File name: | authfwcfg.dll.mui |
Size: | 225792 byte |
MD5: | c3ce1ef417beb97498f38ce08eaa38bb |
SHA1: | eae11a9d895b032af574226908b53c054fc15419 |
SHA256: | af768b57afcb9de1e7995a6324a8ee649cfc5e7b7a8ab0ae9d544fff5e3b73c8 |
Operating systems: | Windows 10 |
Extension: | MUI |
If an error occurred or the following message in German language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.
id | German | English |
---|---|---|
11000 | %1!s!-Einstellungen: ---------------------------------------------------------------------- |
%1!s! Settings: ---------------------------------------------------------------------- |
11001 | Status %1!s! |
State %1!s! |
11002 | Firewallrichtlinie %1!s! |
Firewall Policy %1!s! |
11003 | Lokale Firewallregeln %1!s! Lokale Verbindungssicherheitsregeln %2!s! Eingehende Benutzerbenachrichtigung %3!s! Remoteverwaltung %4!s! Unicastantwort auf Multicast %5!s! |
LocalFirewallRules %1!s! LocalConSecRules %2!s! InboundUserNotification %3!s! RemoteManagement %4!s! UnicastResponseToMulticast %5!s! |
11004 | Protokollierung: |
Logging: |
11005 | Zugelassene Verbindungen protokol. %1!s! Getrennte Verbindungen protokollieren %2!s! Dateiname %3!s! Max. Dateigröße %4!s! |
LogAllowedConnections %1!s! LogDroppedConnections %2!s! FileName %3!s! MaxFileSize %4!s! |
11006 | Hauptmodus: |
Main Mode: |
11007 | Schlüsselgültigkeitsdauer %1!u!Min.,%2!u!Sitz. Sicherheitsmethoden %3!s! DH erzwingen %4!s! |
KeyLifetime %1!u!min,%2!u!sess SecMethods %3!s! ForceDH %4!s! |
11008 | IPsec: |
IPsec: |
11009 | Sichere CRL-Überprüfung %1!s! SAIdleTimeMin %2!s! Standardausnahmen %3!s! IPsec-über-NAT %4!s! Auth-Benutzergruppe %5!s! Auth-Computergruppe %6!s! Auth-Benutzergruppentransport %7!s! Auth-Computergruppentransport %8!s! |
StrongCRLCheck %1!s! SAIdleTimeMin %2!s! DefaultExemptions %3!s! IPsecThroughNAT %4!s! AuthzUserGrp %5!s! AuthzComputerGrp %6!s! AuthzUserGrpTransport %7!s! AuthzComputerGrpTransport %8!s! |
11010 | Stateful-FTP %1!s! |
StatefulFTP %1!s! |
11011 | Stateful-PPTP %1!s! |
StatefulPPTP %1!s! |
11012 | Richtlinienspeicher %1!s! |
Policy Store %1!s! |
11013 | Domänenprofil | Domain Profile |
11014 | Privates Profil | Private Profile |
11015 | Deaktiviert | Disabled |
11016 | Überprüfen | Check |
11017 | Erzwingen | Enforce |
11018 | Regelname: %1!s! ---------------------------------------------------------------------- |
Rule Name: %1!s! ---------------------------------------------------------------------- |
11019 | Beschreibung: %1!s! |
Description: %1!s! |
11020 | Aktiviert: %1!s! |
Enabled: %1!s! |
11021 | Profile: %1!s! |
Profiles: %1!s! |
11022 | Typ: %1!s! |
Type: %1!s! |
11023 | Lokaler Tunnelendpunkt: %1!s! |
LocalTunnelEndpoint: %1!s! |
11024 | Remotetunnelendpunkt: %1!s! |
RemoteTunnelEndpoint: %1!s! |
11025 | Schnittstellentypen: %1!s! |
InterfaceTypes: %1!s! |
11026 | Endpunkt1: %1!s! |
Endpoint1: %1!s! |
11027 | Endpunkt2: %1!s! |
Endpoint2: %1!s! |
11028 | Port1: %1!s! |
Port1: %1!s! |
11029 | Port2: %1!s! |
Port2: %1!s! |
11030 | Protokoll: %1!s! |
Protocol: %1!s! |
11031 | Aktion: %1!s! |
Action: %1!s! |
11032 | Auth1: %1!s! |
Auth1: %1!s! |
11033 | Auth1-PSK: %1!s! |
Auth1PSK: %1!s! |
11034 | Auth1-Zertifizierungsstelle: %1!s! |
Auth1CAName: %1!s! |
11035 | Auth1-Zertifizierungszuordnung: %1!s! |
Auth1CertMapping: %1!s! |
11036 | Auth1-Zert.-Stellennamen ausschließen: %1!s! |
Auth1ExcludeCAName: %1!s! |
11037 | Auth1-Integritätszertifikat: %1!s! |
Auth1HealthCert: %1!s! |
11038 | Auth2: %1!s! |
Auth2: %1!s! |
11039 | Auth2-Zertifizierungsstelle: %1!s! |
Auth2CAName: %1!s! |
11040 | Auth2-Zertifizierungszuordnung: %1!s! |
Auth2CertMapping: %1!s! |
11041 | Auth2-Integritätszertifikat: %1!s! |
Auth2HealthCert: %1!s! |
11042 | MainModeSecMethods: %1!s! |
MainModeSecMethods: %1!s! |
11043 | Schlüsselgültigkeitsdauer f. Hauptmodus: %1!u!min,%2!u!sess |
MainModeKeyLifetime: %1!u!min,%2!u!sess |
11044 | QuickModeSecMethods: %1!s! |
QuickModeSecMethods: %1!s! |
11045 | QuickModePFS: %1!s! |
QuickModePFS: %1!s! |
11046 | Aktuelles Profil | Current Profile |
11047 | Nicht zutreffend (nur für GRO-Speicher) | N/A (GPO-store only) |
11048 | %1!u! Regel(n) wurde(n) gelöscht. |
Deleted %1!u! rule(s). |
11049 | %1!u! Regel(n) wurde(n) aktualisiert. |
Updated %1!u! rule(s). |
11050 | Modus: %1!s! |
Mode: %1!s! |
11053 | Gruppierung: %1!s! |
Grouping: %1!s! |
11056 | Lokales IP: %1!s! |
LocalIP: %1!s! |
11057 | Remote-IP: %1!s! |
RemoteIP: %1!s! |
11058 | Lokaler Port: %1!s! |
LocalPort: %1!s! |
11059 | Remoteport: %1!s! |
RemotePort: %1!s! |
11061 | Programm: %1!s! |
Program: %1!s! |
11062 | Dienst: %1!s! |
Service: %1!s! |
11064 | Remotecomputergruppe: %1!s! |
RemoteComputerGroup: %1!s! |
11065 | Remotebenutzergruppe: %1!s! |
RemoteUserGroup: %1!s! |
11066 | Sicherheit: %1!s! |
Security: %1!s! |
11068 | Hauptmodus-Sicherheitszuordnung bei %1!s! ---------------------------------------------------------------------- |
Main Mode SA at %1!s! ---------------------------------------------------------------------- |
11069 | Lokale IP-Adresse: %1!s! |
Local IP Address: %1!s! |
11070 | Remote-IP-Adresse: %1!s! |
Remote IP Address: %1!s! |
11073 | MM-Angebot: %1!s! |
MM Offer: %1!s! |
11074 | Cookiepaar: |
Cookie Pair: |
11075 | Integritätszertifikat: %1!s! |
Health Cert: %1!s! |
11076 | Schnellmodus-Sicherheitszuordnung bei %1!s! ---------------------------------------------------------------------- |
Quick Mode SA at %1!s! ---------------------------------------------------------------------- |
11082 | Richtung: %1!s! |
Direction: %1!s! |
11083 | QM-Angebot: %1!s! |
QM Offer: %1!s! |
11084 | %1!u! Sicherheitszuordnung(en) wurde(n) gelöscht. |
Deleted %1!u! SA(s). |
11085 | Dynamischer Speicher | Dynamic Store |
11086 | Das Löschen von %1!u! dynamischen Regel(n) wurde übersprungen, da diese nicht aus dem dynamischen Speicher stammt/stammen. |
Skipped deleting %1!u! dynamic rule(s) because they did not originate from the dynamic store. |
11087 | Nicht konfiguriert | Not Configured |
11088 | Die %1!s! Hauptmoduseinstellungen im angegebenen Gruppenrichtlinien- Objektspeicher können nicht angezeigt werden, da die Einstellungen nicht konfiguriert sind. |
The %1!s! MainMode settings in the specified GPO store cannot be shown because they have not been configured. |
11089 | Folgende Gruppenrichtlinienobjekte mit dem Namen "%1!s!" wurden gefunden: |
The following GPOs were found with the name "%1!s!": |
11090 | Verwenden Sie eine dieser Gruppenrichtlinien-Objektkennungen zum Identifizieren der gewünschten Gruppenrichtlinie. |
Use one of these GPO IDs to identify the desired GPO. |
11091 | PFS: %1!s! |
PFS: %1!s! |
11092 | Schlüsselgültigkeitsdauer %1!s! Sicherheitsmethoden %2!s! DH erzwingen %3!s! |
KeyLifetime %1!s! SecMethods %2!s! ForceDH %3!s! |
11093 | Zugriff verweigert | Access Denied |
11094 | Das Aktualisieren von %1!u! dynamischen Regel(n) wurde übersprungen, da diese nicht aus dem dynamischen Speicher stammt/stammen. |
Skipped updating %1!u! dynamic rule(s) because they did not originate from the dynamic store. |
11095 | Öffentliches Profil | Public Profile |
11096 | Verbind.-sicherheitsregeln erstellen: %1!s! |
Generate Consec Rules: %1!s! |
11097 | Typ Code |
Type Code |
11098 | %1!-4s! %2!-4s! |
%1!-4s! %2!-4s! |
11099 | Edgeausnahme: %1!s! |
Edge traversal: %1!s! |
11101 | Lokale ID für Auth1: %1!s! |
Auth1 Local ID: %1!s! |
11102 | Remote-ID für Auth1: %1!s! |
Auth1 Remote ID: %1!s! |
11103 | Unbekannt | UNKNOWN |
11104 | Keine | None |
11105 | Niemals | Never |
11106 | Server hinter NAT | Server behind NAT |
11107 | Server und Client hinter NAT | Server and client behind NAT |
11108 | AUS | OFF |
11109 | EIN | ON |
11110 | Zulassen | Allow |
11111 | Blockieren | Block |
11112 | Umgehungsschacht | Bypass |
11113 | Eingehend | In |
11114 | Aus | Out |
11115 | Ja | Yes |
11116 | Nein | No |
11117 | Beliebig | Any |
11118 | Global | Global |
11119 | Gruppenrichtlinienobjekt | GPO |
11120 | Lokal | Local |
11121 | Speicher | Store |
11122 | Aktivieren | Enable |
11123 | Deaktivieren | Disable |
11124 | Min. | min |
11125 | Eingehend erforderlich und ausgehend anfordern | RequireInRequestOut |
11126 | Eingehend und ausgehend anfordern | RequestInRequestOut |
11127 | Eingehend und ausgehend erforderlich | RequireInRequireOut |
11128 | Keine Authentifizierung | NoAuthentication |
11129 | DH-Gruppe 1 | DHGroup1 |
11130 | DH-Gruppe 2 | DHGroup2 |
11131 | DH-Gruppe 14 | DHGroup14 |
11132 | ECDHP256 | ECDHP256 |
11133 | ECDHP384 | ECDHP384 |
11134 | Hauptmodus | MainMode |
11135 | Dynamisch | Dynamic |
11136 | Statisch | Static |
11137 | Tunnel | Tunnel |
11138 | Transport | Transport |
11139 | Beide | Both |
11140 | Computer (Kerberos) | ComputerKerb |
11141 | Computerzertifikat | ComputerCert |
11142 | Computer-PSK | ComputerPSK |
11143 | Computer-NTLM | ComputerNTLM |
11144 | Anonym | Anonymous |
11145 | Benutzerzertifikat | UserCert |
11146 | Benutzer (Kerberos) | UserKerb |
11147 | Benutzer-NTLM | UserNTLM |
11148 | 3DES | 3DES |
11149 | DES | DES |
11150 | AES128 | AES128 |
11151 | AES192 | AES192 |
11152 | AES256 | AES256 |
11153 | MD5 | MD5 |
11154 | SHA1 | SHA1 |
11155 | TCP | TCP |
11156 | UDP | UDP |
11157 | ICMPv4 | ICMPv4 |
11158 | ICMPv6 | ICMPv6 |
11159 | AH | AH |
11160 | ESP | ESP |
11161 | Nachbarermittlung | NeighborDiscovery |
11162 | ICMP | ICMP |
11163 | Authentifizieren | Authenticate |
11164 | Authentifizierungsverschlüsselung? | AuthEnc |
11165 | Nicht erforderlich | NotRequired |
11166 | Drahtlos | Wireless |
11167 | LAN | LAN |
11168 | RAS | RAS |
11169 | Domäne | Domain |
11170 | Privat | Private |
11171 | Öffentlich | Public |
11172 | Eingehend blockieren | BlockInbound |
11173 | Eingehend immer blockieren | BlockInboundAlways |
11174 | Eingehend zulassen | AllowInbound |
11175 | Ausgehend blockieren | BlockOutbound |
11176 | Ausgehend zulassen | AllowOutbound |
11177 | : | : |
11178 | , | , |
11179 | - | - |
11180 | + | + |
11181 | %umin | %umin |
11182 | %ukb | %ukb |
11183 | Lokale ID für Auth2: %1!s! |
Auth2 Local ID: %1!s! |
11184 | Remote-ID für Auth2: %1!s! |
Auth2 Remote ID: %1!s! |
11185 | %1!02x! | %1!02x! |
11186 | ComputerCertECDSAP256 | ComputerCertECDSAP256 |
11187 | ComputerCertECDSAP384 | ComputerCertECDSAP384 |
11188 | UserCertECDSAP256 | UserCertECDSAP256 |
11189 | UserCertECDSAP384 | UserCertECDSAP384 |
11190 | AESGCM128 | AESGCM128 |
11191 | AESGCM192 | AESGCM192 |
11192 | AESGCM256 | AESGCM256 |
11193 | SHA256 | SHA256 |
11194 | SHA384 | SHA384 |
11198 | AESGMAC128 | AESGMAC128 |
11199 | AESGMAC192 | AESGMAC192 |
11200 | AESGMAC256 | AESGMAC256 |
11201 | Auth1-ECDSAP256-Zertifizierungsstelle: %1!s! Auth1-ECDSAP256-Zertifikatzuordnung: %2!s! Auth1-ECDSAP256-Zert.-Stellennamen ausschließen: %3!s! Auth1-ECDSAP256-Zertifikatstyp: %4!s! Auth1-ECDSAP256-Integritätszertifikat: %5!s! |
Auth1ECDSAP256CAName: %1!s! Auth1ECDSAP256CertMapping: %2!s! Auth1ECDSAP256ExcludeCAName: %3!s! Auth1ECDSAP256CertType: %4!s! Auth1ECDSAP256HealthCert: %5!s! |
11202 | Auth1-ECDSAP384-Zertifizierungsstelle: %1!s! Auth1-ECDSAP384-Zertifikatzuordnung: %2!s! Auth1-ECDSAP384-Zert.-Stellennamen ausschließen: %3!s! Auth1-ECDSAP384-Zertifikatstyp: %4!s! Auth1-ECDSAP384-Integritätszertifikat: %5!s! |
Auth1ECDSAP384CAName: %1!s! Auth1ECDSAP384CertMapping: %2!s! Auth1ECDSAP384ExcludeCAName: %3!s! Auth1ECDSAP384CertType: %4!s! Auth1ECDSAP384HealthCert: %5!s! |
11203 | Auth2-ECDSAP256-Zertifizierungsstelle: %1!s! Auth2-ECDSAP256-Zertifikatzuordnung: %2!s! Auth2-ECDSAP256-Zertifikatstyp: %3!s! Auth2-ECDSAP256-Integritätszertifikat: %4!s! |
Auth2ECDSAP256CAName: %1!s! Auth2ECDSAP256CertMapping: %2!s! Auth2ECDSAP256CertType: %3!s! Auth2ECDSAP256HealthCert: %4!s! |
11204 | Auth2-ECDSAP384-Zertifizierungsstelle: %1!s! Auth2-ECDSAP384-Zertifikatzuordnung: %2!s! Auth2-ECDSAP384-Zertifikatstyp: %3!s! Auth2-ECDSAP384-Integritätszertifikat: %4!s! |
Auth2ECDSAP384CAName: %1!s! Auth2ECDSAP384CertMapping: %2!s! Auth2ECDSAP384CertType: %3!s! Auth2ECDSAP384HealthCert: %4!s! |
11205 | Auth2-ECDSAP256-Zertifizierungsstelle: %1!s! Auth2-ECDSAP256-Zertifikatzuordnung: %2!s! Auth2-ECDSAP256-Zertifikatstyp: %3!s! |
Auth2ECDSAP256CAName: %1!s! Auth2ECDSAP256CertMapping: %2!s! Auth2ECDSAP256CertType: %3!s! |
11206 | Auth2-ECDSAP384-Zertifizierungsstelle: %1!s! Auth2-ECDSAP384-Zertifikatzuordnung: %2!s! Auth2-ECDSAP384-Zertifikatstyp: %3!s! |
Auth2ECDSAP384CAName: %1!s! Auth2ECDSAP384CertMapping: %2!s! Auth2ECDSAP384CertType: %3!s! |
11207 | %1!s!: ---------------------------------------------------------------------- |
%1!s!: ---------------------------------------------------------------------- |
11208 | %1!s! |
%1!s! |
11209 | Dynamische Verschlüsselung der Authentifizierung | AuthDynEnc |
11210 | Regelkategorie für Startzeit %1!s! Regelkategorie für Firewall %2!s! Regelkategorie für geschützten Modus %3!s! Regelkategorie für Verbindungssicherheitsr. %4!s! |
BootTimeRuleCategory %1!s! FirewallRuleCategory %2!s! StealthRuleCategory %3!s! ConSecRuleCategory %4!s! |
11211 | Windows-Firewall | Windows Firewall |
11212 | Kategorien: |
Categories: |
11216 | Schlüsselgültigkeitsdauer: %1!u!min,%2!u!sess |
KeyLifetime: %1!u!min,%2!u!sess |
11225 | Sicherheitsmethoden: %1!s! |
SecMethods: %1!s! |
11227 | Empfangsfehler : %1!S! |
Receive fail : %1!S! |
11228 | Sendefehler : %1!S! |
Send fail : %1!S! |
11229 | Erfassungsheapgröße : %1!S! |
Acquire Heap size : %1!S! |
11230 | Empfangsheapgröße : %1!S! |
Receive Heap size : %1!S! |
11231 | Aushandlungsfehler : %1!S! |
Negotiation Failures : %1!S! |
11232 | Empfangene ungültige Cookies : %1!S! |
Invalid Cookies Rcvd : %1!S! |
11233 | Erfasst insgesamt : %1!S! |
Total Acquire : %1!S! |
11234 | Abgerufener SPI insgesamt : %1!S! |
TotalGetSpi : %1!S! |
11235 | Hinzugefügte Schlüssel gesamt : %1!S! |
TotalKeyAdd : %1!S! |
11236 | Aktualisierte Schlüssel gesamt : %1!S! |
TotalKeyUpdate : %1!S! |
11237 | Fehlgeschlagene abgerufene SPI : %1!S! |
GetSpiFail : %1!S! |
11238 | Fehlgeschlagene hinzugefügte Schlüssel : %1!S! |
KeyAddFail : %1!S! |
11239 | Fehlgeschlagene aktualisierte Schlüssel: %1!S! |
KeyUpdateFail : %1!S! |
11240 | Isadb-Listengröße : %1!S! |
IsadbListSize : %1!S! |
11241 | Verbindungslistengröße : %1!S! |
ConnListSize : %1!S! |
11242 | Empfangene ungültige Pakete : %1!S! |
Invalid Packets Rcvd : %1!S! |
11243 | IPsec-Statistiken |
IPsec Statistics |
11244 | ----------------- |
---------------- |
11245 | IPsec-Statistiken sind nicht verfügbar. |
IPsecStatistics not available. |
11246 | Aktive Assoziationen : %1!S! |
Active Assoc : %1!S! |
11247 | Abgeladene Sicherheitszuordnungen : %1!S! |
Offload SAs : %1!S! |
11248 | Ausstehende Schlüssel : %1!S! |
Pending Key : %1!S! |
11249 | Hinzugefügte Schlüssel : %1!S! |
Key Adds : %1!S! |
11250 | Gelöschte Schlüssel : %1!S! |
Key Deletes : %1!S! |
11251 | Erneute Schlüssel : %1!S! |
ReKeys : %1!S! |
11252 | Aktive Tunnel : %1!S! |
Active Tunnels : %1!S! |
11253 | Unzulässige SPI-Pakete : %1!S! |
Bad SPI Pkts : %1!S! |
11254 | Nicht entschlüsselte Pakete : %1!S! |
Pkts not Decrypted : %1!S! |
11255 | Nicht authentifizierte Pakete : %1!S! |
Pkts not Authenticated : %1!S! |
11256 | Pakete mit manueller Rahmenerkennung : %1!S! |
Pkts with Replay Detection : %1!S! |
11257 | Gesendete vertrauliche Bytes : %1!S! |
Confidential Bytes Sent : %1!S! |
11258 | Empfangene vertrauliche Bytes : %1!S! |
Confidential Bytes Received : %1!S! |
11259 | Gesendete authentifizierte Bytes : %1!S! |
Authenticated Bytes Sent : %1!S! |
11260 | Empfangene authentifizierte Bytes : %1!S! |
Authenticated Bytes Received: %1!S! |
11261 | Gesendete Transportbytes : %1!S! |
Transport Bytes Sent : %1!S! |
11262 | Empfangene Transportbytes : %1!S! |
Transport Bytes Received : %1!S! |
11263 | Gesendete abgeladene Bytes : %1!S! |
Offloaded Bytes Sent : %1!S! |
11264 | Empfangene abgeladene Bytes : %1!S! |
Offloaded Bytes Received : %1!S! |
11265 | In Tunneln gesendete Bytes : %1!S! |
Bytes Sent In Tunnels : %1!S! |
11266 | In Tunneln empfangene Bytes : %1!S! |
Bytes Received In Tunnels : %1!S! |
11267 | IKE-Statistiken |
IKE Statistics |
11268 | --------------- |
-------------- |
11269 | IKE-Statistiken sind nicht verfügbar. |
IKEStatistics not available. |
11270 | Hauptmodi : %1!S! |
Main Modes : %1!S! |
11271 | Schnellmodi : %1!S! |
Quick Modes : %1!S! |
11272 | Schwache Sicherheitszuordnungen : %1!S! |
Soft SAs : %1!S! |
11273 | Authentifizierungsfehler : %1!S! |
Authentication Failures : %1!S! |
11274 | Aktiv abgerufen : %1!S! |
Active Acquire : %1!S! |
11275 | Aktiv empfangen : %1!S! |
Active Receive : %1!S! |
11276 | Abruffehler : %1!S! |
Acquire fail : %1!S! |
11277 | Regelquelle: %1!s! |
Rule source: %1!s! |
11278 | Schnellmodus: |
Quick Mode: |
11279 | Schnellmodus-Sicherheitsmethoden %1!s! Schnellmodus-PFS %2!s! |
QuickModeSecMethods %1!s! QuickModePFS %2!s! |
11280 | Sicherheitszuordnungen: |
Security Associations: |
11281 | Gruppenrichtlinienobjektname %1!s! |
GPO Name %1!s! |
11282 | Globaler Richtlinienstatus: ---------------------------------------------------------------------- |
Global Policy State: ---------------------------------------------------------------------- |
11283 | Windows-Firewallregeln: ---------------------------------------------------------------------- |
Windows Firewall Rules: ---------------------------------------------------------------------- |
11284 | Verbindungssicherheitsregeln: |
Connection Security Rules: |
11285 | Auth1-Zertifikatstyp: %1!s! |
Auth1CertType: %1!s! |
11286 | Auth2-Zertifikatstyp: %1!s! |
Auth2CertType: %1!s! |
11287 | AuthNoEncap | AuthNoEncap |
11288 | Ausgenommene IPsec-geschützte Verbind.: %1!s! |
ExemptIPsecProtectedConnections: %1!s! |
11289 | Eingehend erforderlich und ausgehend löschen | RequireInClearOut |
11290 | Autorisierung anwenden: %1!s! |
ApplyAuthorization: %1!s! |
11291 | Auf Anwendung zurückstellen | Defer to application |
11292 | Auf Benutzer zurückstellen | Defer to user |
11293 | Verweigern | Deny |
11294 | Lokale Gruppenrichtlinieneinstellung | Local Group Policy Setting |
11295 | Lokale Einstellung | Local Setting |
11296 | Dynamische Einstellung | Dynamic Setting |
11297 | DH erzwingen: %1!s! |
ForceDH: %1!s! |
11298 | Hauptmodusregeln: |
Mainmode Rules: |
11299 | DHCP | DHCP |
11300 | Gruppenrichtlinieneinstellung | Group Policy Setting |
11301 | Der Befehl "netsh advfirewall dump" ist in dieser Version von Windows nicht implementiert. Verwenden Sie stattdessen den Befehl "netsh advfirewall export", um die aktuelle Konfiguration der Windows-Firewall mit erweiterter Sicherheit aus dem aktuellen Richtlinienspeicher in eine Datei auf dem Datenträger zu schreiben. Die Datei kann anschließend mit "netsh advfirewall import" gelesen und in einen anderen Richtlinienspeicher (beispielsweise in ein Gruppenrichtlinienobjekt oder in den aktuellen Richtlinienspeicher eines anderen Computers) geschrieben werden. Verwenden Sie zum Festlegen des aktuellen Richtlinienspeichers den Befehl "netsh advfirewall set store". Weitere Informationen zu den Befehlen im Zusammenhang mit "netsh advfirewall" finden Sie in den Netsh-Befehlen für die Windows-Firewall mit erweiterter Sicherheit unter: https://go.microsoft.com/fwlink/?linkid=111237. |
