authfwcfg.dll.mui Aide sur le Pare-feu Windows avec configuration de sécurité avancée d1607613f590fdd6be25addea909b48d

File info

File name: authfwcfg.dll.mui
Size: 222208 byte
MD5: d1607613f590fdd6be25addea909b48d
SHA1: 5bc2f41f4861290890792b4740231fb0a801f7aa
SHA256: 7fbc42983693c6399dc358ea391f57bfb4c6c6a63a48c01fdc96a5b5201005d7
Operating systems: Windows 10
Extension: MUI

Translations messages and strings

If an error occurred or the following message in French language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.

id French English
11000
Paramètres %1!s! :
----------------------------------------------------------------------

%1!s! Settings:
----------------------------------------------------------------------
11001
État %1!s!

State %1!s!
11002
Stratégie de pare-feu %1!s!

Firewall Policy %1!s!
11003
LocalFirewallRules %1!s!
LocalConSecRules %2!s!
InboundUserNotification %3!s!
RemoteManagement %4!s!
UnicastResponseToMulticast %5!s!

LocalFirewallRules %1!s!
LocalConSecRules %2!s!
InboundUserNotification %3!s!
RemoteManagement %4!s!
UnicastResponseToMulticast %5!s!
11004
Journalisation :

Logging:
11005
LogAllowedConnections %1!s!
LogDroppedConnections %2!s!
FileName %3!s!
MaxFileSize %4!s!

LogAllowedConnections %1!s!
LogDroppedConnections %2!s!
FileName %3!s!
MaxFileSize %4!s!
11006
Mode principal :

Main Mode:
11007
KeyLifetime %1!u!min,%2!u!sess
SecMethods %3!s!
ForceDH %4!s!

KeyLifetime %1!u!min,%2!u!sess
SecMethods %3!s!
ForceDH %4!s!
11008
IPsec :

IPsec:
11009
StrongCRLCheck %1!s!
SAIdleTimeMin %2!s!
DefaultExemptions %3!s!
IPsecThroughNAT %4!s!
AuthzUserGrp %5!s!
AuthzComputerGrp %6!s!
AuthzUserGrpTransport %7!s!
AuthzComputerGrpTransport %8!s!

StrongCRLCheck %1!s!
SAIdleTimeMin %2!s!
DefaultExemptions %3!s!
IPsecThroughNAT %4!s!
AuthzUserGrp %5!s!
AuthzComputerGrp %6!s!
AuthzUserGrpTransport %7!s!
AuthzComputerGrpTransport %8!s!
11010
StatefulFTP %1!s!

StatefulFTP %1!s!
11011
StatefulPPTP %1!s!

StatefulPPTP %1!s!
11012
Magasin de stratégies %1!s!

Policy Store %1!s!
11013Profil de domaine Domain Profile
11014Profil privé Private Profile
11015Désactivé Disabled
11016Cocher Check
11017Appliquer Enforce
11018
Nom de la règle : %1!s!
----------------------------------------------------------------------

Rule Name: %1!s!
----------------------------------------------------------------------
11019
Description : %1!s!

Description: %1!s!
11020
Activée : %1!s!

Enabled: %1!s!
11021
Profils : %1!s!

Profiles: %1!s!
11022
Type : %1!s!

Type: %1!s!
11023
LocalTunnelEndpoint : %1!s!

LocalTunnelEndpoint: %1!s!
11024
RemoteTunnelEndpoint : %1!s!

RemoteTunnelEndpoint: %1!s!
11025
InterfaceTypes : %1!s!

InterfaceTypes: %1!s!
11026
Endpoint1 : %1!s!

Endpoint1: %1!s!
11027
Endpoint2 : %1!s!

Endpoint2: %1!s!
11028
Port1 : %1!s!

Port1: %1!s!
11029
Port2 : %1!s!

Port2: %1!s!
11030
Protocole : %1!s!

Protocol: %1!s!
11031
Action : %1!s!

Action: %1!s!
11032
Auth1 : %1!s!

Auth1: %1!s!
11033
Auth1PSK : %1!s!

Auth1PSK: %1!s!
11034
Auth1CAName : %1!s!

Auth1CAName: %1!s!
11035
Auth1CertMapping : %1!s!

Auth1CertMapping: %1!s!
11036
Auth1ExcludeCAName : %1!s!

Auth1ExcludeCAName: %1!s!
11037
Auth1HealthCert : %1!s!

Auth1HealthCert: %1!s!
11038
Auth2 : %1!s!

Auth2: %1!s!
11039
Auth2CAName : %1!s!

Auth2CAName: %1!s!
11040
Auth2CertMapping : %1!s!

Auth2CertMapping: %1!s!
11041
Auth2HealthCert : %1!s!

Auth2HealthCert: %1!s!
11042
MainModeSecMethods: %1!s!

MainModeSecMethods: %1!s!
11043
Durée de vie de clé du mode
principal : %1!u!min,%2!u!sess

MainModeKeyLifetime: %1!u!min,%2!u!sess
11044
QuickModeSecMethods : %1!s!

QuickModeSecMethods: %1!s!
11045
QuickModePFS : %1!s!

QuickModePFS: %1!s!
11046Profil actuel Current Profile
11047N/A (magasin d’objets de stratégie de groupe uniquement) N/A (GPO-store only)
11048
%1!u! règle(s) supprimée(s).

Deleted %1!u! rule(s).
11049
%1!u! règle(s) mise(s) à jour.

Updated %1!u! rule(s).
11050
Mode : %1!s!

Mode: %1!s!
11053
Groupement : %1!s!

Grouping: %1!s!
11054
Activé : %1!s!

Enabled: %1!s!
11055
Profiles : %1!s!

Profiles: %1!s!
11056
LocalIP : %1!s!

LocalIP: %1!s!
11057
RemoteIP : %1!s!

RemoteIP: %1!s!
11058
LocalPort : %1!s!

LocalPort: %1!s!
11059
RemotePort : %1!s!

RemotePort: %1!s!
11061
Program : %1!s!

Program: %1!s!
11062
Service : %1!s!

Service: %1!s!
11064
RemoteComputerGroup : %1!s!

RemoteComputerGroup: %1!s!
11065
RemoteUserGroup : %1!s!

