato
(richiede certhash).
- Certeku specifica l'elenco di OID EKU con valori separati da virgole
da rispettare nel certificato.
- Certname specifica la stringa da rispettare per il nome del certificato
(richiede certnametype).
- Certnametype specifica il campo relativo al certificato a cui deve
corrispondere certname (richiede certname).


Remarks:

- Rule name should be unique and cannot be "all".
- When mode=tunnel,tunnel endpoints must be specified,
except when the action is noauthentication.
When specific IP addresses are entered, they must be
the same IP version.
In addition, When configuring dynamic tunnels:
Tunnel endpoints can be set to any. Local tunnel
endpoint need not be specified for Client policy
(i.e any).
Remote tunnel endpoints need not be specified for
Gateway Policy (i.e any).
Also, action must be requireinrequireout, requireinclearout,
or noauthentication.
- requireinclearout is not valid when mode=Transport.
- At least one authentication must be specified.
- Auth1 and auth2 can be comma-separated lists of options.
- Computerpsk and computerntlm methods cannot be specified together
for auth1.
- Computercert cannot be specified with user credentials for auth2.
- Certsigning options ecdsap256 and ecdsap384 are only supported on
Windows Vista SP1 and later.
- Qmsecmethods can be a list of proposals separated by a ",".
- For qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192|
aesgmac256|aesgcm128|aesgcm192|aesgcm256 and
encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256.
- If aesgcm128, aesgcm192, or aesgcm256 is specified, it must be used for
both ESP integrity and encryption.
- Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256,
sha256 are only supported on Windows Vista SP1 and later.
- Qmpfs=mainmode uses the main mode key exchange setting for PFS.
- The use of DES, MD5 and DHGroup1 is not recommended. These
cryptographic algorithms are provided for backward compatibility
only.
- The default value for certmapping and excludecaname is 'no'.
- The " characters within CA name must be replaced with \'
- For auth1ca and auth2ca, the CA name must be prefixed by 'CN='.
- catype can be used to specify the Certification authority type -
catype=root/intermediate
- authnoencap is supported on Windows 7 and later.
- authnoencap means that the computers will only use authentication,
and will not use any per packet encapsulation or encryption
algorithms to protect subsequent network packets exchanged as part
of this connection.
- QMPFS and authnoencap cannot be used together on the same rule.
- AuthNoEncap must be accompanied by at least one AH or ESP integrity
suite.
- applyauthz can only be specified for tunnel mode rules.
- exemptipsecprotectedconnections can only be specified
for tunnel mode rules. By setting this flag to "Yes",
ESP traffic will be exempted from the tunnel.
AH only traffic will NOT be exempted from the tunnel.
- Valuemin(when specified) for a qmsecmethod should be between 5-2880
minutes. Valuekb(when specified) for a qmsecmethod should be
between 20480-2147483647 kilobytes.
- Certhash specifies the thumbprint, or hash of the certificate.
- Followrenewal specifies whether to automatically follow renewal
links in certificates. Only applicable for certificate section
(requires certhash).
- Certeku specifies the comma separated list of EKU OIDs to match
in the certificate.
- Certname specifies the string to match for certificate name
(requires certnametype).
- Certnametype specifies the certificate field for the certname
to be matched against (requires certname).
12074

Esempi:

Il comando seguente aggiunge una regola per l'isolamento utilizzando i valori predefiniti:
netsh advfirewall consec add rule name="isolation"
endpoint1=any endpoint2=any action=requireinrequestout

Il comando seguente aggiunge una regola con le proposte personalizzate per la modalità rapida:
netsh advfirewall consec add rule name="custom"
endpoint1=any endpoint2=any
qmsecmethods=ah:sha1+esp:sha1-aes256+60min+20480kb,ah:sha1
action=requireinrequestout

Il comando seguente aggiunge una regola con le proposte personalizzate per la modalità rapida:
netsh advfirewall consec add rule name="custom"
endpoint1=any endpoint2=any
qmsecmethods=authnoencap:sha1,ah:aesgmac256+esp:aesgmac256-none
action=requireinrequestout

Il comando seguente crea una regola per la modalità tunnel dalla
subnet A (192.168.0.0, indirizzo IP esterno=1.1.1.1) alla
subnet B (192.157.0.0, indirizzo IP esterno=2.2.2.2):
netsh advfirewall consec add rule name="my tunnel" mode=tunnel
endpoint1=192.168.0.0/16 endpoint2=192.157.0.0/16
remotetunnelendpoint=2.2.2.2
localtunnelendpoint=1.1.1.1 action=requireinrequireout

Il comando seguente crea una regola per la modalità tunnel dinamico dalla subnet
A (192.168.0.0/16)
alla subnet B (192.157.0.0, remoteGW=2.2.2.2)
Criteri client:
netsh advfirewall consec add rule name="dynamic tunnel"
mode=tunnel
endpoint1=any endpoint2=192.157.0.0/16
remotetunnelendpoint=2.2.2.2
action=requireinrequireout
Criteri gateway (applicati solo al dispositivo gateway)
netsh advfirewall consec add rule name="dynamic tunnel"
mode=tunnel endpoint1=192.157.0.0/16
endpoint2=any localtunnelendpoint=2.2.2.2
action=requireinrequireout

Il comando seguente aggiunge una regola con nome CA:
netsh advfirewall consec add rule name="cert rule"
endpoint1=any endpoint2=any action=requireinrequestout
auth1=computercert auth1ca="C=US, O=MSFT, CN=\'Microsoft North,
South, East, and West Root Authority\'"

Il comando seguente aggiunge una regola con più metodi di autenticazione che utilizzano una vasta gamma
di criteri certificati:
netsh advfirewall consec add rule name="cert rule" endpoint1=any
endpoint2=any action=requireinrequireout auth1=computercert
auth1ca="CN=\'CN1\' certcriteriatype:Selection certname:MyGroup
certnametype:SubjectOU certeku:1.2.3.4.5|CN=\'CN2\'
certcriteriatype:Validation certeku:2.3.4.5.6,9.10.11.12|CN=\'CN3\'
certhash:0123456789abcdef01234567890ABCDEF0123456"


Examples:

Add a rule for domain isolation using defaults:
netsh advfirewall consec add rule name="isolation"
endpoint1=any endpoint2=any action=requireinrequestout

Add a rule with custom quick mode proposals:
netsh advfirewall consec add rule name="custom"
endpoint1=any endpoint2=any
qmsecmethods=ah:sha1+esp:sha1-aes256+60min+20480kb,ah:sha1
action=requireinrequestout

Add a rule with custom quick mode proposals:
netsh advfirewall consec add rule name="custom"
endpoint1=any endpoint2=any
qmsecmethods=authnoencap:sha1,ah:aesgmac256+esp:aesgmac256-none
action=requireinrequestout

Create a tunnel mode rule from
subnet A (192.168.0.0, external ip=1.1.1.1) to
subnet B (192.157.0.0, external ip=2.2.2.2):
netsh advfirewall consec add rule name="my tunnel" mode=tunnel
endpoint1=192.168.0.0/16 endpoint2=192.157.0.0/16
remotetunnelendpoint=2.2.2.2
localtunnelendpoint=1.1.1.1 action=requireinrequireout

Create a dynamic tunnel mode rule from subnet
A (192.168.0.0/16)
to subnet B (192.157.0.0, remoteGW=2.2.2.2)
Client Policy:
netsh advfirewall consec add rule name="dynamic tunnel"
mode=tunnel
endpoint1=any endpoint2=192.157.0.0/16
remotetunnelendpoint=2.2.2.2
action=requireinrequireout
Gateway Policy (Applied only to the Gateway device):
netsh advfirewall consec add rule name="dynamic tunnel"
mode=tunnel endpoint1=192.157.0.0/16
endpoint2=any localtunnelendpoint=2.2.2.2
action=requireinrequireout

