authfwcfg.dll.mui Konfigurationshilfsprogramm für Windows-Firewall mit erweiterter Sicherheit c3ce1ef417beb97498f38ce08eaa38bb

File info

File name: authfwcfg.dll.mui
Size: 225792 byte
MD5: c3ce1ef417beb97498f38ce08eaa38bb
SHA1: eae11a9d895b032af574226908b53c054fc15419
SHA256: af768b57afcb9de1e7995a6324a8ee649cfc5e7b7a8ab0ae9d544fff5e3b73c8
Operating systems: Windows 10
Extension: MUI

Translations messages and strings

If an error occurred or the following message in German language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.

id German English
11000
%1!s!-Einstellungen:
----------------------------------------------------------------------

%1!s! Settings:
----------------------------------------------------------------------
11001
Status %1!s!

State %1!s!
11002
Firewallrichtlinie %1!s!

Firewall Policy %1!s!
11003
Lokale Firewallregeln %1!s!
Lokale Verbindungssicherheitsregeln %2!s!
Eingehende Benutzerbenachrichtigung %3!s!
Remoteverwaltung %4!s!
Unicastantwort auf Multicast %5!s!

LocalFirewallRules %1!s!
LocalConSecRules %2!s!
InboundUserNotification %3!s!
RemoteManagement %4!s!
UnicastResponseToMulticast %5!s!
11004
Protokollierung:

Logging:
11005
Zugelassene Verbindungen protokol. %1!s!
Getrennte Verbindungen protokollieren %2!s!
Dateiname %3!s!
Max. Dateigröße %4!s!

LogAllowedConnections %1!s!
LogDroppedConnections %2!s!
FileName %3!s!
MaxFileSize %4!s!
11006
Hauptmodus:

Main Mode:
11007
Schlüsselgültigkeitsdauer %1!u!Min.,%2!u!Sitz.
Sicherheitsmethoden %3!s!
DH erzwingen %4!s!

KeyLifetime %1!u!min,%2!u!sess
SecMethods %3!s!
ForceDH %4!s!
11008
IPsec:

IPsec:
11009
Sichere CRL-Überprüfung %1!s!
SAIdleTimeMin %2!s!
Standardausnahmen %3!s!
IPsec-über-NAT %4!s!
Auth-Benutzergruppe %5!s!
Auth-Computergruppe %6!s!
Auth-Benutzergruppentransport %7!s!
Auth-Computergruppentransport %8!s!

StrongCRLCheck %1!s!
SAIdleTimeMin %2!s!
DefaultExemptions %3!s!
IPsecThroughNAT %4!s!
AuthzUserGrp %5!s!
AuthzComputerGrp %6!s!
AuthzUserGrpTransport %7!s!
AuthzComputerGrpTransport %8!s!
11010
Stateful-FTP %1!s!

StatefulFTP %1!s!
11011
Stateful-PPTP %1!s!

StatefulPPTP %1!s!
11012
Richtlinienspeicher %1!s!

Policy Store %1!s!
11013Domänenprofil Domain Profile
11014Privates Profil Private Profile
11015Deaktiviert Disabled
11016Überprüfen Check
11017Erzwingen Enforce
11018
Regelname: %1!s!
----------------------------------------------------------------------

Rule Name: %1!s!
----------------------------------------------------------------------
11019
Beschreibung: %1!s!

Description: %1!s!
11020
Aktiviert: %1!s!

Enabled: %1!s!
11021
Profile: %1!s!

Profiles: %1!s!
11022
Typ: %1!s!

Type: %1!s!
11023
Lokaler Tunnelendpunkt: %1!s!

LocalTunnelEndpoint: %1!s!
11024
Remotetunnelendpunkt: %1!s!

RemoteTunnelEndpoint: %1!s!
11025
Schnittstellentypen: %1!s!

InterfaceTypes: %1!s!
11026
Endpunkt1: %1!s!

Endpoint1: %1!s!
11027
Endpunkt2: %1!s!

Endpoint2: %1!s!
11028
Port1: %1!s!

Port1: %1!s!
11029
Port2: %1!s!

Port2: %1!s!
11030
Protokoll: %1!s!

Protocol: %1!s!
11031
Aktion: %1!s!

Action: %1!s!
11032
Auth1: %1!s!

Auth1: %1!s!
11033
Auth1-PSK: %1!s!

Auth1PSK: %1!s!
11034
Auth1-Zertifizierungsstelle: %1!s!

Auth1CAName: %1!s!
11035
Auth1-Zertifizierungszuordnung: %1!s!

Auth1CertMapping: %1!s!
11036
Auth1-Zert.-Stellennamen ausschließen: %1!s!

Auth1ExcludeCAName: %1!s!
11037
Auth1-Integritätszertifikat: %1!s!

Auth1HealthCert: %1!s!
11038
Auth2: %1!s!

Auth2: %1!s!
11039
Auth2-Zertifizierungsstelle: %1!s!

Auth2CAName: %1!s!
11040
Auth2-Zertifizierungszuordnung: %1!s!

Auth2CertMapping: %1!s!
11041
Auth2-Integritätszertifikat: %1!s!

Auth2HealthCert: %1!s!
11042
MainModeSecMethods: %1!s!

MainModeSecMethods: %1!s!
11043
Schlüsselgültigkeitsdauer f. Hauptmodus: %1!u!min,%2!u!sess

MainModeKeyLifetime: %1!u!min,%2!u!sess
11044
QuickModeSecMethods: %1!s!

QuickModeSecMethods: %1!s!
11045
QuickModePFS: %1!s!

QuickModePFS: %1!s!
11046Aktuelles Profil Current Profile
11047Nicht zutreffend (nur für GRO-Speicher) N/A (GPO-store only)
11048
%1!u! Regel(n) wurde(n) gelöscht.

Deleted %1!u! rule(s).
11049
%1!u! Regel(n) wurde(n) aktualisiert.

Updated %1!u! rule(s).
11050
Modus: %1!s!

Mode: %1!s!
11053
Gruppierung: %1!s!

Grouping: %1!s!
11056
Lokales IP: %1!s!

LocalIP: %1!s!
11057
Remote-IP: %1!s!

RemoteIP: %1!s!
11058
Lokaler Port: %1!s!

LocalPort: %1!s!
11059
Remoteport: %1!s!

RemotePort: %1!s!
11061
Programm: %1!s!

Program: %1!s!
11062
Dienst: %1!s!

Service: %1!s!
11064
Remotecomputergruppe: %1!s!

RemoteComputerGroup: %1!s!
11065
Remotebenutzergruppe: %1!s!

RemoteUserGroup: %1!s!
11066
Sicherheit: %1!s!

Security: %1!s!
11068
Hauptmodus-Sicherheitszuordnung bei %1!s!
----------------------------------------------------------------------

Main Mode SA at %1!s!
----------------------------------------------------------------------
11069
Lokale IP-Adresse: %1!s!

Local IP Address: %1!s!
11070
Remote-IP-Adresse: %1!s!

Remote IP Address: %1!s!
11073
MM-Angebot: %1!s!

MM Offer: %1!s!
11074
Cookiepaar:

Cookie Pair:
11075
Integritätszertifikat: %1!s!

Health Cert: %1!s!
11076
Schnellmodus-Sicherheitszuordnung bei %1!s!
----------------------------------------------------------------------

Quick Mode SA at %1!s!
----------------------------------------------------------------------
11082
Richtung: %1!s!

Direction: %1!s!
11083
QM-Angebot: %1!s!

QM Offer: %1!s!
11084
%1!u! Sicherheitszuordnung(en) wurde(n) gelöscht.

Deleted %1!u! SA(s).
11085Dynamischer Speicher Dynamic Store
11086
Das Löschen von %1!u! dynamischen Regel(n) wurde übersprungen, da diese
nicht aus dem dynamischen Speicher stammt/stammen.

Skipped deleting %1!u! dynamic rule(s) because they did not originate from the dynamic store.
11087Nicht konfiguriert Not Configured
11088
Die %1!s! Hauptmoduseinstellungen im angegebenen Gruppenrichtlinien-
Objektspeicher können nicht angezeigt werden, da die Einstellungen
nicht konfiguriert sind.

The %1!s! MainMode settings in the specified GPO store cannot be shown because they have not been configured.
11089
Folgende Gruppenrichtlinienobjekte mit dem Namen "%1!s!" wurden gefunden:

The following GPOs were found with the name "%1!s!":
11090
Verwenden Sie eine dieser Gruppenrichtlinien-Objektkennungen zum
Identifizieren der gewünschten Gruppenrichtlinie.

Use one of these GPO IDs to identify the desired GPO.
11091
PFS: %1!s!

PFS: %1!s!
11092
Schlüsselgültigkeitsdauer %1!s!
Sicherheitsmethoden %2!s!
DH erzwingen %3!s!

KeyLifetime %1!s!
SecMethods %2!s!
ForceDH %3!s!
11093Zugriff verweigert Access Denied
11094
Das Aktualisieren von %1!u! dynamischen Regel(n) wurde übersprungen,
da diese nicht aus dem dynamischen Speicher stammt/stammen.

Skipped updating %1!u! dynamic rule(s) because they did not originate from the dynamic store.
11095Öffentliches Profil Public Profile
11096
Verbind.-sicherheitsregeln erstellen: %1!s!

Generate Consec Rules: %1!s!
11097
Typ Code

Type Code
11098
%1!-4s! %2!-4s!

%1!-4s! %2!-4s!
11099
Edgeausnahme: %1!s!

Edge traversal: %1!s!
11101
Lokale ID für Auth1: %1!s!

Auth1 Local ID: %1!s!
11102
Remote-ID für Auth1: %1!s!

Auth1 Remote ID: %1!s!
11103Unbekannt UNKNOWN
11104Keine None
11105Niemals Never
11106Server hinter NAT Server behind NAT
11107Server und Client hinter NAT Server and client behind NAT
11108AUS OFF
11109EIN ON
11110Zulassen Allow
11111Blockieren Block
11112Umgehungsschacht Bypass
11113Eingehend In
11114Aus Out
11115Ja Yes
11116Nein No
11117Beliebig Any
11118Global Global
11119Gruppenrichtlinienobjekt GPO
11120Lokal Local
11121Speicher Store
11122Aktivieren Enable
11123Deaktivieren Disable
11124Min. min
11125Eingehend erforderlich und ausgehend anfordern RequireInRequestOut
11126Eingehend und ausgehend anfordern RequestInRequestOut
11127Eingehend und ausgehend erforderlich RequireInRequireOut
11128Keine Authentifizierung NoAuthentication
11129DH-Gruppe 1 DHGroup1
11130DH-Gruppe 2 DHGroup2
11131DH-Gruppe 14 DHGroup14
11132ECDHP256 ECDHP256
11133ECDHP384 ECDHP384
11134Hauptmodus MainMode
11135Dynamisch Dynamic
11136Statisch Static
11137Tunnel Tunnel
11138Transport Transport
11139Beide Both
11140Computer (Kerberos) ComputerKerb
11141Computerzertifikat ComputerCert
11142Computer-PSK ComputerPSK
11143Computer-NTLM ComputerNTLM
11144Anonym Anonymous
11145Benutzerzertifikat UserCert
11146Benutzer (Kerberos) UserKerb
11147Benutzer-NTLM UserNTLM
111483DES 3DES
11149DES DES
11150AES128 AES128
11151AES192 AES192
11152AES256 AES256
11153MD5 MD5
11154SHA1 SHA1
11155TCP TCP
11156UDP UDP
11157ICMPv4 ICMPv4
11158ICMPv6 ICMPv6
11159AH AH
11160ESP ESP
11161Nachbarermittlung NeighborDiscovery
11162ICMP ICMP
11163Authentifizieren Authenticate
11164Authentifizierungsverschlüsselung? AuthEnc
11165Nicht erforderlich NotRequired
11166Drahtlos Wireless
11167LAN LAN
11168RAS RAS
11169Domäne Domain
11170Privat Private
11171Öffentlich Public
11172Eingehend blockieren BlockInbound
11173Eingehend immer blockieren BlockInboundAlways
11174Eingehend zulassen AllowInbound
11175Ausgehend blockieren BlockOutbound
11176Ausgehend zulassen AllowOutbound
11177: :
11178, ,
11179- -
11180+ +
11181%umin %umin
11182%ukb %ukb
11183
Lokale ID für Auth2: %1!s!

Auth2 Local ID: %1!s!
11184
Remote-ID für Auth2: %1!s!

Auth2 Remote ID: %1!s!
11185%1!02x! %1!02x!
11186ComputerCertECDSAP256 ComputerCertECDSAP256
11187ComputerCertECDSAP384 ComputerCertECDSAP384
11188UserCertECDSAP256 UserCertECDSAP256
11189UserCertECDSAP384 UserCertECDSAP384
11190AESGCM128 AESGCM128
11191AESGCM192 AESGCM192
11192AESGCM256 AESGCM256
11193SHA256 SHA256
11194SHA384 SHA384
11198AESGMAC128 AESGMAC128
11199AESGMAC192 AESGMAC192
11200AESGMAC256 AESGMAC256
11201
Auth1-ECDSAP256-Zertifizierungsstelle: %1!s!
Auth1-ECDSAP256-Zertifikatzuordnung: %2!s!
Auth1-ECDSAP256-Zert.-Stellennamen ausschließen: %3!s!
Auth1-ECDSAP256-Zertifikatstyp: %4!s!
Auth1-ECDSAP256-Integritätszertifikat: %5!s!

Auth1ECDSAP256CAName: %1!s!
Auth1ECDSAP256CertMapping: %2!s!
Auth1ECDSAP256ExcludeCAName: %3!s!
Auth1ECDSAP256CertType: %4!s!
Auth1ECDSAP256HealthCert: %5!s!
11202
Auth1-ECDSAP384-Zertifizierungsstelle: %1!s!
Auth1-ECDSAP384-Zertifikatzuordnung: %2!s!
Auth1-ECDSAP384-Zert.-Stellennamen ausschließen: %3!s!
Auth1-ECDSAP384-Zertifikatstyp: %4!s!
Auth1-ECDSAP384-Integritätszertifikat: %5!s!

Auth1ECDSAP384CAName: %1!s!
Auth1ECDSAP384CertMapping: %2!s!
Auth1ECDSAP384ExcludeCAName: %3!s!
Auth1ECDSAP384CertType: %4!s!
Auth1ECDSAP384HealthCert: %5!s!
11203
Auth2-ECDSAP256-Zertifizierungsstelle: %1!s!
Auth2-ECDSAP256-Zertifikatzuordnung: %2!s!
Auth2-ECDSAP256-Zertifikatstyp: %3!s!
Auth2-ECDSAP256-Integritätszertifikat: %4!s!

Auth2ECDSAP256CAName: %1!s!
Auth2ECDSAP256CertMapping: %2!s!
Auth2ECDSAP256CertType: %3!s!
Auth2ECDSAP256HealthCert: %4!s!
11204
Auth2-ECDSAP384-Zertifizierungsstelle: %1!s!
Auth2-ECDSAP384-Zertifikatzuordnung: %2!s!
Auth2-ECDSAP384-Zertifikatstyp: %3!s!
Auth2-ECDSAP384-Integritätszertifikat: %4!s!

Auth2ECDSAP384CAName: %1!s!
Auth2ECDSAP384CertMapping: %2!s!
Auth2ECDSAP384CertType: %3!s!
Auth2ECDSAP384HealthCert: %4!s!
11205
Auth2-ECDSAP256-Zertifizierungsstelle: %1!s!
Auth2-ECDSAP256-Zertifikatzuordnung: %2!s!
Auth2-ECDSAP256-Zertifikatstyp: %3!s!

Auth2ECDSAP256CAName: %1!s!
Auth2ECDSAP256CertMapping: %2!s!
Auth2ECDSAP256CertType: %3!s!
11206
Auth2-ECDSAP384-Zertifizierungsstelle: %1!s!
Auth2-ECDSAP384-Zertifikatzuordnung: %2!s!
Auth2-ECDSAP384-Zertifikatstyp: %3!s!

Auth2ECDSAP384CAName: %1!s!
Auth2ECDSAP384CertMapping: %2!s!
Auth2ECDSAP384CertType: %3!s!
11207
%1!s!:
----------------------------------------------------------------------

%1!s!:
----------------------------------------------------------------------
11208
%1!s!

%1!s!
11209Dynamische Verschlüsselung der Authentifizierung AuthDynEnc
11210
Regelkategorie für Startzeit %1!s!
Regelkategorie für Firewall %2!s!
Regelkategorie für geschützten Modus %3!s!
Regelkategorie für Verbindungssicherheitsr. %4!s!

BootTimeRuleCategory %1!s!
FirewallRuleCategory %2!s!
StealthRuleCategory %3!s!
ConSecRuleCategory %4!s!
11211Windows-Firewall Windows Firewall
11212
Kategorien:

Categories:
11216
Schlüsselgültigkeitsdauer: %1!u!min,%2!u!sess

KeyLifetime: %1!u!min,%2!u!sess
11225
Sicherheitsmethoden: %1!s!

SecMethods: %1!s!
11227
Empfangsfehler : %1!S!

Receive fail : %1!S!
11228
Sendefehler : %1!S!

Send fail : %1!S!
11229
Erfassungsheapgröße : %1!S!

Acquire Heap size : %1!S!
11230
Empfangsheapgröße : %1!S!

Receive Heap size : %1!S!
11231
Aushandlungsfehler : %1!S!

Negotiation Failures : %1!S!
11232
Empfangene ungültige Cookies : %1!S!

Invalid Cookies Rcvd : %1!S!
11233
Erfasst insgesamt : %1!S!

Total Acquire : %1!S!
11234
Abgerufener SPI insgesamt : %1!S!

TotalGetSpi : %1!S!
11235
Hinzugefügte Schlüssel gesamt : %1!S!

TotalKeyAdd : %1!S!
11236
Aktualisierte Schlüssel gesamt : %1!S!

TotalKeyUpdate : %1!S!
11237
Fehlgeschlagene abgerufene SPI : %1!S!

GetSpiFail : %1!S!
11238
Fehlgeschlagene hinzugefügte Schlüssel : %1!S!

KeyAddFail : %1!S!
11239
Fehlgeschlagene aktualisierte Schlüssel: %1!S!

KeyUpdateFail : %1!S!
11240
Isadb-Listengröße : %1!S!

IsadbListSize : %1!S!
11241
Verbindungslistengröße : %1!S!

ConnListSize : %1!S!
11242
Empfangene ungültige Pakete : %1!S!

Invalid Packets Rcvd : %1!S!
11243

IPsec-Statistiken


IPsec Statistics
11244
-----------------

----------------
11245
IPsec-Statistiken sind nicht verfügbar.

IPsecStatistics not available.
11246
Aktive Assoziationen : %1!S!

Active Assoc : %1!S!
11247
Abgeladene Sicherheitszuordnungen : %1!S!

Offload SAs : %1!S!
11248
Ausstehende Schlüssel : %1!S!

Pending Key : %1!S!
11249
Hinzugefügte Schlüssel : %1!S!

Key Adds : %1!S!
11250
Gelöschte Schlüssel : %1!S!

Key Deletes : %1!S!
11251
Erneute Schlüssel : %1!S!

ReKeys : %1!S!
11252
Aktive Tunnel : %1!S!

Active Tunnels : %1!S!
11253
Unzulässige SPI-Pakete : %1!S!

Bad SPI Pkts : %1!S!
11254
Nicht entschlüsselte Pakete : %1!S!

Pkts not Decrypted : %1!S!
11255
Nicht authentifizierte Pakete : %1!S!

Pkts not Authenticated : %1!S!
11256
Pakete mit manueller Rahmenerkennung : %1!S!

Pkts with Replay Detection : %1!S!
11257
Gesendete vertrauliche Bytes : %1!S!

Confidential Bytes Sent : %1!S!
11258
Empfangene vertrauliche Bytes : %1!S!

Confidential Bytes Received : %1!S!
11259
Gesendete authentifizierte Bytes : %1!S!

Authenticated Bytes Sent : %1!S!
11260
Empfangene authentifizierte Bytes : %1!S!

Authenticated Bytes Received: %1!S!
11261
Gesendete Transportbytes : %1!S!

Transport Bytes Sent : %1!S!
11262
Empfangene Transportbytes : %1!S!

Transport Bytes Received : %1!S!
11263
Gesendete abgeladene Bytes : %1!S!

Offloaded Bytes Sent : %1!S!
11264
Empfangene abgeladene Bytes : %1!S!

Offloaded Bytes Received : %1!S!
11265
In Tunneln gesendete Bytes : %1!S!

Bytes Sent In Tunnels : %1!S!
11266
In Tunneln empfangene Bytes : %1!S!

Bytes Received In Tunnels : %1!S!
11267
IKE-Statistiken

IKE Statistics
11268
---------------

--------------
11269
IKE-Statistiken sind nicht verfügbar.

IKEStatistics not available.
11270
Hauptmodi : %1!S!

Main Modes : %1!S!
11271
Schnellmodi : %1!S!