RemoteUserGroup: %1!s!
11066
Security : %1!s!

Security: %1!s!
11068
Association de sécurité en mode principal à %1!s!
----------------------------------------------------------------------

Main Mode SA at %1!s!
----------------------------------------------------------------------
11069
Adresse IP locale : %1!s!

Local IP Address: %1!s!
11070
Adresse IP distante : %1!s!

Remote IP Address: %1!s!
11071
Première authentification : %1!s!

Auth1: %1!s!
11072
Deuxième authentification : %1!s!

Auth2: %1!s!
11073
Offre en mode principal : %1!s!

MM Offer: %1!s!
11074
Paire de cookies :

Cookie Pair:
11075
Certificat d’intégrité : %1!s!

Health Cert: %1!s!
11076
Association de sécurité en mode rapide à %1!s!
----------------------------------------------------------------------

Quick Mode SA at %1!s!
----------------------------------------------------------------------
11079
Port local : %1!s!

Local Port: %1!s!
11080
Port distant : %1!s!

Remote Port: %1!s!
11082
Direction : %1!s!

Direction: %1!s!
11083
Offre en mode rapide : %1!s!

QM Offer: %1!s!
11084
%1!u! association(s) de sécurité supprimée(s).

Deleted %1!u! SA(s).
11085Magasin dynamique Dynamic Store
11086
Suppression de %1!u! règles dynamiques ignorée parce qu’elles ne provenaient pas du magasin dynamique.

Skipped deleting %1!u! dynamic rule(s) because they did not originate from the dynamic store.
11087Non configuré Not Configured
11088
Les %1!s! paramètres MainMode dans le magasin d’objets de stratégie de groupe spécifié ne peuvent pas être affichés parce qu’ils n’ont pas été configurés.

The %1!s! MainMode settings in the specified GPO store cannot be shown because they have not been configured.
11089
Les objets de stratégie de groupe suivants portant le nom « %1!s! » ont été trouvés :

The following GPOs were found with the name "%1!s!":
11090
Utilisez un de ces ID d’objets de stratégie de groupe pour identifier l’objet
de stratégie de groupe souhaité.

Use one of these GPO IDs to identify the desired GPO.
11091
PFS : %1!s!

PFS: %1!s!
11092
KeyLifetime %1!s!
SecMethods %2!s!
ForceDH %3!s!

KeyLifetime %1!s!
SecMethods %2!s!
ForceDH %3!s!
11093Accès refusé Access Denied
11094
Mise à jour de %1!u! règles dynamiques ignorée parce qu’elles ne provenaient pas du magasin dynamique.

Skipped updating %1!u! dynamic rule(s) because they did not originate from the dynamic store.
11095Profil public Public Profile
11096
Générer des règles consécutives : %1!s!

Generate Consec Rules: %1!s!
11097
Type Code

Type Code
11098
%1!-4s! %2!-4s!

%1!-4s! %2!-4s!
11099
Traversée latérale : %1!s!

Edge traversal: %1!s!
11101
ID local de la première
authentification : %1!s!

Auth1 Local ID: %1!s!
11102
ID distant de la première
authentification : %1!s!

Auth1 Remote ID: %1!s!
11103Inconnu UNKNOWN
11104Aucun None
11105Jamais Never
11106Serveur derrière NAT Server behind NAT
11107Serveur et client derrière NAT Server and client behind NAT
11108Inactif OFF
11109Actif ON
11110Autoriser Allow
11111Bloquer Block
11112Ignorer Bypass
11114Sortie Out
11115Oui Yes
11116Non No
11117Tout Any
11118Global Global
11119Objet de stratégie de groupe GPO
11120Local Local
11121Windows Store Store
11122Activer Enable
11123Désactiver Disable
11124min min
11125RequireInRequestOut RequireInRequestOut
11126RequestInRequestOut RequestInRequestOut
11127RequireInRequireOut RequireInRequireOut
11128NoAuthentication NoAuthentication
11129DHGroup1 DHGroup1
11130DHGroup2 DHGroup2
11131DHGroup14 DHGroup14
11132ECDHP256 ECDHP256
11133ECDHP384 ECDHP384
11134MainMode MainMode
11135Dynamique Dynamic
11136Statique Static
11137Tunnel Tunnel
11138Transport Transport
11139Les deux Both
11140ComputerKerb ComputerKerb
11141ComputerCert ComputerCert
11142ComputerPSK ComputerPSK
11143ComputerNTLM ComputerNTLM
11144Anonyme Anonymous
11145UserCert UserCert
11146UserKerb UserKerb
11147UserNTLM UserNTLM
111483DES 3DES
11149DES DES
11150AES128 AES128
11151AES192 AES192
11152AES256 AES256
11153MD5 MD5
11154SHA1 SHA1
11155TCP TCP
11156UDP UDP
11157ICMPv4 ICMPv4
11158ICMPv6 ICMPv6
11159AH AH
11160ESP ESP
11161Détection de voisinage NeighborDiscovery
11162ICMP ICMP
11163Authentifier Authenticate
11164AuthEnc AuthEnc
11165NotRequired NotRequired
11166Sans fil Wireless
11167Réseau local LAN
11168Accès à distance RAS
11169Domaine Domain
11170Privé Private
11171Public Public
11172BlockInbound BlockInbound
11173BlockInboundAlways BlockInboundAlways
11174AllowInbound AllowInbound
11175BlockOutbound BlockOutbound
11176AllowOutbound AllowOutbound
11177: :
11178, ,
11179- -
11180+ +
11181%umin %umin
11182%ukb %ukb
11183
ID local de la deuxième
authentification : %1!s!

Auth2 Local ID: %1!s!
11184
ID distant de la deuxième
authentification : %1!s!

Auth2 Remote ID: %1!s!
11185%1!02x! %1!02x!
11186ComputerCertECDSAP256 ComputerCertECDSAP256
11187ComputerCertECDSAP384 ComputerCertECDSAP384
11188UserCertECDSAP256 UserCertECDSAP256
11189UserCertECDSAP384 UserCertECDSAP384
11190AESGCM128 AESGCM128
11191AESGCM192 AESGCM192
11192AESGCM256 AESGCM256
11193SHA256 SHA256
11194SHA384 SHA384
11198AESGMAC128 AESGMAC128
11199AESGMAC192 AESGMAC192
11200AESGMAC256 AESGMAC256
11201
Auth1ECDSAP256CAName : %1!s!
Auth1ECDSAP256CertMapping : %2!s!
Auth1ECDSAP256ExcludeCAName : %3!s!
Auth1ECDSAP256CertType : %4!s!
Auth1ECDSAP256HealthCert : %5!s!