Add a rule with CA name:
netsh advfirewall consec add rule name="cert rule"
endpoint1=any endpoint2=any action=requireinrequestout
auth1=computercert auth1ca="C=US, O=MSFT, CN=\'Microsoft North,
South, East, and West Root Authority\'"

Add a rule, with multiple authentication methods, using a variety of cert
criteria:
netsh advfirewall consec add rule name="cert rule" endpoint1=any
endpoint2=any action=requireinrequireout auth1=computercert
auth1ca="CN=\'CN1\' certcriteriatype:Selection certname:MyGroup
certnametype:SubjectOU certeku:1.2.3.4.5|CN=\'CN2\'
certcriteriatype:Validation certeku:2.3.4.5.6,9.10.11.12|CN=\'CN3\'
certhash:0123456789abcdef01234567890ABCDEF0123456"
12075
Sintassi: set rule
group= | name=
[type=dynamic|static]
[profile=public|private|domain|any[,...] (Impostazione predefinita=any)]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[port1=0-65535|[,...]|any]
[port2=0-65535|[,...]|any]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
new
[name=]
[profile=public|private|domain|any[,...]]
[description=]
[mode=transport|tunnel]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[action=requireinrequestout|requestinrequestout|
requireinrequireout|requireinclearout|noauthentication]
[enable=yes|no]
[type=dynamic|static]
[localtunnelendpoint=any||]
[remotetunnelendpoint=any||]
[port1=0-65535|[,...]|any]
[port2=0-65535|[,...]|any]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
[interfacetype=wiresless|lan|ras|any]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=]
[auth1kerbproxyfqdn=]
[auth1ca=" [certmapping:yes|no] [excludecaname:yes|no]
[catype:root|intermediate (impostazione predefinita=root)]
[certhash:]
[followrenewal:yes|no (impostazione predefinita=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1healthcert=yes|no]
[auth1ecdsap256ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (impostazione predefinita=root)]
[certhash:]
[followrenewal:yes|no (impostazione predefinita=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap256healthcert=yes|no (impostazione predefinita=no)]
[auth1ecdsap384ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (impostazione predefinita=root)]
[certhash:]
[followrenewal:yes|no (impostazione predefinita=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]

Usage: set rule
group= | name=
[type=dynamic|static]
[profile=public|private|domain|any[,...] (default=any)]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[port1=0-65535|[,...]|any]
[port2=0-65535|[,...]|any]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
new
[name=]
[profile=public|private|domain|any[,...]]
[description=]
[mode=transport|tunnel]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[action=requireinrequestout|requestinrequestout|
requireinrequireout|requireinclearout|noauthentication]
[enable=yes|no]
[type=dynamic|static]
[localtunnelendpoint=any||]
[remotetunnelendpoint=any||]
[port1=0-65535|[,...]|any]
[port2=0-65535|[,...]|any]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
[interfacetype=wiresless|lan|ras|any]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=]
[auth1kerbproxyfqdn=]
[auth1ca=" [certmapping:yes|no] [excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1healthcert=yes|no]
[auth1ecdsap256ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap256healthcert=yes|no (default=no)]
[auth1ecdsap384ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
12076

Note:

- Imposta il valore di un nuovo parametro per una regola identificata.
Se la regola non esiste il comando avrà esito negativo.
Per creare una regola, utilizzare il comando add.
- I valori dopo la parola chiave new vengono aggiornati nella regola.
Se non ci sono valori o se la parola chiave new risulta mancante, non
verrà eseguita alcuna modifica.
- Un gruppo di regole può soltanto essere attivato o disattivato.
- Se più regole soddisfano i criteri, verranno tutte aggiornate.
- Il nome della regola deve essere univoco e non può essere "all".
- Auth1 e auth2 possono essere elenchi di opzioni separate da virgole.
- I metodi computerpsk e computerntlm non possono essere specificati
insieme per auth1.
- Computercert non può essere specificato con credenziali utente per
auth2.
- Le opzioni di firma certificato ecdsap256 e ecdsap384 sono supportate
solo in Windows Vista SP1 e versioni successive.
- Qmsecmethods può essere un elenco di proposte separate da ",".
- Per qmsecmethods, integrità=md5|sha1|sha256|aesgmac128|aesgmac192|
aesgmac256|aesgcm128|aesgcm192|aesgcm256 e crittografia=3des|des|
aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256.
- Se si specifica aesgcm128, aesgcm192 o aesgcm256, questo dovrà essere
utilizzato sia per l'integrità che per la crittografia ESP.
- Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256 e
sha256 sono supportati solo in Windows Vista SP1 e versioni
successive.
- Se il parametro qmsecmethods viene impostato per l'utilizzo dei valori
predefiniti, anche qmpfs verrà impostato sul valore predefinito.
- Qmpfs=mainmode utilizza l'impostazione di scambio di chiavi della
modalità principale per PFS.
- L'utilizzo di DES, MD5 e DHGroup1 non è consigliato. Questi
algoritmi di crittografia vengono forniti solo per compatibilità
con le versioni precedenti.
- I caratteri " all'interno di un nome CA devono essere sostituiti
con \'
- Per auth1ca e auth2ca, il nome CA deve essere preceduto da 'CN='.
- È possibile utilizzare catype per specificare il tipo di Autorità di
certificazione (catype=root/intermediate)
- authnoencap è supportato in Windows 7 e versioni successive.
- authnoencap indica che i computer utilizzeranno solo l'autenticazione
e non utilizzeranno alcun algoritmo di incapsulamento o crittografia
pacchetti per proteggere i pacchetti di rete successivamente
scambiati nell'ambito di questa connessione.
- Non è possibile utilizzare contemporaneamente QMPFS e authnoencap
nella stessa regola.
- AuthNoEncap deve essere accompagnato da almeno una suite di integrità
AH o ESP.
- Quando mode=tunnel, action deve essere requireinrequireout,
requireinclearout o noauthentication.
- requireinclearout non è valido quando mode=Transport.
- applyauthz può essere specificato solo per regole in modalità tunnel.
- exemptipsecprotectedconnections può essere specificato solo per regole
in modalità tunnel. Se si imposta questo contrassegno su "Yes",
il traffico ESP verrà escluso dal tunnel.
Solo il traffico AH NON verrà escluso dal tunnel.
- Port1, Port2 e Protocol possono essere specificati solo quando
mode=transport.
- Valuemin (quando specificato) per un qmsecmethod deve essere compreso
tra 5 e 2880 minuti. Valuekb (quando specificato) per un qmsecmethod
deve essere compreso tra 20480 e 2147483647 kilobyte.
- Certhash specifica l'identificazione personale o l'hash del certificato.
- Followrenewal specifica se seguire automaticamente
i collegamenti di rinnovo presenti nei certificati. Si applica solo alla sezione relativa al certificato
(richiede certhash).
- Certeku specifica l'elenco di OID EKU con valori separati da virgole
da rispettare nel certificato.
- Certname specifica la stringa da rispettare per il nome del certificato
(richiede certnametype).
- Certnametype specifica il campo relativo al certificato a cui deve
corrispondere certname (richiede certname).


