authfwcfg.dll.mui 고급 보안 구성 도우미가 있는 Windows 방화벽 9021d2883c21da2b7c66fa5d578ab90a

File info

File name: authfwcfg.dll.mui
Size: 156672 byte
MD5: 9021d2883c21da2b7c66fa5d578ab90a
SHA1: 8e12021e0c9da34972010afbf53d5c90c81c51d5
SHA256: 6cb3c114851d49beb641a2cdb85c51cc1821fab346d978465a13e77b504af4fd
Operating systems: Windows 10
Extension: MUI

Translations messages and strings

If an error occurred or the following message in Korean language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.

id Korean English
11000
%1!s! 설정:
----------------------------------------------------------------------

%1!s! Settings:
----------------------------------------------------------------------
11001
상태 %1!s!

State %1!s!
11002
방화벽 정책 %1!s!

Firewall Policy %1!s!
11003
LocalFirewallRules %1!s!
LocalConSecRules %2!s!
InboundUserNotification %3!s!
RemoteManagement %4!s!
UnicastResponseToMulticast %5!s!

LocalFirewallRules %1!s!
LocalConSecRules %2!s!
InboundUserNotification %3!s!
RemoteManagement %4!s!
UnicastResponseToMulticast %5!s!
11004
로깅:

Logging:
11005
LogAllowedConnections %1!s!
LogDroppedConnections %2!s!
FileName %3!s!
MaxFileSize %4!s!

LogAllowedConnections %1!s!
LogDroppedConnections %2!s!
FileName %3!s!
MaxFileSize %4!s!
11006
주 모드:

Main Mode:
11007
KeyLifetime %1!u!min,%2!u!sess
SecMethods %3!s!
ForceDH %4!s!

KeyLifetime %1!u!min,%2!u!sess
SecMethods %3!s!
ForceDH %4!s!
11008
IPsec:

IPsec:
11009
StrongCRLCheck %1!s!
SAIdleTimeMin %2!s!
DefaultExemptions %3!s!
IPsecThroughNAT %4!s!
AuthzUserGrp %5!s!
AuthzComputerGrp %6!s!
AuthzUserGrpTransport %7!s!
AuthzComputerGrpTransport %8!s!

StrongCRLCheck %1!s!
SAIdleTimeMin %2!s!
DefaultExemptions %3!s!
IPsecThroughNAT %4!s!
AuthzUserGrp %5!s!
AuthzComputerGrp %6!s!
AuthzUserGrpTransport %7!s!
AuthzComputerGrpTransport %8!s!
11010
StatefulFTP %1!s!

StatefulFTP %1!s!
11011
StatefulPPTP %1!s!

StatefulPPTP %1!s!
11012
정책 저장소 %1!s!

Policy Store %1!s!
11013도메인 프로필 Domain Profile
11014개인 프로필 Private Profile
11015사용 안 함 Disabled
11016선택한 상태 Check
11017적용 Enforce
11018
규칙 이름: %1!s!
----------------------------------------------------------------------

Rule Name: %1!s!
----------------------------------------------------------------------
11019
설명: %1!s!

Description: %1!s!
11020
사용: %1!s!

Enabled: %1!s!
11021
프로필: %1!s!

Profiles: %1!s!
11022
유형: %1!s!

Type: %1!s!
11023
LocalTunnelEndpoint: %1!s!

LocalTunnelEndpoint: %1!s!
11024
RemoteTunnelEndpoint: %1!s!

RemoteTunnelEndpoint: %1!s!
11025
InterfaceTypes: %1!s!

InterfaceTypes: %1!s!
11026
끝점1: %1!s!

Endpoint1: %1!s!
11027
끝점2: %1!s!

Endpoint2: %1!s!
11028
포트1: %1!s!

Port1: %1!s!
11029
포트2: %1!s!

Port2: %1!s!
11030
프로토콜: %1!s!

Protocol: %1!s!
11031
작업: %1!s!

Action: %1!s!
11032
인증1: %1!s!

Auth1: %1!s!
11033
Auth1PSK: %1!s!

Auth1PSK: %1!s!
11034
Auth1CAName: %1!s!

Auth1CAName: %1!s!
11035
Auth1CertMapping: %1!s!

Auth1CertMapping: %1!s!
11036
Auth1ExcludeCAName: %1!s!

Auth1ExcludeCAName: %1!s!
11037
Auth1HealthCert: %1!s!

Auth1HealthCert: %1!s!
11038
인증2: %1!s!

Auth2: %1!s!
11039
Auth2CAName: %1!s!

Auth2CAName: %1!s!
11040
Auth2CertMapping: %1!s!

Auth2CertMapping: %1!s!
11041
Auth2HealthCert: %1!s!

Auth2HealthCert: %1!s!
11042
MainModeSecMethods: %1!s!

MainModeSecMethods: %1!s!
11043
MainModeKeyLifetime: %1!u!min,%2!u!sess

MainModeKeyLifetime: %1!u!min,%2!u!sess
11044
QuickModeSecMethods: %1!s!

QuickModeSecMethods: %1!s!
11045
QuickModePFS: %1!s!

QuickModePFS: %1!s!
11046현재 프로필 Current Profile
11047해당 없음(GPO 저장소 전용) N/A (GPO-store only)
11048
규칙을 %1!u!개 삭제했습니다.

Deleted %1!u! rule(s).
11049
규칙을 %1!u!개 업데이트했습니다.

Updated %1!u! rule(s).
11050
모드: %1!s!

Mode: %1!s!
11053
그룹화: %1!s!

Grouping: %1!s!
11056
LocalIP: %1!s!

LocalIP: %1!s!
11057
RemoteIP: %1!s!

RemoteIP: %1!s!
11058
LocalPort: %1!s!

LocalPort: %1!s!
11059
RemotePort: %1!s!

RemotePort: %1!s!
11060
Protocol: %1!s!

Protocol: %1!s!
11061
프로그램: %1!s!

Program: %1!s!
11062
서비스: %1!s!

Service: %1!s!
11064
RemoteComputerGroup: %1!s!

RemoteComputerGroup: %1!s!
11065
RemoteUserGroup: %1!s!

RemoteUserGroup: %1!s!
11066
Security: %1!s!

Security: %1!s!
11068
%1!s!의 주 모드 SA
----------------------------------------------------------------------

Main Mode SA at %1!s!
----------------------------------------------------------------------
11069
로컬 IP 주소: %1!s!

Local IP Address: %1!s!
11070
원격 IP 주소: %1!s!

Remote IP Address: %1!s!
11073
MM Offer: %1!s!

MM Offer: %1!s!
11074
쿠키 쌍:

Cookie Pair:
11075
상태 인증서: %1!s!

Health Cert: %1!s!
11076
%1!s!의 빠른 모드 SA
----------------------------------------------------------------------

Quick Mode SA at %1!s!
----------------------------------------------------------------------
11077
원본 주소: %1!s!

Local IP Address: %1!s!
11079
로컬 포트: %1!s!

Local Port: %1!s!
11080
원격 포트: %1!s!

Remote Port: %1!s!
11082
방향: %1!s!

Direction: %1!s!
11083
QM 제안: %1!s!

QM Offer: %1!s!
11084
SA를 %1!u!개 삭제했습니다.

Deleted %1!u! SA(s).
11085동적 저장소 Dynamic Store
11086
동적 저장소에서 시작되지 않은 %1!u!개 동적 규칙을 삭제하지 않았습니다.

Skipped deleting %1!u! dynamic rule(s) because they did not originate from the dynamic store.
11087구성되지 않음 Not Configured
11088
지정한 GPO 저장소의 %1!s! MainMode 설정이 구성되어 있지 않아서 표시할 수 없습니다.

The %1!s! MainMode settings in the specified GPO store cannot be shown because they have not been configured.
11089
"%1!s!" 이름으로 발견된 GPO는 다음과 같습니다.

The following GPOs were found with the name "%1!s!":
11090
다음 GPO ID 중 하나를 사용하여 원하는 GPO를 나타내십시오.

Use one of these GPO IDs to identify the desired GPO.
11091
PFS: %1!s!

PFS: %1!s!
11092
KeyLifetime %1!s!
SecMethods %2!s!
ForceDH %3!s!

KeyLifetime %1!s!
SecMethods %2!s!
ForceDH %3!s!
11093액세스 거부 Access Denied
11094
동적 저장소에서 시작되지 않은 %1!u!개 동적 규칙을 업데이트하지 않았습니다.

Skipped updating %1!u! dynamic rule(s) because they did not originate from the dynamic store.
11095공용 프로필 Public Profile
11096
연속 규칙 생성: %1!s!

Generate Consec Rules: %1!s!
11097
유형 코드

Type Code
11098
%1!-4s! %2!-4s!

%1!-4s! %2!-4s!
11099
에지 통과: %1!s!

Edge traversal: %1!s!
11101
Auth1 로컬 ID: %1!s!

Auth1 Local ID: %1!s!
11102
Auth1 원격 ID: %1!s!

Auth1 Remote ID: %1!s!
11103알 수 없음 UNKNOWN
11104없음 None
11105안 함 Never
11106NAT 뒤에 있는 서버 Server behind NAT
11107NAT 뒤에 있는 서버 및 클라이언트 Server and client behind NAT
11109사용 ON
11110허용 Allow
11111차단 Block
11112무시 Bypass
11113들어오는 메시지 In
11114아웃 Out
11115 Yes
11116아니요 No
11117모두 Any
11118글로벌 Global
11119GPO GPO
11120로컬 Local
11121저장소 Store
11124 min
11125RequireInRequestOut RequireInRequestOut
11126RequestInRequestOut RequestInRequestOut
11127RequireInRequireOut RequireInRequireOut
11128NoAuthentication NoAuthentication
11129DHGroup1 DHGroup1
11130DHGroup2 DHGroup2
11131DHGroup14 DHGroup14
11132ECDHP256 ECDHP256
11133ECDHP384 ECDHP384
11134MainMode MainMode
11135동적 Dynamic
11136정적 Static
11137터널 Tunnel
11138전송 Transport
11140ComputerKerb ComputerKerb
11141ComputerCert ComputerCert
11142ComputerPSK ComputerPSK
11143ComputerNTLM ComputerNTLM
11144익명 Anonymous
11145UserCert UserCert
11146UserKerb UserKerb
11147UserNTLM UserNTLM
111483DES 3DES
11149DES DES
11150AES128 AES128
11151AES192 AES192
11152AES256 AES256
11153MD5 MD5
11154SHA1 SHA1
11155TCP TCP
11156UDP UDP
11157ICMPv4 ICMPv4
11158ICMPv6 ICMPv6
11159AH AH
11160ESP ESP
11161NeighborDiscovery NeighborDiscovery
11162ICMP ICMP
11163인증 Authenticate
11164AuthEnc AuthEnc
11165NotRequired NotRequired
11166무선 Wireless
11167LAN LAN
11168RAS RAS
11169도메인 Domain
11170개인 Private
11171공용 Public
11172BlockInbound BlockInbound
11173BlockInboundAlways BlockInboundAlways
11174AllowInbound AllowInbound
11175BlockOutbound BlockOutbound
11176AllowOutbound AllowOutbound
11177: :
11178, ,
11179- -
11180+ +
11181%umin %umin
11182%ukb %ukb
11183
Auth2 로컬 ID: %1!s!

Auth2 Local ID: %1!s!
11184
Auth2 원격 ID: %1!s!

Auth2 Remote ID: %1!s!
11185%1!02x! %1!02x!
11186ComputerCertECDSAP256 ComputerCertECDSAP256
11187ComputerCertECDSAP384 ComputerCertECDSAP384
11188UserCertECDSAP256 UserCertECDSAP256
11189UserCertECDSAP384 UserCertECDSAP384
11190AESGCM128 AESGCM128
11191AESGCM192 AESGCM192
11192AESGCM256 AESGCM256
11193SHA256 SHA256
11194SHA384 SHA384
11198AESGMAC128 AESGMAC128
11199AESGMAC192 AESGMAC192
11200AESGMAC256 AESGMAC256
11201
Auth1ECDSAP256CAName: %1!s!
Auth1ECDSAP256CertMapping: %2!s!
Auth1ECDSAP256ExcludeCAName: %3!s!
Auth1ECDSAP256CertType: %4!s!
Auth1ECDSAP256HealthCert: %5!s!

Auth1ECDSAP256CAName: %1!s!
Auth1ECDSAP256CertMapping: %2!s!
Auth1ECDSAP256ExcludeCAName: %3!s!
Auth1ECDSAP256CertType: %4!s!
Auth1ECDSAP256HealthCert: %5!s!
11202
Auth1ECDSAP384CAName: %1!s!
Auth1ECDSAP384CertMapping: %2!s!
Auth1ECDSAP384ExcludeCAName: %3!s!
Auth1ECDSAP384CertType: %4!s!
Auth1ECDSAP384HealthCert: %5!s!

Auth1ECDSAP384CAName: %1!s!
Auth1ECDSAP384CertMapping: %2!s!
Auth1ECDSAP384ExcludeCAName: %3!s!
Auth1ECDSAP384CertType: %4!s!
Auth1ECDSAP384HealthCert: %5!s!
11203
Auth2ECDSAP256CAName: %1!s!
Auth2ECDSAP256CertMapping: %2!s!
Auth2ECDSAP256CertType: %3!s!
Auth2ECDSAP256HealthCert: %4!s!

Auth2ECDSAP256CAName: %1!s!
Auth2ECDSAP256CertMapping: %2!s!
Auth2ECDSAP256CertType: %3!s!
Auth2ECDSAP256HealthCert: %4!s!
11204
Auth2ECDSAP384CAName: %1!s!
Auth2ECDSAP384CertMapping: %2!s!
Auth2ECDSAP384CertType: %3!s!
Auth2ECDSAP384HealthCert: %4!s!

Auth2ECDSAP384CAName: %1!s!
Auth2ECDSAP384CertMapping: %2!s!
Auth2ECDSAP384CertType: %3!s!
Auth2ECDSAP384HealthCert: %4!s!
11205
Auth2ECDSAP256CAName: %1!s!
Auth2ECDSAP256CertMapping: %2!s!
Auth2ECDSAP256CertType: %3!s!

Auth2ECDSAP256CAName: %1!s!
Auth2ECDSAP256CertMapping: %2!s!
Auth2ECDSAP256CertType: %3!s!
11206
Auth2ECDSAP384CAName: %1!s!
Auth2ECDSAP384CertMapping: %2!s!
Auth2ECDSAP384CertType: %3!s!

Auth2ECDSAP384CAName: %1!s!
Auth2ECDSAP384CertMapping: %2!s!
Auth2ECDSAP384CertType: %3!s!
11207
%1!s!:
----------------------------------------------------------------------

%1!s!:
----------------------------------------------------------------------
11208
%1!s!

%1!s!
11209AuthDynEnc AuthDynEnc
11210
BootTimeRuleCategory %1!s!
FirewallRuleCategory %2!s!
StealthRuleCategory %3!s!
ConSecRuleCategory %4!s!

BootTimeRuleCategory %1!s!
FirewallRuleCategory %2!s!
StealthRuleCategory %3!s!
ConSecRuleCategory %4!s!
11211Windows 방화벽 Windows Firewall
11212
범주:

Categories:
11216
KeyLifetime: %1!u!min,%2!u!sess

KeyLifetime: %1!u!min,%2!u!sess
11225
SecMethods %1!s!

SecMethods: %1!s!
11227
수신 실패 : %1!S!

Receive fail : %1!S!
11228
송신 실패 : %1!S!

Send fail : %1!S!
11229
힙 크기 얻기 : %1!S!

Acquire Heap size : %1!S!
11230
힙 크기 수신 : %1!S!

Receive Heap size : %1!S!
11231
협상 실패 : %1!S!

Negotiation Failures : %1!S!
11232
받은 잘못된 쿠키 : %1!S!

Invalid Cookies Rcvd : %1!S!
11233
총 얻기 : %1!S!

Total Acquire : %1!S!
11234
TotalGetSpi : %1!S!

TotalGetSpi : %1!S!
11235
TotalKeyAdd : %1!S!

TotalKeyAdd : %1!S!
11236
TotalKeyUpdate : %1!S!

TotalKeyUpdate : %1!S!
11237
GetSpiFail : %1!S!

GetSpiFail : %1!S!
11238
KeyAddFail : %1!S!

KeyAddFail : %1!S!
11239
KeyUpdateFail : %1!S!

KeyUpdateFail : %1!S!
11240
IsadbListSize : %1!S!

IsadbListSize : %1!S!
11241
ConnListSize : %1!S!

ConnListSize : %1!S!
11242
받은 잘못된 패킷 : %1!S!

Invalid Packets Rcvd : %1!S!
11243

IPsec 통계


IPsec Statistics
11244
----------------

----------------
11245
IPsec 통계를 사용할 수 없습니다.

IPsecStatistics not available.
11246
활성 연결 : %1!S!

Active Assoc : %1!S!
11247
오프로드 SA : %1!S!

Offload SAs : %1!S!
11248
대기 중인 키 : %1!S!

Pending Key : %1!S!
11249
키 추가 : %1!S!

Key Adds : %1!S!
11250
키 삭제 : %1!S!

Key Deletes : %1!S!
11251
키 다시 생성 : %1!S!

ReKeys : %1!S!
11252
활성 터널 : %1!S!

Active Tunnels : %1!S!
11253
잘못된 SPI 패킷 : %1!S!

Bad SPI Pkts : %1!S!
11254
암호화되지 않은 패킷 : %1!S!

Pkts not Decrypted : %1!S!
11255
인증되지 않은 패킷 : %1!S!

Pkts not Authenticated : %1!S!
11256
재생 검색 가능한 패킷 : %1!S!

Pkts with Replay Detection : %1!S!
11257
보낸 기밀 바이트 : %1!S!

Confidential Bytes Sent : %1!S!
11258
받은 기밀 바이트 : %1!S!

Confidential Bytes Received : %1!S!
11259
보낸 인증된 바이트 : %1!S!

Authenticated Bytes Sent : %1!S!
11260
받은 인증된 바이트 : %1!S!

Authenticated Bytes Received: %1!S!
11261
보낸 전송 바이트 : %1!S!

Transport Bytes Sent : %1!S!
11262
받은 전송 바이트 : %1!S!

Transport Bytes Received : %1!S!
11263
보낸 오프로드된 바이트 : %1!S!

Offloaded Bytes Sent : %1!S!
11264
받은 오프로드된 바이트 : %1!S!

Offloaded Bytes Received : %1!S!
11265
터널로 보낸 바이트 : %1!S!

Bytes Sent In Tunnels : %1!S!
11266
터널로 받은 바이트 : %1!S!

Bytes Received In Tunnels : %1!S!
11267
IKE 통계

IKE Statistics
11268
--------------

--------------
11269
IKE 통계를 사용할 수 없습니다.

IKEStatistics not available.
11270
주 모드 : %1!S!

Main Modes : %1!S!
11271
빠른 모드 : %1!S!

Quick Modes : %1!S!
11272
Soft SA : %1!S!

Soft SAs : %1!S!
11273
인증 실패 : %1!S!

Authentication Failures : %1!S!
11274
활성 얻기 : %1!S!

Active Acquire : %1!S!
11275
활성 받기 : %1!S!

Active Receive : %1!S!
11276
얻기 실패 : %1!S!

Acquire fail : %1!S!
11277
규칙 원본: %1!s!

Rule source: %1!s!
11278
빠른 모드:

Quick Mode:
11279
QuickModeSecMethods %1!s!
QuickModePFS %2!s!

QuickModeSecMethods %1!s!
QuickModePFS %2!s!
11280
보안 연결:

Security Associations:
11281
GPO 이름 %1!s!