The 'netsh advfirewall dump' command is not implemented in this version of Windows. Instead, use the 'netsh advfirewall export' command to write the current Windows Firewall with Advanced Security configuration from the current policy store to a file on disk. You can then use 'netsh advfirewall import' to read the file and load it into another policy store, such as a Group Policy object or the current policy store on another computer. To set the current policy store, use the 'netsh advfirewall set store' command. For more information about the commands in the netsh advfirewall context, see Netsh Commands for Windows Firewall with Advanced Security at https://go.microsoft.com/fwlink/?linkid=111237. |
11302 | DHGroup24 | DHGroup24 |
11303 | ComputerNegoEx | ComputerNegoEx |
11304 | UserNegoEx | UserNegoEx |
11305 | Auth1CriteriaType: %1!s! |
Auth1CriteriaType: %1!s! |
11306 | Auth1CertNameType: %1!s! |
Auth1CertNameType: %1!s! |
11307 | Auth1CertName: %1!s! |
Auth1CertName: %1!s! |
11308 | Auth1CertEku: %1!s! |
Auth1CertEku: %1!s! |
11309 | Auth1CertHash: %1!s! |
Auth1CertHash: %1!s! |
11310 | Auth1FollowCertRenewal: %1!s! |
Auth1FollowCertRenewal: %1!s! |
11311 | Auth1ECDSAP256CriteriaType: %1!s! |
Auth1ECDSAP256CriteriaType: %1!s! |
11312 | Auth1ECDSAP256CertNameType: %1!s! |
Auth1ECDSAP256CertNameType: %1!s! |
11313 | Auth1ECDSAP256CertName: %1!s! |
Auth1ECDSAP256CertName: %1!s! |
11314 | Auth1ECDSAP256CertEku: %1!s! |
Auth1ECDSAP256CertEku: %1!s! |
11315 | Auth1ECDSAP256CertHash: %1!s! |
Auth1ECDSAP256CertHash: %1!s! |
11316 | Auth1ECDSAP256FollowCertRenewal: %1!s! |
Auth1ECDSAP256FollowCertRenewal: %1!s! |
11317 | Auth1ECDSAP384CriteriaType: %1!s! |
Auth1ECDSAP384CriteriaType: %1!s! |
11318 | Auth1ECDSAP384CertNameType: %1!s! |
Auth1ECDSAP384CertNameType: %1!s! |
11319 | Auth1ECDSAP384CertName: %1!s! |
Auth1ECDSAP384CertName: %1!s! |
11320 | Auth1ECDSAP384CertEku: %1!s! |
Auth1ECDSAP384CertEku: %1!s! |
11321 | Auth1ECDSAP384CertHash: %1!s! |
Auth1ECDSAP384CertHash: %1!s! |
11322 | Auth1ECDSAP384FollowCertRenewal: %1!s! |
Auth1ECDSAP384FollowCertRenewal: %1!s! |
11323 | Auth2CriteriaType: %1!s! |
Auth2CriteriaType: %1!s! |
11324 | Auth2CertNameType: %1!s! |
Auth2CertNameType: %1!s! |
11325 | Auth2CertName: %1!s! |
Auth2CertName: %1!s! |
11326 | Auth2CertEku: %1!s! |
Auth2CertEku: %1!s! |
11327 | Auth2CertHash: %1!s! |
Auth2CertHash: %1!s! |
11328 | Auth2FollowCertRenewal: %1!s! |
Auth2FollowCertRenewal: %1!s! |
11329 | Auth2ECDSAP256CriteriaType: %1!s! |
Auth2ECDSAP256CriteriaType: %1!s! |
11330 | Auth2ECDSAP256CertNameType: %1!s! |
Auth2ECDSAP256CertNameType: %1!s! |
11331 | Auth2ECDSAP256CertName: %1!s! |
Auth2ECDSAP256CertName: %1!s! |
11332 | Auth2ECDSAP256CertEku: %1!s! |
Auth2ECDSAP256CertEku: %1!s! |
11333 | Auth2ECDSAP256CertHash: %1!s! |
Auth2ECDSAP256CertHash: %1!s! |
11334 | Auth2ECDSAP256FollowCertRenewal: %1!s! |
Auth2ECDSAP256FollowCertRenewal: %1!s! |
11335 | Auth2ECDSAP384CriteriaType: %1!s! |
Auth2ECDSAP384CriteriaType: %1!s! |
11336 | Auth2ECDSAP384CertNameType: %1!s! |
Auth2ECDSAP384CertNameType: %1!s! |
11337 | Auth2ECDSAP384CertName: %1!s! |
Auth2ECDSAP384CertName: %1!s! |
11338 | Auth2ECDSAP384CertEku: %1!s! |
Auth2ECDSAP384CertEku: %1!s! |
11339 | Auth2ECDSAP384CertHash: %1!s! |
Auth2ECDSAP384CertHash: %1!s! |
11340 | Auth2ECDSAP384FollowCertRenewal: %1!s! |
Auth2ECDSAP384FollowCertRenewal: %1!s! |
11341 | Auth1KerbProxyFQDN: %1!s! |
Auth1KerbProxyFQDN: %1!s! |
11342 | Auth1ProxyServerFQDN: %1!s! |
Auth1ProxyServerFQDN: %1!s! |
11343 | Auth2ProxyServerFQDN: %1!s! |
Auth2ProxyServerFQDN: %1!s! |
11344 | SDDL für Computerautorisierung %1!s! |
Machine authorization SDDL %1!s! |
11345 | SDDL für Benutzerautorisierung %1!s! |
User authorization SDDL %1!s! |
12000 | Setzt die Richtlinie auf die standardmäßige Richtlinie zurück. |
Resets the policy to the default out-of-box policy. |
12001 | Syntax: reset [export ] Hinweise: - Setzt die Windows-Firewall mit erweiterter Sicherheitsrichtlinie auf die Standardrichtlinie zurück. Die derzeit aktive Richtlinie kann optional in eine angegebene Datei exportiert werden. - In einem Gruppenrichtlinienobjekt werden mit diesem Befehl alle Einstellungen auf den nicht konfigurierten Status zurückgesetzt und alle Regeln für die Verbindungssicherheit und für die Firewall gelöscht. Beispiele: Aktuelle Richtlinie sichern und Standardrichtlinie wiederherstellen: netsh advfirewall reset export "c:\backuppolicy.wfw" |
Usage: reset [export ] Remarks: - Restores the Windows Firewall with Advanced Security policy to the default policy. The current active policy can be optionally exported to a specified file. - In a Group Policy object, this command returns all settings to notconfigured and deletes all connection security and firewall rules. Examples: Backup the current policy and restore out-of-box policy: netsh advfirewall reset export "c:\backuppolicy.wfw" |
12002 | Legt die profilbezogenen oder globalen Einstellungen fest. |
Sets the per-profile or global settings. |
12003 | Legt Eigenschaften im Domänenprofil fest. |
Sets properties in the domain profile. |
12004 | Syntax: set domainprofile (Parameter) (Wert) Parameter: state - Konfiguriert den Firewallstatus. Syntax: state on|off|notconfigured firewallpolicy - Konfiguriert das ein- und ausgehende Standardverhalten. Syntax: firewallpolicy (eingehendes Verhalten), (ausgehendes Verhalten) Eingehendes Verhalten: blockinbound - Blockiert eingehende Verbindungen, die einer eingehenden Regeln nicht entsprechen. blockinboundalways - Blockiert alle eingehenden Verbindungen auch dann, wenn die Verbindung einer Regel entspricht. allowinbound - Lässt eingehende Verbindungen zu, die einer Regel nicht entsprechen. notconfigured - Setzt den Wert auf den nicht konfigurierten Status zurück. Ausgehendes Verhalten: allowoutbound - Lässt ausgehende Verbindungen zu, die einer Regel nicht entsprechen. blockoutbound - Blockiert ausgehende Verbindungen, die einer Regel nicht entsprechen. notconfigured - Setzt den Wert auf den nicht konfigurierten Status zurück. settings - Konfiguriert Firewalleinstellungen. Syntax: settings (Parameter) enable|disable|notconfigured Parameter: localfirewallrules - Führt lokale Firewallregeln mit Gruppen- richtlinienregeln zusammen. Ist gültig, wenn ein Gruppenrichtlinienspeicher konfiguriert wird. localconsecrules - Führt lokale Verbindungssicherheits- regeln mit Gruppenrichtlinienregeln zusammen. Ist gültig, wenn ein Gruppen- richtlinienspeicher konfiguriert wird. inboundusernotification - Benachrichtigt den Benutzer, wenn ein Programm eingehende Verbindungen abhört. remotemanagement - Ermöglicht die Remoteverwaltung der Windows-Firewall. unicastresponsetomulticast - Steuert die statusbehaftete Unicast- Antwort auf Multicast. logging - Konfiguriert Protokollierungseinstellungen. Syntax: logging (Parameter) (Wert) Parameter: allowedconnections - Protokolliert zulässige Verbindungen. Werte: enable|disable|notconfigured droppedconnections - Protokolliert getrennte Verbindungen. Werte: enable|disable|notconfigured Dateiname - Name und Speicherort des Firewallprotokolls Werte: |notconfigured maxfilesize - Maximale Protokolldateigröße in Kilobytes Werte: 1 - 32767|notconfigured Anmerkungen: - Konfiguriert Domänenprofileinstellungen. - Der Wert "notconfigured" ist nur für einen Gruppenrichtlinienspeicher gültig. Beispiele: Firewall bei aktivem Domänenprofil deaktivieren: netsh advfirewall set domainprofile state off Standardverhalten bei aktivem Domänenprofil auf das Blockieren eingehender und Zulassen ausgehender Verbindungen einstellen: netsh advfirewall set domainprofile firewallpolicy blockinbound,allowoutbound Remoteverwaltung bei aktivem Domäneprofil aktivieren: netsh advfirewall set domainprofile settings remotemanagement enable Getrennte Verbindungen bei aktivem Domänenprofil protokollieren: netsh advfirewall set domainprofile logging droppedconnections enable |
Usage: set domainprofile (parameter) (value) Parameters: state - Configure the firewall state. Usage: state on|off|notconfigured firewallpolicy - Configures default inbound and outbound behavior. Usage: firewallpolicy (inbound behavior),(outbound behavior) Inbound behavior: blockinbound - Block inbound connections that do not match an inbound rule. blockinboundalways - Block all inbound connections even if the connection matches a rule. allowinbound - Allow inbound connections that do not match a rule. notconfigured - Return the value to its unconfigured state. Outbound behavior: allowoutbound - Allow outbound connections that do not match a rule. blockoutbound - Block outbound connections that do not match a rule. notconfigured - Return the value to its unconfigured state. settings - Configures firewall settings. Usage: settings (parameter) enable|disable|notconfigured Parameters: localfirewallrules - Merge local firewall rules with Group Policy rules. Valid when configuring a Group Policy store. localconsecrules - Merge local connection security rules with Group Policy rules. Valid when configuring a Group Policy store. inboundusernotification - Notify user when a program listens for inbound connections. remotemanagement - Allow remote management of Windows Firewall. unicastresponsetomulticast - Control stateful unicast response to multicast. logging - Configures logging settings. Usage: logging (parameter) (value) Parameters: allowedconnections - Log allowed connections. Values: enable|disable|notconfigured droppedconnections - Log dropped connections. Values: enable|disable|notconfigured filename - Name and location of the firewall log. Values: |notconfigured maxfilesize - Maximum log file size in kilobytes. Values: 1 - 32767|notconfigured Remarks: - Configures domain profile settings. - The "notconfigured" value is valid only for a Group Policy store. Examples: Turn the firewall off when the domain profile is active: netsh advfirewall set domainprofile state off Set the default behavior to block inbound and allow outbound connections when the domain profile is active: netsh advfirewall set domainprofile firewallpolicy blockinbound,allowoutbound Turn on remote management when the domain profile is active: netsh advfirewall set domainprofile settings remotemanagement enable Log dropped connections when the domain profile is active: netsh advfirewall set domainprofile logging droppedconnections enable |
12005 | Legt Eigenschaften im privaten Profil fest. |
Sets properties in the private profile. |
12006 | Syntax: set privateprofile (Parameter) (Wert) Parameter: state - Konfiguriert den Firewallstatus. Syntax: state on|off|notconfigured firewallpolicy - Konfiguriert das ein- und ausgehende Standardverhalten. Syntax: firewallpolicy (eingehendes Verhalten), (ausgehendes Verhalten) Eingehendes Verhalten: blockinbound - Blockiert eingehende Verbindungen, die einer eingehenden Regeln nicht entsprechen. blockinboundalways - Blockiert alle eingehenden Verbindungen auch dann, wenn die Verbindung einer Regel entspricht. allowinbound - Lässt eingehende Verbindungen zu, die einer Regel nicht entsprechen. notconfigured - Setzt den Wert auf den nicht konfigurierten Status zurück. Ausgehendes Verhalten: allowoutbound - Lässt ausgehende Verbindungen zu, die einer Regel nicht entsprechen. blockoutbound - Blockiert ausgehende Verbindungen, die einer Regel nicht entsprechen. notconfigured - Setzt den Wert auf den nicht konfigurierten Status zurück. settings - Konfiguriert Firewalleinstellungen. Syntax: settings (Parameter) enable|disable|notconfigured Parameter: localfirewallrules - Führt lokale Firewallregeln mit Gruppen- richtlinienregeln zusammen. Ist gültig, wenn ein Gruppenrichtlinienspeicher konfiguriert wird. localconsecrules - Führt lokale Verbindungssicherheits- regeln mit Gruppenrichtlinienregeln zusammen. Ist gültig, wenn ein Gruppen- richtlinienspeicher konfiguriert wird. inboundusernotification - Benachrichtigt den Benutzer, wenn ein Programm eingehende Verbindungen abhört. remotemanagement - Ermöglicht die Remoteverwaltung der Windows-Firewall. unicastresponsetomulticast - Steuert die statusbehaftete Unicast- Antwort auf Multicast. logging - Konfiguriert Protokollierungseinstellungen. Syntax: logging (Parameter) (Wert) Parameter: allowedconnections - Protokolliert zulässige Verbindungen. Werte: enable|disable|notconfigured droppedconnections - Protokolliert getrennte Verbindungen. Werte: enable|disable|notconfigured Dateiname - Name und Speicherort des Firewallprotokolls Werte: |notconfigured maxfilesize - Maximale Protokolldateigröße in Kilobytes Werte: 1 - 32767|notconfigured Anmerkungen: - Konfiguriert private Profileinstellungen. - Der Wert "notconfigured" ist nur für einen Gruppenrichtlinienspeicher gültig. Beispiele: Firewall bei aktivem privaten Profil deaktivieren: netsh advfirewall set privateprofile state off Standardverhalten bei aktivem privaten Profil auf das Blockieren eingehender und Zulassen ausgehender Verbindungen einstellen: netsh advfirewall set domainprofile firewallpolicy blockinbound,allowoutbound Remoteverwaltung bei aktivem privaten Profil aktivieren: netsh advfirewall set domainprofile settings remotemanagement enable Getrennte Verbindungen bei aktivem privaten Profil protokollieren: netsh advfirewall set domainprofile logging droppedconnections enable |
Usage: set privateprofile (parameter) (value) Parameters: state - Configure the firewall state. Usage: state on|off|notconfigured firewallpolicy - Configures default inbound and outbound behavior. Usage: firewallpolicy (inbound behavior),(outbound behavior) Inbound behavior: blockinbound - Block inbound connections that do not match an inbound rule. blockinboundalways - Block all inbound connections even if the connection matches a rule. allowinbound - Allow inbound connections that do not match a rule. notconfigured - Return the value to its unconfigured state. Outbound behavior: allowoutbound - Allow outbound connections that do not match a rule. blockoutbound - Block outbound connections that do not match a rule. notconfigured - Return the value to its unconfigured state. settings - Configures firewall settings. Usage: settings (parameter) enable|disable|notconfigured Parameters: localfirewallrules - Merge local firewall rules with Group Policy rules. Valid when configuring a Group Policy store. localconsecrules - Merge local connection security rules with Group Policy rules. Valid when configuring a Group Policy store. inboundusernotification - Notify user when a program listens for inbound connections. remotemanagement - Allow remote management of Windows Firewall. unicastresponsetomulticast - Control stateful unicast response to multicast. logging - Configures logging settings. Usage: logging (parameter) (value) Parameters: allowedconnections - Log allowed connections. Values: enable|disable|notconfigured droppedconnections - Log dropped connections. Values: enable|disable|notconfigured filename - Name and location of the firewall log. Values: |notconfigured maxfilesize - Maximum log file size in kilobytes. Values: 1 - 32767|notconfigured Remarks: - Configures private profile settings. - The "notconfigured" value is valid only for a Group Policy store. Examples: Turn the firewall off when the private profile is active: netsh advfirewall set privateprofile state off Set the default behavior to block inbound and allow outbound connections when the private profile is active: netsh advfirewall set privateprofile firewallpolicy blockinbound,allowoutbound Turn on remote management when the private profile is active: netsh advfirewall set privateprofile settings remotemanagement enable Log dropped connections when the private profile is active: netsh advfirewall set privateprofile logging droppedconnections enable |
12007 | Legt Eigenschaften im aktiven Profil fest. |
Sets properties in the active profile. |
12008 | Syntax: set currentprofile (Parameter) (Wert) Parameter: state - Konfiguriert den Firewallstatus. Syntax: state on|off|notconfigured firewallpolicy - Konfiguriert das ein- und ausgehende Standardverhalten. Syntax: firewallpolicy (eingehendes Verhalten), (ausgehendes Verhalten) Eingehendes Verhalten: blockinbound - Blockiert eingehende Verbindungen, die einer eingehenden Regeln nicht entsprechen. blockinboundalways - Blockiert alle eingehenden Verbindungen auch dann, wenn die Verbindung einer Regel entspricht. allowinbound - Lässt eingehende Verbindungen zu, die einer Regel nicht entsprechen. notconfigured - Setzt den Wert auf den nicht konfigurierten Status zurück. Ausgehendes Verhalten: allowoutbound - Lässt ausgehende Verbindungen zu, die einer Regel nicht entsprechen. blockoutbound - Blockiert ausgehende Verbindungen, die einer Regel nicht entsprechen. notconfigured - Setzt den Wert auf den nicht konfigurierten Status zurück. settings - Konfiguriert Firewalleinstellungen. Syntax: settings (Parameter) enable|disable|notconfigured Parameter: localfirewallrules - Führt lokale Firewallregeln mit Gruppen- richtlinienregeln zusammen. Ist gültig, wenn ein Gruppenrichtlinienspeicher konfiguriert wird. localconsecrules - Führt lokale Verbindungssicherheits- regeln mit Gruppenrichtlinienregeln zusammen. Ist gültig, wenn ein Gruppen- richtlinienspeicher konfiguriert wird. inboundusernotification - Benachrichtigt den Benutzer, wenn ein Programm eingehende Verbindungen abhört. remotemanagement - Ermöglicht die Remoteverwaltung der Windows-Firewall. unicastresponsetomulticast - Steuert die statusbehaftete Unicast- Antwort auf Multicast. logging - Konfiguriert Protokollierungseinstellungen. Syntax: logging (Parameter) (Wert) Parameter: allowedconnections - Protokolliert zulässige Verbindungen. Werte: enable|disable|notconfigured droppedconnections - Protokolliert getrennte Verbindungen. Werte: enable|disable|notconfigured Dateiname - Name und Speicherort des Firewallprotokolls Werte: |notconfigured maxfilesize - Maximale Protokolldateigröße in Kilobytes Werte: 1 - 32767|notconfigured Anmerkungen: - Konfiguriert Profileinstellungen für das momentan aktive Profil. - Der Wert "notconfigured" ist nur für einen Gruppenrichtlinienspeicher gültig. Beispiele: Firewall bei momentan aktivem Profil deaktivieren: netsh advfirewall set currentprofile state off Standardverhalten bei momentan aktivem Profil auf das Blockieren eingehender und Zulassen ausgehender Verbindungen einstellen: netsh advfirewall set currentprofile firewallpolicy blockinbound,allowoutbound Remoteverwaltung bei momentan aktivem Profil aktivieren: netsh advfirewall set currentprofile settings remotemanagement enable Getrennte Verbindungen bei momentan aktivem Profil protokollieren: netsh advfirewall set currentprofile logging droppedconnections enable |