Remarks:

- Sets a new parameter value on an identified rule. The command fails
if the rule does not exist. To create a rule, use the add command.
- Values after the new keyword are updated in the rule. If there are
no values, or keyword new is missing, no changes are made.
- A group of rules can only be enabled or disabled.
- If multiple rules match the criteria, all matching rules will be
updated.
- Rule name should be unique and cannot be "all".
- Auth1 and auth2 can be comma-separated lists of options.
- Computerpsk and computerntlm methods cannot be specified together
for auth1.
- Computercert cannot be specified with user credentials for auth2.
- Certsigning options ecdsap256 and ecdsap384 are only supported on
Windows Vista SP1 and later.
- Qmsecmethods can be a list of proposals separated by a ",".
- For qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192|
aesgmac256|aesgcm128|aesgcm192|aesgcm256 and
encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256.
- If aesgcm128, aesgcm192, or aesgcm256 is specified, it must be used for
both ESP integrity and encryption.
- Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256,
sha256 are only supported on Windows Vista SP1 and later.
- If qmsemethods are set to default, qmpfs will be set to default
as well.
- Qmpfs=mainmode uses the main mode key exchange setting for PFS.
- The use of DES, MD5 and DHGroup1 is not recommended. These
cryptographic algorithms are provided for backward compatibility
only.
- The " characters within CA name must be replaced with \'
- For auth1ca and auth2ca, the CA name must be prefixed by 'CN='.
- catype can be used to specify the Certification authority type -
catype=root/intermediate
- authnoencap is supported on Windows 7 and later.
- authnoencap means that the computers will only use authentication,
and will not use any per packet encapsulation or encryption
algorithms to protect subsequent network packets exchanged as part
of this connection.
- QMPFS and authnoencap cannot be used together on the same rule.
- AuthNoEncap must be accompanied by at least one AH or ESP integrity
suite.
- When mode=tunnel action must be requireinrequireout, requireinclearout
or noauthentication.
- requireinclearout is not valid when mode=Transport.
- applyauthz can only be specified for tunnel mode rules.
- exemptipsecprotectedconnections can only be specified
for tunnel mode rules. By setting this flag to "Yes",
ESP traffic will be exempted from the tunnel.
AH only traffic will NOT be exempted from the tunnel.
- Port1, Port2 and Protocol can only be specified when mode=transport.
- Valuemin(when specified) for a qmsecmethod should be between 5-2880
minutes. Valuekb(when specified) for a qmsecmethod should be
between 20480-2147483647 kilobytes.
- Certhash specifies the thumbprint, or hash of the certificate.
- Followrenewal specifies whether to automatically follow renewal
links in certificates. Only applicable for certificate section
(requires certhash).
- Certeku specifies the comma separated list of EKU OIDs to match
in the certificate.
- Certname specifies the string to match for certificate name
(requires certnametype).
- Certnametype specifies the certificate field for the certname
to be matched against (requires certname).
12077

Esempi:

Il comando seguente rinomina la regola regola1 in regola2:
netsh advfirewall consec set rule name=" regola1" new
name=" regola2"

Il comando seguente modifica l'azione di una regola:
netsh advfirewall consec set rule name=" regola1"
endpoint1=1.2.3.4 endpoint2=4.3.2.1 new action=requestinrequestout

Il comando seguente aggiunge una regola con le proposte
personalizzate per la modalità rapida:
netsh advfirewall consec set rule name="Proposte personalizzate" new
endpoint1=any endpoint2=any
qmsecmethods=authnoencap:aesgmac256,ah:aesgmac256+esp:aesgmac256-none


Examples:

Rename rule1 to rule 2:
netsh advfirewall consec set rule name="rule1" new
name="rule2"

Change the action on a rule:
netsh advfirewall consec set rule name="rule1"
endpoint1=1.2.3.4 endpoint2=4.3.2.1 new action=requestinrequestout

Add a rule with custom quick mode proposals:
netsh advfirewall consec set rule name="Custom QM" new
endpoint1=any endpoint2=any
qmsecmethods=authnoencap:aesgmac256,ah:aesgmac256+esp:aesgmac256-none
12078Visualizza le associazioni di sicurezza in modalità principale
Displays the main mode SAs
12079
Sintassi: show mmsa [(origine destinazione)|all]

Note:

- Questo comando visualizza le associazioni di sicurezza oppure
quanto risulta filtrando in base alla coppia (origine destinazione).
- Origine e destinazione sono ciascuno un solo indirizzo IPv4 o IPv6.

Esempi:

Il comando seguente visualizza tutte le associazioni di sicurezza in
modalità principale:
netsh advfirewall monitor show mmsa

Il comando seguente visualizza le associazioni di sicurezza in
modalità principale comprese tra i due indirizzi indicati:
netsh advfirewall monitor show mmsa 192.168.0.3 192.168.0.4

Usage: show mmsa [(source destination)|all]

Remarks:

- This command shows the security association, or as
filtered by (source destination) pair.
- Source and destination are each a single IPv4 or IPv6
address.

Examples:

Show all main mode SAs:
netsh advfirewall monitor show mmsa

Show the main mode SAs between the two addresses:
netsh advfirewall monitor show mmsa 192.168.0.3 192.168.0.4
12080Visualizza le associazioni di sicurezza in modalità rapida
Displays the quick mode SAs.
12081
Sintassi: show qmsa [(origine destinazione)|all]

Note:

- Questo comando visualizza le associazioni di sicurezza oppure
quanto risulta filtrando in base alla coppia (origine destinazione).
- Origine e destinazione sono ciascuno un solo indirizzo IPv4 o IPv6.

Esempi:

Il comando seguente visualizza tutte le associazioni di sicurezza in
modalità rapida:
netsh advfirewall monitor show qmsa

Il comando seguente visualizza le associazioni di sicurezza in
modalità rapida comprese tra i due indirizzi indicati:
netsh advfirewall monitor show qmsa 192.168.0.3 192.168.0.4

Usage: show qmsa [(source destination)|all]

Remarks:

- This command shows the security association, or as
filtered by (source destination) pair.
- Source and destination are each a single IPv4 or IPv6
address.

Examples:

Show all quick mode SAs:
netsh advfirewall monitor show qmsa

Show the quick mode SAs between the two addresses:
netsh advfirewall monitor show qmsa 192.168.0.3 192.168.0.4
12082Aggiunge una nuova regola in modalità principale.
Adds a new mainmode rule.
12086Elimina tutte le regole in modalità principale corrispondenti.
Deletes all matching mainmode rules.
12087
Sintassi: delete rule name=|all
[profile=any|current|public|private|domain[,...]]
[type=dynamic|static (valore predefinito=static)]

Note:

- Elimina un'impostazione relativa alla modalità principale
corrispondente al nome specificato. È facoltativamente possibile
specificare un profilo.
Se non vi sono impostazioni con il nome specificato, il comando avrà
esito negativo.
- Se si specifica name=all, verranno eliminate tutte le regole dal tipo
e dal profilo specificati.
Se il profilo non viene specificato, l'eliminazione riguarderà tutti
i profili.

Esempi:

Il comando seguente elimina una regola in modalità principale
denominata test:
Netsh advfirewall mainmode delete rule name="test"

Usage: delete rule name=|all
[profile=any|current|public|private|domain[,...]]
[type=dynamic|static (default=static)]

Remarks:

- Deletes an existing main mode setting that matches the
name specified. Optionally, profile can be specified.
Command fails if setting with the specified name does not exist.
- If name=all is specified all rules are deleted from the specified
type and profile.
If profile is not specified, the delete applies to all profiles.

Examples:

Delete a main mode rule with name test:
Netsh advfirewall mainmode delete rule name="test"
12088Visualizza una regola in modalità principale specificata.
Displays a specified mainmode rule.
12089
Sintassi: show rule name=|all
[profile=all|current|public|private|domain[,...]]
[type=dynamic|static (valore predefinito=static)]
[verbose]

Note:

- Visualizza impostazioni relative alla modalità principale
corrispondenti al nome specificato.
Visualizza tutte le regole corrispondenti al nome e,facoltativamente,
al profilo specificati.
Se si specifica "all" nel nome, verranno visualizzate tutte le regole
in modalità principale per i profili specificati.