GPO Name %1!s!
11282
글로벌 정책 상태:
----------------------------------------------------------------------

Global Policy State:
----------------------------------------------------------------------
11283
Windows 방화벽 규칙:
----------------------------------------------------------------------

Windows Firewall Rules:
----------------------------------------------------------------------
11284
연결 보안 규칙:

Connection Security Rules:
11285
Auth1CertType: %1!s!

Auth1CertType: %1!s!
11286
Auth2CertType: %1!s!

Auth2CertType: %1!s!
11287AuthNoEncap AuthNoEncap
11288
ExemptIPsecProtectedConnections: %1!s!

ExemptIPsecProtectedConnections: %1!s!
11289RequireInClearOut RequireInClearOut
11290
ApplyAuthorization: %1!s!

ApplyAuthorization: %1!s!
11291응용 프로그램이 결정 Defer to application
11292사용자가 결정 Defer to user
11293거부 Deny
11294로컬 그룹 정책 설정 Local Group Policy Setting
11295로컬 설정 Local Setting
11296동적 설정 Dynamic Setting
11297
ForceDH: %1!s!

ForceDH: %1!s!
11298
주 모드 규칙:

Mainmode Rules:
11299DHCP DHCP
11300그룹 정책 설정 Group Policy Setting
11301
이 버전의 Windows에서는 'netsh advfirewall dump' 명령이 구현되지
않습니다. 대신 'netsh advfirewall export' 명령을 사용하여 고급 보안
구성이 포함된 현재 Windows 방화벽을
현재 정책 저장소에서 디스크의 파일에 쓰세요. 그런 다음 'netsh
advfirewall import'를 사용하여 파일을 읽고 다른 정책
저장소(예: 그룹 정책 개체 또는 다른 컴퓨터의 현재
정책 저장소)에 로드할 수 있습니다. 현재 정책 저장소를 설정하려면 'netsh
advfirewall set store' 명령을 사용하세요.
netsh advfirewall 컨텍스트의 명령에 대한 자세한 내용은
고급 보안이 포함된 Windows 방화벽에 대한 Netsh 명령
(https://go.microsoft.com/fwlink/?linkid=111237)을 참조하세요.

The 'netsh advfirewall dump' command is not implemented in this version
of Windows. Instead, use the 'netsh advfirewall export' command to write
the current Windows Firewall with Advanced Security configuration from
the current policy store to a file on disk. You can then use 'netsh
advfirewall import' to read the file and load it into another policy
store, such as a Group Policy object or the current policy store on
another computer. To set the current policy store, use the 'netsh
advfirewall set store' command.
For more information about the commands in the netsh advfirewall context,
see Netsh Commands for Windows Firewall with Advanced Security at
https://go.microsoft.com/fwlink/?linkid=111237.
11302DHGroup24 DHGroup24
11303ComputerNegoEx ComputerNegoEx
11304UserNegoEx UserNegoEx
11305
Auth1CriteriaType: %1!s!

Auth1CriteriaType: %1!s!
11306
Auth1CertNameType: %1!s!

Auth1CertNameType: %1!s!
11307
Auth1CertName: %1!s!

Auth1CertName: %1!s!
11308
Auth1CertEku: %1!s!

Auth1CertEku: %1!s!
11309
Auth1CertHash: %1!s!

Auth1CertHash: %1!s!
11310
Auth1FollowCertRenewal: %1!s!

Auth1FollowCertRenewal: %1!s!
11311
Auth1ECDSAP256CriteriaType: %1!s!

Auth1ECDSAP256CriteriaType: %1!s!
11312
Auth1ECDSAP256CertNameType: %1!s!

Auth1ECDSAP256CertNameType: %1!s!
11313
Auth1ECDSAP256CertName: %1!s!

Auth1ECDSAP256CertName: %1!s!
11314
Auth1ECDSAP256CertEku: %1!s!

Auth1ECDSAP256CertEku: %1!s!
11315
Auth1ECDSAP256CertHash: %1!s!

Auth1ECDSAP256CertHash: %1!s!
11316
Auth1ECDSAP256FollowCertRenewal: %1!s!

Auth1ECDSAP256FollowCertRenewal: %1!s!
11317
Auth1ECDSAP384CriteriaType: %1!s!

Auth1ECDSAP384CriteriaType: %1!s!
11318
Auth1ECDSAP384CertNameType: %1!s!

Auth1ECDSAP384CertNameType: %1!s!
11319
Auth1ECDSAP384CertName: %1!s!

Auth1ECDSAP384CertName: %1!s!
11320
Auth1ECDSAP384CertEku: %1!s!

Auth1ECDSAP384CertEku: %1!s!
11321
Auth1ECDSAP384CertHash: %1!s!

Auth1ECDSAP384CertHash: %1!s!
11322
Auth1ECDSAP384FollowCertRenewal: %1!s!

Auth1ECDSAP384FollowCertRenewal: %1!s!
11323
Auth2CriteriaType: %1!s!

Auth2CriteriaType: %1!s!
11324
Auth2CertNameType: %1!s!

Auth2CertNameType: %1!s!
11325
Auth2CertName: %1!s!

Auth2CertName: %1!s!
11326
Auth2CertEku: %1!s!

Auth2CertEku: %1!s!
11327
Auth2CertHash: %1!s!

Auth2CertHash: %1!s!
11328
Auth2FollowCertRenewal: %1!s!

Auth2FollowCertRenewal: %1!s!
11329
Auth2ECDSAP256CriteriaType: %1!s!

Auth2ECDSAP256CriteriaType: %1!s!
11330
Auth2ECDSAP256CertNameType: %1!s!

Auth2ECDSAP256CertNameType: %1!s!
11331
Auth2ECDSAP256CertName: %1!s!

Auth2ECDSAP256CertName: %1!s!
11332
Auth2ECDSAP256CertEku: %1!s!

Auth2ECDSAP256CertEku: %1!s!
11333
Auth2ECDSAP256CertHash: %1!s!

Auth2ECDSAP256CertHash: %1!s!
11334
Auth2ECDSAP256FollowCertRenewal: %1!s!

Auth2ECDSAP256FollowCertRenewal: %1!s!
11335
Auth2ECDSAP384CriteriaType: %1!s!

Auth2ECDSAP384CriteriaType: %1!s!
11336
Auth2ECDSAP384CertNameType: %1!s!

Auth2ECDSAP384CertNameType: %1!s!
11337
Auth2ECDSAP384CertName: %1!s!

Auth2ECDSAP384CertName: %1!s!
11338
Auth2ECDSAP384CertEku: %1!s!

Auth2ECDSAP384CertEku: %1!s!
11339
Auth2ECDSAP384CertHash: %1!s!

Auth2ECDSAP384CertHash: %1!s!
11340
Auth2ECDSAP384FollowCertRenewal: %1!s!

Auth2ECDSAP384FollowCertRenewal: %1!s!
11341
Auth1KerbProxyFQDN: %1!s!

Auth1KerbProxyFQDN: %1!s!
11342
Auth1ProxyServerFQDN: %1!s!

Auth1ProxyServerFQDN: %1!s!
11343
Auth2ProxyServerFQDN: %1!s!

Auth2ProxyServerFQDN: %1!s!
11344
컴퓨터 권한 부여 SDDL %1!s!

Machine authorization SDDL %1!s!
11345
사용자 권한 부여 SDDL %1!s!

User authorization SDDL %1!s!
12000정책을 기본 초기 정책으로 재설정합니다.
Resets the policy to the default out-of-box policy.
12001
사용법: reset [export ]

설명:

- 고급 보안이 포함된 Windows 방화벽 정책을 기본 정책으로
복원합니다. 현재 사용 중인 정책을 지정된 파일로 내보낼
수도 있습니다.
- 그룹 정책 개체에서 이 명령은 모든 설정을 구성되지 않은
상태로 되돌리고 모든 연결 보안과 방화벽 규칙을
삭제합니다.

예제:

현재 정책을 백업하고 초기 정책을 복원합니다.
netsh advfirewall reset export "c:\backuppolicy.wfw"

Usage: reset [export ]

Remarks:

- Restores the Windows Firewall with Advanced Security policy to the
default policy. The current active policy can be optionally exported
to a specified file.
- In a Group Policy object, this command returns all settings to
notconfigured and deletes all connection security and firewall
rules.

Examples:

Backup the current policy and restore out-of-box policy:
netsh advfirewall reset export "c:\backuppolicy.wfw"
12002프로필별 설정이나 전역 설정을 지정합니다.
Sets the per-profile or global settings.
12003도메인 프로필의 속성을 설정합니다.
Sets properties in the domain profile.
12004
사용법: set domainprofile (parameter) (value)

매개 변수:

state - 방화벽 상태를 구성합니다.
사용법: state on|off|notconfigured

firewallpolicy - 기본 인바운드 및 아웃바운드 동작을 구성합니다.
사용법: firewallpolicy (inbound behavior),(outbound behavior)
인바운드 동작:
blockinbound - 인바운드 규칙에 맞지 않는 인바운드
연결을 차단합니다.
blockinboundalways - 연결이 규칙에 맞더라도 모든
인바운드 연결을 차단합니다.
allowinbound - 규칙에 맞지 않는 인바운드
연결을 허용합니다.
notconfigured - 값을 구성되지 않은 상태로 되돌립니다.
아웃바운드 동작:
allowoutbound - 규칙에 맞지 않는 아웃바운드 연결을
허용합니다.
blockoutbound - 규칙에 맞지 않는 아웃바운드 연결을
차단합니다.
notconfigured - 값을 구성되지 않은 상태로 되돌립니다.

settings - 방화벽 설정을 구성합니다.
사용법: settings (parameter) enable|disable|notconfigured
매개 변수:
localfirewallrules - 로컬 방화벽 규칙과 그룹 정책 규칙을
병합합니다. 그룹 정책 저장소를 구성할 때
사용할 수 있습니다.
localconsecrules - 로컬 연결 보안 규칙과 그룹 정책 규칙을
병합합니다. 그룹 정책 저장소를 구성할 때
사용할 수 있습니다.
inboundusernotification - 프로그램이 인바운드 연결을 수신하면
사용자에게 알립니다.
remotemanagement - Windows 방화벽의 원격 관리를
허용합니다.
unicastresponsetomulticast - 멀티캐스트에 대한 상태 저장 유니캐스트 응답을
제어합니다.

logging - 로깅 설정을 구성합니다.
사용법: logging (parameter) (value)
매개 변수:
allowedconnections - 허용된 연결을 기록합니다.
값: enable|disable|notconfigured
droppedconnections - 삭제된 연결을 기록합니다.
값: enable|disable|notconfigured
filename - 방화벽 로그의 이름과 위치
값: |notconfigured
maxfilesize - 최대 로그 파일 크기(킬로바이트)
값: 1 - 32767|notconfigured

설명:

- 도메인 프로필 설정을 구성합니다.
- "notconfigured" 값은 그룹 정책 저장소에 대해서만 유효합니다.

예제:

도메인 프로필이 활성화되어 있으면 방화벽을 해제합니다.
netsh advfirewall domainprofile state off

도메인 프로필이 활성화되어 있으면 인바운드 연결은 차단하고 아웃바운드 연결은
허용하도록 기본 동작을 설정합니다.
netsh advfirewall domainprofile firewallpolicy
blockinbound,allowoutbound

도메인 프로필이 활성화되어 있으면 원격 관리를 설정합니다.
netsh advfirewall set domainprofile settings remotemanagement enable

도메인 프로필이 활성화되어 있으면 삭제된 연결을 기록합니다.
netsh advfirewall set domainprofile logging droppedconnections enable

Usage: set domainprofile (parameter) (value)

Parameters:

state - Configure the firewall state.
Usage: state on|off|notconfigured

firewallpolicy - Configures default inbound and outbound behavior.
Usage: firewallpolicy (inbound behavior),(outbound behavior)
Inbound behavior:
blockinbound - Block inbound connections that do not
match an inbound rule.
blockinboundalways - Block all inbound connections even if
the connection matches a rule.
allowinbound - Allow inbound connections that do
not match a rule.
notconfigured - Return the value to its unconfigured state.
Outbound behavior:
allowoutbound - Allow outbound connections that do not
match a rule.
blockoutbound - Block outbound connections that do not
match a rule.
notconfigured - Return the value to its unconfigured state.

settings - Configures firewall settings.
Usage: settings (parameter) enable|disable|notconfigured
Parameters:
localfirewallrules - Merge local firewall rules with Group
Policy rules. Valid when configuring
a Group Policy store.
localconsecrules - Merge local connection security rules
with Group Policy rules. Valid when
configuring a Group Policy store.
inboundusernotification - Notify user when a program listens
for inbound connections.
remotemanagement - Allow remote management of Windows
Firewall.
unicastresponsetomulticast - Control stateful unicast response to
multicast.

logging - Configures logging settings.
Usage: logging (parameter) (value)
Parameters:
allowedconnections - Log allowed connections.
Values: enable|disable|notconfigured
droppedconnections - Log dropped connections.
Values: enable|disable|notconfigured
filename - Name and location of the firewall log.
Values: |notconfigured
maxfilesize - Maximum log file size in kilobytes.
Values: 1 - 32767|notconfigured

Remarks:

- Configures domain profile settings.
- The "notconfigured" value is valid only for a Group Policy store.

Examples:

Turn the firewall off when the domain profile is active:
netsh advfirewall set domainprofile state off

Set the default behavior to block inbound and allow outbound
connections when the domain profile is active:
netsh advfirewall set domainprofile firewallpolicy
blockinbound,allowoutbound

Turn on remote management when the domain profile is active:
netsh advfirewall set domainprofile settings remotemanagement enable

Log dropped connections when the domain profile is active:
netsh advfirewall set domainprofile logging droppedconnections enable
12005개인 프로필의 속성을 설정합니다.
Sets properties in the private profile.
12006
사용법: set privateprofile (parameter) (value)

매개 변수:

state - 방화벽 상태를 구성합니다.
사용법: state on|off|notconfigured

firewallpolicy - 기본 인바운드 및 아웃바운드 동작을 구성합니다.
사용법: firewallpolicy (inbound behavior),(outbound behavior)
인바운드 동작:
blockinbound - 인바운드 규칙에 맞지 않는 인바운드
연결을 차단합니다.
blockinboundalways - 연결이 규칙에 맞더라도 모든
인바운드 연결을 차단합니다.
allowinbound - 규칙에 맞지 않는 인바운드
연결을 허용합니다.
notconfigured - 값을 구성되지 않은 상태로 되돌립니다.
아웃바운드 동작:
allowoutbound - 규칙에 맞지 않는 아웃바운드 연결을
허용합니다.
blockoutbound - 규칙에 맞지 않는 아웃바운드 연결을
차단합니다.
notconfigured - 값을 구성되지 않은 상태로 되돌립니다.

settings - 방화벽 설정을 구성합니다.
사용법: settings (parameter) enable|disable|notconfigured
매개 변수:
localfirewallrules - 로컬 방화벽 규칙과 그룹 정책 규칙을
병합합니다. 그룹 정책 저장소를 구성할 때
사용할 수 있습니다.
localconsecrules - 로컬 연결 보안 규칙과 그룹 정책 규칙을
병합합니다. 그룹 정책 저장소를 구성할 때
사용할 수 있습니다.
inboundusernotification - 프로그램이 인바운드 연결을 수신하면
사용자에게 알립니다.
remotemanagement - Windows 방화벽의 원격 관리를
허용합니다.
unicastresponsetomulticast - 멀티캐스트에 대한 상태 저장 유니캐스트 응답을
제어합니다.

logging - 로깅 설정을 구성합니다.
사용법: logging (parameter) (value)
매개 변수:
allowedconnections - 허용된 연결을 기록합니다.
값: enable|disable|notconfigured
droppedconnections - 삭제된 연결을 기록합니다.
값: enable|disable|notconfigured
filename - 방화벽 로그의 이름과 위치
값: |notconfigured
maxfilesize - 최대 로그 파일 크기(킬로바이트)
값: 1 - 32767|notconfigured

설명:

- 개인 프로필 설정을 구성합니다.
- "notconfigured" 값은 그룹 정책 저장소에 대해서만 유효합니다.

예제:

개인 프로필이 활성화되어 있으면 방화벽을 해제합니다.
netsh advfirewall privateprofile state off

개인 프로필이 활성화되어 있으면 인바운드 연결은 차단하고 아웃바운드 연결은
허용하도록 기본 동작을 설정합니다.
netsh advfirewall set privateprofile firewallpolicy
blockinbound,allowoutbound

개인 프로필이 활성화되어 있으면 원격 관리를 설정합니다.
netsh advfirewall set privateprofile settings remotemanagement enable

개인 프로필이 활성화되어 있으면 삭제된 연결을 기록합니다.
netsh advfirewall set privateprofile logging droppedconnections enable

Usage: set privateprofile (parameter) (value)

Parameters:

state - Configure the firewall state.
Usage: state on|off|notconfigured

firewallpolicy - Configures default inbound and outbound behavior.
Usage: firewallpolicy (inbound behavior),(outbound behavior)
Inbound behavior:
blockinbound - Block inbound connections that do not
match an inbound rule.
blockinboundalways - Block all inbound connections even if
the connection matches a rule.
allowinbound - Allow inbound connections that do
not match a rule.
notconfigured - Return the value to its unconfigured state.
Outbound behavior:
allowoutbound - Allow outbound connections that do not
match a rule.
blockoutbound - Block outbound connections that do not
match a rule.
notconfigured - Return the value to its unconfigured state.

settings - Configures firewall settings.
Usage: settings (parameter) enable|disable|notconfigured
Parameters:
localfirewallrules - Merge local firewall rules with Group
Policy rules. Valid when configuring
a Group Policy store.
localconsecrules - Merge local connection security rules
with Group Policy rules. Valid when
configuring a Group Policy store.
inboundusernotification - Notify user when a program listens
for inbound connections.
remotemanagement - Allow remote management of Windows
Firewall.
unicastresponsetomulticast - Control stateful unicast response to
multicast.

logging - Configures logging settings.
Usage: logging (parameter) (value)
Parameters:
allowedconnections - Log allowed connections.
Values: enable|disable|notconfigured
droppedconnections - Log dropped connections.
Values: enable|disable|notconfigured
filename - Name and location of the firewall log.
Values: |notconfigured
maxfilesize - Maximum log file size in kilobytes.
Values: 1 - 32767|notconfigured

Remarks:

- Configures private profile settings.
- The "notconfigured" value is valid only for a Group Policy store.