Auth1ECDSAP256CAName: %1!s!
Auth1ECDSAP256CertMapping: %2!s!
Auth1ECDSAP256ExcludeCAName: %3!s!
Auth1ECDSAP256CertType: %4!s!
Auth1ECDSAP256HealthCert: %5!s!
11202
Auth1ECDSAP384CAName : %1!s!
Auth1ECDSAP384CertMapping : %2!s!
Auth1ECDSAP384ExcludeCAName : %3!s!
Auth1ECDSAP384CertType : %4!s!
Auth1ECDSAP384HealthCert : %5!s!

Auth1ECDSAP384CAName: %1!s!
Auth1ECDSAP384CertMapping: %2!s!
Auth1ECDSAP384ExcludeCAName: %3!s!
Auth1ECDSAP384CertType: %4!s!
Auth1ECDSAP384HealthCert: %5!s!
11203
Auth2ECDSAP256CAName : %1!s!
Auth2ECDSAP256CertMapping : %2!s!
Auth2ECDSAP256CertType : %3!s!
Auth2ECDSAP256HealthCert : %4!s!

Auth2ECDSAP256CAName: %1!s!
Auth2ECDSAP256CertMapping: %2!s!
Auth2ECDSAP256CertType: %3!s!
Auth2ECDSAP256HealthCert: %4!s!
11204
Auth2ECDSAP384CAName : %1!s!
Auth2ECDSAP384CertMapping : %2!s!
Auth2ECDSAP384CertType : %3!s!
Auth2ECDSAP384HealthCert : %4!s!

Auth2ECDSAP384CAName: %1!s!
Auth2ECDSAP384CertMapping: %2!s!
Auth2ECDSAP384CertType: %3!s!
Auth2ECDSAP384HealthCert: %4!s!
11205
Auth2ECDSAP256CAName : %1!s!
Auth2ECDSAP256CertMapping : %2!s!
Auth2ECDSAP256CertType : %3!s!

Auth2ECDSAP256CAName: %1!s!
Auth2ECDSAP256CertMapping: %2!s!
Auth2ECDSAP256CertType: %3!s!
11206
Auth2ECDSAP384CAName : %1!s!
Auth2ECDSAP384CertMapping : %2!s!
Auth2ECDSAP384CertType : %3!s!

Auth2ECDSAP384CAName: %1!s!
Auth2ECDSAP384CertMapping: %2!s!
Auth2ECDSAP384CertType: %3!s!
11207
%1!s!:
----------------------------------------------------------------------

%1!s!:
----------------------------------------------------------------------
11208
%1!s!

%1!s!
11209AuthDynEnc AuthDynEnc
11210
BootTimeRuleCategory %1!s!
FirewallRuleCategory %2!s!
StealthRuleCategory %3!s!
ConSecRuleCategory %4!s!

BootTimeRuleCategory %1!s!
FirewallRuleCategory %2!s!
StealthRuleCategory %3!s!
ConSecRuleCategory %4!s!
11211Pare-feu Windows Windows Firewall
11212
Catégories :

Categories:
11216
Durée de vie de clé : %1!u!min,%2!u!sess

KeyLifetime: %1!u!min,%2!u!sess
11225
Méthodes Sec : %1!s!

SecMethods: %1!s!
11227
Échec de réception : %1!S!

Receive fail : %1!S!
11228
Échec d’envoi : %1!S!

Send fail : %1!S!
11229
Acquisition de la taille
du segment : %1!S!

Acquire Heap size : %1!S!
11230
Réception de la taille
du segment : %1!S!

Receive Heap size : %1!S!
11231
Échec des négociations : %1!S!

Negotiation Failures : %1!S!
11232
Cookies non valides reçus : %1!S!

Invalid Cookies Rcvd : %1!S!
11233
Acquisition totale : %1!S!

Total Acquire : %1!S!
11234
Obtention totale de SPI : %1!S!

TotalGetSpi : %1!S!
11235
Nombre total d’ajouts
de clé : %1!S!

TotalKeyAdd : %1!S!
11236
Nombre total de mises
à jour de clé : %1!S!

TotalKeyUpdate : %1!S!
11237
Échec d’obtention de SPI : %1!S!

GetSpiFail : %1!S!
11238
Échec d’ajout de clé : %1!S!

KeyAddFail : %1!S!
11239
Échec de mise à jour de clé : %1!S!

KeyUpdateFail : %1!S!
11240
Taille de la liste ISADB : %1!S!

IsadbListSize : %1!S!
11241
Taille de la liste
de connexion : %1!S!

ConnListSize : %1!S!
11242
Paquets non valides reçus : %1!S!

Invalid Packets Rcvd : %1!S!
11243

Statistiques IPSEC


IPsec Statistics
11244
----------------

----------------
11245
Statistiques IPSec non disponibles.

IPsecStatistics not available.
11246
Association active : %1!S!

Active Assoc : %1!S!
11247
SA de déchargement : %1!S!

Offload SAs : %1!S!
11248
Clé en attente : %1!S!

Pending Key : %1!S!
11249
Ajouts de clé : %1!S!

Key Adds : %1!S!
11250
Suppressions de clé : %1!S!

Key Deletes : %1!S!
11251
Créations de nouvelles clés : %1!S!

ReKeys : %1!S!
11252
Tunnels actifs : %1!S!

Active Tunnels : %1!S!
11253
Paquets SPI incorrects : %1!S!

Bad SPI Pkts : %1!S!
11254
Paquets non déchiffrés : %1!S!

Pkts not Decrypted : %1!S!
11255
Paquets non authentifiés : %1!S!

Pkts not Authenticated : %1!S!
11256
Paquets avec détection
de relecture : %1!S!

Pkts with Replay Detection : %1!S!
11257
Octets confidentiels envoyés: %1!S!

Confidential Bytes Sent : %1!S!
11258
Octets confidentiels reçus : %1!S!