Usage: set currentprofile (parameter) (value) Parameters: state - Configure the firewall state. Usage: state on|off|notconfigured firewallpolicy - Configures default inbound and outbound behavior. Usage: firewallpolicy (inbound behavior),(outbound behavior) Inbound behavior: blockinbound - Block inbound connections that do not match an inbound rule. blockinboundalways - Block all inbound connections even if the connection matches a rule. allowinbound - Allow inbound connections that do not match a rule. notconfigured - Return the value to its unconfigured state. Outbound behavior: allowoutbound - Allow outbound connections that do not match a rule. blockoutbound - Block outbound connections that do not match a rule. notconfigured - Return the value to its unconfigured state. settings - Configures firewall settings. Usage: settings (parameter) enable|disable|notconfigured Parameters: localfirewallrules - Merge local firewall rules with Group Policy rules. Valid when configuring a Group Policy store. localconsecrules - Merge local connection security rules with Group Policy rules. Valid when configuring a Group Policy store. inboundusernotification - Notify user when a program listens for inbound connections. remotemanagement - Allow remote management of Windows Firewall. unicastresponsetomulticast - Control stateful unicast response to multicast. logging - Configures logging settings. Usage: logging (parameter) (value) Parameters: allowedconnections - Log allowed connections. Values: enable|disable|notconfigured droppedconnections - Log dropped connections. Values: enable|disable|notconfigured filename - Name and location of the firewall log. Values: |notconfigured maxfilesize - Maximum log file size in kilobytes. Values: 1 - 32767|notconfigured Remarks: - Configures profile settings for the currently active profile. - The "notconfigured" value is valid only for a Group Policy store. Examples: Turn the firewall off on the currently active profile: netsh advfirewall set currentprofile state off Set the default behavior to block inbound and allow outbound connections on the currently active profile: netsh advfirewall set currentprofile firewallpolicy blockinbound,allowoutbound Turn on remote management on the currently active profile: netsh advfirewall set currentprofile settings remotemanagement enable Log dropped connections on the currently active profile: netsh advfirewall set currentprofile logging droppedconnections enable |
12009 | Legt Eigenschaften in allen Profilen fest. |
Sets properties in all profiles. |
12010 | Syntax: set allprofiles (Parameter) (Wert) Parameter: state - Konfiguriert den Firewallstatus. Syntax: state on|off|notconfigured firewallpolicy - Konfiguriert das ein- und ausgehende Standardverhalten. Syntax: firewallpolicy (eingehendes Verhalten), (ausgehendes Verhalten) Eingehendes Verhalten: blockinbound - Blockiert eingehende Verbindungen, die einer eingehenden Regeln nicht entsprechen. blockinboundalways - Blockiert alle eingehenden Verbindungen auch dann, wenn die Verbindung einer Regel entspricht. allowinbound - Lässt eingehende Verbindungen zu, die einer Regel nicht entsprechen. notconfigured - Setzt den Wert auf den nicht konfigurierten Status zurück. Ausgehendes Verhalten: allowoutbound - Lässt ausgehende Verbindungen zu, die einer Regel nicht entsprechen. blockoutbound - Blockiert ausgehende Verbindungen, die einer Regel nicht entsprechen. notconfigured - Setzt den Wert auf den nicht konfigurierten Status zurück. settings - Konfiguriert Firewalleinstellungen. Syntax: settings (Parameter) enable|disable|notconfigured Parameter: localfirewallrules - Führt lokale Firewallregeln mit Gruppen- richtlinienregeln zusammen. Ist gültig, wenn ein Gruppenrichtlinienspeicher konfiguriert wird. localconsecrules - Führt lokale Verbindungssicherheits- regeln mit Gruppenrichtlinienregeln zusammen. Ist gültig, wenn ein Gruppen- richtlinienspeicher konfiguriert wird. inboundusernotification - Benachrichtigt den Benutzer, wenn ein Programm eingehende Verbindungen abhört. remotemanagement - Ermöglicht die Remoteverwaltung der Windows-Firewall. unicastresponsetomulticast - Steuert die statusbehaftete Unicast- Antwort auf Multicast. logging - Konfiguriert Protokollierungseinstellungen. Syntax: logging (Parameter) (Wert) Parameter: allowedconnections - Protokolliert zulässige Verbindungen. Werte: enable|disable|notconfigured droppedconnections - Protokolliert getrennte Verbindungen. Werte: enable|disable|notconfigured Dateiname - Name und Speicherort des Firewallprotokolls Werte: |notconfigured maxfilesize - Maximale Protokolldateigröße in Kilobytes Werte: 1 - 32767|notconfigured Anmerkungen: - Konfiguriert Profileinstellungen für alle Profile. - Der Wert "notconfigured" ist nur für einen Gruppenrichtlinienspeicher gültig. Beispiele: Firewall bei allen Profilen deaktivieren: netsh advfirewall set allprofiles state off Standardverhalten bei allen Profilen auf das Blockieren eingehender und Zulassen ausgehender Verbindungen einstellen: netsh advfirewall set allprofiles firewallpolicy blockinbound,allowoutbound Remoteverwaltung bei allen Profilen aktivieren: netsh advfirewall set allprofiles settings remotemanagement enable Getrennte Verbindungen bei allen Profilen protokollieren: netsh advfirewall set allprofiles logging droppedconnections enable |
Usage: set allprofiles (parameter) (value) Parameters: state - Configure the firewall state. Usage: state on|off|notconfigured firewallpolicy - Configures default inbound and outbound behavior. Usage: firewallpolicy (inbound behavior),(outbound behavior) Inbound behavior: blockinbound - Block inbound connections that do not match an inbound rule. blockinboundalways - Block all inbound connections even if the connection matches a rule. allowinbound - Allow inbound connections that do not match a rule. notconfigured - Return the value to its unconfigured state. Outbound behavior: allowoutbound - Allow outbound connections that do not match a rule. blockoutbound - Block outbound connections that do not match a rule. notconfigured - Return the value to its unconfigured state. settings - Configures firewall settings. Usage: settings (parameter) enable|disable|notconfigured Parameters: localfirewallrules - Merge local firewall rules with Group Policy rules. Valid when configuring a Group Policy store. localconsecrules - Merge local connection security rules with Group Policy rules. Valid when configuring a Group Policy store. inboundusernotification - Notify user when a program listens for inbound connections. remotemanagement - Allow remote management of Windows Firewall. unicastresponsetomulticast - Control stateful unicast response to multicast. logging - Configures logging settings. Usage: logging (parameter) (value) Parameters: allowedconnections - Log allowed connections. Values: enable|disable|notconfigured droppedconnections - Log dropped connections. Values: enable|disable|notconfigured filename - Name and location of the firewall log. Values: |notconfigured maxfilesize - Maximum log file size in kilobytes. Values: 1 - 32767|notconfigured Remarks: - Configures profile settings for all profiles. - The "notconfigured" value is valid only for a Group Policy store. Examples: Turn the firewall off for all profiles: netsh advfirewall set allprofiles state off Set the default behavior to block inbound and allow outbound connections on all profiles: netsh advfirewall set allprofiles firewallpolicy blockinbound,allowoutbound Turn on remote management on all profiles: netsh advfirewall set allprofiles settings remotemanagement enable Log dropped connections on all profiles: netsh advfirewall set allprofiles logging droppedconnections enable |
12011 | Legt die globalen Eigenschaften fest. |
Sets the global properties. |
12012 | Syntax: set global statefulftp|statefulpptp enable|disable|notconfigured set global ipsec (Parameter) (Wert) set global mainmode (Parameter) (Wert) notconfigured IPsec-Parameter: strongcrlcheck - Konfiguriert, wie die Überprüfung der Zertifikatsperrliste erzwungen wird. 0: Deaktiviert die Überprüfung der Zertifikatsperrliste. (Standard) 1: Fehler, wenn das Zertifikat gesperrt ist. 2: Fehler bei beliebigem Fehler. notconfigured: Setzt den Wert auf den nicht konfigurierten Zustand zurück. saidletimemin - Konfiguriert die Leerlaufzeit der Sicherheits- zuordnung in Minuten. - Syntax: 5 - 60|notconfigured (Standard: 5) defaultexemptions - Konfiguriert die IPsec-Standardausnahmen. Standardmäßig sind das IPv6-Protokoll für die Nachbarermittlung und DHCP von IPsec ausgenommen. - Syntax: none|neighbordiscovery|icmp|dhcp|notconfigured ipsecthroughnat - Konfiguriert, wann Sicherheitszuordnungen mit einem Computer erstellt werden können, der sich hinter einer Netzwerkadressübersetzung befindet. - Syntax: never|serverbehindnat| serverandclientbehindnat| notconfigured(Standard: never) authzcomputergrp - Konfiguriert die Computer, die zum Herstellen von Tunnelmodusverbindungen autorisiert sind. - Syntax: none||notconfigured authzusergrp - Konfiguriert die Benutzer, die zum Herstellen von Tunnelmodusverbindungen autorisiert sind. - Syntax: none||notconfigured Parameter für den Hauptmodus: mmkeylifetime - Legt die Schlüssellebensdauer für den Hauptmodus in Minuten, Sitzungen oder beidem fest. - Syntax: min,sess Min. Lebensdauer: Minuten, Max. Lebensdauer: Minuten Mindestanzahl Sitzungen: Sitzungen, Höchstanzahl Sitzungen: Sitzungen mmsecmethods - Konfiguriert die Vorschlagsliste für den Hauptmodus. - Syntax keyexch:enc-integrity, keyexch:enc-integrity[,...]|default - |keyexch=dhgroup1|dhgroup2|dhgroup14|dhgroup24| ecdhp256|ecdhp384 - enc=3des|des|aes128|aes192|aes256 - integrity=md5|sha1|sha256|sha384 mmforcedh - Konfiguriert die Option zur Verwendung von DH zum Sichern des Schlüsselaustauschs. - Syntax: yes|no (Standard: no) Hinweise: - Konfiguriert globale Einstellungen, einschließlich erweiterter IPsec- Optionen. - Die Verwendung von "DES", "MD5" und "DHGroup1" wird nicht empfohlen. Diese kryptografischen Algorithmen werden nur aus Gründen der Abwärtskompatibilität bereitgestellt. - Durch das Schlüsselwort "default" von "mmsecmethods" wird die Richtlinie wie folgt festgelegt: dhgroup2-aes128-sha1,dhgroup2-3des-sha1 Beispiele: Überprüfung der Zertifikatsperrliste deaktivieren: netsh advfirewall set global ipsec strongcrlcheck 0 Statusbehaftete Firewall-FTP-Unterstützung auf dem Server aktivieren: netsh advfirewall set global statefulftp enable Globale Vorschläge für den Hauptmodus auf den Standardwert festlegen: netsh advfirewall set global mainmode mmsecmethods default Globale Vorschläge für den Hauptmodus auf eine Kundenliste festlegen: netsh advfirewall set global mainmode mmsecmethods dhgroup1:des-md5,dhgroup1:3des-sha1 |
Usage: set global statefulftp|statefulpptp enable|disable|notconfigured set global ipsec (parameter) (value) set global mainmode (parameter) (value) | notconfigured IPsec Parameters: strongcrlcheck - Configures how CRL checking is enforced. 0: Disable CRL checking (default) 1: Fail if cert is revoked 2: Fail on any error notconfigured: Returns the value to its not configured state. saidletimemin - Configures the security association idle time in minutes. - Usage: 5-60|notconfigured (default=5) defaultexemptions - Configures the default IPsec exemptions. Default is to exempt IPv6 neighbordiscovery protocol and DHCP from IPsec. - Usage: none|neighbordiscovery|icmp|dhcp|notconfigured ipsecthroughnat - Configures when security associations can be established with a computer behind a network address translator. - Usage: never|serverbehindnat| serverandclientbehindnat| notconfigured(default=never) authzcomputergrp - Configures the computers that are authorized to establish tunnel mode connections. - Usage: none||notconfigured authzusergrp - Configures the users that are authorized to establish tunnel mode connections. - Usage: none||notconfigured Main Mode Parameters: mmkeylifetime - Sets main mode key lifetime in minutes or sessions, or both. - Usage: min,sess minlifetime: min, maxlifetime: min minsessions: sessions, maxsessions: sessions mmsecmethods - configures the main mode list of proposals - Usage: keyexch:enc-integrity,keyexch:enc-integrity[,...]|default - keyexch=dhgroup1|dhgroup2|dhgroup14|dhgroup24| ecdhp256|ecdhp384 - enc=3des|des|aes128|aes192|aes256 - integrity=md5|sha1|sha256|sha384 mmforcedh - configures the option to use DH to secure key exchange. - Usage: yes|no (default=no) Remarks: - Configures global settings, including advanced IPsec options. - The use of DES, MD5 and DHGroup1 is not recommended. These cryptographic algorithms are provided for backward compatibility only. - The mmsecmethods keyword default sets the policy to: dhgroup2-aes128-sha1,dhgroup2-3des-sha1 Examples: Disable CRL checking: netsh advfirewall set global ipsec strongcrlcheck 0 Turn on the Firewall support for stateful FTP: netsh advfirewall set global statefulftp enable Set global main mode proposals to the default value: netsh advfirewall set global mainmode mmsecmethods default Set global main mode proposals to a customer list: netsh advfirewall set global mainmode mmsecmethods dhgroup1:des-md5,dhgroup1:3des-sha1 |
12013 | Legt Richtlinienspeicher für aktuelle interaktive Sitzung fest. |
Sets the policy store for the current interactive session. |
12014 | Syntax: set store local|gpo=|gpo=| gpo= Hinweise: - Legt den Richtlinienspeicher auf ein durch einen Computernamen, eine Domäne und einen Gruppenrichtlinienobjekt-Namen oder eine eindeutige Gruppenrichtlinienobjekt-ID identifiziertes Gruppenrichtlinienobjekt oder den lokalen Richtlinienspeicher fest. - Der Standardwert ist "local". - Sie müssen in der gleichen interaktiven Sitzung bleiben, da andernfalls die Speichereinstellung verloren geht. - Bei der Angabe eines Domänennamens muss ein vollqualifizierter Domänenname (FQDN) eingegeben werden. Beispiele: Richtlinienspeicher auf das Gruppenrichtlinienobjekt auf "computer1" festlegen: netsh advfirewall set store gpo=computer1 Richtlinienspeicher auf das Gruppenrichtlinienobjekt "laptops" in der Domäne "office" festlegen: netsh advfirewall set store gpo=office.acme.com\laptops Richtlinienspeicher auf das Gruppenrichtlinienobjekt mit der eindeutigen ID {842082DD-7501-40D9-9103-FE3A31AFDC9B} in der Domäne "office" festlegen: netsh advfirewall set store gpo=office.acme.com\{842082DD-7501-40D9-9103-FE3A31AFDC9B} |
Usage: set store local|gpo=|gpo=| gpo= Remarks: - Sets the policy store to a Group Policy object (GPO) identified by a computer name, domain and GPO name or GPO unique identifier, or the local policy store. - The default value is local. - You must stay in the same interactive session, otherwise the store setting is lost. - When specifying a domain name, you must enter a fully qualified domain name (FQDN). Examples: Set the policy store to the GPO on computer1: netsh advfirewall set store gpo=computer1 Set the policy store to the GPO called laptops in the office domain: netsh advfirewall set store gpo=office.acme.com\laptops Set the policy store to the GPO with unique identifier {842082DD-7501-40D9-9103-FE3A31AFDC9B} in the office domain: netsh advfirewall set store gpo=office.acme.com\{842082DD-7501-40D9-9103-FE3A31AFDC9B} |
12015 | Zeigt Profil- bzw. globale Eigenschaften an. |
Displays profile or global properties. |
12016 | Zeigt die Eigenschaften für das Domänenprofil an. |
Displays properties for the domain properties. |
12017 | Syntax: show domainprofile [Parameter] Parameter: state - Zeigt an, ob die Windows-Firewall mit erweiterter Sicherheit aktiviert oder deaktiviert ist. firewallpolicy - Zeigt das ein- und ausgehende Standardfirewallverhalten an. settings - Zeigt Firewalleigenschaften an. logging - Zeigt Protokollierungseinstellungen an. Anmerkungen: - Zeigt die Eigenschaften für das Domänenprofil an. Wenn ein Parameter nicht angegeben wird, werden alle Eigenschaften angezeigt. Beispiele: Firewallstatus des Domänenprofils anzeigen: netsh advfirewall show domainprofile state |
Usage: show domainprofile [parameter] Parameters: state - Displays whether Windows Firewall with Advanced Security is on or off. firewallpolicy - Displays default inbound and outbound firewall behavior. settings - Displays firewall properties. logging - Displays logging settings. Remarks: - Displays the properties for the domain profile. If a parameter is not specified, all properties are displayed. Examples: Display the domain profile firewall state: netsh advfirewall show domainprofile state |
12018 | Zeigt die Eigenschaften für das private Profil an. |
Displays properties for the private profile. |
12019 | Syntax: show privateprofile [Parameter] Parameter: state - Zeigt an, ob die Windows-Firewall mit erweiterter Sicherheit aktiviert oder deaktiviert ist. firewallpolicy - Zeigt das ein- und ausgehende Standardfirewallverhalten an. settings - Zeigt Firewalleigenschaften an. logging - Zeigt Protokollierungseinstellungen an. Anmerkungen: - Zeigt die Eigenschaften für das private Profil an. Wenn ein Parameter nicht angegeben wird, werden alle Eigenschaften angezeigt. Beispiele: Firewallstatus des privaten Profils anzeigen: netsh advfirewall show privateprofile state |
Usage: show privateprofile [parameter] Parameters: state - Displays whether Windows Firewall with Advanced Security is on or off. firewallpolicy - Displays default inbound and outbound firewall behavior. settings - Displays firewall properties. logging - Displays logging settings. Remarks: - Displays the properties for the private profile. If a parameter is not specified, all properties are displayed. Examples: Display the private profile firewall state: netsh advfirewall show privateprofile state |
12020 | Zeigt die Eigenschaften für das aktive Profil an. |
Displays properties for the active profile. |
12021 | Syntax: show currentprofile [Parameter] Parameter: state - Zeigt an, ob die Windows-Firewall mit erweiterter Sicherheit aktiviert oder deaktiviert ist. firewallpolicy - Zeigt das ein- und ausgehende Standardfirewallverhalten an. settings - Zeigt Firewalleigenschaften an. logging - Zeigt Protokollierungseinstellungen an. Anmerkungen: - Zeigt die Eigenschaften für das aktive Profil an. Wenn ein Parameter nicht angegeben wird, werden alle Eigenschaften angezeigt. Beispiele: Firewallstatus des aktiven Profils anzeigen: netsh advfirewall show currentprofile state |
Usage: show currentprofile [parameter] Parameters: state - Displays whether Windows Firewall with Advanced Security is on or off. firewallpolicy - Displays default inbound and outbound firewall behavior. settings - Displays firewall properties. logging - Displays logging settings. Remarks: - Displays the properties for the active profile. If a parameter is not specified, all properties are displayed. Examples: Display the active profile firewall state: netsh advfirewall show currentprofile state |
12022 | Zeigt die Eigenschaften für alle Profilen an. |
Displays properties for all profiles. |
12023 | Syntax: show allprofiles [Parameter] Parameter: state - Zeigt an, ob die Windows-Firewall mit erweiterter Sicherheit aktiviert oder deaktiviert ist. firewallpolicy - Zeigt das ein- und ausgehende Standardfirewallverhalten an. settings - Zeigt Firewalleigenschaften an. logging - Zeigt Protokollierungseinstellungen an. Anmerkungen: - Zeigt die Eigenschaften für alle Profile an. Wenn ein Parameter nicht angegeben wird, werden alle Eigenschaften angezeigt. Beispiele: Firewallstatus aller Profile anzeigen: netsh advfirewall show allprofiles state |
Usage: show allprofiles [parameter] Parameters: state - Displays whether Windows Firewall with Advanced Security is on or off. firewallpolicy - Displays default inbound and outbound firewall behavior. settings - Displays firewall properties. logging - Displays logging settings. Remarks: - Displays the properties for all profiles. If a parameter is not specified, all properties are displayed. Examples: Display the firewall state for all propfiles: netsh advfirewall show allprofiles state |
12024 | Zeigt die globalen Eigenschaften an. |
Displays the global properties. |
