authfwcfg.dll.mui セキュリティが強化された Windows ファイアウォールの構成ヘルパー 6727326c88b0f9f7cc0e8bee95bee270

File info

File name: authfwcfg.dll.mui
Size: 158720 byte
MD5: 6727326c88b0f9f7cc0e8bee95bee270
SHA1: a2d3a7d097737ad2f6b4b29ee74ba51842d6fe71
SHA256: 2c27b53a4b904cbd8dbd27632c77b8ac99c1b1b12091c33aafc184ed67513705
Operating systems: Windows 10
Extension: MUI

Translations messages and strings

If an error occurred or the following message in Japanese language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.

id Japanese English
11000
%1!s! 設定:
----------------------------------------------------------------------

%1!s! Settings:
----------------------------------------------------------------------
11001
State %1!s!

State %1!s!
11002
Firewall Policy %1!s!

Firewall Policy %1!s!
11003
LocalFirewallRules %1!s!
LocalConSecRules %2!s!
InboundUserNotification %3!s!
RemoteManagement %4!s!
UnicastResponseToMulticast %5!s!

LocalFirewallRules %1!s!
LocalConSecRules %2!s!
InboundUserNotification %3!s!
RemoteManagement %4!s!
UnicastResponseToMulticast %5!s!
11004
ログ:

Logging:
11005
LogAllowedConnections %1!s!
LogDroppedConnections %2!s!
FileName %3!s!
MaxFileSize %4!s!

LogAllowedConnections %1!s!
LogDroppedConnections %2!s!
FileName %3!s!
MaxFileSize %4!s!
11006
メイン モード:

Main Mode:
11007
キーの有効期間 %1!u! 分、%2!u! 秒
セキュリティ メソッド %3!s!
DH の強制 %4!s!

KeyLifetime %1!u!min,%2!u!sess
SecMethods %3!s!
ForceDH %4!s!
11008
IPsec:

IPsec:
11009
StrongCRLCheck %1!s!
SAIdleTimeMin %2!s!
DefaultExemptions %3!s!
IPsecThroughNAT %4!s!
AuthzUserGrp %5!s!
AuthzComputerGrp %6!s!
AuthzUserGrpTransport %7!s!
AuthzComputerGrpTransport %8!s!

StrongCRLCheck %1!s!
SAIdleTimeMin %2!s!
DefaultExemptions %3!s!
IPsecThroughNAT %4!s!
AuthzUserGrp %5!s!
AuthzComputerGrp %6!s!
AuthzUserGrpTransport %7!s!
AuthzComputerGrpTransport %8!s!
11010
StatefulFTP %1!s!

StatefulFTP %1!s!
11011
StatefulPPTP %1!s!

StatefulPPTP %1!s!
11012
ポリシー ストア %1!s!

Policy Store %1!s!
11013ドメイン プロファイル Domain Profile
11014プライベート プロファイル Private Profile
11015無効 Disabled
11016選択 Check
11017強制 Enforce
11018
規則名: %1!s!
----------------------------------------------------------------------

Rule Name: %1!s!
----------------------------------------------------------------------
11019
説明: %1!s!

Description: %1!s!
11020
有効: %1!s!

Enabled: %1!s!
11021
プロファイル: %1!s!

Profiles: %1!s!
11022
種類: %1!s!

Type: %1!s!
11023
LocalTunnelEndpoint: %1!s!

LocalTunnelEndpoint: %1!s!
11024
RemoteTunnelEndpoint: %1!s!

RemoteTunnelEndpoint: %1!s!
11025
InterfaceTypes: %1!s!

InterfaceTypes: %1!s!
11026
エンドポイント 1: %1!s!

Endpoint1: %1!s!
11027
エンドポイント 2: %1!s!

Endpoint2: %1!s!
11028
ポート 1: %1!s!

Port1: %1!s!
11029
ポート 2: %1!s!

Port2: %1!s!
11030
プロトコル: %1!s!

Protocol: %1!s!
11031
操作: %1!s!

Action: %1!s!
11032
Auth1: %1!s!

Auth1: %1!s!
11033
Auth1PSK: %1!s!

Auth1PSK: %1!s!
11034
Auth1CAName: %1!s!

Auth1CAName: %1!s!
11035
Auth1CertMapping: %1!s!

Auth1CertMapping: %1!s!
11036
Auth1ExcludeCAName: %1!s!

Auth1ExcludeCAName: %1!s!
11037
Auth1HealthCert: %1!s!

Auth1HealthCert: %1!s!
11038
Auth2: %1!s!

Auth2: %1!s!
11039
Auth2CAName: %1!s!

Auth2CAName: %1!s!
11040
Auth2CertMapping: %1!s!

Auth2CertMapping: %1!s!
11041
Auth2HealthCert: %1!s!

Auth2HealthCert: %1!s!
11042
MainModeSecMethods: %1!s!

MainModeSecMethods: %1!s!
11043
メイン モードのキーの有効期限: %1!u! 分 %2!u! 秒

MainModeKeyLifetime: %1!u!min,%2!u!sess
11044
QuickModeSecMethods: %1!s!

QuickModeSecMethods: %1!s!
11045
QuickModePFS: %1!s!

QuickModePFS: %1!s!
11046現在のプロファイル Current Profile
11047N/A (GPO ストアのみ) N/A (GPO-store only)
11048
%1!u! 規則を削除しました。

Deleted %1!u! rule(s).
11049
%1!u! 規則を更新しました。

Updated %1!u! rule(s).
11050
モード: %1!s!

Mode: %1!s!
11051
規則名: %1!s!
----------------------------------------------------------------------

Rule Name: %1!s!
----------------------------------------------------------------------
11053
グループ: %1!s!

Grouping: %1!s!
11056
ローカル IP: %1!s!

LocalIP: %1!s!
11057
リモート IP: %1!s!

RemoteIP: %1!s!
11058
ローカル ポート: %1!s!

LocalPort: %1!s!
11059
リモート ポート: %1!s!

RemotePort: %1!s!
11061
プログラム: %1!s!

Program: %1!s!
11062
サービス: %1!s!

Service: %1!s!
11063
インターフェイスの種類: %1!s!

InterfaceTypes: %1!s!
11064
リモート コンピューター グループ: %1!s!

RemoteComputerGroup: %1!s!
11065
リモート ユーザー グループ: %1!s!

RemoteUserGroup: %1!s!
11066
セキュリティ: %1!s!

Security: %1!s!
11068
%1!s! でのメイン モード SA
----------------------------------------------------------------------

Main Mode SA at %1!s!
----------------------------------------------------------------------
11069
ローカル IP アドレス: %1!s!

Local IP Address: %1!s!
11070
リモート IP アドレス: %1!s!

Remote IP Address: %1!s!
11073
MM Offer: %1!s!

MM Offer: %1!s!
11074
Cookie ペア:

Cookie Pair:
11075
Health Cert: %1!s!

Health Cert: %1!s!
11076
%1!s! でのクイック モード SA
----------------------------------------------------------------------

Quick Mode SA at %1!s!
----------------------------------------------------------------------
11077
ローカル IP アドレス: %1!s!!

Local IP Address: %1!s!
11082
方向: %1!s!

Direction: %1!s!
11083
QM Offer: %1!s!

QM Offer: %1!s!
11084
%1!u! SA を削除しました。

Deleted %1!u! SA(s).
11085動的ストア Dynamic Store
11086
%1!u! の動的な規則は動的ストアから作成されたものではないため、その削除処理をスキップしました。

Skipped deleting %1!u! dynamic rule(s) because they did not originate from the dynamic store.
11087未構成 Not Configured
11088
指定された GPO ストアにある %1!s! MainMode 設定は、未構成のため表示できません。

The %1!s! MainMode settings in the specified GPO store cannot be shown because they have not been configured.
11089
"%1!s!" という名前を持つ次の GPO が見つかりました:

The following GPOs were found with the name "%1!s!":
11090
GPO ID のいずれかを使用して目的の GPO を識別してください。

Use one of these GPO IDs to identify the desired GPO.
11091
PFS: %1!s!

PFS: %1!s!
11092
KeyLifetime %1!s!
SecMethods %2!s!
ForceDH %3!s!

KeyLifetime %1!s!
SecMethods %2!s!
ForceDH %3!s!
11093アクセスは拒否されました Access Denied
11094
%1!u! の動的な規則は動的ストアから作成されたものではないため、その更新処理をスキップしました。

Skipped updating %1!u! dynamic rule(s) because they did not originate from the dynamic store.
11095パブリック プロファイル Public Profile
11096
Consec 規則の生成: %1!s!

Generate Consec Rules: %1!s!
11097
Type Code

Type Code
11098
%1!-4s! %2!-4s!

%1!-4s! %2!-4s!
11099
エッジ トラバーサル: %1!s!

Edge traversal: %1!s!
11101
Auth1 ローカル ID: %1!s!

Auth1 Local ID: %1!s!
11102
Auth1 リモート ID: %1!s!

Auth1 Remote ID: %1!s!
11103不明 UNKNOWN
11104なし None
11105行なわない Never
11106サーバーは NAT の後ろにあります Server behind NAT
11107サーバーとクライアントは NAT の後ろにあります Server and client behind NAT
11108オフ OFF
11109オン ON
11110許可 Allow
11111ブロック Block
11112バイパス Bypass
11113入力 In
11114出力 Out
11115はい Yes
11116いいえ No
11117任意 Any
11118グローバル Global
11119GPO GPO
11120ローカル Local
11121ストア Store
11122有効 Enable
11124 min
11125RequireInRequestOut RequireInRequestOut
11126RequestInRequestOut RequestInRequestOut
11127RequireInRequireOut RequireInRequireOut
11128NoAuthentication NoAuthentication
11129DHGroup1 DHGroup1
11130DHGroup2 DHGroup2
11131DHGroup14 DHGroup14
11132ECDHP256 ECDHP256
11133ECDHP384 ECDHP384
11134MainMode MainMode
11135Dynamic Dynamic
11136静的 Static
11137トンネル Tunnel
11138トランスポート Transport
11139両方向 Both
11140ComputerKerb ComputerKerb
11141ComputerCert ComputerCert
11142ComputerPSK ComputerPSK
11143ComputerNTLM ComputerNTLM
11144匿名 Anonymous
11145UserCert UserCert
11146UserKerb UserKerb
11147UserNTLM UserNTLM
111483DES 3DES
11149DES DES
11150AES128 AES128
11151AES192 AES192
11152AES256 AES256
11153MD5 MD5
11154SHA1 SHA1
11155TCP TCP
11156UDP UDP
11157ICMPv4 ICMPv4
11158ICMPv6 ICMPv6
11159AH AH
11160ESP ESP
11161NeighborDiscovery NeighborDiscovery
11162ICMP ICMP
11163Authenticate Authenticate
11164AuthEnc AuthEnc
11165NotRequired NotRequired
11166ワイヤレス Wireless
11167LAN LAN
11168RAS RAS
11169ドメイン Domain
11170プライベート Private
11171パブリック Public
11172BlockInbound BlockInbound
11173BlockInboundAlways BlockInboundAlways
11174AllowInbound AllowInbound
11175BlockOutbound BlockOutbound
11176AllowOutbound AllowOutbound
11177: :
11178, ,
11179- -
11180+ +
11181%umin %umin
11182%ukb %ukb
11183
Auth2 ローカル ID: %1!s!

Auth2 Local ID: %1!s!
11184
Auth2 リモート ID: %1!s!

Auth2 Remote ID: %1!s!
11185%1!02x! %1!02x!
11186ComputerCertECDSAP256 ComputerCertECDSAP256
11187ComputerCertECDSAP384 ComputerCertECDSAP384
11188UserCertECDSAP256 UserCertECDSAP256
11189UserCertECDSAP384 UserCertECDSAP384
11190AESGCM128 AESGCM128
11191AESGCM192 AESGCM192
11192AESGCM256 AESGCM256
11193SHA256 SHA256
11194SHA384 SHA384
11198AESGMAC128 AESGMAC128
11199AESGMAC192 AESGMAC192
11200AESGMAC256 AESGMAC256
11201
Auth1 ECDSAP256 CA 名: %1!s!
Auth1 ECDSAP256 証明書マッピング: %2!s!
Auth1 ECDSAP256 CA 名の除外: %3!s!
Auth1 ECDSAP256 証明書の種類: %4!s!
Auth1 ECDSAP256 正常性証明書: %5!s!

Auth1ECDSAP256CAName: %1!s!
Auth1ECDSAP256CertMapping: %2!s!
Auth1ECDSAP256ExcludeCAName: %3!s!
Auth1ECDSAP256CertType: %4!s!
Auth1ECDSAP256HealthCert: %5!s!
11202
Auth1 ECDSAP384 CA 名: %1!s!
Auth1 ECDSAP384 証明書マッピング: %2!s!
Auth1 ECDSAP384 CA 名の除外: %3!s!
Auth1 ECDSAP384 証明書の種類: %4!s!
Auth1 ECDSAP384 正常性証明書: %5!s!

Auth1ECDSAP384CAName: %1!s!
Auth1ECDSAP384CertMapping: %2!s!
Auth1ECDSAP384ExcludeCAName: %3!s!
Auth1ECDSAP384CertType: %4!s!
Auth1ECDSAP384HealthCert: %5!s!
11203
Auth2 ECDSAP256 CA 名: %1!s!
Auth2 ECDSAP256 証明書マッピング: %2!s!
Auth2 ECDSAP256 証明書の種類: %3!s!
Auth2 ECDSAP256 正常性証明書: %4!s!

Auth2ECDSAP256CAName: %1!s!
Auth2ECDSAP256CertMapping: %2!s!
Auth2ECDSAP256CertType: %3!s!
Auth2ECDSAP256HealthCert: %4!s!
11204
Auth2 ECDSAP384 CA 名: %1!s!
Auth2 ECDSAP384 証明書マッピング: %2!s!
Auth2 ECDSAP384 証明書の種類: %3!s!
Auth2 ECDSAP384 正常性証明書: %4!s!

Auth2ECDSAP384CAName: %1!s!
Auth2ECDSAP384CertMapping: %2!s!
Auth2ECDSAP384CertType: %3!s!
Auth2ECDSAP384HealthCert: %4!s!
11205
Auth2 ECDSAP256 CA 名: %1!s!
Auth2 ECDSAP256 証明書マッピング: %2!s!
Auth2 ECDSAP256 証明書の種類: %3!s!

Auth2ECDSAP256CAName: %1!s!
Auth2ECDSAP256CertMapping: %2!s!
Auth2ECDSAP256CertType: %3!s!
11206
Auth2 ECDSAP384 CA 名: %1!s!
Auth2 ECDSAP384 証明書マッピング: %2!s!
Auth2 ECDSAP384 証明書の種類: %3!s!

Auth2ECDSAP384CAName: %1!s!
Auth2ECDSAP384CertMapping: %2!s!
Auth2ECDSAP384CertType: %3!s!
11207
%1!s!:
----------------------------------------------------------------------

%1!s!:
----------------------------------------------------------------------
11208
%1!s!

%1!s!
11209AuthDynEnc AuthDynEnc
11210
起動時の規則のカテゴリ %1!s!
ファイアウォールの規則のカテゴリ %2!s!
ステルスの規則のカテゴリ %3!s!
接続セキュリティ規則の規則のカテゴリ %4!s!

BootTimeRuleCategory %1!s!
FirewallRuleCategory %2!s!
StealthRuleCategory %3!s!
ConSecRuleCategory %4!s!
11211Windows ファイアウォール Windows Firewall
11212
カテゴリ:

Categories:
11215
プロファイル: %1!s!

Profiles: %1!s!
11216
キーの有効期限: %1!u! 分、%2!u! 秒

KeyLifetime: %1!u!min,%2!u!sess
11225
セキュリティ メソッド: %1!s!

SecMethods: %1!s!
11227
受信エラー : %1!S!

Receive fail : %1!S!
11228
送信エラー : %1!S!

Send fail : %1!S!
11229
取得ヒープ サイズ : %1!S!

Acquire Heap size : %1!S!
11230
受信ヒープ サイズ : %1!S!

Receive Heap size : %1!S!
11231
ネゴシエーション エラー : %1!S!

Negotiation Failures : %1!S!
11232
受信した無効な Cookie : %1!S!

Invalid Cookies Rcvd : %1!S!
11233
総取得 : %1!S!

Total Acquire : %1!S!
11234
TotalGetSpi : %1!S!

TotalGetSpi : %1!S!
11235
TotalKeyAdd : %1!S!

TotalKeyAdd : %1!S!
11236
TotalKeyUpdate : %1!S!

TotalKeyUpdate : %1!S!
11237
GetSpiFail : %1!S!

GetSpiFail : %1!S!
11238
KeyAddFail : %1!S!

KeyAddFail : %1!S!
11239
KeyUpdateFail : %1!S!

KeyUpdateFail : %1!S!
11240
IsadbListSize : %1!S!

IsadbListSize : %1!S!
11241
ConnListSize : %1!S!

ConnListSize : %1!S!
11242
受信した無効なパケット : %1!S!

Invalid Packets Rcvd : %1!S!
11243

IPsec 統計


IPsec Statistics
11244
----------------

----------------
11245
IPsecStatistics を利用できません。

IPsecStatistics not available.
11246
アクティブなアソシエーション : %1!S!

Active Assoc : %1!S!
11247
オフロード SA : %1!S!

Offload SAs : %1!S!
11248
保留中のキー : %1!S!

Pending Key : %1!S!
11249
キー追加 : %1!S!

Key Adds : %1!S!
11250
キー削除 : %1!S!

Key Deletes : %1!S!
11251
キー更新 : %1!S!

ReKeys : %1!S!
11252
アクティブなトンネル : %1!S!

Active Tunnels : %1!S!
11253
無効な SPI パケット : %1!S!

Bad SPI Pkts : %1!S!
11254
暗号化解除されていないパケット : %1!S!

Pkts not Decrypted : %1!S!
11255
認証されていないパケット : %1!S!

Pkts not Authenticated : %1!S!
11256
リプレイ検出パケット : %1!S!

Pkts with Replay Detection : %1!S!
11257
機密の送信バイト数 : %1!S!

Confidential Bytes Sent : %1!S!
11258
機密の受信バイト数 : %1!S!

Confidential Bytes Received : %1!S!
11259
認証された送信バイト数 : %1!S!

Authenticated Bytes Sent : %1!S!
11260
認証された受信バイト数 : %1!S!

Authenticated Bytes Received: %1!S!
11261
トランスポート送信バイト数 : %1!S!

Transport Bytes Sent : %1!S!
11262
トランスポート受信バイト数 : %1!S!

Transport Bytes Received : %1!S!
11263
オフロードされた送信バイト数: %1!S!

Offloaded Bytes Sent : %1!S!
11264
オフロードされた受信バイト数: %1!S!

Offloaded Bytes Received : %1!S!
11265
トンネル送信バイト数 : %1!S!