Quick Modes : %1!S!
11272
Schwache Sicherheitszuordnungen : %1!S!

Soft SAs : %1!S!
11273
Authentifizierungsfehler : %1!S!

Authentication Failures : %1!S!
11274
Aktiv abgerufen : %1!S!

Active Acquire : %1!S!
11275
Aktiv empfangen : %1!S!

Active Receive : %1!S!
11276
Abruffehler : %1!S!

Acquire fail : %1!S!
11277
Regelquelle: %1!s!

Rule source: %1!s!
11278
Schnellmodus:

Quick Mode:
11279
Schnellmodus-Sicherheitsmethoden %1!s!
Schnellmodus-PFS %2!s!

QuickModeSecMethods %1!s!
QuickModePFS %2!s!
11280
Sicherheitszuordnungen:

Security Associations:
11281
Gruppenrichtlinienobjektname %1!s!

GPO Name %1!s!
11282
Globaler Richtlinienstatus:
----------------------------------------------------------------------

Global Policy State:
----------------------------------------------------------------------
11283
Windows-Firewallregeln:
----------------------------------------------------------------------

Windows Firewall Rules:
----------------------------------------------------------------------
11284
Verbindungssicherheitsregeln:

Connection Security Rules:
11285
Auth1-Zertifikatstyp: %1!s!

Auth1CertType: %1!s!
11286
Auth2-Zertifikatstyp: %1!s!

Auth2CertType: %1!s!
11287AuthNoEncap AuthNoEncap
11288
Ausgenommene IPsec-geschützte Verbind.: %1!s!

ExemptIPsecProtectedConnections: %1!s!
11289Eingehend erforderlich und ausgehend löschen RequireInClearOut
11290
Autorisierung anwenden: %1!s!

ApplyAuthorization: %1!s!
11291Auf Anwendung zurückstellen Defer to application
11292Auf Benutzer zurückstellen Defer to user
11293Verweigern Deny
11294Lokale Gruppenrichtlinieneinstellung Local Group Policy Setting
11295Lokale Einstellung Local Setting
11296Dynamische Einstellung Dynamic Setting
11297
DH erzwingen: %1!s!

ForceDH: %1!s!
11298
Hauptmodusregeln:

Mainmode Rules:
11299DHCP DHCP
11300Gruppenrichtlinieneinstellung Group Policy Setting
11301
Der Befehl "netsh advfirewall dump" ist in dieser Version von Windows nicht
implementiert. Verwenden Sie stattdessen den Befehl "netsh advfirewall export",
um die aktuelle Konfiguration der Windows-Firewall mit erweiterter Sicherheit
aus dem aktuellen Richtlinienspeicher in eine Datei auf dem Datenträger zu
schreiben. Die Datei kann anschließend mit "netsh advfirewall import"
gelesen und in einen anderen Richtlinienspeicher (beispielsweise in ein
Gruppenrichtlinienobjekt oder in den aktuellen Richtlinienspeicher eines anderen
Computers) geschrieben werden. Verwenden Sie zum Festlegen des aktuellen Richtlinienspeichers den Befehl "netsh advfirewall set store".
Weitere Informationen zu den Befehlen im Zusammenhang mit "netsh advfirewall" finden Sie in den
Netsh-Befehlen für die Windows-Firewall mit erweiterter Sicherheit unter:
https://go.microsoft.com/fwlink/?linkid=111237.

The 'netsh advfirewall dump' command is not implemented in this version
of Windows. Instead, use the 'netsh advfirewall export' command to write
the current Windows Firewall with Advanced Security configuration from
the current policy store to a file on disk. You can then use 'netsh
advfirewall import' to read the file and load it into another policy
store, such as a Group Policy object or the current policy store on
another computer. To set the current policy store, use the 'netsh
advfirewall set store' command.
For more information about the commands in the netsh advfirewall context,
see Netsh Commands for Windows Firewall with Advanced Security at
https://go.microsoft.com/fwlink/?linkid=111237.
11302DHGroup24 DHGroup24
11303ComputerNegoEx ComputerNegoEx
11304UserNegoEx UserNegoEx
11305
Auth1CriteriaType: %1!s!

Auth1CriteriaType: %1!s!
11306
Auth1CertNameType: %1!s!

Auth1CertNameType: %1!s!
11307
Auth1CertName: %1!s!

Auth1CertName: %1!s!
11308
Auth1CertEku: %1!s!

Auth1CertEku: %1!s!
11309
Auth1CertHash: %1!s!

Auth1CertHash: %1!s!
11310
Auth1FollowCertRenewal: %1!s!

Auth1FollowCertRenewal: %1!s!
11311
Auth1ECDSAP256CriteriaType: %1!s!

Auth1ECDSAP256CriteriaType: %1!s!
11312
Auth1ECDSAP256CertNameType: %1!s!

Auth1ECDSAP256CertNameType: %1!s!
11313
Auth1ECDSAP256CertName: %1!s!

Auth1ECDSAP256CertName: %1!s!
11314
Auth1ECDSAP256CertEku: %1!s!

Auth1ECDSAP256CertEku: %1!s!
11315
Auth1ECDSAP256CertHash: %1!s!

Auth1ECDSAP256CertHash: %1!s!
11316
Auth1ECDSAP256FollowCertRenewal: %1!s!

Auth1ECDSAP256FollowCertRenewal: %1!s!
11317
Auth1ECDSAP384CriteriaType: %1!s!

Auth1ECDSAP384CriteriaType: %1!s!
11318
Auth1ECDSAP384CertNameType: %1!s!

Auth1ECDSAP384CertNameType: %1!s!
11319
Auth1ECDSAP384CertName: %1!s!

Auth1ECDSAP384CertName: %1!s!
11320
Auth1ECDSAP384CertEku: %1!s!

Auth1ECDSAP384CertEku: %1!s!
11321
Auth1ECDSAP384CertHash: %1!s!

Auth1ECDSAP384CertHash: %1!s!
11322
Auth1ECDSAP384FollowCertRenewal: %1!s!

Auth1ECDSAP384FollowCertRenewal: %1!s!
11323
Auth2CriteriaType: %1!s!

Auth2CriteriaType: %1!s!
11324
Auth2CertNameType: %1!s!

Auth2CertNameType: %1!s!
11325
Auth2CertName: %1!s!

Auth2CertName: %1!s!
11326
Auth2CertEku: %1!s!

Auth2CertEku: %1!s!
11327
Auth2CertHash: %1!s!

Auth2CertHash: %1!s!
11328
Auth2FollowCertRenewal: %1!s!

Auth2FollowCertRenewal: %1!s!
11329
Auth2ECDSAP256CriteriaType: %1!s!

Auth2ECDSAP256CriteriaType: %1!s!
11330
Auth2ECDSAP256CertNameType: %1!s!

Auth2ECDSAP256CertNameType: %1!s!
11331
Auth2ECDSAP256CertName: %1!s!

Auth2ECDSAP256CertName: %1!s!
11332
Auth2ECDSAP256CertEku: %1!s!

Auth2ECDSAP256CertEku: %1!s!
11333
Auth2ECDSAP256CertHash: %1!s!

Auth2ECDSAP256CertHash: %1!s!
11334
Auth2ECDSAP256FollowCertRenewal: %1!s!

Auth2ECDSAP256FollowCertRenewal: %1!s!
11335
Auth2ECDSAP384CriteriaType: %1!s!

Auth2ECDSAP384CriteriaType: %1!s!
11336
Auth2ECDSAP384CertNameType: %1!s!

Auth2ECDSAP384CertNameType: %1!s!
11337
Auth2ECDSAP384CertName: %1!s!

Auth2ECDSAP384CertName: %1!s!
11338
Auth2ECDSAP384CertEku: %1!s!

Auth2ECDSAP384CertEku: %1!s!
11339
Auth2ECDSAP384CertHash: %1!s!

Auth2ECDSAP384CertHash: %1!s!
11340
Auth2ECDSAP384FollowCertRenewal: %1!s!

Auth2ECDSAP384FollowCertRenewal: %1!s!
11341
Auth1KerbProxyFQDN: %1!s!

Auth1KerbProxyFQDN: %1!s!
11342
Auth1ProxyServerFQDN: %1!s!

Auth1ProxyServerFQDN: %1!s!
11343
Auth2ProxyServerFQDN: %1!s!

Auth2ProxyServerFQDN: %1!s!
11344
SDDL für Computerautorisierung %1!s!

Machine authorization SDDL %1!s!
11345
SDDL für Benutzerautorisierung %1!s!

User authorization SDDL %1!s!
12000Setzt die Richtlinie auf die standardmäßige Richtlinie zurück.
Resets the policy to the default out-of-box policy.
12001
Syntax: reset [export ]

Hinweise:

- Setzt die Windows-Firewall mit erweiterter Sicherheitsrichtlinie auf
die Standardrichtlinie zurück. Die derzeit aktive Richtlinie kann
optional in eine angegebene Datei exportiert werden.
- In einem Gruppenrichtlinienobjekt werden mit diesem Befehl alle
Einstellungen auf den nicht konfigurierten Status zurückgesetzt und
alle Regeln für die Verbindungssicherheit und für die Firewall gelöscht.

Beispiele:

Aktuelle Richtlinie sichern und Standardrichtlinie wiederherstellen:
netsh advfirewall reset export "c:\backuppolicy.wfw"

Usage: reset [export ]

Remarks:

- Restores the Windows Firewall with Advanced Security policy to the
default policy. The current active policy can be optionally exported
to a specified file.
- In a Group Policy object, this command returns all settings to
notconfigured and deletes all connection security and firewall
rules.

Examples:

Backup the current policy and restore out-of-box policy:
netsh advfirewall reset export "c:\backuppolicy.wfw"
12002Legt die profilbezogenen oder globalen Einstellungen fest.
Sets the per-profile or global settings.
12003Legt Eigenschaften im Domänenprofil fest.
Sets properties in the domain profile.
12004
Syntax: set domainprofile (Parameter) (Wert)

Parameter:

state - Konfiguriert den Firewallstatus.
Syntax: state on|off|notconfigured

firewallpolicy - Konfiguriert das ein- und ausgehende
Standardverhalten.
Syntax: firewallpolicy (eingehendes Verhalten), (ausgehendes Verhalten)
Eingehendes Verhalten:
blockinbound - Blockiert eingehende Verbindungen, die einer
eingehenden Regeln nicht entsprechen.
blockinboundalways - Blockiert alle eingehenden Verbindungen auch
dann, wenn die Verbindung einer Regel
entspricht.
allowinbound - Lässt eingehende Verbindungen zu, die einer
Regel nicht entsprechen.
notconfigured - Setzt den Wert auf den nicht konfigurierten
Status zurück.
Ausgehendes Verhalten:
allowoutbound - Lässt ausgehende Verbindungen zu, die einer
Regel nicht entsprechen.
blockoutbound - Blockiert ausgehende Verbindungen, die einer
Regel nicht entsprechen.
notconfigured - Setzt den Wert auf den nicht konfigurierten
Status zurück.

settings - Konfiguriert Firewalleinstellungen.
Syntax: settings (Parameter) enable|disable|notconfigured
Parameter:
localfirewallrules - Führt lokale Firewallregeln mit Gruppen-
richtlinienregeln zusammen. Ist gültig,
wenn ein Gruppenrichtlinienspeicher
konfiguriert wird.
localconsecrules - Führt lokale Verbindungssicherheits-
regeln mit Gruppenrichtlinienregeln
zusammen. Ist gültig, wenn ein Gruppen-
richtlinienspeicher konfiguriert wird.
inboundusernotification - Benachrichtigt den Benutzer, wenn ein
Programm eingehende Verbindungen abhört.
remotemanagement - Ermöglicht die Remoteverwaltung der
Windows-Firewall.
unicastresponsetomulticast - Steuert die statusbehaftete Unicast-
Antwort auf Multicast.

logging - Konfiguriert Protokollierungseinstellungen.
Syntax: logging (Parameter) (Wert)
Parameter:
allowedconnections - Protokolliert zulässige Verbindungen.
Werte: enable|disable|notconfigured
droppedconnections - Protokolliert getrennte Verbindungen.
Werte: enable|disable|notconfigured
Dateiname - Name und Speicherort des Firewallprotokolls
Werte: |notconfigured
maxfilesize - Maximale Protokolldateigröße in Kilobytes
Werte: 1 - 32767|notconfigured

Anmerkungen:

- Konfiguriert Domänenprofileinstellungen.
- Der Wert "notconfigured" ist nur für einen Gruppenrichtlinienspeicher
gültig.

Beispiele:

Firewall bei aktivem Domänenprofil deaktivieren:
netsh advfirewall set domainprofile state off

Standardverhalten bei aktivem Domänenprofil auf das Blockieren
eingehender und Zulassen ausgehender Verbindungen einstellen:
netsh advfirewall set domainprofile firewallpolicy
blockinbound,allowoutbound

Remoteverwaltung bei aktivem Domäneprofil aktivieren:
netsh advfirewall set domainprofile settings remotemanagement enable

Getrennte Verbindungen bei aktivem Domänenprofil protokollieren:
netsh advfirewall set domainprofile logging droppedconnections enable

Usage: set domainprofile (parameter) (value)

Parameters:

state - Configure the firewall state.
Usage: state on|off|notconfigured

firewallpolicy - Configures default inbound and outbound behavior.
Usage: firewallpolicy (inbound behavior),(outbound behavior)
Inbound behavior:
blockinbound - Block inbound connections that do not
match an inbound rule.
blockinboundalways - Block all inbound connections even if
the connection matches a rule.
allowinbound - Allow inbound connections that do
not match a rule.
notconfigured - Return the value to its unconfigured state.
Outbound behavior:
allowoutbound - Allow outbound connections that do not
match a rule.
blockoutbound - Block outbound connections that do not
match a rule.
notconfigured - Return the value to its unconfigured state.

settings - Configures firewall settings.
Usage: settings (parameter) enable|disable|notconfigured
Parameters:
localfirewallrules - Merge local firewall rules with Group
Policy rules. Valid when configuring
a Group Policy store.
localconsecrules - Merge local connection security rules
with Group Policy rules. Valid when
configuring a Group Policy store.
inboundusernotification - Notify user when a program listens
for inbound connections.
remotemanagement - Allow remote management of Windows
Firewall.
unicastresponsetomulticast - Control stateful unicast response to
multicast.

logging - Configures logging settings.
Usage: logging (parameter) (value)
Parameters:
allowedconnections - Log allowed connections.
Values: enable|disable|notconfigured
droppedconnections - Log dropped connections.
Values: enable|disable|notconfigured
filename - Name and location of the firewall log.
Values: |notconfigured
maxfilesize - Maximum log file size in kilobytes.
Values: 1 - 32767|notconfigured

Remarks:

- Configures domain profile settings.
- The "notconfigured" value is valid only for a Group Policy store.

Examples:

Turn the firewall off when the domain profile is active:
netsh advfirewall set domainprofile state off

Set the default behavior to block inbound and allow outbound
connections when the domain profile is active:
netsh advfirewall set domainprofile firewallpolicy
blockinbound,allowoutbound

Turn on remote management when the domain profile is active:
netsh advfirewall set domainprofile settings remotemanagement enable

Log dropped connections when the domain profile is active:
netsh advfirewall set domainprofile logging droppedconnections enable
12005Legt Eigenschaften im privaten Profil fest.
Sets properties in the private profile.
12006
Syntax: set privateprofile (Parameter) (Wert)

Parameter:

state - Konfiguriert den Firewallstatus.
Syntax: state on|off|notconfigured

firewallpolicy - Konfiguriert das ein- und ausgehende
Standardverhalten.
Syntax: firewallpolicy (eingehendes Verhalten), (ausgehendes Verhalten)
Eingehendes Verhalten:
blockinbound - Blockiert eingehende Verbindungen, die einer
eingehenden Regeln nicht entsprechen.
blockinboundalways - Blockiert alle eingehenden Verbindungen auch
dann, wenn die Verbindung einer Regel
entspricht.
allowinbound - Lässt eingehende Verbindungen zu, die einer
Regel nicht entsprechen.
notconfigured - Setzt den Wert auf den nicht konfigurierten
Status zurück.
Ausgehendes Verhalten:
allowoutbound - Lässt ausgehende Verbindungen zu, die einer
Regel nicht entsprechen.
blockoutbound - Blockiert ausgehende Verbindungen, die einer
Regel nicht entsprechen.
notconfigured - Setzt den Wert auf den nicht konfigurierten
Status zurück.

settings - Konfiguriert Firewalleinstellungen.
Syntax: settings (Parameter) enable|disable|notconfigured
Parameter:
localfirewallrules - Führt lokale Firewallregeln mit Gruppen-
richtlinienregeln zusammen. Ist gültig,
wenn ein Gruppenrichtlinienspeicher
konfiguriert wird.
localconsecrules - Führt lokale Verbindungssicherheits-
regeln mit Gruppenrichtlinienregeln
zusammen. Ist gültig, wenn ein Gruppen-
richtlinienspeicher konfiguriert wird.
inboundusernotification - Benachrichtigt den Benutzer, wenn ein
Programm eingehende Verbindungen abhört.
remotemanagement - Ermöglicht die Remoteverwaltung der
Windows-Firewall.
unicastresponsetomulticast - Steuert die statusbehaftete Unicast-
Antwort auf Multicast.

logging - Konfiguriert Protokollierungseinstellungen.
Syntax: logging (Parameter) (Wert)
Parameter:
allowedconnections - Protokolliert zulässige Verbindungen.
Werte: enable|disable|notconfigured
droppedconnections - Protokolliert getrennte Verbindungen.
Werte: enable|disable|notconfigured
Dateiname - Name und Speicherort des Firewallprotokolls
Werte: |notconfigured
maxfilesize - Maximale Protokolldateigröße in Kilobytes
Werte: 1 - 32767|notconfigured

Anmerkungen:

- Konfiguriert private Profileinstellungen.
- Der Wert "notconfigured" ist nur für einen Gruppenrichtlinienspeicher
gültig.

Beispiele:

Firewall bei aktivem privaten Profil deaktivieren:
netsh advfirewall set privateprofile state off

Standardverhalten bei aktivem privaten Profil auf das Blockieren
eingehender und Zulassen ausgehender Verbindungen einstellen:
netsh advfirewall set domainprofile firewallpolicy
blockinbound,allowoutbound

Remoteverwaltung bei aktivem privaten Profil aktivieren:
netsh advfirewall set domainprofile settings remotemanagement enable

Getrennte Verbindungen bei aktivem privaten Profil protokollieren:
netsh advfirewall set domainprofile logging droppedconnections enable

Usage: set privateprofile (parameter) (value)

Parameters:

state - Configure the firewall state.
Usage: state on|off|notconfigured

firewallpolicy - Configures default inbound and outbound behavior.
Usage: firewallpolicy (inbound behavior),(outbound behavior)
Inbound behavior:
blockinbound - Block inbound connections that do not
match an inbound rule.
blockinboundalways - Block all inbound connections even if
the connection matches a rule.
allowinbound - Allow inbound connections that do
not match a rule.
notconfigured - Return the value to its unconfigured state.
Outbound behavior:
allowoutbound - Allow outbound connections that do not
match a rule.
blockoutbound - Block outbound connections that do not
match a rule.
notconfigured - Return the value to its unconfigured state.

settings - Configures firewall settings.
Usage: settings (parameter) enable|disable|notconfigured
Parameters:
localfirewallrules - Merge local firewall rules with Group
Policy rules. Valid when configuring
a Group Policy store.
localconsecrules - Merge local connection security rules
with Group Policy rules. Valid when
configuring a Group Policy store.
inboundusernotification - Notify user when a program listens
for inbound connections.
remotemanagement - Allow remote management of Windows
Firewall.
unicastresponsetomulticast - Control stateful unicast response to
multicast.

logging - Configures logging settings.
Usage: logging (parameter) (value)
Parameters:
allowedconnections - Log allowed connections.
Values: enable|disable|notconfigured
droppedconnections - Log dropped connections.
Values: enable|disable|notconfigured
filename - Name and location of the firewall log.
Values: |notconfigured
maxfilesize - Maximum log file size in kilobytes.
Values: 1 - 32767|notconfigured

Remarks:

- Configures private profile settings.
- The "notconfigured" value is valid only for a Group Policy store.