12025 | Syntax: show global [property] Parameter: ipsec - Zeigt IPsec-spezifische Einstellungen an. statefulftp - Zeigt die statusbehaftete FTP-Unterstützung an. statefulpptp - Zeigt die statusbehaftete PPTP-Unterstützung an. Dieser Wert wird in Windows 7 ignoriert und ist nur für die Verwaltung vorheriger Windows-Firewall- Systeme mit erweiterter Sicherheit verfügbar. mainmode - Zeigt die Hauptmoduseinstellungen an. categories - Zeigt die Firewallkategorien an. Hinweise: - Zeigt die globalen Eigenschaftseinstellungen an. Wenn ein Parameter nicht angegeben wird, werden alle Eigenschaften angezeigt. Beispiele: IPsec-Einstellungen anzeigen: netsh advfirewall show global ipsec Einstellungen des Hauptmodus anzeigen: netsh advfirewall show global mainmode |
Usage: show global [property] Parameters: ipsec - Shows IPsec specific settings. statefulftp - Shows stateful ftp support. statefulpptp - Shows stateful pptp support. This value is Ignored in Windows 7 and is available only to manage downlevel Windows Firewall with Advanced Security systems. mainmode - Shows Main Mode settings. categories - Shows Firewall Categories. Remarks: - Displays the global property settings. If a parameter is not specified, all properties are displayed. Examples: Display IPsec settings: netsh advfirewall show global ipsec Display main mode settings: netsh advfirewall show global mainmode |
12026 | Zeigt Richtlinienspeicher für aktuelle interaktive Sitzung an. |
Displays the policy store for the current interactive session. |
12027 | Syntax: show store Anmerkungen: - Mit diesem Befehl wird der aktuelle Richtlinienspeicher angezeigt. Beispiel: netsh advfirewall show store |
Usage: show store Remarks: - This command displays the current policy store. Example: netsh advfirewall show store |
12028 | Importiert eine Richtliniendatei in den aktuellen Speicher. |
Imports a policy file into the current policy store. |
12029 | Syntax: import Anmerkungen: - Importiert eine Richtlinie aus der angegebenen Datei. Beispiel: netsh advfirewall import "c:\NeueRichtlinie.wfw" |
Usage: import Remarks: - Imports policy from the specified file. Example: netsh advfirewall import "c: ewpolicy.wfw" |
12030 | Exportiert die aktuelle Richtlinie in eine Datei. |
Exports the current policy to a file. |
12031 | Syntax: export Anmerkungen: - Exportiert die aktuelle Richtlinie in die angegebene Datei. Beispiel: netsh advfirewall export "c:\ErwFirewallrichtlinie.wfw" |
Usage: export Remarks: - Exports the current policy to the specified file. Example: netsh advfirewall export "c:\advfirewallpolicy.wfw" |
12032 | Fügt eine neue Verbindungssicherheitsregeln hinzu. |
Adds a new connection security rule. |
12034 | Legt neue Werte für Eigenschaften der vorhandenen Regel fest. |
Sets new values for properties of an existing rule. |
12036 | Löscht alle entsprechenden Verbindungssicherheitsregeln. |
Deletes all matching connection security rules. |
12037 | Syntax: delete rule name= [type=dynamic|static] [profile=public|private|domain|any[,...] (Standard=any)] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [port1=0-65535|[,...]|any (Standard=any)] [port2=0-65535|[,...]|any (Standard=any)] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] Hinweise: - Löscht eine durch einen Namen und optional durch Profile, Endpunkte, Ports, ein Protokoll und einen Typ identifizierte Regel. - Wenn mehrere Übereinstimmungen gefunden werden, werden alle Übereinstimmungsregeln gelöscht. Beispiele: Eine Regel mit dem Namen "rule1" aus allen Profilen löschen: netsh advfirewall consec delete rule name="rule1" Alle dynamischen Regeln aus allen Profilen löschen: netsh advfirewall consec delete rule name=all type=dynamic |
Usage: delete rule name= [type=dynamic|static] [profile=public|private|domain|any[,...] (default=any)] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [port1=0-65535|[,...]|any (default=any)] [port2=0-65535|[,...]|any (default=any)] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] Remarks: - Deletes a rule identified by name and optionally by profiles, endpoints, ports, protocol, and type. - If multiple matches are found, all matching rules are deleted. Examples: Delete a rule called "rule1" from all profiles: netsh advfirewall consec delete rule name="rule1" Delete all dynamic rules from all profiles: netsh advfirewall consec delete rule name=all type=dynamic |
12038 | Zeigt eine angegebene Verbindungssicherheitsregel an. |
Displays a specified connection security rule. |
12039 | Syntax: show rule name= [profile=public|private|domain|any[,...]] [type=dynamic|static (Standard=static)] [verbose] Anmerkungen: - Zeigt alle Instanzen der durch den Namen und optional durch Profile und einen Typ identifizierten Regeln an. Beispiele: Alle Regeln anzeigen: netsh advfirewall consec show rule name=all Alle dynamischen Regeln anzeigen: netsh advfirewall consec show rule name=all type=dynamic |
Usage: show rule name= [profile=public|private|domain|any[,...]] [type=dynamic|static (default=static)] [verbose] Remarks: - Displays all instances of the rule identified by name, and optionally profiles and type. Examples: Display all rules: netsh advfirewall consec show rule name=all Display all dynamic rules: netsh advfirewall consec show rule name=all type=dynamic |
12040 | Fügt eine neue ein- oder ausgehende Firewallregel hinzu. |
Adds a new inbound or outbound firewall rule. |
12041 | Syntax: add rule name= dir=in|out action=allow|block|bypass [program=] [service=|any] [description=] [enable=yes|no (Standard=yes)] [profile=public|private|domain|any[,...]] [localip=any|||||] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [localport=0-65535|[,...]|RPC|RPC-EPMap|IPHTTPS|any (Standard=any)] [remoteport=0-65535|[,...]|any (Standard=any)] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any (Standard=any)] [interfacetype=wireless|lan|ras|any] [rmtmachgrp=] [rmtusrgrp=] [edge=yes|deferapp|deferuser|no (Standard=no)] [security=authenticate|authenc|authdynenc|authnoencap|notrequired (Standard=notrequired)] Hinweise: - Fügt der Firewallrichtlinie eine neue eingehende oder ausgehende Regel hinzu. - Regelnamen müssen eindeutig sein und dürfen nicht "all" lauten. - Wenn ein Remotecomputer oder eine Benutzergruppe angegeben wird, muss "security" auf "authenticate", "authenc", "authdynenc" oder "authnoencap" festgelegt werden. - Das Festlegen von "security" auf "authdynenc" ermöglicht Systemen die dynamische Aushandlung der Verwendung der Verschlüsselung für Daten- verkehr, der einer angegebenen Windows-Firewallregel entspricht. Die Verschlüsselung wird basierend auf vorhandenen Verbindungssicherheits- regel-Eigenschaften ausgehandelt. Durch diese Option kann ein Computer mithilfe von IPsec das erste TCP- oder UDP-Paket einer eingehenden IPsec-Verbindung annehmen, solange diese gesichert, jedoch nicht verschlüsselt ist. Nach der Verarbeitung des ersten Pakets wird die Verbindung erneut ausgehandelt und aktualisiert, sodass jegliche nachfolgende Kommunikation vollständig verschlüsselt ist. - Bei "action=bypass" muss die Remotecomputergruppe angegeben werden, wenn "dir=in" festgelegt ist. - Bei "service=any" gilt die Regel nur für Dienste. - Der ICMP-Typ oder -Code kann "any" sein. - "edge" kann nur für eingehende Regeln angegeben werden. - "authEnc" und "authnoencap" können nicht zusammen verwendet werden. - "authdynenc" ist nur gültig, wenn "dir=in" festgelegt ist. - Bei Festlegung von "authnoencap" ist die Option "security=authenticate" ein optionaler Parameter. Beispiele: Eine eingehende Regel ohne Kapselungssicherheit für "browser.exe" hinzufügen: netsh advfirewall firewall add rule name="allow browser" dir=in program="c:\programfiles\browser\msmsgs.exe" security=authnoencap action=allow Eine ausgehende Regel für Port 80 hinzufügen: netsh advfirewall firewall add rule name="allow80" protocol=TCP dir=out localport=80 action=block Eine eingehende Regel hinzufügen, die Sicherheit und Verschlüsselung für den Datenverkehr am TCP-Port 80 erfordert: netsh advfirewall firewall add rule name="Require Encryption for Inbound TCP/80" protocol=TCP dir=in localport=80 security=authdynenc action=allow Eine eingehende Regel für "browser.exe" hinzufügen und Sicherheit erfordern netsh advfirewall firewall add rule name="allow browser" dir=in program="c:\program files\browser\msmsgs.exe" security=authenticate action=allow Eine authentifizierte Firewallumgehungsregel für die durch eine SDDL- Zeichenfolge identifizierte Gruppe "acmedomain\scanners" hinzufügen: netsh advfirewall firewall add rule name="allow scanners" dir=in rmtcomputergrp= action=bypass security=authenticate Eine ausgehende Zulassungsregel für die lokalen Ports 5000-5010 für "udp-" hinzufügen Add rule name="Allow port range" dir=out protocol=udp localport=5000-5010 action=allow |
Usage: add rule name= dir=in|out action=allow|block|bypass [program=] [service=|any] [description=] [enable=yes|no (default=yes)] [profile=public|private|domain|any[,...]] [localip=any|||||] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [localport=0-65535|[,...]|RPC|RPC-EPMap|IPHTTPS|any (default=any)] [remoteport=0-65535|[,...]|any (default=any)] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any (default=any)] [interfacetype=wireless|lan|ras|any] [rmtcomputergrp=] [rmtusrgrp=] [edge=yes|deferapp|deferuser|no (default=no)] [security=authenticate|authenc|authdynenc|authnoencap|notrequired (default=notrequired)] Remarks: - Add a new inbound or outbound rule to the firewall policy. - Rule name should be unique and cannot be "all". - If a remote computer or user group is specified, security must be authenticate, authenc, authdynenc, or authnoencap. - Setting security to authdynenc allows systems to dynamically negotiate the use of encryption for traffic that matches a given Windows Firewall rule. Encryption is negotiated based on existing connection security rule properties. This option enables the ability of a machine to accept the first TCP or UDP packet of an inbound IPsec connection as long as it is secured, but not encrypted, using IPsec. Once the first packet is processed, the server will re-negotiate the connection and upgrade it so that all subsequent communications are fully encrypted. - If action=bypass, the remote computer group must be specified when dir=in. - If service=any, the rule applies only to services. - ICMP type or code can be "any". - Edge can only be specified for inbound rules. - AuthEnc and authnoencap cannot be used together. - Authdynenc is valid only when dir=in. - When authnoencap is set, the security=authenticate option becomes an optional parameter. Examples: Add an inbound rule with no encapsulation security for browser.exe: netsh advfirewall firewall add rule name="allow browser" dir=in program="c:\programfiles\browser\browser.exe" security=authnoencap action=allow Add an outbound rule for port 80: netsh advfirewall firewall add rule name="allow80" protocol=TCP dir=out localport=80 action=block Add an inbound rule requiring security and encryption for TCP port 80 traffic: netsh advfirewall firewall add rule name="Require Encryption for Inbound TCP/80" protocol=TCP dir=in localport=80 security=authdynenc action=allow Add an inbound rule for browser.exe and require security netsh advfirewall firewall add rule name="allow browser" dir=in program="c:\program files\browser\browser.exe" security=authenticate action=allow Add an authenticated firewall bypass rule for group acmedomain\scanners identified by a SDDL string: netsh advfirewall firewall add rule name="allow scanners" dir=in rmtcomputergrp= action=bypass security=authenticate Add an outbound allow rule for local ports 5000-5010 for udp- Add rule name="Allow port range" dir=out protocol=udp localport=5000-5010 action=allow |
12043 | Syntax: set rule group= | name= [dir=in|out] [profile=public|private|domain|any[,...]] [program=] [service=service short name|any] [localip=any|||||] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [localport=0-65535|[,...]|RPC|RPC-EPMap|IPHTTPS|any] [remoteport=0-65535|[,...]|any] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] new [name=] [dir=in|out] [program= [service=|any] [action=allow|block|bypass] [description=] [enable=yes|no] [profile=public|private|domain|any[,...]] [localip=any|||||] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [localport=0-65535|RPC|RPC-EPMap|any[,...]] [remoteport=0-65535|any[,...]] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] [interfacetype=wireless|lan|ras|any] [rmtmachgrp=] [rmtusrgrp=] [edge=yes|deferapp|deferuser|no (Standard=no)] [security=authenticate|authenc|notrequired] Hinweise: - Legt einen neuen Parameterwert für eine identifizierte Regel fest. Beim Befehl tritt ein Fehler auf, wenn die Regel nicht vorhanden ist. Verwenden Sie zum Erstellen einer Regel den Befehl "add". - Werte nach dem Schlüsselwert "new" werden in der Regel aktualisiert. Wenn keine Werte vorhanden sind oder das Schlüsselwort "new" fehlt, werden keine Änderungen vorgenommen. - Eine Gruppe von Regeln kann nur aktiviert oder deaktiviert werden. - Wenn mehrere Regeln den Kriterien entsprechen, werden alle Überein- stimmungsregeln aktualisiert. - Regelnamen müssen eindeutig sein und dürfen nicht "all" lauten. - Wenn ein Remotecomputer oder eine Benutzergruppe angegeben wird, muss "security" auf "authenticate", "authenc" oder "authdynenc" festgelegt werden. - Das Festlegen von "security" auf "authdynenc" ermöglicht Systemen die dynamische Verhandlung der Verwendung der Verschlüsselung für Daten- verkehr, der einer angegebenen Windows-Firewallregel entspricht. Die Verschlüsselung wird basierend auf vorhandenen Verbindungssicher- heitsregel-Eigenschaften verhandelt. Durch diese Option kann ein Computer mithilfe von IPsec das erste TCP- oder UDP-Paket einer eingehenden IPsec-Verbindung annehmen, solange diese gesichert, jedoch nicht verschlüsselt ist. Nach der Verarbeitung des ersten Pakets wird die Verbindung erneut verhandelt und aktualisiert, sodass jegliche nachfolgende Kommunikation vollständig verschlüsselt ist. - "authdynenc" ist nur gültig, wenn "dir=in". - Bei "action=bypass" muss die Remotecomputergruppe angegeben werden, wenn "dir=in". - Bei "service=any" gilt die Regel nur für Dienste. - Der ICMP-Typ oder -Code kann "any" sein. - "edge" kann nur für eingehende Regeln angegeben werden. Beispiele: Die Remote-IP-Adresse für eine Regel mit dem Namen "allow80" ändern: netsh advfirewall firewall set rule name="allow80" new remoteip=192.168.0.2 Eine Gruppe mit der Gruppierungszeichenfolge "Remote Desktop" aktivieren: netsh advfirewall firewall set rule group="remote desktop" new enable=yes Lokale Ports für die Regel "Allow port range" für "udp-" ändern Set rule name="Allow port range" dir=out protocol=udp localport=5000-5020 action=allow |
Usage: set rule group= | name= [dir=in|out] [profile=public|private|domain|any[,...]] [program=] [service=service short name|any] [localip=any|||||] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [localport=0-65535|[,...]|RPC|RPC-EPMap|IPHTTPS|any] [remoteport=0-65535|[,...]|any] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] new [name=] [dir=in|out] [program= [service=|any] [action=allow|block|bypass] [description=] [enable=yes|no] [profile=public|private|domain|any[,...]] [localip=any|||||] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [localport=0-65535|RPC|RPC-EPMap|any[,...]] [remoteport=0-65535|any[,...]] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] [interfacetype=wireless|lan|ras|any] [rmtcomputergrp=] [rmtusrgrp=] [edge=yes|deferapp|deferuser|no (default=no)] [security=authenticate|authenc|authdynenc|notrequired] Remarks: - Sets a new parameter value on an identified rule. The command fails if the rule does not exist. To create a rule, use the add command. - Values after the new keyword are updated in the rule. If there are no values, or keyword new is missing, no changes are made. - A group of rules can only be enabled or disabled. - If multiple rules match the criteria, all matching rules will be updated. - Rule name should be unique and cannot be "all". - If a remote computer or user group is specified, security must be authenticate, authenc or authdynenc. - Setting security to authdynenc allows systems to dynamically negotiate the use of encryption for traffic that matches a given Windows Firewall rule. Encryption is negotiated based on existing connection security rule properties. This option enables the ability of a machine to accept the first TCP or UDP packet of an inbound IPsec connection as long as it is secured, but not encrypted, using IPsec. Once the first packet is processed, the server will re-negotiate the connection and upgrade it so that all subsequent communications are fully encrypted. - Authdynenc is valid only when dir=in. - If action=bypass, the remote computer group must be specified when dir=in. - If service=any, the rule applies only to services. - ICMP type or code can be "any". - Edge can only be specified for inbound rules. Examples: Change the remote IP address on a rule called "allow80": netsh advfirewall firewall set rule name="allow80" new remoteip=192.168.0.2 Enable a group with grouping string "Remote Desktop": netsh advfirewall firewall set rule group="remote desktop" new enable=yes Change the localports on the rule "Allow port range" for udp- Set rule name="Allow port range" dir=out protocol=udp localport=5000-5020 action=allow |
12044 | Löscht alle entsprechenden Firewallregeln. |
Deletes all matching firewall rules. |
12045 | Syntax: delete name= [dir=in|out] [profile=public|private|domain|any[,...]] [program=] [service=|any] [localip=any|||||] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [localport=0-65535|[,...]|RPC|RPC-EPMap|any] [remoteport=0-65535|[,...]|any] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] Hinweise: - Löscht eine durch einen Namen und optional durch Endpunkte, Ports, ein Protokoll und einen Typ identifizierte Regel. - Wenn mehrere Übereinstimmungen gefunden werden, werden alle Übereinstimmungsregeln gelöscht. - Wenn "name=all" angegeben wird, werden alle Regeln vom angegebenen Typ und Profil gelöscht. Beispiele: Alle Regeln für den lokalen Port 80 löschen: netsh advfirewall firewall delete rule name=all protocol=tcp localport=80 Eine Regel mit dem Namen "allow80" löschen: netsh advfirewall firewall delete rule name="allow80" |
Usage: delete rule name= [dir=in|out] [profile=public|private|domain|any[,...]] [program=] [service=|any] [localip=any|||||] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [localport=0-65535|[,...]|RPC|RPC-EPMap|any] [remoteport=0-65535|[,...]|any] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] Remarks: - Deletes a rule identified by name and optionally by endpoints, ports, protocol, and type. - If multiple matches are found, all matching rules are deleted. - If name=all is specified all rules are deleted from the specified type and profile. Examples: Delete all rules for local port 80: netsh advfirewall firewall delete rule name=all protocol=tcp localport=80 Delete a rule called "allow80": netsh advfirewall firewall delete rule name="allow80" |
12046 | Zeigt eine angegebene Firewallregel an. |
Displays a specified firewall rule. |
12047 | Syntax: show rule name= [profile=public|private|domain|any[,...]] [type=static|dynamic] [verbose] Anmerkungen: - Zeigt alle übereinstimmenden Regeln entsprechend dem angegebenen Namen und optional entsprechend den Profilen und dem Typ an. Wenn "verbose" angegeben wird, werden alle übereinstimmenden Regeln angezeigt. Beispiele: Alle dynamischen eingehenden Regeln anzeigen: netsh advfirewall firewall show rule name=all dir=in type=dynamic Alle Einstellungen für alle eingehenden Regeln namens "allow browser" anzeigen: netsh advfirewall firewall show rule name="allow browser" verbose |