Bytes Sent In Tunnels : %1!S!
11266
トンネル受信バイト数 : %1!S!

Bytes Received In Tunnels : %1!S!
11267
IKE 統計

IKE Statistics
11268
--------

--------------
11269
IKEStatistics を利用できません。

IKEStatistics not available.
11270
メイン モード : %1!S!

Main Modes : %1!S!
11271
クイック モード : %1!S!

Quick Modes : %1!S!
11272
ソフト SA : %1!S!

Soft SAs : %1!S!
11273
認証エラー : %1!S!

Authentication Failures : %1!S!
11274
アクティブな取得 : %1!S!

Active Acquire : %1!S!
11275
アクティブな受信 : %1!S!

Active Receive : %1!S!
11276
取得エラー : %1!S!

Acquire fail : %1!S!
11277
規則のソース: %1!s!

Rule source: %1!s!
11278
クイック モード:

Quick Mode:
11279
クイック モードのセキュリティ メソッド %1!s!
クイック モードの PFS %2!s!

QuickModeSecMethods %1!s!
QuickModePFS %2!s!
11280
セキュリティ アソシエーション:

Security Associations:
11281
GPO 名 %1!s!

GPO Name %1!s!
11282
グローバル ポリシーの状態:
----------------------------------------------------------------------

Global Policy State:
----------------------------------------------------------------------
11283
Windows ファイアウォールの規則:
----------------------------------------------------------------------

Windows Firewall Rules:
----------------------------------------------------------------------
11284
接続セキュリティの規則:

Connection Security Rules:
11285
Auth1 の証明書の種類: %1!s!

Auth1CertType: %1!s!
11286
Auth2 の証明書の種類: %1!s!

Auth2CertType: %1!s!
11287AuthNoEncap AuthNoEncap
11288
ExemptIPsecProtectedConnections: %1!s!

ExemptIPsecProtectedConnections: %1!s!
11289RequireInClearOut RequireInClearOut
11290
承認の適用: %1!s!

ApplyAuthorization: %1!s!
11291アプリケーションに従う Defer to application
11292ユーザーに従う Defer to user
11293拒否 Deny
11294ローカル グループ ポリシーの設定 Local Group Policy Setting
11295ローカル設定 Local Setting
11296動的設定 Dynamic Setting
11297
DH の強制: %1!s!

ForceDH: %1!s!
11298
メイン モードの規則:

Mainmode Rules:
11299DHCP DHCP
11300グループ ポリシー設定 Group Policy Setting
11301
'netsh advfirewall dump' コマンドは、このバージョンの Windows には実装されて
いません。セキュリティが強化された Windows ファイアウォールの現在の構成を
現在のポリシー ストアからディスク上のファイルに書き込むには、代わりに
'netsh advfirewall export' コマンドを使用してください。その後、
'netsh nadvfirewall import' を使用すると、そのファイルを読み取って、別の
ポリシー ストア (グループ ポリシー オブジェクトなど) に読み込むことも、別の
コンピューターの現在のポリシー ストアに読み込むこともできます。現在のポリシー
ストアを設定するには、'netsh advfirewall set store' コマンドを使用します。
netsh advfirewall コンテキストのコマンドの詳細については、
「セキュリティが強化された Windows ファイアウォールの Netsh コマンド」
(https://go.microsoft.com/fwlink/?linkid=111237) を参照してください。

The 'netsh advfirewall dump' command is not implemented in this version
of Windows. Instead, use the 'netsh advfirewall export' command to write
the current Windows Firewall with Advanced Security configuration from
the current policy store to a file on disk. You can then use 'netsh
advfirewall import' to read the file and load it into another policy
store, such as a Group Policy object or the current policy store on
another computer. To set the current policy store, use the 'netsh
advfirewall set store' command.
For more information about the commands in the netsh advfirewall context,
see Netsh Commands for Windows Firewall with Advanced Security at
https://go.microsoft.com/fwlink/?linkid=111237.
11302DHGroup24 DHGroup24
11303ComputerNegoEx ComputerNegoEx
11304UserNegoEx UserNegoEx
11305
Auth1CriteriaType: %1!s!

Auth1CriteriaType: %1!s!
11306
Auth1CertNameType: %1!s!

Auth1CertNameType: %1!s!
11307
Auth1CertName: %1!s!

Auth1CertName: %1!s!
11308
Auth1CertEku: %1!s!

Auth1CertEku: %1!s!
11309
Auth1CertHash: %1!s!

Auth1CertHash: %1!s!
11310
Auth1FollowCertRenewal: %1!s!

Auth1FollowCertRenewal: %1!s!
11311
Auth1ECDSAP256CriteriaType: %1!s!

Auth1ECDSAP256CriteriaType: %1!s!
11312
Auth1ECDSAP256CertNameType: %1!s!

Auth1ECDSAP256CertNameType: %1!s!
11313
Auth1ECDSAP256CertName: %1!s!

Auth1ECDSAP256CertName: %1!s!
11314
Auth1ECDSAP256CertEku: %1!s!

Auth1ECDSAP256CertEku: %1!s!
11315
Auth1ECDSAP256CertHash: %1!s!

Auth1ECDSAP256CertHash: %1!s!
11316
Auth1ECDSAP256FollowCertRenewal: %1!s!

Auth1ECDSAP256FollowCertRenewal: %1!s!
11317
Auth1ECDSAP384CriteriaType: %1!s!

Auth1ECDSAP384CriteriaType: %1!s!
11318
Auth1ECDSAP384CertNameType: %1!s!

Auth1ECDSAP384CertNameType: %1!s!
11319
Auth1ECDSAP384CertName: %1!s!

Auth1ECDSAP384CertName: %1!s!
11320
Auth1ECDSAP384CertEku: %1!s!

Auth1ECDSAP384CertEku: %1!s!
11321
Auth1ECDSAP384CertHash: %1!s!

Auth1ECDSAP384CertHash: %1!s!
11322
Auth1ECDSAP384FollowCertRenewal: %1!s!

Auth1ECDSAP384FollowCertRenewal: %1!s!
11323
Auth2CriteriaType: %1!s!

Auth2CriteriaType: %1!s!
11324
Auth2CertNameType: %1!s!

Auth2CertNameType: %1!s!
11325
Auth2CertName: %1!s!

Auth2CertName: %1!s!
11326
Auth2CertEku: %1!s!

Auth2CertEku: %1!s!
11327
Auth2CertHash: %1!s!

Auth2CertHash: %1!s!
11328
Auth2FollowCertRenewal: %1!s!

Auth2FollowCertRenewal: %1!s!
11329
Auth2ECDSAP256CriteriaType: %1!s!

Auth2ECDSAP256CriteriaType: %1!s!
11330
Auth2ECDSAP256CertNameType: %1!s!

Auth2ECDSAP256CertNameType: %1!s!
11331
Auth2ECDSAP256CertName: %1!s!

Auth2ECDSAP256CertName: %1!s!
11332
Auth2ECDSAP256CertEku: %1!s!

Auth2ECDSAP256CertEku: %1!s!
11333
Auth2ECDSAP256CertHash: %1!s!

Auth2ECDSAP256CertHash: %1!s!
11334
Auth2ECDSAP256FollowCertRenewal: %1!s!

Auth2ECDSAP256FollowCertRenewal: %1!s!
11335
Auth2ECDSAP384CriteriaType: %1!s!

Auth2ECDSAP384CriteriaType: %1!s!
11336
Auth2ECDSAP384CertNameType: %1!s!

Auth2ECDSAP384CertNameType: %1!s!
11337
Auth2ECDSAP384CertName: %1!s!

Auth2ECDSAP384CertName: %1!s!
11338
Auth2ECDSAP384CertEku: %1!s!

Auth2ECDSAP384CertEku: %1!s!
11339
Auth2ECDSAP384CertHash: %1!s!

Auth2ECDSAP384CertHash: %1!s!
11340
Auth2ECDSAP384FollowCertRenewal: %1!s!

Auth2ECDSAP384FollowCertRenewal: %1!s!
11341
Auth1KerbProxyFQDN: %1!s!

Auth1KerbProxyFQDN: %1!s!
11342
Auth1ProxyServerFQDN: %1!s!

Auth1ProxyServerFQDN: %1!s!
11343
Auth2ProxyServerFQDN: %1!s!

Auth2ProxyServerFQDN: %1!s!
11344
Machine authorization SDDL %1!s!

Machine authorization SDDL %1!s!
11345
User authorization SDDL %1!s!

User authorization SDDL %1!s!
12000ポリシーを既定のポリシーにリセットします。
Resets the policy to the default out-of-box policy.
12001
使用法: reset [export ]

注釈:

- セキュリティが強化された Windows ファイアウォールのポリシーを既定の
ポリシーに戻します。指定したファイルに、現在のアクティブなポリシーを
エクスポートすることもできます。
- グループ ポリシー オブジェクトでは、このコマンドはすべての設定を未構
成に戻し、すべての接続セキュリティおよびファイアウォール規則を削除し
ます。

例:

現在のポリシーをファイルにバックアップし、ポリシーを既定のポリシーに戻
します:
netsh advfirewall reset export "c:\backuppolicy.wfw"

Usage: reset [export ]

Remarks:

- Restores the Windows Firewall with Advanced Security policy to the
default policy. The current active policy can be optionally exported
to a specified file.
- In a Group Policy object, this command returns all settings to
notconfigured and deletes all connection security and firewall
rules.

Examples:

Backup the current policy and restore out-of-box policy:
netsh advfirewall reset export "c:\backuppolicy.wfw"
12002プロファイルごとの設定またはグローバルな設定を行います。
Sets the per-profile or global settings.
12003ドメイン プロファイルにあるプロパティを設定します。
Sets properties in the domain profile.
12004
使用法: set domainprofile (パラメーター) (値)

パラメーター:

state - ファイアウォールの状態を構成します。
使用法: state on|off|notconfigured

firewallpolicy - 既定の受信および送信の動作を構成します。
使用法: firewallpolicy (受信の動作),(送信の動作)
受信の動作:
blockinbound - 受信規則に一致しない受信接続を
ブロックします。
blockinboundalways - 接続が受信規則に一致する場合も、
すべての受信接続をブロックします。
allowinbound - 受信規則に一致しない受信接続を
許可します。
notconfigured - 構成されていない状態に値を戻します。
送信の動作:
allowoutbound - 送信規則に一致しない送信接続を
許可します。
blockoutbound - 送信規則に一致しない送信接続を
ブロックします。
notconfigured - 構成されていない状態に値を戻します。

settings - ファイアウォールの動作設定を構成します。
使用法: settings (パラメーター) enable|disable|notconfigured
パラメーター:
localfirewallrules - ローカル ファイアウォールの規則をグループ ポリシー
の規則にマージします。グループ ポリシー ストアの
構成時に有効です。
localconsecrules - ローカル接続のセキュリティ規則をグループ ポリシー
の規則にマージします。グループ ポリシー ストアの
構成時に有効です。
inboundusernotification - プログラムが受信接続をリッスンしたときに、
ユーザーに通知します。
remotemanagement - Windows ファイアウォールのリモート管理を
許可します。
unicastresponsetomulticast - マルチキャスト要求に対するステートフル
ユニキャスト応答を制御します。

logging - ログの設定を構成します。
使用法: logging (パラメーター) (値)
パラメーター:
allowedconnections - 許可された接続をログします。
値: enable|disable|notconfigured
droppedconnections - 破棄された接続をログします。
値: enable|disable|notconfigured
filename - ファイアウォール ログの名前と場所を構成します。
値: |notconfigured
maxfilesize - 最大ログ ファイル サイズを KB 単位で構成します。
値: 1-32767|notconfigured

注釈:

- ドメイン プロファイルの設定を構成します。
- "notconfigured" の値はグループ ポリシー ストアに対してのみ有効です。

例:

ドメイン プロファイルがアクティブなときに、ファイアウォールを無効にします:
netsh advfirewall set domainprofile state off

ドメイン プロファイルがアクティブなときに、受信接続をブロックし送信接続を
許可するように既定の動作を設定します:
netsh advfirewall set domainprofile firewallpolicy
blockinbound,allowoutbound

ドメイン プロファイルがアクティブなときに、リモート管理をオンにします:
netsh advfirewall set domainprofile settings remotemanagement enable

ドメイン プロファイルがアクティブなときに、破棄された接続をログします:
netsh advfirewall set domainprofile logging droppedconnections enable

Usage: set domainprofile (parameter) (value)

Parameters:

state - Configure the firewall state.
Usage: state on|off|notconfigured

firewallpolicy - Configures default inbound and outbound behavior.
Usage: firewallpolicy (inbound behavior),(outbound behavior)
Inbound behavior:
blockinbound - Block inbound connections that do not
match an inbound rule.
blockinboundalways - Block all inbound connections even if
the connection matches a rule.
allowinbound - Allow inbound connections that do
not match a rule.
notconfigured - Return the value to its unconfigured state.
Outbound behavior:
allowoutbound - Allow outbound connections that do not
match a rule.
blockoutbound - Block outbound connections that do not
match a rule.
notconfigured - Return the value to its unconfigured state.

settings - Configures firewall settings.
Usage: settings (parameter) enable|disable|notconfigured
Parameters:
localfirewallrules - Merge local firewall rules with Group
Policy rules. Valid when configuring
a Group Policy store.
localconsecrules - Merge local connection security rules
with Group Policy rules. Valid when
configuring a Group Policy store.
inboundusernotification - Notify user when a program listens
for inbound connections.
remotemanagement - Allow remote management of Windows
Firewall.
unicastresponsetomulticast - Control stateful unicast response to
multicast.

logging - Configures logging settings.
Usage: logging (parameter) (value)
Parameters:
allowedconnections - Log allowed connections.
Values: enable|disable|notconfigured
droppedconnections - Log dropped connections.
Values: enable|disable|notconfigured
filename - Name and location of the firewall log.
Values: |notconfigured
maxfilesize - Maximum log file size in kilobytes.
Values: 1 - 32767|notconfigured

Remarks:

- Configures domain profile settings.
- The "notconfigured" value is valid only for a Group Policy store.

Examples:

Turn the firewall off when the domain profile is active:
netsh advfirewall set domainprofile state off

Set the default behavior to block inbound and allow outbound
connections when the domain profile is active:
netsh advfirewall set domainprofile firewallpolicy
blockinbound,allowoutbound

Turn on remote management when the domain profile is active:
netsh advfirewall set domainprofile settings remotemanagement enable

Log dropped connections when the domain profile is active:
netsh advfirewall set domainprofile logging droppedconnections enable
12005プライベート プロファイルにあるプロパティを設定します。
Sets properties in the private profile.
12006
使用法: set privateprofile (パラメーター) (値)

パラメーター:

state - ファイアウォールの状態を構成します。
使用法: state on|off|notconfigured

firewallpolicy - 既定の受信および送信の動作を構成します。
使用法: firewallpolicy (受信の動作),(送信の動作)
受信の動作:
blockinbound - 受信規則に一致しない受信接続を
ブロックします。
blockinboundalways - 接続が受信規則に一致する場合も、
すべての受信接続をブロックします。
allowinbound - 受信規則に一致しない受信接続を
許可します。
notconfigured - 構成されていない状態に値を戻します。
送信の動作:
allowoutbound - 送信規則に一致しない送信接続を
許可します。
blockoutbound - 送信規則に一致しない送信接続を
ブロックします。
notconfigured - 構成されていない状態に値を戻します。

settings - ファイアウォールの動作設定を構成します。
使用法: settings (パラメーター) enable|disable|notconfigured
パラメーター:
localfirewallrules - ローカル ファイアウォールの規則をグループ ポリシー
の規則にマージします。グループ ポリシー ストアの
構成時に有効です。
localconsecrules - ローカル接続のセキュリティ規則をグループ ポリシー
の規則にマージします。グループ ポリシー ストアの
構成時に有効です。
inboundusernotification - プログラムが受信接続をリッスンしたときに
ユーザーに通知します。
remotemanagement - Windows ファイアウォールのリモート管理を
許可します。
unicastresponsetomulticast - マルチキャスト要求に対するステートフル
ユニキャスト応答を制御します。

logging - ログの設定を構成します。
使用法: logging (パラメーター) (値)
パラメーター:
allowedconnections - 許可された接続をログします。
値: enable|disable|notconfigured
droppedconnections - 破棄された接続をログします。
値: enable|disable|notconfigured
filename - ファイアウォール ログの名前と場所を構成します。
値: |notconfigured
maxfilesize - 最大ログ ファイル サイズを KB 単位で構成します。
値: 1-32767|notconfigured

注釈:

- プライベート プロファイルの設定を構成します。
- "notconfigured" の値は、グループ ポリシー ストアに対してのみ有効です。

例:

プライベート プロファイルがアクティブなときに、ファイアウォールを無効にします:
netsh advfirewall set privateprofile state off

プライベート プロファイルがアクティブなときに、受信接続をブロックし送信接続を
許可するように既定の動作を設定します:
netsh advfirewall set privateprofile firewallpolicy
blockinbound,allowoutbound

プライベート プロファイルがアクティブなときに、リモート管理をオンにします:
netsh advfirewall set privateprofile settings remotemanagement enable

プライベート プロファイルがアクティブなときに、破棄された接続をログします:
netsh advfirewall set privateprofile logging droppedconnections enable

Usage: set privateprofile (parameter) (value)

Parameters:

state - Configure the firewall state.
Usage: state on|off|notconfigured

firewallpolicy - Configures default inbound and outbound behavior.
Usage: firewallpolicy (inbound behavior),(outbound behavior)
Inbound behavior:
blockinbound - Block inbound connections that do not
match an inbound rule.
blockinboundalways - Block all inbound connections even if
the connection matches a rule.
allowinbound - Allow inbound connections that do
not match a rule.
notconfigured - Return the value to its unconfigured state.
Outbound behavior:
allowoutbound - Allow outbound connections that do not
match a rule.
blockoutbound - Block outbound connections that do not
match a rule.
notconfigured - Return the value to its unconfigured state.

settings - Configures firewall settings.
Usage: settings (parameter) enable|disable|notconfigured
Parameters:
localfirewallrules - Merge local firewall rules with Group
Policy rules. Valid when configuring
a Group Policy store.
localconsecrules - Merge local connection security rules
with Group Policy rules. Valid when
configuring a Group Policy store.
inboundusernotification - Notify user when a program listens
for inbound connections.
remotemanagement - Allow remote management of Windows
Firewall.
unicastresponsetomulticast - Control stateful unicast response to
multicast.

logging - Configures logging settings.
Usage: logging (parameter) (value)
Parameters:
allowedconnections - Log allowed connections.
Values: enable|disable|notconfigured
droppedconnections - Log dropped connections.
Values: enable|disable|notconfigured
filename - Name and location of the firewall log.
Values: |notconfigured
maxfilesize - Maximum log file size in kilobytes.
Values: 1 - 32767|notconfigured

Remarks:

- Configures private profile settings.
- The "notconfigured" value is valid only for a Group Policy store.