Esempi:

Il comando seguente visualizza una regola in modalità principale
denominata test:
Netsh advfirewall mainmode show rule name="test"

Usage: show rule name=|all
[profile=all|current|public|private|domain[,...]]
[type=dynamic|static (default=static)]
[verbose]

Remarks:

- Display existing main mode settings that match the name specified.
Displays all matching rules as specified by name and optionally,
profile can be specified.
If "all" is specified in the name, all mainmode settings will be shown
for the profiles specified.

Examples:

Display a main mode rule by name test:
Netsh advfirewall mainmode show rule name="test"
12090Visualizza informazioni sullo stato corrente del firewall.
Displays current firewall state information.
12091
Sintassi: show firewall
[rule
name=
[dir=in|out]
[profile=public|private|domain|active|any[,...]]
]
[verbose]


Note:

- Visualizza le proprietà di Windows Firewall per tutti i profili
di rete disponibili.
- L'argomento profile= consente all'amministratore di filtrare
l'output per profili specifici del sistema.
- L'argomento verbose consente la visualizzazione di informazioni
dettagliate sulla sicurezza e sul nome di origine delle regole avanzate.

Esempi:

Il comando seguente visualizza lo stato corrente del firewall:
netsh advfirewall monitor show firewall

Il comando seguente visualizza la regola firewall in uscita corrente per il profilo pubblico:
netsh advfirewall monitor show firewall rule name=all dir=out profile=public

Usage: show firewall
[rule
name=
[dir=in|out]
[profile=public|private|domain|active|any[,...]]
]
[verbose]


Remarks:

- Displays the Windows Firewall properties for all available
network profiles.
- The profile= argument enables the administrator to filter
the output to specific profiles on the system.
- The Verbose argument adds support for displaying detailed
security and advanced rule 'source name' information.

Examples:

Display the current Firewall state:
netsh advfirewall monitor show firewall

Display the current outbound firewall rule for public profie:
netsh advfirewall monitor show firewall rule name=all dir=out profile=public
12092Visualizza informazioni sullo stato corrente di sicurezza della connessione.
Displays current consec state information.
12093
Sintassi: show consec
[rule
name=
[profile=public|private|domain|active|any[,...]]
]
[verbose]


Note:

- Visualizza la configurazione di sicurezza della connessione per tutti
i profili di rete disponibili
- Il comando [profile=] consente all'amministratore di filtrare
l'output per profili specifici del sistema o di restituire
risultati solo da profili attivi o inattivi
- Il comando [rule] consente all'amministratore di limitare l'output
della regola a determinati nomi e stati delle regole
- Il comando verbose consente la visualizzazione di informazioni
dettagliate sulla sicurezza e sul nome di origine delle regole
avanzate

Esempi:

Il comando seguente visualizza lo stato corrente di sicurezza della
connessione:
netsh advfirewall monitor show consec

Il comando seguente visualizza informazioni sulla sicurezza
della connessione corrente relative al profilo pubblico:
netsh advfirewall monitor show consec rule name=all profile=public

Usage: show consec
[rule
name=
[profile=public|private|domain|active|any[,...]]
]
[verbose]


Remarks:

- Displays the Connection Security configuration for all
available network profiles
- The [profile=] command enables the administrator to filter
the output to specific profiles on the system or to only
return results from Active or Inactive profiles
- The [rule] command allows the administrator to scope the rule
output to certain rule names and status to scope the output
- The Verbose command adds support for displaying detailed
security and advanced rule 'source name' information

Examples:

Display the current connection security state:
netsh advfirewall monitor show consec

Display the current connection security information for public profie:
netsh advfirewall monitor show consec rule name=all profile=public
12094Visualizza i profili attualmente attivi.
Displays the currently active profiles.
12095
Sintassi: show currentprofile

Note:

- Questo comando visualizza le connessioni di rete associate ai
profili attualmente attivi.

Esempi:

Il comando seguente visualizza tutte le reti associate ai
profili attualmente attivi:
netsh advfirewall monitor show currentprofile

Usage: show currentprofile

Remarks:

- This command shows the network connections associated
with currently active profiles.

Examples:

Shows all networks associated with the currently active profiles:
netsh advfirewall monitor show currentprofile
12096Visualizza informazioni sullo stato corrente della modalità principale.
Displays current mainmode state information.
12097
Sintassi: show mainmode
[rule
name=
[profile=public|private|domain|active|any[,...]]
]
[verbose]


Note:

- Visualizza la configurazione di sicurezza della modalità principale
per tutti i profili di rete disponibili
- Il comando [profile=] consente all'amministratore di filtrare
l'output per profili specifici del sistema o di restituire
risultati solo da profili attivi o inattivi
- Il comando [rule] consente all'amministratore di limitare l'output
della regola a determinati nomi e stati delle regole
- Il comando verbose consente la visualizzazione di informazioni
dettagliate sulla sicurezza e sul nome di origine delle regole avanzate

Esempi:

Il comando seguente visualizza informazioni sulla modalità principale
relativa al profilo pubblico:
netsh advfirewall monitor show mainmode rule name=all profile=public

Usage: show mainmode
[rule
name=
[profile=public|private|domain|active|any[,...]]
]
[verbose]


Remarks:

- Displays the Main mode Security configuration for all
available network profiles
- The [profile=] command enables the administrator to filter
the output to specific profiles on the system or to only
return results from Active or Inactive profiles
- The [rule] command allows the administrator to scope the rule
output to certain rule names and status to scope the output
- The Verbose command adds support for displaying detailed
security and advanced rule 'source name' information

Examples:

Display the current main mode information for public profie:
netsh advfirewall monitor show mainmode rule name=all profile=public
12098
[auth2ecdsap256ca=" [certmapping:yes|no]
[catype:root|intermediate (impostazione predefinita=root)]
[certhash:]
[followrenewal:yes|no (impostazione predefinita=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth2ecdsap384ca=" [certmapping:yes|no]
[catype:root|intermediate (impostazione predefinita=root)]
[certhash:]
[followrenewal:yes|no (impostazione predefinita=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[qmpfs=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|ecdhp384|
mainmode|none (impostazione predefinita=none)]
[qmsecmethods=authnoencap:+[valuemin]+[valuekb]|
ah:+esp:-+[valuemin]+[valuekb]
|default]
[exemptipsecprotectedconnections=yes|no (impostazione predefinita=no)]
[applyauthz=yes|no (impostazione predefinita=no)]

[auth2ecdsap256ca=" [certmapping:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth2ecdsap384ca=" [certmapping:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[qmpfs=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|ecdhp384|
mainmode|none (default=none)]
[qmsecmethods=authnoencap:+[valuemin]+[valuekb]|
ah:+esp:-+[valuemin]+[valuekb]
|default]
[exemptipsecprotectedconnections=yes|no (default=no)]
[applyauthz=yes|no (default=no)]
12099
- Certcriteriatype specifica se eseguire l'azione
con il certificato quando si seleziona il certificato locale, si convalida
il certificato peer o in entrambi i casi.
- In un mapping di autenticazione tramite computercert, è possibile fare riferimento
a più certificati separandoli con il carattere '|'.