Usage: show rule name= [profile=public|private|domain|any[,...]] [type=static|dynamic] [verbose] Remarks: - Displays all matching rules as specified by name and optionally, profiles and type. If verbose is specified all matching rules are displayed. Examples: Display all dynamic inbound rules: netsh advfirewall firewall show rule name=all dir=in type=dynamic Display all the settings for all inbound rules called "allow browser": netsh advfirewall firewall show rule name="allow browser" verbose |
12064 | Löscht alle passenden Sicherheitszuordnungen. |
Deletes all matching security associations. |
12065 | Syntax: delete mmsa|qmsa [(Quelle Ziel)|all] Anmerkungen: - Dieser Befehl löscht die übereinstimmende Sicherheitszuordnung entsprechend dem angegebenen Paar "(Quelle Ziel)". - Bei Quelle und Ziel handelt es sich jeweils um eine IPv4- oder IPv6- Adresse. Beispiele: Alle Sicherheitszuordnungen des Schnellmodus löschen: netsh advfirewall monitor delete qmsa all Alle Sicherheitszuordnungen des Hauptmodus zwischen den beiden angegebenen Adressen löschen: netsh advfirewall monitor delete mmsa 192.168.03 192.168.0.6 |
Usage: delete mmsa|qmsa [(source destination)|all] Remarks: - This command deletes the matching security association as specified by (source destination) pair. - Source and destination are each a single IPv4 or IPv6 address. Examples: Delete all quick mode security associations: netsh advfirewall monitor delete qmsa all Delete all main mode security associations between the two specified addresses: netsh advfirewall monitor delete mmsa 192.168.03 192.168.0.6 |
12066 | Zeigt die Einstellungen für die Firewallrichtlinie zur Laufzeit an. |
Shows the runtime Firewall policy settings. |
12068 | Legt die Eigenschaften für das öffentliche Profil fest. |
Sets properties in the public profile. |
12069 | Syntax: set publicprofile (Parameter) (Wert) Parameter: state - Konfiguriert den Firewallstatus. Syntax: state on|off|notconfigured firewallpolicy - Konfiguriert das ein- und ausgehende Standardverhalten. Syntax: firewallpolicy (eingehendes Verhalten), (ausgehendes Verhalten) Eingehendes Verhalten: blockinbound - Blockiert eingehende Verbindungen, die einer eingehenden Regeln nicht entsprechen. blockinboundalways - Blockiert alle eingehenden Verbindungen auch dann, wenn die Verbindung einer Regel entspricht. allowinbound - Lässt eingehende Verbindungen zu, die einer Regel nicht entsprechen. notconfigured - Setzt den Wert auf den nicht konfigurierten Status zurück. Ausgehendes Verhalten: allowoutbound - Lässt ausgehende Verbindungen zu, die einer Regel nicht entsprechen. blockoutbound - Blockiert ausgehende Verbindungen, die einer Regel nicht entsprechen. notconfigured - Setzt den Wert auf den nicht konfigurierten Status zurück. settings - Konfiguriert Firewalleinstellungen. Syntax: settings (Parameter) enable|disable|notconfigured Parameter: localfirewallrules - Führt lokale Firewallregeln mit Gruppen- richtlinienregeln zusammen. Ist gültig, wenn ein Gruppenrichtlinienspeicher konfiguriert wird. localconsecrules - Führt lokale Verbindungssicherheits- regeln mit Gruppenrichtlinienregeln zusammen. Ist gültig, wenn ein Gruppen- richtlinienspeicher konfiguriert wird. inboundusernotification - Benachrichtigt den Benutzer, wenn ein Programm eingehende Verbindungen abhört. remotemanagement - Ermöglicht die Remoteverwaltung der Windows-Firewall. unicastresponsetomulticast - Steuert die statusbehaftete Unicast- Antwort auf Multicast. logging - Konfiguriert Protokollierungseinstellungen. Syntax: logging (Parameter) (Wert) Parameter: allowedconnections - Protokolliert zulässige Verbindungen. Werte: enable|disable|notconfigured droppedconnections - Protokolliert getrennte Verbindungen. Werte: enable|disable|notconfigured Dateiname - Name und Speicherort des Firewallprotokolls Werte: |notconfigured maxfilesize - Maximale Protokolldateigröße in Kilobytes Werte: 1 - 32767|notconfigured Anmerkungen: - Konfiguriert Einstellungen für das öffentliche Profil. - Der Wert "notconfigured" ist nur für einen Gruppenrichtlinienspeicher gültig. Beispiele: Firewall bei aktivem öffentlichen Profil deaktivieren: netsh advfirewall set publicprofile state off Standardverhalten bei aktivem öffentlichen Profil auf das Blockieren eingehender und Zulassen ausgehender Verbindungen einstellen: netsh advfirewall set publicprofile firewallpolicy blockinbound,allowoutbound Remoteverwaltung bei aktivem öffentlichen Profil aktivieren: netsh advfirewall set publicprofile settings remotemanagement enable Getrennte Verbindungen bei aktivem öffentlichen Profil protokollieren: netsh advfirewall set publicprofile logging droppedconnections enable |
Usage: set publicprofile (parameter) (value) Parameters: state - Configure the firewall state. Usage: state on|off|notconfigured firewallpolicy - Configures default inbound and outbound behavior. Usage: firewallpolicy (inbound behavior),(outbound behavior) Inbound behavior: blockinbound - Block inbound connections that do not match an inbound rule. blockinboundalways - Block all inbound connections even if the connection matches a rule. allowinbound - Allow inbound connections that do not match a rule. notconfigured - Return the value to its unconfigured state. Outbound behavior: allowoutbound - Allow outbound connections that do not match a rule. blockoutbound - Block outbound connections that do not match a rule. notconfigured - Return the value to its unconfigured state. settings - Configures firewall settings. Usage: settings (parameter) enable|disable|notconfigured Parameters: localfirewallrules - Merge local firewall rules with Group Policy rules. Valid when configuring a Group Policy store. localconsecrules - Merge local connection security rules with Group Policy rules. Valid when configuring a Group Policy store. inboundusernotification - Notify user when a program listens for inbound connections. remotemanagement - Allow remote management of Windows Firewall. unicastresponsetomulticast - Control stateful unicast response to multicast. logging - Configures logging settings. Usage: logging (parameter) (value) Parameters: allowedconnections - Log allowed connections. Values: enable|disable|notconfigured droppedconnections - Log dropped connections. Values: enable|disable|notconfigured filename - Name and location of the firewall log. Values: |notconfigured maxfilesize - Maximum log file size in kilobytes. Values: 1 - 32767|notconfigured Remarks: - Configures public profile settings. - The "notconfigured" value is valid only for a Group Policy store. Examples: Turn the firewall off when the public profile is active: netsh advfirewall set publicprofile state off Set the default behavior to block inbound and allow outbound connections when the public profile is active: netsh advfirewall set publicprofile firewallpolicy blockinbound,allowoutbound Turn on remote management when the public profile is active: netsh advfirewall set publicprofile settings remotemanagement enable Log dropped connections when the public profile is active: netsh advfirewall set publicprofile logging droppedconnections enable |
12070 | Zeigt die Eigenschaften für das öffentliche Profil an. |
Displays properties for the public profile. |
12071 | Syntax: show publicprofile [Parameter] Parameter: state - Zeigt an, ob die Windows-Firewall mit erweiterter Sicherheit aktiviert oder deaktiviert ist. firewallpolicy - Zeigt das ein- und ausgehende Standardfirewallverhalten an. settings - Zeigt Firewalleigenschaften an. logging - Zeigt Protokollierungseinstellungen an. Anmerkungen: - Zeigt die Eigenschaften für das öffentliche Profil an. Wenn ein Parameter nicht angegeben ist, werden alle Eigenschaften angezeigt. Beispiele: Firewallstatus des öffentlichen Profils anzeigen: netsh advfirewall show publicprofile state |
Usage: show publicprofile [parameter] Parameters: state - Displays whether Windows Firewall with Advanced Security is on or off. firewallpolicy - Displays default inbound and outbound firewall behavior. settings - Displays firewall properties. logging - Displays logging settings. Remarks: - Displays the properties for the public profile. If a parameter is not specified, all properties are displayed. Examples: Display the public profile firewall state: netsh advfirewall show publicprofile state |
12072 | Syntax: add rule name= endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| |||| endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| |||| action=requireinrequestout|requestinrequestout| requireinrequireout|requireinclearout|noauthentication [description=] [mode=transport|tunnel (Standard=transport)] [enable=yes|no (Standard=yes)] [profile=public|private|domain|any[,...] (Standard=any)] [type=dynamic|static (Standard=static)] [localtunnelendpoint=any||] [remotetunnelendpoint=any||] [port1=0-65535|[,...]|any (Standard=any)] [port2=0-65535|[,...]|any (Standard=any)] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any (Standard=any)] [interfacetype=wiresless|lan|ras|any (Standard=any)] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=] [auth1kerbproxyfqdn=] [auth1ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (Standard=root)] [certhash:] [followrenewal:yes|no (Standard=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] |..."] [auth1healthcert=yes|no (Standard=no)] [auth1ecdsap256ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (Standard=root)] [certhash:] [followrenewal:yes|no (Standard=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] |..."] [auth1ecdsap256healthcert=yes|no (Standard=no)] [auth1ecdsap384ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (Standard=root)] [certhash:] [followrenewal:yes|no (Standard=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] |..."] [auth1ecdsap384healthcert=yes|no (Standard=no)] [auth2=computercert|computercertecdsap256|computercertecdsap384| userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm| anonymous[,...]] [auth2kerbproxyfqdn=] [auth2ca=" [certmapping:yes|no] [catype:root|intermediate (Standard=root)] [certhash:] [followrenewal:yes|no (Standard=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] |..."] |
Usage: add rule name= endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| |||| endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| |||| action=requireinrequestout|requestinrequestout| requireinrequireout|requireinclearout|noauthentication [description=] [mode=transport|tunnel (default=transport)] [enable=yes|no (default=yes)] [profile=public|private|domain|any[,...] (default=any)] [type=dynamic|static (default=static)] [localtunnelendpoint=any||] [remotetunnelendpoint=any||] [port1=0-65535|[,...]|any (default=any)] [port2=0-65535|[,...]|any (default=any)] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any (default=any)] [interfacetype=wiresless|lan|ras|any (default=any)] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=] [auth1kerbproxyfqdn=] [auth1ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] |..."] [auth1healthcert=yes|no (default=no)] [auth1ecdsap256ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap256healthcert=yes|no (default=no)] [auth1ecdsap384ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap384healthcert=yes|no (default=no)] [auth2=computercert|computercertecdsap256|computercertecdsap384| userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm| anonymous[,...]] [auth2kerbproxyfqdn=] [auth2ca=" [certmapping:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] |
12073 | Hinweise: - Regelnamen müssen eindeutig sein und dürfen nicht "all" lauten. - Bei "mode=tunnel" müssen Tunnelendpunkte angegeben werden, es sei denn, "action" ist auf "noauthentication" festgelegt. Wenn spezifische IP-Adressen eingegeben werden, müssen diese über die gleiche IP-Version verfügen. Außerdem gilt beim Konfigurieren dynamischer Tunnel Folgendes: Tunnelendpunkte können auf "any" festgelegt werden. Lokale Tunnelendpunkte müssen für die Clientrichtlinie angegeben werden (z. B. "any"). Remote-Tunnelendpunkte müssen für die Gatewayrichtlinie angegeben werden (z. B. "any"). Für "action" muss außerdem "requireinrequireout", "requireinclearout" oder "noauthentication" festgelegt werden. - "requireinclearout" ist bei "mode=Transport" ungültig. - Es muss mindestens eine Authentifizierung angegeben werden. - "auth1" und "auth2" können als kommagetrennte Liste mit Optionen angegeben werden. - Die Methoden "computerpsk" und "computerntlm" können nicht zusammen für "auth1" angegeben werden. - "computercert" kann nicht mit den Benutzeranmeldeinformationen für "auth2" angegeben werden. - Die Optionen "ecdsap256" und "ecdsap384" für "certsigning" werden nur unter Windows Vista SP1 und höher unterstützt. - Bei "qmsecmethods" kann es sich um eine Liste von Vorschlägen mit dem Trennzeichen "," handeln. - Für "qmsecmethods" wird Folgendes verwendet: "integrity=md5|sha1|sha256|aesgmac128|aesgmac192| aesgmac256|aesgcm128|aesgcm192|aesgcm256" und "encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256". - Wenn "aesgcm128", "aesgcm192" oder "aesgcm256" angegeben wird, muss dies sowohl für die ESP-Integrität als auch für die Verschlüsselung verwendet werden. - "aesgmac128", "aesgmac192", "aesgmac256", "aesgcm128", "aesgcm192", "aesgcm256" und "sha256" werden erst ab Windows Vista SP1 unterstützt. - Für "qmpfs=mainmode" wird die Schlüsselaustauscheinstellung des Hauptmodus für PFS verwendet. - Die Verwendung von "DES", "MD5" und "DHGroup1" wird nicht empfohlen. Diese kryptografischen Algorithmen werden nur aus Gründen der Abwärtskompatibilität bereitgestellt. - Der Standardwert für "certmapping" und "excludecaname" ist "no". - Das Zeichen " innerhalb eines Zertifizierungsstellennamens muss durch \' ersetzt werden. - Bei "auth1ca" und "auth2ca" muss dem Zertifizierungsstellennamen "CN="vorangestellt werden. - "catype" kann zum Angeben des Zertifizierungsauthentifizierungstyps verwendet werden - "catype=root/intermediate". - "authnoencap" wird unter Windows 7 und höher unterstützt. - "authnoencap" bedeutet, dass für die Computer nur die Authentifizierung verwendet wird und keine Kapselungs- oder Verschlüsselungsalgorithmen pro Paket verwendet werden, um nachfolgende Netzwerkpakete zu schützen, die als Teil dieser Verbindung ausgetauscht werden. - "qmpfs" und "authnoencap" können nicht zusammen für die gleiche Regel verwendet werden. - "authnoencap" muss mindestens von einer AH- oder ESP-Integritätssammlung begleitet werden. - "applyauthz" kann nur für Tunnelmodusregeln angegeben werden. - "exemptipsecprotectedconnections" kann nur für Tunnelmodusregeln angegeben werden. Durch das Festlegen dieser Markierung auf "yes" wird der ESP-Datenverkehr vom Tunnel ausgeschlossen. Nur AH-Datenverkehr wird NICHT vom Tunnel ausgeschlossen. - "valuemin" (wenn angegeben) für "qmsecmethod" muss zwischen 5 und 2880 Minuten liegen. "valuekb" (wenn angegeben) für "qmsecmethod" muss zwischen 20.480 und 2.147.483.647 KB liegen. - Mit "certhash" wird der Fingerabdruck oder Hash des Zertifikats angegeben. - Mit "followrenewal" wird angegeben, ob Verlängerungslinks in Zertifikaten automatisch gefolgt werden soll. Gilt nur für den Zertifikatbereich. ("certhash" erforderlich) - Mit "certeku" wird die kommagetrennte Liste mit EKU-OIDs für den Abgleich mit dem Zertifikat angegeben. - Mit "certname" wird die Zeichenfolge für den Abgleich mit dem Zertifikatnamen angegeben. ("certnametype" erforderlich) - Mit "certnametype" wird das Zertifikatfeld für den Abgleich mit "certname" angegeben. ("certname" erforderlich) |
Remarks: - Rule name should be unique and cannot be "all". - When mode=tunnel,tunnel endpoints must be specified, except when the action is noauthentication. When specific IP addresses are entered, they must be the same IP version. In addition, When configuring dynamic tunnels: Tunnel endpoints can be set to any. Local tunnel endpoint need not be specified for Client policy (i.e any). Remote tunnel endpoints need not be specified for Gateway Policy (i.e any). Also, action must be requireinrequireout, requireinclearout, or noauthentication. - requireinclearout is not valid when mode=Transport. - At least one authentication must be specified. - Auth1 and auth2 can be comma-separated lists of options. - Computerpsk and computerntlm methods cannot be specified together for auth1. - Computercert cannot be specified with user credentials for auth2. - Certsigning options ecdsap256 and ecdsap384 are only supported on Windows Vista SP1 and later. - Qmsecmethods can be a list of proposals separated by a ",". - For qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192| aesgmac256|aesgcm128|aesgcm192|aesgcm256 and encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256. - If aesgcm128, aesgcm192, or aesgcm256 is specified, it must be used for both ESP integrity and encryption. - Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256, sha256 are only supported on Windows Vista SP1 and later. - Qmpfs=mainmode uses the main mode key exchange setting for PFS. - The use of DES, MD5 and DHGroup1 is not recommended. These cryptographic algorithms are provided for backward compatibility only. - The default value for certmapping and excludecaname is 'no'. - The " characters within CA name must be replaced with \' - For auth1ca and auth2ca, the CA name must be prefixed by 'CN='. - catype can be used to specify the Certification authority type - catype=root/intermediate - authnoencap is supported on Windows 7 and later. - authnoencap means that the computers will only use authentication, and will not use any per packet encapsulation or encryption algorithms to protect subsequent network packets exchanged as part of this connection. - QMPFS and authnoencap cannot be used together on the same rule. - AuthNoEncap must be accompanied by at least one AH or ESP integrity suite. - applyauthz can only be specified for tunnel mode rules. - exemptipsecprotectedconnections can only be specified for tunnel mode rules. By setting this flag to "Yes", ESP traffic will be exempted from the tunnel. AH only traffic will NOT be exempted from the tunnel. - Valuemin(when specified) for a qmsecmethod should be between 5-2880 minutes. Valuekb(when specified) for a qmsecmethod should be between 20480-2147483647 kilobytes. - Certhash specifies the thumbprint, or hash of the certificate. - Followrenewal specifies whether to automatically follow renewal links in certificates. Only applicable for certificate section (requires certhash). - Certeku specifies the comma separated list of EKU OIDs to match in the certificate. - Certname specifies the string to match for certificate name (requires certnametype). - Certnametype specifies the certificate field for the certname to be matched against (requires certname). |