Examples:

Turn the firewall off when the private profile is active:
netsh advfirewall set privateprofile state off

Set the default behavior to block inbound and allow outbound
connections when the private profile is active:
netsh advfirewall set privateprofile firewallpolicy
blockinbound,allowoutbound

Turn on remote management when the private profile is active:
netsh advfirewall set privateprofile settings remotemanagement enable

Log dropped connections when the private profile is active:
netsh advfirewall set privateprofile logging droppedconnections enable
12007アクティブなプロファイルにあるプロパティを設定します。
Sets properties in the active profile.
12008
使用法: set currentprofile (パラメーター) (値)

パラメーター:

state - ファイアウォールの状態を構成します。
使用法: state on|off|notconfigured

firewallpolicy - 既定の受信および送信の動作を構成します。
使用法: firewallpolicy (受信の動作),(送信の動作)
受信の動作:
blockinbound - 受信規則に一致しない受信接続を
ブロックします。
blockinboundalways - 接続が受信規則に一致する場合も、
すべての受信接続をブロックします。
allowinbound - 受信規則に一致しない受信接続を
許可します。
notconfigured - 構成されていない状態に値を戻します。
送信の動作:
allowoutbound - 送信規則に一致しない送信接続を
許可します。
blockoutbound - 送信規則に一致しない送信接続を
ブロックします。
notconfigured - 構成されていない状態に値を戻します。

settings - ファイアウォールの動作設定を構成します。
使用法: settings (パラメーター) enable|disable|notconfigured
パラメーター:
localfirewallrules - ローカル ファイアウォールの規則をグループ ポリシー
の規則にマージします。グループ ポリシー ストアの
構成時に有効です。
localconsecrules - ローカル接続のセキュリティ規則をグループ ポリシー
の規則にマージします。グループ ポリシー ストアの
構成時に有効です。
inboundusernotification - プログラムが受信接続をリッスンしたときに
ユーザーに通知します。
remotemanagement - Windows ファイアウォールのリモート管理を
許可します。
unicastresponsetomulticast - マルチキャスト要求に対するステートフル
ユニキャスト応答を制御します。

logging - ログの設定を構成します。
使用法: logging (パラメーター) (値)
パラメーター:
allowedconnections - 許可された接続をログします。
値: enable|disable|notconfigured
droppedconnections - 破棄された接続をログします。
値: enable|disable|notconfigured
filename - ファイアウォール ログの名前と場所を構成します。
値: |notconfigured
maxfilesize - 最大ログ ファイル サイズを KB 単位で構成します。
値: 1-32767|notconfigured

注釈:

- 現在アクティブなプロファイルの設定を構成します。
- "notconfigured" の値は、グループ ポリシー ストアに対してのみ有効です。

例:

現在アクティブなプロファイルで、ファイアウォールを無効にします:
netsh advfirewall set currentprofile state off

現在アクティブなプロファイルで、受信接続をブロックし送信接続を許可するように
既定の動作を設定します:
netsh advfirewall set currentprofile firewallpolicy
blockinbound,allowoutbound

現在アクティブなプロファイルで、リモート管理をオンにします:
netsh advfirewall set currentprofile settings remotemanagement enable

現在アクティブなプロファイルで、破棄された接続をログします:
netsh advfirewall set currentprofile logging droppedconnections enable

Usage: set currentprofile (parameter) (value)

Parameters:

state - Configure the firewall state.
Usage: state on|off|notconfigured

firewallpolicy - Configures default inbound and outbound behavior.
Usage: firewallpolicy (inbound behavior),(outbound behavior)
Inbound behavior:
blockinbound - Block inbound connections that do not
match an inbound rule.
blockinboundalways - Block all inbound connections even if
the connection matches a rule.
allowinbound - Allow inbound connections that do
not match a rule.
notconfigured - Return the value to its unconfigured state.
Outbound behavior:
allowoutbound - Allow outbound connections that do not
match a rule.
blockoutbound - Block outbound connections that do not
match a rule.
notconfigured - Return the value to its unconfigured state.

settings - Configures firewall settings.
Usage: settings (parameter) enable|disable|notconfigured
Parameters:
localfirewallrules - Merge local firewall rules with Group
Policy rules. Valid when configuring
a Group Policy store.
localconsecrules - Merge local connection security rules
with Group Policy rules. Valid when
configuring a Group Policy store.
inboundusernotification - Notify user when a program listens
for inbound connections.
remotemanagement - Allow remote management of Windows
Firewall.
unicastresponsetomulticast - Control stateful unicast response to
multicast.

logging - Configures logging settings.
Usage: logging (parameter) (value)
Parameters:
allowedconnections - Log allowed connections.
Values: enable|disable|notconfigured
droppedconnections - Log dropped connections.
Values: enable|disable|notconfigured
filename - Name and location of the firewall log.
Values: |notconfigured
maxfilesize - Maximum log file size in kilobytes.
Values: 1 - 32767|notconfigured

Remarks:

- Configures profile settings for the currently active profile.
- The "notconfigured" value is valid only for a Group Policy store.

Examples:

Turn the firewall off on the currently active profile:
netsh advfirewall set currentprofile state off

Set the default behavior to block inbound and allow outbound
connections on the currently active profile:
netsh advfirewall set currentprofile firewallpolicy
blockinbound,allowoutbound

Turn on remote management on the currently active profile:
netsh advfirewall set currentprofile settings remotemanagement enable

Log dropped connections on the currently active profile:
netsh advfirewall set currentprofile logging droppedconnections enable
12009すべてのプロファイルにあるプロパティを設定します。
Sets properties in all profiles.
12010
使用法: set allprofiles (パラメーター) (値)

パラメーター:

state - ファイアウォールの状態を構成します。
使用法: state on|off|notconfigured

firewallpolicy - 既定の受信および送信の動作を構成します。
使用法: firewallpolicy (受信の動作),(送信の動作)
受信の動作:
blockinbound - 受信規則に一致しない受信接続を
ブロックします。
blockinboundalways - 接続が受信規則に一致する場合も、
すべての受信接続をブロックします。
allowinbound - 受信規則に一致しない受信接続を
許可します。
notconfigured - 構成されていない状態に値を戻します。
送信の動作:
allowoutbound - 送信規則に一致しない送信接続を
許可します。
blockoutbound - 送信規則に一致しない送信接続を
ブロックします。
notconfigured - 構成されていない状態に値を戻します。

settings - ファイアウォールの動作設定を構成します。
使用法: settings (パラメーター) enable|disable|notconfigured
パラメーター:
localfirewallrules - ローカル ファイアウォールの規則をグループ ポリシー
の規則にマージします。グループ ポリシー ストアの
構成時に有効です。
localconsecrules - ローカル接続のセキュリティ規則をグループ ポリシー
の規則にマージします。グループ ポリシー ストアの
構成時に有効です。
inboundusernotification - プログラムが受信接続をリッスンしたときに
ユーザーに通知します。
remotemanagement - Windows ファイアウォールのリモート管理を
許可します。
unicastresponsetomulticast - マルチキャスト要求に対するステートフル
ユニキャスト応答を制御します。

logging - ログの設定を構成します。
使用法: logging (パラメーター) (値)
パラメーター:
allowedconnections - 許可された接続をログします。
値: enable|disable|notconfigured
droppedconnections - 破棄された接続をログします。
値: enable|disable|notconfigured
filename - ファイアウォール ログの名前と場所を構成します。
値: |notconfigured
maxfilesize - 最大ログ ファイル サイズを KB 単位で構成します。
値: 1-32767|notconfigured

注釈:

- すべてのプロファイルの設定を構成します。
- "notconfigured" の値は、グループ ポリシー ストアに対してのみ有効です。

例:

すべてのプロファイルのファイアウォールを無効にします:
netsh advfirewall set allprofiles state off

すべてのプロファイルで、受信接続をブロックし送信接続を許可するように
既定の動作を設定します:
netsh advfirewall set allprofiles firewallpolicy
blockinbound,allowoutbound

すべてのプロファイルで、リモート管理をオンにします:
netsh advfirewall set allprofiles settings remotemanagement enable

すべてのプロファイルで、破棄された接続をログします:
netsh advfirewall set allprofiles logging droppedconnections enable

Usage: set allprofiles (parameter) (value)

Parameters:

state - Configure the firewall state.
Usage: state on|off|notconfigured

firewallpolicy - Configures default inbound and outbound behavior.
Usage: firewallpolicy (inbound behavior),(outbound behavior)
Inbound behavior:
blockinbound - Block inbound connections that do not
match an inbound rule.
blockinboundalways - Block all inbound connections even if
the connection matches a rule.
allowinbound - Allow inbound connections that do
not match a rule.
notconfigured - Return the value to its unconfigured state.
Outbound behavior:
allowoutbound - Allow outbound connections that do not
match a rule.
blockoutbound - Block outbound connections that do not
match a rule.
notconfigured - Return the value to its unconfigured state.

settings - Configures firewall settings.
Usage: settings (parameter) enable|disable|notconfigured
Parameters:
localfirewallrules - Merge local firewall rules with Group
Policy rules. Valid when configuring
a Group Policy store.
localconsecrules - Merge local connection security rules
with Group Policy rules. Valid when
configuring a Group Policy store.
inboundusernotification - Notify user when a program listens
for inbound connections.
remotemanagement - Allow remote management of Windows
Firewall.
unicastresponsetomulticast - Control stateful unicast response to
multicast.

logging - Configures logging settings.
Usage: logging (parameter) (value)
Parameters:
allowedconnections - Log allowed connections.
Values: enable|disable|notconfigured
droppedconnections - Log dropped connections.
Values: enable|disable|notconfigured
filename - Name and location of the firewall log.
Values: |notconfigured
maxfilesize - Maximum log file size in kilobytes.
Values: 1 - 32767|notconfigured

Remarks:

- Configures profile settings for all profiles.
- The "notconfigured" value is valid only for a Group Policy store.

Examples:

Turn the firewall off for all profiles:
netsh advfirewall set allprofiles state off

Set the default behavior to block inbound and allow outbound
connections on all profiles:
netsh advfirewall set allprofiles firewallpolicy
blockinbound,allowoutbound

Turn on remote management on all profiles:
netsh advfirewall set allprofiles settings remotemanagement enable

Log dropped connections on all profiles:
netsh advfirewall set allprofiles logging droppedconnections enable
12011グローバル プロパティを設定します。
Sets the global properties.
12012
使用法: set global statefulftp|statefulpptp enable|disable|notconfigured
set global ipsec (パラメーター) (値)
set global mainmode (パラメーター) (値) | notconfigured

IPsec パラメーター:

strongcrlcheck - CRL チェックが実行される方法を構成します。
0: CRL チェックを無効にします (既定)
1: 証明書が失効していると失敗します
2: エラーの発生時に失敗します
notconfigured: 未構成の状態に値を戻します。
saidletimemin - セキュリティ アソシエーションのアイドル時間を分単位
で構成します。
- 使用法: 5 から 60|notconfigured (既定値 = 5)
defaultexemptions - 既定の IPsec 除外設定を構成します。既定では、IPv6
近隣探索プロトコルおよび DHCP が IPsec から除外
されます。
- 使用法: none|neighbordiscovery|icmp|dhcp|notconfigured
ipsecthroughnat - ネットワーク アドレス変換器の後ろにあるコンピュー
ターとのセキュリティ アソシエーションをどの条件で
確立するか構成します。
- 使用法: never|serverbehindnat|
serverandclientbehindnat|
notconfigured (既定値 = never)
authzcomputergrp - トンネル モード接続を確立する権限があるコンピューター
を構成します。
- 使用法: none||notconfigured
authzusergrp - トンネル モード接続を確立する権限があるユーザーを構
成します。
- 使用法: none||notconfigured

メイン モード パラメーター:

mmkeylifetime - メイン モード キーの有効期間を分単位またはセッション
単位、あるいは両方で設定します。
- 使用法: min,sess
最小有効期間: 分,
最大有効期間: 分
最小セッション数: セッション,
最大セッション数: セッション
mmsecmethods - メイン モードの指定値の一覧を構成します。
- 使用法:
keyexch:enc-integrity,keyexch:enc-integrity[,...]|
default
- keyexch=dhgroup1|dhgroup2|dhgroup14|dhgroup24|
ecdhp256|ecdhp384
- enc=3des|des|aes128|aes192|aes256
- integrity=md5|sha1|sha256|sha384
mmforcedh - DH を使用してキー交換をセキュリティで保護するオプ
ションを構成します。
- 使用法:
yes|no (既定値 = no)


注釈:

- 高度な IPsec オプションを含む、グローバル設定を構成します。
- DES、MD5 および DHGroup1 の使用はお勧めしません。これらの暗号化アルゴリ
ズムは、下位互換性を維持する目的でのみ提供されています。
- mmsecmethods キーワードの既定値は、ポリシーを次のように設定します:
dhgroup2-aes128-sha1,dhgroup2-3des-sha1

例:

CRL チェックを無効にします:
netsh advfirewall set global ipsec strongcrlcheck 0

ステートフル FTP のファイアウォール サポートを有効にします:
netsh advfirewall set global statefulftp enable

グローバル メイン モードの指定値を既定値に設定します:
netsh advfirewall set global mainmode mmsecmethods default

グローバル メイン モードの指定値を顧客一覧に設定します:
netsh advfirewall set global mainmode mmsecmethods
dhgroup1:des-md5,dhgroup1:3des-sha1

Usage: set global statefulftp|statefulpptp enable|disable|notconfigured
set global ipsec (parameter) (value)
set global mainmode (parameter) (value) | notconfigured

IPsec Parameters:

strongcrlcheck - Configures how CRL checking is enforced.
0: Disable CRL checking (default)
1: Fail if cert is revoked
2: Fail on any error
notconfigured: Returns the value to its not
configured state.
saidletimemin - Configures the security association idle time in
minutes.
- Usage: 5-60|notconfigured (default=5)
defaultexemptions - Configures the default IPsec exemptions. Default is
to exempt IPv6 neighbordiscovery protocol and
DHCP from IPsec.
- Usage: none|neighbordiscovery|icmp|dhcp|notconfigured
ipsecthroughnat - Configures when security associations can be
established with a computer behind a network
address translator.
- Usage: never|serverbehindnat|
serverandclientbehindnat|
notconfigured(default=never)
authzcomputergrp - Configures the computers that are authorized to
establish tunnel mode connections.
- Usage: none||notconfigured
authzusergrp - Configures the users that are authorized to establish
tunnel mode connections.
- Usage: none||notconfigured

Main Mode Parameters:

mmkeylifetime - Sets main mode key lifetime in minutes
or sessions, or both.
- Usage: min,sess
minlifetime: min,
maxlifetime: min
minsessions: sessions,
maxsessions: sessions
mmsecmethods - configures the main mode list of proposals
- Usage:
keyexch:enc-integrity,keyexch:enc-integrity[,...]|default
- keyexch=dhgroup1|dhgroup2|dhgroup14|dhgroup24|
ecdhp256|ecdhp384
- enc=3des|des|aes128|aes192|aes256
- integrity=md5|sha1|sha256|sha384
mmforcedh - configures the option to use DH to secure key exchange.
- Usage:
yes|no (default=no)


Remarks:

- Configures global settings, including advanced IPsec options.
- The use of DES, MD5 and DHGroup1 is not recommended. These
cryptographic algorithms are provided for backward compatibility
only.
- The mmsecmethods keyword default sets the policy to:
dhgroup2-aes128-sha1,dhgroup2-3des-sha1

Examples:

Disable CRL checking:
netsh advfirewall set global ipsec strongcrlcheck 0

Turn on the Firewall support for stateful FTP:
netsh advfirewall set global statefulftp enable

Set global main mode proposals to the default value:
netsh advfirewall set global mainmode mmsecmethods default

Set global main mode proposals to a customer list:
netsh advfirewall set global mainmode mmsecmethods
dhgroup1:des-md5,dhgroup1:3des-sha1
12013現在の対話セッションのポリシー ストアを設定します。
Sets the policy store for the current interactive session.
12014
使用法: set store local|gpo=|gpo=|
gpo=

注釈:

- ポリシー ストアを、コンピューター名、ドメインと GPO 名または GPO の
一意な ID で特定したグループ ポリシー オブジェクト (GPO)、または
ローカル ポリシー ストアに設定します。
- 既定値はローカルです。
- これは同一の対話セッションで実行する必要があります。別のセッションに
移動すると、ストアの設定は失われます。
- ドメイン名を指定するときは、完全修飾ドメイン名 (FQDN) を入力する
必要があります。

例:

ポリシー ストアをコンピューター 1 上の GPO に設定します:
netsh advfirewall set store gpo=computer1

ポリシー ストアを office ドメインの laptops と呼ばれる GPO に設定します:
netsh advfirewall set store gpo=office.acme.com\laptops

ポリシー ストアを office ドメインの {842082DD-7501-40D9-9103-FE3A31AFDC9B}
という一意の ID を持つ GPO に設定します:
netsh advfirewall set store
gpo=office.acme.com\{842082DD-7501-40D9-9103-FE3A31AFDC9B}

Usage: set store local|gpo=|gpo=|
gpo=

Remarks:

- Sets the policy store to a Group Policy object (GPO) identified by a
computer name, domain and GPO name or GPO unique identifier, or
the local policy store.
- The default value is local.
- You must stay in the same interactive session, otherwise
the store setting is lost.
- When specifying a domain name, you must enter a fully
qualified domain name (FQDN).

Examples:

Set the policy store to the GPO on computer1:
netsh advfirewall set store gpo=computer1

Set the policy store to the GPO called laptops in the office domain:
netsh advfirewall set store gpo=office.acme.com\laptops

Set the policy store to the GPO with unique identifier
{842082DD-7501-40D9-9103-FE3A31AFDC9B} in the office domain:
netsh advfirewall set store
gpo=office.acme.com\{842082DD-7501-40D9-9103-FE3A31AFDC9B}
12015プロファイルまたはグローバル プロパティを表示します。
Displays profile or global properties.
12016ドメイン プロファイルのプロパティを表示します。
Displays properties for the domain properties.
12017
使用法: show domainprofile [パラメーター]

パラメーター:

state - セキュリティが強化された Windows ファイアウォールが
有効か無効かを表示します。
firewallpolicy - 既定の受信および送信のファイアウォールの動作を
表示します。
settings - ファイアウォールのプロパティを表示します。
logging - ログの設定を表示します。

注釈:

- ドメイン プロファイルのプロパティを表示します。パラメーターが指定されない
場合、すべてのプロパティが表示されます。

例:

ドメイン プロファイルのファイアウォールの状態を表示します:
netsh advfirewall show domainprofile state

Usage: show domainprofile [parameter]

Parameters:

state - Displays whether Windows Firewall with Advanced
Security is on or off.
firewallpolicy - Displays default inbound and outbound
firewall behavior.
settings - Displays firewall properties.
logging - Displays logging settings.