Examples:

Turn the firewall off when the private profile is active:
netsh advfirewall set privateprofile state off

Set the default behavior to block inbound and allow outbound
connections when the private profile is active:
netsh advfirewall set privateprofile firewallpolicy
blockinbound,allowoutbound

Turn on remote management when the private profile is active:
netsh advfirewall set privateprofile settings remotemanagement enable

Log dropped connections when the private profile is active:
netsh advfirewall set privateprofile logging droppedconnections enable
12007Legt Eigenschaften im aktiven Profil fest.
Sets properties in the active profile.
12008
Syntax: set currentprofile (Parameter) (Wert)

Parameter:

state - Konfiguriert den Firewallstatus.
Syntax: state on|off|notconfigured

firewallpolicy - Konfiguriert das ein- und ausgehende
Standardverhalten.
Syntax: firewallpolicy (eingehendes Verhalten), (ausgehendes Verhalten)
Eingehendes Verhalten:
blockinbound - Blockiert eingehende Verbindungen, die einer
eingehenden Regeln nicht entsprechen.
blockinboundalways - Blockiert alle eingehenden Verbindungen auch
dann, wenn die Verbindung einer Regel
entspricht.
allowinbound - Lässt eingehende Verbindungen zu, die einer
Regel nicht entsprechen.
notconfigured - Setzt den Wert auf den nicht konfigurierten
Status zurück.
Ausgehendes Verhalten:
allowoutbound - Lässt ausgehende Verbindungen zu, die einer
Regel nicht entsprechen.
blockoutbound - Blockiert ausgehende Verbindungen, die einer
Regel nicht entsprechen.
notconfigured - Setzt den Wert auf den nicht konfigurierten
Status zurück.

settings - Konfiguriert Firewalleinstellungen.
Syntax: settings (Parameter) enable|disable|notconfigured
Parameter:
localfirewallrules - Führt lokale Firewallregeln mit Gruppen-
richtlinienregeln zusammen. Ist gültig,
wenn ein Gruppenrichtlinienspeicher
konfiguriert wird.
localconsecrules - Führt lokale Verbindungssicherheits-
regeln mit Gruppenrichtlinienregeln
zusammen. Ist gültig, wenn ein Gruppen-
richtlinienspeicher konfiguriert wird.
inboundusernotification - Benachrichtigt den Benutzer, wenn ein
Programm eingehende Verbindungen abhört.
remotemanagement - Ermöglicht die Remoteverwaltung der
Windows-Firewall.
unicastresponsetomulticast - Steuert die statusbehaftete Unicast-
Antwort auf Multicast.

logging - Konfiguriert Protokollierungseinstellungen.
Syntax: logging (Parameter) (Wert)
Parameter:
allowedconnections - Protokolliert zulässige Verbindungen.
Werte: enable|disable|notconfigured
droppedconnections - Protokolliert getrennte Verbindungen.
Werte: enable|disable|notconfigured
Dateiname - Name und Speicherort des Firewallprotokolls
Werte: |notconfigured
maxfilesize - Maximale Protokolldateigröße in Kilobytes
Werte: 1 - 32767|notconfigured

Anmerkungen:

- Konfiguriert Profileinstellungen für das momentan aktive Profil.
- Der Wert "notconfigured" ist nur für einen Gruppenrichtlinienspeicher
gültig.

Beispiele:

Firewall bei momentan aktivem Profil deaktivieren:
netsh advfirewall set currentprofile state off

Standardverhalten bei momentan aktivem Profil auf das Blockieren
eingehender und Zulassen ausgehender Verbindungen einstellen:
netsh advfirewall set currentprofile firewallpolicy
blockinbound,allowoutbound

Remoteverwaltung bei momentan aktivem Profil aktivieren:
netsh advfirewall set currentprofile settings remotemanagement enable

Getrennte Verbindungen bei momentan aktivem Profil protokollieren:
netsh advfirewall set currentprofile logging droppedconnections enable

Usage: set currentprofile (parameter) (value)

Parameters:

state - Configure the firewall state.
Usage: state on|off|notconfigured

firewallpolicy - Configures default inbound and outbound behavior.
Usage: firewallpolicy (inbound behavior),(outbound behavior)
Inbound behavior:
blockinbound - Block inbound connections that do not
match an inbound rule.
blockinboundalways - Block all inbound connections even if
the connection matches a rule.
allowinbound - Allow inbound connections that do
not match a rule.
notconfigured - Return the value to its unconfigured state.
Outbound behavior:
allowoutbound - Allow outbound connections that do not
match a rule.
blockoutbound - Block outbound connections that do not
match a rule.
notconfigured - Return the value to its unconfigured state.

settings - Configures firewall settings.
Usage: settings (parameter) enable|disable|notconfigured
Parameters:
localfirewallrules - Merge local firewall rules with Group
Policy rules. Valid when configuring
a Group Policy store.
localconsecrules - Merge local connection security rules
with Group Policy rules. Valid when
configuring a Group Policy store.
inboundusernotification - Notify user when a program listens
for inbound connections.
remotemanagement - Allow remote management of Windows
Firewall.
unicastresponsetomulticast - Control stateful unicast response to
multicast.

logging - Configures logging settings.
Usage: logging (parameter) (value)
Parameters:
allowedconnections - Log allowed connections.
Values: enable|disable|notconfigured
droppedconnections - Log dropped connections.
Values: enable|disable|notconfigured
filename - Name and location of the firewall log.
Values: |notconfigured
maxfilesize - Maximum log file size in kilobytes.
Values: 1 - 32767|notconfigured

Remarks:

- Configures profile settings for the currently active profile.
- The "notconfigured" value is valid only for a Group Policy store.

Examples:

Turn the firewall off on the currently active profile:
netsh advfirewall set currentprofile state off

Set the default behavior to block inbound and allow outbound
connections on the currently active profile:
netsh advfirewall set currentprofile firewallpolicy
blockinbound,allowoutbound

Turn on remote management on the currently active profile:
netsh advfirewall set currentprofile settings remotemanagement enable

Log dropped connections on the currently active profile:
netsh advfirewall set currentprofile logging droppedconnections enable
12009Legt Eigenschaften in allen Profilen fest.
Sets properties in all profiles.
12010
Syntax: set allprofiles (Parameter) (Wert)

Parameter:

state - Konfiguriert den Firewallstatus.
Syntax: state on|off|notconfigured

firewallpolicy - Konfiguriert das ein- und ausgehende
Standardverhalten.
Syntax: firewallpolicy (eingehendes Verhalten), (ausgehendes Verhalten)
Eingehendes Verhalten:
blockinbound - Blockiert eingehende Verbindungen, die einer
eingehenden Regeln nicht entsprechen.
blockinboundalways - Blockiert alle eingehenden Verbindungen auch
dann, wenn die Verbindung einer Regel
entspricht.
allowinbound - Lässt eingehende Verbindungen zu, die einer
Regel nicht entsprechen.
notconfigured - Setzt den Wert auf den nicht konfigurierten
Status zurück.
Ausgehendes Verhalten:
allowoutbound - Lässt ausgehende Verbindungen zu, die einer
Regel nicht entsprechen.
blockoutbound - Blockiert ausgehende Verbindungen, die einer
Regel nicht entsprechen.
notconfigured - Setzt den Wert auf den nicht konfigurierten
Status zurück.

settings - Konfiguriert Firewalleinstellungen.
Syntax: settings (Parameter) enable|disable|notconfigured
Parameter:
localfirewallrules - Führt lokale Firewallregeln mit Gruppen-
richtlinienregeln zusammen. Ist gültig,
wenn ein Gruppenrichtlinienspeicher
konfiguriert wird.
localconsecrules - Führt lokale Verbindungssicherheits-
regeln mit Gruppenrichtlinienregeln
zusammen. Ist gültig, wenn ein Gruppen-
richtlinienspeicher konfiguriert wird.
inboundusernotification - Benachrichtigt den Benutzer, wenn ein
Programm eingehende Verbindungen abhört.
remotemanagement - Ermöglicht die Remoteverwaltung der
Windows-Firewall.
unicastresponsetomulticast - Steuert die statusbehaftete Unicast-
Antwort auf Multicast.

logging - Konfiguriert Protokollierungseinstellungen.
Syntax: logging (Parameter) (Wert)
Parameter:
allowedconnections - Protokolliert zulässige Verbindungen.
Werte: enable|disable|notconfigured
droppedconnections - Protokolliert getrennte Verbindungen.
Werte: enable|disable|notconfigured
Dateiname - Name und Speicherort des Firewallprotokolls
Werte: |notconfigured
maxfilesize - Maximale Protokolldateigröße in Kilobytes
Werte: 1 - 32767|notconfigured

Anmerkungen:

- Konfiguriert Profileinstellungen für alle Profile.
- Der Wert "notconfigured" ist nur für einen Gruppenrichtlinienspeicher
gültig.

Beispiele:

Firewall bei allen Profilen deaktivieren:
netsh advfirewall set allprofiles state off

Standardverhalten bei allen Profilen auf das Blockieren
eingehender und Zulassen ausgehender Verbindungen einstellen:
netsh advfirewall set allprofiles firewallpolicy
blockinbound,allowoutbound

Remoteverwaltung bei allen Profilen aktivieren:
netsh advfirewall set allprofiles settings remotemanagement enable

Getrennte Verbindungen bei allen Profilen protokollieren:
netsh advfirewall set allprofiles logging droppedconnections enable

Usage: set allprofiles (parameter) (value)

Parameters:

state - Configure the firewall state.
Usage: state on|off|notconfigured

firewallpolicy - Configures default inbound and outbound behavior.
Usage: firewallpolicy (inbound behavior),(outbound behavior)
Inbound behavior:
blockinbound - Block inbound connections that do not
match an inbound rule.
blockinboundalways - Block all inbound connections even if
the connection matches a rule.
allowinbound - Allow inbound connections that do
not match a rule.
notconfigured - Return the value to its unconfigured state.
Outbound behavior:
allowoutbound - Allow outbound connections that do not
match a rule.
blockoutbound - Block outbound connections that do not
match a rule.
notconfigured - Return the value to its unconfigured state.

settings - Configures firewall settings.
Usage: settings (parameter) enable|disable|notconfigured
Parameters:
localfirewallrules - Merge local firewall rules with Group
Policy rules. Valid when configuring
a Group Policy store.
localconsecrules - Merge local connection security rules
with Group Policy rules. Valid when
configuring a Group Policy store.
inboundusernotification - Notify user when a program listens
for inbound connections.
remotemanagement - Allow remote management of Windows
Firewall.
unicastresponsetomulticast - Control stateful unicast response to
multicast.

logging - Configures logging settings.
Usage: logging (parameter) (value)
Parameters:
allowedconnections - Log allowed connections.
Values: enable|disable|notconfigured
droppedconnections - Log dropped connections.
Values: enable|disable|notconfigured
filename - Name and location of the firewall log.
Values: |notconfigured
maxfilesize - Maximum log file size in kilobytes.
Values: 1 - 32767|notconfigured

Remarks:

- Configures profile settings for all profiles.
- The "notconfigured" value is valid only for a Group Policy store.

Examples:

Turn the firewall off for all profiles:
netsh advfirewall set allprofiles state off

Set the default behavior to block inbound and allow outbound
connections on all profiles:
netsh advfirewall set allprofiles firewallpolicy
blockinbound,allowoutbound

Turn on remote management on all profiles:
netsh advfirewall set allprofiles settings remotemanagement enable

Log dropped connections on all profiles:
netsh advfirewall set allprofiles logging droppedconnections enable
12011Legt die globalen Eigenschaften fest.
Sets the global properties.
12012
Syntax: set global statefulftp|statefulpptp enable|disable|notconfigured
set global ipsec (Parameter) (Wert)
set global mainmode (Parameter) (Wert) notconfigured

IPsec-Parameter:

strongcrlcheck - Konfiguriert, wie die Überprüfung der
Zertifikatsperrliste erzwungen wird.
0: Deaktiviert die Überprüfung der
Zertifikatsperrliste. (Standard)
1: Fehler, wenn das Zertifikat gesperrt ist.
2: Fehler bei beliebigem Fehler.
notconfigured: Setzt den Wert auf den nicht
konfigurierten Zustand zurück.
saidletimemin - Konfiguriert die Leerlaufzeit der Sicherheits-
zuordnung in Minuten.
- Syntax: 5 - 60|notconfigured (Standard: 5)
defaultexemptions - Konfiguriert die IPsec-Standardausnahmen.
Standardmäßig sind das IPv6-Protokoll für die
Nachbarermittlung und DHCP von IPsec ausgenommen.
- Syntax:
none|neighbordiscovery|icmp|dhcp|notconfigured
ipsecthroughnat - Konfiguriert, wann Sicherheitszuordnungen mit einem
Computer erstellt werden können, der sich hinter
einer Netzwerkadressübersetzung befindet.
- Syntax: never|serverbehindnat|
serverandclientbehindnat|
notconfigured(Standard: never)
authzcomputergrp - Konfiguriert die Computer, die zum Herstellen von
Tunnelmodusverbindungen autorisiert sind.
- Syntax: none||notconfigured
authzusergrp - Konfiguriert die Benutzer, die zum Herstellen von
Tunnelmodusverbindungen autorisiert sind.
- Syntax: none||notconfigured

Parameter für den Hauptmodus:

mmkeylifetime - Legt die Schlüssellebensdauer für den Hauptmodus
in Minuten, Sitzungen oder beidem fest.
- Syntax: min,sess
Min. Lebensdauer: Minuten,
Max. Lebensdauer: Minuten
Mindestanzahl Sitzungen: Sitzungen,
Höchstanzahl Sitzungen: Sitzungen
mmsecmethods - Konfiguriert die Vorschlagsliste für den Hauptmodus.
- Syntax
keyexch:enc-integrity,
keyexch:enc-integrity[,...]|default
- |keyexch=dhgroup1|dhgroup2|dhgroup14|dhgroup24|
ecdhp256|ecdhp384
- enc=3des|des|aes128|aes192|aes256
- integrity=md5|sha1|sha256|sha384
mmforcedh - Konfiguriert die Option zur Verwendung von DH zum
Sichern des Schlüsselaustauschs.
- Syntax:
yes|no (Standard: no)


Hinweise:

- Konfiguriert globale Einstellungen, einschließlich erweiterter IPsec-
Optionen.
- Die Verwendung von "DES", "MD5" und "DHGroup1" wird nicht empfohlen.
Diese kryptografischen Algorithmen werden nur aus Gründen der
Abwärtskompatibilität bereitgestellt.
- Durch das Schlüsselwort "default" von "mmsecmethods" wird die
Richtlinie wie folgt festgelegt:
dhgroup2-aes128-sha1,dhgroup2-3des-sha1

Beispiele:

Überprüfung der Zertifikatsperrliste deaktivieren:
netsh advfirewall set global ipsec strongcrlcheck 0

Statusbehaftete Firewall-FTP-Unterstützung auf dem Server aktivieren:
netsh advfirewall set global statefulftp enable

Globale Vorschläge für den Hauptmodus auf den Standardwert festlegen:
netsh advfirewall set global mainmode mmsecmethods default

Globale Vorschläge für den Hauptmodus auf eine Kundenliste festlegen:
netsh advfirewall set global mainmode mmsecmethods
dhgroup1:des-md5,dhgroup1:3des-sha1

Usage: set global statefulftp|statefulpptp enable|disable|notconfigured
set global ipsec (parameter) (value)
set global mainmode (parameter) (value) | notconfigured

IPsec Parameters:

strongcrlcheck - Configures how CRL checking is enforced.
0: Disable CRL checking (default)
1: Fail if cert is revoked
2: Fail on any error
notconfigured: Returns the value to its not
configured state.
saidletimemin - Configures the security association idle time in
minutes.
- Usage: 5-60|notconfigured (default=5)
defaultexemptions - Configures the default IPsec exemptions. Default is
to exempt IPv6 neighbordiscovery protocol and
DHCP from IPsec.
- Usage: none|neighbordiscovery|icmp|dhcp|notconfigured
ipsecthroughnat - Configures when security associations can be
established with a computer behind a network
address translator.
- Usage: never|serverbehindnat|
serverandclientbehindnat|
notconfigured(default=never)
authzcomputergrp - Configures the computers that are authorized to
establish tunnel mode connections.
- Usage: none||notconfigured
authzusergrp - Configures the users that are authorized to establish
tunnel mode connections.
- Usage: none||notconfigured

Main Mode Parameters:

mmkeylifetime - Sets main mode key lifetime in minutes
or sessions, or both.
- Usage: min,sess
minlifetime: min,
maxlifetime: min
minsessions: sessions,
maxsessions: sessions
mmsecmethods - configures the main mode list of proposals
- Usage:
keyexch:enc-integrity,keyexch:enc-integrity[,...]|default
- keyexch=dhgroup1|dhgroup2|dhgroup14|dhgroup24|
ecdhp256|ecdhp384
- enc=3des|des|aes128|aes192|aes256
- integrity=md5|sha1|sha256|sha384
mmforcedh - configures the option to use DH to secure key exchange.
- Usage:
yes|no (default=no)


Remarks:

- Configures global settings, including advanced IPsec options.
- The use of DES, MD5 and DHGroup1 is not recommended. These
cryptographic algorithms are provided for backward compatibility
only.
- The mmsecmethods keyword default sets the policy to:
dhgroup2-aes128-sha1,dhgroup2-3des-sha1

Examples:

Disable CRL checking:
netsh advfirewall set global ipsec strongcrlcheck 0

Turn on the Firewall support for stateful FTP:
netsh advfirewall set global statefulftp enable

Set global main mode proposals to the default value:
netsh advfirewall set global mainmode mmsecmethods default

Set global main mode proposals to a customer list:
netsh advfirewall set global mainmode mmsecmethods
dhgroup1:des-md5,dhgroup1:3des-sha1
12013Legt Richtlinienspeicher für aktuelle interaktive Sitzung fest.
Sets the policy store for the current interactive session.
12014
Syntax: set store
local|gpo=|gpo=|
gpo=

Hinweise:

- Legt den Richtlinienspeicher auf ein durch einen Computernamen, eine
Domäne und einen Gruppenrichtlinienobjekt-Namen oder eine eindeutige
Gruppenrichtlinienobjekt-ID identifiziertes Gruppenrichtlinienobjekt
oder den lokalen Richtlinienspeicher fest.
- Der Standardwert ist "local".
- Sie müssen in der gleichen interaktiven Sitzung bleiben, da
andernfalls die Speichereinstellung verloren geht.
- Bei der Angabe eines Domänennamens muss ein vollqualifizierter
Domänenname (FQDN) eingegeben werden.

Beispiele:

Richtlinienspeicher auf das Gruppenrichtlinienobjekt auf "computer1"
festlegen:
netsh advfirewall set store gpo=computer1

Richtlinienspeicher auf das Gruppenrichtlinienobjekt "laptops" in der
Domäne "office" festlegen:
netsh advfirewall set store gpo=office.acme.com\laptops

Richtlinienspeicher auf das Gruppenrichtlinienobjekt mit der eindeutigen
ID
{842082DD-7501-40D9-9103-FE3A31AFDC9B} in der Domäne "office" festlegen:
netsh advfirewall set store
gpo=office.acme.com\{842082DD-7501-40D9-9103-FE3A31AFDC9B}

Usage: set store local|gpo=|gpo=|
gpo=

Remarks:

- Sets the policy store to a Group Policy object (GPO) identified by a
computer name, domain and GPO name or GPO unique identifier, or
the local policy store.
- The default value is local.
- You must stay in the same interactive session, otherwise
the store setting is lost.
- When specifying a domain name, you must enter a fully
qualified domain name (FQDN).

Examples:

Set the policy store to the GPO on computer1:
netsh advfirewall set store gpo=computer1

Set the policy store to the GPO called laptops in the office domain:
netsh advfirewall set store gpo=office.acme.com\laptops

Set the policy store to the GPO with unique identifier
{842082DD-7501-40D9-9103-FE3A31AFDC9B} in the office domain:
netsh advfirewall set store
gpo=office.acme.com\{842082DD-7501-40D9-9103-FE3A31AFDC9B}
12015Zeigt Profil- bzw. globale Eigenschaften an.
Displays profile or global properties.
12016Zeigt die Eigenschaften für das Domänenprofil an.
Displays properties for the domain properties.
12017
Syntax: show domainprofile [Parameter]

Parameter:

state - Zeigt an, ob die Windows-Firewall mit erweiterter
Sicherheit aktiviert oder deaktiviert ist.
firewallpolicy - Zeigt das ein- und ausgehende
Standardfirewallverhalten an.
settings - Zeigt Firewalleigenschaften an.
logging - Zeigt Protokollierungseinstellungen an.

Anmerkungen:

- Zeigt die Eigenschaften für das Domänenprofil an. Wenn ein Parameter
nicht angegeben wird, werden alle Eigenschaften angezeigt.

Beispiele:

Firewallstatus des Domänenprofils anzeigen:
netsh advfirewall show domainprofile state

Usage: show domainprofile [parameter]

Parameters:

state - Displays whether Windows Firewall with Advanced
Security is on or off.
firewallpolicy - Displays default inbound and outbound
firewall behavior.
settings - Displays firewall properties.
logging - Displays logging settings.

Remarks:

- Displays the properties for the domain profile. If a parameter
is not specified, all properties are displayed.

Examples:

Display the domain profile firewall state:
netsh advfirewall show domainprofile state
12018Zeigt die Eigenschaften für das private Profil an.
Displays properties for the private profile.
12019
Syntax: show privateprofile [Parameter]

Parameter:

state - Zeigt an, ob die Windows-Firewall mit erweiterter
Sicherheit aktiviert oder deaktiviert ist.
firewallpolicy - Zeigt das ein- und ausgehende
Standardfirewallverhalten an.
settings - Zeigt Firewalleigenschaften an.
logging - Zeigt Protokollierungseinstellungen an.