Examples:

Turn the firewall off when the private profile is active:
netsh advfirewall set privateprofile state off

Set the default behavior to block inbound and allow outbound
connections when the private profile is active:
netsh advfirewall set privateprofile firewallpolicy
blockinbound,allowoutbound

Turn on remote management when the private profile is active:
netsh advfirewall set privateprofile settings remotemanagement enable

Log dropped connections when the private profile is active:
netsh advfirewall set privateprofile logging droppedconnections enable
12007활성 프로필의 속성을 설정합니다.
Sets properties in the active profile.
12008
사용법: set currentprofile (parameter) (value)

매개 변수:

state - 방화벽 상태를 구성합니다.
사용법: state on|off|notconfigured

firewallpolicy - 기본 인바운드 및 아웃바운드 동작을 구성합니다.
사용법: firewallpolicy (inbound behavior),(outbound behavior)
인바운드 동작:
blockinbound - 인바운드 규칙에 맞지 않는 인바운드
연결을 차단합니다.
blockinboundalways - 연결이 규칙에 맞더라도 모든
인바운드 연결을 차단합니다.
allowinbound - 규칙에 맞지 않는 인바운드
연결을 허용합니다.
notconfigured - 값을 구성되지 않은 상태로 되돌립니다.
아웃바운드 동작:
allowoutbound - 규칙에 맞지 않는 아웃바운드 연결을
허용합니다.
blockoutbound - 규칙에 맞지 않는 아웃바운드 연결을
차단합니다.
notconfigured - 값을 구성되지 않은 상태로 되돌립니다.

settings - 방화벽 설정을 구성합니다.
사용법: settings (paramter) enable|disable|notconfigured
매개 변수:
localfirewallrules - 로컬 방화벽 규칙과 그룹 정책 규칙을
병합합니다. 그룹 정책 저장소를 구성할 때
사용할 수 있습니다.
localconsecrules - 로컬 연결 보안 규칙과 그룹 정책 규칙을
병합합니다. 그룹 정책 저장소를 구성할 때
사용할 수 있습니다.
inboundusernotification - 프로그램이 인바운드 연결을 수신하면
사용자에게 알립니다.
remotemanagement - Windows 방화벽의 원격 관리를
허용합니다.
unicastresponsetomulticast - 멀티캐스트에 대한 상태 저장 유니캐스트 응답을
제어합니다.

logging - 로깅 설정을 구성합니다.
사용법: logging (parameter) (value)
매개 변수:
allowedconnections - 허용된 연결을 기록합니다.
값: enable|disable|notconfigured
droppedconnections - 삭제된 연결을 기록합니다.
값: enable|disable|notconfigured
filename - 방화벽 로그의 이름과 위치
값: |notconfigured
maxfilesize - 최대 로그 파일 크기(킬로바이트)
값: 1 - 32767|notconfigured

설명:

- 현재 활성 프로필에 대한 프로필 설정을 구성합니다.
- "notconfigured" 값은 그룹 정책 저장소에 대해서만 유효합니다.

예제:

현재 활성 프로필에서 방화벽을 해제합니다.
netsh advfirewall currentprofile state off

현재 활성 프로필에서 인바운드 연결은 차단하고 아웃바운드 연결은
허용하도록 기본 동작을 설정합니다.
netsh advfirewall currentprofile firewallpolicy
blockinbound,allowoutbound

현재 활성 프로필에서 원격 관리를 설정합니다.
netsh advfirewall set currentprofile settings remotemanagement enable

현재 활성 프로필에서 삭제된 연결을 기록합니다.
netsh advfirewall set currentprofile logging droppedconnections enable

Usage: set currentprofile (parameter) (value)

Parameters:

state - Configure the firewall state.
Usage: state on|off|notconfigured

firewallpolicy - Configures default inbound and outbound behavior.
Usage: firewallpolicy (inbound behavior),(outbound behavior)
Inbound behavior:
blockinbound - Block inbound connections that do not
match an inbound rule.
blockinboundalways - Block all inbound connections even if
the connection matches a rule.
allowinbound - Allow inbound connections that do
not match a rule.
notconfigured - Return the value to its unconfigured state.
Outbound behavior:
allowoutbound - Allow outbound connections that do not
match a rule.
blockoutbound - Block outbound connections that do not
match a rule.
notconfigured - Return the value to its unconfigured state.

settings - Configures firewall settings.
Usage: settings (parameter) enable|disable|notconfigured
Parameters:
localfirewallrules - Merge local firewall rules with Group
Policy rules. Valid when configuring
a Group Policy store.
localconsecrules - Merge local connection security rules
with Group Policy rules. Valid when
configuring a Group Policy store.
inboundusernotification - Notify user when a program listens
for inbound connections.
remotemanagement - Allow remote management of Windows
Firewall.
unicastresponsetomulticast - Control stateful unicast response to
multicast.

logging - Configures logging settings.
Usage: logging (parameter) (value)
Parameters:
allowedconnections - Log allowed connections.
Values: enable|disable|notconfigured
droppedconnections - Log dropped connections.
Values: enable|disable|notconfigured
filename - Name and location of the firewall log.
Values: |notconfigured
maxfilesize - Maximum log file size in kilobytes.
Values: 1 - 32767|notconfigured

Remarks:

- Configures profile settings for the currently active profile.
- The "notconfigured" value is valid only for a Group Policy store.

Examples:

Turn the firewall off on the currently active profile:
netsh advfirewall set currentprofile state off

Set the default behavior to block inbound and allow outbound
connections on the currently active profile:
netsh advfirewall set currentprofile firewallpolicy
blockinbound,allowoutbound

Turn on remote management on the currently active profile:
netsh advfirewall set currentprofile settings remotemanagement enable

Log dropped connections on the currently active profile:
netsh advfirewall set currentprofile logging droppedconnections enable
12009모든 프로필의 속성을 설정합니다.
Sets properties in all profiles.
12010
사용법: set allprofiles (parameter) (value)

매개 변수:

state - 방화벽 상태를 구성합니다.
사용법: state on|off|notconfigured

firewallpolicy - 기본 인바운드 및 아웃바운드 동작을 구성합니다.
사용법: firewallpolicy (inbound behavior),(outbound behavior)
인바운드 동작:
blockinbound - 인바운드 규칙에 맞지 않는 인바운드
연결을 차단합니다.
blockinboundalways - 연결이 규칙에 맞더라도 모든
인바운드 연결을 차단합니다.
allowinbound - 규칙에 맞지 않는 인바운드
연결을 허용합니다.
notconfigured - 값을 구성되지 않은 상태로 되돌립니다.
아웃바운드 동작:
allowoutbound - 규칙에 맞지 않는 아웃바운드 연결을
허용합니다.
blockoutbound - 규칙에 맞지 않는 아웃바운드 연결을
차단합니다.
notconfigured - 값을 구성되지 않은 상태로 되돌립니다.

settings - 방화벽 설정을 구성합니다.
사용법: settings (parameter) enable|disable|notconfigured
매개 변수:
localfirewallrules - 로컬 방화벽 규칙과 그룹 정책 규칙을
병합합니다. 그룹 정책 저장소를 구성할 때
사용할 수 있습니다.
localconsecrules - 로컬 연결 보안 규칙과 그룹 정책 규칙을
병합합니다. 그룹 정책 저장소를 구성할 때
사용할 수 있습니다.
inboundusernotification - 프로그램이 인바운드 연결을 수신하면
사용자에게 알립니다.
remotemanagement - Windows 방화벽의 원격 관리를
허용합니다.
unicastresponsetomulticast - 멀티캐스트에 대한 상태 저장 유니캐스트 응답을
제어합니다.

logging - 로깅 설정을 구성합니다.
사용법: logging (parameter) (value)
매개 변수:
allowedconnections - 허용된 연결을 기록합니다.
값: enable|disable|notconfigured
droppedconnections - 삭제된 연결을 기록합니다.
값: enable|disable|notconfigured
filename - 방화벽 로그의 이름과 위치
값: |notconfigured
maxfilesize - 최대 로그 파일 크기(킬로바이트)
값: 1 - 32767|notconfigured

설명:

- 모든 프로필에 대한 프로필 설정을 구성합니다.
- "notconfigured" 값은 그룹 정책 저장소에 대해서만 유효합니다.

예제:

모든 프로필에서 방화벽을 해제합니다.
netsh advfirewall allprofiles state off

모든 프로필에서 인바운드 연결은 차단하고 아웃바운드 연결은
허용하도록 기본 동작을 설정합니다.
netsh advfirewall allprofiles firewallpolicy
blockinbound,allowoutbound

모든 프로필에서 원격 관리를 설정합니다.
netsh advfirewall set allprofiles settings remotemanagement enable

모든 프로필에서 삭제된 연결을 기록합니다.
netsh advfirewall set allprofiles logging droppedconnections enable

Usage: set allprofiles (parameter) (value)

Parameters:

state - Configure the firewall state.
Usage: state on|off|notconfigured

firewallpolicy - Configures default inbound and outbound behavior.
Usage: firewallpolicy (inbound behavior),(outbound behavior)
Inbound behavior:
blockinbound - Block inbound connections that do not
match an inbound rule.
blockinboundalways - Block all inbound connections even if
the connection matches a rule.
allowinbound - Allow inbound connections that do
not match a rule.
notconfigured - Return the value to its unconfigured state.
Outbound behavior:
allowoutbound - Allow outbound connections that do not
match a rule.
blockoutbound - Block outbound connections that do not
match a rule.
notconfigured - Return the value to its unconfigured state.

settings - Configures firewall settings.
Usage: settings (parameter) enable|disable|notconfigured
Parameters:
localfirewallrules - Merge local firewall rules with Group
Policy rules. Valid when configuring
a Group Policy store.
localconsecrules - Merge local connection security rules
with Group Policy rules. Valid when
configuring a Group Policy store.
inboundusernotification - Notify user when a program listens
for inbound connections.
remotemanagement - Allow remote management of Windows
Firewall.
unicastresponsetomulticast - Control stateful unicast response to
multicast.

logging - Configures logging settings.
Usage: logging (parameter) (value)
Parameters:
allowedconnections - Log allowed connections.
Values: enable|disable|notconfigured
droppedconnections - Log dropped connections.
Values: enable|disable|notconfigured
filename - Name and location of the firewall log.
Values: |notconfigured
maxfilesize - Maximum log file size in kilobytes.
Values: 1 - 32767|notconfigured

Remarks:

- Configures profile settings for all profiles.
- The "notconfigured" value is valid only for a Group Policy store.

Examples:

Turn the firewall off for all profiles:
netsh advfirewall set allprofiles state off

Set the default behavior to block inbound and allow outbound
connections on all profiles:
netsh advfirewall set allprofiles firewallpolicy
blockinbound,allowoutbound

Turn on remote management on all profiles:
netsh advfirewall set allprofiles settings remotemanagement enable

Log dropped connections on all profiles:
netsh advfirewall set allprofiles logging droppedconnections enable
12011전역 속성을 설정합니다.
Sets the global properties.
12012
사용법: set global statefulftp|statefulpptp enable|disable|notconfigured
set global ipsec (매개 변수) (값)
set global mainmode (매개 변수) (값) | notconfigured

IPsec 매개 변수:

strongcrlcheck - CRL 검사를 적용하는 방법을 구성합니다.
0: CRL 검사 사용 안 함(기본값)
1: 인증서가 해지된 경우 실패
2: 오류가 있는 경우 실패
notconfigured: 값을 구성되지 않은 상태로
되돌립니다.
saidletimemin - 보안 연결 유휴 시간을 분 단위로
구성합니다.
- 사용법: 5-60|notconfigured(기본값=5)
defaultexemptions - 기본 IPsec 예외를 구성합니다. 기본값은
IPsec에서 IPv6 neighbordiscovery 프로토콜과
DHCP를 제외하는 것입니다.
- 사용법: none|neighbordiscovery|icmp|dhcp|notconfigured
ipsecthroughnat - Network Address Translator 뒤의 컴퓨터와
보안 연결을 설정할 수 있는 경우를
구성합니다.
- 사용법: never|serverbehindnat|
serverandclientbehindnat|
notconfigured(기본값=never)
authzcomputergrp - 터널 모드 연결을 설정할 권한이 부여된 컴퓨터를
구성합니다.
- 사용법: none||notconfigured
authzusergrp - 터널 모드 연결을 설정할 권한이 부여된 사용자를
구성합니다.
- 사용법: none||notconfigured

주 모드 매개 변수:

mmkeylifetime - 주 모드 키 수명을 분이나 세션 단위
또는 둘 다로 설정합니다.
- 사용법: min,sess
minlifetime: min,
maxlifetime: min
minsessions: sessions,
maxsessions: sessions
mmsecmethods - 주 모드 제안 목록을 구성합니다.
- 사용법:
keyexch:enc-integrity,keyexch:enc-integrity[,...]|default
- keyexch=dhgroup1|dhgroup2|dhgroup14|dhgroup24|
ecdhp256|ecdhp384
- enc=3des|des|aes128|aes192|aes256
- integrity=md5|sha1|sha256|sha384
mmforcedh - DH를 보안 키 교환에 사용하는 옵션을 구성합니다.
- 사용법:
yes|no (기본값=no)


설명:

- 고급 IPsec 옵션을 포함하여 전역 설정을 구성합니다.
- DES, MD5 및 DHGroup1은 사용하지 않는 것이 좋습니다. 이러한
암호화 알고리즘은 이전 버전과의 호환성을 위해서만
제공됩니다.
- mmsecmethods 키워드 기본값은 정책을 다음과 같이 설정합니다.
dhgroup2-aes128-sha1,dhgroup2-3des-sha1

예:

CRL 검사를 사용하지 않습니다.
netsh advfirewall set global ipsec strongcrlcheck 0

서버에서 방화벽 상태 저장 FTP 지원을 설정합니다.
netsh advfirewall set global statefulftp enable

전역 주 모드 제안을 기본값으로 설정합니다.
netsh advfirewall set global mainmode mmsecmethods default

전역 주 모드 제안을 사용자 목록으로 설정합니다.
netsh advfirewall set global mainmode mmsecmethods
dhgroup1:des-md5,3des-sha1

Usage: set global statefulftp|statefulpptp enable|disable|notconfigured
set global ipsec (parameter) (value)
set global mainmode (parameter) (value) | notconfigured

IPsec Parameters:

strongcrlcheck - Configures how CRL checking is enforced.
0: Disable CRL checking (default)
1: Fail if cert is revoked
2: Fail on any error
notconfigured: Returns the value to its not
configured state.
saidletimemin - Configures the security association idle time in
minutes.
- Usage: 5-60|notconfigured (default=5)
defaultexemptions - Configures the default IPsec exemptions. Default is
to exempt IPv6 neighbordiscovery protocol and
DHCP from IPsec.
- Usage: none|neighbordiscovery|icmp|dhcp|notconfigured
ipsecthroughnat - Configures when security associations can be
established with a computer behind a network
address translator.
- Usage: never|serverbehindnat|
serverandclientbehindnat|
notconfigured(default=never)
authzcomputergrp - Configures the computers that are authorized to
establish tunnel mode connections.
- Usage: none||notconfigured
authzusergrp - Configures the users that are authorized to establish
tunnel mode connections.
- Usage: none||notconfigured

Main Mode Parameters:

mmkeylifetime - Sets main mode key lifetime in minutes
or sessions, or both.
- Usage: min,sess
minlifetime: min,
maxlifetime: min
minsessions: sessions,
maxsessions: sessions
mmsecmethods - configures the main mode list of proposals
- Usage:
keyexch:enc-integrity,keyexch:enc-integrity[,...]|default
- keyexch=dhgroup1|dhgroup2|dhgroup14|dhgroup24|
ecdhp256|ecdhp384
- enc=3des|des|aes128|aes192|aes256
- integrity=md5|sha1|sha256|sha384
mmforcedh - configures the option to use DH to secure key exchange.
- Usage:
yes|no (default=no)


Remarks:

- Configures global settings, including advanced IPsec options.
- The use of DES, MD5 and DHGroup1 is not recommended. These
cryptographic algorithms are provided for backward compatibility
only.
- The mmsecmethods keyword default sets the policy to:
dhgroup2-aes128-sha1,dhgroup2-3des-sha1

Examples:

Disable CRL checking:
netsh advfirewall set global ipsec strongcrlcheck 0

Turn on the Firewall support for stateful FTP:
netsh advfirewall set global statefulftp enable

Set global main mode proposals to the default value:
netsh advfirewall set global mainmode mmsecmethods default

Set global main mode proposals to a customer list:
netsh advfirewall set global mainmode mmsecmethods
dhgroup1:des-md5,dhgroup1:3des-sha1
12013현재 대화형 세션의 정책 저장소를 설정합니다.
Sets the policy store for the current interactive session.
12014
사용법: set store local|gpo=|gpo=|
gpo=

설명:

- 정책 저장소를 컴퓨터 이름, 도메인 및 GPO 이름 또는
GPO 고유 식별자로 식별되는 그룹 정책 개체(GPO)로 설정하거나
로컬 정책 저장소로 설정합니다.
- 기본값은 local입니다.
- 동일한 대화형 세션을 유지하지 않으면 저장소 설정이
손실됩니다.
- 도메인 이름을 지정할 때는 FQDN(정규화된 도메인 이름)을
입력해야 합니다.

예:

정책 저장소를 computer1의 GPO로 설정합니다.
netsh advfirewall set store gpo=computer1

정책 저장소를 office 도메인에서 랩톱을 호출한 GPO로 설정합니다.
netsh advfirewall set store gpo=office.acme.com\laptops

정책 저장소를 office 도메인에서 고유 식별자가
{842082DD-7501-40D9-9103-FE3A31AFDC9B}인 GPO로 설정합니다.
netsh advfirewall set store
gpo=office.acme.com\{842082DD-7501-40D9-9103-FE3A31AFDC9B}

Usage: set store local|gpo=|gpo=|
gpo=

Remarks:

- Sets the policy store to a Group Policy object (GPO) identified by a
computer name, domain and GPO name or GPO unique identifier, or
the local policy store.
- The default value is local.
- You must stay in the same interactive session, otherwise
the store setting is lost.
- When specifying a domain name, you must enter a fully
qualified domain name (FQDN).

Examples:

Set the policy store to the GPO on computer1:
netsh advfirewall set store gpo=computer1

Set the policy store to the GPO called laptops in the office domain:
netsh advfirewall set store gpo=office.acme.com\laptops

Set the policy store to the GPO with unique identifier
{842082DD-7501-40D9-9103-FE3A31AFDC9B} in the office domain:
netsh advfirewall set store
gpo=office.acme.com\{842082DD-7501-40D9-9103-FE3A31AFDC9B}
12015프로필 또는 전역 속성을 표시합니다.
Displays profile or global properties.
12016도메인 속성에 대한 속성을 표시합니다.
Displays properties for the domain properties.
12017
사용법: show domainprofile [parameter]

매개 변수:

state - 고급 보안이 포함된 Windows 방화벽이 설정
또는 해제되었는지 여부를 표시합니다.
firewallpolicy - 기본 인바운드 및 아웃바운드 방화벽 동작을
표시합니다.
settings - 방화벽 속성을 표시합니다.
logging - 로깅 설정을 표시합니다.

설명:

- 도메인 프로필의 속성을 표시합니다. 매개 변수가
지정되지 않으면 모든 속성이 표시됩니다.

예제:

도메인 프로필 방화벽 상태를 표시합니다.
netsh advfirewall show domainprofile state

Usage: show domainprofile [parameter]

Parameters:

state - Displays whether Windows Firewall with Advanced
Security is on or off.
firewallpolicy - Displays default inbound and outbound
firewall behavior.
settings - Displays firewall properties.
logging - Displays logging settings.

Remarks:

- Displays the properties for the domain profile. If a parameter
is not specified, all properties are displayed.

Examples:

Display the domain profile firewall state:
netsh advfirewall show domainprofile state
12018개인 프로필의 속성을 표시합니다.
Displays properties for the private profile.
12019
사용법: show privateprofile [parameter]

매개 변수:

state - 고급 보안이 포함된 Windows 방화벽이 설정
또는 해제되었는지 여부를 표시합니다.
firewallpolicy - 기본 인바운드 및 아웃바운드 방화벽 동작을
표시합니다.
settings - 방화벽 속성을 표시합니다.
logging - 로깅 설정을 표시합니다.

설명:

- 개인 프로필의 속성을 표시합니다. 매개 변수가
지정되지 않으면 모든 속성이 표시됩니다.

예제:

개인 프로필 방화벽 상태를 표시합니다.
netsh advfirewall show privateprofile state

Usage: show privateprofile [parameter]

Parameters:

state - Displays whether Windows Firewall with Advanced
Security is on or off.
firewallpolicy - Displays default inbound and outbound
firewall behavior.
settings - Displays firewall properties.
logging - Displays logging settings.