Remarks:

- Displays the properties for the domain profile. If a parameter
is not specified, all properties are displayed.

Examples:

Display the domain profile firewall state:
netsh advfirewall show domainprofile state
12018プライベート プロファイルのプロパティを表示します。
Displays properties for the private profile.
12019
使用法: show privateprofile [パラメーター]

パラメーター:

state - セキュリティが強化された Windows ファイアウォールが
有効か無効かを表示します。
firewallpolicy - 既定の受信および送信のファイアウォールの動作を
表示します。
settings - ファイアウォールのプロパティを表示します。
logging - ログの設定を表示します。

注釈:

- プライベート プロファイルのプロパティを表示します。パラメーターが指定されない
場合、すべてのプロパティが表示されます。

例:

プライベート プロファイルのファイアウォールの状態を表示します:
netsh advfirewall show privateprofile state

Usage: show privateprofile [parameter]

Parameters:

state - Displays whether Windows Firewall with Advanced
Security is on or off.
firewallpolicy - Displays default inbound and outbound
firewall behavior.
settings - Displays firewall properties.
logging - Displays logging settings.

Remarks:

- Displays the properties for the private profile. If a parameter
is not specified, all properties are displayed.

Examples:

Display the private profile firewall state:
netsh advfirewall show privateprofile state
12020アクティブなプロファイルのプロパティを表示します。
Displays properties for the active profile.
12021
使用法: show currentprofile [パラメーター]

パラメーター:

state - セキュリティが強化された Windows ファイアウォールが
有効か無効かを表示します。
firewallpolicy - 既定の受信および送信のファイアウォールの動作を
表示します。
settings - ファイアウォールのプロパティを表示します。
logging - ログの設定を表示します。

注釈:

- アクティブなプロファイルのプロパティを表示します。パラメーターが指定されない
場合、すべてのプロパティが表示されます。

例:

アクティブなプロファイルのファイアウォールの状態を表示します:
netsh advfirewall show currentprofile state

Usage: show currentprofile [parameter]

Parameters:

state - Displays whether Windows Firewall with Advanced
Security is on or off.
firewallpolicy - Displays default inbound and outbound
firewall behavior.
settings - Displays firewall properties.
logging - Displays logging settings.

Remarks:

- Displays the properties for the active profile. If a parameter
is not specified, all properties are displayed.

Examples:

Display the active profile firewall state:
netsh advfirewall show currentprofile state
12022すべてのプロファイルのプロパティを表示します。
Displays properties for all profiles.
12023
使用法: show allprofiles [パラメーター]

パラメーター:

state - セキュリティが強化された Windows ファイアウォールが
有効か無効かを表示します。
firewallpolicy - 既定の受信および送信のファイアウォールの動作を
表示します。
settings - ファイアウォールのプロパティを表示します。
logging - ログの設定を表示します。

注釈:

- すべてのプロファイルのプロパティを表示します。パラメーターが指定されない
場合、すべてのプロパティが表示されます。

例:

すべてのプロファイルのファイアウォールの状態を表示します:
netsh advfirewall show allprofiles state

Usage: show allprofiles [parameter]

Parameters:

state - Displays whether Windows Firewall with Advanced
Security is on or off.
firewallpolicy - Displays default inbound and outbound
firewall behavior.
settings - Displays firewall properties.
logging - Displays logging settings.

Remarks:

- Displays the properties for all profiles. If a parameter
is not specified, all properties are displayed.

Examples:

Display the firewall state for all propfiles:
netsh advfirewall show allprofiles state
12024グローバル プロパティを表示します。
Displays the global properties.
12025
使用法: show global [プロパティ]

パラメーター:

ipsec - IPsec 固有の設定を表示します。
statefulftp - ステートフル ftp サポートを表示します。
statefulpptp - ステートフル pptp サポートを表示します。
この値は Windows 7 では無視され、セキュリティが
強化された下位レベルの Windows ファイアウォール
の管理にのみ使用できます。
mainmode - メイン モードの設定を表示します。
categories - ファイアウォールのカテゴリを表示します。

注釈:

- グローバル プロパティ設定を表示します。パラメーターが指定されない
場合、すべてのプロパティが表示されます。

例:

IPsec の設定を表示します:
netsh advfirewall show global ipsec

メイン モードの設定を表示します:
netsh advfirewall show global mainmode

Usage: show global [property]

Parameters:

ipsec - Shows IPsec specific settings.
statefulftp - Shows stateful ftp support.
statefulpptp - Shows stateful pptp support.
This value is Ignored in Windows 7 and is available only to
manage downlevel Windows Firewall with Advanced Security systems.
mainmode - Shows Main Mode settings.
categories - Shows Firewall Categories.

Remarks:

- Displays the global property settings. If a parameter is
not specified,
all properties are displayed.

Examples:

Display IPsec settings:
netsh advfirewall show global ipsec

Display main mode settings:
netsh advfirewall show global mainmode
12026現在の対話セッションのポリシー ストアを表示します。
Displays the policy store for the current interactive session.
12027
使用法: show store

注釈:

- このコマンドは現在のポリシー ストアを表示します。

例:
netsh advfirewall show store

Usage: show store

Remarks:

- This command displays the current policy store.

Example:

netsh advfirewall show store
12028現在のポリシー ストアにポリシー ファイルをインポートします。
Imports a policy file into the current policy store.
12029
使用法: import

注釈:

- 指定されたファイルからポリシーをインポートします。

例:

netsh advfirewall import "c:
ewpolicy.wfw"

Usage: import

Remarks:

- Imports policy from the specified file.

Example:

netsh advfirewall import "c:
ewpolicy.wfw"
12030ファイルに現在のポリシーをエクスポートします。
Exports the current policy to a file.
12031
使用法: export

注釈:

- 指定されたファイルに現在のポリシーをエクスポートします。

例:

netsh advfirewall export "c:\advfirewallpolicy.wfw"

Usage: export

Remarks:

- Exports the current policy to the specified file.

Example:

netsh advfirewall export "c:\advfirewallpolicy.wfw"
12032新しい接続セキュリティ規則を追加します。
Adds a new connection security rule.
12034既存の規則のプロパティに新しい値を設定します。
Sets new values for properties of an existing rule.
12036すべての一致する接続セキュリティ規則を削除します。
Deletes all matching connection security rules.
12037
使用法: delete rule name=
[type=dynamic|static]
[profile=public|private|domain|any[,...] (既定値 = any)]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[port1=0-65535|[,...]|any (既定値=any)]
[port2=0-65535|[,...]|any (既定値=any)]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]

注釈:

- name で指定した名前の規則を削除します。プロファイル、エンドポイント、
ポート、プロトコル、および種類を追加指定することもできます。
- 一致する名前が複数見つかった場合、それらの規則はすべて削除されます。

例:

すべてのプロファイルから "rule1" という名前の規則を削除します:
netsh advfirewall consec delete rule name="rule1"

すべてのプロファイルから動的な規則をすべて削除します:
netsh advfirewall consec delete rule name=all type=dynamic

Usage: delete rule name=
[type=dynamic|static]
[profile=public|private|domain|any[,...] (default=any)]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[port1=0-65535|[,...]|any (default=any)]
[port2=0-65535|[,...]|any (default=any)]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]

Remarks:

- Deletes a rule identified by name and optionally by profiles,
endpoints, ports, protocol, and type.
- If multiple matches are found, all matching rules are deleted.

Examples:

Delete a rule called "rule1" from all profiles:
netsh advfirewall consec delete rule name="rule1"

Delete all dynamic rules from all profiles:
netsh advfirewall consec delete rule name=all type=dynamic
12038指定された接続セキュリティの規則を表示します。
Displays a specified connection security rule.
12039
使用法: show rule name=
[profile=public|private|domain|any[,...]]
[type=dynamic|static (既定値 = static)]
[verbose]

注釈:

- name で特定した規則のすべてのインスタンスを表示します。プロファイルと
種類を追加指定することもできます。

例:

すべての規則を表示します:
netsh advfirewall consec show rule name=all

すべての動的な規則を表示します:
netsh advfirewall consec show rule name=all type=dynamic

Usage: show rule name=
[profile=public|private|domain|any[,...]]
[type=dynamic|static (default=static)]
[verbose]

Remarks:

- Displays all instances of the rule identified by name, and
optionally profiles and type.

Examples:

Display all rules:
netsh advfirewall consec show rule name=all

Display all dynamic rules:
netsh advfirewall consec show rule name=all type=dynamic
12040新しい受信または送信のファイアウォール規則を追加します。
Adds a new inbound or outbound firewall rule.
12041
使用法: add rule name=
dir=in|out
action=allow|block|bypass
[program=]
[service=|any]
[description=]
[enable=yes|no (既定値 = yes)]
[profile=public|private|domain|any[,...]]
[localip=any|||||]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[localport=0-65535|[,...]|RPC|RPC-EPMap|IPHTTPS|any
(既定値 = any)]
[remoteport=0-65535|[,...]|any (既定値 = any)]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any (既定値 = any)]
[interfacetype=wireless|lan|ras|any]
[rmtcomputergrp=]
[rmtusrgrp=]
[edge=yes|deferapp|deferuser|no (既定値 = no)]
[security=authenticate|authenc|authdynenc|authnoencap|notrequired
(既定値 = notrequired)]

注釈:

- ファイアウォール ポリシーに新しい受信または送信の規則を追加します。
- 規則名は一意にする必要があり、"all" にはできません。
- リモート コンピューターまたはユーザー グループが指定されている場合、
security を authenticate、authenc、authdynenc、または authnoencap に、
設定する必要があります。
- security を authdynenc に設定すると、任意の Windows ファイアウォールの
規則に一致するトラフィックに暗号化が使用されるように、システムが動的に
ネゴシエートできます。暗号化は、既存の接続のセキュリティ規則のプロパ
ティを基にネゴシエートされます。このオプションを使用すると、受信 IPsec
接続が暗号化されていなくても IPsec を使用してセキュリティ保護されてい
る限り、その接続の最初の TCP または UDP パケットをコンピューターが受信
できるようになります。最初のパケットが処理されたら、サーバーは接続を再
ネゴシエートしてアップグレードし、すべての後続の通信が完全に暗号化され
るようにします。
- action=bypass の場合、dir=in のときはリモート コンピューター グループが
指定される必要があります。
- service=any の場合、規則はサービスにのみ適用されます。
- ICMP の種類またはコードは、"any" にできます。
- edge は受信規則にのみ指定できます。
- authenc と authnoencap は同時に使用できません。
- authdynenc は dir=in の場合のみ有効です。
- authnoencap が設定されると、security=authenticate オプションも任意で
設定できるパラメーターになります。

例:

browser.exe に対するカプセル化セキュリティが設定されていない受信規則を追
加します:
netsh advfirewall firewall add rule name="allow browser"
dir=in program="c:\programfiles\browser\browser.exe"
security=authnoencap action=allow

ポート 80 に対する送信規則を追加します:
netsh advfirewall firewall add rule name="allow80"
protocol=TCP dir=out localport=80 action=block

TCP ポート 80 トラフィックに対するセキュリティと暗号化を要求する受信規則
を追加します:
netsh advfirewall firewall add rule
name="Require Encryption for Inbound TCP/80"
protocol=TCP dir=in localport=80 security=authdynenc
action=allow

browser.exe に対する受信規則を追加し、セキュリティを要求します:
netsh advfirewall firewall add rule name="allow browser"
dir=in program="c:\program files\browser\browser.exe"
security=authenticate action=allow

SDDL 文字列で特定されるグループ acmedomain\scanners に対して、認証され
たファイアウォール バイパス規則を追加します:
netsh advfirewall firewall add rule name="allow scanners"
dir=in rmtcomputergrp= action=bypass
security=authenticate

ローカル UDP ポート 5000 から 5010 に対する送信許可規則を追加します:
Add rule name="Allow port range" dir=out protocol=udp
localport=5000-5010 action=allow

Usage: add rule name=
dir=in|out
action=allow|block|bypass
[program=]
[service=|any]
[description=]
[enable=yes|no (default=yes)]
[profile=public|private|domain|any[,...]]
[localip=any|||||]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[localport=0-65535|[,...]|RPC|RPC-EPMap|IPHTTPS|any (default=any)]
[remoteport=0-65535|[,...]|any (default=any)]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any (default=any)]
[interfacetype=wireless|lan|ras|any]
[rmtcomputergrp=]
[rmtusrgrp=]
[edge=yes|deferapp|deferuser|no (default=no)]
[security=authenticate|authenc|authdynenc|authnoencap|notrequired
(default=notrequired)]

Remarks:

- Add a new inbound or outbound rule to the firewall policy.
- Rule name should be unique and cannot be "all".
- If a remote computer or user group is specified, security must be
authenticate, authenc, authdynenc, or authnoencap.
- Setting security to authdynenc allows systems to dynamically
negotiate the use of encryption for traffic that matches
a given Windows Firewall rule. Encryption is negotiated based on
existing connection security rule properties. This option
enables the ability of a machine to accept the first TCP
or UDP packet of an inbound IPsec connection as long as
it is secured, but not encrypted, using IPsec.
Once the first packet is processed, the server will
re-negotiate the connection and upgrade it so that
all subsequent communications are fully encrypted.
- If action=bypass, the remote computer group must be specified when dir=in.
- If service=any, the rule applies only to services.
- ICMP type or code can be "any".
- Edge can only be specified for inbound rules.
- AuthEnc and authnoencap cannot be used together.
- Authdynenc is valid only when dir=in.
- When authnoencap is set, the security=authenticate option becomes an
optional parameter.

Examples:

Add an inbound rule with no encapsulation security for browser.exe:
netsh advfirewall firewall add rule name="allow browser"
dir=in program="c:\programfiles\browser\browser.exe"
security=authnoencap action=allow

Add an outbound rule for port 80:
netsh advfirewall firewall add rule name="allow80"
protocol=TCP dir=out localport=80 action=block

Add an inbound rule requiring security and encryption
for TCP port 80 traffic:
netsh advfirewall firewall add rule
name="Require Encryption for Inbound TCP/80"
protocol=TCP dir=in localport=80 security=authdynenc
action=allow

Add an inbound rule for browser.exe and require security
netsh advfirewall firewall add rule name="allow browser"
dir=in program="c:\program files\browser\browser.exe"
security=authenticate action=allow

Add an authenticated firewall bypass rule for group
acmedomain\scanners identified by a SDDL string:
netsh advfirewall firewall add rule name="allow scanners"
dir=in rmtcomputergrp= action=bypass
security=authenticate

Add an outbound allow rule for local ports 5000-5010 for udp-
Add rule name="Allow port range" dir=out protocol=udp localport=5000-5010 action=allow
12043
使用法: set rule
group= | name=
[dir=in|out]
[profile=public|private|domain|any[,...]]
[program=]
[service=|any]
[localip=any|||||]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[localport=0-65535|[,...]|RPC|RPC-EPMap|IPHTTPS|any]
[remoteport=0-65535|[,...]|any]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any]
new
[name=]
[dir=in|out]
[program=
[service=|any]
[action=allow|block|bypass]
[description=]
[enable=yes|no]
[profile=public|private|domain|any[,...]]
[localip=any|||||]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[localport=0-65535|RPC|RPC-EPMap|any[,...]]
[remoteport=0-65535|any[,...]]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any]
[interfacetype=wireless|lan|ras|any]
[rmtcomputergrp=]
[rmtusrgrp=]
[edge=yes|deferapp|deferuser|no (既定値 = no)]
[security=authenticate|authenc|authdynenc|notrequired]

注釈:

- 指定した規則に新しいパラメーター値を設定します。規則が存在しない場合、
コマンドは失敗します。規則を作成するには、add コマンドを使用します。
- キーワード new の後の値が規則内で更新されます。値がない場合、
またはキーワード new がない場合、変更は行われません。
- 規則のグループは、有効または無効にのみ設定できます。
- 複数の規則が条件に一致する場合には、一致するすべての規則が更新されま
す。
- 規則名は一意にする必要があり、"all" にはできません。
- リモート コンピューターまたはユーザー グループが指定されている場合、
security を authenticate、authenc、または authdynenc に設定する必要が
あります。
- security を authdynenc に設定すると、任意の Windows ファイアウォールの
規則に一致するトラフィックに暗号化が使用されるように、システムが動的に
ネゴシエートできます。暗号化は、既存の接続のセキュリティ規則のプロパ
ティを基にネゴシエートされます。このオプションを使用すると、着信 IPsec
接続が暗号化されていなくても IPsec を使用してセキュリティ保護されてい
る限り、その接続の最初の TCP または UDP パケットをコンピューターが受信
できるようになります。最初のパケットが処理されたら、サーバーは接続を再
ネゴシエートしてアップグレードし、すべての後続の通信が完全に暗号化され
るようにします。
- authdynenc は dir=in の場合のみ有効です。
- action=bypass の場合、dir=in のときはリモート コンピューター グループが
指定される必要があります。
- service=any の場合、規則はサービスにのみ適用されます。
- ICMP の種類またはコードは、"any" にできます。
- edge は受信規則にのみ指定できます。

例:

"allow80" という規則のリモート IP アドレスを変更します:
netsh advfirewall firewall set rule name="allow80" new
remoteip=192.168.0.2

グループ化文字列 "Remote Desktop" でグループを有効にします:
netsh advfirewall firewall set rule group="remote desktop" new
enable=yes

UDP 用のルール "Allow port range" のローカル ポートを変更します:
Set rule name="Allow port range" dir=out protocol=udp
localport=5000-5020 action=allow

Usage: set rule
group= | name=
[dir=in|out]
[profile=public|private|domain|any[,...]]
[program=]
[service=service short name|any]
[localip=any|||||]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[localport=0-65535|[,...]|RPC|RPC-EPMap|IPHTTPS|any]
[remoteport=0-65535|[,...]|any]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any]
new
[name=]
[dir=in|out]
[program=
[service=|any]
[action=allow|block|bypass]
[description=]
[enable=yes|no]
[profile=public|private|domain|any[,...]]
[localip=any|||||]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[localport=0-65535|RPC|RPC-EPMap|any[,...]]
[remoteport=0-65535|any[,...]]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any]
[interfacetype=wireless|lan|ras|any]
[rmtcomputergrp=]
[rmtusrgrp=]
[edge=yes|deferapp|deferuser|no (default=no)]
[security=authenticate|authenc|authdynenc|notrequired]

Remarks:

- Sets a new parameter value on an identified rule. The command fails
if the rule does not exist. To create a rule, use the add command.
- Values after the new keyword are updated in the rule. If there are
no values, or keyword new is missing, no changes are made.
- A group of rules can only be enabled or disabled.
- If multiple rules match the criteria, all matching rules will
be updated.
- Rule name should be unique and cannot be "all".
- If a remote computer or user group is specified, security must be
authenticate, authenc or authdynenc.
- Setting security to authdynenc allows systems to dynamically
negotiate the use of encryption for traffic that matches
a given Windows Firewall rule. Encryption is negotiated based on
existing connection security rule properties. This option
enables the ability of a machine to accept the first TCP
or UDP packet of an inbound IPsec connection as long as
it is secured, but not encrypted, using IPsec.
Once the first packet is processed, the server will
re-negotiate the connection and upgrade it so that
all subsequent communications are fully encrypted.
- Authdynenc is valid only when dir=in.
- If action=bypass, the remote computer group must be specified when dir=in.
- If service=any, the rule applies only to services.
- ICMP type or code can be "any".
- Edge can only be specified for inbound rules.