Confidential Bytes Received : %1!S!
11259
Octets authentifiés envoyés : %1!S!

Authenticated Bytes Sent : %1!S!
11260
Octets authentifiés reçus : %1!S!

Authenticated Bytes Received: %1!S!
11261
Octets de transport envoyés : %1!S!

Transport Bytes Sent : %1!S!
11262
Octets de transport reçus : %1!S!

Transport Bytes Received : %1!S!
11263
Octets déchargés envoyés : %1!S!

Offloaded Bytes Sent : %1!S!
11264
Octets déchargés reçus : %1!S!

Offloaded Bytes Received : %1!S!
11265
Octets envoyés dans
les tunnels : %1!S!

Bytes Sent In Tunnels : %1!S!
11266
Octets reçus dans
les tunnels : %1!S!

Bytes Received In Tunnels : %1!S!
11267
Statistiques IKE

IKE Statistics
11268
--------------

--------------
11269
Statistiques IKE non disponibles.

IKEStatistics not available.
11270
Modes principaux : %1!S!

Main Modes : %1!S!
11271
Modes rapides : %1!S!

Quick Modes : %1!S!
11272
SA logicielles : %1!S!

Soft SAs : %1!S!
11273
Échecs d’authentification : %1!S!

Authentication Failures : %1!S!
11274
Acquisition active : %1!S!

Active Acquire : %1!S!
11275
Réception active : %1!S!

Active Receive : %1!S!
11276
Échec d’acquisition : %1!S!

Acquire fail : %1!S!
11277
Source de la règle : %1!s!

Rule source: %1!s!
11278
Mode rapide :

Quick Mode:
11279
QuickModeSecMethods %1!s!
QuickModePFS %2!s!

QuickModeSecMethods %1!s!
QuickModePFS %2!s!
11280
Associations de sécurité :

Security Associations:
11281
Nom d’objet de stratégie de groupe %1!s!

GPO Name %1!s!
11282
État de la stratégie globale :
----------------------------------------------------------------------

Global Policy State:
----------------------------------------------------------------------
11283
Règles du Pare-feu Windows :
----------------------------------------------------------------------

Windows Firewall Rules:
----------------------------------------------------------------------
11284
Règles de sécurité de connexion :

Connection Security Rules:
11285
Auth1CertType : %1!s!

Auth1CertType: %1!s!
11286
Auth2CertType : %1!s!

Auth2CertType: %1!s!
11287AuthNoEncap AuthNoEncap
11288
ExempterConnexionsIPsecProtégées : %1!s!

ExemptIPsecProtectedConnections: %1!s!
11289RequireInClearOut RequireInClearOut
11290
AppliquerAutorisation : %1!s!

ApplyAuthorization: %1!s!
11291Déférer à l’application Defer to application
11292Déférer à l’utilisateur Defer to user
11293Refuser Deny
11294Paramètre de la Stratégie de groupe locale Local Group Policy Setting
11295Paramètre local Local Setting
11296Paramètre dynamique Dynamic Setting
11297
ForceDH : %1!s!

ForceDH: %1!s!
11298
Règles du mode principal :

Mainmode Rules:
11299DHCP DHCP
11300Paramètre de la stratégie de groupe Group Policy Setting
11301
La commande « netsh advfirewall dump » n’est pas implémentée dans cette
version de Windows. Utilisez plutôt la commande « netsh advfirewall export » pour
écrire la configuration actuelle
du Pare-feu Windows avec fonctions avancées de sécurité du magasin de stratégies actif dans un fichier sur disque. Vous pouvez ensuite utiliser « netsh
advfirewall import » pour lire le fichier et le charger dans un autre
magasin de stratégies, comme l’objet de stratégie de groupe ou le
magasin de stratégies actuel sur un autre ordinateur. Pour définir le magasin de stratégies actif, utilisez
la commande « netsh advfirewall set store ».
Pour plus d’informations sur les commandes du contexte netsh advfirewall,
voir l’article relatif aux commandes Netsh pour
le Pare-feu Windows avec fonctions avancées de sécurité à l’adresse https://go.microsoft.com/fwlink/?linkid=111237 (éventuellement en anglais).

The 'netsh advfirewall dump' command is not implemented in this version
of Windows. Instead, use the 'netsh advfirewall export' command to write
the current Windows Firewall with Advanced Security configuration from
the current policy store to a file on disk. You can then use 'netsh
advfirewall import' to read the file and load it into another policy
store, such as a Group Policy object or the current policy store on
another computer. To set the current policy store, use the 'netsh
advfirewall set store' command.
For more information about the commands in the netsh advfirewall context,
see Netsh Commands for Windows Firewall with Advanced Security at
https://go.microsoft.com/fwlink/?linkid=111237.
11302DHGroup24 DHGroup24
11303ComputerNegoEx ComputerNegoEx
11304UserNegoEx UserNegoEx
11305
Auth1CriteriaType : %1!s!

Auth1CriteriaType: %1!s!
11306
Auth1CertNameType : %1!s!

Auth1CertNameType: %1!s!
11307
Auth1CertName : %1!s!

Auth1CertName: %1!s!
11308
Auth1CertEku : %1!s!

Auth1CertEku: %1!s!
11309
Auth1CertHash : %1!s!

Auth1CertHash: %1!s!
11310
Auth1FollowCertRenewal : %1!s!

Auth1FollowCertRenewal: %1!s!
11311
Auth1ECDSAP256CriteriaType : %1!s!

Auth1ECDSAP256CriteriaType: %1!s!
11312
Auth1ECDSAP256CertNameType : %1!s!

Auth1ECDSAP256CertNameType: %1!s!
11313
Auth1ECDSAP256CertName : %1!s!

Auth1ECDSAP256CertName: %1!s!
11314
Auth1ECDSAP256CertEku : %1!s!

Auth1ECDSAP256CertEku: %1!s!
11315
Auth1ECDSAP256CertHash : %1!s!

Auth1ECDSAP256CertHash: %1!s!
11316
Auth1ECDSAP256FollowCertRenewal : %1!s!

Auth1ECDSAP256FollowCertRenewal: %1!s!
11317
Auth1ECDSAP384CriteriaType : %1!s!