Remarks:

- Displays the properties for the private profile. If a parameter
is not specified, all properties are displayed.

Examples:

Display the private profile firewall state:
netsh advfirewall show privateprofile state
12020활성 프로필의 속성을 표시합니다.
Displays properties for the active profile.
12021
사용법: show currentprofile [parameter]

매개 변수:

state - 고급 보안이 포함된 Windows 방화벽이 설정
또는 해제되었는지 여부를 표시합니다.
firewallpolicy - 기본 인바운드 및 아웃바운드 방화벽 동작을
표시합니다.
settings - 방화벽 속성을 표시합니다.
logging - 로깅 설정을 표시합니다.

설명:

- 활성 프로필의 속성을 표시합니다. 매개 변수가
지정되지 않으면 모든 속성이 표시됩니다.

예제:

활성 프로필 방화벽 상태를 표시합니다.
netsh advfirewall show currentprofile state

Usage: show currentprofile [parameter]

Parameters:

state - Displays whether Windows Firewall with Advanced
Security is on or off.
firewallpolicy - Displays default inbound and outbound
firewall behavior.
settings - Displays firewall properties.
logging - Displays logging settings.

Remarks:

- Displays the properties for the active profile. If a parameter
is not specified, all properties are displayed.

Examples:

Display the active profile firewall state:
netsh advfirewall show currentprofile state
12022모든 프로필의 속성을 표시합니다.
Displays properties for all profiles.
12023
사용법: show allprofile [parameter]

매개 변수:

state - 고급 보안이 포함된 Windows 방화벽이 설정
또는 해제되었는지 여부를 표시합니다.
firewallpolicy - 기본 인바운드 및 아웃바운드 방화벽 동작을
표시합니다.
settings - 방화벽 속성을 표시합니다.
logging - 로깅 설정을 표시합니다.

설명:

- 모든 프로필의 속성을 표시합니다. 매개 변수가
지정되지 않으면 모든 속성이 표시됩니다.

예제:

모든 프로필 방화벽 상태를 표시합니다.
netsh advfirewall show allprofiles state

Usage: show allprofiles [parameter]

Parameters:

state - Displays whether Windows Firewall with Advanced
Security is on or off.
firewallpolicy - Displays default inbound and outbound
firewall behavior.
settings - Displays firewall properties.
logging - Displays logging settings.

Remarks:

- Displays the properties for all profiles. If a parameter
is not specified, all properties are displayed.

Examples:

Display the firewall state for all propfiles:
netsh advfirewall show allprofiles state
12024전역 속성을 표시합니다.
Displays the global properties.
12025
사용법: show global [속성]

매개 변수:

ipsec - IPsec 고유 설정을 표시합니다.
statefulftp - 상태 저장 ftp 지원을 표시합니다.
statefulpptp - 상태 저장 pptp 지원을 표시합니다.
Windows 7에서는 이 값이 무시되며 고급 보안 시스템을 사용하는
하위 Windows 방화벽을 관리하는 데에만 사용됩니다.
mainmode - 주 모드 설정을 표시합니다.
categories - 방화벽 범주를 표시합니다.

설명:

- 전역 속성 설정을 표시합니다. 매개 변수가
지정되지 않으면
모든 속성이 표시됩니다.

예:

IPsec 설정을 표시합니다.
netsh advfirewall show global ipsec

주 모드 설정을 표시합니다.
netsh advfirewall show global mainmode

Usage: show global [property]

Parameters:

ipsec - Shows IPsec specific settings.
statefulftp - Shows stateful ftp support.
statefulpptp - Shows stateful pptp support.
This value is Ignored in Windows 7 and is available only to
manage downlevel Windows Firewall with Advanced Security systems.
mainmode - Shows Main Mode settings.
categories - Shows Firewall Categories.

Remarks:

- Displays the global property settings. If a parameter is
not specified,
all properties are displayed.

Examples:

Display IPsec settings:
netsh advfirewall show global ipsec

Display main mode settings:
netsh advfirewall show global mainmode
12026현재 대화형 세션의 정책 저장소를 표시합니다.
Displays the policy store for the current interactive session.
12027
사용법: show store

설명:

- 이 명령은 현재 정책 저장소를 표시합니다.

예:

netsh advfirewall show store

Usage: show store

Remarks:

- This command displays the current policy store.

Example:

netsh advfirewall show store
12028정책 파일을 현재 로컬 저장소로 가져옵니다.
Imports a policy file into the current policy store.
12029
사용법: import

설명:

- 지정한 파일에서 정책을 가져옵니다.

예:

netsh advfirewall import "c:
ewpolicy.wfw"

Usage: import

Remarks:

- Imports policy from the specified file.

Example:

netsh advfirewall import "c:
ewpolicy.wfw"
12030현재 정책을 파일로 내보냅니다.
Exports the current policy to a file.
12031
사용법: export

설명:

- 현재 정책을 지정한 파일로 내보냅니다.

예:

netsh advfirewall export "c:\advfirewallpolicy.wfw"

Usage: export

Remarks:

- Exports the current policy to the specified file.

Example:

netsh advfirewall export "c:\advfirewallpolicy.wfw"
12032새 연결 보안 규칙을 추가합니다.
Adds a new connection security rule.
12034기존 규칙의 속성에 새 값을 설정합니다.
Sets new values for properties of an existing rule.
12036일치하는 연결 보안 규칙을 모두 삭제합니다.
Deletes all matching connection security rules.
12037
사용법: delete rule name=
[type=dynamic|static]
[profile=public|private|domain|any[,...] (default=any)]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[port1=0-65535|[,...]|any (기본값=any)]
[port2=0-65535|[,...]|any (기본값=any)]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]

설명:

- 이름과 프로필, 끝점, 포트, 프로토콜 및 형식(선택)으로 식별된
규칙을 삭제합니다.
- 일치하는 규칙이 여러 개 있으면 해당 항목이 모두 삭제됩니다.

예:

모든 프로필에서 "rule1"이라는 규칙을 삭제합니다.
netsh advfirewall consec delete name="rule1"

모든 프로필에서 동적 규칙을 모두 삭제합니다.
netsh advfirewall consec delete name="all" type=dynamic

Usage: delete rule name=
[type=dynamic|static]
[profile=public|private|domain|any[,...] (default=any)]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[port1=0-65535|[,...]|any (default=any)]
[port2=0-65535|[,...]|any (default=any)]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]

Remarks:

- Deletes a rule identified by name and optionally by profiles,
endpoints, ports, protocol, and type.
- If multiple matches are found, all matching rules are deleted.

Examples:

Delete a rule called "rule1" from all profiles:
netsh advfirewall consec delete rule name="rule1"

Delete all dynamic rules from all profiles:
netsh advfirewall consec delete rule name=all type=dynamic
12038지정한 연결 보안 규칙을 표시합니다.
Displays a specified connection security rule.
12039
사용법: show rule name=
[profile=public|private|domain|any[,...]]
[type=dynamic|static (default=static)]
[verbose]

설명:

- 이름과 프로필 및 형식(선택)으로 식별된 모든 규칙
인스턴스를 표시합니다.

예:

모든 규칙을 표시합니다.
netsh advfirewall consec show name=all

모든 동적 규칙을 표시합니다.
netsh advw consec show name=all type=dynamic

Usage: show rule name=
[profile=public|private|domain|any[,...]]
[type=dynamic|static (default=static)]
[verbose]

Remarks:

- Displays all instances of the rule identified by name, and
optionally profiles and type.

Examples:

Display all rules:
netsh advfirewall consec show rule name=all

Display all dynamic rules:
netsh advfirewall consec show rule name=all type=dynamic
12040새 인바운드 및 아웃바운드 방화벽 규칙을 추가합니다.
Adds a new inbound or outbound firewall rule.
12041
사용법: add rule name=
dir=in|out
action=allow|block|bypass
[program=]
[service=|any]
[description=]
[enable=yes|no (기본값=yes)]
[profile=public|private|domain|any[,...]]
[localip=any|||||]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[localport=0-65535|[,...]|RPC|RPC-EPMap|IPHTTPS|any (기본값=any)]
[remoteport=0-65535|[,...]|any (기본값=any)]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any (기본값=any)]
[interfacetype=wireless|lan|ras|any]
[rmtcomputergrp=]
[rmtusrgrp=]
[edge=yes|deferapp|deferuser|no (기본값=no)]
[security=authenticate|authenc|authdynenc|authnoencap|notrequired
(기본값=notrequired)]

설명:

- 새 인바운드 규칙 또는 아웃바운드 규칙을 방화벽 정책에 추가합니다.
- 규칙 이름은 고유해야 하고 "all"일 수 없습니다.
- 원격 컴퓨터 또는 사용자 그룹이 지정되면 security는
authenticate, authenc, authdynenc 또는 authnoencap이어야 합니다.
- security를 authdynenc로 설정하면 시스템이 지정한 Windows 방화벽
규칙과 일치하는 트래픽에 대한 암호화 사용을
동적으로 협상할 수 있습니다. 암호화는 기존 연결 보안 규칙 속성을
기준으로 협상됩니다. 이 옵션을
설정하면 컴퓨터가 보안이 적용되었지만 암호화되지 않은
인바운드 IPsec 연결의 첫 번째 TCP 또는 UDP 패킷을
IPsec을 사용하여 받을 수 있습니다.
첫 번째 패킷이 처리되면 서버가 연결을 다시 협상하고
모든 후속 연결이 완전히 암호화되도록
연결을 업그레이드합니다.
- action=bypass이면 dir=in인 경우에 원격 컴퓨터 그룹을 반드시 지정해야 합니다.
- service=any이면 규칙은 서비스에 대해서만 적용됩니다.
- ICMP 유형 또는 코드는 "any"일 수 있습니다.
- 에지는 인바운드 규칙에 대해서만 지정할 수 있습니다.
- AuthEnc와 authnoencap은 함께 사용할 수 없습니다.
- Authdynenc는 dir=in인 경우에만 유효합니다.
- authnoencap으로 설정한 경우에는 security=authenticate 옵션이
선택적 매개 변수가 됩니다.

예:

browser.exe에 대해 캡슐화 보안이 적용되지 않은 인바운드 규칙을 추가합니다.
netsh advfirewall firewall add rule name="allow browser"
dir=in program="c:\programfiles\browser\browser.exe"
security=authnoencap action=allow

포트 80에 대한 아웃바운드 규칙을 추가합니다.
netsh advfirewall firewall add rule name="allow80"
protocol=TCP dir=out localport=80 action=block

TCP 포트 80 트래픽에 대해 보안 및 암호화를 요구하는
인바운드 규칙을 추가합니다.
netsh advfirewall firewall add rule
name="Require Encryption for Inbound TCP/80"
protocol=TCP dir=in localport=80 security=authdynenc
action=allow

browser.exe에 대해 인바운드 규칙을 추가하고 보안을 요청합니다.
netsh advfirewall firewall add rule name="allow browser"
dir=in program="c:\program files\browser\browser.exe"
security=authenticate action=allow

SDDL 문자열로 식별된 그룹 acmedomain
scanners에 대해
인증된 방화벽 통과 규칙을 추가합니다.
netsh advfirewall firewall add rule name="allow scanners"
dir=in rmtcomputergrp= action=bypass
security=authenticate

UDP 연결에 사용되는 로컬 포트 5000-5010에 대해 아웃바운드 허용 규칙을 추가합니다.
Add rule name="Allow port range" dir=out protocol=udp localport=5000-5010 action=allow

Usage: add rule name=
dir=in|out
action=allow|block|bypass
[program=]
[service=|any]
[description=]
[enable=yes|no (default=yes)]
[profile=public|private|domain|any[,...]]
[localip=any|||||]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[localport=0-65535|[,...]|RPC|RPC-EPMap|IPHTTPS|any (default=any)]
[remoteport=0-65535|[,...]|any (default=any)]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any (default=any)]
[interfacetype=wireless|lan|ras|any]
[rmtcomputergrp=]
[rmtusrgrp=]
[edge=yes|deferapp|deferuser|no (default=no)]
[security=authenticate|authenc|authdynenc|authnoencap|notrequired
(default=notrequired)]

Remarks:

- Add a new inbound or outbound rule to the firewall policy.
- Rule name should be unique and cannot be "all".
- If a remote computer or user group is specified, security must be
authenticate, authenc, authdynenc, or authnoencap.
- Setting security to authdynenc allows systems to dynamically
negotiate the use of encryption for traffic that matches
a given Windows Firewall rule. Encryption is negotiated based on
existing connection security rule properties. This option
enables the ability of a machine to accept the first TCP
or UDP packet of an inbound IPsec connection as long as
it is secured, but not encrypted, using IPsec.
Once the first packet is processed, the server will
re-negotiate the connection and upgrade it so that
all subsequent communications are fully encrypted.
- If action=bypass, the remote computer group must be specified when dir=in.
- If service=any, the rule applies only to services.
- ICMP type or code can be "any".
- Edge can only be specified for inbound rules.
- AuthEnc and authnoencap cannot be used together.
- Authdynenc is valid only when dir=in.
- When authnoencap is set, the security=authenticate option becomes an
optional parameter.

Examples:

Add an inbound rule with no encapsulation security for browser.exe:
netsh advfirewall firewall add rule name="allow browser"
dir=in program="c:\programfiles\browser\browser.exe"
security=authnoencap action=allow

Add an outbound rule for port 80:
netsh advfirewall firewall add rule name="allow80"
protocol=TCP dir=out localport=80 action=block

Add an inbound rule requiring security and encryption
for TCP port 80 traffic:
netsh advfirewall firewall add rule
name="Require Encryption for Inbound TCP/80"
protocol=TCP dir=in localport=80 security=authdynenc
action=allow

Add an inbound rule for browser.exe and require security
netsh advfirewall firewall add rule name="allow browser"
dir=in program="c:\program files\browser\browser.exe"
security=authenticate action=allow

Add an authenticated firewall bypass rule for group
acmedomain\scanners identified by a SDDL string:
netsh advfirewall firewall add rule name="allow scanners"
dir=in rmtcomputergrp= action=bypass
security=authenticate

Add an outbound allow rule for local ports 5000-5010 for udp-
Add rule name="Allow port range" dir=out protocol=udp localport=5000-5010 action=allow
12043
사용법: set rule
group= | name=
[dir=in|out]
[profile=public|private|domain|any[,...]]
[program=]
[service=service short name|any]
[localip=any|||||]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[localport=0-65535|[,...]|RPC|RPC-EPMap|IPHTTPS|any]
[remoteport=0-65535|[,...]|any]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any]
new
[name=]
[dir=in|out]
[program=
[service=|any]
[action=allow|block|bypass]
[description=]
[enable=yes|no]
[profile=public|private|domain|any[,...]]
[localip=any|||||]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[localport=1-65535|any[,...]]
[remoteport=1-65535|any[,...]]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any]
[interfacetype=wireless|lan|ras|any]
[rmtcomputergrp=]
[rmtusrgrp=]
[edge=yes|deferapp|deferuser|no (default=no)]
[security=authenticate|authenc|authdynenc|notrequired]

설명:

- 식별된 규칙에 새 매개 변수 값을 설정합니다. 해당 규칙이 없으면
명령이 실패합니다. 규칙을 만들려면 add 명령을 사용합니다.
- 규칙에서 new 키워드 뒤에 있는 값이 업데이트됩니다. 값이
없거나 new 키워드가 없으면 변경이 적용되지 않습니다.
- 규칙 그룹은 사용하거나 사용할 수 없게 설정만 할 수 있습니다.
- 여러 규칙이 기준과 일치하면 일치하는 모든 규칙을
업데이트합니다.
- 규칙 이름은 고유해야 하고 "all"일 수 없습니다.
- 원격 컴퓨터 또는 사용자 그룹이 지정되면 security는
authenticate, authenc 또는 authencauthdynenc이어야 합니다.
- security를 authdynenc로 설정하면 시스템이 지정한 Windows 방화벽
규칙과 일치하는 트래픽에 대한 암호화 사용을
동적으로 협상할 수 있습니다. 암호화는 기존 연결 보안 규칙 속성을
기준으로 협상됩니다. 이 옵션을
설정하면 컴퓨터가 보안이 적용되었지만 암호화되지 않은
인바운드 IPsec 연결의 첫 번째 TCP 또는 UDP 패킷을
IPsec을 사용하여 받을 수 있습니다.
첫 번째 패킷이 처리되면 서버가 연결을 다시 협상하고
모든 후속 연결이 완전히 암호화되도록
연결을 업그레이드합니다.
- Authdynenc는 dir=in인 경우에만 유효합니다.
- action=bypass이면 dir=in인 경우에 원격 컴퓨터 그룹을 반드시 지정해야 합니다.
- service=any이면 규칙은 서비스에 대해서만 적용됩니다.
- ICMP 유형 또는 코드는 "any"일 수 있습니다.
- 에지는 인바운드 규칙에 대해서만 지정할 수 있습니다.

예제:

"allow80"라는 규칙에 대해 원격 IP 주소를 변경합니다.
netsh advfirewall firewall set rule name="allow80" new
remoteip=192.168.0.2

그룹화 문자열이 "Remote Desktop"인 그룹을 사용합니다.
netsh advfirewall firewall set rule group="remote desktop" new
enable=yes

UDP 연결에 사용되는 "Allow port range" 규칙의 로컬 포트를 변경합니다.
Set rule name="Allow port range" dir=out protocol=udp localport=5000-5020 action=allow

Usage: set rule
group= | name=
[dir=in|out]
[profile=public|private|domain|any[,...]]
[program=]
[service=service short name|any]
[localip=any|||||]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[localport=0-65535|[,...]|RPC|RPC-EPMap|IPHTTPS|any]
[remoteport=0-65535|[,...]|any]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any]
new
[name=]
[dir=in|out]
[program=
[service=|any]
[action=allow|block|bypass]
[description=]
[enable=yes|no]
[profile=public|private|domain|any[,...]]
[localip=any|||||]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[localport=0-65535|RPC|RPC-EPMap|any[,...]]
[remoteport=0-65535|any[,...]]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any]
[interfacetype=wireless|lan|ras|any]
[rmtcomputergrp=]
[rmtusrgrp=]
[edge=yes|deferapp|deferuser|no (default=no)]
[security=authenticate|authenc|authdynenc|notrequired]

Remarks:

- Sets a new parameter value on an identified rule. The command fails
if the rule does not exist. To create a rule, use the add command.
- Values after the new keyword are updated in the rule. If there are
no values, or keyword new is missing, no changes are made.
- A group of rules can only be enabled or disabled.
- If multiple rules match the criteria, all matching rules will
be updated.
- Rule name should be unique and cannot be "all".
- If a remote computer or user group is specified, security must be
authenticate, authenc or authdynenc.
- Setting security to authdynenc allows systems to dynamically
negotiate the use of encryption for traffic that matches
a given Windows Firewall rule. Encryption is negotiated based on
existing connection security rule properties. This option
enables the ability of a machine to accept the first TCP
or UDP packet of an inbound IPsec connection as long as
it is secured, but not encrypted, using IPsec.
Once the first packet is processed, the server will
re-negotiate the connection and upgrade it so that
all subsequent communications are fully encrypted.
- Authdynenc is valid only when dir=in.
- If action=bypass, the remote computer group must be specified when dir=in.
- If service=any, the rule applies only to services.
- ICMP type or code can be "any".
- Edge can only be specified for inbound rules.