Anmerkungen:

- Zeigt die Eigenschaften für das private Profil an. Wenn ein Parameter
nicht angegeben wird, werden alle Eigenschaften angezeigt.

Beispiele:

Firewallstatus des privaten Profils anzeigen:
netsh advfirewall show privateprofile state

Usage: show privateprofile [parameter]

Parameters:

state - Displays whether Windows Firewall with Advanced
Security is on or off.
firewallpolicy - Displays default inbound and outbound
firewall behavior.
settings - Displays firewall properties.
logging - Displays logging settings.

Remarks:

- Displays the properties for the private profile. If a parameter
is not specified, all properties are displayed.

Examples:

Display the private profile firewall state:
netsh advfirewall show privateprofile state
12020Zeigt die Eigenschaften für das aktive Profil an.
Displays properties for the active profile.
12021
Syntax: show currentprofile [Parameter]

Parameter:

state - Zeigt an, ob die Windows-Firewall mit erweiterter
Sicherheit aktiviert oder deaktiviert ist.
firewallpolicy - Zeigt das ein- und ausgehende
Standardfirewallverhalten an.
settings - Zeigt Firewalleigenschaften an.
logging - Zeigt Protokollierungseinstellungen an.

Anmerkungen:

- Zeigt die Eigenschaften für das aktive Profil an. Wenn ein Parameter
nicht angegeben wird, werden alle Eigenschaften angezeigt.

Beispiele:

Firewallstatus des aktiven Profils anzeigen:
netsh advfirewall show currentprofile state

Usage: show currentprofile [parameter]

Parameters:

state - Displays whether Windows Firewall with Advanced
Security is on or off.
firewallpolicy - Displays default inbound and outbound
firewall behavior.
settings - Displays firewall properties.
logging - Displays logging settings.

Remarks:

- Displays the properties for the active profile. If a parameter
is not specified, all properties are displayed.

Examples:

Display the active profile firewall state:
netsh advfirewall show currentprofile state
12022Zeigt die Eigenschaften für alle Profilen an.
Displays properties for all profiles.
12023
Syntax: show allprofiles [Parameter]

Parameter:

state - Zeigt an, ob die Windows-Firewall mit erweiterter
Sicherheit aktiviert oder deaktiviert ist.
firewallpolicy - Zeigt das ein- und ausgehende
Standardfirewallverhalten an.
settings - Zeigt Firewalleigenschaften an.
logging - Zeigt Protokollierungseinstellungen an.

Anmerkungen:

- Zeigt die Eigenschaften für alle Profile an. Wenn ein Parameter
nicht angegeben wird, werden alle Eigenschaften angezeigt.

Beispiele:

Firewallstatus aller Profile anzeigen:
netsh advfirewall show allprofiles state

Usage: show allprofiles [parameter]

Parameters:

state - Displays whether Windows Firewall with Advanced
Security is on or off.
firewallpolicy - Displays default inbound and outbound
firewall behavior.
settings - Displays firewall properties.
logging - Displays logging settings.

Remarks:

- Displays the properties for all profiles. If a parameter
is not specified, all properties are displayed.

Examples:

Display the firewall state for all propfiles:
netsh advfirewall show allprofiles state
12024Zeigt die globalen Eigenschaften an.
Displays the global properties.
12025
Syntax: show global [property]

Parameter:

ipsec - Zeigt IPsec-spezifische Einstellungen an.
statefulftp - Zeigt die statusbehaftete FTP-Unterstützung an.
statefulpptp - Zeigt die statusbehaftete PPTP-Unterstützung an.
Dieser Wert wird in Windows 7 ignoriert und ist nur
für die Verwaltung vorheriger Windows-Firewall-
Systeme mit erweiterter Sicherheit verfügbar.
mainmode - Zeigt die Hauptmoduseinstellungen an.
categories - Zeigt die Firewallkategorien an.

Hinweise:

- Zeigt die globalen Eigenschaftseinstellungen an. Wenn ein Parameter
nicht angegeben wird, werden alle Eigenschaften angezeigt.

Beispiele:

IPsec-Einstellungen anzeigen:
netsh advfirewall show global ipsec

Einstellungen des Hauptmodus anzeigen:
netsh advfirewall show global mainmode

Usage: show global [property]

Parameters:

ipsec - Shows IPsec specific settings.
statefulftp - Shows stateful ftp support.
statefulpptp - Shows stateful pptp support.
This value is Ignored in Windows 7 and is available only to
manage downlevel Windows Firewall with Advanced Security systems.
mainmode - Shows Main Mode settings.
categories - Shows Firewall Categories.

Remarks:

- Displays the global property settings. If a parameter is
not specified,
all properties are displayed.

Examples:

Display IPsec settings:
netsh advfirewall show global ipsec

Display main mode settings:
netsh advfirewall show global mainmode
12026Zeigt Richtlinienspeicher für aktuelle interaktive Sitzung an.
Displays the policy store for the current interactive session.
12027
Syntax: show store

Anmerkungen:

- Mit diesem Befehl wird der aktuelle Richtlinienspeicher angezeigt.

Beispiel:

netsh advfirewall show store

Usage: show store

Remarks:

- This command displays the current policy store.

Example:

netsh advfirewall show store
12028Importiert eine Richtliniendatei in den aktuellen Speicher.
Imports a policy file into the current policy store.
12029
Syntax: import

Anmerkungen:

- Importiert eine Richtlinie aus der angegebenen Datei.

Beispiel:

netsh advfirewall import "c:\NeueRichtlinie.wfw"

Usage: import

Remarks:

- Imports policy from the specified file.

Example:

netsh advfirewall import "c:
ewpolicy.wfw"
12030Exportiert die aktuelle Richtlinie in eine Datei.
Exports the current policy to a file.
12031
Syntax: export

Anmerkungen:

- Exportiert die aktuelle Richtlinie in die angegebene Datei.

Beispiel:

netsh advfirewall export "c:\ErwFirewallrichtlinie.wfw"

Usage: export

Remarks:

- Exports the current policy to the specified file.

Example:

netsh advfirewall export "c:\advfirewallpolicy.wfw"
12032Fügt eine neue Verbindungssicherheitsregeln hinzu.
Adds a new connection security rule.
12034Legt neue Werte für Eigenschaften der vorhandenen Regel fest.
Sets new values for properties of an existing rule.
12036Löscht alle entsprechenden Verbindungssicherheitsregeln.
Deletes all matching connection security rules.
12037
Syntax: delete rule name=
[type=dynamic|static]
[profile=public|private|domain|any[,...] (Standard=any)]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[port1=0-65535|[,...]|any (Standard=any)]
[port2=0-65535|[,...]|any (Standard=any)]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]

Hinweise:

- Löscht eine durch einen Namen und optional durch Profile, Endpunkte,
Ports, ein Protokoll und einen Typ identifizierte Regel.
- Wenn mehrere Übereinstimmungen gefunden werden, werden alle
Übereinstimmungsregeln gelöscht.

Beispiele:

Eine Regel mit dem Namen "rule1" aus allen Profilen löschen:
netsh advfirewall consec delete rule name="rule1"

Alle dynamischen Regeln aus allen Profilen löschen:
netsh advfirewall consec delete rule name=all type=dynamic

Usage: delete rule name=
[type=dynamic|static]
[profile=public|private|domain|any[,...] (default=any)]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[port1=0-65535|[,...]|any (default=any)]
[port2=0-65535|[,...]|any (default=any)]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]

Remarks:

- Deletes a rule identified by name and optionally by profiles,
endpoints, ports, protocol, and type.
- If multiple matches are found, all matching rules are deleted.

Examples:

Delete a rule called "rule1" from all profiles:
netsh advfirewall consec delete rule name="rule1"

Delete all dynamic rules from all profiles:
netsh advfirewall consec delete rule name=all type=dynamic
12038Zeigt eine angegebene Verbindungssicherheitsregel an.
Displays a specified connection security rule.
12039
Syntax: show rule name=
[profile=public|private|domain|any[,...]]
[type=dynamic|static (Standard=static)]
[verbose]

Anmerkungen:

- Zeigt alle Instanzen der durch den Namen und optional
durch Profile und einen Typ identifizierten Regeln an.

Beispiele:

Alle Regeln anzeigen:
netsh advfirewall consec show rule name=all

Alle dynamischen Regeln anzeigen:
netsh advfirewall consec show rule name=all type=dynamic

Usage: show rule name=
[profile=public|private|domain|any[,...]]
[type=dynamic|static (default=static)]
[verbose]

Remarks:

- Displays all instances of the rule identified by name, and
optionally profiles and type.

Examples:

Display all rules:
netsh advfirewall consec show rule name=all

Display all dynamic rules:
netsh advfirewall consec show rule name=all type=dynamic
12040Fügt eine neue ein- oder ausgehende Firewallregel hinzu.
Adds a new inbound or outbound firewall rule.
12041
Syntax: add rule name=
dir=in|out
action=allow|block|bypass
[program=]
[service=|any]
[description=]
[enable=yes|no (Standard=yes)]
[profile=public|private|domain|any[,...]]
[localip=any|||||]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[localport=0-65535|[,...]|RPC|RPC-EPMap|IPHTTPS|any
(Standard=any)]
[remoteport=0-65535|[,...]|any (Standard=any)]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any (Standard=any)]
[interfacetype=wireless|lan|ras|any]
[rmtmachgrp=]
[rmtusrgrp=]
[edge=yes|deferapp|deferuser|no (Standard=no)]
[security=authenticate|authenc|authdynenc|authnoencap|notrequired
(Standard=notrequired)]

Hinweise:

- Fügt der Firewallrichtlinie eine neue eingehende oder ausgehende Regel
hinzu.
- Regelnamen müssen eindeutig sein und dürfen nicht "all" lauten.
- Wenn ein Remotecomputer oder eine Benutzergruppe angegeben wird, muss
"security" auf "authenticate", "authenc", "authdynenc" oder
"authnoencap" festgelegt werden.
- Das Festlegen von "security" auf "authdynenc" ermöglicht Systemen die
dynamische Aushandlung der Verwendung der Verschlüsselung für Daten-
verkehr, der einer angegebenen Windows-Firewallregel entspricht. Die
Verschlüsselung wird basierend auf vorhandenen Verbindungssicherheits-
regel-Eigenschaften ausgehandelt. Durch diese Option kann ein Computer
mithilfe von IPsec das erste TCP- oder UDP-Paket einer eingehenden
IPsec-Verbindung annehmen, solange diese gesichert, jedoch nicht
verschlüsselt ist. Nach der Verarbeitung des ersten Pakets wird die
Verbindung erneut ausgehandelt und aktualisiert, sodass jegliche
nachfolgende Kommunikation vollständig verschlüsselt ist.
- Bei "action=bypass" muss die Remotecomputergruppe angegeben werden,
wenn "dir=in" festgelegt ist.
- Bei "service=any" gilt die Regel nur für Dienste.
- Der ICMP-Typ oder -Code kann "any" sein.
- "edge" kann nur für eingehende Regeln angegeben werden.
- "authEnc" und "authnoencap" können nicht zusammen verwendet werden.
- "authdynenc" ist nur gültig, wenn "dir=in" festgelegt ist.
- Bei Festlegung von "authnoencap" ist die Option
"security=authenticate" ein optionaler Parameter.

Beispiele:

Eine eingehende Regel ohne Kapselungssicherheit für "browser.exe"
hinzufügen:
netsh advfirewall firewall add rule name="allow browser"
dir=in program="c:\programfiles\browser\msmsgs.exe"
security=authnoencap action=allow

Eine ausgehende Regel für Port 80 hinzufügen:
netsh advfirewall firewall add rule name="allow80"
protocol=TCP dir=out localport=80 action=block

Eine eingehende Regel hinzufügen, die Sicherheit und Verschlüsselung
für den Datenverkehr am TCP-Port 80 erfordert:
netsh advfirewall firewall add rule name="Require Encryption for Inbound
TCP/80" protocol=TCP dir=in localport=80 security=authdynenc action=allow

Eine eingehende Regel für "browser.exe" hinzufügen und Sicherheit
erfordern
netsh advfirewall firewall add rule name="allow browser"
dir=in program="c:\program files\browser\msmsgs.exe"
security=authenticate action=allow

Eine authentifizierte Firewallumgehungsregel für die durch eine SDDL-
Zeichenfolge identifizierte Gruppe "acmedomain\scanners" hinzufügen:
netsh advfirewall firewall add rule name="allow scanners"
dir=in rmtcomputergrp= action=bypass
security=authenticate

Eine ausgehende Zulassungsregel für die lokalen Ports 5000-5010 für
"udp-" hinzufügen
Add rule name="Allow port range" dir=out protocol=udp localport=5000-5010
action=allow

Usage: add rule name=
dir=in|out
action=allow|block|bypass
[program=]
[service=|any]
[description=]
[enable=yes|no (default=yes)]
[profile=public|private|domain|any[,...]]
[localip=any|||||]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[localport=0-65535|[,...]|RPC|RPC-EPMap|IPHTTPS|any (default=any)]
[remoteport=0-65535|[,...]|any (default=any)]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any (default=any)]
[interfacetype=wireless|lan|ras|any]
[rmtcomputergrp=]
[rmtusrgrp=]
[edge=yes|deferapp|deferuser|no (default=no)]
[security=authenticate|authenc|authdynenc|authnoencap|notrequired
(default=notrequired)]

Remarks:

- Add a new inbound or outbound rule to the firewall policy.
- Rule name should be unique and cannot be "all".
- If a remote computer or user group is specified, security must be
authenticate, authenc, authdynenc, or authnoencap.
- Setting security to authdynenc allows systems to dynamically
negotiate the use of encryption for traffic that matches
a given Windows Firewall rule. Encryption is negotiated based on
existing connection security rule properties. This option
enables the ability of a machine to accept the first TCP
or UDP packet of an inbound IPsec connection as long as
it is secured, but not encrypted, using IPsec.
Once the first packet is processed, the server will
re-negotiate the connection and upgrade it so that
all subsequent communications are fully encrypted.
- If action=bypass, the remote computer group must be specified when dir=in.
- If service=any, the rule applies only to services.
- ICMP type or code can be "any".
- Edge can only be specified for inbound rules.
- AuthEnc and authnoencap cannot be used together.
- Authdynenc is valid only when dir=in.
- When authnoencap is set, the security=authenticate option becomes an
optional parameter.

Examples:

Add an inbound rule with no encapsulation security for browser.exe:
netsh advfirewall firewall add rule name="allow browser"
dir=in program="c:\programfiles\browser\browser.exe"
security=authnoencap action=allow

Add an outbound rule for port 80:
netsh advfirewall firewall add rule name="allow80"
protocol=TCP dir=out localport=80 action=block

Add an inbound rule requiring security and encryption
for TCP port 80 traffic:
netsh advfirewall firewall add rule
name="Require Encryption for Inbound TCP/80"
protocol=TCP dir=in localport=80 security=authdynenc
action=allow

Add an inbound rule for browser.exe and require security
netsh advfirewall firewall add rule name="allow browser"
dir=in program="c:\program files\browser\browser.exe"
security=authenticate action=allow

Add an authenticated firewall bypass rule for group
acmedomain\scanners identified by a SDDL string:
netsh advfirewall firewall add rule name="allow scanners"
dir=in rmtcomputergrp= action=bypass
security=authenticate

Add an outbound allow rule for local ports 5000-5010 for udp-
Add rule name="Allow port range" dir=out protocol=udp localport=5000-5010 action=allow
12043
Syntax: set rule
group= | name=
[dir=in|out]
[profile=public|private|domain|any[,...]]
[program=]
[service=service short name|any]
[localip=any|||||]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[localport=0-65535|[,...]|RPC|RPC-EPMap|IPHTTPS|any]
[remoteport=0-65535|[,...]|any]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any]
new
[name=]
[dir=in|out]
[program=
[service=|any]
[action=allow|block|bypass]
[description=]
[enable=yes|no]
[profile=public|private|domain|any[,...]]
[localip=any|||||]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[localport=0-65535|RPC|RPC-EPMap|any[,...]]
[remoteport=0-65535|any[,...]]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any]
[interfacetype=wireless|lan|ras|any]
[rmtmachgrp=]
[rmtusrgrp=]
[edge=yes|deferapp|deferuser|no (Standard=no)]
[security=authenticate|authenc|notrequired]

Hinweise:

- Legt einen neuen Parameterwert für eine identifizierte Regel fest.
Beim Befehl tritt ein Fehler auf, wenn die Regel nicht vorhanden
ist. Verwenden Sie zum Erstellen einer Regel den Befehl "add".
- Werte nach dem Schlüsselwert "new" werden in der Regel aktualisiert.
Wenn keine Werte vorhanden sind oder das Schlüsselwort "new" fehlt,
werden keine Änderungen vorgenommen.
- Eine Gruppe von Regeln kann nur aktiviert oder deaktiviert werden.
- Wenn mehrere Regeln den Kriterien entsprechen, werden alle Überein-
stimmungsregeln aktualisiert.
- Regelnamen müssen eindeutig sein und dürfen nicht "all" lauten.
- Wenn ein Remotecomputer oder eine Benutzergruppe angegeben wird, muss
"security" auf "authenticate", "authenc" oder "authdynenc" festgelegt
werden.
- Das Festlegen von "security" auf "authdynenc" ermöglicht Systemen die
dynamische Verhandlung der Verwendung der Verschlüsselung für Daten-
verkehr, der einer angegebenen Windows-Firewallregel entspricht. Die
Verschlüsselung wird basierend auf vorhandenen Verbindungssicher-
heitsregel-Eigenschaften verhandelt. Durch diese Option kann ein
Computer mithilfe von IPsec das erste TCP- oder UDP-Paket einer
eingehenden IPsec-Verbindung annehmen, solange diese gesichert, jedoch
nicht verschlüsselt ist.
Nach der Verarbeitung des ersten Pakets wird die Verbindung erneut
verhandelt und aktualisiert, sodass jegliche nachfolgende Kommunikation
vollständig verschlüsselt ist.
- "authdynenc" ist nur gültig, wenn "dir=in".
- Bei "action=bypass" muss die Remotecomputergruppe angegeben werden,
wenn "dir=in".
- Bei "service=any" gilt die Regel nur für Dienste.
- Der ICMP-Typ oder -Code kann "any" sein.
- "edge" kann nur für eingehende Regeln angegeben werden.

Beispiele:

Die Remote-IP-Adresse für eine Regel mit dem Namen "allow80" ändern:
netsh advfirewall firewall set rule name="allow80" new
remoteip=192.168.0.2

Eine Gruppe mit der Gruppierungszeichenfolge "Remote Desktop" aktivieren:
netsh advfirewall firewall set rule group="remote desktop" new enable=yes

Lokale Ports für die Regel "Allow port range" für "udp-" ändern
Set rule name="Allow port range" dir=out protocol=udp localport=5000-5020
action=allow

Usage: set rule
group= | name=
[dir=in|out]
[profile=public|private|domain|any[,...]]
[program=]
[service=service short name|any]
[localip=any|||||]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[localport=0-65535|[,...]|RPC|RPC-EPMap|IPHTTPS|any]
[remoteport=0-65535|[,...]|any]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any]
new
[name=]
[dir=in|out]
[program=
[service=|any]
[action=allow|block|bypass]
[description=]
[enable=yes|no]
[profile=public|private|domain|any[,...]]
[localip=any|||||]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[localport=0-65535|RPC|RPC-EPMap|any[,...]]
[remoteport=0-65535|any[,...]]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any]
[interfacetype=wireless|lan|ras|any]
[rmtcomputergrp=]
[rmtusrgrp=]
[edge=yes|deferapp|deferuser|no (default=no)]
[security=authenticate|authenc|authdynenc|notrequired]

Remarks:

- Sets a new parameter value on an identified rule. The command fails
if the rule does not exist. To create a rule, use the add command.
- Values after the new keyword are updated in the rule. If there are
no values, or keyword new is missing, no changes are made.
- A group of rules can only be enabled or disabled.
- If multiple rules match the criteria, all matching rules will
be updated.
- Rule name should be unique and cannot be "all".
- If a remote computer or user group is specified, security must be
authenticate, authenc or authdynenc.
- Setting security to authdynenc allows systems to dynamically
negotiate the use of encryption for traffic that matches
a given Windows Firewall rule. Encryption is negotiated based on
existing connection security rule properties. This option
enables the ability of a machine to accept the first TCP
or UDP packet of an inbound IPsec connection as long as
it is secured, but not encrypted, using IPsec.
Once the first packet is processed, the server will
re-negotiate the connection and upgrade it so that
all subsequent communications are fully encrypted.
- Authdynenc is valid only when dir=in.
- If action=bypass, the remote computer group must be specified when dir=in.
- If service=any, the rule applies only to services.
- ICMP type or code can be "any".
- Edge can only be specified for inbound rules.