Examples:

Change the remote IP address on a rule called "allow80":
netsh advfirewall firewall set rule name="allow80" new
remoteip=192.168.0.2

Enable a group with grouping string "Remote Desktop":
netsh advfirewall firewall set rule group="remote desktop" new
enable=yes

Change the localports on the rule "Allow port range" for udp-
Set rule name="Allow port range" dir=out protocol=udp localport=5000-5020 action=allow
12044すべての一致するファイアウォール規則を削除します。
Deletes all matching firewall rules.
12045
使用法: delete rule name=
[dir=in|out]
[profile=public|private|domain|any[,...]]
[program=]
[service=|any]
[localip=any|||||]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[localport=0-65535|[,...]|RPC|RPC-EPMap|any]
[remoteport=0-65535|[,...]|any]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any]

注釈:

- name で指定した名前の規則を削除します。エンドポイント、ポート、
プロトコル、および種類を追加指定することもできます。
- 一致する名前が複数見つかった場合、それらの規則はすべて削除されます。
- name=all が指定された場合、指定された種類とプロファイルから
規則がすべて削除されます。

例:

ローカル ポート 80 に対するすべての規則を削除します:
netsh advfirewall firewall delete rule name=all protocol=tcp localport=80

"allow80" という名前の規則を削除します:
netsh advfirewall firewall delete rule name="allow80"

Usage: delete rule name=
[dir=in|out]
[profile=public|private|domain|any[,...]]
[program=]
[service=|any]
[localip=any|||||]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[localport=0-65535|[,...]|RPC|RPC-EPMap|any]
[remoteport=0-65535|[,...]|any]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any]

Remarks:

- Deletes a rule identified by name and optionally by endpoints, ports,
protocol, and type.
- If multiple matches are found, all matching rules are deleted.
- If name=all is specified all rules are deleted from the specified
type and profile.

Examples:

Delete all rules for local port 80:
netsh advfirewall firewall delete rule name=all protocol=tcp localport=80

Delete a rule called "allow80":
netsh advfirewall firewall delete rule name="allow80"
12046指定されたファイアウォール規則を表示します。
Displays a specified firewall rule.
12047
使用法: show rule name=
[profile=public|private|domain|any[,...]]
[type=static|dynamic]
[verbose]

注釈:

- name で指定された名前と一致する規則をすべて表示します。プロファイルと
種類を追加指定することもできます。verbose が指定されている場合、
一致するすべての規則が表示されます。

例:

すべての動的な受信規則を表示します:
netsh advfirewall firewall show rule name=all dir=in type=dynamic

"allow browser" という名前のすべての受信規則に対するすべての設定を
表示します:
netsh advfirewall firewall show rule name="allow browser" verbose

Usage: show rule name=
[profile=public|private|domain|any[,...]]
[type=static|dynamic]
[verbose]

Remarks:

- Displays all matching rules as specified by name and optionally,
profiles and type. If verbose is specified all matching rules are
displayed.

Examples:

Display all dynamic inbound rules:
netsh advfirewall firewall show rule name=all dir=in type=dynamic

Display all the settings for all inbound rules called
"allow browser":
netsh advfirewall firewall show rule name="allow browser" verbose
12064一致するセキュリティ アソシエーションをすべて削除します。
Deletes all matching security associations.
12065
使用法: delete mmsa|qmsa [(送信元 送信先)|all]

注釈:
- このコマンドはすべての、または指定の (送信元 送信先) ペアに一致する
セキュリティ アソシエーションを削除します。
- 送信元と送信先はそれぞれ、1 つの IPv4 または IPv6 アドレスです。

例:

すべてのクイック モード セキュリティ アソシエーションを削除します:
netsh advfirewall monitor delete qmsa all

指定した 2 つのアドレス間のクイック モード セキュリティ
アソシエーションをすべて削除します:
netsh advfirewall monitor delete mmsa 192.168.03 192.168.0.6

Usage: delete mmsa|qmsa [(source destination)|all]

Remarks:
- This command deletes the matching security association as
specified by (source destination) pair.
- Source and destination are each a single IPv4 or IPv6
address.

Examples:

Delete all quick mode security associations:
netsh advfirewall monitor delete qmsa all

Delete all main mode security associations between the two
specified addresses:
netsh advfirewall monitor delete mmsa 192.168.03 192.168.0.6
12066実行時のファイアウォール ポリシー設定を表示します。
Shows the runtime Firewall policy settings.
12068パブリック プロファイルにプロパティを設定します。
Sets properties in the public profile.
12069
使用法: set publicprofile (パラメーター) (値)

パラメーター:

state - ファイアウォールの状態を構成します。
使用法: state on|off|notconfigured

firewallpolicy - 既定の受信および送信の動作を構成します。
使用法: firewallpolicy (受信の動作),(送信の動作)
受信の動作:
blockinbound - 受信規則に一致しない受信接続を
ブロックします。
blockinboundalways - 接続が受信規則に一致する場合も、
すべての受信接続をブロックします。
allowinbound - 受信規則に一致しない受信接続を
許可します。
notconfigured - 構成されていない状態に値を戻します。
送信の動作:
allowoutbound - 送信規則に一致しない送信接続を
許可します。
blockoutbound - 送信規則に一致しない送信接続を
ブロックします。
notconfigured - 構成されていない状態に値を戻します。

settings - ファイアウォールの動作設定を構成します。
使用法: settings (パラメーター) enable|disable|notconfigured
パラメーター:
localfirewallrules - ローカル ファイアウォールの規則をグループ ポリシー
の規則にマージします。グループ ポリシー ストアの
構成時に有効です。
localconsecrules - ローカル接続のセキュリティ規則をグループ ポリシー
の規則にマージします。グループ ポリシー ストアの
構成時に有効です。
inboundusernotification - プログラムが受信接続をリッスンしたときに
ユーザーに通知します
remotemanagement - Windows ファイアウォールのリモート管理を
許可します。
unicastresponsetomulticast - マルチキャスト要求に対するステートフル
ユニキャスト応答を制御します。

logging - ログの設定を構成します。
使用法: logging (パラメーター) (値)
パラメーター:
allowedconnections - 許可された接続をログします。
値: enable|disable|notconfigured
droppedconnections - 破棄された接続をログします。
値: enable|disable|notconfigured
filename - ファイアウォール ログの名前と場所を構成します。
値: |notconfigured
maxfilesize - 最大ログ ファイル サイズを KB 単位で構成します。
値: 1-32767|notconfigured

注釈:

- パブリック プロファイルの設定を構成します。
- "notconfigured" の値は、グループ ポリシー ストアに対してのみ有効です。

例:

パブリック プロファイルがアクティブなときに、ファイアウォールを無効にします:
netsh advfirewall set publicprofile state off

パブリック プロファイルがアクティブなときに、受信接続をブロックし送信接続を
許可するように既定の動作を設定します:
netsh advfirewall set publicprofile firewallpolicy
blockinbound,allowoutbound

パブリック プロファイルがアクティブなときに、リモート管理をオンにします:
netsh advfirewall set publicprofile settings remotemanagement enable

パブリック プロファイルがアクティブなときに、破棄された接続をログします:
netsh advfirewall set publicprofile logging droppedconnections enable

Usage: set publicprofile (parameter) (value)

Parameters:

state - Configure the firewall state.
Usage: state on|off|notconfigured

firewallpolicy - Configures default inbound and outbound behavior.
Usage: firewallpolicy (inbound behavior),(outbound behavior)
Inbound behavior:
blockinbound - Block inbound connections that do not
match an inbound rule.
blockinboundalways - Block all inbound connections even if
the connection matches a rule.
allowinbound - Allow inbound connections that do
not match a rule.
notconfigured - Return the value to its unconfigured state.
Outbound behavior:
allowoutbound - Allow outbound connections that do not
match a rule.
blockoutbound - Block outbound connections that do not
match a rule.
notconfigured - Return the value to its unconfigured state.

settings - Configures firewall settings.
Usage: settings (parameter) enable|disable|notconfigured
Parameters:
localfirewallrules - Merge local firewall rules with Group
Policy rules. Valid when configuring
a Group Policy store.
localconsecrules - Merge local connection security rules
with Group Policy rules. Valid when
configuring a Group Policy store.
inboundusernotification - Notify user when a program listens
for inbound connections.
remotemanagement - Allow remote management of Windows
Firewall.
unicastresponsetomulticast - Control stateful unicast response to
multicast.

logging - Configures logging settings.
Usage: logging (parameter) (value)
Parameters:
allowedconnections - Log allowed connections.
Values: enable|disable|notconfigured
droppedconnections - Log dropped connections.
Values: enable|disable|notconfigured
filename - Name and location of the firewall log.
Values: |notconfigured
maxfilesize - Maximum log file size in kilobytes.
Values: 1 - 32767|notconfigured

Remarks:

- Configures public profile settings.
- The "notconfigured" value is valid only for a Group Policy store.

Examples:

Turn the firewall off when the public profile is active:
netsh advfirewall set publicprofile state off

Set the default behavior to block inbound and allow outbound
connections when the public profile is active:
netsh advfirewall set publicprofile firewallpolicy
blockinbound,allowoutbound

Turn on remote management when the public profile is active:
netsh advfirewall set publicprofile settings remotemanagement enable

Log dropped connections when the public profile is active:
netsh advfirewall set publicprofile logging droppedconnections enable
12070パブリック プロファイルのプロパティを表示します。
Displays properties for the public profile.
12071
使用法: show publicprofile [パラメーター]

パラメーター:

state - セキュリティが強化された Windows ファイアウォールが
有効か無効かを表示します。
firewallpolicy - 既定の受信および送信のファイアウォールの動作を
表示します。
settings - ファイアウォールのプロパティを表示します。
logging - ログの設定を表示します。

注釈:

- パブリック プロファイルのプロパティを表示します。パラメーターが指定されない
場合、すべてのプロパティが表示されます。

例:

パブリック プロファイルのファイアウォールの状態を表示します:
netsh advfirewall show publicprofile state

Usage: show publicprofile [parameter]

Parameters:

state - Displays whether Windows Firewall with Advanced
Security is on or off.
firewallpolicy - Displays default inbound and outbound
firewall behavior.
settings - Displays firewall properties.
logging - Displays logging settings.

Remarks:

- Displays the properties for the public profile. If a parameter
is not specified, all properties are displayed.

Examples:

Display the public profile firewall state:
netsh advfirewall show publicprofile state
12072
使用法: add rule name=
endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||
endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||
action=requireinrequestout|requestinrequestout|
requireinrequireout|requireinclearout|noauthentication
[description=]
[mode=transport|tunnel (既定値 = transport)]
[enable=yes|no (既定値 = yes)]
[profile=public|private|domain|any[,...] (既定値 = any)]
[type=dynamic|static (既定値 = static)]
[localtunnelendpoint=any||]
[remotetunnelendpoint=any||]
[port1=0-65535|[,...]|any (既定値 = any)]
[port2=0-65535|[,...]|any (既定値 = any)]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any (既定値 = any)]
[interfacetype=wiresless|lan|ras|any (既定値 = any)]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=]
[auth1kerbproxyfqdn=]
[auth1ca=" [certmapping:yes|no] [excludecaname:yes|no]
[catype:root|intermediate (既定値 = root)]
[certhash:]
[followrenewal:yes|no (既定値 = no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
|..."]
[auth1healthcert=yes|no (既定値 = no)]
[auth1ecdsap256ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (既定値 = root)]
[certhash:]
[followrenewal:yes|no (既定値 = no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap256healthcert=yes|no (既定値 = no)]
[auth1ecdsap384ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (既定値 = root)]
[certhash:]
[followrenewal:yes|no (既定値 = no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap384healthcert=yes|no (既定値 = no)]
[auth2=computercert|computercertecdsap256|computercertecdsap384|
userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm|
anonymous[,...]]
[auth2kerbproxyfqdn=]
[auth2ca=" [certmapping:yes|no]
[catype:root|intermediate (既定値 = root)]
[certhash:]
[followrenewal:yes|no (既定値 = no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]

Usage: add rule name=
endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||
endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||
action=requireinrequestout|requestinrequestout|
requireinrequireout|requireinclearout|noauthentication
[description=]
[mode=transport|tunnel (default=transport)]
[enable=yes|no (default=yes)]
[profile=public|private|domain|any[,...] (default=any)]
[type=dynamic|static (default=static)]
[localtunnelendpoint=any||]
[remotetunnelendpoint=any||]
[port1=0-65535|[,...]|any (default=any)]
[port2=0-65535|[,...]|any (default=any)]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any (default=any)]
[interfacetype=wiresless|lan|ras|any (default=any)]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=]
[auth1kerbproxyfqdn=]
[auth1ca=" [certmapping:yes|no] [excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
|..."]
[auth1healthcert=yes|no (default=no)]
[auth1ecdsap256ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap256healthcert=yes|no (default=no)]
[auth1ecdsap384ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap384healthcert=yes|no (default=no)]
[auth2=computercert|computercertecdsap256|computercertecdsap384|
userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm|
anonymous[,...]]
[auth2kerbproxyfqdn=]
[auth2ca=" [certmapping:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
12073

注釈:

- 規則名は一意にする必要があり、"all" にはできません。
- mode=tunnel のとき、操作が noauthentication の場合を除いて、トンネル
エンドポイントを指定する必要があります。
特定の IP アドレスを入力する場合は、同じ IP バージョンである必要があ
ります。
また、動的トンネルを構成する場合は次のようにします:
トンネル エンドポイントは any に設定できます。クライアント ポリシーに
対しては、ローカル トンネル エンドポイントを指定する必要はありません
(つまり、any に設定できます)。
ゲートウェイのポリシーに対しては、リモート トンネル オプションを指定す
る必要はありません (つまり、any に設定できます)。
また、action は requireinrequireout、requireinclearout、または
noauthentication にする必要があります。
- mode=Transport の場合は requireinclearout は無効です。
- 少なくとも 1 つの認証を指定する必要があります。
- auth1 と auth2 には、複数のオプションをコンマで区切って指定できます。
- auth1 に computerpsk と computerntlm の両方のメソッドを共に指定するこ
とはできません。
- computercert は auth2 のユーザー資格情報と共に指定することはできませ
ん。
- certsigning オプションの ecdsap256 および ecdsap384 は、Windows Vista
SP1 以降でのみサポートされます。
- qmsecmethods には、複数の指定値を "," で区切って指定できます。
- qmsecmethods には、integrity=md5|sha1|sha256|aesgmac128|aesgmac192|
aesgmac256|aesgcm128|aesgcm192|aesgcm256 および encryption=3des|des|
aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256 を指定できます。
- aesgcm128、aesgcm192、または aesgcm256 を指定する場合、ESP 整合性と
暗号化にもこれを使用する必要があります。
- aesgmac128、aesgmac192、aesgmac256、aesgcm128、aesgcm192、aesgcm256、
sha256 は、Windows Vista SP1 以降でのみサポートされます。
- qmpfs=mainmode は、PFS のメイン モードのキー交換設定を使用します。
- DES、MD5 および DHGroup1 の使用はお勧めしません。これらの暗号化アルゴリ
ズムは下位互換性を維持する目的でのみ提供されています。
- certmapping および excludecaname の既定値は 'no' です。
- CA 名内の文字 " は、\' に置き換える必要があります。
- auth1ca および auth2ca の CA 名には、プレフィックス 'CN=' を付ける必要
があります。
- catype を使用して証明機関の種類を指定できます。
(catype=root/intermediate)
- authnoencap は Windows 7 以降でのみサポートされます。
- authnoencap は、コンピューターが認証のみを使用し、パケットごとのカプセ
ル化や暗号化アルゴリズムを使用して、この接続の一環として交換される後続
のネットワーク パケットを保護しないことを示します。
- 同じ規則に QMPFS と authnoencap を共に使用することはできません。
- AuthNoEncap では、少なくとも 1 つの AH または ESP 整合性スイートを併せ
て指定する必要があります。
- applyauthz は、トンネル モードの規則にのみ指定できます。
- exemptipsecprotectedconnections は、トンネル モードの規則にのみ指定でき
ます。このフラグを "yes" に設定することで、ESP トラフィックがトンネル
から除外されます。
AH のみのトラフィックはトンネルから除外されません。
- qmsecmethod の Valuemin (指定されている場合) は、5 から 2880 分の間で
あることが必要です。qmsecmethod の Valuekb (指定されている場合) は、
20480 から 2147483647 KB の間であることが必要です。
- certhash では、拇印 (証明書のハッシュ) を指定します。
- followrenewal では、証明書の書き換えリンクを自動的に辿るかどうかを指定
します。証明書セクションのみに適用されます (certhash が必要)。
- certeku では、証明書で照合する EKU OID をコンマで区切って指定します。
- certname では、証明書名を照合するための文字列を指定します (certnametype
が必要)。
- certnametype では、certname と照合する証明書フィールドを指定します
(certname が必要)。


Remarks:

- Rule name should be unique and cannot be "all".
- When mode=tunnel,tunnel endpoints must be specified,
except when the action is noauthentication.
When specific IP addresses are entered, they must be
the same IP version.
In addition, When configuring dynamic tunnels:
Tunnel endpoints can be set to any. Local tunnel
endpoint need not be specified for Client policy
(i.e any).
Remote tunnel endpoints need not be specified for
Gateway Policy (i.e any).
Also, action must be requireinrequireout, requireinclearout,
or noauthentication.
- requireinclearout is not valid when mode=Transport.
- At least one authentication must be specified.
- Auth1 and auth2 can be comma-separated lists of options.
- Computerpsk and computerntlm methods cannot be specified together
for auth1.
- Computercert cannot be specified with user credentials for auth2.
- Certsigning options ecdsap256 and ecdsap384 are only supported on
Windows Vista SP1 and later.
- Qmsecmethods can be a list of proposals separated by a ",".
- For qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192|
aesgmac256|aesgcm128|aesgcm192|aesgcm256 and
encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256.
- If aesgcm128, aesgcm192, or aesgcm256 is specified, it must be used for
both ESP integrity and encryption.
- Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256,
sha256 are only supported on Windows Vista SP1 and later.
- Qmpfs=mainmode uses the main mode key exchange setting for PFS.
- The use of DES, MD5 and DHGroup1 is not recommended. These
cryptographic algorithms are provided for backward compatibility
only.
- The default value for certmapping and excludecaname is 'no'.
- The " characters within CA name must be replaced with \'
- For auth1ca and auth2ca, the CA name must be prefixed by 'CN='.
- catype can be used to specify the Certification authority type -
catype=root/intermediate
- authnoencap is supported on Windows 7 and later.
- authnoencap means that the computers will only use authentication,
and will not use any per packet encapsulation or encryption
algorithms to protect subsequent network packets exchanged as part
of this connection.
- QMPFS and authnoencap cannot be used together on the same rule.
- AuthNoEncap must be accompanied by at least one AH or ESP integrity
suite.
- applyauthz can only be specified for tunnel mode rules.
- exemptipsecprotectedconnections can only be specified
for tunnel mode rules. By setting this flag to "Yes",
ESP traffic will be exempted from the tunnel.
AH only traffic will NOT be exempted from the tunnel.
- Valuemin(when specified) for a qmsecmethod should be between 5-2880
minutes. Valuekb(when specified) for a qmsecmethod should be
between 20480-2147483647 kilobytes.
- Certhash specifies the thumbprint, or hash of the certificate.
- Followrenewal specifies whether to automatically follow renewal
links in certificates. Only applicable for certificate section
(requires certhash).
- Certeku specifies the comma separated list of EKU OIDs to match
in the certificate.
- Certname specifies the string to match for certificate name
(requires certnametype).
- Certnametype specifies the certificate field for the certname
to be matched against (requires certname).
12074

例:

既定値を使用してドメインを分離するための規則を追加します:
netsh advfirewall consec add rule name="isolation"
endpoint1=any endpoint2=any action=requireinrequestout

カスタム クイック モードの指定値を持つ規則を追加します:
netsh advfirewall consec add rule name="custom"
endpoint1=any endpoint2=any
qmsecmethods=ah:sha1+esp:sha1-aes256+60min+20480kb,ah:sha1
action=requireinrequestout

カスタム クイック モードの指定値を持つ規則を追加します:
netsh advfirewall consec add rule name="custom"
endpoint1=any endpoint2=any
qmsecmethods=authnoencap:sha1,ah:aesgmac256+esp:aesgmac256-none
action=requireinrequestout

サブネット A (192.168.0.0, external ip=1.1.1.1) から
サブネット B (192.157.0.0, external ip=2.2.2.2) に接続するための
トンネル モードの規則を作成します:
netsh advfirewall consec add rule name="my tunnel" mode=tunnel
endpoint1=192.168.0.0/16 endpoint2=192.157.0.0/16
remotetunnelendpoint=2.2.2.2
localtunnelendpoint=1.1.1.1 action=requireinrequireout

サブネット A (192.168.0.0/16) から
サブネット B (192.157.0.0, remoteGW=2.2.2.2) に接続するための
動的トンネル モードの規則を作成します。
クライアント ポリシーの場合:
netsh advfirewall consec add rule name="dynamic tunnel"
mode=tunnel
endpoint1=any endpoint2=192.157.0.0/16
remotetunnelendpoint=2.2.2.2
action=requireinrequireout
ゲートウェイ ポリシーの場合 (ゲートウェイ デバイスにのみ適用):
netsh advfirewall consec add rule name="dynamic tunnel"
mode=tunnel endpoint1=192.157.0.0/16
endpoint2=any localtunnelendpoint=2.2.2.2
action=requireinrequireout

CA 名を指定して規則を追加します:
netsh advfirewall consec add rule name="cert rule"
endpoint1=any endpoint2=any action=requireinrequestout
auth1=computercert auth1ca="C=US, O=MSFT, CN=\'Microsoft North,
South, East, and West Root Authority\'"

さまざまな証明書の条件を使用して、複数の認証方法に対応する規則を
追加します:
netsh advfirewall consec add rule name="cert rule" endpoint1=any
endpoint2=any action=requireinrequireout auth1=computercert
auth1ca="CN=\'CN1\' certcriteriatype:Selection certname:MyGroup
certnametype:SubjectOU certeku:1.2.3.4.5|CN=\'CN2\'
certcriteriatype:Validation certeku:2.3.4.5.6,9.10.11.12|CN=\'CN3\'
certhash:0123456789abcdef01234567890ABCDEF0123456"


Examples:

Add a rule for domain isolation using defaults:
netsh advfirewall consec add rule name="isolation"
endpoint1=any endpoint2=any action=requireinrequestout

Add a rule with custom quick mode proposals:
netsh advfirewall consec add rule name="custom"
endpoint1=any endpoint2=any
qmsecmethods=ah:sha1+esp:sha1-aes256+60min+20480kb,ah:sha1
action=requireinrequestout

Add a rule with custom quick mode proposals:
netsh advfirewall consec add rule name="custom"
endpoint1=any endpoint2=any
qmsecmethods=authnoencap:sha1,ah:aesgmac256+esp:aesgmac256-none
action=requireinrequestout

Create a tunnel mode rule from
subnet A (192.168.0.0, external ip=1.1.1.1) to
subnet B (192.157.0.0, external ip=2.2.2.2):
netsh advfirewall consec add rule name="my tunnel" mode=tunnel
endpoint1=192.168.0.0/16 endpoint2=192.157.0.0/16
remotetunnelendpoint=2.2.2.2
localtunnelendpoint=1.1.1.1 action=requireinrequireout

Create a dynamic tunnel mode rule from subnet
A (192.168.0.0/16)
to subnet B (192.157.0.0, remoteGW=2.2.2.2)
Client Policy:
netsh advfirewall consec add rule name="dynamic tunnel"
mode=tunnel
endpoint1=any endpoint2=192.157.0.0/16
remotetunnelendpoint=2.2.2.2
action=requireinrequireout
Gateway Policy (Applied only to the Gateway device):
netsh advfirewall consec add rule name="dynamic tunnel"
mode=tunnel endpoint1=192.157.0.0/16
endpoint2=any localtunnelendpoint=2.2.2.2
action=requireinrequireout

Add a rule with CA name:
netsh advfirewall consec add rule name="cert rule"
endpoint1=any endpoint2=any action=requireinrequestout
auth1=computercert auth1ca="C=US, O=MSFT, CN=\'Microsoft North,
South, East, and West Root Authority\'"

Add a rule, with multiple authentication methods, using a variety of cert
criteria:
netsh advfirewall consec add rule name="cert rule" endpoint1=any
endpoint2=any action=requireinrequireout auth1=computercert
auth1ca="CN=\'CN1\' certcriteriatype:Selection certname:MyGroup
certnametype:SubjectOU certeku:1.2.3.4.5|CN=\'CN2\'
certcriteriatype:Validation certeku:2.3.4.5.6,9.10.11.12|CN=\'CN3\'
certhash:0123456789abcdef01234567890ABCDEF0123456"
12075
使用法: set rule
group= | name=
[type=dynamic|static]
[profile=public|private|domain|any[,...] (既定値 = any)]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[port1=0-65535|[,...]|any]
[port2=0-65535|[,...]|any]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
new
[name=]
[profile=public|private|domain|any[,...]]
[description=]
[mode=transport|tunnel]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[action=requireinrequestout|requestinrequestout|
requireinrequireout|requireinclearout|noauthentication]
[enable=yes|no]
[type=dynamic|static]
[localtunnelendpoint=any||]
[remotetunnelendpoint=any||]
[port1=0-65535|[,...]|any]
[port2=0-65535|[,...]|any]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
[interfacetype=wiresless|lan|ras|any]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=]
[auth1kerbproxyfqdn=]
[auth1ca=" [certmapping:yes|no] [excludecaname:yes|no]
[catype:root|intermediate (既定値 = root)]
[certhash:]
[followrenewal:yes|no (既定値 = no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1healthcert=yes|no]
[auth1ecdsap256ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (既定値 = root)]
[certhash:]
[followrenewal:yes|no (既定値 = no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap256healthcert=yes|no (既定値 = no)]
[auth1ecdsap384ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (既定値 = root)]
[certhash:]
[followrenewal:yes|no (既定値 = no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]

Usage: set rule
group= | name=
[type=dynamic|static]
[profile=public|private|domain|any[,...] (default=any)]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[port1=0-65535|[,...]|any]
[port2=0-65535|[,...]|any]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
new
[name=]
[profile=public|private|domain|any[,...]]
[description=]
[mode=transport|tunnel]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[action=requireinrequestout|requestinrequestout|
requireinrequireout|requireinclearout|noauthentication]
[enable=yes|no]
[type=dynamic|static]
[localtunnelendpoint=any||]
[remotetunnelendpoint=any||]
[port1=0-65535|[,...]|any]
[port2=0-65535|[,...]|any]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
[interfacetype=wiresless|lan|ras|any]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=]
[auth1kerbproxyfqdn=]
[auth1ca=" [certmapping:yes|no] [excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1healthcert=yes|no]
[auth1ecdsap256ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap256healthcert=yes|no (default=no)]
[auth1ecdsap384ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
12076

注釈:

- 指定した規則に新しいパラメーター値を設定します。規則が存在しない場合、
コマンドは失敗します。規則を作成するには、add コマンドを使用します。
- キーワード new の後の値が規則内で更新されます。値がない場合、または
キーワード new がない場合、変更は行われません。
- 規則のグループは、有効または無効にのみ設定できます。
- 複数の規則が条件に一致する場合には、一致するすべての規則が更新されま
す。
- 規則名は一意にする必要があり、"all" にはできません。
- auth1 と auth2 には、複数のオプションをコンマで区切って指定できます。
- auth1 に computerpsk と computerntlm の両方のメソッドを共に指定するこ
とはできません。
- computercert は auth2 のユーザー資格情報と共に指定することはできませ
ん。
- certsigning オプションの ecdsap256 および ecdsap384 は、Windows Vista
SP1 以降でのみサポートされます。
- qmsecmethods には、複数の指定値を "","" で区切って指定できます。
- qmsecmethods には、integrity=md5|sha1|sha256|aesgmac128|aesgmac192|
aesgmac256|aesgcm128|aesgcm192|aesgcm256 および encryption=3des|des|
aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256 を指定できます。
- aesgcm128、aesgcm192、または aesgcm256 を指定する場合、ESP 整合性と
暗号化にもこれを使用する必要があります。
- aesgmac128、aesgmac192、aesgmac256、aesgcm128、aesgcm192、aesgcm256、
sha256 は、Windows Vista SP1 以降でのみサポートされます。
- qmsemethods が既定値に設定されている場合、qmpfs も既定値に設定されま
す。
- qmpfs=mainmode は、PFS のメイン モードのキー交換設定を使用します。
- DES、MD5 および DHGroup1 の使用はお勧めしません。これらの暗号アルゴリ
ズムは下位互換性を維持する目的でのみ提供されています。
- CA 名内の文字 " は、\' に置き換える必要があります。
- auth1ca および auth2ca の CA 名には、プレフィックス 'CN=' を付ける必要
があります。
- catype を使用して証明機関の種類を指定できます。
(catype=root/intermediate)
- authnoencap は Windows 7 以降でのみサポートされます。
- authnoencap は、コンピューターが認証のみを使用し、パケットごとのカプセル
化や暗号化アルゴリズムを使用して、この接続の一環として交換される後続の
ネットワーク パケットを保護しないことを示します。
- 同じ規則に QMPFS と authnoencap を共に使用することはできません。
- AuthNoEncap では、少なくとも 1 つの AH または ESP 整合性スイートを併せ
て指定する必要があります。
- mode=tunnel の場合、action は requireinrequireout、requireinclearout、
または noauthentication にする必要があります。
- mode=Transport の場合は requireinclearout は無効です。
- applyauthz は、トンネル モードの規則にのみ指定できます。
- exemptipsecprotectedconnections は、トンネル モードの規則にのみ指定でき
ます。このフラグを "yes" に設定することで、ESP トラフィックがトンネル
から除外されます。
AH のみのトラフィックはトンネルから除外されません。
- Port1、Port2、および Protocol は、mode=transport の場合にのみ指定でき
ます。
- qmsecmethod の Valuemin (指定されている場合) は、5 から 2880 分の間で
あることが必要です。qmsecmethod の Valuekb (指定されている場合) は、
20480 から 2147483647 KB の間であることが必要です。
- certhash では、拇印 (証明書のハッシュ) を指定します。
- followrenewal では、証明書の書き換えリンクを自動的に辿るかどうかを指定
します。証明書セクションのみに適用されます (certhash が必要)。
- certeku では、証明書で照合する EKU OID をコンマで区切って指定します。
- certname では、証明書名を照合するための文字列を指定します (certnametype
が必要)。
- certnametype では、certname と照合する証明書フィールドを指定します
(certname が必要)。


Remarks:

- Sets a new parameter value on an identified rule. The command fails
if the rule does not exist. To create a rule, use the add command.
- Values after the new keyword are updated in the rule. If there are
no values, or keyword new is missing, no changes are made.
- A group of rules can only be enabled or disabled.
- If multiple rules match the criteria, all matching rules will be
updated.
- Rule name should be unique and cannot be "all".
- Auth1 and auth2 can be comma-separated lists of options.
- Computerpsk and computerntlm methods cannot be specified together
for auth1.
- Computercert cannot be specified with user credentials for auth2.
- Certsigning options ecdsap256 and ecdsap384 are only supported on
Windows Vista SP1 and later.
- Qmsecmethods can be a list of proposals separated by a ",".
- For qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192|
aesgmac256|aesgcm128|aesgcm192|aesgcm256 and
encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256.
- If aesgcm128, aesgcm192, or aesgcm256 is specified, it must be used for
both ESP integrity and encryption.
- Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256,
sha256 are only supported on Windows Vista SP1 and later.
- If qmsemethods are set to default, qmpfs will be set to default
as well.
- Qmpfs=mainmode uses the main mode key exchange setting for PFS.
- The use of DES, MD5 and DHGroup1 is not recommended. These
cryptographic algorithms are provided for backward compatibility
only.
- The " characters within CA name must be replaced with \'
- For auth1ca and auth2ca, the CA name must be prefixed by 'CN='.
- catype can be used to specify the Certification authority type -
catype=root/intermediate
- authnoencap is supported on Windows 7 and later.
- authnoencap means that the computers will only use authentication,
and will not use any per packet encapsulation or encryption
algorithms to protect subsequent network packets exchanged as part
of this connection.
- QMPFS and authnoencap cannot be used together on the same rule.
- AuthNoEncap must be accompanied by at least one AH or ESP integrity
suite.
- When mode=tunnel action must be requireinrequireout, requireinclearout
or noauthentication.
- requireinclearout is not valid when mode=Transport.
- applyauthz can only be specified for tunnel mode rules.
- exemptipsecprotectedconnections can only be specified
for tunnel mode rules. By setting this flag to "Yes",
ESP traffic will be exempted from the tunnel.
AH only traffic will NOT be exempted from the tunnel.
- Port1, Port2 and Protocol can only be specified when mode=transport.
- Valuemin(when specified) for a qmsecmethod should be between 5-2880
minutes. Valuekb(when specified) for a qmsecmethod should be
between 20480-2147483647 kilobytes.
- Certhash specifies the thumbprint, or hash of the certificate.
- Followrenewal specifies whether to automatically follow renewal
links in certificates. Only applicable for certificate section
(requires certhash).
- Certeku specifies the comma separated list of EKU OIDs to match
in the certificate.
- Certname specifies the string to match for certificate name
(requires certnametype).
- Certnametype specifies the certificate field for the certname
to be matched against (requires certname).
12077

例:

rule1 を rule 2 に名前変更します:
netsh advfirewall consec set rule name="rule1" new
name="rule2"

規則に対する操作を変更します:
netsh advfirewall consec set rule name="rule1"
endpoint1=1.2.3.4 endpoint2=4.3.2.1 new action=requestinrequestout

カスタム クイック モードの指定値を持つ規則を追加します:
netsh advfirewall consec set rule name="Custom QM" new
endpoint1=any endpoint2=any
qmsecmethods=authnoencap:aesgmac256,ah:aesgmac256+esp:aesgmac256-none


Examples:

Rename rule1 to rule 2:
netsh advfirewall consec set rule name="rule1" new
name="rule2"

Change the action on a rule:
netsh advfirewall consec set rule name="rule1"
endpoint1=1.2.3.4 endpoint2=4.3.2.1 new action=requestinrequestout

Add a rule with custom quick mode proposals:
netsh advfirewall consec set rule name="Custom QM" new
endpoint1=any endpoint2=any
qmsecmethods=authnoencap:aesgmac256,ah:aesgmac256+esp:aesgmac256-none
12078メイン モード SA を表示します。
Displays the main mode SAs
12079
使用法: show mmsa [(送信元 送信先)|all]

注釈:

- このコマンドはすべての、または (送信元 送信先) ペアでフィルタリングした
セキュリティ アソシエーションを表示します。
- 送信元と送信先はそれぞれ、1 つの IPv4 または IPv6 アドレスです。

例:

すべてのメイン モード SA を表示します:
netsh advfirewall monitor show mmsa

2 つのアドレス間のメイン モード SA を表示します:
netsh advfirewall monitor show mmsa 192.168.0.3 192.168.0.4

Usage: show mmsa [(source destination)|all]

Remarks:

- This command shows the security association, or as
filtered by (source destination) pair.
- Source and destination are each a single IPv4 or IPv6
address.

Examples:

Show all main mode SAs:
netsh advfirewall monitor show mmsa

Show the main mode SAs between the two addresses:
netsh advfirewall monitor show mmsa 192.168.0.3 192.168.0.4
12080クイック モード SA を表示します。
Displays the quick mode SAs.
12081
使用法: show qmsa [(送信元 送信先)|all]

注釈:

- このコマンドはすべての、または (送信元 送信先) ペアでフィルタリングした
セキュリティ アソシエーションを表示します。
- 送信元と送信先はそれぞれ、1 つの IPv4 または IPv6 アドレスです。

例:

すべてのクイック モード SA を表示します:
netsh advfirewall monitor show qmsa

2 つのアドレス間のクイック モード SA を表示します:
netsh advfirewall monitor show qmsa 192.168.0.3 192.168.0.4

Usage: show qmsa [(source destination)|all]

Remarks:

- This command shows the security association, or as
filtered by (source destination) pair.
- Source and destination are each a single IPv4 or IPv6
address.