Auth1ECDSAP384CriteriaType: %1!s!
11318
Auth1ECDSAP384CertNameType : %1!s!

Auth1ECDSAP384CertNameType: %1!s!
11319
Auth1ECDSAP384CertName : %1!s!

Auth1ECDSAP384CertName: %1!s!
11320
Auth1ECDSAP384CertEku : %1!s!

Auth1ECDSAP384CertEku: %1!s!
11321
Auth1ECDSAP384CertHash : %1!s!

Auth1ECDSAP384CertHash: %1!s!
11322
Auth1ECDSAP384FollowCertRenewal : %1!s!

Auth1ECDSAP384FollowCertRenewal: %1!s!
11323
Auth2CriteriaType : %1!s!

Auth2CriteriaType: %1!s!
11324
Auth2CertNameType : %1!s!

Auth2CertNameType: %1!s!
11325
Auth2CertName : %1!s!

Auth2CertName: %1!s!
11326
Auth2CertEku: %1!s!

Auth2CertEku: %1!s!
11327
Auth2CertHash : %1!s!

Auth2CertHash: %1!s!
11328
Auth2FollowCertRenewal : %1!s!

Auth2FollowCertRenewal: %1!s!
11329
Auth2ECDSAP256CriteriaType : %1!s!

Auth2ECDSAP256CriteriaType: %1!s!
11330
Auth2ECDSAP256CertNameType : %1!s!

Auth2ECDSAP256CertNameType: %1!s!
11331
Auth2ECDSAP256CertName : %1!s!

Auth2ECDSAP256CertName: %1!s!
11332
Auth2ECDSAP256CertEku : %1!s!

Auth2ECDSAP256CertEku: %1!s!
11333
Auth2ECDSAP256CertHash : %1!s!

Auth2ECDSAP256CertHash: %1!s!
11334
Auth2ECDSAP256FollowCertRenewal : %1!s!

Auth2ECDSAP256FollowCertRenewal: %1!s!
11335
Auth2ECDSAP384CriteriaType : %1!s!

Auth2ECDSAP384CriteriaType: %1!s!
11336
Auth2ECDSAP384CertNameType : %1!s!

Auth2ECDSAP384CertNameType: %1!s!
11337
Auth2ECDSAP384CertName : %1!s!

Auth2ECDSAP384CertName: %1!s!
11338
Auth2ECDSAP384CertEku : %1!s!

Auth2ECDSAP384CertEku: %1!s!
11339
Auth2ECDSAP384CertHash : %1!s!

Auth2ECDSAP384CertHash: %1!s!
11340
Auth2ECDSAP384FollowCertRenewal : %1!s!

Auth2ECDSAP384FollowCertRenewal: %1!s!
11341
Auth1KerbProxyFQDN : %1!s!

Auth1KerbProxyFQDN: %1!s!
11342
Auth1ProxyServerFQDN : %1!s!

Auth1ProxyServerFQDN: %1!s!
11343
Auth2ProxyServerFQDN : %1!s!

Auth2ProxyServerFQDN: %1!s!
11344
SDDL autorisation d’ordinateur %1!s!

Machine authorization SDDL %1!s!
11345
SDDL autorisation d’utilisateur %1!s!

User authorization SDDL %1!s!
12000Rédéfinit la stratégie sur la stratégie fournie par défaut.
Resets the policy to the default out-of-box policy.
12001
Utilisation : reset [export ]

Remarques :

- Restaure la stratégie par défaut du Pare-feu Windows avec
la stratégie Sécurité avancée. La stratégie active actuelle peut
être exportée en option vers un fichier spécifié.
- Dans un objet de stratégie de groupe, cette commande rétablit tous
les paramètres notconfigured et supprime toutes les règles
de pare-feu et de sécurité de connexion.

Exemples :

Sauvegarder la stratégie actuelle et restaurer la stratégie prête à
l’emploi :
netsh advfirewall reset export « c:\backuppolicy.wfw »

Usage: reset [export ]

Remarks:

- Restores the Windows Firewall with Advanced Security policy to the
default policy. The current active policy can be optionally exported
to a specified file.
- In a Group Policy object, this command returns all settings to
notconfigured and deletes all connection security and firewall
rules.

Examples:

Backup the current policy and restore out-of-box policy:
netsh advfirewall reset export "c:\backuppolicy.wfw"
12002Définit les paramètres par profil ou globaux.
Sets the per-profile or global settings.
12003Définit les propriétés dans le profil du domaine.
Sets properties in the domain profile.
12004
Utilisation : set domainprofile (paramètre) (valeur)

Paramètres :

state - Configure l’état du pare-feu.
Utilisation : state on|off|notconfigured

firewallpolicy - Configure le comportement entrant et sortant
par défaut.
Utilisation : firewallpolicy (comportement entrant),(comportement sortant)
Comportement entrant :
blockinbound - Bloquer les connexions entrantes qui ne
correspondent pas à une règle de trafic
entrant.
blockinboundalways - Bloquer toutes les connexions entrantes même
si la connexion correspond à une règle.
allowinbound - Autoriser les connexions entrantes qui ne
correspondent pas à une règle.
notconfigured - Retourner la valeur à son état non configuré.
Comportement sortant :
allowoutbound - Autoriser les connexions sortantes qui ne
correspondent pas à une règle.
blockoutbound - Bloquer les connexions sortantes qui ne
correspondent pas à une règle.
notconfigured - Retourner la valeur à son état non configuré.

settings - Configure les paramètres du pare-feu.
Utilisation : settings (paramètre) enable|disable|notconfigured
Paramètres :
localfirewallrules - Fusionner les règles de pare-feu locales
avec les règles de stratégie de groupe.
Valide lors de la configuration d’un
magasin de stratégies de groupe.
localconsecrules - Fusionner les règles de sécurité de
connexion locales avec les règles de
stratégie de groupe. Valide lors de la
configuration d’un magasin de stratégies
de groupe.
inboundusernotification - Notifier l’utilisateur lorsqu’un
programme écoute les connexions
entrantes.
remotemanagement - Autoriser la gestion à distance du
Pare-feu Windows.
unicastresponsetomulticast - Contrôler les réponses de type
monodiffusion avec état au trafic
multidiffusion.

logging - Configure les paramètres de journalisation.
Utilisation : logging (paramètre) (valeur)
Paramètres :
allowedconnections - Journaliser les connexions autorisées.
Valeurs : enable|disable|notconfigured
droppedconnections - Journaliser les connexions rejetées.
Valeurs : enable|disable|notconfigured
filename - Nom et emplacement du journal du pare-feu.
Valeurs : |notconfigured
maxfilesize - Taille maximale du fichier journal en
kilo-octets.
Valeurs : 1 - 32767|notconfigured

Remarques :

- Configure les paramètres de profil du domaine.
- La valeur « notconfigured » n’est valide que pour un magasin de
stratégies de groupe.