Examples:

Change the remote IP address on a rule called "allow80":
netsh advfirewall firewall set rule name="allow80" new
remoteip=192.168.0.2

Enable a group with grouping string "Remote Desktop":
netsh advfirewall firewall set rule group="remote desktop" new
enable=yes

Change the localports on the rule "Allow port range" for udp-
Set rule name="Allow port range" dir=out protocol=udp localport=5000-5020 action=allow
12044일치하는 방화벽 규칙을 모두 삭제합니다.
Deletes all matching firewall rules.
12045
사용법: delete rule name=
[dir=in|out]
[profile=public|private|domain|any[,...]]
[program=]
[service=|any]
[localip=any|||||]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[localport=0-65535|[,...]|RPC|RPC-EPMap|any]
[remoteport=0-65535|[,...]|any]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any]

설명:

- 이름과 프로필, 끝점, 포트, 프로토콜 및 형식(선택)으로 식별된
규칙을 삭제합니다.
- 일치하는 규칙이 여러 개 있으면 일치하는 모든 규칙이 삭제됩니다.
- name=all이 지정되면 지정된 형식과 프로필에서 모든 규칙이
삭제됩니다.

예제:

로컬 포트 80에 대한 모든 규칙을 삭제합니다.
netsh advfirewall firewall delete rule name=all localport=80

"allow80"이라는 규칙을 삭제합니다.
netsh advfirewall firewall delete rule name="allow80"

Usage: delete rule name=
[dir=in|out]
[profile=public|private|domain|any[,...]]
[program=]
[service=|any]
[localip=any|||||]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[localport=0-65535|[,...]|RPC|RPC-EPMap|any]
[remoteport=0-65535|[,...]|any]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any]

Remarks:

- Deletes a rule identified by name and optionally by endpoints, ports,
protocol, and type.
- If multiple matches are found, all matching rules are deleted.
- If name=all is specified all rules are deleted from the specified
type and profile.

Examples:

Delete all rules for local port 80:
netsh advfirewall firewall delete rule name=all protocol=tcp localport=80

Delete a rule called "allow80":
netsh advfirewall firewall delete rule name="allow80"
12046지정한 방화벽 규칙을 표시합니다.
Displays a specified firewall rule.
12047
사용법: show rule name=
[profile=public|private|domain|any[,...]]
[type=static|dynamic]
[verbose]

설명:

- 이름과 프로필 및 형식(선택)으로 지정된 일치하는 규칙을
모두 표시합니다. verbose를 지정하면 일치하는 규칙이 모두
표시됩니다.

예:

모든 동적 인바운드 규칙을 표시합니다.
netsh advfirewall firewall show rule name=all dir=in type=dynamic

이름이 "allow browser"인 모든 인바운드 규칙의
모든 설정을 모두 표시합니다.
netsh advfirewall inbound show name="allow browser" verbose

Usage: show rule name=
[profile=public|private|domain|any[,...]]
[type=static|dynamic]
[verbose]

Remarks:

- Displays all matching rules as specified by name and optionally,
profiles and type. If verbose is specified all matching rules are
displayed.

Examples:

Display all dynamic inbound rules:
netsh advfirewall firewall show rule name=all dir=in type=dynamic

Display all the settings for all inbound rules called
"allow browser":
netsh advfirewall firewall show rule name="allow browser" verbose
12064일치하는 모든 보안 연결을 삭제합니다.
Deletes all matching security associations.
12065
사용법: delete mmsa|qmsa [(원본 대상)|all]

설명:
- (원본 대상) 쌍으로 지정한 일치하는 보안 연결을
삭제하는 명령입니다.
- 원본과 대상은 각각 IPv4 또는 IPv6
주소입니다.

예:

빠른 모드 보안 연결을 모두 삭제합니다.
netsh advfirewall monitor delete qmsa all

지정한 두 주소 사이의 주 모드 보안 연결을 모두
삭제합니다.
netsh advfirewall monitor delete mmsa 192.168.03 192.168.0.6

Usage: delete mmsa|qmsa [(source destination)|all]

Remarks:
- This command deletes the matching security association as
specified by (source destination) pair.
- Source and destination are each a single IPv4 or IPv6
address.

Examples:

Delete all quick mode security associations:
netsh advfirewall monitor delete qmsa all

Delete all main mode security associations between the two
specified addresses:
netsh advfirewall monitor delete mmsa 192.168.03 192.168.0.6
12066런타임 방화벽 정책 설정을 표시합니다.
Shows the runtime Firewall policy settings.
12068공용 프로필의 속성을 설정합니다.
Sets properties in the public profile.
12069
사용법: set publicprofile (parameter) (value)

매개 변수:

state - 방화벽 상태를 구성합니다.
사용법: state on|off|notconfigured

firewallpolicy - 기본 인바운드 및 아웃바운드 동작을 구성합니다.
사용법: firewallpolicy (inbound behavior),(outbound behavior)
인바운드 동작:
blockinbound - 인바운드 규칙에 맞지 않는 인바운드 연결을
차단합니다.
blockinboundalways - 연결이 규칙에 맞더라도 모든 인바운드 연결을
차단합니다.
allowinbound - 규칙에 맞지 않는 인바운드 연결을
허용합니다.
notconfigured - 값을 구성되지 않은 상태로 되돌립니다.
아웃바운드 동작:
allowoutbound - 규칙에 맞지 않는 아웃바운드 연결을
허용합니다.
blockoutbound - 규칙에 맞지 않는 아웃바운드 연결을
차단합니다.
notconfigured - 값을 구성되지 않은 상태로 되돌립니다.

settings - 방화벽 설정을 구성합니다.
사용법: settings (parameter) enable|disable|notconfigured
매개 변수:
localfirewallrules - 로컬 방화벽 규칙과 그룹 정책 규칙을
병합합니다. 그룹 정책 저장소를 구성할 때
사용할 수 있습니다.
localconsecrules - 로컬 연결 보안 규칙과 그룹 정책 규칙을
병합합니다. 그룹 정책 저장소를 구성할 때
사용할 수 있습니다.
inboundusernotification - 프로그램이 인바운드 연결을 수신하면
사용자에게 알립니다.
remotemanagement - Windows 방화벽의 원격 관리를
허용합니다.
unicastresponsetomulticast - 멀티캐스트에 대한 상태 저장 유니캐스트 응답을
제어합니다.

logging - 로깅 설정을 구성합니다.
사용법: logging (parameter) (value)
매개 변수:
allowedconnections - 허용된 연결을 기록합니다.
값: enable|disable|notconfigured
droppedconnections - 삭제된 연결을 기록합니다.
값: enable|disable|notconfigured
filename - 방화벽 로그의 이름과 위치
값: |notconfigured
maxfilesize - 최대 로그 파일 크기(킬로바이트)
값: 1 - 32767|notconfigured

설명:

- 공용 프로필 설정을 구성합니다.
- "notconfigured" 값은 그룹 정책 저장소에 대해서만 유효합니다.

예제:

공용 프로필이 활성화되어 있으면 방화벽을 해제합니다.
netsh advfirewall publicprofile state off

공용 프로필이 활성화되어 있으면 인바운드 연결은 차단하고 아웃바운드 연결은
허용하도록 기본 동작을 설정합니다.
netsh advfirewall publicprofile firewallpolicy
blockinbound,allowoutbound

공용 프로필이 활성화되어 있으면 원격 관리를 설정합니다.
netsh advfirewall set publicprofile settings remotemanagement enable

공용 프로필이 활성화되어 있으면 삭제된 연결을 기록합니다.
netsh advfirewall set publicprofile logging droppedconnections enable

Usage: set publicprofile (parameter) (value)

Parameters:

state - Configure the firewall state.
Usage: state on|off|notconfigured

firewallpolicy - Configures default inbound and outbound behavior.
Usage: firewallpolicy (inbound behavior),(outbound behavior)
Inbound behavior:
blockinbound - Block inbound connections that do not
match an inbound rule.
blockinboundalways - Block all inbound connections even if
the connection matches a rule.
allowinbound - Allow inbound connections that do
not match a rule.
notconfigured - Return the value to its unconfigured state.
Outbound behavior:
allowoutbound - Allow outbound connections that do not
match a rule.
blockoutbound - Block outbound connections that do not
match a rule.
notconfigured - Return the value to its unconfigured state.

settings - Configures firewall settings.
Usage: settings (parameter) enable|disable|notconfigured
Parameters:
localfirewallrules - Merge local firewall rules with Group
Policy rules. Valid when configuring
a Group Policy store.
localconsecrules - Merge local connection security rules
with Group Policy rules. Valid when
configuring a Group Policy store.
inboundusernotification - Notify user when a program listens
for inbound connections.
remotemanagement - Allow remote management of Windows
Firewall.
unicastresponsetomulticast - Control stateful unicast response to
multicast.

logging - Configures logging settings.
Usage: logging (parameter) (value)
Parameters:
allowedconnections - Log allowed connections.
Values: enable|disable|notconfigured
droppedconnections - Log dropped connections.
Values: enable|disable|notconfigured
filename - Name and location of the firewall log.
Values: |notconfigured
maxfilesize - Maximum log file size in kilobytes.
Values: 1 - 32767|notconfigured

Remarks:

- Configures public profile settings.
- The "notconfigured" value is valid only for a Group Policy store.

Examples:

Turn the firewall off when the public profile is active:
netsh advfirewall set publicprofile state off

Set the default behavior to block inbound and allow outbound
connections when the public profile is active:
netsh advfirewall set publicprofile firewallpolicy
blockinbound,allowoutbound

Turn on remote management when the public profile is active:
netsh advfirewall set publicprofile settings remotemanagement enable

Log dropped connections when the public profile is active:
netsh advfirewall set publicprofile logging droppedconnections enable
12070공용 프로필의 속성을 표시합니다.
Displays properties for the public profile.
12071
사용법: show publicprofile [parameter]

매개 변수:

state - 고급 보안이 포함된 Windows 방화벽이 설정
또는 해제되었는지를 표시합니다.
firewallpolicy - 기본 인바운드 및 아웃바운드 방화벽 동작을
표시합니다.
settings - 방화벽 속성을 표시합니다.
logging - 로깅 설정을 표시합니다.

설명:

- 공용 프로필의 속성을 표시합니다. 매개 변수가
지정되지 않으면 모든 속성이 표시됩니다.

예제:

공용 프로필 방화벽 상태를 표시합니다.
netsh advfirewall show publicprofile state

Usage: show publicprofile [parameter]

Parameters:

state - Displays whether Windows Firewall with Advanced
Security is on or off.
firewallpolicy - Displays default inbound and outbound
firewall behavior.
settings - Displays firewall properties.
logging - Displays logging settings.

Remarks:

- Displays the properties for the public profile. If a parameter
is not specified, all properties are displayed.

Examples:

Display the public profile firewall state:
netsh advfirewall show publicprofile state
12072
사용법: add rule name=
endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||
endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||
action=requireinrequestout|requestinrequestout|
requireinrequireout|requireinclearout|noauthentication
[description=]
[mode=transport|tunnel (기본값=transport)]
[enable=yes|no (기본값=yes)]
[profile=public|private|domain|any[,...] (기본값=any)]
[type=dynamic|static (기본값=static)]
[localtunnelendpoint=any||]
[remotetunnelendpoint=any||]
[port1=0-65535|[,...]|any (기본값=any)]
[port2=0-65535|[,...]|any (기본값=any)]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any (기본값=any)]
[interfacetype=wiresless|lan|ras|any (기본값=any)]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=]
[auth1kerbproxyfqdn=]
[auth1ca=" [certmapping:yes|no] [excludecaname:yes|no]
[catype:root|intermediate (기본값=root)]
[certhash:]
[followrenewal:yes|no (기본값=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
|..."]
[auth1healthcert=yes|no (기본값=no)]
[auth1ecdsap256ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (기본값=root)]
[certhash:]
[followrenewal:yes|no (기본값=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap256healthcert=yes|no (기본값=no)]
[auth1ecdsap384ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (기본값=root)]
[certhash:]
[followrenewal:yes|no (기본값=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap384healthcert=yes|no (기본값=no)]
[auth2=computercert|computercertecdsap256|computercertecdsap384|
userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm|
anonymous[,...]]
[auth2kerbproxyfqdn=]
[auth2ca=" [certmapping:yes|no]
[catype:root|intermediate (기본값=root)]
[certhash:]
[followrenewal:yes|no (기본값=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]

Usage: add rule name=
endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||
endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||
action=requireinrequestout|requestinrequestout|
requireinrequireout|requireinclearout|noauthentication
[description=]
[mode=transport|tunnel (default=transport)]
[enable=yes|no (default=yes)]
[profile=public|private|domain|any[,...] (default=any)]
[type=dynamic|static (default=static)]
[localtunnelendpoint=any||]
[remotetunnelendpoint=any||]
[port1=0-65535|[,...]|any (default=any)]
[port2=0-65535|[,...]|any (default=any)]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any (default=any)]
[interfacetype=wiresless|lan|ras|any (default=any)]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=]
[auth1kerbproxyfqdn=]
[auth1ca=" [certmapping:yes|no] [excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
|..."]
[auth1healthcert=yes|no (default=no)]
[auth1ecdsap256ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap256healthcert=yes|no (default=no)]
[auth1ecdsap384ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap384healthcert=yes|no (default=no)]
[auth2=computercert|computercertecdsap256|computercertecdsap384|
userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm|
anonymous[,...]]
[auth2kerbproxyfqdn=]
[auth2ca=" [certmapping:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
12073

설명:

- 규칙 이름은 고유해야 하고 "all"일 수 없습니다.
- action이 noauthentication으로 지정된 경우를 제외하고
mode=tunnel이면 터널 끝점을 지정해야 합니다.
특정 IP 주소를 입력하는 경우 입력하는 IP 주소의
IP 버전이 모두 동일해야 합니다.
또한 동적 터널을 구성하는 경우 다음에 유의해야 합니다.
터널 끝점은 any로 설정할 수 있습니다. 클라이언트
정책에 대해서는 로컬 터널 끝점을 지정할 필요가 없습니다.
즉, any로 지정합니다.
게이트웨이 정책에 대해서는 원격 터널 끝점을 지정할 필요가 없습니다.
즉, any로 지정합니다.
action은 requireinrequireout, requireinclearout 또는
noauthentication이어야 합니다.
- mode=Transport이면 requireinclearout으로 설정할 수 없습니다.
- 인증 방식을 하나 이상 지정해야 합니다.
- auth1과 auth2는 쉼표로 구분된 옵션 목록일 수 있습니다.
- auth1에 대해 computerpsk 및 computerntlm 방식을 함께 지정할 수
없습니다.
- auth2에 대해 사용자 자격 증명을 사용하여 computercert를 지정할 수 없습니다.
- certsigning 옵션 ecdsap256 및 ecdsap384는 Windows Vista SP1 이상에서만
지원됩니다.
- qmsecmethods는 쉼표(,)로 구분된 제안 목록일 수 있습니다.
- qmsecmethods에 대해 integrity=md5|sha1|sha256|aesgmac128|aesgmac192|
aesgmac256|aesgcm128|aesgcm192|aesgcm256이고
encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256입니다.
- aesgcm128, aesgcm192 또는 aesgcm256으로 지정한 경우 ESP 무결성 및
암호화 모두에 사용되어야 합니다.
- aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256,
sha256은 Windows Vista SP1 이상에서만 지원됩니다.
- qmpfs=mainmode이면 PFS에 대해 주 모드 키 교환 설정을 사용합니다.
- DES, MD5 및 DHGroup1은 사용하지 않는 것이 좋습니다. 이러한
암호화 알고리즘은 이전 버전과의 호환성을 위해서만
제공됩니다.
- certmapping 및 excludecaname의 기본값은 'no'입니다.
- CA 이름에 포함된 " 문자는 \'로 바꾸어야 합니다.
- auth1ca 및 auth2ca의 CA 이름 앞에는 'CN='이라는 접두사를 사용해야 합니다.
- catype은 인증 기관 종류를 지정하는 데 사용할 수 있습니다.
catype=root/intermediate
- authnoencap은 Windows 7 이상에서만 지원됩니다.
- authnoencap으로 지정하면 컴퓨터에서 인증만 사용되고,
이 연결을 통해 교환되는 후속 네트워크 패킷이
패킷별 캡슐화 또는 암호화 알고리즘으로 보호되지
않습니다.
- QMPFS 및 authnoencap은 같은 규칙에 함께 사용할 수 없습니다.
- AuthNoEncap은 하나 이상의 AH 또는 ESP 무결성 그룹과 함께 지정해야
합니다.
- applyauthz는 터널 모드 규칙에 대해서만 지정할 수 있습니다.
- exemptipsecprotectedconnections는 터널 모드 규칙에 대해서만 지정할
수 있습니다. 이 플래그를 "Yes"로 설정하면 ESP 트래픽이 터널에서
제외됩니다.
AH 전용 트래픽은 터널에서 제외되지 않습니다.
- qmsecmethod에 대해 Valuemin을 지정할 때는 5-2880분 사이의 값으로
지정해야 합니다. qmsecmethod에 대해 Valuekb를 지정할 때는
20480-2147483647KB 사이의 값으로 지정해야 합니다.
- Certhash는 지문 또는 인증서의 해시를 지정합니다.
- Followrenewal은 인증서의 갱신 링크를 따라 자동으로 이동할지
여부를 지정합니다. 인증서 섹션에만 적용됩니다
(certhash 필요).
- Certeku는 인증서에서 일치시킬 EKU OID(쉼표로 구분된 목록)를
지정합니다.
- Certname은 인증서 이름에 대해 일치시킬 문자열을 지정합니다
(certnametype 필요).
- Certnametype은 certname을 일치시킬 인증서
필드를 지정합니다(certname 필요).