Examples:

Show all quick mode SAs:
netsh advfirewall monitor show qmsa

Show the quick mode SAs between the two addresses:
netsh advfirewall monitor show qmsa 192.168.0.3 192.168.0.4
12082新しいメイン モード規則を追加します。
Adds a new mainmode rule.
12086一致するすべてのメイン モード規則を削除します。
Deletes all matching mainmode rules.
12087
使用法: delete rule name=|all
[profile=any|current|public|private|domain[,...]]
[type=dynamic|static (既定値 = static)]

注釈:

- 指定された名前に一致する既定のメイン モード設定を削除します。
オプションで、プロファイルを指定することもできます。
指定された名前の設定が存在しない場合、コマンドは失敗します。
- name=all が指定された場合、指定された種類とプロファイルから規則が
すべて削除されます。プロファイルが指定されない場合は、すべてのプロ
ファイルを対象に削除が実行されます。

例:

test という名前のメイン モードの規則を削除します:
Netsh advfirewall mainmode delete rule name="test"

Usage: delete rule name=|all
[profile=any|current|public|private|domain[,...]]
[type=dynamic|static (default=static)]

Remarks:

- Deletes an existing main mode setting that matches the
name specified. Optionally, profile can be specified.
Command fails if setting with the specified name does not exist.
- If name=all is specified all rules are deleted from the specified
type and profile.
If profile is not specified, the delete applies to all profiles.

Examples:

Delete a main mode rule with name test:
Netsh advfirewall mainmode delete rule name="test"
12088指定されたメイン モード規則を表示します。
Displays a specified mainmode rule.
12089
使用法: show rule name=|all
[profile=all|current|public|private|domain[,...]]
[type=dynamic|static (既定値 = static)]
[verbose]

注釈:

- 指定された名前に一致する既存のメイン モード設定を表示します。
指定された名前に一致するすべての規則を表示します。また、オプションで、
プロファイルを指定することもできます。
name に "all" が指定された場合、指定されたプロファイルに対するすべての
メイン モード設定が表示されます。

例:

test という名前のメイン モードの規則を表示します:
Netsh advfirewall mainmode show rule name="test"

Usage: show rule name=|all
[profile=all|current|public|private|domain[,...]]
[type=dynamic|static (default=static)]
[verbose]

Remarks:

- Display existing main mode settings that match the name specified.
Displays all matching rules as specified by name and optionally,
profile can be specified.
If "all" is specified in the name, all mainmode settings will be shown
for the profiles specified.

Examples:

Display a main mode rule by name test:
Netsh advfirewall mainmode show rule name="test"
12090現在のファイアウォールの状態情報を表示します。
Displays current firewall state information.
12091
使用法: show firewall
[rule
name=
[dir=in|out]
[profile=public|private|domain|active|any[,...]]
]
[verbose]


注釈:

- すべての利用可能なネットワーク プロファイルの Windows ファイアウォール
のプロパティを表示します。
- profile= 引数を使用すると、システム上の特定のプロファイルの情報のみを
出力できます。
- 引数 verbose を使用すると、詳細なセキュリティ情報および高度な規則
'ソース名' 情報の表示がサポートされます。

例:

現在のファイアウォールの状態を表示します:
netsh advfirewall monitor show firewall

パブリック プロファイルの現在の送信ファイアウォールの規則を表示します:
netsh advfirewall monitor show firewall rule name=all dir=out
profile=public

Usage: show firewall
[rule
name=
[dir=in|out]
[profile=public|private|domain|active|any[,...]]
]
[verbose]


Remarks:

- Displays the Windows Firewall properties for all available
network profiles.
- The profile= argument enables the administrator to filter
the output to specific profiles on the system.
- The Verbose argument adds support for displaying detailed
security and advanced rule 'source name' information.

Examples:

Display the current Firewall state:
netsh advfirewall monitor show firewall

Display the current outbound firewall rule for public profie:
netsh advfirewall monitor show firewall rule name=all dir=out profile=public
12092現在の接続セキュリティの状態情報を表示します。
Displays current consec state information.
12093
使用法: show consec
[rule
name=
[profile=public|private|domain|active|any[,...]]
]
[verbose]


注釈:

- すべての利用可能なネットワーク プロファイルの接続セキュリティ構成を表
示します。
- [profile=] コマンドを使用すると、システム上の特定のプロファイルの情報
のみを出力したり、アクティブまたは非アクティブなプロファイルの情報のみ
が返されるようにすることができます。
- [rule] コマンドでは、特定の規則の名前や状態を使用して、規則の出力範囲
を指定できます。
- 引数 verbose を使用すると、詳細なセキュリティ情報および高度な規則
'ソース名' 情報の表示がサポートされます。

例:

現在の接続セキュリティの状態を表示します:
netsh advfirewall monitor show consec

パブリック プロファイルの現在の接続セキュリティ情報を表示します:
netsh advfirewall monitor show consec rule name=all profile=public

Usage: show consec
[rule
name=
[profile=public|private|domain|active|any[,...]]
]
[verbose]


Remarks:

- Displays the Connection Security configuration for all
available network profiles
- The [profile=] command enables the administrator to filter
the output to specific profiles on the system or to only
return results from Active or Inactive profiles
- The [rule] command allows the administrator to scope the rule
output to certain rule names and status to scope the output
- The Verbose command adds support for displaying detailed
security and advanced rule 'source name' information

Examples:

Display the current connection security state:
netsh advfirewall monitor show consec

Display the current connection security information for public profie:
netsh advfirewall monitor show consec rule name=all profile=public
12094現在アクティブなプロファイルを表示します。
Displays the currently active profiles.
12095
使用法: show currentprofile

注釈:

- このコマンドでは、現在アクティブなプロファイルに関連付けられている
ネットワーク接続が表示されます。

例:

現在アクティブなプロファイルに関連付けられているすべてのネットワークを
表示します:
netsh advfirewall monitor show currentprofile

Usage: show currentprofile

Remarks:

- This command shows the network connections associated
with currently active profiles.

Examples:

Shows all networks associated with the currently active profiles:
netsh advfirewall monitor show currentprofile
12096現在のメイン モードの状態情報を表示します。
Displays current mainmode state information.
12097
使用法: show mainmode
[rule
name=
[profile=public|private|domain|active|any[,...]]
]
[verbose]


注釈:

- すべての利用可能なネットワーク プロファイルのメインモードの
セキュリティ構成を表示します。
- [profile=] コマンドを使用すると、システム上の特定のプロファイルに
出力を絞り込んだり、アクティブまたは非アクティブなプロファイルの
情報のみが返されるように指定できます。
- [rule] コマンドでは、特定の規則の名前や状態を使用して、出力する
規則の範囲を指定できます。
- 引数 verbose を使用すると、詳細なセキュリティ情報および高度な規則
'ソース名' 情報の表示がサポートされます。

例:

パブリック プロファイルの現在のメイン モード情報を表示します:
netsh advfirewall monitor show mainmode rule name=all profile=public

Usage: show mainmode
[rule
name=
[profile=public|private|domain|active|any[,...]]
]
[verbose]


Remarks:

- Displays the Main mode Security configuration for all
available network profiles
- The [profile=] command enables the administrator to filter
the output to specific profiles on the system or to only
return results from Active or Inactive profiles
- The [rule] command allows the administrator to scope the rule
output to certain rule names and status to scope the output
- The Verbose command adds support for displaying detailed
security and advanced rule 'source name' information

Examples:

Display the current main mode information for public profie:
netsh advfirewall monitor show mainmode rule name=all profile=public
12098
[auth2ecdsap256ca=" [certmapping:yes|no]
[catype:root|intermediate (既定値 = root)]
[certhash:]
[followrenewal:yes|no (既定値 = no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth2ecdsap384ca=" [certmapping:yes|no]
[catype:root|intermediate (既定値 = root)]
[certhash:]
[followrenewal:yes|no (既定値 = no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[qmpfs=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|ecdhp384|
mainmode|none (既定値 = none)]
[qmsecmethods=authnoencap:+[valuemin]+[valuekb]|
ah:+esp:-+[valuemin]+[valuekb]
|default]
[exemptipsecprotectedconnections=yes|no (既定値 = no)]
[applyauthz=yes|no (既定値 = no)]

[auth2ecdsap256ca=" [certmapping:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth2ecdsap384ca=" [certmapping:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[qmpfs=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|ecdhp384|
mainmode|none (default=none)]
[qmsecmethods=authnoencap:+[valuemin]+[valuekb]|
ah:+esp:-+[valuemin]+[valuekb]
|default]
[exemptipsecprotectedconnections=yes|no (default=no)]
[applyauthz=yes|no (default=no)]
12099
- certcriteriatype では、証明書の処理を、ローカル証明書を選択するときに
行うか、ピアの証明書を検証するときに行うか、またはその両方のときに
行うかを指定します。
- computercert 認証マッピング内では、'|' 文字で各エントリを区切って複数の
証明書を参照できます。

- Certcriteriatype specifies whether to take the action with the
certificate when selecting the local certificate, validating
the peer certificate, or both.
- Within a computercert authentication mapping, multiple certificates can
be referenced by separating each entry by using the '|' character.
12100
[auth1ecdsap384healthcert=yes|no (既定値 = no)]
[auth2=computercert|computercertecdsap256|computercertecdsap384|
userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm|
anonymous[,...]]
[auth2kerbproxyfqdn=]
[auth2ca=" [certmapping:yes|no]
[catype:root|intermediate (既定値 = root)]
[certhash:]
[followrenewal:yes|no (既定値 = no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth2ecdsap256ca=" [certmapping:yes|no]
[catype:root|intermediate (既定値 = root)]
[certhash:]
[followrenewal:yes|no (既定値 = no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth2ecdsap384ca=" [certmapping:yes|no]
[catype:root|intermediate (既定値 = root)]
[certhash:]
[followrenewal:yes|no (既定値 = no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[qmpfs=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|ecdhp384|
mainmode|none]
[qmsecmethods=authnoencap:+[valuemin]+[valuekb]|
ah:+esp:-+[valuemin]+[valuekb]
|default]
[exemptipsecprotectedconnections=yes|no (既定値 = no)]
[applyauthz=yes|no (既定値 = no)]

[auth1ecdsap384healthcert=yes|no (default=no)]
[auth2=computercert|computercertecdsap256|computercertecdsap384|
userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm|
anonymous[,...]]
[auth2kerbproxyfqdn=]
[auth2ca=" [certmapping:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth2ecdsap256ca=" [certmapping:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth2ecdsap384ca=" [certmapping:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[qmpfs=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|ecdhp384|
mainmode|none]
[qmsecmethods=authnoencap:+[valuemin]+[valuekb]|
ah:+esp:-+[valuemin]+[valuekb]
|default]
[exemptipsecprotectedconnections=yes|no (default=no)]
[applyauthz=yes|no (default=no)]
12101
- certcriteriatype では、証明書の処理を、ローカル証明書を選択するときに
行うか、ピアの証明書を検証するときに行うか、またはその両方のときに
行うかを指定します。

- Certcriteriatype specifies whether to take the action with the
certificate when selecting the local certificate, validating
the peer certificate, or both.
12102

注釈:

- ファイアウォール ポリシーに新しいメイン モードの規則を追加します。
- 規則名は一意にする必要があり、" all" にはできません。
- auth1 に computerpsk と computerntlm の両方のメソッドを共に指定するこ
とはできません。
- DES、MD5 および DHGroup1 の使用はお勧めしません。これらの暗号化アルゴリ
ズムは下位互換性を維持する目的でのみ提供されています。
- メイン モードのキーの最小有効期間は mmkeylifetime=1min です。
メイン モードのキーの最大有効期間は mmkeylifetime=2880min です。
最小セッション数は 0 セッションです。
最大セッション数は 2,147,483,647 セッションです。
- mmsecmethods キーワードの既定値は、ポリシーを次のように設定します:
dhgroup2-aes128-sha1,dhgroup2-3des-sha1
- certhash では、拇印 (証明書のハッシュ) を指定します。
- followrenewal では、証明書の書き換えリンクを自動的に辿るかどうかを指定
します。証明書セクションのみに適用されます (certhash が必要)。
- certeku では、証明書で照合する EKU OID をコンマで区切って指定します。
- certname では、証明書名を照合するための文字列を指定します (certnametype
が必要)。
- certnametype では、certname と照合する証明書フィールドを指定します
(certname が必要)。
- certcriteriatype では、証明書の処理を、ローカル証明書を選択するときに
行うか、ピアの証明書を検証するときに行うか、またはその両方のときに行う
かを指定します。

例:

- メイン モードの規則を追加します。
Netsh advfirewall mainmode add rule name="test"
description="Mainmode for RATH"
Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384
auth1=computercert,computercertecdsap256
auth1ca="C=US, O=MSFT, CN=\'Microsoft North,
South, East, and West Root Authority\'"
auth1healthcert=no
auth1ecdsap256ca="C=US, O=MSFT, CN=\'Microsoft North,
South, East, and West Root Authority\'"
auth1ecdsap256healthcert=yes
mmkeylifetime=2min profile=domain


Remarks:

- Add a new mainmode rule to the firewall policy.
- Rule name should be unique and cannot be "all".
- Computerpsk and computerntlm methods cannot be
specified together for auth1.
- The use of DES, MD5 and DHGroup1 is not recommended.
These cryptographic algorithms are provided for backward
compatibility only.
- The minimum main mode keylifetime is mmkeylifetime=1min.
The maximum main mode mmkeylifetime= 2880min.
The minimum number of sessions= 0 sessions.
The maximum = 2,147,483,647 sessions.
- The mmsecmethods keyword default sets the policy to:
dhgroup2-aes128-sha1,dhgroup2-3des-sha1
- Certhash specifies the thumbprint, or hash of the certificate.
- Followrenewal specifies whether to automatically follow renewal
links in certificates. Only applicable for certificate section
(requires certhash).
- Certeku specifies the comma separated list of EKU OIDs to match
in the certificate.
- Certname specifies the string to match for certificate name
(requires certnametype).
- Certnametype specifies the certificate field for the certname
to be matched against (requires certname).
- Certcriteriatype specifies whether to take the action with the
certificate when selecting the local certificate, validating
the peer certificate, or both.

Examples:

-Add a main mode rule
Netsh advfirewall mainmode add rule name="test"
description="Mainmode for RATH"
Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384
auth1=computercert,computercertecdsap256
auth1ca="C=US, O=MSFT, CN=\'Microsoft North,
South, East, and West Root Authority\'"
auth1healthcert=no
auth1ecdsap256ca="C=US, O=MSFT, CN=\'Microsoft North,
South, East, and West Root Authority\'"
auth1ecdsap256healthcert=yes
mmkeylifetime=2min profile=domain
12103

注釈:

- 指定した規則に新しいパラメーター値を設定します。規則が存在しない場合、
コマンドは失敗します。規則を作成するには、add コマンドを使用します。
- キーワード new の後の値が規則内で更新されます。値がない場合、または
キーワード new がない場合、変更は行われません。
- 複数の規則が条件に一致する場合には、一致するすべての規則が更新されま
す。
- 規則名は一意にする必要があり、"all" にはできません。
- auth1 には、複数のオプションをコンマで区切って指定できます。
auth1 に computerpsk と computerntlm の両方のメソッドを共に指定するこ
とはできません。
- DES、MD5 および DHGroup1 の使用はお勧めしません。これらの暗号アルゴリ
ズムは下位互換性を維持する目的でのみ提供されています。
- メイン モードのキーの最小有効期間は mmkeylifetime=1min です。
メイン モードのキーの最大有効期間は mmkeylifetime=2880min です。
最小セッション数は 0 セッションです。
最大セッション数は 2,147,483,647 セッションです。
- mmsecmethods キーワードの既定値は、ポリシーを次のように設定します:
dhgroup2-aes128-sha1,dhgroup2-3des-sha1
- certhash では、拇印 (証明書のハッシュ) を指定します。
- followrenewal では、証明書の書き換えリンクを自動的に辿るかどうかを指定
します。証明書セクションのみに適用されます (certhash が必要)。
- certeku では、証明書で照合する EKU OID をコンマで区切って指定します。
- certname では、証明書名を照合するための文字列を指定します (certnametype
が必要)。
- certnametype では、certname と照合する証明書フィールドを指定します
(certname が必要)。
- certcriteriatype では、証明書の処理を、ローカル証明書を選択するときに
行うか、ピアの証明書を検証するときに行うか、またはその両方のときに行う
かを指定します。

例:

test という名前の規則の mmescmethods、description、および keylifetime を
変更します。

Netsh advfirewall mainmode set rule name="test"
new description="Mainmode for RATH2"
Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384
auth1=computerntlm mmkeylifetime=2min profile=domain


Remarks:

-Sets a new parameter value on an identified rule. The command fails
if the rule does not exist. To create a rule, use the add command.
-Values after the new keyword are updated in the rule. If there are
no values, or keyword new is missing, no changes are made.
-If multiple rules match the criteria, all matching rules will
be updated.
-Rule name should be unique and cannot be "all".
-Auth1 can be comma-separated lists of options.
Computerpsk and computerntlm methods cannot
be specified together for auth1.
-The use of DES, MD5 and DHGroup1 is not recommended.
These cryptographic algorithms are provided for backward
compatibility only.
-The minimum main mode keylifetime is mmkeylifetime=1min.
The maximum main mode mmkeylifetime= 2880min.
The minimum number of sessions= 0 sessions.
The maximum = 2,147,483,647 sessions.
-The mmsecmethods keyword default sets the policy to:
dhgroup2-aes128-sha1,dhgroup2-3des-sha1
-Certhash specifies the thumbprint, or hash of the certificate.
-Followrenewal specifies whether to automatically follow renewal
links in certificates. Only applicable for certificate section
(requires certhash).
-Certeku specifies the comma separated list of EKU OIDs to match
in the certificate.
-Certname specifies the string to match for certificate name
(requires certnametype).
-Certnametype specifies the certificate field for the certname
to be matched against (requires certname).
-Certcriteriatype specifies whether to take the action with the
certificate when selecting the local certificate, validating
the peer certificate, or both.

Examples:

Change the mmescmethods, description
and keylifetime of a rule named test

Netsh advfirewall mainmode set rule name="test"
new description="Mainmode for RATH2"
Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384
auth1=computerntlm mmkeylifetime=2min profile=domain
12104
使用法: add rule name=
mmsecmethods=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|
ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256
|sha384[,...]|default
[mmforcedh=yes|no (既定値 = no)]
[mmkeylifetime=min,sess]
[description=]
[enable=yes|no (既定値 = yes)]
[profile=any|current|public|private|domain[,...]]
[endpoint1=any|||
||]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=]
[auth1kerbproxyfqdn=]
[auth1ca=" [certmapping:yes|no] [excludecaname:yes|no]
[catype:root|intermediate (既定値 = root)]
[certhash:]
[followrenewal:yes|no (既定値 = no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1healthcert=yes|no (既定値 = no)]
[auth1ecdsap256ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (既定値 = root)]
[certhash:]
[followrenewal:yes|no (既定値 = no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap256healthcert=yes|no (既定値 = no)]
[auth1ecdsap384ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (既定値 = root)]
[certhash:]
[followrenewal:yes|no (既定値 = no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap384healthcert=yes|no (既定値 = no)]
[type=dynamic|static (既定値 = static)]

Usage: add rule name=
mmsecmethods=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|
ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256
|sha384[,...]|default
[mmforcedh=yes|no (default=no)]
[mmkeylifetime=min,sess]
[description=]
[enable=yes|no (default=yes)]
[profile=any|current|public|private|domain[,...]]
[endpoint1=any|||
||]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=]
[auth1kerbproxyfqdn=]
[auth1ca=" [certmapping:yes|no] [excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1healthcert=yes|no (default=no)]
[auth1ecdsap256ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap256healthcert=yes|no (default=no)]
[auth1ecdsap384ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap384healthcert=yes|no (default=no)]
[type=dynamic|static (default=static)]
12105
使用法:
set rule name=
[profile=public|private|domain|any[,...]]
[type=dynamic|static (既定値 = static)]
new
[name=]
[mmsecmethods= dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|
ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256|
sha384[,...]|default]
[mmforcedh=yes|no (既定値 = no)]
[mmkeylifetime=min,sess]
[description=]
[enable=yes|no]
[profile=public|private|domain|any[,...]]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway
||||]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=]
[auth1kerbproxyfqdn=]
[auth1ca=" [certmapping:yes|no] [excludecaname:yes|no]
[catype:root|intermediate (既定値 = root)]
[certhash:]
[followrenewal:yes|no (既定値 = no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1healthcert=yes|no (既定値 = no)]
[auth1ecdsap256ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (既定値 = root)]
[certhash:]
[followrenewal:yes|no (既定値 = no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap256healthcert=yes|no (既定値 = no)]
[auth1ecdsap384ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (既定値 = root)]
[certhash:]
[followrenewal:yes|no (既定値 = no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap384healthcert=yes|no (既定値 = no)]
[profile= any|current|domain|private|public[,...]]