12074 | Beispiele: Eine Regel für die Domänenisolation mit Standardwerten hinzufügen: netsh advfirewall consec add rule name="isolation" endpoint1=any endpoint2=any action=requireinrequestout Eine Regel mit benutzerdefinierten Schnellmodusvorschlägen hinzufügen: netsh advfirewall consec add rule name="custom" endpoint1=any endpoint2=any qmsecmethods=ah:sha1+esp:sha1-aes256+60min+20480kb,ah:sha1 action=requireinrequestout Eine Regel mit benutzerdefinierten Schnellmodusvorschlägen hinzufügen: netsh advfirewall consec add rule name="custom" endpoint1=any endpoint2=any qmsecmethods=authnoencap:sha1,ah:aesgmac256+esp:aesgmac256-none action=requireinrequestout Eine Tunnelmodusregel erstellen von Subnetz A (192.168.0.0, external ip=1.1.1.1) bis Subnetz B (192.157.0.0, external ip=2.2.2.2): netsh advfirewall consec add rule name="my tunnel" mode=tunnel endpoint1=192.168.0.0/16 endpoint2=192.157.0.0/16 remotetunnelendpoint=2.2.2.2 localtunnelendpoint=1.1.1.1 action=requireinrequireout Eine dynamische Tunnelmodusregel erstellen von Subnetz A (192.168.0.0/16) bis Subnetz B (192.157.0.0, remoteGW=2.2.2.2) Clientrichtlinie: netsh advfirewall consec add rule name="dynamic tunnel" mode=tunnel endpoint1=any endpoint2=192.157.0.0/16 remotetunnelendpoint=2.2.2.2 action=requireinrequireout Gatewayrichtlinie (gilt nur für das Gatewaygerät): netsh advfirewall consec add rule name="dynamic tunnel" mode=tunnel endpoint1=192.157.0.0/16 endpoint2=any localtunnelendpoint=2.2.2.2 action=requireinrequireout Eine Regel mit Zertifizierungsstellennamen hinzufügen: netsh advfirewall consec add rule name="cert rule" endpoint1=any endpoint2=any action=requireinrequestout auth1=computercert auth1ca="C=US, O=MSFT, CN=\'Microsoft North, South, East, and West Root Authority\'" Eine Regel mit mehreren Authentifizierungsmethoden und verschiedenen Zertifikatkriterien hinzufügen: netsh advfirewall consec add rule name="cert rule" endpoint1=any endpoint2=any action=requireinrequireout auth1=computercert auth1ca="CN=\'CN1\' certcriteriatype:Selection certname:MyGroup certnametype:SubjectOU certeku:1.2.3.4.5|CN=\'CN2\' certcriteriatype:Validation certeku:2.3.4.5.6,9.10.11.12|CN=\'CN3\' certhash:0123456789abcdef01234567890ABCDEF0123456" |
Examples: Add a rule for domain isolation using defaults: netsh advfirewall consec add rule name="isolation" endpoint1=any endpoint2=any action=requireinrequestout Add a rule with custom quick mode proposals: netsh advfirewall consec add rule name="custom" endpoint1=any endpoint2=any qmsecmethods=ah:sha1+esp:sha1-aes256+60min+20480kb,ah:sha1 action=requireinrequestout Add a rule with custom quick mode proposals: netsh advfirewall consec add rule name="custom" endpoint1=any endpoint2=any qmsecmethods=authnoencap:sha1,ah:aesgmac256+esp:aesgmac256-none action=requireinrequestout Create a tunnel mode rule from subnet A (192.168.0.0, external ip=1.1.1.1) to subnet B (192.157.0.0, external ip=2.2.2.2): netsh advfirewall consec add rule name="my tunnel" mode=tunnel endpoint1=192.168.0.0/16 endpoint2=192.157.0.0/16 remotetunnelendpoint=2.2.2.2 localtunnelendpoint=1.1.1.1 action=requireinrequireout Create a dynamic tunnel mode rule from subnet A (192.168.0.0/16) to subnet B (192.157.0.0, remoteGW=2.2.2.2) Client Policy: netsh advfirewall consec add rule name="dynamic tunnel" mode=tunnel endpoint1=any endpoint2=192.157.0.0/16 remotetunnelendpoint=2.2.2.2 action=requireinrequireout Gateway Policy (Applied only to the Gateway device): netsh advfirewall consec add rule name="dynamic tunnel" mode=tunnel endpoint1=192.157.0.0/16 endpoint2=any localtunnelendpoint=2.2.2.2 action=requireinrequireout Add a rule with CA name: netsh advfirewall consec add rule name="cert rule" endpoint1=any endpoint2=any action=requireinrequestout auth1=computercert auth1ca="C=US, O=MSFT, CN=\'Microsoft North, South, East, and West Root Authority\'" Add a rule, with multiple authentication methods, using a variety of cert criteria: netsh advfirewall consec add rule name="cert rule" endpoint1=any endpoint2=any action=requireinrequireout auth1=computercert auth1ca="CN=\'CN1\' certcriteriatype:Selection certname:MyGroup certnametype:SubjectOU certeku:1.2.3.4.5|CN=\'CN2\' certcriteriatype:Validation certeku:2.3.4.5.6,9.10.11.12|CN=\'CN3\' certhash:0123456789abcdef01234567890ABCDEF0123456" |
12075 | Syntax: set rule group= | name= [type=dynamic|static] [profile=public|private|domain|any[,...] (Standard=any)] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [port1=0-65535|[,...]|any] [port2=0-65535|[,...]|any] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] new [name=] [profile=public|private|domain|any[,...]] [description=] [mode=transport|tunnel] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [action=requireinrequestout|requestinrequestout| requireinrequireout|requireinclearout|noauthentication] [enable=yes|no] [type=dynamic|static] [localtunnelendpoint=any||] [remotetunnelendpoint=any||] [port1=0-65535|[,...]|any] [port2=0-65535|[,...]|any] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] [interfacetype=wiresless|lan|ras|any] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=] [auth1kerbproxyfqdn=] [auth1ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (Standard=root)] [certhash:] [followrenewal:yes|no (Standard=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1healthcert=yes|no] [auth1ecdsap256ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (Standard=root)] [certhash:] [followrenewal:yes|no (Standard=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap256healthcert=yes|no (Standard=no)] [auth1ecdsap384ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (Standard=root)] [certhash:] [followrenewal:yes|no (Standard=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] |
Usage: set rule group= | name= [type=dynamic|static] [profile=public|private|domain|any[,...] (default=any)] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [port1=0-65535|[,...]|any] [port2=0-65535|[,...]|any] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] new [name=] [profile=public|private|domain|any[,...]] [description=] [mode=transport|tunnel] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [action=requireinrequestout|requestinrequestout| requireinrequireout|requireinclearout|noauthentication] [enable=yes|no] [type=dynamic|static] [localtunnelendpoint=any||] [remotetunnelendpoint=any||] [port1=0-65535|[,...]|any] [port2=0-65535|[,...]|any] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] [interfacetype=wiresless|lan|ras|any] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=] [auth1kerbproxyfqdn=] [auth1ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1healthcert=yes|no] [auth1ecdsap256ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap256healthcert=yes|no (default=no)] [auth1ecdsap384ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] |
12076 | Hinweise: - Legt einen neuen Parameterwert für eine identifizierte Regel fest. Bei dem Befehl tritt ein Fehler auf, wenn die Regel nicht vorhanden ist. Verwenden Sie zum Erstellen einer Regel den Befehl "add". - Werte nach dem Schlüsselwert "new" werden in der Regel aktualisiert. Wenn keine Werte vorhanden sind oder das Schlüsselwort "new" fehlt, werden keine Änderungen vorgenommen. - Eine Gruppe von Regeln kann nur aktiviert oder deaktiviert werden. - Wenn mehrere Regeln den Kriterien entsprechen, werden alle übereinstimmenden Regeln aktualisiert. - Regelnamen müssen eindeutig sein und dürfen nicht "all" lauten. - "auth1" und "auth2" können als kommagetrennte Liste mit Optionen angegeben werden. - Die Methoden "computerpsk" und "computerntlm" können nicht zusammen für "auth1" angegeben werden. - "computercert" kann nicht mit den Benutzeranmeldeinformationen für "auth2" angegeben werden. - Die Optionen "ecdsap256" und "ecdsap384" für "certsigning" werden erst ab Windows Vista SP1 unterstützt. - Bei "qmsecmethods" kann es sich um eine Liste von Vorschlägen mit dem Trennzeichen "," handeln. - Für "qmsecmethods" wird Folgendes verwendet: "integrity=md5|sha1|sha256|aesgmac128|aesgmac192| aesgmac256|aesgcm128|aesgcm192|aesgcm256" und "encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|esgcm256". - Wenn "aesgcm128", "aesgcm192" oder "aesgcm256" angegeben wird, muss dies sowohl für die ESP-Integrität als auch für die Verschlüsselung verwendet werden. - "aesgmac128", "aesgmac192", "aesgmac256", "aesgcm128", "aesgcm192", "aesgcm256" und "sha256" werden erst ab Windows Vista SP1 unterstützt. - Wenn "qmsemethods" auf "default" festgelegt ist, wird "qmpfs" ebenfalls auf "default" festgelegt. - Für "qmpfs=mainmode" wird die Schlüsselaustauscheinstellung des Hauptmodus für PFS verwendet. - Die Verwendung von "DES", "MD5" und "DHGroup1" wird nicht empfohlen. Diese kryptografischen Algorithmen werden nur aus Gründen der Abwärtskompatibilität bereitgestellt. - Das Zeichen " innerhalb eines Zertifizierungsstellennamens muss durch \' ersetzt werden. - Bei "auth1ca" und "auth2ca" muss dem Zertifizierungsstellennamen "CN=" vorangestellt werden. - "catype" kann zum Angeben des Zertifizierungsauthentifizierungstyps verwendet werden - "catype=root/intermediate". - "authnoencap" wird unter Windows 7 und höher unterstützt. - "authnoencap" bedeutet, dass für die Computer nur die Authentifizierung verwendet wird und keine Kapselungs- oder Verschlüsselungsalgorithmen pro Paket verwendet werden, um nachfolgende Netzwerkpakete zu schützen, die als Teil dieser Verbindung ausgetauscht werden. - "qmpfs" und "authnoencap" können nicht zusammen für die gleiche Regel verwendet werden. - "authnoencap" muss mindestens von einer AH- oder ESP-Integritätssammlung begleitet werden. - Bei "mode=tunnel" muss "action" entweder "requireinrequireout", "requireinclearout" oder "noauthentication" sein. - "requireinclearout" ist bei "mode=Transport" ungültig. - "applyauthz" kann nur für Tunnelmodusregeln angegeben werden. - "exemptipsecprotectedconnections" kann nur für Tunnelmodusregeln angegeben werden. Durch das Festlegen dieser Markierung auf "yes" wird der ESP-Datenverkehr vom Tunnel ausgeschlossen. Nur AH-Datenverkehr wird NICHT vom Tunnel ausgeschlossen. - "port1", "port2" und "protocol" können nur angegeben werden, wenn "mode=transport" festgelegt ist. - "valuemin" (wenn angegeben) für "qmsecmethod" muss zwischen 5 und 2880 Minuten liegen. "valuekb" (wenn angegeben) für "qmsecmethod" muss zwischen 20.480 und 2.147.483.647 KB liegen. - Mit "certhash" wird der Fingerabdruck oder Hash des Zertifikats angegeben. - Mit "followrenewal" wird angegeben, ob Verlängerungslinks in Zertifikaten automatisch gefolgt werden soll. Gilt nur für den Zertifikatbereich. ("certhash" erforderlich) - Mit "certeku" wird die kommagetrennte Liste mit EKU-OIDs für den Abgleich mit dem Zertifikat angegeben. - Mit "certname" wird die Zeichenfolge für den Abgleich mit dem Zertifikatnamen angegeben. ("certnametype" erforderlich) - Mit "certnametype" wird das Zertifikatfeld für den Abgleich mit "certname" angegeben. ("certname" erforderlich) |
Remarks: - Sets a new parameter value on an identified rule. The command fails if the rule does not exist. To create a rule, use the add command. - Values after the new keyword are updated in the rule. If there are no values, or keyword new is missing, no changes are made. - A group of rules can only be enabled or disabled. - If multiple rules match the criteria, all matching rules will be updated. - Rule name should be unique and cannot be "all". - Auth1 and auth2 can be comma-separated lists of options. - Computerpsk and computerntlm methods cannot be specified together for auth1. - Computercert cannot be specified with user credentials for auth2. - Certsigning options ecdsap256 and ecdsap384 are only supported on Windows Vista SP1 and later. - Qmsecmethods can be a list of proposals separated by a ",". - For qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192| aesgmac256|aesgcm128|aesgcm192|aesgcm256 and encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256. - If aesgcm128, aesgcm192, or aesgcm256 is specified, it must be used for both ESP integrity and encryption. - Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256, sha256 are only supported on Windows Vista SP1 and later. - If qmsemethods are set to default, qmpfs will be set to default as well. - Qmpfs=mainmode uses the main mode key exchange setting for PFS. - The use of DES, MD5 and DHGroup1 is not recommended. These cryptographic algorithms are provided for backward compatibility only. - The " characters within CA name must be replaced with \' - For auth1ca and auth2ca, the CA name must be prefixed by 'CN='. - catype can be used to specify the Certification authority type - catype=root/intermediate - authnoencap is supported on Windows 7 and later. - authnoencap means that the computers will only use authentication, and will not use any per packet encapsulation or encryption algorithms to protect subsequent network packets exchanged as part of this connection. - QMPFS and authnoencap cannot be used together on the same rule. - AuthNoEncap must be accompanied by at least one AH or ESP integrity suite. - When mode=tunnel action must be requireinrequireout, requireinclearout or noauthentication. - requireinclearout is not valid when mode=Transport. - applyauthz can only be specified for tunnel mode rules. - exemptipsecprotectedconnections can only be specified for tunnel mode rules. By setting this flag to "Yes", ESP traffic will be exempted from the tunnel. AH only traffic will NOT be exempted from the tunnel. - Port1, Port2 and Protocol can only be specified when mode=transport. - Valuemin(when specified) for a qmsecmethod should be between 5-2880 minutes. Valuekb(when specified) for a qmsecmethod should be between 20480-2147483647 kilobytes. - Certhash specifies the thumbprint, or hash of the certificate. - Followrenewal specifies whether to automatically follow renewal links in certificates. Only applicable for certificate section (requires certhash). - Certeku specifies the comma separated list of EKU OIDs to match in the certificate. - Certname specifies the string to match for certificate name (requires certnametype). - Certnametype specifies the certificate field for the certname to be matched against (requires certname). |
12077 | Beispiele: "rule1" in "rule 2" umbenennen: netsh advfirewall consec set rule name="rule1" new name="rule2" Die Aktion für eine Regel ändern: netsh advfirewall consec set rule name="rule1" endpoint1=1.2.3.4 endpoint2=4.3.2.1 new action=requestinrequestout Eine Regel mit benutzerdefinierten Schnellmodusvorschlägen hinzufügen: netsh advfirewall consec set rule name="Custom QM" new endpoint1=any endpoint2=any qmsecmethods=authnoencap:aesgmac256,ah:aesgmac256+esp:aesgmac256-none |
Examples: Rename rule1 to rule 2: netsh advfirewall consec set rule name="rule1" new name="rule2" Change the action on a rule: netsh advfirewall consec set rule name="rule1" endpoint1=1.2.3.4 endpoint2=4.3.2.1 new action=requestinrequestout Add a rule with custom quick mode proposals: netsh advfirewall consec set rule name="Custom QM" new endpoint1=any endpoint2=any qmsecmethods=authnoencap:aesgmac256,ah:aesgmac256+esp:aesgmac256-none |
12078 | Zeigt die Sicherheitszuordnungen des Hauptmodus an. |
Displays the main mode SAs |
12079 | Syntax: show mmsa [(Quelle Ziel)|all] Hinweise: - Mit diesem Befehl wird die Sicherheitszuordnung oder die mit dem Paar (Quelle Ziel) gefilterte Sicherheitszuordnung angezeigt. - Bei Quelle und Ziel handelt es sich jeweils um eine IPv4- oder IPv6-Adresse. Beispiele: Alle Sicherheitszuordnungen des Hauptmodus anzeigen: netsh advfirewall monitor show mmsa Sicherheitszuordnungen des Hauptmodus zwischen den beiden Adressen anzeigen: netsh advfirewall monitor show mmsa 192.168.0.3 192.168.0.4 |
Usage: show mmsa [(source destination)|all] Remarks: - This command shows the security association, or as filtered by (source destination) pair. - Source and destination are each a single IPv4 or IPv6 address. Examples: Show all main mode SAs: netsh advfirewall monitor show mmsa Show the main mode SAs between the two addresses: netsh advfirewall monitor show mmsa 192.168.0.3 192.168.0.4 |
12080 | Zeigt die Sicherheitszuordnungen des Schnellmodus an. |
Displays the quick mode SAs. |
12081 | Syntax: show qmsa [(Quelle Ziel)|all] Hinweise: - Mit diesem Befehl wird die Sicherheitszuordnung oder die mit dem Paar (Quelle Ziel) gefilterte Sicherheitszuordnung angezeigt. - Bei Quelle und Ziel handelt es sich jeweils um eine IPv4- oder IPv6-Adresse. Beispiele: Alle Sicherheitszuordnungen des Schnellmodus anzeigen: netsh advfirewall monitor show qmsa Sicherheitszuordnungen des Schnellmodus zwischen den beiden Adressen anzeigen: netsh advfirewall monitor show qmsa 192.168.0.3 192.168.0.4 |
Usage: show qmsa [(source destination)|all] Remarks: - This command shows the security association, or as filtered by (source destination) pair. - Source and destination are each a single IPv4 or IPv6 address. Examples: Show all quick mode SAs: netsh advfirewall monitor show qmsa Show the quick mode SAs between the two addresses: netsh advfirewall monitor show qmsa 192.168.0.3 192.168.0.4 |
12082 | Fügt eine neue Hauptmodusregel hinzu. |
Adds a new mainmode rule. |
12086 | Löscht alle Übereinstimmungsregeln für den Hauptmodus. |
Deletes all matching mainmode rules. |
12087 | Syntax: delete rule name=|all [profile=any|current|public|private|domain[,...]] [type=dynamic|static (Standard=static)] Hinweise: - Löscht eine vorhandene Hauptmoduseinstellung, die mit dem angegebenen Namen übereinstimmt. Optional kann das Profil angegeben werden. Beim Befehl tritt ein Fehler auf, wenn die Einstellung mit dem angegebenen Namen nicht vorhanden ist. - Wenn "name=all" angegeben wird, werden alle Regeln vom angegebenen Typ und Profil gelöscht. Wenn das Profil nicht angegeben wird, gilt der Löschvorgang für alle Profile. Beispiele: Eine Hauptmodusregel mit dem Namen "test" löschen: Netsh advfirewall mainmode delete rule name="test" |
Usage: delete rule name=|all [profile=any|current|public|private|domain[,...]] [type=dynamic|static (default=static)] Remarks: - Deletes an existing main mode setting that matches the name specified. Optionally, profile can be specified. Command fails if setting with the specified name does not exist. - If name=all is specified all rules are deleted from the specified type and profile. If profile is not specified, the delete applies to all profiles. Examples: Delete a main mode rule with name test: Netsh advfirewall mainmode delete rule name="test" |
12088 | Zeigt eine angegebene Hauptmodusregel an. |
Displays a specified mainmode rule. |
12089 | Syntax: show rule name=|all [profile=all|current|public|private|domain[,...]] [type=dynamic|static (Standard=static)] [verbose] Hinweise: - Zeigt vorhandene Hauptmoduseinstellungen an, die mit dem angegebenen Namen übereinstimmen. Zeigt alle Übereinstimmungsregeln nach Namen an. Optional kann das Profil angegeben werden. Wenn "all" im Namen angegeben ist, werden alle Hauptmoduseinstellungen für die angegebenen Profile angezeigt. Beispiele: Eine Hauptmodusregel nach dem Namen "test" anzeigen: Netsh advfirewall mainmode show rule name="test" |
Usage: show rule name=|all [profile=all|current|public|private|domain[,...]] [type=dynamic|static (default=static)] [verbose] Remarks: - Display existing main mode settings that match the name specified. Displays all matching rules as specified by name and optionally, profile can be specified. If "all" is specified in the name, all mainmode settings will be shown for the profiles specified. Examples: Display a main mode rule by name test: Netsh advfirewall mainmode show rule name="test" |
12090 | Zeigt die aktuellen Informationen zum Firewallstatus an. |
Displays current firewall state information. |