- Certcriteriatype specifies whether to take the action with the
certificate when selecting the local certificate, validating
the peer certificate, or both.
- Within a computercert authentication mapping, multiple certificates can
be referenced by separating each entry by using the '|' character.
12100
[auth1ecdsap384healthcert=yes|no (impostazione predefinita=no)]
[auth2=computercert|computercertecdsap256|computercertecdsap384|
userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm|
anonymous[,...]]
[auth2kerbproxyfqdn=]
[auth2ca=" [certmapping:yes|no]
[catype:root|intermediate (impostazione predefinita=root)]
[certhash:]
[followrenewal:yes|no (impostazione predefinita=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth2ecdsap256ca=" [certmapping:yes|no]
[catype:root|intermediate (impostazione predefinita=root)]
[certhash:]
[followrenewal:yes|no (impostazione predefinita=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth2ecdsap384ca=" [certmapping:yes|no]
[catype:root|intermediate (impostazione predefinita=root)]
[certhash:]
[followrenewal:yes|no (impostazione predefinita=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[qmpfs=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|ecdhp384|
mainmode|none]
[qmsecmethods=authnoencap:+[valoremin]+[valorekb]|
ah:+esp:-+[valoremin]+[valorekb]
|default]
[exemptipsecprotectedconnections=yes|no (impostazione predefinita=no)]
[applyauthz=yes|no (impostazione predefinita=no)]

[auth1ecdsap384healthcert=yes|no (default=no)]
[auth2=computercert|computercertecdsap256|computercertecdsap384|
userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm|
anonymous[,...]]
[auth2kerbproxyfqdn=]
[auth2ca=" [certmapping:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth2ecdsap256ca=" [certmapping:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth2ecdsap384ca=" [certmapping:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[qmpfs=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|ecdhp384|
mainmode|none]
[qmsecmethods=authnoencap:+[valuemin]+[valuekb]|
ah:+esp:-+[valuemin]+[valuekb]
|default]
[exemptipsecprotectedconnections=yes|no (default=no)]
[applyauthz=yes|no (default=no)]
12101
- Certcriteriatype specifica se eseguire l'azione
con il certificato quando si seleziona il certificato locale, si convalida
il certificato peer o in entrambi i casi.

- Certcriteriatype specifies whether to take the action with the
certificate when selecting the local certificate, validating
the peer certificate, or both.
12102

Note:

- Aggiunge ai criteri firewall una nuova regola in modalità principale.
- Il nome della regola deve essere univoco e non può essere "all".
- I metodi computerpsk e computerntlm non possono essere
specificati insieme per auth1.
- L'utilizzo di DES, MD5 e DHGroup1 non è consigliato.
Questi algoritmi di crittografia vengono forniti solo per compatibilità
con le versioni precedenti.
- La durata minima delle chiavi per la modalità principale è mmkeylifetime=1min.
La durata massima delle chiavi per la modalità principale è mmkeylifetime= 2880min.
Il numero minimo di sessioni è 0.
Il numero massimo di sessioni è 2.147.483.647.
- Il valore predefinito per la parola chiave mmsecmethods imposta i criteri su:
dhgroup2-aes128-sha1,dhgroup2-3des-sha1
- Certhash specifica l'identificazione personale o l'hash del certificato.
- Followrenewal specifica se seguire automaticamente
i collegamenti di rinnovo presenti nei certificati. Si applica solo alla sezione relativa al certificato
(richiede certhash).
- Certeku specifica l'elenco di OID EKU con valori separati da virgole
da rispettare nel certificato.
- Certname specifica la stringa da rispettare per il nome del certificato
(richiede certnametype).
- Certnametype specifica il campo relativo al certificato a cui deve
corrispondere certname (richiede certname).
- Certcriteriatype specifica se eseguire l'azione con il certificato
quando si seleziona il certificato locale, si convalida
il certificato peer o in entrambi i casi.

Esempio:

-Il comando seguente aggiunge una regola in modalità principale
Netsh advfirewall mainmode add rule name="test"
description="Mainmode for RATH"
Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384
auth1=computercert,computercertecdsap256
auth1ca="C=US, O=MSFT, CN=\'Microsoft North,
South, East, and West Root Authority\'"
auth1healthcert=no
auth1ecdsap256ca="C=US, O=MSFT, CN=\'Microsoft North,
South, East, and West Root Authority\'"
auth1ecdsap256healthcert=yes
mmkeylifetime=2min profile=domain


Remarks:

- Add a new mainmode rule to the firewall policy.
- Rule name should be unique and cannot be "all".
- Computerpsk and computerntlm methods cannot be
specified together for auth1.
- The use of DES, MD5 and DHGroup1 is not recommended.
These cryptographic algorithms are provided for backward
compatibility only.
- The minimum main mode keylifetime is mmkeylifetime=1min.
The maximum main mode mmkeylifetime= 2880min.
The minimum number of sessions= 0 sessions.
The maximum = 2,147,483,647 sessions.
- The mmsecmethods keyword default sets the policy to:
dhgroup2-aes128-sha1,dhgroup2-3des-sha1
- Certhash specifies the thumbprint, or hash of the certificate.
- Followrenewal specifies whether to automatically follow renewal
links in certificates. Only applicable for certificate section
(requires certhash).
- Certeku specifies the comma separated list of EKU OIDs to match
in the certificate.
- Certname specifies the string to match for certificate name
(requires certnametype).
- Certnametype specifies the certificate field for the certname
to be matched against (requires certname).
- Certcriteriatype specifies whether to take the action with the
certificate when selecting the local certificate, validating
the peer certificate, or both.

Examples:

-Add a main mode rule
Netsh advfirewall mainmode add rule name="test"
description="Mainmode for RATH"
Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384
auth1=computercert,computercertecdsap256
auth1ca="C=US, O=MSFT, CN=\'Microsoft North,
South, East, and West Root Authority\'"
auth1healthcert=no
auth1ecdsap256ca="C=US, O=MSFT, CN=\'Microsoft North,
South, East, and West Root Authority\'"
auth1ecdsap256healthcert=yes
mmkeylifetime=2min profile=domain
12103

Note:

-Imposta un nuovo valore per un parametro di una regola specificata. Se la regola non esiste,
il comando non riesce. Per creare una regola, utilizzare il comando add.
-I valori dopo la parola chiave new vengono aggiornati nella regola. Se non ci sono valori
o manca la parola chiave new, non verrà eseguita alcuna modifica.
-Se sono presenti più regole che soddisfano i criteri, tutte le regole corrispondenti
verranno aggiornate.
-Il nome della regola deve essere univoco e non può essere "all".
-Auth1 può essere un elenco di opzioni separate da virgole.
I metodi computerpsk e computerntlm non possono essere
specificati insieme per auth1.
-L'utilizzo di DES, MD5 e DHGroup1 non è consigliato.
Questi algoritmi di crittografia vengono forniti solo per compatibilità
con le versioni precedenti.
-La durata minima delle chiavi per la modalità principale è mmkeylifetime=1min.
La durata massima delle chiavi per la modalità principale è mmkeylifetime= 2880min.
Il numero minimo di sessioni è 0.
Il numero massimo di sessioni è 2.147.483.647.
-Il valore predefinito per la parola chiave mmsecmethods imposta i criteri su:
dhgroup2-aes128-sha1,dhgroup2-3des-sha1
-Certhash specifica l'identificazione personale o l'hash del certificato.
-Followrenewal specifica se seguire automaticamente
i collegamenti di rinnovo presenti nei certificati. Si applica solo alla sezione relativa al certificato
(richiede certhash).
-Certeku specifica l'elenco di OID EKU con valori separati da virgole
da rispettare nel certificato.
-Certname specifica la stringa da rispettare per il nome del certificato
(richiede certnametype).
-Certnametype specifica il campo relativo al certificato a cui deve
corrispondere certname (richiede certname).
-Certcriteriatype specifica se eseguire l'azione con il certificato
quando si seleziona il certificato locale, si convalida
il certificato peer o in entrambi i casi.