Examples:

Change the remote IP address on a rule called "allow80":
netsh advfirewall firewall set rule name="allow80" new
remoteip=192.168.0.2

Enable a group with grouping string "Remote Desktop":
netsh advfirewall firewall set rule group="remote desktop" new
enable=yes

Change the localports on the rule "Allow port range" for udp-
Set rule name="Allow port range" dir=out protocol=udp localport=5000-5020 action=allow
12044Löscht alle entsprechenden Firewallregeln.
Deletes all matching firewall rules.
12045
Syntax: delete name=
[dir=in|out]
[profile=public|private|domain|any[,...]]
[program=]
[service=|any]
[localip=any|||||]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[localport=0-65535|[,...]|RPC|RPC-EPMap|any]
[remoteport=0-65535|[,...]|any]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any]

Hinweise:

- Löscht eine durch einen Namen und optional durch Endpunkte, Ports,
ein Protokoll und einen Typ identifizierte Regel.
- Wenn mehrere Übereinstimmungen gefunden werden, werden alle
Übereinstimmungsregeln gelöscht.
- Wenn "name=all" angegeben wird, werden alle Regeln vom angegebenen
Typ und Profil gelöscht.

Beispiele:

Alle Regeln für den lokalen Port 80 löschen:
netsh advfirewall firewall delete rule name=all protocol=tcp localport=80

Eine Regel mit dem Namen "allow80" löschen:
netsh advfirewall firewall delete rule name="allow80"

Usage: delete rule name=
[dir=in|out]
[profile=public|private|domain|any[,...]]
[program=]
[service=|any]
[localip=any|||||]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[localport=0-65535|[,...]|RPC|RPC-EPMap|any]
[remoteport=0-65535|[,...]|any]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any]

Remarks:

- Deletes a rule identified by name and optionally by endpoints, ports,
protocol, and type.
- If multiple matches are found, all matching rules are deleted.
- If name=all is specified all rules are deleted from the specified
type and profile.

Examples:

Delete all rules for local port 80:
netsh advfirewall firewall delete rule name=all protocol=tcp localport=80

Delete a rule called "allow80":
netsh advfirewall firewall delete rule name="allow80"
12046Zeigt eine angegebene Firewallregel an.
Displays a specified firewall rule.
12047
Syntax: show rule name=
[profile=public|private|domain|any[,...]]
[type=static|dynamic]
[verbose]

Anmerkungen:

- Zeigt alle übereinstimmenden Regeln entsprechend dem angegebenen Namen
und optional entsprechend den Profilen und dem Typ an. Wenn "verbose"
angegeben wird, werden alle übereinstimmenden Regeln angezeigt.

Beispiele:

Alle dynamischen eingehenden Regeln anzeigen:
netsh advfirewall firewall show rule name=all dir=in type=dynamic

Alle Einstellungen für alle eingehenden Regeln namens
"allow browser" anzeigen:
netsh advfirewall firewall show rule name="allow browser" verbose

Usage: show rule name=
[profile=public|private|domain|any[,...]]
[type=static|dynamic]
[verbose]

Remarks:

- Displays all matching rules as specified by name and optionally,
profiles and type. If verbose is specified all matching rules are
displayed.

Examples:

Display all dynamic inbound rules:
netsh advfirewall firewall show rule name=all dir=in type=dynamic

Display all the settings for all inbound rules called
"allow browser":
netsh advfirewall firewall show rule name="allow browser" verbose
12064Löscht alle passenden Sicherheitszuordnungen.
Deletes all matching security associations.
12065
Syntax: delete mmsa|qmsa [(Quelle Ziel)|all]

Anmerkungen:
- Dieser Befehl löscht die übereinstimmende Sicherheitszuordnung
entsprechend dem angegebenen Paar "(Quelle Ziel)".
- Bei Quelle und Ziel handelt es sich jeweils um eine IPv4- oder IPv6-
Adresse.

Beispiele:

Alle Sicherheitszuordnungen des Schnellmodus löschen:
netsh advfirewall monitor delete qmsa all

Alle Sicherheitszuordnungen des Hauptmodus zwischen den beiden
angegebenen Adressen löschen:
netsh advfirewall monitor delete mmsa 192.168.03 192.168.0.6

Usage: delete mmsa|qmsa [(source destination)|all]

Remarks:
- This command deletes the matching security association as
specified by (source destination) pair.
- Source and destination are each a single IPv4 or IPv6
address.

Examples:

Delete all quick mode security associations:
netsh advfirewall monitor delete qmsa all

Delete all main mode security associations between the two
specified addresses:
netsh advfirewall monitor delete mmsa 192.168.03 192.168.0.6
12066Zeigt die Einstellungen für die Firewallrichtlinie zur Laufzeit an.
Shows the runtime Firewall policy settings.
12068Legt die Eigenschaften für das öffentliche Profil fest.
Sets properties in the public profile.
12069
Syntax: set publicprofile (Parameter) (Wert)

Parameter:

state - Konfiguriert den Firewallstatus.
Syntax: state on|off|notconfigured

firewallpolicy - Konfiguriert das ein- und ausgehende
Standardverhalten.
Syntax: firewallpolicy (eingehendes Verhalten), (ausgehendes Verhalten)
Eingehendes Verhalten:
blockinbound - Blockiert eingehende Verbindungen, die einer
eingehenden Regeln nicht entsprechen.
blockinboundalways - Blockiert alle eingehenden Verbindungen auch
dann, wenn die Verbindung einer Regel
entspricht.
allowinbound - Lässt eingehende Verbindungen zu, die einer
Regel nicht entsprechen.
notconfigured - Setzt den Wert auf den nicht konfigurierten
Status zurück.
Ausgehendes Verhalten:
allowoutbound - Lässt ausgehende Verbindungen zu, die einer
Regel nicht entsprechen.
blockoutbound - Blockiert ausgehende Verbindungen, die einer
Regel nicht entsprechen.
notconfigured - Setzt den Wert auf den nicht konfigurierten
Status zurück.

settings - Konfiguriert Firewalleinstellungen.
Syntax: settings (Parameter) enable|disable|notconfigured
Parameter:
localfirewallrules - Führt lokale Firewallregeln mit Gruppen-
richtlinienregeln zusammen. Ist gültig,
wenn ein Gruppenrichtlinienspeicher
konfiguriert wird.
localconsecrules - Führt lokale Verbindungssicherheits-
regeln mit Gruppenrichtlinienregeln
zusammen. Ist gültig, wenn ein Gruppen-
richtlinienspeicher konfiguriert wird.
inboundusernotification - Benachrichtigt den Benutzer, wenn ein
Programm eingehende Verbindungen abhört.
remotemanagement - Ermöglicht die Remoteverwaltung der
Windows-Firewall.
unicastresponsetomulticast - Steuert die statusbehaftete Unicast-
Antwort auf Multicast.

logging - Konfiguriert Protokollierungseinstellungen.
Syntax: logging (Parameter) (Wert)
Parameter:
allowedconnections - Protokolliert zulässige Verbindungen.
Werte: enable|disable|notconfigured
droppedconnections - Protokolliert getrennte Verbindungen.
Werte: enable|disable|notconfigured
Dateiname - Name und Speicherort des Firewallprotokolls
Werte: |notconfigured
maxfilesize - Maximale Protokolldateigröße in Kilobytes
Werte: 1 - 32767|notconfigured

Anmerkungen:

- Konfiguriert Einstellungen für das öffentliche Profil.
- Der Wert "notconfigured" ist nur für einen Gruppenrichtlinienspeicher
gültig.

Beispiele:

Firewall bei aktivem öffentlichen Profil deaktivieren:
netsh advfirewall set publicprofile state off

Standardverhalten bei aktivem öffentlichen Profil auf das Blockieren
eingehender und Zulassen ausgehender Verbindungen einstellen:
netsh advfirewall set publicprofile firewallpolicy
blockinbound,allowoutbound

Remoteverwaltung bei aktivem öffentlichen Profil aktivieren:
netsh advfirewall set publicprofile settings remotemanagement enable

Getrennte Verbindungen bei aktivem öffentlichen Profil protokollieren:
netsh advfirewall set publicprofile logging droppedconnections enable

Usage: set publicprofile (parameter) (value)

Parameters:

state - Configure the firewall state.
Usage: state on|off|notconfigured

firewallpolicy - Configures default inbound and outbound behavior.
Usage: firewallpolicy (inbound behavior),(outbound behavior)
Inbound behavior:
blockinbound - Block inbound connections that do not
match an inbound rule.
blockinboundalways - Block all inbound connections even if
the connection matches a rule.
allowinbound - Allow inbound connections that do
not match a rule.
notconfigured - Return the value to its unconfigured state.
Outbound behavior:
allowoutbound - Allow outbound connections that do not
match a rule.
blockoutbound - Block outbound connections that do not
match a rule.
notconfigured - Return the value to its unconfigured state.

settings - Configures firewall settings.
Usage: settings (parameter) enable|disable|notconfigured
Parameters:
localfirewallrules - Merge local firewall rules with Group
Policy rules. Valid when configuring
a Group Policy store.
localconsecrules - Merge local connection security rules
with Group Policy rules. Valid when
configuring a Group Policy store.
inboundusernotification - Notify user when a program listens
for inbound connections.
remotemanagement - Allow remote management of Windows
Firewall.
unicastresponsetomulticast - Control stateful unicast response to
multicast.

logging - Configures logging settings.
Usage: logging (parameter) (value)
Parameters:
allowedconnections - Log allowed connections.
Values: enable|disable|notconfigured
droppedconnections - Log dropped connections.
Values: enable|disable|notconfigured
filename - Name and location of the firewall log.
Values: |notconfigured
maxfilesize - Maximum log file size in kilobytes.
Values: 1 - 32767|notconfigured

Remarks:

- Configures public profile settings.
- The "notconfigured" value is valid only for a Group Policy store.

Examples:

Turn the firewall off when the public profile is active:
netsh advfirewall set publicprofile state off

Set the default behavior to block inbound and allow outbound
connections when the public profile is active:
netsh advfirewall set publicprofile firewallpolicy
blockinbound,allowoutbound

Turn on remote management when the public profile is active:
netsh advfirewall set publicprofile settings remotemanagement enable

Log dropped connections when the public profile is active:
netsh advfirewall set publicprofile logging droppedconnections enable
12070Zeigt die Eigenschaften für das öffentliche Profil an.
Displays properties for the public profile.
12071
Syntax: show publicprofile [Parameter]

Parameter:

state - Zeigt an, ob die Windows-Firewall mit erweiterter
Sicherheit aktiviert oder deaktiviert ist.
firewallpolicy - Zeigt das ein- und ausgehende
Standardfirewallverhalten an.
settings - Zeigt Firewalleigenschaften an.
logging - Zeigt Protokollierungseinstellungen an.

Anmerkungen:

- Zeigt die Eigenschaften für das öffentliche Profil an. Wenn ein
Parameter nicht angegeben ist, werden alle Eigenschaften angezeigt.

Beispiele:

Firewallstatus des öffentlichen Profils anzeigen:
netsh advfirewall show publicprofile state

Usage: show publicprofile [parameter]

Parameters:

state - Displays whether Windows Firewall with Advanced
Security is on or off.
firewallpolicy - Displays default inbound and outbound
firewall behavior.
settings - Displays firewall properties.
logging - Displays logging settings.

Remarks:

- Displays the properties for the public profile. If a parameter
is not specified, all properties are displayed.

Examples:

Display the public profile firewall state:
netsh advfirewall show publicprofile state
12072
Syntax: add rule name=
endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||
endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||
action=requireinrequestout|requestinrequestout|
requireinrequireout|requireinclearout|noauthentication
[description=]
[mode=transport|tunnel (Standard=transport)]
[enable=yes|no (Standard=yes)]
[profile=public|private|domain|any[,...] (Standard=any)]
[type=dynamic|static (Standard=static)]
[localtunnelendpoint=any||]
[remotetunnelendpoint=any||]
[port1=0-65535|[,...]|any (Standard=any)]
[port2=0-65535|[,...]|any (Standard=any)]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any (Standard=any)]
[interfacetype=wiresless|lan|ras|any (Standard=any)]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=]
[auth1kerbproxyfqdn=]
[auth1ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (Standard=root)]
[certhash:]
[followrenewal:yes|no (Standard=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
|..."]
[auth1healthcert=yes|no (Standard=no)]
[auth1ecdsap256ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (Standard=root)]
[certhash:]
[followrenewal:yes|no (Standard=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
|..."]
[auth1ecdsap256healthcert=yes|no (Standard=no)]
[auth1ecdsap384ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (Standard=root)]
[certhash:]
[followrenewal:yes|no (Standard=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
|..."]
[auth1ecdsap384healthcert=yes|no (Standard=no)]
[auth2=computercert|computercertecdsap256|computercertecdsap384|
userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm|
anonymous[,...]]
[auth2kerbproxyfqdn=]
[auth2ca=" [certmapping:yes|no]
[catype:root|intermediate (Standard=root)]
[certhash:]
[followrenewal:yes|no (Standard=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
|..."]

Usage: add rule name=
endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||
endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||
action=requireinrequestout|requestinrequestout|
requireinrequireout|requireinclearout|noauthentication
[description=]
[mode=transport|tunnel (default=transport)]
[enable=yes|no (default=yes)]
[profile=public|private|domain|any[,...] (default=any)]
[type=dynamic|static (default=static)]
[localtunnelendpoint=any||]
[remotetunnelendpoint=any||]
[port1=0-65535|[,...]|any (default=any)]
[port2=0-65535|[,...]|any (default=any)]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any (default=any)]
[interfacetype=wiresless|lan|ras|any (default=any)]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=]
[auth1kerbproxyfqdn=]
[auth1ca=" [certmapping:yes|no] [excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
|..."]
[auth1healthcert=yes|no (default=no)]
[auth1ecdsap256ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap256healthcert=yes|no (default=no)]
[auth1ecdsap384ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap384healthcert=yes|no (default=no)]
[auth2=computercert|computercertecdsap256|computercertecdsap384|
userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm|
anonymous[,...]]
[auth2kerbproxyfqdn=]
[auth2ca=" [certmapping:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
12073

Hinweise:

- Regelnamen müssen eindeutig sein und dürfen nicht "all" lauten.
- Bei "mode=tunnel" müssen Tunnelendpunkte angegeben werden,
es sei denn, "action" ist auf "noauthentication" festgelegt.
Wenn spezifische IP-Adressen eingegeben werden, müssen diese über die
gleiche IP-Version verfügen.
Außerdem gilt beim Konfigurieren dynamischer Tunnel Folgendes:
Tunnelendpunkte können auf "any" festgelegt werden. Lokale
Tunnelendpunkte müssen für die Clientrichtlinie angegeben werden
(z. B. "any").
Remote-Tunnelendpunkte müssen für die Gatewayrichtlinie
angegeben werden (z. B. "any").
Für "action" muss außerdem "requireinrequireout", "requireinclearout"
oder "noauthentication" festgelegt werden.
- "requireinclearout" ist bei "mode=Transport" ungültig.
- Es muss mindestens eine Authentifizierung angegeben werden.
- "auth1" und "auth2" können als kommagetrennte Liste mit Optionen
angegeben werden.
- Die Methoden "computerpsk" und "computerntlm" können nicht zusammen für
"auth1" angegeben werden.
- "computercert" kann nicht mit den Benutzeranmeldeinformationen für
"auth2" angegeben werden.
- Die Optionen "ecdsap256" und "ecdsap384" für "certsigning" werden
nur unter Windows Vista SP1 und höher unterstützt.
- Bei "qmsecmethods" kann es sich um eine Liste von Vorschlägen mit dem
Trennzeichen "," handeln.
- Für "qmsecmethods" wird Folgendes verwendet:
"integrity=md5|sha1|sha256|aesgmac128|aesgmac192|
aesgmac256|aesgcm128|aesgcm192|aesgcm256" und
"encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256".
- Wenn "aesgcm128", "aesgcm192" oder "aesgcm256" angegeben wird, muss
dies sowohl für die ESP-Integrität als auch für die Verschlüsselung
verwendet werden.
- "aesgmac128", "aesgmac192", "aesgmac256", "aesgcm128", "aesgcm192",
"aesgcm256" und "sha256" werden erst ab Windows Vista SP1 unterstützt.
- Für "qmpfs=mainmode" wird die Schlüsselaustauscheinstellung des
Hauptmodus für PFS verwendet.
- Die Verwendung von "DES", "MD5" und "DHGroup1" wird nicht empfohlen.
Diese kryptografischen Algorithmen werden nur aus Gründen der
Abwärtskompatibilität bereitgestellt.
- Der Standardwert für "certmapping" und "excludecaname" ist "no".
- Das Zeichen " innerhalb eines Zertifizierungsstellennamens muss durch
\' ersetzt werden.
- Bei "auth1ca" und "auth2ca" muss dem Zertifizierungsstellennamen
"CN="vorangestellt werden.
- "catype" kann zum Angeben des Zertifizierungsauthentifizierungstyps
verwendet werden - "catype=root/intermediate".
- "authnoencap" wird unter Windows 7 und höher unterstützt.
- "authnoencap" bedeutet, dass für die Computer nur die Authentifizierung
verwendet wird und keine Kapselungs- oder Verschlüsselungsalgorithmen
pro Paket verwendet werden, um nachfolgende Netzwerkpakete zu schützen,
die als Teil dieser Verbindung ausgetauscht werden.
- "qmpfs" und "authnoencap" können nicht zusammen für die gleiche Regel
verwendet werden.
- "authnoencap" muss mindestens von einer AH- oder ESP-Integritätssammlung
begleitet werden.
- "applyauthz" kann nur für Tunnelmodusregeln angegeben werden.
- "exemptipsecprotectedconnections" kann nur für Tunnelmodusregeln
angegeben werden. Durch das Festlegen dieser Markierung auf "yes"
wird der ESP-Datenverkehr vom Tunnel ausgeschlossen.
Nur AH-Datenverkehr wird NICHT vom Tunnel ausgeschlossen.
- "valuemin" (wenn angegeben) für "qmsecmethod" muss zwischen 5 und 2880
Minuten liegen. "valuekb" (wenn angegeben) für "qmsecmethod" muss
zwischen 20.480 und 2.147.483.647 KB liegen.
- Mit "certhash" wird der Fingerabdruck oder Hash des
Zertifikats angegeben.
- Mit "followrenewal" wird angegeben, ob Verlängerungslinks in
Zertifikaten automatisch gefolgt werden soll. Gilt nur für den
Zertifikatbereich. ("certhash" erforderlich)
- Mit "certeku" wird die kommagetrennte Liste mit EKU-OIDs für
den Abgleich mit dem Zertifikat angegeben.
- Mit "certname" wird die Zeichenfolge für den Abgleich mit dem
Zertifikatnamen angegeben. ("certnametype" erforderlich)
- Mit "certnametype" wird das Zertifikatfeld für den Abgleich mit
"certname" angegeben. ("certname" erforderlich)


Remarks:

- Rule name should be unique and cannot be "all".
- When mode=tunnel,tunnel endpoints must be specified,
except when the action is noauthentication.
When specific IP addresses are entered, they must be
the same IP version.
In addition, When configuring dynamic tunnels:
Tunnel endpoints can be set to any. Local tunnel
endpoint need not be specified for Client policy
(i.e any).
Remote tunnel endpoints need not be specified for
Gateway Policy (i.e any).
Also, action must be requireinrequireout, requireinclearout,
or noauthentication.
- requireinclearout is not valid when mode=Transport.
- At least one authentication must be specified.
- Auth1 and auth2 can be comma-separated lists of options.
- Computerpsk and computerntlm methods cannot be specified together
for auth1.
- Computercert cannot be specified with user credentials for auth2.
- Certsigning options ecdsap256 and ecdsap384 are only supported on
Windows Vista SP1 and later.
- Qmsecmethods can be a list of proposals separated by a ",".
- For qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192|
aesgmac256|aesgcm128|aesgcm192|aesgcm256 and
encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256.
- If aesgcm128, aesgcm192, or aesgcm256 is specified, it must be used for
both ESP integrity and encryption.
- Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256,
sha256 are only supported on Windows Vista SP1 and later.
- Qmpfs=mainmode uses the main mode key exchange setting for PFS.
- The use of DES, MD5 and DHGroup1 is not recommended. These
cryptographic algorithms are provided for backward compatibility
only.
- The default value for certmapping and excludecaname is 'no'.
- The " characters within CA name must be replaced with \'
- For auth1ca and auth2ca, the CA name must be prefixed by 'CN='.
- catype can be used to specify the Certification authority type -
catype=root/intermediate
- authnoencap is supported on Windows 7 and later.
- authnoencap means that the computers will only use authentication,
and will not use any per packet encapsulation or encryption
algorithms to protect subsequent network packets exchanged as part
of this connection.
- QMPFS and authnoencap cannot be used together on the same rule.
- AuthNoEncap must be accompanied by at least one AH or ESP integrity
suite.
- applyauthz can only be specified for tunnel mode rules.
- exemptipsecprotectedconnections can only be specified
for tunnel mode rules. By setting this flag to "Yes",
ESP traffic will be exempted from the tunnel.
AH only traffic will NOT be exempted from the tunnel.
- Valuemin(when specified) for a qmsecmethod should be between 5-2880
minutes. Valuekb(when specified) for a qmsecmethod should be
between 20480-2147483647 kilobytes.
- Certhash specifies the thumbprint, or hash of the certificate.
- Followrenewal specifies whether to automatically follow renewal
links in certificates. Only applicable for certificate section
(requires certhash).
- Certeku specifies the comma separated list of EKU OIDs to match
in the certificate.
- Certname specifies the string to match for certificate name
(requires certnametype).
- Certnametype specifies the certificate field for the certname
to be matched against (requires certname).
12074