12091 | Syntax: show firewall [rule name= [dir=in|out] [profile=public|private|domain|active|any[,...]] ] [verbose] Hinweise: - Zeigt die Windows-Firewalleigenschaften für alle verfügbaren Netzwerkprofile an. - Mithilfe des Arguments "profile=" kann der Administrator die Ausgabe auf bestimmte Profile im System filtern. - Durch das Argument "verbose" wird die Anzeige ausführlicher Informationen zur Sicherheit und zur erweiterten Regel "source name" verbessert. Beispiele: Den aktuellen Firewallstatus anzeigen: netsh advfirewall monitor show firewall Die aktuelle ausgehende Firewallregel für das öffentliche Profil anzeigen: netsh advfirewall monitor show firewall rule name=all dir=out profile=public |
Usage: show firewall [rule name= [dir=in|out] [profile=public|private|domain|active|any[,...]] ] [verbose] Remarks: - Displays the Windows Firewall properties for all available network profiles. - The profile= argument enables the administrator to filter the output to specific profiles on the system. - The Verbose argument adds support for displaying detailed security and advanced rule 'source name' information. Examples: Display the current Firewall state: netsh advfirewall monitor show firewall Display the current outbound firewall rule for public profie: netsh advfirewall monitor show firewall rule name=all dir=out profile=public |
12092 | Zeigt die aktuellen Informationen zur Verbindungssicherheit an. |
Displays current consec state information. |
12093 | Syntax: show consec [rule name= [profile=public|private|domain|active|any[,...]] ] [verbose] Hinweise: - Zeigt die Verbindungssicherheitskonfiguration für alle verfügbaren Netzwerkprofile an. - Mithilfe des Befehls [profile=] kann der Administrator die Ausgabe auf bestimmte Profile im System filtern oder festlegen, dass nur die Ergebnisse aktiver und inaktiver Profile zurückgeben werden. - Mithilfe des Befehls [rule] kann der Administrator die Regelausgabe auf bestimmte Regelnamen und einen bestimmten Status begrenzen, um die Ausgabe einzuschränken. - Durch den Befehl "verbose" wird die Anzeige ausführlicher Informationen zur Sicherheit und zur erweiterten Regel "source name" verbessert. Beispiele: Den aktuellen Verbindungssicherheitsstatus anzeigen: netsh advfirewall monitor show consec Die aktuellen Informationen zur Verbindungssicherheit für das öffentliche Profil anzeigen: netsh advfirewall monitor show consec rule name=all profile=public |
Usage: show consec [rule name= [profile=public|private|domain|active|any[,...]] ] [verbose] Remarks: - Displays the Connection Security configuration for all available network profiles - The [profile=] command enables the administrator to filter the output to specific profiles on the system or to only return results from Active or Inactive profiles - The [rule] command allows the administrator to scope the rule output to certain rule names and status to scope the output - The Verbose command adds support for displaying detailed security and advanced rule 'source name' information Examples: Display the current connection security state: netsh advfirewall monitor show consec Display the current connection security information for public profie: netsh advfirewall monitor show consec rule name=all profile=public |
12094 | Zeigt die derzeit aktiven Profile an. |
Displays the currently active profiles. |
12095 | Syntax: show currentprofile Hinweise: - Mit diesem Befehl werden die mit den derzeit aktiven Profilen verknüpften Netzwerkverbindungen angezeigt. Beispiele: Alle mit den derzeit aktiven Profilen verknüpften Netzwerke anzeigen: netsh advfirewall monitor show currentprofile |
Usage: show currentprofile Remarks: - This command shows the network connections associated with currently active profiles. Examples: Shows all networks associated with the currently active profiles: netsh advfirewall monitor show currentprofile |
12096 | Zeigt die aktuellen Hauptmodus-Statusinformationen an. |
Displays current mainmode state information. |
12097 | Syntax: show mainmode [rule name= [profile=public|private|domain|active|any[,...]] ] [verbose] Hinweise: - Zeigt die Hauptmodus-Sicherheitskonfiguration für alle verfügbaren Netzwerkprofile an. - Mit dem Befehl [profile=] kann der Administrator die Ausgabe auf bestimmte Profile im System filtern oder festlegen, dass nur die Ergebnisse aktiver oder inaktiver Profile zurückgegeben werden. - Mit dem Befehl [rule] kann der Administrator die Regelausgabe auf bestimmte Regelnamen und einen Status begrenzen, um die Ausgabe einzuschränken. - Durch den Befehl "verbose" wird die Anzeige ausführlicher Informationen zur Sicherheit und zur erweiterten Regel "source name" verbessert. Beispiele: Die aktuellen Hauptmodusinformationen für das öffentliche Profil anzeigen: netsh advfirewall monitor show mainmode rule name=all profile=public |
Usage: show mainmode [rule name= [profile=public|private|domain|active|any[,...]] ] [verbose] Remarks: - Displays the Main mode Security configuration for all available network profiles - The [profile=] command enables the administrator to filter the output to specific profiles on the system or to only return results from Active or Inactive profiles - The [rule] command allows the administrator to scope the rule output to certain rule names and status to scope the output - The Verbose command adds support for displaying detailed security and advanced rule 'source name' information Examples: Display the current main mode information for public profie: netsh advfirewall monitor show mainmode rule name=all profile=public |
12098 | [auth2ecdsap256ca=" [certmapping:yes|no] [catype:root|intermediate (Standard=root)] [certhash:] [followrenewal:yes|no (Standard=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth2ecdsap384ca=" [certmapping:yes|no] [catype:root|intermediate (Standard=root)] [certhash:] [followrenewal:yes|no (Standard=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [qmpfs=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|ecdhp384| mainmode|none (Standard=none)] [qmsecmethods=authnoencap:+[valuemin]+[valuekb]| ah:+esp:-+[valuemin]+[valuekb] |default] [exemptipsecprotectedconnections=yes|no (Standard=no)] [applyauthz=yes|no (Standard=no)] |
[auth2ecdsap256ca=" [certmapping:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth2ecdsap384ca=" [certmapping:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [qmpfs=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|ecdhp384| mainmode|none (default=none)] [qmsecmethods=authnoencap:+[valuemin]+[valuekb]| ah:+esp:-+[valuemin]+[valuekb] |default] [exemptipsecprotectedconnections=yes|no (default=no)] [applyauthz=yes|no (default=no)] |
12099 | - Mit "Certcriteriatype" wird angegeben, ob die Aktion mit dem Zertifikat ausgeführt werden soll, wenn das lokale Zertifikat ausgewählt wird, wenn das Peer-Zertifikat überprüft wird oder in beiden Fällen. - Innerhalb einer Authentifizierungszuordnung vom Typ "computercert" kann auf mehrere Zertifikate verwiesen werden. Hierzu müssen die einzelnen Einträge durch das Zeichen "|" getrennt werden. |
- Certcriteriatype specifies whether to take the action with the certificate when selecting the local certificate, validating the peer certificate, or both. - Within a computercert authentication mapping, multiple certificates can be referenced by separating each entry by using the '|' character. |
12100 | [auth1ecdsap384healthcert=yes|no (Standard=no)] [auth2=computercert|computercertecdsap256|computercertecdsap384| userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm| anonymous[,...]] [auth2kerbproxyfqdn=] [auth2ca=" [certmapping:yes|no] [catype:root|intermediate (Standard=root)] [certhash:] [followrenewal:yes|no (Standard=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth2ecdsap256ca=" [certmapping:yes|no] [catype:root|intermediate (Standard=root)] [certhash:] [followrenewal:yes|no (Standard=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth2ecdsap384ca=" [certmapping:yes|no] [catype:root|intermediate (Standard=root)] [certhash:] [followrenewal:yes|no (Standard=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [qmpfs=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|ecdhp384| mainmode|none] [qmsecmethods=authnoencap:+[valuemin]+[valuekb]| ah:+esp:-+[valuemin]+[valuekb] |default] [exemptipsecprotectedconnections=yes|no (Standard=no)] [applyauthz=yes|no (Standard=no)] |
[auth1ecdsap384healthcert=yes|no (default=no)] [auth2=computercert|computercertecdsap256|computercertecdsap384| userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm| anonymous[,...]] [auth2kerbproxyfqdn=] [auth2ca=" [certmapping:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth2ecdsap256ca=" [certmapping:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth2ecdsap384ca=" [certmapping:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [qmpfs=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|ecdhp384| mainmode|none] [qmsecmethods=authnoencap:+[valuemin]+[valuekb]| ah:+esp:-+[valuemin]+[valuekb] |default] [exemptipsecprotectedconnections=yes|no (default=no)] [applyauthz=yes|no (default=no)] |
12101 | - Mit "Certcriteriatype" wird angegeben, ob die Aktion mit dem Zertifikat ausgeführt werden soll, wenn das lokale Zertifikat ausgewählt wird, wenn das Peer-Zertifikat überprüft wird oder in beiden Fällen. |
- Certcriteriatype specifies whether to take the action with the certificate when selecting the local certificate, validating the peer certificate, or both. |
12102 | Hinweise: - Fügt der Firewallrichtlinie eine neue Hauptmodusregel hinzu. - Regelnamen müssen eindeutig sein und dürfen nicht "all" lauten. - Die Methoden "computerpsk" und "computerntlm" können nicht zusammen für "auth1" angegeben werden. - Die Verwendung von "DES", "MD5" und "DHGroup1" wird nicht empfohlen. Diese kryptografischen Algorithmen werden nur aus Gründen der Abwärtskompatibilität bereitgestellt. - Min. Schlüssellebenszeit für den Hauptmodus: mmkeylifetime=1min Max. Schlüssellebenszeit für den Hauptmodus: mmkeylifetime=2880min Mindestanzahl von Sitzungen: 0 Sitzungen Max. Anzahl von Sitzungen: 2.147.483.647 Sitzungen - Durch das Schlüsselwort "default" von "mmsecmethods" wird die Richtlinie wie folgt festgelegt: dhgroup2-aes128-sha1,dhgroup2-3des-sha1 - Mit "certhash" wird der Fingerabdruck oder Hash des Zertifikats angegeben. - Mit "followrenewal" wird angegeben, ob Verlängerungslinks in Zertifikaten automatisch gefolgt werden soll. Gilt nur für den Zertifikatbereich. ("certhash" erforderlich) - Mit "certeku" wird die kommagetrennte Liste mit EKU-OIDs für den Abgleich mit dem Zertifikat angegeben. - Mit "certname" wird die Zeichenfolge für den Abgleich mit dem Zertifikatnamen angegeben. ("certnametype" erforderlich) - Mit "certnametype" wird das Zertifikatfeld für den Abgleich mit "certname" angegeben. ("certname" erforderlich) - Mit "Certcriteriatype" wird angegeben, ob die Aktion mit dem Zertifikat ausgeführt werden soll, wenn das lokale Zertifikat ausgewählt wird, wenn das Peer-Zertifikat überprüft wird oder in beiden Fällen. Beispiele: - Neue Hauptmodulregel hinzufügen Netsh advfirewall mainmode add rule name="test" description="Mainmode for RATH" Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384 auth1=computercert,computercertecdsap256 auth1ca="C=US, O=MSFT, CN=\'Microsoft North, South, East, and West Root Authority\'" auth1healthcert=no auth1ecdsap256ca="C=US, O=MSFT, CN=\'Microsoft North, South, East, and West Root Authority\'" auth1ecdsap256healthcert=yes mmkeylifetime=2min profile=domain |
Remarks: - Add a new mainmode rule to the firewall policy. - Rule name should be unique and cannot be "all". - Computerpsk and computerntlm methods cannot be specified together for auth1. - The use of DES, MD5 and DHGroup1 is not recommended. These cryptographic algorithms are provided for backward compatibility only. - The minimum main mode keylifetime is mmkeylifetime=1min. The maximum main mode mmkeylifetime= 2880min. The minimum number of sessions= 0 sessions. The maximum = 2,147,483,647 sessions. - The mmsecmethods keyword default sets the policy to: dhgroup2-aes128-sha1,dhgroup2-3des-sha1 - Certhash specifies the thumbprint, or hash of the certificate. - Followrenewal specifies whether to automatically follow renewal links in certificates. Only applicable for certificate section (requires certhash). - Certeku specifies the comma separated list of EKU OIDs to match in the certificate. - Certname specifies the string to match for certificate name (requires certnametype). - Certnametype specifies the certificate field for the certname to be matched against (requires certname). - Certcriteriatype specifies whether to take the action with the certificate when selecting the local certificate, validating the peer certificate, or both. Examples: -Add a main mode rule Netsh advfirewall mainmode add rule name="test" description="Mainmode for RATH" Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384 auth1=computercert,computercertecdsap256 auth1ca="C=US, O=MSFT, CN=\'Microsoft North, South, East, and West Root Authority\'" auth1healthcert=no auth1ecdsap256ca="C=US, O=MSFT, CN=\'Microsoft North, South, East, and West Root Authority\'" auth1ecdsap256healthcert=yes mmkeylifetime=2min profile=domain |
12103 | Hinweise: - Legt einen neuen Parameterwert für eine identifizierte Regel fest. Bei dem Befehl tritt ein Fehler auf, wenn die Regel nicht vorhanden ist. Verwenden Sie zum Erstellen einer Regel den Befehl "add". - Werte nach dem Schlüsselwert "new" werden in der Regel aktualisiert. Wenn keine Werte vorhanden sind oder das Schlüsselwort "new" fehlt, werden keine Änderungen vorgenommen. - Wenn mehrere Regeln den Kriterien entsprechen, werden alle übereinstimmenden Regeln aktualisiert. - Regelnamen müssen eindeutig sein und dürfen nicht "all" lauten. - "auth1" kann als kommagetrennte Liste mit Optionen angegeben werden. Die Methoden "computerpsk" und "computerntlm" können nicht zusammen für "auth1" angegeben werden. - Die Verwendung von "DES", "MD5" und "DHGroup1" wird nicht empfohlen. Diese kryptografischen Algorithmen werden nur aus Gründen der Abwärtskompatibilität bereitgestellt. - Min. Schlüssellebenszeit für den Hauptmodus: mmkeylifetime=1min Max. Schlüssellebenszeit für den Hauptmodus: mmkeylifetime=2880min Mindestanzahl von Sitzungen: 0 Sitzungen Max. Anzahl von Sitzungen: 2.147.483.647 Sitzungen - Durch das Schlüsselwort "default" von "mmsecmethods" wird die Richtlinie wie folgt festgelegt: dhgroup2-aes128-sha1,dhgroup2-3des-sha1 - Mit "certhash" wird der Fingerabdruck oder Hash des Zertifikats angegeben. - Mit "followrenewal" wird angegeben, ob Verlängerungslinks in Zertifikaten automatisch gefolgt werden soll. Gilt nur für den Zertifikatbereich. ("certhash" erforderlich) - Mit "certeku" wird die kommagetrennte Liste mit EKU-OIDs für den Abgleich mit dem Zertifikat angegeben. - Mit "certname" wird die Zeichenfolge für den Abgleich mit dem Zertifikatnamen angegeben. ("certnametype" erforderlich) - Mit "certnametype" wird das Zertifikatfeld für den Abgleich mit "certname" angegeben. ("certname" erforderlich) - Mit "Certcriteriatype" wird angegeben, ob die Aktion mit dem Zertifikat ausgeführt werden soll, wenn das lokale Zertifikat ausgewählt wird, wenn das Peer-Zertifikat überprüft wird oder in beiden Fällen. Beispiele: Hautmodussicherheitsmethoden, Beschreibung und Schlüssellebenszeit der Regel "test" ändern Netsh advfirewall mainmode set rule name="test" new description="Mainmode for RATH2" Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384 auth1=computerntlm mmkeylifetime=2min profile=domain |
Remarks: -Sets a new parameter value on an identified rule. The command fails if the rule does not exist. To create a rule, use the add command. -Values after the new keyword are updated in the rule. If there are no values, or keyword new is missing, no changes are made. -If multiple rules match the criteria, all matching rules will be updated. -Rule name should be unique and cannot be "all". -Auth1 can be comma-separated lists of options. Computerpsk and computerntlm methods cannot be specified together for auth1. -The use of DES, MD5 and DHGroup1 is not recommended. These cryptographic algorithms are provided for backward compatibility only. -The minimum main mode keylifetime is mmkeylifetime=1min. The maximum main mode mmkeylifetime= 2880min. The minimum number of sessions= 0 sessions. The maximum = 2,147,483,647 sessions. -The mmsecmethods keyword default sets the policy to: dhgroup2-aes128-sha1,dhgroup2-3des-sha1 -Certhash specifies the thumbprint, or hash of the certificate. -Followrenewal specifies whether to automatically follow renewal links in certificates. Only applicable for certificate section (requires certhash). -Certeku specifies the comma separated list of EKU OIDs to match in the certificate. -Certname specifies the string to match for certificate name (requires certnametype). -Certnametype specifies the certificate field for the certname to be matched against (requires certname). -Certcriteriatype specifies whether to take the action with the certificate when selecting the local certificate, validating the peer certificate, or both. Examples: Change the mmescmethods, description and keylifetime of a rule named test Netsh advfirewall mainmode set rule name="test" new description="Mainmode for RATH2" Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384 auth1=computerntlm mmkeylifetime=2min profile=domain |
12104 | Syntax: add rule name= mmsecmethods=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256| ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256 |sha384[,...]|default [mmforcedh=yes|no (Standard=no)] [mmkeylifetime=min,sess] [description=] [enable=yes|no (Standard=yes)] [profile=any|current|public|private|domain[,...]] [endpoint1=any||| ||] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=] [auth1kerbproxyfqdn=] [auth1ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (Standard=root)] [certhash:] [followrenewal:yes|no (Standard=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1healthcert=yes|no (Standard=no)] [auth1ecdsap256ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (Standard=root)] [certhash:] [followrenewal:yes|no (Standard=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap256healthcert=yes|no (Standard=no)] [auth1ecdsap384ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (Standard=root)] [certhash:] [followrenewal:yes|no (Standard=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap384healthcert=yes|no (Standard=no)] [type=dynamic|static (Standard=static)] |
Usage: add rule name= mmsecmethods=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256| ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256 |sha384[,...]|default [mmforcedh=yes|no (default=no)] [mmkeylifetime=min,sess] [description=] [enable=yes|no (default=yes)] [profile=any|current|public|private|domain[,...]] [endpoint1=any||| ||] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=] [auth1kerbproxyfqdn=] [auth1ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1healthcert=yes|no (default=no)] [auth1ecdsap256ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap256healthcert=yes|no (default=no)] [auth1ecdsap384ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap384healthcert=yes|no (default=no)] [type=dynamic|static (default=static)] |