Remarks:

- Rule name should be unique and cannot be "all".
- When mode=tunnel,tunnel endpoints must be specified,
except when the action is noauthentication.
When specific IP addresses are entered, they must be
the same IP version.
In addition, When configuring dynamic tunnels:
Tunnel endpoints can be set to any. Local tunnel
endpoint need not be specified for Client policy
(i.e any).
Remote tunnel endpoints need not be specified for
Gateway Policy (i.e any).
Also, action must be requireinrequireout, requireinclearout,
or noauthentication.
- requireinclearout is not valid when mode=Transport.
- At least one authentication must be specified.
- Auth1 and auth2 can be comma-separated lists of options.
- Computerpsk and computerntlm methods cannot be specified together
for auth1.
- Computercert cannot be specified with user credentials for auth2.
- Certsigning options ecdsap256 and ecdsap384 are only supported on
Windows Vista SP1 and later.
- Qmsecmethods can be a list of proposals separated by a ",".
- For qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192|
aesgmac256|aesgcm128|aesgcm192|aesgcm256 and
encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256.
- If aesgcm128, aesgcm192, or aesgcm256 is specified, it must be used for
both ESP integrity and encryption.
- Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256,
sha256 are only supported on Windows Vista SP1 and later.
- Qmpfs=mainmode uses the main mode key exchange setting for PFS.
- The use of DES, MD5 and DHGroup1 is not recommended. These
cryptographic algorithms are provided for backward compatibility
only.
- The default value for certmapping and excludecaname is 'no'.
- The " characters within CA name must be replaced with \'
- For auth1ca and auth2ca, the CA name must be prefixed by 'CN='.
- catype can be used to specify the Certification authority type -
catype=root/intermediate
- authnoencap is supported on Windows 7 and later.
- authnoencap means that the computers will only use authentication,
and will not use any per packet encapsulation or encryption
algorithms to protect subsequent network packets exchanged as part
of this connection.
- QMPFS and authnoencap cannot be used together on the same rule.
- AuthNoEncap must be accompanied by at least one AH or ESP integrity
suite.
- applyauthz can only be specified for tunnel mode rules.
- exemptipsecprotectedconnections can only be specified
for tunnel mode rules. By setting this flag to "Yes",
ESP traffic will be exempted from the tunnel.
AH only traffic will NOT be exempted from the tunnel.
- Valuemin(when specified) for a qmsecmethod should be between 5-2880
minutes. Valuekb(when specified) for a qmsecmethod should be
between 20480-2147483647 kilobytes.
- Certhash specifies the thumbprint, or hash of the certificate.
- Followrenewal specifies whether to automatically follow renewal
links in certificates. Only applicable for certificate section
(requires certhash).
- Certeku specifies the comma separated list of EKU OIDs to match
in the certificate.
- Certname specifies the string to match for certificate name
(requires certnametype).
- Certnametype specifies the certificate field for the certname
to be matched against (requires certname).
12074

예제:

기본값을 사용하여 도메인 격리 규칙을 추가합니다.
netsh advfirewall consec add rule name="isolation"
endpoint1=any endpoint2=any action=requireinrequestout

사용자 지정 빠른 모드 제안으로 규칙을 추가합니다.
netsh advfirewall consec add rule name="custom"
endpoint1=any endpoint2=any
qmsecmethods=ah:sha1+esp:sha1-aes256+60min+20480kb,ah:sha1
action=requireinrequestout

사용자 지정 빠른 모드 제안으로 규칙을 추가합니다.
netsh advfirewall consec add rule name="custom"
endpoint1=any endpoint2=any
qmsecmethods=authnoencap:sha1,ah:aesgmac256+esp:aesgmac256-none
action=requireinrequestout

서브넷 A(192.168.0.0, external ip=1.1.1.1)에서
서브넷 B(192.157.0.0, external ip=2.2.2.2)로
터널 모드 규칙을 만듭니다.
netsh advfirewall consec add rule name="my tunnel" mode=tunnel
endpoint1=192.168.0.0/16 endpoint2=192.157.0.0/16
remotetunnelendpoint=2.2.2.2
localtunnelendpoint=1.1.1.1 action=requireinrequireout

서브넷 (192.168.0.0/16)에서 서브넷 B(192.157.0.0, remoteGW=2.2.2.2)로
동적 터널 모드
규칙을 만듭니다.
클라이언트 정책:
netsh advfirewall consec add rule name="dynamic tunnel"
mode=tunnel
endpoint1=any endpoint2=192.157.0.0/16
remotetunnelendpoint=2.2.2.2
action=requireinrequireout
게이트웨이 정책(게이트웨이 장치에 적용):
netsh advfirewall consec add rule name="dynamic tunnel"
mode=tunnel endpoint1=192.157.0.0/16
endpoint2=any localtunnelendpoint=2.2.2.2
action=requireinrequireout

CA 이름을 갖는 규칙을 추가합니다.
netsh advfirewall consec add rule name="cert rule"
endpoint1=any endpoint2=any action=requireinrequestout
auth1=computercert auth1ca="C=US, O=MSFT, CN=\'Microsoft North,
South, East, and West Root Authority\'"

여러 인증서 조건을 사용하여 여러 인증 방법으로
규칙을 추가합니다.
netsh advfirewall consec add rule name="cert rule" endpoint1=any
endpoint2=any action=requireinrequireout auth1=computercert
auth1ca="CN=\'CN1\' certcriteriatype:Selection certname:MyGroup
certnametype:SubjectOU certeku:1.2.3.4.5|CN=\'CN2\'
certcriteriatype:Validation certeku:2.3.4.5.6,9.10.11.12|CN=\'CN3\'
certhash:0123456789abcdef01234567890ABCDEF0123456"


Examples:

Add a rule for domain isolation using defaults:
netsh advfirewall consec add rule name="isolation"
endpoint1=any endpoint2=any action=requireinrequestout

Add a rule with custom quick mode proposals:
netsh advfirewall consec add rule name="custom"
endpoint1=any endpoint2=any
qmsecmethods=ah:sha1+esp:sha1-aes256+60min+20480kb,ah:sha1
action=requireinrequestout

Add a rule with custom quick mode proposals:
netsh advfirewall consec add rule name="custom"
endpoint1=any endpoint2=any
qmsecmethods=authnoencap:sha1,ah:aesgmac256+esp:aesgmac256-none
action=requireinrequestout

Create a tunnel mode rule from
subnet A (192.168.0.0, external ip=1.1.1.1) to
subnet B (192.157.0.0, external ip=2.2.2.2):
netsh advfirewall consec add rule name="my tunnel" mode=tunnel
endpoint1=192.168.0.0/16 endpoint2=192.157.0.0/16
remotetunnelendpoint=2.2.2.2
localtunnelendpoint=1.1.1.1 action=requireinrequireout

Create a dynamic tunnel mode rule from subnet
A (192.168.0.0/16)
to subnet B (192.157.0.0, remoteGW=2.2.2.2)
Client Policy:
netsh advfirewall consec add rule name="dynamic tunnel"
mode=tunnel
endpoint1=any endpoint2=192.157.0.0/16
remotetunnelendpoint=2.2.2.2
action=requireinrequireout
Gateway Policy (Applied only to the Gateway device):
netsh advfirewall consec add rule name="dynamic tunnel"
mode=tunnel endpoint1=192.157.0.0/16
endpoint2=any localtunnelendpoint=2.2.2.2
action=requireinrequireout

Add a rule with CA name:
netsh advfirewall consec add rule name="cert rule"
endpoint1=any endpoint2=any action=requireinrequestout
auth1=computercert auth1ca="C=US, O=MSFT, CN=\'Microsoft North,
South, East, and West Root Authority\'"

Add a rule, with multiple authentication methods, using a variety of cert
criteria:
netsh advfirewall consec add rule name="cert rule" endpoint1=any
endpoint2=any action=requireinrequireout auth1=computercert
auth1ca="CN=\'CN1\' certcriteriatype:Selection certname:MyGroup
certnametype:SubjectOU certeku:1.2.3.4.5|CN=\'CN2\'
certcriteriatype:Validation certeku:2.3.4.5.6,9.10.11.12|CN=\'CN3\'
certhash:0123456789abcdef01234567890ABCDEF0123456"
12075
사용법: set rule
group= | name=
[type=dynamic|static]
[profile=public|private|domain|any[,...] (기본값=any)]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[port1=0-65535|[,...]|any]
[port2=0-65535|[,...]|any]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
new
[name=]
[profile=public|private|domain|any[,...]]
[description=]
[mode=transport|tunnel]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[action=requireinrequestout|requestinrequestout|
requireinrequireout|requireinclearout|noauthentication]
[enable=yes|no]
[type=dynamic|static]
[localtunnelendpoint=any||]
[remotetunnelendpoint=any||]
[port1=0-65535|[,...]|any]
[port2=0-65535|[,...]|any]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
[interfacetype=wiresless|lan|ras|any]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=]
[auth1kerbproxyfqdn=]
[auth1ca=" [certmapping:yes|no] [excludecaname:yes|no]
[catype:root|intermediate (기본값=root)]
[certhash:]
[followrenewal:yes|no (기본값=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1healthcert=yes|no]
[auth1ecdsap256ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (기본값=root)]
[certhash:]
[followrenewal:yes|no (기본값=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap256healthcert=yes|no (기본값=no)]
[auth1ecdsap384ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (기본값=root)]
[certhash:]
[followrenewal:yes|no (기본값=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]

Usage: set rule
group= | name=
[type=dynamic|static]
[profile=public|private|domain|any[,...] (default=any)]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[port1=0-65535|[,...]|any]
[port2=0-65535|[,...]|any]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
new
[name=]
[profile=public|private|domain|any[,...]]
[description=]
[mode=transport|tunnel]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[action=requireinrequestout|requestinrequestout|
requireinrequireout|requireinclearout|noauthentication]
[enable=yes|no]
[type=dynamic|static]
[localtunnelendpoint=any||]
[remotetunnelendpoint=any||]
[port1=0-65535|[,...]|any]
[port2=0-65535|[,...]|any]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
[interfacetype=wiresless|lan|ras|any]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=]
[auth1kerbproxyfqdn=]
[auth1ca=" [certmapping:yes|no] [excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1healthcert=yes|no]
[auth1ecdsap256ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap256healthcert=yes|no (default=no)]
[auth1ecdsap384ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
12076

설명:

- 식별된 규칙에 대해 새 매개 변수 값을 설정합니다. 해당 규칙이 없으면
명령이 실행되지 않습니다. 규칙을 만들려면 add 명령을 사용하십시오.
- 규칙에서 new 키워드를 업데이트한 후의 값입니다. 값이 없거나
new 키워드가 없으면 변경되지 않습니다.
- 규칙 그룹은 사용하거나 사용하지 않도록만 설정할 수 있습니다.
- 조건에 일치하는 규칙이 여러 개 있으면 일치하는 규칙이 모두
업데이트됩니다.
- 규칙 이름은 고유해야 하고 "all"일 수 없습니다.
- auth1과 auth2는 쉼표로 구분된 옵션 목록일 수 있습니다.
- auth1에 대해 computerpsk 및 computerntlm 방식을 함께 지정할 수
없습니다.
- auth2에 대해 사용자 자격 증명을 사용하여 computercert를 지정할 수 없습니다.
- certsigning 옵션 ecdsap256 및 ecdsap384는 Windows Vista SP1 이상에서만
지원됩니다.
- qmsecmethods는 쉼표(,)로 구분된 제안 목록일 수 있습니다.
- qmsecmethods에 대해 integrity=md5|sha1|sha256|aesgmac128|aesgmac192|
aesgmac256|aesgcm128|aesgcm192|aesgcm256이고
encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256입니다.
- aesgcm128, aesgcm192 또는 aesgcm256으로 지정한 경우 ESP 무결성 및
암호화 모두에 사용되어야 합니다.
- aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256,
sha256은 Windows Vista SP1 이상에서만 지원됩니다.
- qmsemethods를 기본값으로 설정하면 qmpfs도 기본값으로
설정됩니다.
- qmpfs=mainmode이면 PFS에 대해 주 모드 키 교환 설정을 사용합니다.
- DES, MD5 및 DHGroup1은 사용하지 않는 것이 좋습니다. 이러한
암호화 알고리즘은 이전 버전과의 호환성을 위해서만
제공됩니다.
- CA 이름에 포함된 " 문자는 \'로 바꾸어야 합니다.
- auth1ca 및 auth2ca의 CA 이름 앞에는 'CN='이라는 접두사를 사용해야 합니다.
- catype은 인증 기관 종류를 지정하는 데 사용할 수 있습니다.
catype=root/intermediate
- authnoencap은 Windows 7 이상에서만 지원됩니다.
- authnoencap으로 지정하면 컴퓨터에서 인증만 사용되고,
이 연결을 통해 교환되는 후속 네트워크 패킷이
패킷별 캡슐화 또는 암호화 알고리즘으로 보호되지
않습니다.
- QMPFS 및 authnoencap은 같은 규칙에 함께 사용할 수 없습니다.
- AuthNoEncap은 하나 이상의 AH 또는 ESP 무결성 그룹과 함께 지정해야
합니다.
- mode=tunnel이면 action이 requireinrequireout, requireinclearout
또는 noauthentication이어야 합니다.
- mode=Transport이면 requireinclearout은 유효하지 않습니다.
- applyauthz는 터널 모드 규칙에 대해서만 지정할 수 있습니다.
- exemptipsecprotectedconnections는 터널 모드 규칙에 대해서만
지정할 수 있습니다. 이 플래그를 "Yes"로 설정하면 ESP 트래픽이
터널에서 제외됩니다.
AH 전용 트래픽은 터널에서 제외되지 않습니다.
- Port1, Port2 및 Protocol은 mode=transport인 경우에만 지정할 수 있습니다.
- qmsecmethod에 대해 Valuemin을 지정할 때는 5-2880분 사이의 값으로
지정해야 합니다. qmsecmethod에 대해 Valuekb를 지정할 때는
20480-2147483647KB 사이의 값으로 지정해야 합니다.
- Certhash는 지문 또는 인증서의 해시를 지정합니다.
- Followrenewal은 인증서의 갱신 링크를 따라 자동으로 이동할지
여부를 지정합니다. 인증서 섹션에만 적용됩니다
(certhash 필요).
- Certeku는 인증서에서 일치시킬 EKU OID(쉼표로 구분된 목록)를
지정합니다.
- Certname은 인증서 이름에 대해 일치시킬 문자열을 지정합니다
(certnametype 필요).
- Certnametype은 certname을 일치시킬 인증서
필드를 지정합니다(certname 필요).


Remarks:

- Sets a new parameter value on an identified rule. The command fails
if the rule does not exist. To create a rule, use the add command.
- Values after the new keyword are updated in the rule. If there are
no values, or keyword new is missing, no changes are made.
- A group of rules can only be enabled or disabled.
- If multiple rules match the criteria, all matching rules will be
updated.
- Rule name should be unique and cannot be "all".
- Auth1 and auth2 can be comma-separated lists of options.
- Computerpsk and computerntlm methods cannot be specified together
for auth1.
- Computercert cannot be specified with user credentials for auth2.
- Certsigning options ecdsap256 and ecdsap384 are only supported on
Windows Vista SP1 and later.
- Qmsecmethods can be a list of proposals separated by a ",".
- For qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192|
aesgmac256|aesgcm128|aesgcm192|aesgcm256 and
encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256.
- If aesgcm128, aesgcm192, or aesgcm256 is specified, it must be used for
both ESP integrity and encryption.
- Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256,
sha256 are only supported on Windows Vista SP1 and later.
- If qmsemethods are set to default, qmpfs will be set to default
as well.
- Qmpfs=mainmode uses the main mode key exchange setting for PFS.
- The use of DES, MD5 and DHGroup1 is not recommended. These
cryptographic algorithms are provided for backward compatibility
only.
- The " characters within CA name must be replaced with \'
- For auth1ca and auth2ca, the CA name must be prefixed by 'CN='.
- catype can be used to specify the Certification authority type -
catype=root/intermediate
- authnoencap is supported on Windows 7 and later.
- authnoencap means that the computers will only use authentication,
and will not use any per packet encapsulation or encryption
algorithms to protect subsequent network packets exchanged as part
of this connection.
- QMPFS and authnoencap cannot be used together on the same rule.
- AuthNoEncap must be accompanied by at least one AH or ESP integrity
suite.
- When mode=tunnel action must be requireinrequireout, requireinclearout
or noauthentication.
- requireinclearout is not valid when mode=Transport.
- applyauthz can only be specified for tunnel mode rules.
- exemptipsecprotectedconnections can only be specified
for tunnel mode rules. By setting this flag to "Yes",
ESP traffic will be exempted from the tunnel.
AH only traffic will NOT be exempted from the tunnel.
- Port1, Port2 and Protocol can only be specified when mode=transport.
- Valuemin(when specified) for a qmsecmethod should be between 5-2880
minutes. Valuekb(when specified) for a qmsecmethod should be
between 20480-2147483647 kilobytes.
- Certhash specifies the thumbprint, or hash of the certificate.
- Followrenewal specifies whether to automatically follow renewal
links in certificates. Only applicable for certificate section
(requires certhash).
- Certeku specifies the comma separated list of EKU OIDs to match
in the certificate.
- Certname specifies the string to match for certificate name
(requires certnametype).
- Certnametype specifies the certificate field for the certname
to be matched against (requires certname).
12077

예제:

rule1의 이름을 rule2로 바꿉니다:
netsh advfirewall consec set rule name="rule1" new
name="rule2"

규칙에 대한 작업을 변경합니다.
netsh advfirewall consec set rule name="rule1"
endpoint1=1.2.3.4 endpoint2=4.3.2.1 new action=requestinrequestout

사용자 지정 빠른 모드 제안으로 규칙을 추가합니다.
netsh advfirewall consec set rule name="Custom QM" new
endpoint1=any endpoint2=any
qmsecmethods=authnoencap:aesgmac256,ah:aesgmac256+esp:aesgmac256-none


Examples:

Rename rule1 to rule 2:
netsh advfirewall consec set rule name="rule1" new
name="rule2"

Change the action on a rule:
netsh advfirewall consec set rule name="rule1"
endpoint1=1.2.3.4 endpoint2=4.3.2.1 new action=requestinrequestout

Add a rule with custom quick mode proposals:
netsh advfirewall consec set rule name="Custom QM" new
endpoint1=any endpoint2=any
qmsecmethods=authnoencap:aesgmac256,ah:aesgmac256+esp:aesgmac256-none
12078주 모드 SA를 표시합니다.
Displays the main mode SAs
12079
사용법: show mmsa [(source destination)|all]

설명:

- 모든 보안 연결 또는 (원본 대상) 쌍으로 필터링한 보안 연결을
표시하는 명령입니다.
- 원본과 대상은 각각 하나의 IPv4 또는 IPv6
주소입니다.

예제:

주 모드 SA를 모두 표시합니다.
netsh advfirewall monitor show mmsa

두 주소 사이의 주 모드 SA를 표시합니다.
netsh advfirewall monitor show mmsa 192.168.0.3 192.168.0.4

Usage: show mmsa [(source destination)|all]

Remarks:

- This command shows the security association, or as
filtered by (source destination) pair.
- Source and destination are each a single IPv4 or IPv6
address.

Examples:

Show all main mode SAs:
netsh advfirewall monitor show mmsa

Show the main mode SAs between the two addresses:
netsh advfirewall monitor show mmsa 192.168.0.3 192.168.0.4
12080빠른 모드 SA를 표시합니다.
Displays the quick mode SAs.
12081
사용법: show qmsa [(source destination)|all]

설명:

- 모든 보안 연결 또는 (원본 대상) 쌍으로 필터링한 보안 연결을
표시하는 명령입니다.
- 원본과 대상은 각각 하나의 IPv4 또는 IPv6
주소입니다.

예제:

빠른 모드 SA를 모두 표시합니다.
netsh advfirewall monitor show qmsa

두 주소 사이의 빠른 모드 SA를 표시합니다.
netsh advfirewall monitor show qmsa 192.168.0.3 192.168.0.4

Usage: show qmsa [(source destination)|all]

Remarks:

- This command shows the security association, or as
filtered by (source destination) pair.
- Source and destination are each a single IPv4 or IPv6
address.

Examples:

Show all quick mode SAs:
netsh advfirewall monitor show qmsa

Show the quick mode SAs between the two addresses:
netsh advfirewall monitor show qmsa 192.168.0.3 192.168.0.4
12082새 주 모드 규칙을 추가합니다.
Adds a new mainmode rule.
12086일치하는 주 모드 규칙을 모두 삭제합니다.
Deletes all matching mainmode rules.
12087
사용법: delete rule name=|all
[profile=any|current|public|private|domain[,...]]
[type=dynamic|static (기본값=static)]

설명:

- 지정한 이름과 일치하는 기존 주 모드 설정을
삭제합니다. 원하는 경우 프로필을 지정할 수 있습니다.
지정한 이름의 설정이 없으면 명령이 실행되지 않습니다.
- name=all이면 지정한 규칙이 지정한 종류 및 프로필에서
모두 삭제됩니다.
프로필을 지정하지 않으면 모든 프로필에 대해 삭제 작업이 실행됩니다.

예:

test라는 이름의 주 모드 규칙을 삭제합니다.
Netsh advfirewall mainmode delete rule name="test"

Usage: delete rule name=|all
[profile=any|current|public|private|domain[,...]]
[type=dynamic|static (default=static)]

Remarks:

- Deletes an existing main mode setting that matches the
name specified. Optionally, profile can be specified.
Command fails if setting with the specified name does not exist.
- If name=all is specified all rules are deleted from the specified
type and profile.
If profile is not specified, the delete applies to all profiles.