Beispiele:

Eine Regel für die Domänenisolation mit Standardwerten hinzufügen:
netsh advfirewall consec add rule name="isolation"
endpoint1=any endpoint2=any action=requireinrequestout

Eine Regel mit benutzerdefinierten Schnellmodusvorschlägen hinzufügen:
netsh advfirewall consec add rule name="custom"
endpoint1=any endpoint2=any
qmsecmethods=ah:sha1+esp:sha1-aes256+60min+20480kb,ah:sha1
action=requireinrequestout

Eine Regel mit benutzerdefinierten Schnellmodusvorschlägen hinzufügen:
netsh advfirewall consec add rule name="custom"
endpoint1=any endpoint2=any
qmsecmethods=authnoencap:sha1,ah:aesgmac256+esp:aesgmac256-none
action=requireinrequestout

Eine Tunnelmodusregel erstellen von
Subnetz A (192.168.0.0, external ip=1.1.1.1) bis
Subnetz B (192.157.0.0, external ip=2.2.2.2):
netsh advfirewall consec add rule name="my tunnel" mode=tunnel
endpoint1=192.168.0.0/16 endpoint2=192.157.0.0/16
remotetunnelendpoint=2.2.2.2
localtunnelendpoint=1.1.1.1 action=requireinrequireout

Eine dynamische Tunnelmodusregel erstellen von Subnetz
A (192.168.0.0/16)
bis Subnetz B (192.157.0.0, remoteGW=2.2.2.2)
Clientrichtlinie:
netsh advfirewall consec add rule name="dynamic tunnel"
mode=tunnel
endpoint1=any endpoint2=192.157.0.0/16
remotetunnelendpoint=2.2.2.2
action=requireinrequireout
Gatewayrichtlinie (gilt nur für das Gatewaygerät):
netsh advfirewall consec add rule name="dynamic tunnel"
mode=tunnel endpoint1=192.157.0.0/16
endpoint2=any localtunnelendpoint=2.2.2.2
action=requireinrequireout

Eine Regel mit Zertifizierungsstellennamen hinzufügen:
netsh advfirewall consec add rule name="cert rule"
endpoint1=any endpoint2=any action=requireinrequestout
auth1=computercert auth1ca="C=US, O=MSFT, CN=\'Microsoft North,
South, East, and West Root Authority\'"

Eine Regel mit mehreren Authentifizierungsmethoden und verschiedenen
Zertifikatkriterien hinzufügen:
netsh advfirewall consec add rule name="cert rule" endpoint1=any
endpoint2=any action=requireinrequireout auth1=computercert
auth1ca="CN=\'CN1\' certcriteriatype:Selection certname:MyGroup
certnametype:SubjectOU certeku:1.2.3.4.5|CN=\'CN2\'
certcriteriatype:Validation certeku:2.3.4.5.6,9.10.11.12|CN=\'CN3\'
certhash:0123456789abcdef01234567890ABCDEF0123456"


Examples:

Add a rule for domain isolation using defaults:
netsh advfirewall consec add rule name="isolation"
endpoint1=any endpoint2=any action=requireinrequestout

Add a rule with custom quick mode proposals:
netsh advfirewall consec add rule name="custom"
endpoint1=any endpoint2=any
qmsecmethods=ah:sha1+esp:sha1-aes256+60min+20480kb,ah:sha1
action=requireinrequestout

Add a rule with custom quick mode proposals:
netsh advfirewall consec add rule name="custom"
endpoint1=any endpoint2=any
qmsecmethods=authnoencap:sha1,ah:aesgmac256+esp:aesgmac256-none
action=requireinrequestout

Create a tunnel mode rule from
subnet A (192.168.0.0, external ip=1.1.1.1) to
subnet B (192.157.0.0, external ip=2.2.2.2):
netsh advfirewall consec add rule name="my tunnel" mode=tunnel
endpoint1=192.168.0.0/16 endpoint2=192.157.0.0/16
remotetunnelendpoint=2.2.2.2
localtunnelendpoint=1.1.1.1 action=requireinrequireout

Create a dynamic tunnel mode rule from subnet
A (192.168.0.0/16)
to subnet B (192.157.0.0, remoteGW=2.2.2.2)
Client Policy:
netsh advfirewall consec add rule name="dynamic tunnel"
mode=tunnel
endpoint1=any endpoint2=192.157.0.0/16
remotetunnelendpoint=2.2.2.2
action=requireinrequireout
Gateway Policy (Applied only to the Gateway device):
netsh advfirewall consec add rule name="dynamic tunnel"
mode=tunnel endpoint1=192.157.0.0/16
endpoint2=any localtunnelendpoint=2.2.2.2
action=requireinrequireout

Add a rule with CA name:
netsh advfirewall consec add rule name="cert rule"
endpoint1=any endpoint2=any action=requireinrequestout
auth1=computercert auth1ca="C=US, O=MSFT, CN=\'Microsoft North,
South, East, and West Root Authority\'"

Add a rule, with multiple authentication methods, using a variety of cert
criteria:
netsh advfirewall consec add rule name="cert rule" endpoint1=any
endpoint2=any action=requireinrequireout auth1=computercert
auth1ca="CN=\'CN1\' certcriteriatype:Selection certname:MyGroup
certnametype:SubjectOU certeku:1.2.3.4.5|CN=\'CN2\'
certcriteriatype:Validation certeku:2.3.4.5.6,9.10.11.12|CN=\'CN3\'
certhash:0123456789abcdef01234567890ABCDEF0123456"
12075
Syntax: set rule
group= | name=
[type=dynamic|static]
[profile=public|private|domain|any[,...] (Standard=any)]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[port1=0-65535|[,...]|any]
[port2=0-65535|[,...]|any]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
new
[name=]
[profile=public|private|domain|any[,...]]
[description=]
[mode=transport|tunnel]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[action=requireinrequestout|requestinrequestout|
requireinrequireout|requireinclearout|noauthentication]
[enable=yes|no]
[type=dynamic|static]
[localtunnelendpoint=any||]
[remotetunnelendpoint=any||]
[port1=0-65535|[,...]|any]
[port2=0-65535|[,...]|any]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
[interfacetype=wiresless|lan|ras|any]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=]
[auth1kerbproxyfqdn=]
[auth1ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (Standard=root)]
[certhash:]
[followrenewal:yes|no (Standard=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1healthcert=yes|no]
[auth1ecdsap256ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (Standard=root)]
[certhash:]
[followrenewal:yes|no (Standard=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap256healthcert=yes|no (Standard=no)]
[auth1ecdsap384ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (Standard=root)]
[certhash:]
[followrenewal:yes|no (Standard=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]

Usage: set rule
group= | name=
[type=dynamic|static]
[profile=public|private|domain|any[,...] (default=any)]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[port1=0-65535|[,...]|any]
[port2=0-65535|[,...]|any]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
new
[name=]
[profile=public|private|domain|any[,...]]
[description=]
[mode=transport|tunnel]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[action=requireinrequestout|requestinrequestout|
requireinrequireout|requireinclearout|noauthentication]
[enable=yes|no]
[type=dynamic|static]
[localtunnelendpoint=any||]
[remotetunnelendpoint=any||]
[port1=0-65535|[,...]|any]
[port2=0-65535|[,...]|any]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
[interfacetype=wiresless|lan|ras|any]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=]
[auth1kerbproxyfqdn=]
[auth1ca=" [certmapping:yes|no] [excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1healthcert=yes|no]
[auth1ecdsap256ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap256healthcert=yes|no (default=no)]
[auth1ecdsap384ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
12076

Hinweise:

- Legt einen neuen Parameterwert für eine identifizierte Regel fest.
Bei dem Befehl tritt ein Fehler auf, wenn die Regel nicht vorhanden ist.
Verwenden Sie zum Erstellen einer Regel den Befehl "add".
- Werte nach dem Schlüsselwert "new" werden in der Regel aktualisiert.
Wenn keine Werte vorhanden sind oder das Schlüsselwort "new" fehlt,
werden keine Änderungen vorgenommen.
- Eine Gruppe von Regeln kann nur aktiviert oder deaktiviert werden.
- Wenn mehrere Regeln den Kriterien entsprechen, werden alle
übereinstimmenden Regeln aktualisiert.
- Regelnamen müssen eindeutig sein und dürfen nicht "all" lauten.
- "auth1" und "auth2" können als kommagetrennte Liste mit Optionen
angegeben werden.
- Die Methoden "computerpsk" und "computerntlm" können nicht zusammen
für "auth1" angegeben werden.
- "computercert" kann nicht mit den Benutzeranmeldeinformationen für
"auth2" angegeben werden.
- Die Optionen "ecdsap256" und "ecdsap384" für "certsigning" werden erst
ab Windows Vista SP1 unterstützt.
- Bei "qmsecmethods" kann es sich um eine Liste von Vorschlägen mit dem
Trennzeichen "," handeln.
- Für "qmsecmethods" wird Folgendes verwendet:
"integrity=md5|sha1|sha256|aesgmac128|aesgmac192|
aesgmac256|aesgcm128|aesgcm192|aesgcm256" und
"encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|esgcm256".
- Wenn "aesgcm128", "aesgcm192" oder "aesgcm256" angegeben wird,
muss dies sowohl für die ESP-Integrität als auch für die
Verschlüsselung verwendet werden.
- "aesgmac128", "aesgmac192", "aesgmac256", "aesgcm128", "aesgcm192",
"aesgcm256" und "sha256" werden erst ab Windows Vista SP1 unterstützt.
- Wenn "qmsemethods" auf "default" festgelegt ist, wird "qmpfs"
ebenfalls auf "default" festgelegt.
- Für "qmpfs=mainmode" wird die Schlüsselaustauscheinstellung des
Hauptmodus für PFS verwendet.
- Die Verwendung von "DES", "MD5" und "DHGroup1" wird nicht empfohlen.
Diese kryptografischen Algorithmen werden nur aus Gründen der
Abwärtskompatibilität bereitgestellt.
- Das Zeichen " innerhalb eines Zertifizierungsstellennamens muss
durch \' ersetzt werden.
- Bei "auth1ca" und "auth2ca" muss dem Zertifizierungsstellennamen
"CN=" vorangestellt werden.
- "catype" kann zum Angeben des Zertifizierungsauthentifizierungstyps
verwendet werden - "catype=root/intermediate".
- "authnoencap" wird unter Windows 7 und höher unterstützt.
- "authnoencap" bedeutet, dass für die Computer nur die
Authentifizierung verwendet wird und keine Kapselungs- oder
Verschlüsselungsalgorithmen pro Paket verwendet werden,
um nachfolgende Netzwerkpakete zu schützen, die als Teil dieser
Verbindung ausgetauscht werden.
- "qmpfs" und "authnoencap" können nicht zusammen für die gleiche
Regel verwendet werden.
- "authnoencap" muss mindestens von einer AH- oder
ESP-Integritätssammlung begleitet werden.
- Bei "mode=tunnel" muss "action" entweder "requireinrequireout",
"requireinclearout" oder "noauthentication" sein.
- "requireinclearout" ist bei "mode=Transport" ungültig.
- "applyauthz" kann nur für Tunnelmodusregeln angegeben werden.
- "exemptipsecprotectedconnections" kann nur für Tunnelmodusregeln
angegeben werden. Durch das Festlegen dieser Markierung auf "yes"
wird der ESP-Datenverkehr vom Tunnel ausgeschlossen.
Nur AH-Datenverkehr wird NICHT vom Tunnel ausgeschlossen.
- "port1", "port2" und "protocol" können nur angegeben werden, wenn
"mode=transport" festgelegt ist.
- "valuemin" (wenn angegeben) für "qmsecmethod" muss zwischen 5 und
2880 Minuten liegen. "valuekb" (wenn angegeben) für "qmsecmethod"
muss zwischen 20.480 und 2.147.483.647 KB liegen.
- Mit "certhash" wird der Fingerabdruck oder Hash des
Zertifikats angegeben.
- Mit "followrenewal" wird angegeben, ob Verlängerungslinks in
Zertifikaten automatisch gefolgt werden soll. Gilt nur für den
Zertifikatbereich. ("certhash" erforderlich)
- Mit "certeku" wird die kommagetrennte Liste mit EKU-OIDs für
den Abgleich mit dem Zertifikat angegeben.
- Mit "certname" wird die Zeichenfolge für den Abgleich mit dem
Zertifikatnamen angegeben. ("certnametype" erforderlich)
- Mit "certnametype" wird das Zertifikatfeld für den Abgleich mit
"certname" angegeben. ("certname" erforderlich)


Remarks:

- Sets a new parameter value on an identified rule. The command fails
if the rule does not exist. To create a rule, use the add command.
- Values after the new keyword are updated in the rule. If there are
no values, or keyword new is missing, no changes are made.
- A group of rules can only be enabled or disabled.
- If multiple rules match the criteria, all matching rules will be
updated.
- Rule name should be unique and cannot be "all".
- Auth1 and auth2 can be comma-separated lists of options.
- Computerpsk and computerntlm methods cannot be specified together
for auth1.
- Computercert cannot be specified with user credentials for auth2.
- Certsigning options ecdsap256 and ecdsap384 are only supported on
Windows Vista SP1 and later.
- Qmsecmethods can be a list of proposals separated by a ",".
- For qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192|
aesgmac256|aesgcm128|aesgcm192|aesgcm256 and
encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256.
- If aesgcm128, aesgcm192, or aesgcm256 is specified, it must be used for
both ESP integrity and encryption.
- Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256,
sha256 are only supported on Windows Vista SP1 and later.
- If qmsemethods are set to default, qmpfs will be set to default
as well.
- Qmpfs=mainmode uses the main mode key exchange setting for PFS.
- The use of DES, MD5 and DHGroup1 is not recommended. These
cryptographic algorithms are provided for backward compatibility
only.
- The " characters within CA name must be replaced with \'
- For auth1ca and auth2ca, the CA name must be prefixed by 'CN='.
- catype can be used to specify the Certification authority type -
catype=root/intermediate
- authnoencap is supported on Windows 7 and later.
- authnoencap means that the computers will only use authentication,
and will not use any per packet encapsulation or encryption
algorithms to protect subsequent network packets exchanged as part
of this connection.
- QMPFS and authnoencap cannot be used together on the same rule.
- AuthNoEncap must be accompanied by at least one AH or ESP integrity
suite.
- When mode=tunnel action must be requireinrequireout, requireinclearout
or noauthentication.
- requireinclearout is not valid when mode=Transport.
- applyauthz can only be specified for tunnel mode rules.
- exemptipsecprotectedconnections can only be specified
for tunnel mode rules. By setting this flag to "Yes",
ESP traffic will be exempted from the tunnel.
AH only traffic will NOT be exempted from the tunnel.
- Port1, Port2 and Protocol can only be specified when mode=transport.
- Valuemin(when specified) for a qmsecmethod should be between 5-2880
minutes. Valuekb(when specified) for a qmsecmethod should be
between 20480-2147483647 kilobytes.
- Certhash specifies the thumbprint, or hash of the certificate.
- Followrenewal specifies whether to automatically follow renewal
links in certificates. Only applicable for certificate section
(requires certhash).
- Certeku specifies the comma separated list of EKU OIDs to match
in the certificate.
- Certname specifies the string to match for certificate name
(requires certnametype).
- Certnametype specifies the certificate field for the certname
to be matched against (requires certname).
12077

Beispiele:

"rule1" in "rule 2" umbenennen:
netsh advfirewall consec set rule name="rule1" new
name="rule2"

Die Aktion für eine Regel ändern:
netsh advfirewall consec set rule name="rule1"
endpoint1=1.2.3.4 endpoint2=4.3.2.1 new action=requestinrequestout

Eine Regel mit benutzerdefinierten Schnellmodusvorschlägen hinzufügen:
netsh advfirewall consec set rule name="Custom QM" new
endpoint1=any endpoint2=any
qmsecmethods=authnoencap:aesgmac256,ah:aesgmac256+esp:aesgmac256-none


Examples:

Rename rule1 to rule 2:
netsh advfirewall consec set rule name="rule1" new
name="rule2"

Change the action on a rule:
netsh advfirewall consec set rule name="rule1"
endpoint1=1.2.3.4 endpoint2=4.3.2.1 new action=requestinrequestout

Add a rule with custom quick mode proposals:
netsh advfirewall consec set rule name="Custom QM" new
endpoint1=any endpoint2=any
qmsecmethods=authnoencap:aesgmac256,ah:aesgmac256+esp:aesgmac256-none
12078Zeigt die Sicherheitszuordnungen des Hauptmodus an.
Displays the main mode SAs
12079
Syntax: show mmsa [(Quelle Ziel)|all]

Hinweise:

- Mit diesem Befehl wird die Sicherheitszuordnung oder die mit dem Paar
(Quelle Ziel) gefilterte Sicherheitszuordnung angezeigt.
- Bei Quelle und Ziel handelt es sich jeweils um eine IPv4- oder
IPv6-Adresse.

Beispiele:

Alle Sicherheitszuordnungen des Hauptmodus anzeigen:
netsh advfirewall monitor show mmsa

Sicherheitszuordnungen des Hauptmodus zwischen den beiden Adressen
anzeigen:
netsh advfirewall monitor show mmsa 192.168.0.3 192.168.0.4

Usage: show mmsa [(source destination)|all]

Remarks:

- This command shows the security association, or as
filtered by (source destination) pair.
- Source and destination are each a single IPv4 or IPv6
address.

Examples:

Show all main mode SAs:
netsh advfirewall monitor show mmsa

Show the main mode SAs between the two addresses:
netsh advfirewall monitor show mmsa 192.168.0.3 192.168.0.4
12080Zeigt die Sicherheitszuordnungen des Schnellmodus an.
Displays the quick mode SAs.
12081
Syntax: show qmsa [(Quelle Ziel)|all]

Hinweise:

- Mit diesem Befehl wird die Sicherheitszuordnung oder die mit dem Paar
(Quelle Ziel) gefilterte Sicherheitszuordnung angezeigt.
- Bei Quelle und Ziel handelt es sich jeweils um eine IPv4- oder
IPv6-Adresse.

Beispiele:

Alle Sicherheitszuordnungen des Schnellmodus anzeigen:
netsh advfirewall monitor show qmsa

Sicherheitszuordnungen des Schnellmodus zwischen den beiden Adressen
anzeigen:
netsh advfirewall monitor show qmsa 192.168.0.3 192.168.0.4

Usage: show qmsa [(source destination)|all]

Remarks:

- This command shows the security association, or as
filtered by (source destination) pair.
- Source and destination are each a single IPv4 or IPv6
address.

Examples:

Show all quick mode SAs:
netsh advfirewall monitor show qmsa

Show the quick mode SAs between the two addresses:
netsh advfirewall monitor show qmsa 192.168.0.3 192.168.0.4
12082Fügt eine neue Hauptmodusregel hinzu.
Adds a new mainmode rule.
12086Löscht alle Übereinstimmungsregeln für den Hauptmodus.
Deletes all matching mainmode rules.
12087
Syntax: delete rule name=|all
[profile=any|current|public|private|domain[,...]]
[type=dynamic|static (Standard=static)]

Hinweise:

- Löscht eine vorhandene Hauptmoduseinstellung, die mit dem angegebenen
Namen übereinstimmt. Optional kann das Profil angegeben werden. Beim
Befehl tritt ein Fehler auf, wenn die Einstellung mit dem angegebenen
Namen nicht vorhanden ist.
- Wenn "name=all" angegeben wird, werden alle Regeln vom angegebenen Typ
und Profil gelöscht.
Wenn das Profil nicht angegeben wird, gilt der Löschvorgang für alle
Profile.

Beispiele:

Eine Hauptmodusregel mit dem Namen "test" löschen:
Netsh advfirewall mainmode delete rule name="test"

Usage: delete rule name=|all
[profile=any|current|public|private|domain[,...]]
[type=dynamic|static (default=static)]

Remarks:

- Deletes an existing main mode setting that matches the
name specified. Optionally, profile can be specified.
Command fails if setting with the specified name does not exist.
- If name=all is specified all rules are deleted from the specified
type and profile.
If profile is not specified, the delete applies to all profiles.