Usage:
set rule name=
[profile=public|private|domain|any[,...]]
[type=dynamic|static (default=static)]
new
[name=]
[mmsecmethods= dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|
ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256|
sha384[,...]|default]
[mmforcedh=yes|no (default=no)]
[mmkeylifetime=min,sess]
[description=]
[enable=yes|no]
[profile=public|private|domain|any[,...]]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway
||||]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=]
[auth1kerbproxyfqdn=]
[auth1ca=" [certmapping:yes|no] [excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1healthcert=yes|no (default=no)]
[auth1ecdsap256ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap256healthcert=yes|no (default=no)]
[auth1ecdsap384ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap384healthcert=yes|no (default=no)]
[profile= any|current|domain|private|public[,...]]
13000
リモート コンピューターを指定すると、ストアをグループ ポリシー オブジェクトに指定することはできません。ストアを 'Local' に設定するか、またはリモート コンピューターをローカル コンピューターに設定します。

The store cannot be a Group Policy object when a remote machine is specified. Set the store to 'Local' or set the machine to be the local computer.
13001
修復できない Windows ファイアウォール エラー (0x%1!x!) が発生しました。

An unrecoverable Windows Firewall error (0x%1!x!) occurred.
13002
Windows ファイアウォールの設定の取得中にエラーが発生しました。

An error occurred while attempting to retrieve a Windows Firewall setting.
13003
Windows ファイアウォール サービスとの通信中にエラーが発生しました。このサービスが実行されていることを確認して、もう一度試してください。

An error occurred while attempting to contact the Windows Firewall service. Make sure that the service is running and try your request again.
13004
文字列 'all' は、規則名には使用できません。

The string 'all' cannot be used as the name of a rule.
13005
修復できない netsh advfirewall エラー (0x%1!x!) が発生しました。

An unrecoverable netsh advfirewall error (0x%1!x!) occurred.
13006
指定された条件に一致する規則はありません。

No rules match the specified criteria.
13007
指定の暗号セットが見つかりませんでした。

The specified cryptographic set was not found.
13008
グループ ポリシー オブジェクト (GPO) ストアを構成するために 'CurrentProfile' を使用することはできません。代わりに 'DomainProfile'、'PrivateProfile'、'PublicProfile'、または 'AllProfiles' を使用してください。

'CurrentProfile' cannot be used to configure a Group Policy Object (GPO) store. Use 'DomainProfile', 'PrivateProfile', 'PublicProfile', or 'AllProfiles' instead.
13009
この設定はグループ ポリシー オブジェクト (GPO) ストアを構成する場合にのみ変更できます。

This setting can only be changed when configuring a Group Policy object (GPO) store.
13010
この設定はローカル ストアを構成する場合にのみ変更できます。

This setting can only be changed when configuring a local store.
13011
ポートの指定は、プロトコルが TCP または UDP の場合にのみ有効です。

Ports can only be specified if the protocol is TCP or UDP.
13012
グループ ポリシー オブジェクト (GPO) ストアを構成する場合は、動的な規則の種類は使用できません。

The dynamic rule type cannot be used when configuring a Group Policy object (GPO) store.
13013
auth1 オプションを指定する場合は、auth1 パラメーターが必要です。

The auth1 parameter is required when specifying auth1 options.
13014
auth2 オプションを指定する場合は、auth2 パラメーターが必要です。

The auth2 parameter is required when specifying auth2 options.
13015
指定した認証セットが見つかりませんでした。

The specified authentication set was not found.
13016
指定した auth1 セットに、必要なパラメーターが指定されていません。

The specified auth1 set is missing a required parameter.
13017
指定した auth2 セットに、必要なパラメーターが指定されていません。

The specified auth2 set is missing a required parameter.
13018
エラー 0x%1!x! により、ポリシーをエクスポートできません。ファイル名が正しく、ファイルがアクセス可能であることを確認してください。ファイアウォール ポリシーはリセットされませんでした。

Unable to export policy with error 0x%1!x!. Make sure that the file name is correct and the file is accessible. The firewall policy has not been reset.
13019
グループ ポリシー オブジェクト (GPO) ストアを構成する場合、監視コンテキストは使用できません。

The monitor context cannot be used when configuring a Group Policy object (GPO) store.
13020
指定されたエンドポイントは、それぞれ IP バージョンが異なります。2 つとも IPv4 エンドポイント、または IPv6 エンドポイントを指定してください。

The specified endpoints do not have the same IP version. Specify two IPv4 or two IPv6 endpoints.
13021
指定された条件に一致する SA はありません。

No SAs match the specified criteria.
13022
エラー 0x%1!x! により、ポリシーをエクスポートできません。ファイル名が正しく、ファイルがアクセス可能であることを確認してください。

Unable to export policy (error 0x%1!x!). Make sure that the file name is correct and the file is accessible.
13023
エラー 0x%1!x! により、ポリシーをインポートできません。ファイル名が正しく、ファイルがアクセス可能で、有効な Windows ファイアウォール ポリシー ファイルであることを確認してください。

Unable to import policy (error 0x%1!x!). Make sure that the file name is correct, that the file is accessible, and that it is a valid Windows Firewall policy file.
13024
リモート コンピューターへの接続中にエラーが発生しました。リモート コンピューター上の Windows ファイアウォール サービスが実行中であり、リモート管理を受け入れるように構成されていることを確認して、もう一度試してください。

An error occurred while attempting to connect to the remote computer. Make sure that the Windows Firewall service on the remote computer is running and configured to allow remote management, and then try your request again.
13025
指定されたグループ ポリシー オブジェクト (GPO) ストアの構成時にエラーが発生しました。この GPO が有効であり、アクセス可能であることを確認して、もう一度試してください。

An error occurred while attempting to configure the specified Group Policy object (GPO) store. Make sure that the GPO is valid and accessible, and then try your request again.
13026
検証の実行中に、予期しないエラー (0x%1!x!) が発生しました。

An unexpected error (0x%1!x!) occurred while performing validation.
13027
指定した引数の数が無効です。ヘルプで正しい構文を参照してください。

The number of arguments provided is not valid. Check help for the correct syntax.
13028
指定した IP アドレスまたはアドレス キーワードは無効です。

A specified IP address or address keyword is not valid.
13029
指定したポート値は無効です。

A specified port value is not valid.
13030
指定したプロトコル値は無効です。

A specified protocol value is not valid.
13031
指定した auth1 値は無効です。

The specified auth1 value is not valid.
13032
指定した auth2 値は無効です。

The specified auth2 value is not valid.
13033
'set' コマンドには 'new' キーワードが必要です。また、これを最後の引数として指定することはできません。

For 'set' commands, the 'new' keyword must be present and must not be the last argument provided.
13034
指定した値は無効です。

A specified value is not valid.
13035
指定した引数は無効です。reset の有効な引数は 'export' のみです。

The specified argument is not valid. The only valid argument for reset is 'export'.
13036
指定したストアは無効です。

The specified store is not valid.
13037
指定したファイアウォール ポリシー設定は無効です。

A specified firewall policy setting is not valid.
13038
数値の入力が必要です。数値以外の値、または無効な値が入力されています。

A numeric value was expected. The input is either non-numeric or not valid.
13039
指定した mmkeylifetime 値は無効です。

The specified mmkeylifetime value is not valid.
13040
指定した strongcrlcheck 値は無効です。

The specified strongcrlcheck value is not valid.
13041
指定した saidletimemin 値は無効です。

The specified saidletimemin value is not valid.
13042
指定した statefulftp 値または statefulpptp 値は無効です。

The specified statefulftp or statefulpptp value is not valid.
13043
指定したセキュリティの値は無効です。

The specified security value is not valid.
13044
セキュリティ アソシエーション (SA) を識別するには、送信元と送信先のペア、またはキーワード 'all' を指定してください。

Specify either a source and destination pair or the keyword 'all' to identify security associations (SAs).
13045
指定した mmsecmethods 値は無効です。

The specified mmsecmethods value is not valid.
13046
指定した qmsecmethods 値は無効です。

The specified qmsecmethods value is not valid.
13047
qmsecmethods に指定したプロトコルが無効です。

A protocol specified in qmsecmethods is not valid.
13048
qmsecmethods に指定したキーの有効期間の値が無効です。

The key lifetime value specified in qmsecmethods is not valid.
13049
qmsecmethods の指定値に指定した最初のプロトコルが ESP である場合は、その指定値に他のプロトコルを指定できません。

If the first protocol specified for a proposal in qmsecmethods is ESP, then no other protocols are allowed in that proposal.
13050
qmsecmethods の指定値で AH および ESP プロトコルの両方を使用する場合は、両方のプロトコルで、使用される整合性に関する値が同じである必要があります。

When using both AH and ESP protocols in a qmsecmethods proposal, the same integrity value must be used for both protocols.
13051
qmsecmethods の指定値に対し、同一プロトコルが 2 度以上指定されました。

The same protocol was specified more than once in a qmsecmethods proposal.
13052
指定されたグループ ポリシー オブジェクト (GPO) ストアは存在しないため、開くことができませんでした。GPO ストアを作成して、もう一度要求を試行してください。

The specified Group Policy object (GPO) store could not be opened because it does not exist. Create the GPO store, and then try your request again.
13053
auth1 に computerpsk が含まれる場合は、auth2 を指定できません。

Auth2 cannot be specified when auth1 contains computerpsk.
13054
指定したグループ ポリシー オブジェクト (GPO) ID は無効です。

The specified Group Policy object (GPO) ID is not valid.
13055
指定されたコンピューター上のグループ ポリシー オブジェクト (GPO) を開くことができません。指定の GPO が有効であり、アクセス可能であることを確認して、もう一度試してください。

Unable to open the Group Policy object (GPO) on the specified computer. Make sure that the specified GPO is valid and accessible, and then try your request again.
13056
指定されたドメインに接続できません。このドメインが有効であり、アクセス可能であることを確認して、もう一度試してください。

Unable to contact the specified domain. Make sure that the domain is valid and accessible, and then try your request again.
13057
指定されたグループ ポリシー オブジェクト (GPO) を開くことができません。この GPO が有効であり、アクセス可能であることを確認して、もう一度試してください。

Unable to open the specified Group Policy object (GPO). Make sure that the GPO is valid and accessible, and then try your request again.
13058
指定された名前を持つ複数のグループ ポリシー オブジェクト (GPO) が見つかりました。構成する GPO の GUID を指定してください。

Multiple Group Policy objects (GPOs) with the specified name were found. Specify the GUID of the GPO that you want to configure.
13059
規則のモードがトンネルの場合は、Localtunnelendpoint と remotetunnelendpoint を両方とも指定する必要があります。

Localtunnelendpoint and remotetunnelendpoint must both be specified when the rule mode is tunnel.
13060
規則のモードがトランスポートの場合は、Localtunnelendpoint と remotetunnelendpoint を指定することはできません。

Localtunnelendpoint and remotetunnelendpoint cannot be specified when the rule mode is transport.
13061
auth2healthcert を指定する場合は、auth2 が computercert である必要があります。

Auth2 must be computercert when auth2healthcert is specified.
13062
指定したインターフェイスの種類は無効です。

The specified interface type is not valid.
13063
エラー 0x%1!x! により、ログ ファイルのパスを設定できません。このファイル パスに対するセキュリティ属性を設定できませんでした。

Unable to set log file path (error 0x%1!x!). Failed to set the security attributes on the file path.
13064
ログ ファイルのサイズは 1 と 32767 の間である必要があります。

Log file size must be between 1 and 32767.
13065
Common Criteria モードで qmsecmethods=None を設定した場合、その他何も規則で設定することはできません。

In Common Criteria mode, the administrator cannot set anything else on the rule when setting qmsecmethods=None.
13066
操作が noauthentication に設定されている場合、auth1、auth2、qmpfs および qmsecmethods を指定することはできません。

Auth1, auth2, qmpfs, and qmsecmethods cannot be specified when the action is set to noauthentication.
13067
computerntlm と computerpsk を同じ規則で指定することはできません。

Computerntlm and computerpsk cannot be specifed in the same rule.
13068
指定されたプロファイルの 1 つまたは複数が無効です。他のプロファイルが指定されている場合、'any' を指定することはできません。

One or more of the specified profiles is not valid. 'Any' cannot be specified if other profiles are specified.
13069
グループを他の識別条件と同時に指定することはできません。

Group cannot be specified with other identification conditions.
13070
グループで指定されている規則の更新には、enable パラメーターのみ使用できます。

Only the enable parameter can be used to update rules specified by a group.
13071
qmpfs は、qmsecmethods が既定に設定されているときには指定できません。

Qmpfs cannot be specified when qmsecmethods is set to default.
13072
notconfigured 値は、グループ ポリシー オブジェクト (GPO) ストアを構成する際にのみ使用できます。

Notconfigured value can only be used when configuring a Group Policy object (GPO) store.
13073
auth2 の唯一の指定値として匿名を指定することはできません。

Anonymous cannot be specified as the only proposal in auth2.
13074
Auth2 が指定されている場合は Auth1 を指定する必要があります。

Auth1 is required when auth2 is specified.
13075
'None' を defaultexemptions の他の値と共に指定することはできません。

'None' cannot be specified with other values for defaultexemptions.
13076
Auth2 が既に指定されている場合は、Auth1 を更新して computerpsk を設定するこ
とはできません。

Auth1 cannot be updated to contain computerpsk when Auth2 is already specified.
13077
Auth1 に、同じ認証方法を 2 回以上設定することはできません。

Auth1 cannot contain the same authentication method more than once.
13078
Auth2 に、同じ認証方法を 2 回以上設定することはできません。

Auth2 cannot contain the same authentication method more than once.
13079
指定したオプションは無効です: %1!ls!

The specified option is not valid: %1!ls!.
13080
AuthNoEncap オプションに加えて、整合性スイートを少なくとも 1 つ指定する必要があります。

You must specify at least one integrity suite in addition to the AuthNoEncap option.
13081
AuthNoEncap が qmsecmethods の指定値のプロトコルに指定されている場合は、その指定値に他のプロトコルを指定できません。

If AuthNoEncap is specified as a protocol for a proposal in qmsecmethods, then no other protocols are allowed in that proposal.
13082
グループ ポリシー管理ツールが使用できません。https://go.microsoft.com/fwlink/?LinkID=126644 からツールをダウンロードして、コマンドをもう一度実行してください。

Group policy management tool is not available. Download the tool from - https://go.microsoft.com/fwlink/?LinkID=126644 and execute the command again.
13083
グループ ポリシー管理機能が有効になっていません。サーバー マネージャーでグループ ポリシー管理を有効にして、コマンドをもう一度実行してください。

Group policy management feature is not enabled. Enable group policy management through server manager and execute the command again.
13084
ポートの指定は、プロトコルが TCP または UDP の場合にのみ有効です。action="noauthentication" の場合のみポート範囲を指定できます。

Ports can only be specified if the protocol is TCP or UDP. Port ranges are only supported when action="noauthentication".
13085
SDDL 文字列が無効です。

The SDDL string is not valid.
13086
規則ごとの machineSDDL と userSDDL は、トンネル規則には指定できません。

Per rule machineSDDL and userSDDL cannot be specified on tunnel rule.

EXIF

File Name:authfwcfg.dll.mui
Directory:%WINDIR%\WinSxS\amd64_networking-mpssvc-netsh.resources_31bf3856ad364e35_10.0.15063.0_ja-jp_26752cee083612f0\
File Size:155 kB
File Permissions:rw-rw-rw-
File Type:Win32 DLL
File Type Extension:dll
MIME Type:application/octet-stream
Machine Type:Intel 386 or later, and compatibles
Time Stamp:0000:00:00 00:00:00
PE Type:PE32
Linker Version:14.10
Code Size:0
Initialized Data Size:158208
Uninitialized Data Size:0
Entry Point:0x0000
OS Version:10.0
Image Version:10.0
Subsystem Version:6.0
Subsystem:Windows GUI
File Version Number:10.0.15063.0
Product Version Number:10.0.15063.0
File Flags Mask:0x003f
File Flags:(none)
File OS:Windows NT 32-bit
Object File Type:Dynamic link library
File Subtype:0
Language Code:Japanese
Character Set:Unicode
Company Name:Microsoft Corporation
File Description:セキュリティが強化された Windows ファイアウォールの構成ヘルパー
File Version:10.0.15063.0 (WinBuild.160101.0800)
Internal Name:authfwcfg.dll
Legal Copyright:© Microsoft Corporation. All rights reserved.
Original File Name:authfwcfg.dll.mui
Product Name:Microsoft® Windows® Operating System
Product Version:10.0.15063.0
Directory:%WINDIR%\WinSxS\wow64_networking-mpssvc-netsh.resources_31bf3856ad364e35_10.0.15063.0_ja-jp_30c9d7403c96d4eb\

What is authfwcfg.dll.mui?

authfwcfg.dll.mui is Multilingual User Interface resource file that contain Japanese language for file authfwcfg.dll (セキュリティが強化された Windows ファイアウォールの構成ヘルパー).

File version info

File Description:セキュリティが強化された Windows ファイアウォールの構成ヘルパー
File Version:10.0.15063.0 (WinBuild.160101.0800)
Company Name:Microsoft Corporation
Internal Name:authfwcfg.dll
Legal Copyright:© Microsoft Corporation. All rights reserved.
Original Filename:authfwcfg.dll.mui
Product Name:Microsoft® Windows® Operating System
Product Version:10.0.15063.0
Translation:0x411, 1200