Esempi:

Il comando seguente modifica i parametri mmescmethods, description
e keylifetime di una regola denominata test

Netsh advfirewall mainmode set rule name="test"
new description="Mainmode for RATH2"
Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384
auth1=computerntlm mmkeylifetime=2min profile=domain


Remarks:

-Sets a new parameter value on an identified rule. The command fails
if the rule does not exist. To create a rule, use the add command.
-Values after the new keyword are updated in the rule. If there are
no values, or keyword new is missing, no changes are made.
-If multiple rules match the criteria, all matching rules will
be updated.
-Rule name should be unique and cannot be "all".
-Auth1 can be comma-separated lists of options.
Computerpsk and computerntlm methods cannot
be specified together for auth1.
-The use of DES, MD5 and DHGroup1 is not recommended.
These cryptographic algorithms are provided for backward
compatibility only.
-The minimum main mode keylifetime is mmkeylifetime=1min.
The maximum main mode mmkeylifetime= 2880min.
The minimum number of sessions= 0 sessions.
The maximum = 2,147,483,647 sessions.
-The mmsecmethods keyword default sets the policy to:
dhgroup2-aes128-sha1,dhgroup2-3des-sha1
-Certhash specifies the thumbprint, or hash of the certificate.
-Followrenewal specifies whether to automatically follow renewal
links in certificates. Only applicable for certificate section
(requires certhash).
-Certeku specifies the comma separated list of EKU OIDs to match
in the certificate.
-Certname specifies the string to match for certificate name
(requires certnametype).
-Certnametype specifies the certificate field for the certname
to be matched against (requires certname).
-Certcriteriatype specifies whether to take the action with the
certificate when selecting the local certificate, validating
the peer certificate, or both.

Examples:

Change the mmescmethods, description
and keylifetime of a rule named test

Netsh advfirewall mainmode set rule name="test"
new description="Mainmode for RATH2"
Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384
auth1=computerntlm mmkeylifetime=2min profile=domain
12104
Sintassi: add rule name=
mmsecmethods=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|
ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256
|sha384[,...]|default
[mmforcedh=yes|no (impostazione predefinita=no)]
[mmkeylifetime=min,sess]
[description=]
[enable=yes|no (impostazione predefinita=yes)]
[profile=any|current|public|private|domain[,...]]
[endpoint1=any|||
||]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=]
[auth1kerbproxyfqdn=]
[auth1ca=" [certmapping:yes|no] [excludecaname:yes|no]
[catype:root|intermediate (impostazione predefinita=root)]
[certhash:]
[followrenewal:yes|no (impostazione predefinita=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1healthcert=yes|no (impostazione predefinita=no)]
[auth1ecdsap256ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (impostazione predefinita=root)]
[certhash:]
[followrenewal:yes|no (impostazione predefinita=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap256healthcert=yes|no (impostazione predefinita=no)]
[auth1ecdsap384ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (impostazione predefinita=root)]
[certhash:]
[followrenewal:yes|no (impostazione predefinita=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap384healthcert=yes|no (impostazione predefinita=no)]
[type=dynamic|static (impostazione predefinita=static)]

Usage: add rule name=
mmsecmethods=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|
ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256
|sha384[,...]|default
[mmforcedh=yes|no (default=no)]
[mmkeylifetime=min,sess]
[description=]
[enable=yes|no (default=yes)]
[profile=any|current|public|private|domain[,...]]
[endpoint1=any|||
||]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=]
[auth1kerbproxyfqdn=]
[auth1ca=" [certmapping:yes|no] [excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1healthcert=yes|no (default=no)]
[auth1ecdsap256ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap256healthcert=yes|no (default=no)]
[auth1ecdsap384ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap384healthcert=yes|no (default=no)]
[type=dynamic|static (default=static)]
12105
Sintassi:
set rule name=
[profile=public|private|domain|any[,...]]
[type=dynamic|static (impostazione predefinita=static)]
new
[name=]
[mmsecmethods= dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|
ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256|
sha384[,...]|default]
[mmforcedh=yes|no (impostazione predefinita=no)]
[mmkeylifetime=min,sess]
[description=]
[enable=yes|no]
[profile=public|private|domain|any[,...]]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway
||||]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=]
[auth1kerbproxyfqdn=]
[auth1ca=" [certmapping:yes|no] [excludecaname:yes|no]
[catype:root|intermediate (impostazione predefinita=root)]
[certhash:]
[followrenewal:yes|no (impostazione predefinita=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1healthcert=yes|no (impostazione predefinita=no)]
[auth1ecdsap256ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (impostazione predefinita=root)]
[certhash:]
[followrenewal:yes|no (impostazione predefinita=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap256healthcert=yes|no (impostazione predefinita=no)]
[auth1ecdsap384ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (impostazione predefinita=root)]
[certhash:]
[followrenewal:yes|no (impostazione predefinita=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap384healthcert=yes|no (impostazione predefinita=no)]
[profile= any|current|domain|private|public[,...]]

Usage:
set rule name=
[profile=public|private|domain|any[,...]]
[type=dynamic|static (default=static)]
new
[name=]
[mmsecmethods= dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|
ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256|
sha384[,...]|default]
[mmforcedh=yes|no (default=no)]
[mmkeylifetime=min,sess]
[description=]
[enable=yes|no]
[profile=public|private|domain|any[,...]]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway
||||]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=]
[auth1kerbproxyfqdn=]
[auth1ca=" [certmapping:yes|no] [excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1healthcert=yes|no (default=no)]
[auth1ecdsap256ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap256healthcert=yes|no (default=no)]
[auth1ecdsap384ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap384healthcert=yes|no (default=no)]
[profile= any|current|domain|private|public[,...]]
13000
L'archivio non può essere un oggetto di Criteri di gruppo quando è specificato un computer remoto. Impostare l'archivio su 'Local' oppure impostare il computer come computer locale.

The store cannot be a Group Policy object when a remote machine is specified. Set the store to 'Local' or set the machine to be the local computer.
13001
Errore irreversibile di Windows Firewall (0x%1!x!).

An unrecoverable Windows Firewall error (0x%1!x!) occurred.
13002
Errore durante il recupero di un'impostazione di Windows Firewall.

An error occurred while attempting to retrieve a Windows Firewall setting.
13003
Errore durante il tentativo di contattare il servizio Windows Firewall. Verificare che il servizio sia attivo, quindi provare a ripetere la richiesta.

An error occurred while attempting to contact the Windows Firewall service. Make sure that the service is running and try your request again.
13004
Impossibile utilizzare la stringa 'all' come nome per una regola.

The string 'all' cannot be used as the name of a rule.
13005
Errore irreversibile di netsh advfirewall (0x%1!x!).

An unrecoverable netsh advfirewall error (0x%1!x!) occurred.
13006
Nessuna regola corrispondente al criterio specificato.

No rules match the specified criteria.
13007
Impossibile trovare il set di crittografia specificato.

The specified cryptographic set was not found.
13008
Impossibile utilizzare 'CurrentProfile' per configurare un archivio oggetti Criteri di gruppo. Utilizzare 'DomainProfile', 'PrivateProfile', 'PublicProfile' o 'AllProfiles'.

'CurrentProfile' cannot be used to configure a Group Policy Object (GPO) store. Use 'DomainProfile', 'PrivateProfile', 'PublicProfile', or 'AllProfiles' instead.
13009
Questa impostazione può essere modificata solo quando si configura un archivio oggetti Criteri di gruppo.

This setting can only be changed when configuring a Group Policy object (GPO) store.
13010
Questa impostazione può essere modificata solo quando si configura un archivio locale.