Exemples :

Désactiver le pare-feu lorsque le profil du domaine est actif :
netsh advfirewall set domainprofile state off

Définir le comportement par défaut afin de bloquer les connexions
entrantes et d’autoriser les connexions sortantes lorsque le profil du
domaine est actif :
netsh advfirewall set domainprofile firewallpolicy
blockinbound,allowoutbound

Activer la gestion à distance lorsque le profil du domaine est actif :
netsh advfirewall set domainprofile settings remotemanagement enable

Journaliser les connexions rejetées lorsque le profil du domaine
est actif :
netsh advfirewall set domainprofile logging droppedconnections enable

Usage: set domainprofile (parameter) (value)

Parameters:

state - Configure the firewall state.
Usage: state on|off|notconfigured

firewallpolicy - Configures default inbound and outbound behavior.
Usage: firewallpolicy (inbound behavior),(outbound behavior)
Inbound behavior:
blockinbound - Block inbound connections that do not
match an inbound rule.
blockinboundalways - Block all inbound connections even if
the connection matches a rule.
allowinbound - Allow inbound connections that do
not match a rule.
notconfigured - Return the value to its unconfigured state.
Outbound behavior:
allowoutbound - Allow outbound connections that do not
match a rule.
blockoutbound - Block outbound connections that do not
match a rule.
notconfigured - Return the value to its unconfigured state.

settings - Configures firewall settings.
Usage: settings (parameter) enable|disable|notconfigured
Parameters:
localfirewallrules - Merge local firewall rules with Group
Policy rules. Valid when configuring
a Group Policy store.
localconsecrules - Merge local connection security rules
with Group Policy rules. Valid when
configuring a Group Policy store.
inboundusernotification - Notify user when a program listens
for inbound connections.
remotemanagement - Allow remote management of Windows
Firewall.
unicastresponsetomulticast - Control stateful unicast response to
multicast.

logging - Configures logging settings.
Usage: logging (parameter) (value)
Parameters:
allowedconnections - Log allowed connections.
Values: enable|disable|notconfigured
droppedconnections - Log dropped connections.
Values: enable|disable|notconfigured
filename - Name and location of the firewall log.
Values: |notconfigured
maxfilesize - Maximum log file size in kilobytes.
Values: 1 - 32767|notconfigured

Remarks:

- Configures domain profile settings.
- The "notconfigured" value is valid only for a Group Policy store.

Examples:

Turn the firewall off when the domain profile is active:
netsh advfirewall set domainprofile state off

Set the default behavior to block inbound and allow outbound
connections when the domain profile is active:
netsh advfirewall set domainprofile firewallpolicy
blockinbound,allowoutbound

Turn on remote management when the domain profile is active:
netsh advfirewall set domainprofile settings remotemanagement enable

Log dropped connections when the domain profile is active:
netsh advfirewall set domainprofile logging droppedconnections enable
12006
Utilisation : set privateprofile (paramètre) (valeur)

Paramètres :

state - Configure l’état du pare-feu.
Utilisation : state on|off|notconfigured

firewallpolicy - Configure le comportement entrant et sortant
par défaut.
Utilisation : firewallpolicy (comportement entrant),(comportement sortant)
Comportement entrant :
blockinbound - Bloquer les connexions entrantes qui ne
correspondent pas à une règle de trafic
entrant.
blockinboundalways - Bloquer toutes les connexions entrantes même
si la connexion correspond à une règle.
allowinbound - Autoriser les connexions entrantes qui ne
correspondent pas à une règle.
notconfigured - Retourner la valeur à son état non configuré.
Comportement sortant :
allowoutbound - Autoriser les connexions sortantes qui ne
correspondent pas à une règle.
blockoutbound - Bloquer les connexions sortantes qui ne
correspondent pas à une règle.
notconfigured - Retourner la valeur à son état non configuré.

settings - Configure les paramètres du pare-feu.
Utilisation : settings (paramètre) enable|disable|notconfigured
Paramètres :
localfirewallrules - Fusionner les règles de pare-feu locales
avec les règles de stratégie de groupe.
Valide lors de la configuration d’un
magasin de stratégies de groupe.
localconsecrules - Fusionner les règles de sécurité de
connexion locales avec les règles de
stratégie de groupe. Valide lors de la
configuration d’un magasin de stratégies
de groupe.
inboundusernotification - Notifier l’utilisateur lorsqu’un
programme écoute les connexions
entrantes.
remotemanagement - Autoriser la gestion à distance du
Pare-feu Windows.
unicastresponsetomulticast - Contrôler les réponses de type
monodiffusion avec état au trafic
multidiffusion.

logging - Configure les paramètres de journalisation.
Utilisation : logging (paramètre) (valeur)
Paramètres :
allowedconnections - Journaliser les connexions autorisées.
Valeurs : enable|disable|notconfigured
droppedconnections - Journaliser les connexions rejetées.
Valeurs : enable|disable|notconfigured
filename - Nom et emplacement du journal du pare-feu.
Valeurs : |notconfigured
maxfilesize - Taille maximale du fichier journal en
kilo-octets.
Valeurs : 1 - 32767|notconfigured

Remarques :

- Configure les paramètres de profil privé.
- La valeur « notconfigured » n’est valide que pour un magasin de
stratégies de groupe.