12105 | Syntax: set rule name= [profile=public|private|domain|any[,...]] [type=dynamic|static (Standard=static)] new [name=] [mmsecmethods= dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256| ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256| sha384[,...]|default] [mmforcedh=yes|no (Standard=no)] [mmkeylifetime=min,sess] [description=] [enable=yes|no] [profile=public|private|domain|any[,...]] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway ||||] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=] [auth1kerbproxyfqdn=] [auth1ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (Standard=root)] [catype:root|intermediate (Standard=root)] [certhash:] [followrenewal:yes|no (Standard=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1healthcert=yes|no (Standard=no)] [auth1ecdsap256ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (Standard=root)] [catype:root|intermediate (Standard=root)] [certhash:] [followrenewal:yes|no (Standard=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap256healthcert=yes|no (Standard=no)] [auth1ecdsap384ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (Standard=root)] [catype:root|intermediate (Standard=root)] [certhash:] [followrenewal:yes|no (Standard=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap384healthcert=yes|no (Standard=no)] [profile=any|current|domain|private|public[,...]] |
Usage: set rule name= [profile=public|private|domain|any[,...]] [type=dynamic|static (default=static)] new [name=] [mmsecmethods= dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256| ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256| sha384[,...]|default] [mmforcedh=yes|no (default=no)] [mmkeylifetime=min,sess] [description=] [enable=yes|no] [profile=public|private|domain|any[,...]] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway ||||] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=] [auth1kerbproxyfqdn=] [auth1ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1healthcert=yes|no (default=no)] [auth1ecdsap256ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap256healthcert=yes|no (default=no)] [auth1ecdsap384ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap384healthcert=yes|no (default=no)] [profile= any|current|domain|private|public[,...]] |
13000 | Der Speicher kann kein Richtlinienobjekt sein, wenn ein Remotecomputer angegeben ist. Setzen Sie den Speicher auf "Local", oder legen Sie den Computer als lokalen Computer fest. |
The store cannot be a Group Policy object when a remote machine is specified. Set the store to 'Local' or set the machine to be the local computer. |
13001 | Nicht behebbarer Fehler in der Windows-Firewall (0x%1!x!). |
An unrecoverable Windows Firewall error (0x%1!x!) occurred. |
13002 | Fehler beim Abrufen einer Einstellung der Windows-Firewall. |
An error occurred while attempting to retrieve a Windows Firewall setting. |
13003 | Fehler beim Herstellen der Verbindung mit dem Windows-Firewalldienst. Stellen Sie sicher, dass der Dienst ausgeführt wird, und wiederholen Sie die Anforderung. |
An error occurred while attempting to contact the Windows Firewall service. Make sure that the service is running and try your request again. |
13004 | Die Zeichenfolge "all" kann nicht als Regelname verwendet werden. |
The string 'all' cannot be used as the name of a rule. |
13005 | Es ist ein nicht behebbarer netsh advfirewall-Fehler (0x%1!x!) aufgetreten. |
An unrecoverable netsh advfirewall error (0x%1!x!) occurred. |
13006 | Keine Regeln stimmen mit den angegebenen Kriterien überein. |
No rules match the specified criteria. |
13007 | Der angegebene Kryptografiesatz wurde nicht gefunden. |
The specified cryptographic set was not found. |
13008 | "CurrentProfile" kann nicht zum Konfigurieren eines Gruppenrichtlinienobjekt-Speichers verwendet werden. Verwenden Sie stattdessen "DomainProfile", "PrivateProfile", "PublicProfile" oder "AllProfiles". |
'CurrentProfile' cannot be used to configure a Group Policy Object (GPO) store. Use 'DomainProfile', 'PrivateProfile', 'PublicProfile', or 'AllProfiles' instead. |
13009 | Die Einstellung kann nur geändert werden, wenn ein Gruppenrichtlinienobjekt-Speicher konfiguriert wird. |
This setting can only be changed when configuring a Group Policy object (GPO) store. |
13010 | Die Einstellung kann nur geändert werden, wenn ein lokaler Speicher konfiguriert wird. |
This setting can only be changed when configuring a local store. |
13011 | Ports können nur angegeben werden, wenn TCP oder UDP als Protokoll verwendet wird. |
Ports can only be specified if the protocol is TCP or UDP. |
13012 | Der dynamische Regeltyp kann nicht verwendet werden, wenn ein Gruppenrichtlinienobjekt-Speicher konfiguriert wird. |
The dynamic rule type cannot be used when configuring a Group Policy object (GPO) store. |
13013 | Bei der Angabe von Optionen für "Auth1" ist der Parameter "Auth1" erforderlich. |
The auth1 parameter is required when specifying auth1 options. |
13014 | Bei der Angabe von Optionen für "Auth2" ist der Parameter "Auth2" erforderlich. |
The auth2 parameter is required when specifying auth2 options. |
13015 | Der angegebene Authentifizierungssatz wurde nicht gefunden. |
The specified authentication set was not found. |
13016 | Im angegebenen auth1-Satz fehlt ein erforderlicher Parameter. |
The specified auth1 set is missing a required parameter. |
13017 | Im angegebenen auth2-Satz fehlt ein erforderlicher Parameter. |
The specified auth2 set is missing a required parameter. |
13018 | Die Richtlinie konnte nicht exportiert werden. Fehler: 0x%1!x!. Stellen Sie sicher, dass der Dateiname richtig ist und dass auf die Datei zugegriffen werden kann. Die Firewallrichtlinie wurde nicht zurückgesetzt. |
Unable to export policy with error 0x%1!x!. Make sure that the file name is correct and the file is accessible. The firewall policy has not been reset. |
13019 | Der Überwachungskontext kann nicht verwendet werden, wenn ein Gruppenrichtlinienobjekt-Speicher konfiguriert wird. |
The monitor context cannot be used when configuring a Group Policy object (GPO) store. |
13020 | Die angegebenen Endpunkte weisen unterschiedliche IP-Versionen auf. Geben Sie zwei IPv4- oder zwei IPv6-Endpunkte an. |
The specified endpoints do not have the same IP version. Specify two IPv4 or two IPv6 endpoints. |
13021 | Keine Sicherheitszuordnungen stimmen mit den angegebenen Kriterien überein. |
No SAs match the specified criteria. |
13022 | Die Richtlinie kann nicht exportiert werden (Fehler: 0x%1!x!). Stellen Sie sicher, dass der Dateiname richtig ist und dass auf die Datei zugegriffen werden kann. |
Unable to export policy (error 0x%1!x!). Make sure that the file name is correct and the file is accessible. |
13023 | Die Richtlinie kann nicht importiert werden (Fehler: 0x%1!x!). Stellen Sie sicher, dass der Dateiname richtig ist, dass auf die Datei zugegriffen werden kann und dass es sich dabei um eine gültige Richtliniendatei für die Windows-Firewall handelt. |
Unable to import policy (error 0x%1!x!). Make sure that the file name is correct, that the file is accessible, and that it is a valid Windows Firewall policy file. |
13024 | Fehler beim Herstellen der Verbindung mit dem Remotecomputer. Stellen Sie sicher, dass der Windows-Firewalldienst auf dem Remotecomputer ausgeführt wird und für das Zulassen der Remoteverwaltung konfiguriert ist, und wiederholen Sie dann die Anforderung. |
An error occurred while attempting to connect to the remote computer. Make sure that the Windows Firewall service on the remote computer is running and configured to allow remote management, and then try your request again. |
13025 | Fehler beim Konfigurieren des angegebenen Gruppenrichtlinienobjekt-Speichers. Stellen Sie sicher, dass das angegebene Gruppenrichtlinienobjekt gültig ist und dass darauf zugegriffen werden kann, und wiederholen Sie dann die Anforderung. |
An error occurred while attempting to configure the specified Group Policy object (GPO) store. Make sure that the GPO is valid and accessible, and then try your request again. |
13026 | Unerwarteter Fehler (0x%1!x!) beim Ausführen der Überprüfung. |
An unexpected error (0x%1!x!) occurred while performing validation. |
13027 | Die angegebene Anzahl von Argumenten ist ungültig. Überprüfen Sie die Syntax anhand der Informationen in der Hilfe. |
The number of arguments provided is not valid. Check help for the correct syntax. |
13028 | Eine angegebene IP-Adresse oder ein angegebenes Adressschlüsselwort ist ungültig. |
A specified IP address or address keyword is not valid. |
13029 | Ein angegebener Portwert ist ungültig. |
A specified port value is not valid. |
13030 | Ein angegebener Protokollwert ist ungültig. |
A specified protocol value is not valid. |
13031 | Der angegebene Wert für "auth1" ist ungültig. |
The specified auth1 value is not valid. |
13032 | Der angegebene Wert für "auth2" ist ungültig. |
The specified auth2 value is not valid. |
13033 | In Befehlen des Typs "set" muss das Schlüsselwort "new" enthalten sein, das jedoch nicht als letztes Argument angegeben sein darf. |
For 'set' commands, the 'new' keyword must be present and must not be the last argument provided. |
13034 | Ein angegebener Wert ist ungültig. |
A specified value is not valid. |
13035 | Das angegebene Argument ist ungültig. Das einzig gültige Argument für "reset" ist "export". |
The specified argument is not valid. The only valid argument for reset is 'export'. |
13036 | Der angegebene Speicher ist ungültig. |
The specified store is not valid. |
13037 | Eine angegebene Einstellung für die Firewallrichtlinie ist ungültig. |
A specified firewall policy setting is not valid. |
13038 | Es wurde ein numerischer Wert erwartet. Der eingegebene Wert ist entweder nicht numerisch oder ungültig. |
A numeric value was expected. The input is either non-numeric or not valid. |
13039 | Der angegebene mmkeylifetime-Wert ist ungültig. |
The specified mmkeylifetime value is not valid. |
13040 | Der angegebene strongcrlcheck-Wert ist ungültig. |
The specified strongcrlcheck value is not valid. |
13041 | Der angegebene saidletimemin-Wert ist ungültig. |
The specified saidletimemin value is not valid. |
13042 | Der angegebene statefulftp- oder statefulpptp-Wert ist ungültig. |
The specified statefulftp or statefulpptp value is not valid. |
13043 | Der angegebene Sicherheitswert ist ungültig. |
The specified security value is not valid. |
13044 | Geben Sie entweder ein Quelle/Ziel-Paar oder das Schlüsselwort "all" ein, um Sicherheitszuordnungen zu identifizieren. |
Specify either a source and destination pair or the keyword 'all' to identify security associations (SAs). |
13045 | Der angegebene mmsecmethods-Wert ist ungültig. |
The specified mmsecmethods value is not valid. |
13046 | Der angegebene qmsecmethods-Wert ist ungültig. |
The specified qmsecmethods value is not valid. |
13047 | Ein in "qmsecmethods" angegebenes Protokoll ist ungültig. |
A protocol specified in qmsecmethods is not valid. |
13048 | Der in "qmsecmethods" angegebene Wert für die Schlüsselgültigkeitsdauer ist ungültig. |
The key lifetime value specified in qmsecmethods is not valid. |
13049 | Wenn "ESP" als erstes Protokoll für einen Vorschlag in "qmsecmethods" angegeben wird, sind keine weiteren Protokolle in diesem Vorschlag zulässig. |
If the first protocol specified for a proposal in qmsecmethods is ESP, then no other protocols are allowed in that proposal. |
13050 | Bei Verwendung der Protokolle "AH" und "ESP" in einem qmsecmethods-Vorschlag müssen die Integritätswerte für beide Protokoll übereinstimmen. |
When using both AH and ESP protocols in a qmsecmethods proposal, the same integrity value must be used for both protocols. |
13051 | Ein Protokoll wurde mehrmals für einen qmsecmethods-Vorschlag angegeben. |
The same protocol was specified more than once in a qmsecmethods proposal. |
13052 | Der angegebene Gruppenrichtlinienobjekt-Speicher konnte nicht geöffnet werden, da er nicht vorhanden ist. Erstellen Sie den Gruppenrichtlinienobjekt-Speicher, und wiederholen Sie die Anforderung. |
The specified Group Policy object (GPO) store could not be opened because it does not exist. Create the GPO store, and then try your request again. |
13053 | "auth2" kann nicht angegeben werden, wenn "auth1" den Wert "computerpsk" enthält. |
Auth2 cannot be specified when auth1 contains computerpsk. |
13054 | Die angegebene Gruppenrichtlinienobjekt-ID ist ungültig. |
The specified Group Policy object (GPO) ID is not valid. |
13055 | Das Gruppenrichtlinienobjekt kann auf dem angegebenen Computer nicht geöffnet werden. Stellen Sie sicher, dass das angegebene Gruppenrichtlinienobjekt gültig ist und darauf zugegriffen werden kann, und wiederholen Sie dann die Anforderung. |
Unable to open the Group Policy object (GPO) on the specified computer. Make sure that the specified GPO is valid and accessible, and then try your request again. |
13056 | Es kann keine Verbindung mit der angegebenen Domäne hergestellt werden. Stellen Sie sicher, dass die Domäne gültig ist und darauf zugegriffen werden kann, und wiederholen Sie dann die Anforderung. |
Unable to contact the specified domain. Make sure that the domain is valid and accessible, and then try your request again. |
13057 | Das angegebene Gruppenrichtlinienobjekt kann nicht geöffnet werden. Stellen Sie sicher, dass das Gruppenrichtlinienobjekt gültig ist und darauf zugegriffen werden kann, und wiederholen Sie dann die Anforderung. |
Unable to open the specified Group Policy object (GPO). Make sure that the GPO is valid and accessible, and then try your request again. |
13058 | Es wurden mehrere Gruppenrichtlinienobjekte mit dem angegebenen Namen gefunden. Geben Sie die GUID des zu konfigurierenden Gruppenrichtlinienobjekts an. |
Multiple Group Policy objects (GPOs) with the specified name were found. Specify the GUID of the GPO that you want to configure. |
13059 | "Localtunnelendpoint" als auch "remotetunnelendpoint" müssen angegeben werden, wenn es sich bei dem Regelmodus um "Tunnel" handelt. |
Localtunnelendpoint and remotetunnelendpoint must both be specified when the rule mode is tunnel. |
13060 | "Localtunnelendpoint" und "remotetunnelendpoint" können nicht angegeben werden, wenn es sich bei dem Regelmodus um "Transport" handelt. |
Localtunnelendpoint and remotetunnelendpoint cannot be specified when the rule mode is transport. |
13061 | Auth2 muss ComputerCert sein, wenn Auth2HealthCert angegeben ist. |
Auth2 must be computercert when auth2healthcert is specified. |
13062 | Der angegebene Schnittstellentyp ist ungültig. |
The specified interface type is not valid. |
13063 | Der Protokolldateipfad kann nicht festgelegt werden (Fehler: 0x%1!x!). Fehler beim Festlegen der Sicherheitsattribute für den Dateipfad. |
Unable to set log file path (error 0x%1!x!). Failed to set the security attributes on the file path. |
13064 | Die Protokolldateigröße muss zwischen 1 und 32767 liegen. |
Log file size must be between 1 and 32767. |
13065 | Im Modus für allgemeine Kriterien kann der Administrator bei der Auswahl von "qmsecmethods=None" nicht beliebige andere Einstellungen für die Regel festlegen. |
In Common Criteria mode, the administrator cannot set anything else on the rule when setting qmsecmethods=None. |
13066 | "auth1", "auth2", "qmpfs" und "qmsecmethods" können nicht angegeben werden, wenn "action" auf "noauthentication" festgelegt ist. |
Auth1, auth2, qmpfs, and qmsecmethods cannot be specified when the action is set to noauthentication. |
13067 | "Computerntlm" und "computerpsk" können nicht in der gleichen Regel angegeben werden. |
Computerntlm and computerpsk cannot be specifed in the same rule. |
13068 | Mindestens eines der angegebenen Profile ist ungültig. "any" kann nicht angegeben werden, wenn andere Profile angegeben sind. |
One or more of the specified profiles is not valid. 'Any' cannot be specified if other profiles are specified. |
13069 | Eine Gruppe kann nicht mit anderen Identifikationsbedingungen angegeben werden. |
Group cannot be specified with other identification conditions. |
13070 | Zum Aktualisieren von Regeln, die durch eine Gruppe angegeben werden, kann nur der Parameter "enable" verwendet werden. |
Only the enable parameter can be used to update rules specified by a group. |
13071 | "Qmpfs" kann nicht angegeben werden, wenn "qmsecmethods" auf "default" gesetzt ist. |
Qmpfs cannot be specified when qmsecmethods is set to default. |
13072 | Der Wert "notconfigured" kann nur verwendet werden, wenn ein Gruppenrichtlinienobjekt-Speicher konfiguriert wird. |
Notconfigured value can only be used when configuring a Group Policy object (GPO) store. |
13073 | "Anonymous" kann nicht als einziger Vorschlag in "auth2" verwendet werden. |
Anonymous cannot be specified as the only proposal in auth2. |
13074 | "auth1" ist erforderlich, wenn "auth2" angegeben wird. |
Auth1 is required when auth2 is specified. |
13075 | "none" kann nicht mit anderen Werten für "defaultexemptions" angegeben werden. |
'None' cannot be specified with other values for defaultexemptions. |
13076 | "Auth1" kann nicht aktualisiert werden, um "computerpsk" zu enthalten, wenn "Auth2" bereits angegeben ist. |
Auth1 cannot be updated to contain computerpsk when Auth2 is already specified. |
13077 | "auth1" kann die gleiche Authentifizierungsmethode nicht mehr als einmal enthalten. |
Auth1 cannot contain the same authentication method more than once. |
13078 | "auth2" kann die gleiche Authentifizierungsmethode nicht mehr als einmal enthalten. |
Auth2 cannot contain the same authentication method more than once. |
13079 | Die angegebene Option ist ungültig: %1!ls!. |
The specified option is not valid: %1!ls!. |
13080 | Sie müssen zusätzlich zur angegebenen Option "AuthNoEncap" mindestens eine Integritätssammlung angeben. |
You must specify at least one integrity suite in addition to the AuthNoEncap option. |
13081 | Wenn "authnoencap" als Protokoll für einen Vorschlag in "qmsecmethods" angegeben ist, sind in dem Vorschlag keine anderen Protokolle zulässig. |
If AuthNoEncap is specified as a protocol for a proposal in qmsecmethods, then no other protocols are allowed in that proposal. |
13082 | Das Gruppenrichtlinienverwaltungstool ist nicht verfügbar. Laden Sie das Tool unter "https://go.microsoft.com/fwlink/?LinkID=126644" herunter, und führen Sie den Befehl erneut aus. |
Group policy management tool is not available. Download the tool from - https://go.microsoft.com/fwlink/?LinkID=126644 and execute the command again. |
13083 | Das Gruppenrichtlinienverwaltungs-Feature ist nicht aktiviert. Aktivieren Sie die Gruppenrichtlinienverwaltung über den Server-Manager, und führen Sie den Befehl erneut aus. |
Group policy management feature is not enabled. Enable group policy management through server manager and execute the command again. |
13084 | Ports können nur angegeben werden, wenn es sich bei dem Protokoll um TCP oder UDP handelt. Portbereiche werden nur unterstützt, wenn "action=" auf "noauthentication" festgelegt ist. |
Ports can only be specified if the protocol is TCP or UDP. Port ranges are only supported when action="noauthentication". |
13085 | Die SDDL-Zeichenfolge ist ungültig. |
The SDDL string is not valid. |
13086 | "machineSDDL" und "userSDDL" (jeweils regelspezifisch) können nicht für die Tunnelregel angegeben werden. |
Per rule machineSDDL and userSDDL cannot be specified on tunnel rule. |
File Description: | Konfigurationshilfsprogramm für Windows-Firewall mit erweiterter Sicherheit |
File Version: | 10.0.15063.0 (WinBuild.160101.0800) |
Company Name: | Microsoft Corporation |
Internal Name: | authfwcfg.dll |
Legal Copyright: | © Microsoft Corporation. Alle Rechte vorbehalten. |
Original Filename: | authfwcfg.dll.mui |
Product Name: | Betriebssystem Microsoft® Windows® |
Product Version: | 10.0.15063.0 |
Translation: | 0x407, 1200 |