This setting can only be changed when configuring a local store.
13011
È possibile specificare le porte solo se il protocollo è TCP o UDP.

Ports can only be specified if the protocol is TCP or UDP.
13012
Impossibile utilizzare il tipo di regola dinamica quando si configura un archivio oggetti Criteri di gruppo.

The dynamic rule type cannot be used when configuring a Group Policy object (GPO) store.
13013
Quando vengono specificate opzioni auth1, il parametro auth1 è obbligatorio.

The auth1 parameter is required when specifying auth1 options.
13014
Quando vengono specificate opzioni auth2, il parametro auth2 è obbligatorio.

The auth2 parameter is required when specifying auth2 options.
13015
Impossibile trovare il set di autenticazione specificato.

The specified authentication set was not found.
13016
Parametro obbligatorio mancante nel set di prima autenticazione.

The specified auth1 set is missing a required parameter.
13017
Parametro obbligatorio mancante nel set di seconda autenticazione.

The specified auth2 set is missing a required parameter.
13018
Impossibile esportare i criteri. Errore 0x%1!x!. Verificare che il nome di file specificato sia corretto e che il file sia accessibile. I criteri firewall non sono stati reimpostati.

Unable to export policy with error 0x%1!x!. Make sure that the file name is correct and the file is accessible. The firewall policy has not been reset.
13019
Impossibile utilizzare il contesto di monitoraggio quando si configura un archivio oggetti Criteri di gruppo.

The monitor context cannot be used when configuring a Group Policy object (GPO) store.
13020
Gli endpoint specificati non hanno la stessa versione di IP. Specificare due endpoint IPv4 oppure due endpoint IPv6.

The specified endpoints do not have the same IP version. Specify two IPv4 or two IPv6 endpoints.
13021
Nessuna associazione di sicurezza corrispondente al criterio specificato.

No SAs match the specified criteria.
13022
Impossibile esportare i criteri (errore 0x%1!x!). Verificare che il nome di file sia corretto e che il file sia accessibile.

Unable to export policy (error 0x%1!x!). Make sure that the file name is correct and the file is accessible.
13023
Impossibile importare i criteri (errore 0x%1!x!). Verificare che il nome di file sia corretto, che il file sia accessibile e che sia un file di criteri di Windows Firewall valido.

Unable to import policy (error 0x%1!x!). Make sure that the file name is correct, that the file is accessible, and that it is a valid Windows Firewall policy file.
13024
Errore durante il tentativo di connessione al computer remoto. Verificare che il servizio Windows Firewall nel computer remoto sia in esecuzione e configurato in modo da consentire la gestione remota, quindi provare a ripetere la richiesta.

An error occurred while attempting to connect to the remote computer. Make sure that the Windows Firewall service on the remote computer is running and configured to allow remote management, and then try your request again.
13025
Errore durante il tentativo di configurazione dell'archivio oggetti Criteri di gruppo specificato. Verificare che l'oggetto Criteri di gruppo sia valido e accessibile, quindi provare a ripetere la richiesta.

An error occurred while attempting to configure the specified Group Policy object (GPO) store. Make sure that the GPO is valid and accessible, and then try your request again.
13026
Errore imprevisto (0x%1!x!) durante la convalida.

An unexpected error (0x%1!x!) occurred while performing validation.
13027
Il numero di argomenti specificati non è valido. Consultare la Guida per informazioni sulla sintassi corretta.

The number of arguments provided is not valid. Check help for the correct syntax.
13028
Specificato indirizzo IP o parola chiave address non valido.

A specified IP address or address keyword is not valid.
13029
Specificato valore di porta non valido.

A specified port value is not valid.
13030
Specificato valore di protocollo non valido.

A specified protocol value is not valid.
13031
Il valore auth1 specificato non è valido.

The specified auth1 value is not valid.
13032
Il valore auth2 specificato non è valido.

The specified auth2 value is not valid.
13033
Per i comandi 'set', la parola chiave 'new' deve essere presente e non deve essere l'ultimo argomento specificato.

For 'set' commands, the 'new' keyword must be present and must not be the last argument provided.
13034
Specificato valore non valido.

A specified value is not valid.
13035
L'argomento specificato non è valido. L'unico argomento valido per reset è 'export'.

The specified argument is not valid. The only valid argument for reset is 'export'.
13036
L'archivio specificato non è valido.

The specified store is not valid.
13037
Specificata impostazione dei criteri firewall non valida.

A specified firewall policy setting is not valid.
13038
È previsto un valore numerico. Il valore di input è non numerico o non valido.

A numeric value was expected. The input is either non-numeric or not valid.
13039
Il valore mmkeylifetime specificato non è valido.

The specified mmkeylifetime value is not valid.
13040
Il valore strongcrlcheck specificato non è valido.

The specified strongcrlcheck value is not valid.
13041
Il valore saidletimemin specificato non è valido.

The specified saidletimemin value is not valid.
13042
Il valore statefulftp o statefulpptp specificato non è valido.

The specified statefulftp or statefulpptp value is not valid.
13043
Il valore di sicurezza specificato non è valido.

The specified security value is not valid.
13044
Per identificare le associazioni di sicurezza, specificare una coppia di origine e destinazione o la parola chiave 'all'.

Specify either a source and destination pair or the keyword 'all' to identify security associations (SAs).
13045
Il valore mmsecmethods specificato non è valido.

The specified mmsecmethods value is not valid.
13046
Il valore qmsecmethods specificato non è valido.

The specified qmsecmethods value is not valid.
13047
Un protocollo specificato in qmsecmethods non è valido.

A protocol specified in qmsecmethods is not valid.
13048
Il valore per la durata della chiave specificato in qmsecmethods non è valido.

The key lifetime value specified in qmsecmethods is not valid.
13049
Se il primo protocollo specificato per una proposta in qmsecmethods è ESP, non sono consentiti altri protocolli per tale proposta.

If the first protocol specified for a proposal in qmsecmethods is ESP, then no other protocols are allowed in that proposal.
13050
Se in una proposta qmsecmethods si utilizza sia il protocollo AH che il protocollo ESP, i valori relativi all'integrità dei due protocolli devono corrispondere.

When using both AH and ESP protocols in a qmsecmethods proposal, the same integrity value must be used for both protocols.
13051
In una proposta qmsecmethods è stato specificato più volte lo stesso protocollo.

The same protocol was specified more than once in a qmsecmethods proposal.
13052
Impossibile aprire l'archivio oggetti Criteri di gruppo specificato perché non esiste. Creare l'archivio oggetti Criteri di gruppo, quindi provare a ripetere la richiesta.

The specified Group Policy object (GPO) store could not be opened because it does not exist. Create the GPO store, and then try your request again.
13053
Se auth1 contiene computerpsk, non è possibile specificare auth2.

Auth2 cannot be specified when auth1 contains computerpsk.
13054
L'ID di oggetto Criteri di gruppo specificato non è valido.

The specified Group Policy object (GPO) ID is not valid.
13055
Impossibile aprire l'oggetto Criteri di gruppo nel computer specificato. Verificare che l'oggetto Criteri di gruppo specificato sia valido e accessibile, quindi provare a ripetere la richiesta.

Unable to open the Group Policy object (GPO) on the specified computer. Make sure that the specified GPO is valid and accessible, and then try your request again.
13056
Impossibile contattare il dominio specificato. Verificare che il dominio specificato sia valido e accessibile, quindi provare a ripetere la richiesta.

Unable to contact the specified domain. Make sure that the domain is valid and accessible, and then try your request again.
13057
Impossibile aprire l'oggetto Criteri di gruppo specificato. Verificare che l'oggetto Criteri di gruppo specificato sia valido e accessibile, quindi provare a ripetere la richiesta.