Examples:

Delete a main mode rule with name test:
Netsh advfirewall mainmode delete rule name="test"
12088Zeigt eine angegebene Hauptmodusregel an.
Displays a specified mainmode rule.
12089
Syntax: show rule name=|all
[profile=all|current|public|private|domain[,...]]
[type=dynamic|static (Standard=static)]
[verbose]

Hinweise:

- Zeigt vorhandene Hauptmoduseinstellungen an, die mit dem angegebenen
Namen übereinstimmen.
Zeigt alle Übereinstimmungsregeln nach Namen an. Optional kann das
Profil angegeben werden.
Wenn "all" im Namen angegeben ist, werden alle Hauptmoduseinstellungen
für die angegebenen Profile angezeigt.

Beispiele:

Eine Hauptmodusregel nach dem Namen "test" anzeigen:
Netsh advfirewall mainmode show rule name="test"

Usage: show rule name=|all
[profile=all|current|public|private|domain[,...]]
[type=dynamic|static (default=static)]
[verbose]

Remarks:

- Display existing main mode settings that match the name specified.
Displays all matching rules as specified by name and optionally,
profile can be specified.
If "all" is specified in the name, all mainmode settings will be shown
for the profiles specified.

Examples:

Display a main mode rule by name test:
Netsh advfirewall mainmode show rule name="test"
12090Zeigt die aktuellen Informationen zum Firewallstatus an.
Displays current firewall state information.
12091
Syntax: show firewall
[rule
name=
[dir=in|out]
[profile=public|private|domain|active|any[,...]]
]
[verbose]


Hinweise:

- Zeigt die Windows-Firewalleigenschaften für alle verfügbaren
Netzwerkprofile an.
- Mithilfe des Arguments "profile=" kann der Administrator die Ausgabe
auf bestimmte Profile im System filtern.
- Durch das Argument "verbose" wird die Anzeige ausführlicher
Informationen
zur Sicherheit und zur erweiterten Regel "source name" verbessert.

Beispiele:

Den aktuellen Firewallstatus anzeigen:
netsh advfirewall monitor show firewall

Die aktuelle ausgehende Firewallregel für das öffentliche Profil anzeigen:
netsh advfirewall monitor show firewall rule name=all dir=out profile=public

Usage: show firewall
[rule
name=
[dir=in|out]
[profile=public|private|domain|active|any[,...]]
]
[verbose]


Remarks:

- Displays the Windows Firewall properties for all available
network profiles.
- The profile= argument enables the administrator to filter
the output to specific profiles on the system.
- The Verbose argument adds support for displaying detailed
security and advanced rule 'source name' information.

Examples:

Display the current Firewall state:
netsh advfirewall monitor show firewall

Display the current outbound firewall rule for public profie:
netsh advfirewall monitor show firewall rule name=all dir=out profile=public
12092Zeigt die aktuellen Informationen zur Verbindungssicherheit an.
Displays current consec state information.
12093
Syntax: show consec
[rule
name=
[profile=public|private|domain|active|any[,...]]
]
[verbose]


Hinweise:

- Zeigt die Verbindungssicherheitskonfiguration für alle verfügbaren
Netzwerkprofile an.
- Mithilfe des Befehls [profile=] kann der Administrator die Ausgabe
auf bestimmte Profile im System filtern oder festlegen, dass nur die
Ergebnisse aktiver und inaktiver Profile zurückgeben werden.
- Mithilfe des Befehls [rule] kann der Administrator die Regelausgabe
auf bestimmte Regelnamen und einen bestimmten Status begrenzen, um die
Ausgabe einzuschränken.
- Durch den Befehl "verbose" wird die Anzeige ausführlicher
Informationen zur Sicherheit und zur erweiterten Regel "source name"
verbessert.

Beispiele:

Den aktuellen Verbindungssicherheitsstatus anzeigen:
netsh advfirewall monitor show consec

Die aktuellen Informationen zur Verbindungssicherheit für das
öffentliche Profil anzeigen:
netsh advfirewall monitor show consec rule name=all profile=public

Usage: show consec
[rule
name=
[profile=public|private|domain|active|any[,...]]
]
[verbose]


Remarks:

- Displays the Connection Security configuration for all
available network profiles
- The [profile=] command enables the administrator to filter
the output to specific profiles on the system or to only
return results from Active or Inactive profiles
- The [rule] command allows the administrator to scope the rule
output to certain rule names and status to scope the output
- The Verbose command adds support for displaying detailed
security and advanced rule 'source name' information

Examples:

Display the current connection security state:
netsh advfirewall monitor show consec

Display the current connection security information for public profie:
netsh advfirewall monitor show consec rule name=all profile=public
12094Zeigt die derzeit aktiven Profile an.
Displays the currently active profiles.
12095
Syntax: show currentprofile

Hinweise:

- Mit diesem Befehl werden die mit den derzeit aktiven Profilen
verknüpften Netzwerkverbindungen angezeigt.

Beispiele:

Alle mit den derzeit aktiven Profilen verknüpften Netzwerke anzeigen:
netsh advfirewall monitor show currentprofile

Usage: show currentprofile

Remarks:

- This command shows the network connections associated
with currently active profiles.

Examples:

Shows all networks associated with the currently active profiles:
netsh advfirewall monitor show currentprofile
12096Zeigt die aktuellen Hauptmodus-Statusinformationen an.
Displays current mainmode state information.
12097
Syntax: show mainmode
[rule
name=
[profile=public|private|domain|active|any[,...]]
]
[verbose]


Hinweise:

- Zeigt die Hauptmodus-Sicherheitskonfiguration für alle
verfügbaren Netzwerkprofile an.
- Mit dem Befehl [profile=] kann der Administrator die Ausgabe
auf bestimmte Profile im System filtern oder festlegen, dass nur die
Ergebnisse aktiver oder inaktiver Profile zurückgegeben werden.
- Mit dem Befehl [rule] kann der Administrator die Regelausgabe
auf bestimmte Regelnamen und einen Status begrenzen, um die Ausgabe
einzuschränken.
- Durch den Befehl "verbose" wird die Anzeige ausführlicher
Informationen zur Sicherheit und zur erweiterten Regel "source name"
verbessert.

Beispiele:

Die aktuellen Hauptmodusinformationen für das öffentliche Profil
anzeigen:
netsh advfirewall monitor show mainmode rule name=all profile=public

Usage: show mainmode
[rule
name=
[profile=public|private|domain|active|any[,...]]
]
[verbose]


Remarks:

- Displays the Main mode Security configuration for all
available network profiles
- The [profile=] command enables the administrator to filter
the output to specific profiles on the system or to only
return results from Active or Inactive profiles
- The [rule] command allows the administrator to scope the rule
output to certain rule names and status to scope the output
- The Verbose command adds support for displaying detailed
security and advanced rule 'source name' information

Examples:

Display the current main mode information for public profie:
netsh advfirewall monitor show mainmode rule name=all profile=public
12098
[auth2ecdsap256ca=" [certmapping:yes|no]
[catype:root|intermediate (Standard=root)]
[certhash:]
[followrenewal:yes|no (Standard=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth2ecdsap384ca=" [certmapping:yes|no]
[catype:root|intermediate (Standard=root)]
[certhash:]
[followrenewal:yes|no (Standard=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[qmpfs=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|ecdhp384|
mainmode|none (Standard=none)]
[qmsecmethods=authnoencap:+[valuemin]+[valuekb]|
ah:+esp:-+[valuemin]+[valuekb]
|default]
[exemptipsecprotectedconnections=yes|no (Standard=no)]
[applyauthz=yes|no (Standard=no)]

[auth2ecdsap256ca=" [certmapping:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth2ecdsap384ca=" [certmapping:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[qmpfs=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|ecdhp384|
mainmode|none (default=none)]
[qmsecmethods=authnoencap:+[valuemin]+[valuekb]|
ah:+esp:-+[valuemin]+[valuekb]
|default]
[exemptipsecprotectedconnections=yes|no (default=no)]
[applyauthz=yes|no (default=no)]
12099
- Mit "Certcriteriatype" wird angegeben, ob die Aktion mit dem
Zertifikat ausgeführt werden soll, wenn das lokale Zertifikat
ausgewählt wird, wenn das Peer-Zertifikat überprüft wird oder
in beiden Fällen.
- Innerhalb einer Authentifizierungszuordnung vom Typ "computercert"
kann auf mehrere Zertifikate verwiesen werden. Hierzu müssen die
einzelnen Einträge durch das Zeichen "|" getrennt werden.

- Certcriteriatype specifies whether to take the action with the
certificate when selecting the local certificate, validating
the peer certificate, or both.
- Within a computercert authentication mapping, multiple certificates can
be referenced by separating each entry by using the '|' character.
12100
[auth1ecdsap384healthcert=yes|no (Standard=no)]
[auth2=computercert|computercertecdsap256|computercertecdsap384|
userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm|
anonymous[,...]]
[auth2kerbproxyfqdn=]
[auth2ca=" [certmapping:yes|no]
[catype:root|intermediate (Standard=root)]
[certhash:]
[followrenewal:yes|no (Standard=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth2ecdsap256ca=" [certmapping:yes|no]
[catype:root|intermediate (Standard=root)]
[certhash:]
[followrenewal:yes|no (Standard=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth2ecdsap384ca=" [certmapping:yes|no]
[catype:root|intermediate (Standard=root)]
[certhash:]
[followrenewal:yes|no (Standard=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[qmpfs=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|ecdhp384|
mainmode|none]
[qmsecmethods=authnoencap:+[valuemin]+[valuekb]|
ah:+esp:-+[valuemin]+[valuekb]
|default]
[exemptipsecprotectedconnections=yes|no (Standard=no)]
[applyauthz=yes|no (Standard=no)]

[auth1ecdsap384healthcert=yes|no (default=no)]
[auth2=computercert|computercertecdsap256|computercertecdsap384|
userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm|
anonymous[,...]]
[auth2kerbproxyfqdn=]
[auth2ca=" [certmapping:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth2ecdsap256ca=" [certmapping:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth2ecdsap384ca=" [certmapping:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[qmpfs=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|ecdhp384|
mainmode|none]
[qmsecmethods=authnoencap:+[valuemin]+[valuekb]|
ah:+esp:-+[valuemin]+[valuekb]
|default]
[exemptipsecprotectedconnections=yes|no (default=no)]
[applyauthz=yes|no (default=no)]
12101
- Mit "Certcriteriatype" wird angegeben, ob die Aktion mit dem
Zertifikat ausgeführt werden soll, wenn das lokale Zertifikat ausgewählt
wird, wenn das Peer-Zertifikat überprüft wird oder in beiden Fällen.

- Certcriteriatype specifies whether to take the action with the
certificate when selecting the local certificate, validating
the peer certificate, or both.
12102

Hinweise:

- Fügt der Firewallrichtlinie eine neue Hauptmodusregel hinzu.
- Regelnamen müssen eindeutig sein und dürfen nicht "all" lauten.
- Die Methoden "computerpsk" und "computerntlm" können nicht zusammen
für "auth1" angegeben werden.
- Die Verwendung von "DES", "MD5" und "DHGroup1" wird nicht empfohlen.
Diese kryptografischen Algorithmen werden nur aus Gründen der
Abwärtskompatibilität bereitgestellt.
- Min. Schlüssellebenszeit für den Hauptmodus: mmkeylifetime=1min
Max. Schlüssellebenszeit für den Hauptmodus: mmkeylifetime=2880min
Mindestanzahl von Sitzungen: 0 Sitzungen
Max. Anzahl von Sitzungen: 2.147.483.647 Sitzungen
- Durch das Schlüsselwort "default" von "mmsecmethods" wird die
Richtlinie wie folgt festgelegt:
dhgroup2-aes128-sha1,dhgroup2-3des-sha1
- Mit "certhash" wird der Fingerabdruck oder Hash des
Zertifikats angegeben.
- Mit "followrenewal" wird angegeben, ob Verlängerungslinks in
Zertifikaten automatisch gefolgt werden soll. Gilt nur für den
Zertifikatbereich. ("certhash" erforderlich)
- Mit "certeku" wird die kommagetrennte Liste mit EKU-OIDs für
den Abgleich mit dem Zertifikat angegeben.
- Mit "certname" wird die Zeichenfolge für den Abgleich mit dem
Zertifikatnamen angegeben. ("certnametype" erforderlich)
- Mit "certnametype" wird das Zertifikatfeld für den Abgleich mit
"certname" angegeben. ("certname" erforderlich)
- Mit "Certcriteriatype" wird angegeben, ob die Aktion mit dem
Zertifikat ausgeführt werden soll, wenn das lokale Zertifikat
ausgewählt wird, wenn das Peer-Zertifikat überprüft wird oder
in beiden Fällen.

Beispiele:

- Neue Hauptmodulregel hinzufügen
Netsh advfirewall mainmode add rule name="test"
description="Mainmode for RATH"
Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384
auth1=computercert,computercertecdsap256
auth1ca="C=US, O=MSFT, CN=\'Microsoft North,
South, East, and West Root Authority\'"
auth1healthcert=no
auth1ecdsap256ca="C=US, O=MSFT, CN=\'Microsoft North,
South, East, and West Root Authority\'"
auth1ecdsap256healthcert=yes
mmkeylifetime=2min profile=domain


Remarks:

- Add a new mainmode rule to the firewall policy.
- Rule name should be unique and cannot be "all".
- Computerpsk and computerntlm methods cannot be
specified together for auth1.
- The use of DES, MD5 and DHGroup1 is not recommended.
These cryptographic algorithms are provided for backward
compatibility only.
- The minimum main mode keylifetime is mmkeylifetime=1min.
The maximum main mode mmkeylifetime= 2880min.
The minimum number of sessions= 0 sessions.
The maximum = 2,147,483,647 sessions.
- The mmsecmethods keyword default sets the policy to:
dhgroup2-aes128-sha1,dhgroup2-3des-sha1
- Certhash specifies the thumbprint, or hash of the certificate.
- Followrenewal specifies whether to automatically follow renewal
links in certificates. Only applicable for certificate section
(requires certhash).
- Certeku specifies the comma separated list of EKU OIDs to match
in the certificate.
- Certname specifies the string to match for certificate name
(requires certnametype).
- Certnametype specifies the certificate field for the certname
to be matched against (requires certname).
- Certcriteriatype specifies whether to take the action with the
certificate when selecting the local certificate, validating
the peer certificate, or both.

Examples:

-Add a main mode rule
Netsh advfirewall mainmode add rule name="test"
description="Mainmode for RATH"
Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384
auth1=computercert,computercertecdsap256
auth1ca="C=US, O=MSFT, CN=\'Microsoft North,
South, East, and West Root Authority\'"
auth1healthcert=no
auth1ecdsap256ca="C=US, O=MSFT, CN=\'Microsoft North,
South, East, and West Root Authority\'"
auth1ecdsap256healthcert=yes
mmkeylifetime=2min profile=domain
12103

Hinweise:

- Legt einen neuen Parameterwert für eine identifizierte Regel fest.
Bei dem Befehl tritt ein Fehler auf, wenn die Regel nicht vorhanden ist.
Verwenden Sie zum Erstellen einer Regel den Befehl "add".
- Werte nach dem Schlüsselwert "new" werden in der Regel aktualisiert.
Wenn keine Werte vorhanden sind oder das Schlüsselwort "new" fehlt,
werden keine Änderungen vorgenommen.
- Wenn mehrere Regeln den Kriterien entsprechen, werden alle
übereinstimmenden Regeln aktualisiert.
- Regelnamen müssen eindeutig sein und dürfen nicht "all" lauten.
- "auth1" kann als kommagetrennte Liste mit Optionen angegeben werden.
Die Methoden "computerpsk" und "computerntlm" können nicht zusammen
für "auth1" angegeben werden.
- Die Verwendung von "DES", "MD5" und "DHGroup1" wird nicht empfohlen.
Diese kryptografischen Algorithmen werden nur aus Gründen der
Abwärtskompatibilität bereitgestellt.
- Min. Schlüssellebenszeit für den Hauptmodus: mmkeylifetime=1min
Max. Schlüssellebenszeit für den Hauptmodus: mmkeylifetime=2880min
Mindestanzahl von Sitzungen: 0 Sitzungen
Max. Anzahl von Sitzungen: 2.147.483.647 Sitzungen
- Durch das Schlüsselwort "default" von "mmsecmethods" wird die
Richtlinie wie folgt festgelegt:
dhgroup2-aes128-sha1,dhgroup2-3des-sha1
- Mit "certhash" wird der Fingerabdruck oder Hash des
Zertifikats angegeben.
- Mit "followrenewal" wird angegeben, ob Verlängerungslinks in
Zertifikaten automatisch gefolgt werden soll. Gilt nur für den
Zertifikatbereich. ("certhash" erforderlich)
- Mit "certeku" wird die kommagetrennte Liste mit EKU-OIDs für
den Abgleich mit dem Zertifikat angegeben.
- Mit "certname" wird die Zeichenfolge für den Abgleich mit dem
Zertifikatnamen angegeben. ("certnametype" erforderlich)
- Mit "certnametype" wird das Zertifikatfeld für den Abgleich mit
"certname" angegeben. ("certname" erforderlich)
- Mit "Certcriteriatype" wird angegeben, ob die Aktion mit dem
Zertifikat ausgeführt werden soll, wenn das lokale Zertifikat
ausgewählt wird, wenn das Peer-Zertifikat überprüft wird oder
in beiden Fällen.


Beispiele:

Hautmodussicherheitsmethoden, Beschreibung und
Schlüssellebenszeit der Regel "test" ändern

Netsh advfirewall mainmode set rule name="test"
new description="Mainmode for RATH2"
Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384
auth1=computerntlm mmkeylifetime=2min profile=domain


Remarks:

-Sets a new parameter value on an identified rule. The command fails
if the rule does not exist. To create a rule, use the add command.
-Values after the new keyword are updated in the rule. If there are
no values, or keyword new is missing, no changes are made.
-If multiple rules match the criteria, all matching rules will
be updated.
-Rule name should be unique and cannot be "all".
-Auth1 can be comma-separated lists of options.
Computerpsk and computerntlm methods cannot
be specified together for auth1.
-The use of DES, MD5 and DHGroup1 is not recommended.
These cryptographic algorithms are provided for backward
compatibility only.
-The minimum main mode keylifetime is mmkeylifetime=1min.
The maximum main mode mmkeylifetime= 2880min.
The minimum number of sessions= 0 sessions.
The maximum = 2,147,483,647 sessions.
-The mmsecmethods keyword default sets the policy to:
dhgroup2-aes128-sha1,dhgroup2-3des-sha1
-Certhash specifies the thumbprint, or hash of the certificate.
-Followrenewal specifies whether to automatically follow renewal
links in certificates. Only applicable for certificate section
(requires certhash).
-Certeku specifies the comma separated list of EKU OIDs to match
in the certificate.
-Certname specifies the string to match for certificate name
(requires certnametype).
-Certnametype specifies the certificate field for the certname
to be matched against (requires certname).
-Certcriteriatype specifies whether to take the action with the
certificate when selecting the local certificate, validating
the peer certificate, or both.

Examples:

Change the mmescmethods, description
and keylifetime of a rule named test

Netsh advfirewall mainmode set rule name="test"
new description="Mainmode for RATH2"
Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384
auth1=computerntlm mmkeylifetime=2min profile=domain
12104
Syntax: add rule name=
mmsecmethods=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|
ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256
|sha384[,...]|default
[mmforcedh=yes|no (Standard=no)]
[mmkeylifetime=min,sess]
[description=]
[enable=yes|no (Standard=yes)]
[profile=any|current|public|private|domain[,...]]
[endpoint1=any|||
||]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=]
[auth1kerbproxyfqdn=]
[auth1ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (Standard=root)]
[certhash:]
[followrenewal:yes|no (Standard=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1healthcert=yes|no (Standard=no)]
[auth1ecdsap256ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (Standard=root)]
[certhash:]
[followrenewal:yes|no (Standard=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap256healthcert=yes|no (Standard=no)]
[auth1ecdsap384ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (Standard=root)]
[certhash:]
[followrenewal:yes|no (Standard=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap384healthcert=yes|no (Standard=no)]
[type=dynamic|static (Standard=static)]

Usage: add rule name=
mmsecmethods=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|
ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256
|sha384[,...]|default
[mmforcedh=yes|no (default=no)]
[mmkeylifetime=min,sess]
[description=]
[enable=yes|no (default=yes)]
[profile=any|current|public|private|domain[,...]]
[endpoint1=any|||
||]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=]
[auth1kerbproxyfqdn=]
[auth1ca=" [certmapping:yes|no] [excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1healthcert=yes|no (default=no)]
[auth1ecdsap256ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap256healthcert=yes|no (default=no)]
[auth1ecdsap384ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap384healthcert=yes|no (default=no)]
[type=dynamic|static (default=static)]
12105
Syntax:
set rule name=
[profile=public|private|domain|any[,...]]
[type=dynamic|static (Standard=static)]
new
[name=]
[mmsecmethods= dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|
ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256|
sha384[,...]|default]
[mmforcedh=yes|no (Standard=no)]
[mmkeylifetime=min,sess]
[description=]
[enable=yes|no]
[profile=public|private|domain|any[,...]]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway
||||]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=]
[auth1kerbproxyfqdn=]
[auth1ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (Standard=root)]
[catype:root|intermediate (Standard=root)]
[certhash:]
[followrenewal:yes|no (Standard=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1healthcert=yes|no (Standard=no)]
[auth1ecdsap256ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (Standard=root)]
[catype:root|intermediate (Standard=root)]
[certhash:]
[followrenewal:yes|no (Standard=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap256healthcert=yes|no (Standard=no)]
[auth1ecdsap384ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (Standard=root)]
[catype:root|intermediate (Standard=root)]
[certhash:]
[followrenewal:yes|no (Standard=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap384healthcert=yes|no (Standard=no)]
[profile=any|current|domain|private|public[,...]]