Exemples :

Désactiver le pare-feu lorsque le profil privé est actif :
netsh advfirewall set privateprofile state off

Définir le comportement par défaut afin de bloquer les connexions
entrantes et d’autoriser les connexions sortantes lorsque le profil
privé est actif :
netsh advfirewall set privateprofile firewallpolicy
blockinbound,allowoutbound

Activer la gestion à distance lorsque le profil privé est actif :
netsh advfirewall set privateprofile settings remotemanagement enable

Journaliser les connexions rejetées lorsque le profil privé
est actif :
netsh advfirewall set privateprofile logging droppedconnections enable

Usage: set privateprofile (parameter) (value)

Parameters:

state - Configure the firewall state.
Usage: state on|off|notconfigured

firewallpolicy - Configures default inbound and outbound behavior.
Usage: firewallpolicy (inbound behavior),(outbound behavior)
Inbound behavior:
blockinbound - Block inbound connections that do not
match an inbound rule.
blockinboundalways - Block all inbound connections even if
the connection matches a rule.
allowinbound - Allow inbound connections that do
not match a rule.
notconfigured - Return the value to its unconfigured state.
Outbound behavior:
allowoutbound - Allow outbound connections that do not
match a rule.
blockoutbound - Block outbound connections that do not
match a rule.
notconfigured - Return the value to its unconfigured state.

settings - Configures firewall settings.
Usage: settings (parameter) enable|disable|notconfigured
Parameters:
localfirewallrules - Merge local firewall rules with Group
Policy rules. Valid when configuring
a Group Policy store.
localconsecrules - Merge local connection security rules
with Group Policy rules. Valid when
configuring a Group Policy store.
inboundusernotification - Notify user when a program listens
for inbound connections.
remotemanagement - Allow remote management of Windows
Firewall.
unicastresponsetomulticast - Control stateful unicast response to
multicast.

logging - Configures logging settings.
Usage: logging (parameter) (value)
Parameters:
allowedconnections - Log allowed connections.
Values: enable|disable|notconfigured
droppedconnections - Log dropped connections.
Values: enable|disable|notconfigured
filename - Name and location of the firewall log.
Values: |notconfigured
maxfilesize - Maximum log file size in kilobytes.
Values: 1 - 32767|notconfigured

Remarks:

- Configures private profile settings.
- The "notconfigured" value is valid only for a Group Policy store.

Examples:

Turn the firewall off when the private profile is active:
netsh advfirewall set privateprofile state off

Set the default behavior to block inbound and allow outbound
connections when the private profile is active:
netsh advfirewall set privateprofile firewallpolicy
blockinbound,allowoutbound

Turn on remote management when the private profile is active:
netsh advfirewall set privateprofile settings remotemanagement enable

Log dropped connections when the private profile is active:
netsh advfirewall set privateprofile logging droppedconnections enable
12007Définit les propriétés dans le profil actif.
Sets properties in the active profile.
12008
Utilisation : set currentprofile (paramètre) (valeur)

Paramètres :

state - Configure l’état du pare-feu.
Utilisation : state on|off|notconfigured

firewallpolicy - Configure le comportement entrant et sortant
par défaut.
Utilisation : firewallpolicy (comportement entrant),(comportement sortant)
Comportement entrant :
blockinbound - Bloquer les connexions entrantes qui ne
correspondent pas à une règle de trafic
entrant.
blockinboundalways - Bloquer toutes les connexions entrantes même
si la connexion correspond à une règle.
allowinbound - Autoriser les connexions entrantes qui ne
correspondent pas à une règle.
notconfigured - Retourner la valeur à son état non configuré.
Comportement sortant :
allowoutbound - Autoriser les connexions sortantes qui ne
correspondent pas à une règle.
blockoutbound - Bloquer les connexions sortantes qui ne
correspondent pas à une règle.
notconfigured - Retourner la valeur à son état non configuré.

settings - Configure les paramètres du pare-feu.
Utilisation : settings (paramètre) enable|disable|notconfigured
Paramètres :
localfirewallrules - Fusionner les règles de pare-feu locales
avec les règles de stratégie de groupe.
Valide lors de la configuration d’un
magasin de stratégies de groupe.
localconsecrules - Fusionner les règles de sécurité de
connexion locales avec les règles de
stratégie de groupe. Valide lors de la
configuration d’un magasin de stratégies
de groupe.
inboundusernotification - Notifier l’utilisateur lorsqu’un
programme écoute les connexions
entrantes.
remotemanagement - Autoriser la gestion à distance du
Pare-feu Windows.
unicastresponsetomulticast - Contrôler les réponses de type
monodiffusion avec état au trafic
multidiffusion.

logging - Configure les paramètres de journalisation.
Utilisation : logging (paramètre) (valeur)
Paramètres :
allowedconnections - Journaliser les connexions autorisées.
Valeurs : enable|disable|notconfigured
droppedconnections - Journaliser les connexions rejetées.
Valeurs : enable|disable|notconfigured
filename - Nom et emplacement du journal du pare-feu.
Valeurs : |notconfigured
maxfilesize - Taille maximale du fichier journal en
kilo-octets.
Valeurs : 1 - 32767|notconfigured

Remarques :

- Configure les paramètres du profil actif.
- La valeur « notconfigured » n’est valide que pour un magasin de
stratégies de groupe.

Exemples :

Désactiver le pare-feu dans le profil actif :
netsh advfirewall set currentprofile state off

Définir le comportement par défaut afin de bloquer les connexions
entrantes et d’autoriser les connexions sortantes dans le profil actif :
netsh advfirewall set currentprofile firewallpolicy
blockinbound,allowoutbound

Activer la gestion à distance dans le profil actif :
netsh advfirewall set currentprofile settings remotemanagement enable

Journaliser les connexions rejetées dans le profil actif :
netsh advfirewall set currentprofile logging droppedconnections enable

Usage: set currentprofile (parameter) (value)

Parameters:

state - Configure the firewall state.
Usage: state on|off|notconfigured

firewallpolicy - Configures default inbound and outbound behavior.
Usage: firewallpolicy (inbound behavior),(outbound behavior)
Inbound behavior:
blockinbound - Block inbound connections that do not
match an inbound rule.
blockinboundalways - Block all inbound connections even if
the connection matches a rule.
allowinbound - Allow inbound connections that do
not match a rule.
notconfigured - Return the value to its unconfigured state.
Outbound behavior:
allowoutbound - Allow outbound connections that do not
match a rule.
blockoutbound - Block outbound connections that do not
match a rule.
notconfigured - Return the value to its unconfigured state.