Unable to open the specified Group Policy object (GPO). Make sure that the GPO is valid and accessible, and then try your request again.
13058
Sono stati trovati più oggetti Criteri di gruppo con il nome specificato. Specificare il GUID dell'oggetto Criteri di gruppo che si desidera configurare.

Multiple Group Policy objects (GPOs) with the specified name were found. Specify the GUID of the GPO that you want to configure.
13059
Se la regola è in modalità tunnel, è necessario specificare sia localtunnelendpoint che remotetunnelendpoint.

Localtunnelendpoint and remotetunnelendpoint must both be specified when the rule mode is tunnel.
13060
Se la regola è in modalità trasporto, non è possibile specificare localtunnelendpoint e remotetunnelendpoint.

Localtunnelendpoint and remotetunnelendpoint cannot be specified when the rule mode is transport.
13061
Se è specificato Auth2HealthCert, Auth2 deve essere ComputerCert.

Auth2 must be computercert when auth2healthcert is specified.
13062
Il tipo di interfaccia specificato non è valido.

The specified interface type is not valid.
13063
Impossibile impostare il percorso del file di registro (errore 0x%1!x!). Impossibile impostare gli attributi di sicurezza per il percorso del file.

Unable to set log file path (error 0x%1!x!). Failed to set the security attributes on the file path.
13064
La dimensione del file di registro deve essere compresa tra 1 e 32767.

Log file size must be between 1 and 32767.
13065
In modalità Common Criteria, se qmsecmethods=None l'amministratore non può impostare altri attributi per la regola.

In Common Criteria mode, the administrator cannot set anything else on the rule when setting qmsecmethods=None.
13066
Se il parametro action è impostato su noauthentication, non è possibile specificare auth1, auth2, qmpfs e qmsecmethods.

Auth1, auth2, qmpfs, and qmsecmethods cannot be specified when the action is set to noauthentication.
13067
Impossibile specificare Computerntlm e computerpsk nella stessa regola.

Computerntlm and computerpsk cannot be specifed in the same rule.
13068
Uno o più profili specificati non sono validi. Se sono specificati altri profili, non è possibile specificare 'any'.

One or more of the specified profiles is not valid. 'Any' cannot be specified if other profiles are specified.
13069
Impossibile specificare un gruppo con altre condizioni di identificazione.

Group cannot be specified with other identification conditions.
13070
Per aggiornare le regole specificate da un gruppo, è possibile utilizzare solo il parametro enable.

Only the enable parameter can be used to update rules specified by a group.
13071
Qmpfs non deve essere specificato se qmsecmethods è impostato sul valore predefinito.

Qmpfs cannot be specified when qmsecmethods is set to default.
13072
È possibile utilizzare il valore notconfigured solo quando si configura un archivio oggetti Criteri di gruppo.

Notconfigured value can only be used when configuring a Group Policy object (GPO) store.
13073
Impossibile impostare come anonima l'unica proposta in auth2.

Anonymous cannot be specified as the only proposal in auth2.
13074
Quando si specifica auth2 è necessario specificare anche auth1.

Auth1 is required when auth2 is specified.
13075
Non è possibile specificare 'none' con altri valori per defaultexemptions.

'None' cannot be specified with other values for defaultexemptions.
13076
Impossibile aggiornare auth1 in modo che contenga computerpsk quando auth2 è già specificato.

Auth1 cannot be updated to contain computerpsk when Auth2 is already specified.
13077
Auth1 non può contenere lo stesso metodo di autenticazione più di una volta.

Auth1 cannot contain the same authentication method more than once.
13078
Auth2 non può contenere lo stesso metodo di autenticazione più di una volta.

Auth2 cannot contain the same authentication method more than once.
13079
L'opzione specificata non è valida: %1!ls!.

The specified option is not valid: %1!ls!.
13080
È necessario specificare almeno una suite di integrità oltre all'opzione AuthNoEncap.

You must specify at least one integrity suite in addition to the AuthNoEncap option.
13081
Se AuthNoEncap viene specificato come protocollo per una proposta in qmsecmethods, non sarà possibile specificare ulteriori protocolli per la proposta.

If AuthNoEncap is specified as a protocol for a proposal in qmsecmethods, then no other protocols are allowed in that proposal.
13082
Lo strumento di gestione di Criteri di gruppo non è disponibile. Scarica lo strumento all'indirizzo https://go.microsoft.com/fwlink/?LinkID=126644 ed esegui di nuovo il comando.

Group policy management tool is not available. Download the tool from - https://go.microsoft.com/fwlink/?LinkID=126644 and execute the command again.
13083
La funzionalità di gestione di Criteri di gruppo non è abilitata. Abilitare la gestione di Criteri di gruppo tramite Server Manager ed eseguire di nuovo il comando.

Group policy management feature is not enabled. Enable group policy management through server manager and execute the command again.
13084
È possibile specificare le porte solo se il protocollo è TCP o UDP. Gli intervalli di porte sono supportati solo quando action="noauthentication".

Ports can only be specified if the protocol is TCP or UDP. Port ranges are only supported when action="noauthentication".
13085
La stringa SDDL non è valida.

The SDDL string is not valid.
13086
Impossibile specificare machineSDDL e userSDDL a livello di regola nella regola tunnel.

Per rule machineSDDL and userSDDL cannot be specified on tunnel rule.

EXIF

File Name:authfwcfg.dll.mui
Directory:%WINDIR%\WinSxS\amd64_networking-mpssvc-netsh.resources_31bf3856ad364e35_10.0.15063.0_it-it_844fade1151b0115\
File Size:214 kB
File Permissions:rw-rw-rw-
File Type:Win32 DLL
File Type Extension:dll
MIME Type:application/octet-stream
Machine Type:Intel 386 or later, and compatibles
Time Stamp:0000:00:00 00:00:00
PE Type:PE32
Linker Version:14.10
Code Size:0
Initialized Data Size:219136
Uninitialized Data Size:0
Entry Point:0x0000
OS Version:10.0
Image Version:10.0
Subsystem Version:6.0
Subsystem:Windows GUI
File Version Number:10.0.15063.0
Product Version Number:10.0.15063.0
File Flags Mask:0x003f
File Flags:(none)
File OS:Windows NT 32-bit
Object File Type:Dynamic link library
File Subtype:0
Language Code:Italian
Character Set:Unicode
Company Name:Microsoft Corporation
File Description:Helper configurazione Windows Firewall con sicurezza avanzata
File Version:10.0.15063.0 (WinBuild.160101.0800)
Internal Name:authfwcfg.dll
Legal Copyright:© Microsoft Corporation. Tutti i diritti riservati.
Original File Name:authfwcfg.dll.mui
Product Name:Sistema operativo Microsoft® Windows®
Product Version:10.0.15063.0
Directory:%WINDIR%\WinSxS\wow64_networking-mpssvc-netsh.resources_31bf3856ad364e35_10.0.15063.0_it-it_8ea45833497bc310\

What is authfwcfg.dll.mui?

authfwcfg.dll.mui is Multilingual User Interface resource file that contain Italian language for file authfwcfg.dll (Helper configurazione Windows Firewall con sicurezza avanzata).

File version info

File Description:Helper configurazione Windows Firewall con sicurezza avanzata
File Version:10.0.15063.0 (WinBuild.160101.0800)
Company Name:Microsoft Corporation
Internal Name:authfwcfg.dll
Legal Copyright:© Microsoft Corporation. Tutti i diritti riservati.
Original Filename:authfwcfg.dll.mui
Product Name:Sistema operativo Microsoft® Windows®
Product Version:10.0.15063.0
Translation:0x410, 1200