Examples:

Delete a main mode rule with name test:
Netsh advfirewall mainmode delete rule name="test"
12088지정한 주 모드 규칙을 표시합니다.
Displays a specified mainmode rule.
12089
사용법: show rule name=|all
[profile=all|current|public|private|domain[,...]]
[type=dynamic|static (기본값=static)]
[verbose]

설명:

- 지정한 이름과 일치하는 기존 주 모드 설정을 표시합니다.
지정한 이름과 일치하는 모든 규칙을 표시하며 원하는 경우 프로필을
지정할 수 있습니다.
name을 "all"로 지정하면 지정한 프로필의 주 모드 설정이
모두 표시됩니다.

예:

test라는 이름의 주 모드 규치을 표시합니다.
Netsh advfirewall mainmode show rule name="test"

Usage: show rule name=|all
[profile=all|current|public|private|domain[,...]]
[type=dynamic|static (default=static)]
[verbose]

Remarks:

- Display existing main mode settings that match the name specified.
Displays all matching rules as specified by name and optionally,
profile can be specified.
If "all" is specified in the name, all mainmode settings will be shown
for the profiles specified.

Examples:

Display a main mode rule by name test:
Netsh advfirewall mainmode show rule name="test"
12090현재 방화벽 상태 정보를 표시합니다.
Displays current firewall state information.
12091
사용법: show firewall
[rule
name=
[dir=in|out]
[profile=public|private|domain|active|any[,...]]
]
[verbose]


설명:

- 사용 가능한 모든 네트워크 프로필의 Windows 방화벽 속성을
표시합니다.
- profile=argument를 설정하면 관리자가 출력 내용을 시스템의 특정 프로필로
필터링할 수 있습니다.
- Verbose 인수로 지정하면 자세한 보안 및 고급 규칙 '원본 이름' 정보를
표시하는 기능이 지원됩니다.

예:

현재 방화벽 상태를 표시합니다.
netsh advfirewall monitor show firewall

공용 프로필에 사용되는 현재 아웃바운드 방화벽 규칙을 표시합니다.
netsh advfirewall monitor show firewall rule name=all dir=out profile=public

Usage: show firewall
[rule
name=
[dir=in|out]
[profile=public|private|domain|active|any[,...]]
]
[verbose]


Remarks:

- Displays the Windows Firewall properties for all available
network profiles.
- The profile= argument enables the administrator to filter
the output to specific profiles on the system.
- The Verbose argument adds support for displaying detailed
security and advanced rule 'source name' information.

Examples:

Display the current Firewall state:
netsh advfirewall monitor show firewall

Display the current outbound firewall rule for public profie:
netsh advfirewall monitor show firewall rule name=all dir=out profile=public
12092현재 연속 상태 정보를 표시합니다.
Displays current consec state information.
12093
사용법: show consec
[rule
name=
[profile=public|private|domain|active|any[,...]]
]
[verbose]


설명:

- 모든 사용 가능한 네트워크 프로필의 연결 보안 구성을
표시합니다.
- [profile=] 명령을 실행하면 관리자가 출력 내용을 시스템의 특정
프로필로 필터링하거나 활성 프로필 또는 비활성 프로필에서
검색된 결과만 반환할 수 있습니다.
- [rule] 명령을 사용하면 관리자가 규칙 출력 범위를 특정 규칙 이름 및
상태로 지정하여 출력 범위를 제한할 수 있습니다.
- Verbose 명령을 사용하면 자세한 보안 및 고급 규칙 '원본 이름' 정보를
표시하는 기능이 지원됩니다.

예:

현재 연결 보안 상태를 표시합니다.
netsh advfirewall monitor show consec

공용 프로필의 현재 연결 보안 정보를 표시합니다.
netsh advfirewall monitor show consec rule name=all profile=public

Usage: show consec
[rule
name=
[profile=public|private|domain|active|any[,...]]
]
[verbose]


Remarks:

- Displays the Connection Security configuration for all
available network profiles
- The [profile=] command enables the administrator to filter
the output to specific profiles on the system or to only
return results from Active or Inactive profiles
- The [rule] command allows the administrator to scope the rule
output to certain rule names and status to scope the output
- The Verbose command adds support for displaying detailed
security and advanced rule 'source name' information

Examples:

Display the current connection security state:
netsh advfirewall monitor show consec

Display the current connection security information for public profie:
netsh advfirewall monitor show consec rule name=all profile=public
12094현재 활성화된 프로필을 표시합니다.
Displays the currently active profiles.
12095
사용법: show currentprofile

설명:

- 이 명령을 실행하면 현재 활성화된 프로필을 사용하는
네트워크 연결이 표시됩니다.

예제:

현재 활성화된 프로필을 사용하는 네트워크를 모두 표시합니다.
netsh advfirewall monitor show currentprofile

Usage: show currentprofile

Remarks:

- This command shows the network connections associated
with currently active profiles.

Examples:

Shows all networks associated with the currently active profiles:
netsh advfirewall monitor show currentprofile
12096현재 주 모드 상태 정보를 표시합니다.
Displays current mainmode state information.
12097
사용법: show mainmode
[rule
name=
[profile=public|private|domain|active|any[,...]]
]
[verbose]


설명:

- 사용 가능한 모든 네트워크 프로필의 주 모드 보안
구성을 표시합니다.
- [profile=] 명령을 사용하면 관리자가 시스템의 특정
프로필만 표시하거나 활성 또는 비활성 프로필만
반환하도록 출력을 필터링할 수 있습니다.
- [rule] 명령을 사용하면 관리자가 특정 규칙 이름과
상태로 규칙 출력 범위를 지정할 수 있습니다.
- Verbose 명령은 자세한 보안 및 고급 규칙 '원본 이름'
정보를 표시합니다.

예:

공용 프로필의 현재 주 모드 정보 표시:
netsh advfirewall monitor show mainmode rule name=all profile=public

Usage: show mainmode
[rule
name=
[profile=public|private|domain|active|any[,...]]
]
[verbose]


Remarks:

- Displays the Main mode Security configuration for all
available network profiles
- The [profile=] command enables the administrator to filter
the output to specific profiles on the system or to only
return results from Active or Inactive profiles
- The [rule] command allows the administrator to scope the rule
output to certain rule names and status to scope the output
- The Verbose command adds support for displaying detailed
security and advanced rule 'source name' information

Examples:

Display the current main mode information for public profie:
netsh advfirewall monitor show mainmode rule name=all profile=public
12098
[auth2ecdsap256ca=" [certmapping:yes|no]
[catype:root|intermediate (기본값=root)]
[certhash:]
[followrenewal:yes|no (기본값=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth2ecdsap384ca=" [certmapping:yes|no]
[catype:root|intermediate (기본값=root)]
[certhash:]
[followrenewal:yes|no (기본값=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[qmpfs=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|ecdhp384|
mainmode|none (기본값=none)]
[qmsecmethods=authnoencap:+[valuemin]+[valuekb]|
ah:+esp:-+[valuemin]+[valuekb]
|default]
[exemptipsecprotectedconnections=yes|no (기본값=no)]
[applyauthz=yes|no (기본값=no)]

[auth2ecdsap256ca=" [certmapping:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth2ecdsap384ca=" [certmapping:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[qmpfs=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|ecdhp384|
mainmode|none (default=none)]
[qmsecmethods=authnoencap:+[valuemin]+[valuekb]|
ah:+esp:-+[valuemin]+[valuekb]
|default]
[exemptipsecprotectedconnections=yes|no (default=no)]
[applyauthz=yes|no (default=no)]
12099
- Certcriteriatype은 로컬 인증서를 선택하거나, 피어 인증서의 유효성을
검사하거나, 둘 다를 수행할 때 인증서로 조치를 취할지 여부를
지정합니다.
- computercert 인증 매핑 내에서 각 항목을 '|' 문자로 구분하여
여러 인증서를 참조할 수 있습니다.

- Certcriteriatype specifies whether to take the action with the
certificate when selecting the local certificate, validating
the peer certificate, or both.
- Within a computercert authentication mapping, multiple certificates can
be referenced by separating each entry by using the '|' character.
12100
[auth1ecdsap384healthcert=yes|no (기본값=no)]
[auth2=computercert|computercertecdsap256|computercertecdsap384|
userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm|
anonymous[,...]]
[auth2kerbproxyfqdn=]
[auth2ca=" [certmapping:yes|no]
[catype:root|intermediate (기본값=root)]
[certhash:]
[followrenewal:yes|no (기본값=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth2ecdsap256ca=" [certmapping:yes|no]
[catype:root|intermediate (기본값=root)]
[certhash:]
[followrenewal:yes|no (기본값=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth2ecdsap384ca=" [certmapping:yes|no]
[catype:root|intermediate (기본값=root)]
[certhash:]
[followrenewal:yes|no (기본값=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[qmpfs=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|ecdhp384|
mainmode|none]
[qmsecmethods=authnoencap:+[valuemin]+[valuekb]|
ah:+esp:-+[valuemin]+[valuekb]
|default]
[exemptipsecprotectedconnections=yes|no (기본값=no)]
[applyauthz=yes|no (기본값=no)]

[auth1ecdsap384healthcert=yes|no (default=no)]
[auth2=computercert|computercertecdsap256|computercertecdsap384|
userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm|
anonymous[,...]]
[auth2kerbproxyfqdn=]
[auth2ca=" [certmapping:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth2ecdsap256ca=" [certmapping:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth2ecdsap384ca=" [certmapping:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[qmpfs=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|ecdhp384|
mainmode|none]
[qmsecmethods=authnoencap:+[valuemin]+[valuekb]|
ah:+esp:-+[valuemin]+[valuekb]
|default]
[exemptipsecprotectedconnections=yes|no (default=no)]
[applyauthz=yes|no (default=no)]
12101
- Certcriteriatype은 로컬 인증서를 선택하거나, 피어 인증서의 유효성을 검사하거나,
둘 다를 수행할 때 인증서로 조치를 취할지
여부를 지정합니다.

- Certcriteriatype specifies whether to take the action with the
certificate when selecting the local certificate, validating
the peer certificate, or both.
12102

설명:

- 방화벽 정책에 새로운 주 모드 규칙을 추가합니다.
- 규칙 이름은 고유해야 하고 "all"일 수 없습니다.
- auth1에 대해 Computerpsk 및 computerntlm 방식을
함께 지정할 수 없습니다.
- DES, MD5 및 DHGroup1은 사용하지 않는 것이 좋습니다.
이러한 암호화 알고리즘은 이전 버전과의 호환성을
위해서만 제공됩니다.
- 최소 주 모드 keylifetime은 mmkeylifetime=1min입니다.
최대 주 모드 mmkeylifetime= 2880min입니다.
최소 세션 수는 0개이고
최대 세션 수는 2,147,483,647개입니다.
- mmsecmethods 키워드 기본값은 정책을 다음과 같이 설정합니다.
dhgroup2-aes128-sha1,dhgroup2-3des-sha1
- Certhash는 지문 또는 인증서의 해시를 지정합니다.
- Followrenewal은 인증서의 갱신 링크를 따라 자동으로 이동할지
여부를 지정합니다. 인증서 섹션에만 적용됩니다.
(certhash 필요).
- Certeku는 인증서에서 일치시킬 EKU OID(쉼표로 구분된 목록)를
지정합니다.
- Certname은 인증서 이름에 대해 일치시킬 문자열을 지정합니다
(certnametype 필요).
- Certnametype은 certname을 일치시킬 인증서
필드를 지정합니다(certname 필요).
- Certcriteriatype은 로컬 인증서를 선택하거나, 피어 인증서의 유효성을 검사하거나,
둘 다를 수행할 때 인증서로 조치를 취할지
여부를 지정합니다.

예:

-주 모드 규칙을 추가합니다.
Netsh advfirewall mainmode add rule name="test"
description="Mainmode for RATH"
Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384
auth1=computercert,computercertecdsap256
auth1ca="C=US, O=MSFT, CN=\'Microsoft North,
South, East, and West Root Authority\'"
auth1healthcert=no
auth1ecdsap256ca="C=US, O=MSFT, CN=\'Microsoft North,
South, East, and West Root Authority\'"
auth1ecdsap256healthcert=yes
mmkeylifetime=2min profile=domain


Remarks:

- Add a new mainmode rule to the firewall policy.
- Rule name should be unique and cannot be "all".
- Computerpsk and computerntlm methods cannot be
specified together for auth1.
- The use of DES, MD5 and DHGroup1 is not recommended.
These cryptographic algorithms are provided for backward
compatibility only.
- The minimum main mode keylifetime is mmkeylifetime=1min.
The maximum main mode mmkeylifetime= 2880min.
The minimum number of sessions= 0 sessions.
The maximum = 2,147,483,647 sessions.
- The mmsecmethods keyword default sets the policy to:
dhgroup2-aes128-sha1,dhgroup2-3des-sha1
- Certhash specifies the thumbprint, or hash of the certificate.
- Followrenewal specifies whether to automatically follow renewal
links in certificates. Only applicable for certificate section
(requires certhash).
- Certeku specifies the comma separated list of EKU OIDs to match
in the certificate.
- Certname specifies the string to match for certificate name
(requires certnametype).
- Certnametype specifies the certificate field for the certname
to be matched against (requires certname).
- Certcriteriatype specifies whether to take the action with the
certificate when selecting the local certificate, validating
the peer certificate, or both.

Examples:

-Add a main mode rule
Netsh advfirewall mainmode add rule name="test"
description="Mainmode for RATH"
Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384
auth1=computercert,computercertecdsap256
auth1ca="C=US, O=MSFT, CN=\'Microsoft North,
South, East, and West Root Authority\'"
auth1healthcert=no
auth1ecdsap256ca="C=US, O=MSFT, CN=\'Microsoft North,
South, East, and West Root Authority\'"
auth1ecdsap256healthcert=yes
mmkeylifetime=2min profile=domain
12103

설명:

-식별된 규칙에 대해 새 매개 변수 값을 설정합니다. 해당 규칙이 없으면
명령이 실행되지 않습니다. 규칙을 만들려면 add 명령을 사용하십시오.
-규칙에서 new 키워드를 업데이트한 후의 값입니다. 값이
없거나 new 키워드가 없으면 변경되지 않습니다.
-조건에 일치하는 규칙이 여러 개 있으면 일치하는 규칙이 모두
업데이트됩니다.
-규칙 이름은 고유해야 하고 "all"일 수 없습니다.
-Auth1은 쉼표로 구분된 옵션 목록일 수 있습니다.
auth1에 대해 Computerpsk와 computerntlm 메서드를 함께
지정할 수 없습니다.
-DES, MD5 및 DHGroup1은 사용하지 않는 것이 좋습니다.
이러한 암호화 알고리즘은 이전 버전과의 호환성을 위해서만
제공됩니다.
-최소 주 모드 keylifetime은 mmkeylifetime=1min입니다.
최대 주 모드 mmkeylifetime= 2880min입니다.
최소 세션 수는 0개이고
최대 세션 수는 2,147,483,647개입니다.
-mmsecmethods 키워드 기본값은 정책을 다음과 같이 설정합니다.
dhgroup2-aes128-sha1,dhgroup2-3des-sha1
-Certhash는 지문 또는 인증서의 해시를 지정합니다.
-Followrenewal은 인증서의 갱신 링크를 따라 자동으로 이동할지
여부를 지정합니다. 인증서 섹션에만 적용됩니다
(certhash 필요).
-Certeku는 인증서에서 일치하는 EKU OID(쉼표로 구분된 목록)를
지정합니다.
-Certname은 인증서 이름에 대해 일치시킬 문자열을 지정합니다
(certnametype 필요).
-Certnametype은 certname을 일치시킬 인증서 필드를
지정합니다(certname 필요).
-Certcriteriatype은 로컬 인증서를 선택하거나, 피어 인증서의 유효성을 검사하거나,
둘 다를 수행할 때 인증서로 조치를 취할지
여부를 지정합니다.

예:

이름이 test인 규칙의 mmescmethods,
description 및 keylifetime을 변경합니다.

Netsh advfirewall mainmode set rule name="test"
new description="Mainmode for RATH2"
Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384
auth1=computerntlm mmkeylifetime=2min profile=domain


Remarks:

-Sets a new parameter value on an identified rule. The command fails
if the rule does not exist. To create a rule, use the add command.
-Values after the new keyword are updated in the rule. If there are
no values, or keyword new is missing, no changes are made.
-If multiple rules match the criteria, all matching rules will
be updated.
-Rule name should be unique and cannot be "all".
-Auth1 can be comma-separated lists of options.
Computerpsk and computerntlm methods cannot
be specified together for auth1.
-The use of DES, MD5 and DHGroup1 is not recommended.
These cryptographic algorithms are provided for backward
compatibility only.
-The minimum main mode keylifetime is mmkeylifetime=1min.
The maximum main mode mmkeylifetime= 2880min.
The minimum number of sessions= 0 sessions.
The maximum = 2,147,483,647 sessions.
-The mmsecmethods keyword default sets the policy to:
dhgroup2-aes128-sha1,dhgroup2-3des-sha1
-Certhash specifies the thumbprint, or hash of the certificate.
-Followrenewal specifies whether to automatically follow renewal
links in certificates. Only applicable for certificate section
(requires certhash).
-Certeku specifies the comma separated list of EKU OIDs to match
in the certificate.
-Certname specifies the string to match for certificate name
(requires certnametype).
-Certnametype specifies the certificate field for the certname
to be matched against (requires certname).
-Certcriteriatype specifies whether to take the action with the
certificate when selecting the local certificate, validating
the peer certificate, or both.

Examples:

Change the mmescmethods, description
and keylifetime of a rule named test

Netsh advfirewall mainmode set rule name="test"
new description="Mainmode for RATH2"
Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384
auth1=computerntlm mmkeylifetime=2min profile=domain
12104
사용법: add rule name=
mmsecmethods=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|
ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256
|sha384[,...]|default
[mmforcedh=yes|no (기본값=no)]
[mmkeylifetime=min,sess]
[description=]
[enable=yes|no (기본값=yes)]
[profile=any|current|public|private|domain[,...]]
[endpoint1=any|||
||]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=]
[auth1kerbproxyfqdn=]
[auth1ca=" [certmapping:yes|no] [excludecaname:yes|no]
[catype:root|intermediate (기본값=root)]
[certhash:]
[followrenewal:yes|no (기본값=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1healthcert=yes|no (기본값=no)]
[auth1ecdsap256ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (기본값=root)]
[certhash:]
[followrenewal:yes|no (기본값=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap256healthcert=yes|no (기본값=no)]
[auth1ecdsap384ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (기본값=root)]
[certhash:]
[followrenewal:yes|no (기본값=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap384healthcert=yes|no (기본값=no)]
[type=dynamic|static (기본값=static)]

Usage: add rule name=
mmsecmethods=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|
ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256
|sha384[,...]|default
[mmforcedh=yes|no (default=no)]
[mmkeylifetime=min,sess]
[description=]
[enable=yes|no (default=yes)]
[profile=any|current|public|private|domain[,...]]
[endpoint1=any|||
||]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=]
[auth1kerbproxyfqdn=]
[auth1ca=" [certmapping:yes|no] [excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1healthcert=yes|no (default=no)]
[auth1ecdsap256ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap256healthcert=yes|no (default=no)]
[auth1ecdsap384ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap384healthcert=yes|no (default=no)]
[type=dynamic|static (default=static)]
12105
사용법:
set rule name=
[profile=public|private|domain|any[,...]]
[type=dynamic|static (기본값=static)]
new
[name=]
[mmsecmethods= dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|
ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256|
sha384[,...]|default]
[mmforcedh=yes|no (기본값=no)]
[mmkeylifetime=min,]
[enable=yes|no]
[profile=public|private|domain|any[,...]]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway
||||]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=]
[auth1kerbproxyfqdn=]
[auth1ca=" [certmapping:yes|no] [excludecaname:yes|no]
[catype:root|intermediate (기본값=root)]
[certhash:]
[followrenewal:yes|no (기본값=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1healthcert=yes|no (기본값=no)]
[auth1ecdsap256ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (기본값=root)]
[certhash:]
[followrenewal:yes|no (기본값=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap256healthcert=yes|no (기본값=no)]
[auth1ecdsap384ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (기본값=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap384healthcert=yes|no (기본값=no)]
[profile= any|current|domain|private|public[,...]]