Usage:
set rule name=
[profile=public|private|domain|any[,...]]
[type=dynamic|static (default=static)]
new
[name=]
[mmsecmethods= dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|
ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256|
sha384[,...]|default]
[mmforcedh=yes|no (default=no)]
[mmkeylifetime=min,sess]
[description=]
[enable=yes|no]
[profile=public|private|domain|any[,...]]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway
||||]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=]
[auth1kerbproxyfqdn=]
[auth1ca=" [certmapping:yes|no] [excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1healthcert=yes|no (default=no)]
[auth1ecdsap256ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap256healthcert=yes|no (default=no)]
[auth1ecdsap384ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap384healthcert=yes|no (default=no)]
[profile= any|current|domain|private|public[,...]]
13000
Der Speicher kann kein Richtlinienobjekt sein, wenn ein Remotecomputer angegeben ist. Setzen Sie den Speicher auf "Local", oder legen Sie den Computer als lokalen Computer fest.

The store cannot be a Group Policy object when a remote machine is specified. Set the store to 'Local' or set the machine to be the local computer.
13001
Nicht behebbarer Fehler in der Windows-Firewall (0x%1!x!).

An unrecoverable Windows Firewall error (0x%1!x!) occurred.
13002
Fehler beim Abrufen einer Einstellung der Windows-Firewall.

An error occurred while attempting to retrieve a Windows Firewall setting.
13003
Fehler beim Herstellen der Verbindung mit dem Windows-Firewalldienst. Stellen Sie sicher, dass der Dienst ausgeführt wird, und wiederholen Sie die Anforderung.

An error occurred while attempting to contact the Windows Firewall service. Make sure that the service is running and try your request again.
13004
Die Zeichenfolge "all" kann nicht als Regelname verwendet werden.

The string 'all' cannot be used as the name of a rule.
13005
Es ist ein nicht behebbarer netsh advfirewall-Fehler (0x%1!x!) aufgetreten.

An unrecoverable netsh advfirewall error (0x%1!x!) occurred.
13006
Keine Regeln stimmen mit den angegebenen Kriterien überein.

No rules match the specified criteria.
13007
Der angegebene Kryptografiesatz wurde nicht gefunden.

The specified cryptographic set was not found.
13008
"CurrentProfile" kann nicht zum Konfigurieren eines Gruppenrichtlinienobjekt-Speichers verwendet werden. Verwenden Sie stattdessen "DomainProfile", "PrivateProfile", "PublicProfile" oder "AllProfiles".

'CurrentProfile' cannot be used to configure a Group Policy Object (GPO) store. Use 'DomainProfile', 'PrivateProfile', 'PublicProfile', or 'AllProfiles' instead.
13009
Die Einstellung kann nur geändert werden, wenn ein Gruppenrichtlinienobjekt-Speicher konfiguriert wird.

This setting can only be changed when configuring a Group Policy object (GPO) store.
13010
Die Einstellung kann nur geändert werden, wenn ein lokaler Speicher konfiguriert wird.

This setting can only be changed when configuring a local store.
13011
Ports können nur angegeben werden, wenn TCP oder UDP als Protokoll verwendet wird.

Ports can only be specified if the protocol is TCP or UDP.
13012
Der dynamische Regeltyp kann nicht verwendet werden, wenn ein
Gruppenrichtlinienobjekt-Speicher konfiguriert wird.

The dynamic rule type cannot be used when configuring a Group Policy object (GPO) store.
13013
Bei der Angabe von Optionen für "Auth1" ist der Parameter "Auth1" erforderlich.

The auth1 parameter is required when specifying auth1 options.
13014
Bei der Angabe von Optionen für "Auth2" ist der Parameter "Auth2" erforderlich.

The auth2 parameter is required when specifying auth2 options.
13015
Der angegebene Authentifizierungssatz wurde nicht gefunden.

The specified authentication set was not found.
13016
Im angegebenen auth1-Satz fehlt ein erforderlicher Parameter.

The specified auth1 set is missing a required parameter.
13017
Im angegebenen auth2-Satz fehlt ein erforderlicher Parameter.

The specified auth2 set is missing a required parameter.
13018
Die Richtlinie konnte nicht exportiert werden. Fehler: 0x%1!x!. Stellen Sie sicher, dass der Dateiname richtig ist und dass auf die Datei zugegriffen werden kann. Die Firewallrichtlinie wurde nicht zurückgesetzt.

Unable to export policy with error 0x%1!x!. Make sure that the file name is correct and the file is accessible. The firewall policy has not been reset.
13019
Der Überwachungskontext kann nicht verwendet werden, wenn ein
Gruppenrichtlinienobjekt-Speicher konfiguriert wird.

The monitor context cannot be used when configuring a Group Policy object (GPO) store.
13020
Die angegebenen Endpunkte weisen unterschiedliche IP-Versionen auf. Geben Sie zwei IPv4- oder zwei IPv6-Endpunkte an.

The specified endpoints do not have the same IP version. Specify two IPv4 or two IPv6 endpoints.
13021
Keine Sicherheitszuordnungen stimmen mit den angegebenen Kriterien überein.

No SAs match the specified criteria.
13022
Die Richtlinie kann nicht exportiert werden (Fehler: 0x%1!x!). Stellen Sie sicher, dass der Dateiname richtig ist und dass auf die Datei zugegriffen werden kann.

Unable to export policy (error 0x%1!x!). Make sure that the file name is correct and the file is accessible.
13023
Die Richtlinie kann nicht importiert werden (Fehler: 0x%1!x!). Stellen Sie sicher, dass der Dateiname richtig ist, dass auf die Datei zugegriffen werden kann und dass es sich dabei um eine gültige Richtliniendatei für die Windows-Firewall handelt.

Unable to import policy (error 0x%1!x!). Make sure that the file name is correct, that the file is accessible, and that it is a valid Windows Firewall policy file.
13024
Fehler beim Herstellen der Verbindung mit dem Remotecomputer. Stellen Sie sicher, dass der Windows-Firewalldienst auf dem Remotecomputer ausgeführt wird und für das Zulassen der Remoteverwaltung konfiguriert ist, und wiederholen Sie dann die Anforderung.

An error occurred while attempting to connect to the remote computer. Make sure that the Windows Firewall service on the remote computer is running and configured to allow remote management, and then try your request again.
13025
Fehler beim Konfigurieren des angegebenen Gruppenrichtlinienobjekt-Speichers. Stellen Sie sicher, dass das angegebene Gruppenrichtlinienobjekt gültig ist und dass darauf zugegriffen werden kann, und wiederholen Sie dann die Anforderung.

An error occurred while attempting to configure the specified Group Policy object (GPO) store. Make sure that the GPO is valid and accessible, and then try your request again.
13026
Unerwarteter Fehler (0x%1!x!) beim Ausführen der Überprüfung.

An unexpected error (0x%1!x!) occurred while performing validation.
13027
Die angegebene Anzahl von Argumenten ist ungültig. Überprüfen Sie die Syntax anhand der Informationen in der Hilfe.

The number of arguments provided is not valid. Check help for the correct syntax.
13028
Eine angegebene IP-Adresse oder ein angegebenes Adressschlüsselwort ist ungültig.

A specified IP address or address keyword is not valid.
13029
Ein angegebener Portwert ist ungültig.

A specified port value is not valid.
13030
Ein angegebener Protokollwert ist ungültig.

A specified protocol value is not valid.
13031
Der angegebene Wert für "auth1" ist ungültig.

The specified auth1 value is not valid.
13032
Der angegebene Wert für "auth2" ist ungültig.

The specified auth2 value is not valid.
13033
In Befehlen des Typs "set" muss das Schlüsselwort "new" enthalten sein,
das jedoch nicht als letztes Argument angegeben sein darf.

For 'set' commands, the 'new' keyword must be present and must not be the last argument provided.
13034
Ein angegebener Wert ist ungültig.

A specified value is not valid.
13035
Das angegebene Argument ist ungültig. Das einzig gültige Argument für "reset" ist "export".

The specified argument is not valid. The only valid argument for reset is 'export'.
13036
Der angegebene Speicher ist ungültig.

The specified store is not valid.
13037
Eine angegebene Einstellung für die Firewallrichtlinie ist ungültig.

A specified firewall policy setting is not valid.
13038
Es wurde ein numerischer Wert erwartet. Der eingegebene Wert ist entweder nicht numerisch oder ungültig.

A numeric value was expected. The input is either non-numeric or not valid.
13039
Der angegebene mmkeylifetime-Wert ist ungültig.

The specified mmkeylifetime value is not valid.
13040
Der angegebene strongcrlcheck-Wert ist ungültig.

The specified strongcrlcheck value is not valid.
13041
Der angegebene saidletimemin-Wert ist ungültig.

The specified saidletimemin value is not valid.
13042
Der angegebene statefulftp- oder statefulpptp-Wert ist ungültig.

The specified statefulftp or statefulpptp value is not valid.
13043
Der angegebene Sicherheitswert ist ungültig.

The specified security value is not valid.
13044
Geben Sie entweder ein Quelle/Ziel-Paar oder das Schlüsselwort "all" ein, um Sicherheitszuordnungen zu identifizieren.

Specify either a source and destination pair or the keyword 'all' to identify security associations (SAs).
13045
Der angegebene mmsecmethods-Wert ist ungültig.

The specified mmsecmethods value is not valid.
13046
Der angegebene qmsecmethods-Wert ist ungültig.

The specified qmsecmethods value is not valid.
13047
Ein in "qmsecmethods" angegebenes Protokoll ist ungültig.

A protocol specified in qmsecmethods is not valid.
13048
Der in "qmsecmethods" angegebene Wert für die Schlüsselgültigkeitsdauer ist ungültig.

The key lifetime value specified in qmsecmethods is not valid.
13049
Wenn "ESP" als erstes Protokoll für einen Vorschlag in "qmsecmethods" angegeben wird, sind keine weiteren Protokolle in diesem Vorschlag zulässig.

If the first protocol specified for a proposal in qmsecmethods is ESP, then no other protocols are allowed in that proposal.
13050
Bei Verwendung der Protokolle "AH" und "ESP" in einem qmsecmethods-Vorschlag müssen die Integritätswerte für beide Protokoll übereinstimmen.

When using both AH and ESP protocols in a qmsecmethods proposal, the same integrity value must be used for both protocols.
13051
Ein Protokoll wurde mehrmals für einen qmsecmethods-Vorschlag angegeben.

The same protocol was specified more than once in a qmsecmethods proposal.
13052
Der angegebene Gruppenrichtlinienobjekt-Speicher konnte nicht geöffnet werden, da er nicht vorhanden ist. Erstellen Sie den Gruppenrichtlinienobjekt-Speicher, und wiederholen Sie die Anforderung.

The specified Group Policy object (GPO) store could not be opened because it does not exist. Create the GPO store, and then try your request again.
13053
"auth2" kann nicht angegeben werden, wenn "auth1" den Wert "computerpsk" enthält.

Auth2 cannot be specified when auth1 contains computerpsk.
13054
Die angegebene Gruppenrichtlinienobjekt-ID ist ungültig.

The specified Group Policy object (GPO) ID is not valid.
13055
Das Gruppenrichtlinienobjekt kann auf dem angegebenen Computer nicht geöffnet werden. Stellen Sie sicher, dass das angegebene Gruppenrichtlinienobjekt gültig ist und darauf zugegriffen werden kann, und wiederholen Sie dann die Anforderung.

Unable to open the Group Policy object (GPO) on the specified computer. Make sure that the specified GPO is valid and accessible, and then try your request again.
13056
Es kann keine Verbindung mit der angegebenen Domäne hergestellt werden. Stellen Sie sicher, dass die Domäne gültig ist und darauf zugegriffen werden kann, und wiederholen Sie dann die Anforderung.

Unable to contact the specified domain. Make sure that the domain is valid and accessible, and then try your request again.
13057
Das angegebene Gruppenrichtlinienobjekt kann nicht geöffnet werden. Stellen Sie sicher, dass das Gruppenrichtlinienobjekt gültig ist und darauf zugegriffen werden kann, und wiederholen Sie dann die Anforderung.

Unable to open the specified Group Policy object (GPO). Make sure that the GPO is valid and accessible, and then try your request again.
13058
Es wurden mehrere Gruppenrichtlinienobjekte mit dem angegebenen Namen gefunden. Geben Sie die GUID des zu konfigurierenden Gruppenrichtlinienobjekts an.

Multiple Group Policy objects (GPOs) with the specified name were found. Specify the GUID of the GPO that you want to configure.
13059
"Localtunnelendpoint" als auch "remotetunnelendpoint" müssen angegeben werden, wenn es sich bei dem Regelmodus um "Tunnel" handelt.

Localtunnelendpoint and remotetunnelendpoint must both be specified when the rule mode is tunnel.
13060
"Localtunnelendpoint" und "remotetunnelendpoint" können nicht angegeben werden, wenn es sich bei dem Regelmodus um "Transport" handelt.

Localtunnelendpoint and remotetunnelendpoint cannot be specified when the rule mode is transport.
13061
Auth2 muss ComputerCert sein, wenn Auth2HealthCert angegeben ist.

Auth2 must be computercert when auth2healthcert is specified.
13062
Der angegebene Schnittstellentyp ist ungültig.

The specified interface type is not valid.
13063
Der Protokolldateipfad kann nicht festgelegt werden (Fehler: 0x%1!x!). Fehler beim Festlegen der Sicherheitsattribute für den Dateipfad.

Unable to set log file path (error 0x%1!x!). Failed to set the security attributes on the file path.
13064
Die Protokolldateigröße muss zwischen 1 und 32767 liegen.

Log file size must be between 1 and 32767.
13065
Im Modus für allgemeine Kriterien kann der Administrator bei der Auswahl von "qmsecmethods=None" nicht beliebige andere Einstellungen für die Regel festlegen.

In Common Criteria mode, the administrator cannot set anything else on the rule when setting qmsecmethods=None.
13066
"auth1", "auth2", "qmpfs" und "qmsecmethods" können nicht angegeben werden, wenn "action" auf "noauthentication" festgelegt ist.

Auth1, auth2, qmpfs, and qmsecmethods cannot be specified when the action is set to noauthentication.
13067
"Computerntlm" und "computerpsk" können nicht in der gleichen Regel angegeben werden.

Computerntlm and computerpsk cannot be specifed in the same rule.
13068
Mindestens eines der angegebenen Profile ist ungültig. "any" kann nicht angegeben werden, wenn andere Profile angegeben sind.

One or more of the specified profiles is not valid. 'Any' cannot be specified if other profiles are specified.
13069
Eine Gruppe kann nicht mit anderen Identifikationsbedingungen angegeben werden.

Group cannot be specified with other identification conditions.
13070
Zum Aktualisieren von Regeln, die durch eine Gruppe angegeben werden, kann nur der Parameter "enable" verwendet werden.

Only the enable parameter can be used to update rules specified by a group.
13071
"Qmpfs" kann nicht angegeben werden, wenn "qmsecmethods" auf "default" gesetzt ist.

Qmpfs cannot be specified when qmsecmethods is set to default.
13072
Der Wert "notconfigured" kann nur verwendet werden, wenn ein Gruppenrichtlinienobjekt-Speicher konfiguriert wird.

Notconfigured value can only be used when configuring a Group Policy object (GPO) store.
13073
"Anonymous" kann nicht als einziger Vorschlag in "auth2" verwendet werden.

Anonymous cannot be specified as the only proposal in auth2.
13074
"auth1" ist erforderlich, wenn "auth2" angegeben wird.

Auth1 is required when auth2 is specified.
13075
"none" kann nicht mit anderen Werten für "defaultexemptions" angegeben werden.

'None' cannot be specified with other values for defaultexemptions.
13076
"Auth1" kann nicht aktualisiert werden, um "computerpsk" zu enthalten, wenn "Auth2" bereits angegeben ist.

Auth1 cannot be updated to contain computerpsk when Auth2 is already specified.
13077
"auth1" kann die gleiche Authentifizierungsmethode nicht mehr als einmal enthalten.

Auth1 cannot contain the same authentication method more than once.
13078
"auth2" kann die gleiche Authentifizierungsmethode nicht mehr als einmal enthalten.

Auth2 cannot contain the same authentication method more than once.
13079
Die angegebene Option ist ungültig: %1!ls!.

The specified option is not valid: %1!ls!.
13080
Sie müssen zusätzlich zur angegebenen Option "AuthNoEncap" mindestens eine Integritätssammlung angeben.

You must specify at least one integrity suite in addition to the AuthNoEncap option.
13081
Wenn "authnoencap" als Protokoll für einen Vorschlag in "qmsecmethods" angegeben ist, sind in dem Vorschlag keine anderen Protokolle zulässig.

If AuthNoEncap is specified as a protocol for a proposal in qmsecmethods, then no other protocols are allowed in that proposal.
13082
Das Gruppenrichtlinienverwaltungstool ist nicht verfügbar. Laden Sie das Tool unter "https://go.microsoft.com/fwlink/?LinkID=126644" herunter, und führen Sie den Befehl erneut aus.

Group policy management tool is not available. Download the tool from - https://go.microsoft.com/fwlink/?LinkID=126644 and execute the command again.
13083
Das Gruppenrichtlinienverwaltungs-Feature ist nicht aktiviert. Aktivieren Sie die Gruppenrichtlinienverwaltung über den Server-Manager, und führen Sie den Befehl erneut aus.

Group policy management feature is not enabled. Enable group policy management through server manager and execute the command again.
13084
Ports können nur angegeben werden, wenn es sich bei dem Protokoll um TCP oder UDP handelt. Portbereiche werden nur unterstützt, wenn "action=" auf "noauthentication" festgelegt ist.

Ports can only be specified if the protocol is TCP or UDP. Port ranges are only supported when action="noauthentication".
13085
Die SDDL-Zeichenfolge ist ungültig.

The SDDL string is not valid.
13086
"machineSDDL" und "userSDDL" (jeweils regelspezifisch) können nicht für die Tunnelregel angegeben werden.

Per rule machineSDDL and userSDDL cannot be specified on tunnel rule.

EXIF

File Name:authfwcfg.dll.mui
Directory:%WINDIR%\WinSxS\amd64_networking-mpssvc-netsh.resources_31bf3856ad364e35_10.0.15063.0_de-de_4eb40ebe5c1207cb\
File Size:220 kB
File Permissions:rw-rw-rw-
File Type:Win32 DLL
File Type Extension:dll
MIME Type:application/octet-stream
Machine Type:Intel 386 or later, and compatibles
Time Stamp:0000:00:00 00:00:00
PE Type:PE32
Linker Version:14.10
Code Size:0
Initialized Data Size:225280
Uninitialized Data Size:0
Entry Point:0x0000
OS Version:10.0
Image Version:10.0
Subsystem Version:6.0
Subsystem:Windows GUI
File Version Number:10.0.15063.0
Product Version Number:10.0.15063.0
File Flags Mask:0x003f
File Flags:(none)
File OS:Windows NT 32-bit
Object File Type:Dynamic link library
File Subtype:0
Language Code:German
Character Set:Unicode
Company Name:Microsoft Corporation
File Description:Konfigurationshilfsprogramm für Windows-Firewall mit erweiterter Sicherheit
File Version:10.0.15063.0 (WinBuild.160101.0800)
Internal Name:authfwcfg.dll
Legal Copyright:© Microsoft Corporation. Alle Rechte vorbehalten.
Original File Name:authfwcfg.dll.mui
Product Name:Betriebssystem Microsoft® Windows®
Product Version:10.0.15063.0
Directory:%WINDIR%\WinSxS\wow64_networking-mpssvc-netsh.resources_31bf3856ad364e35_10.0.15063.0_de-de_5908b9109072c9c6\

What is authfwcfg.dll.mui?

authfwcfg.dll.mui is Multilingual User Interface resource file that contain German language for file authfwcfg.dll (Konfigurationshilfsprogramm für Windows-Firewall mit erweiterter Sicherheit).

File version info

File Description:Konfigurationshilfsprogramm für Windows-Firewall mit erweiterter Sicherheit
File Version:10.0.15063.0 (WinBuild.160101.0800)
Company Name:Microsoft Corporation
Internal Name:authfwcfg.dll
Legal Copyright:© Microsoft Corporation. Alle Rechte vorbehalten.
Original Filename:authfwcfg.dll.mui
Product Name:Betriebssystem Microsoft® Windows®
Product Version:10.0.15063.0
Translation:0x407, 1200