Usage:
set rule name=
[profile=public|private|domain|any[,...]]
[type=dynamic|static (default=static)]
new
[name=]
[mmsecmethods= dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|
ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256|
sha384[,...]|default]
[mmforcedh=yes|no (default=no)]
[mmkeylifetime=min,sess]
[description=]
[enable=yes|no]
[profile=public|private|domain|any[,...]]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway
||||]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=]
[auth1kerbproxyfqdn=]
[auth1ca=" [certmapping:yes|no] [excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1healthcert=yes|no (default=no)]
[auth1ecdsap256ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap256healthcert=yes|no (default=no)]
[auth1ecdsap384ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap384healthcert=yes|no (default=no)]
[profile= any|current|domain|private|public[,...]]
13000
원격 컴퓨터가 지정되어 있을 때는 스토어가 그룹 정책 개체일 수 없습니다. 스토어를 'Local'로 설정하거나 원격 컴퓨터를 로컬 컴퓨터로 설정하십시오.

The store cannot be a Group Policy object when a remote machine is specified. Set the store to 'Local' or set the machine to be the local computer.
13001
복구할 수 없는 Windows 방화벽 오류(0x%1!x!)가 발생했습니다.

An unrecoverable Windows Firewall error (0x%1!x!) occurred.
13002
Windows 방화벽 설정을 검색하는 동안 오류가 발생했습니다.

An error occurred while attempting to retrieve a Windows Firewall setting.
13003
Windows 방화벽 서비스에 연결하는 동안 오류가 발생했습니다. 서비스가 실행 중인지 확인하고 다시 요청하십시오.

An error occurred while attempting to contact the Windows Firewall service. Make sure that the service is running and try your request again.
13004
문자열 "all"은 규칙 이름으로 사용할 수 없습니다.

The string 'all' cannot be used as the name of a rule.
13005
복구할 수 없는 netsh advfirewall 오류(0x%1!x!)가 발생했습니다.

An unrecoverable netsh advfirewall error (0x%1!x!) occurred.
13006
지정된 조건과 일치하는 규칙이 없습니다.

No rules match the specified criteria.
13007
지정된 암호화 집합을 찾을 수 없습니다.

The specified cryptographic set was not found.
13008
'CurrentProfile'은 GPO(그룹 정책 개체) 저장소를 구성하는 데 사용할 수 없습니다. 대신 'DomainProfile', 'PrivateProfile', 'PublicProfile' 또는 'AllProfiles'를 사용하십시오.

'CurrentProfile' cannot be used to configure a Group Policy Object (GPO) store. Use 'DomainProfile', 'PrivateProfile', 'PublicProfile', or 'AllProfiles' instead.
13009
이 설정은 GPO(그룹 정책 개체) 저장소를 구성할 때만 변경할 수 있습니다.

This setting can only be changed when configuring a Group Policy object (GPO) store.
13010
이 설정은 로컬 저장소를 구성할 때만 변경할 수 있습니다.

This setting can only be changed when configuring a local store.
13011
포트는 프로토콜이 TCP 또는 UDP인 경우에만 지정할 수 있습니다.

Ports can only be specified if the protocol is TCP or UDP.
13012
GPO(그룹 정책 개체) 저장소를 구성할 때는 동적 규칙 종류를 사용할 수 없습니다.

The dynamic rule type cannot be used when configuring a Group Policy object (GPO) store.
13013
Auth1 옵션을 지정할 경우 Auth1 매개 변수가 필요합니다.

The auth1 parameter is required when specifying auth1 options.
13014
Auth2 옵션을 지정할 경우 Auth2 매개 변수가 필요합니다.

The auth2 parameter is required when specifying auth2 options.
13015
지정한 인증 집합을 찾을 수 없습니다.

The specified authentication set was not found.
13016
지정된 auth1 집합에 필요한 매개 변수가 없습니다.

The specified auth1 set is missing a required parameter.
13017
지정된 auth2 집합에 필요한 매개 변수가 없습니다.

The specified auth2 set is missing a required parameter.
13018
0x%1!x! 오류로 인해 정책을 내보낼 수 없습니다. 파일 이름이 올바르고 해당 파일에 액세스할 수 있는지 확인하십시오. 방화벽 정책은 다시 설정되지 않았습니다.

Unable to export policy with error 0x%1!x!. Make sure that the file name is correct and the file is accessible. The firewall policy has not been reset.
13019
GPO(그룹 정책 개체) 저장소를 구성할 때는 모니터 컨텍스트를 사용할 수 없습니다.

The monitor context cannot be used when configuring a Group Policy object (GPO) store.
13020
지정한 끝점의 IP 버전이 서로 다릅니다. IPv4 끝점 두 개 또는 IPv6 끝점 두 개를 지정하십시오.

The specified endpoints do not have the same IP version. Specify two IPv4 or two IPv6 endpoints.
13021
지정된 조건과 일치하는 SA가 없습니다.

No SAs match the specified criteria.
13022
정책을 내보낼 수 없습니다(0x%1!x! 오류). 파일 이름이 올바르고 해당 파일에 액세스할 수 있는지 확인하십시오.

Unable to export policy (error 0x%1!x!). Make sure that the file name is correct and the file is accessible.
13023
정책을 가져올 수 없습니다(0x%1!x! 오류). 파일 이름이 올바르고 해당 파일이 액세스 가능하며 유효한 Windows 방화벽 정책 파일인지 확인하십시오.

Unable to import policy (error 0x%1!x!). Make sure that the file name is correct, that the file is accessible, and that it is a valid Windows Firewall policy file.
13024
원격 컴퓨터에 연결하는 동안 오류가 발생했습니다. 원격 컴퓨터의 Windows 방화벽 서비스가 실행 중이고 원격 관리를 허용하도록 구성되어 있는지 확인한 다음 다시 요청하십시오.

An error occurred while attempting to connect to the remote computer. Make sure that the Windows Firewall service on the remote computer is running and configured to allow remote management, and then try your request again.
13025
지정한 GPO(그룹 정책 개체) 저장소를 구성하는 동안 오류가 발생했습니다. GPO가 올바르고 액세스 가능한지 확인한 다음 다시 요청하십시오.

An error occurred while attempting to configure the specified Group Policy object (GPO) store. Make sure that the GPO is valid and accessible, and then try your request again.
13026
유효성 검사를 수행하는 동안 오류(0x%1!x!)가 발생했습니다.

An unexpected error (0x%1!x!) occurred while performing validation.
13027
지정한 인수의 개수가 잘못되었습니다. 도움말에서 올바른 구문을 확인하십시오.

The number of arguments provided is not valid. Check help for the correct syntax.
13028
지정한 IP 주소 또는 주소 키워드가 올바르지 않습니다.

A specified IP address or address keyword is not valid.
13029
지정한 포트 값이 올바르지 않습니다.

A specified port value is not valid.
13030
지정한 프로토콜 값이 올바르지 않습니다.

A specified protocol value is not valid.
13031
지정한 auth1 값이 올바르지 않습니다.

The specified auth1 value is not valid.
13032
지정한 auth2 값이 올바르지 않습니다.

The specified auth2 value is not valid.
13033
'set' 명령의 경우 'new' 키워드가 반드시 마지막 인수 이외의 인수로 제공되어야 합니다.

For 'set' commands, the 'new' keyword must be present and must not be the last argument provided.
13034
지정한 값이 올바르지 않습니다.

A specified value is not valid.
13035
지정한 인수가 올바르지 않습니다. 다시 설정하는 데 사용할 수 있는 인수는 'export'뿐입니다.

The specified argument is not valid. The only valid argument for reset is 'export'.
13036
지정한 저장소가 올바르지 않습니다.

The specified store is not valid.
13037
지정한 방화벽 정책 설정이 올바르지 않습니다.

A specified firewall policy setting is not valid.
13038
숫자 값이 필요한데 숫자 이외의 값 또는 올바르지 않은 값을 지정했습니다.

A numeric value was expected. The input is either non-numeric or not valid.
13039
지정한 mmkeylifetime 값이 올바르지 않습니다.

The specified mmkeylifetime value is not valid.
13040
지정한 strongcrlcheck 값이 올바르지 않습니다.

The specified strongcrlcheck value is not valid.
13041
지정한 saidletimemin 값이 올바르지 않습니다.

The specified saidletimemin value is not valid.
13042
지정한 statefulftp 또는 statefulpptp 값이 올바르지 않습니다.

The specified statefulftp or statefulpptp value is not valid.
13043
지정한 보안 값이 올바르지 않습니다.

The specified security value is not valid.
13044
원본/대상 쌍을 지정하거나 SA(보안 연결)를 식별하는 'all' 키워드를 지정하십시오.

Specify either a source and destination pair or the keyword 'all' to identify security associations (SAs).
13045
지정한 mmsecmethods 값이 올바르지 않습니다.

The specified mmsecmethods value is not valid.
13046
지정한 qmsecmethods 값이 올바르지 않습니다.

The specified qmsecmethods value is not valid.
13047
qmsecmethods에 지정한 프로토콜이 올바르지 않습니다.

A protocol specified in qmsecmethods is not valid.
13048
qmsecmethods에 지정한 키 수명 값이 올바르지 않습니다.

The key lifetime value specified in qmsecmethods is not valid.
13049
qmsecmethods 제안에 지정된 첫 번째 프로토콜이 ESP이면 해당 제안에서 다른 프로토콜은 허용되지 않습니다.

If the first protocol specified for a proposal in qmsecmethods is ESP, then no other protocols are allowed in that proposal.
13050
qmsecmethods 제안에서 AH 및 ESP 프로토콜을 모두 사용할 경우 두 프로토콜에 대해 동일한 무결성 값을 사용해야 합니다.

When using both AH and ESP protocols in a qmsecmethods proposal, the same integrity value must be used for both protocols.
13051
qmsecmethods 제안에 동일한 프로토콜을 여러 번 지정했습니다.

The same protocol was specified more than once in a qmsecmethods proposal.
13052
지정한 GPO(그룹 정책 개체) 저장소는 존재하지 않기 때문에 열 수 없습니다. GPO 저장소를 만든 다음 다시 요청하십시오.

The specified Group Policy object (GPO) store could not be opened because it does not exist. Create the GPO store, and then try your request again.
13053
Auth1에 ComputerPSK가 포함되어 있는 경우에는 Auth2를 지정할 수 없습니다.

Auth2 cannot be specified when auth1 contains computerpsk.
13054
지정한 GPO(그룹 정책 개체) ID가 올바르지 않습니다.

The specified Group Policy object (GPO) ID is not valid.
13055
지정한 컴퓨터에서 GPO(그룹 정책 개체)를 열 수 없습니다. 지정한 GPO가 올바르고 액세스 가능한지 확인한 다음 다시 요청하십시오.

Unable to open the Group Policy object (GPO) on the specified computer. Make sure that the specified GPO is valid and accessible, and then try your request again.
13056
지정한 도메인에 연결할 수 없습니다. 지정한 도메인이 올바르고 액세스 가능한지 확인한 다음 다시 요청하십시오.

Unable to contact the specified domain. Make sure that the domain is valid and accessible, and then try your request again.
13057
지정한 GPO(그룹 정책 개체)를 열 수 없습니다. GPO가 올바르고 액세스 가능한지 확인한 다음 다시 요청하십시오.

Unable to open the specified Group Policy object (GPO). Make sure that the GPO is valid and accessible, and then try your request again.
13058
지정한 이름의 GPO(그룹 정책 개체)를 여러 개 찾았습니다. 구성하려는 GPO의 GUID를 지정하십시오.

Multiple Group Policy objects (GPOs) with the specified name were found. Specify the GUID of the GPO that you want to configure.
13059
규칙 모드가 터널일 때는 Localtunnelendpoint 및 remotetunnelendpoint를 모두 지정해야 합니다.

Localtunnelendpoint and remotetunnelendpoint must both be specified when the rule mode is tunnel.
13060
규칙 모드가 전송일 때는 Localtunnelendpoint 및 remotetunnelendpoint를 지정할 수 없습니다.

Localtunnelendpoint and remotetunnelendpoint cannot be specified when the rule mode is transport.
13061
Auth2HealthCert를 지정하는 경우 Auth2는 ComputerCert여야 합니다.

Auth2 must be computercert when auth2healthcert is specified.
13062
지정한 인터페이스 종류가 올바르지 않습니다.

The specified interface type is not valid.
13063
로그 파일 경로를 설정할 수 없습니다(0x%1!x! 오류). 파일 경로에 보안 특성을 설정하지 못했습니다.

Unable to set log file path (error 0x%1!x!). Failed to set the security attributes on the file path.
13064
로그 파일 크기는 1 - 32767 사이여야 합니다.

Log file size must be between 1 and 32767.
13065
일반 기준 모드에서는 qmsecmethods=None을 설정할 때 관리자가 규칙에 다른 내용을 설정할 수 없습니다.

In Common Criteria mode, the administrator cannot set anything else on the rule when setting qmsecmethods=None.
13066
동작이 noauthentication으로 설정된 경우 auth1, auth2, qmpfs 및 qmsecmethods를 지정할 수 없습니다.

Auth1, auth2, qmpfs, and qmsecmethods cannot be specified when the action is set to noauthentication.
13067
computerntlm과 computerpskAuthIp를 같은 규칙에 지정할 수 없습니다.

Computerntlm and computerpsk cannot be specifed in the same rule.
13068
지정한 프로필 중 하나 이상이 올바르지 않습니다. 다른 프로필을 지정한 경우 'Any'를 지정할 수 없습니다.

One or more of the specified profiles is not valid. 'Any' cannot be specified if other profiles are specified.
13069
그룹은 다른 식별 조건으로 지정할 수 없습니다.

Group cannot be specified with other identification conditions.
13070
그룹에서 지정한 규칙을 업데이트하려는 경우 enable 매개 변수만 사용할 수 있습니다.

Only the enable parameter can be used to update rules specified by a group.
13071
qmsecmethods가 기본으로 설정되면 Qmpfs를 지정할 수 없습니다.

Qmpfs cannot be specified when qmsecmethods is set to default.
13072
notconfigured 값은 GPO(그룹 정책 개체) 저장소를 구성할 때만 사용할 수 있습니다.

Notconfigured value can only be used when configuring a Group Policy object (GPO) store.
13073
auth2의 유일한 제안으로 익명을 지정할 수 없습니다.

Anonymous cannot be specified as the only proposal in auth2.
13074
auth2를 지정한 경우 auth1도 지정해야 합니다.

Auth1 is required when auth2 is specified.
13075
defaultexemptions에 대해 'None'을 다른 값과 함께 지정할 수 없습니다.

'None' cannot be specified with other values for defaultexemptions.
13076
auth2를 이미 지정한 경우 computerpsk를 포함하도록 auth1을 업데이트할 수 없습니다.

Auth1 cannot be updated to contain computerpsk when Auth2 is already specified.
13077
auth1에 동일한 인증 방식이 한 번 이상 포함될 수 없습니다.

Auth1 cannot contain the same authentication method more than once.
13078
auth2에 동일한 인증 방식이 한 번 이상 포함될 수 없습니다.

Auth2 cannot contain the same authentication method more than once.
13079
지정한 옵션 %1!ls!이(가) 올바르지 않습니다.

The specified option is not valid: %1!ls!.
13080
AuthNoEncap 옵션 외에 무결성 그룹을 하나 이상 추가로 지정해야 합니다.

You must specify at least one integrity suite in addition to the AuthNoEncap option.
13081
AuthNoEncap이 qmsecmethods 제안의 프로토콜로 지정되면 해당 제안에서 다른 프로토콜은 허용되지 않습니다.

If AuthNoEncap is specified as a protocol for a proposal in qmsecmethods, then no other protocols are allowed in that proposal.
13082
그룹 정책 관리 도구를 사용할 수 없습니다. https://go.microsoft.com/fwlink/?LinkID=126644에서 도구를 다운로드한 다음 명령을 다시 실행하세요.

Group policy management tool is not available. Download the tool from - https://go.microsoft.com/fwlink/?LinkID=126644 and execute the command again.
13083
그룹 정책 관리 기능이 사용하도록 설정되지 않았습니다. 서버 관리자를 통해 그룹 정책 관리를 설정한 다음 명령을 다시 실행하십시오.

Group policy management feature is not enabled. Enable group policy management through server manager and execute the command again.
13084
포트는 프로토콜이 TCP 또는 UDP인 경우에만 지정할 수 있습니다. 포트 범위는 action="noauthentication"일 때만 지원됩니다.

Ports can only be specified if the protocol is TCP or UDP. Port ranges are only supported when action="noauthentication".
13085
SDDL 문자열이 올바르지 않습니다.

The SDDL string is not valid.
13086
Per rule machineSDDL 및 userSDDL은 터널 규칙에 지정할 수 없습니다.

Per rule machineSDDL and userSDDL cannot be specified on tunnel rule.

EXIF

File Name:authfwcfg.dll.mui
Directory:%WINDIR%\WinSxS\amd64_networking-mpssvc-netsh.resources_31bf3856ad364e35_10.0.15063.0_ko-kr_c9df09a2faa6da06\
File Size:153 kB
File Permissions:rw-rw-rw-
File Type:Win32 DLL
File Type Extension:dll
MIME Type:application/octet-stream
Machine Type:Intel 386 or later, and compatibles
Time Stamp:0000:00:00 00:00:00
PE Type:PE32
Linker Version:14.10
Code Size:0
Initialized Data Size:156160
Uninitialized Data Size:0
Entry Point:0x0000
OS Version:10.0
Image Version:10.0
Subsystem Version:6.0
Subsystem:Windows GUI
File Version Number:10.0.15063.0
Product Version Number:10.0.15063.0
File Flags Mask:0x003f
File Flags:(none)
File OS:Windows NT 32-bit
Object File Type:Dynamic link library
File Subtype:0
Language Code:Korean
Character Set:Unicode
Company Name:Microsoft Corporation
File Description:고급 보안 구성 도우미가 있는 Windows 방화벽
File Version:10.0.15063.0 (WinBuild.160101.0800)
Internal Name:authfwcfg.dll
Legal Copyright:© Microsoft Corporation. All rights reserved.
Original File Name:authfwcfg.dll.mui
Product Name:Microsoft® Windows® Operating System
Product Version:10.0.15063.0
Directory:%WINDIR%\WinSxS\wow64_networking-mpssvc-netsh.resources_31bf3856ad364e35_10.0.15063.0_ko-kr_d433b3f52f079c01\

What is authfwcfg.dll.mui?

authfwcfg.dll.mui is Multilingual User Interface resource file that contain Korean language for file authfwcfg.dll (고급 보안 구성 도우미가 있는 Windows 방화벽).

File version info

File Description:고급 보안 구성 도우미가 있는 Windows 방화벽
File Version:10.0.15063.0 (WinBuild.160101.0800)
Company Name:Microsoft Corporation
Internal Name:authfwcfg.dll
Legal Copyright:© Microsoft Corporation. All rights reserved.
Original Filename:authfwcfg.dll.mui
Product Name:Microsoft® Windows® Operating System
Product Version:10.0.15063.0
Translation:0x412, 1200