settings - Configures firewall settings.
Usage: settings (parameter) enable|disable|notconfigured
Parameters:
localfirewallrules - Merge local firewall rules with Group
Policy rules. Valid when configuring
a Group Policy store.
localconsecrules - Merge local connection security rules
with Group Policy rules. Valid when
configuring a Group Policy store.
inboundusernotification - Notify user when a program listens
for inbound connections.
remotemanagement - Allow remote management of Windows
Firewall.
unicastresponsetomulticast - Control stateful unicast response to
multicast.

logging - Configures logging settings.
Usage: logging (parameter) (value)
Parameters:
allowedconnections - Log allowed connections.
Values: enable|disable|notconfigured
droppedconnections - Log dropped connections.
Values: enable|disable|notconfigured
filename - Name and location of the firewall log.
Values: |notconfigured
maxfilesize - Maximum log file size in kilobytes.
Values: 1 - 32767|notconfigured

Remarks:

- Configures profile settings for the currently active profile.
- The "notconfigured" value is valid only for a Group Policy store.

Examples:

Turn the firewall off on the currently active profile:
netsh advfirewall set currentprofile state off

Set the default behavior to block inbound and allow outbound
connections on the currently active profile:
netsh advfirewall set currentprofile firewallpolicy
blockinbound,allowoutbound

Turn on remote management on the currently active profile:
netsh advfirewall set currentprofile settings remotemanagement enable

Log dropped connections on the currently active profile:
netsh advfirewall set currentprofile logging droppedconnections enable
12009Définit les propriétés dans tous les profils.
Sets properties in all profiles.
12010
Utilisation : set allprofiles (paramètre) (valeur)

Paramètres :

state - Configure l’état du pare-feu.
Utilisation : state on|off|notconfigured

firewallpolicy - Configure le comportement entrant et sortant
par défaut.
Utilisation : firewallpolicy (comportement entrant),(comportement sortant)
Comportement entrant :
blockinbound - Bloquer les connexions entrantes qui ne
correspondent pas à une règle de trafic
entrant.
blockinboundalways - Bloquer toutes les connexions entrantes même
si la connexion correspond à une règle.
allowinbound - Autoriser les connexions entrantes qui ne
correspondent pas à une règle.
notconfigured - Retourner la valeur à son état non configuré.
Comportement sortant :
allowoutbound - Autoriser les connexions sortantes qui ne
correspondent pas à une règle.
blockoutbound - Bloquer les connexions sortantes qui ne
correspondent pas à une règle.
notconfigured - Retourner la valeur à son état non configuré.

settings - Configure les paramètres du pare-feu.
Utilisation : settings (paramètre) enable|disable|notconfigured
Paramètres :
localfirewallrules - Fusionner les règles de pare-feu locales
avec les règles de stratégie de groupe.
Valide lors de la configuration d’un
magasin de stratégies de groupe.
localconsecrules - Fusionner les règles de sécurité de
connexion locales avec les règles de
stratégie de groupe. Valide lors de la
configuration d’un magasin de stratégies
de groupe.
inboundusernotification - Notifier l’utilisateur lorsqu’un
programme écoute les connexions
entrantes.
remotemanagement - Autoriser la gestion à distance du
Pare-feu Windows.
unicastresponsetomulticast - Contrôler les réponses de type
monodiffusion avec état au trafic
multidiffusion.

logging - Configure les paramètres de journalisation.
Utilisation : logging (paramètre) (valeur)
Paramètres :
allowedconnections - Journaliser les connexions autorisées.
Valeurs : enable|disable|notconfigured
droppedconnections - Journaliser les connexions rejetées.
Valeurs : enable|disable|notconfigured
filename - Nom et emplacement du journal du pare-feu.
Valeurs : |notconfigured
maxfilesize - Taille maximale du fichier journal en
kilo-octets.
Valeurs : 1 - 32767|notconfigured

Remarques :

- Configure les paramètres de tous les profils.
- La valeur « notconfigured » n’est valide que pour un magasin de
stratégies de groupe.

Exemples :

Désactiver le pare-feu dans tous les profils :
netsh advfirewall set allprofiles state off

Définir le comportement par défaut afin de bloquer les connexions
entrantes et d’autoriser les connexions sortantes dans tous les profils :
netsh advfirewall set allprofiles firewallpolicy
blockinbound,allowoutbound

Activer la gestion à distance dans tous les profils :
netsh advfirewall set allprofiles settings remotemanagement enable

Journaliser les connexions rejetées dans tous les profils :
netsh advfirewall set allprofiles logging droppedconnections enable

Usage: set allprofiles (parameter) (value)

Parameters:

state - Configure the firewall state.
Usage: state on|off|notconfigured

firewallpolicy - Configures default inbound and outbound behavior.
Usage: firewallpolicy (inbound behavior),(outbound behavior)
Inbound behavior:
blockinbound - Block inbound connections that do not
match an inbound rule.
blockinboundalways - Block all inbound connections even if
the connection matches a rule.
allowinbound - Allow inbound connections that do
not match a rule.
notconfigured - Return the value to its unconfigured state.
Outbound behavior:
allowoutbound - Allow outbound connections that do not
match a rule.
blockoutbound - Block outbound connections that do not
match a rule.
notconfigured - Return the value to its unconfigured state.

settings - Configures firewall settings.
Usage: settings (parameter) enable|disable|notconfigured
Parameters:
localfirewallrules - Merge local firewall rules with Group
Policy rules. Valid when configuring
a Group Policy store.
localconsecrules - Merge local connection security rules
with Group Policy rules. Valid when
configuring a Group Policy store.
inboundusernotification - Notify user when a program listens
for inbound connections.
remotemanagement - Allow remote management of Windows
Firewall.
unicastresponsetomulticast - Control stateful unicast response to
multicast.

logging - Configures logging settings.
Usage: logging (parameter) (value)
Parameters:
allowedconnections - Log allowed connections.
Values: enable|disable|notconfigured
droppedconnections - Log dropped connections.
Values: enable|disable|notconfigured
filename - Name and location of the firewall log.
Values: |notconfigured
maxfilesize - Maximum log file size in kilobytes.
Values: 1 - 32767|notconfigured

Remarks:

- Configures profile settings for all profiles.
- The "notconfigured" value is valid only for a Group Policy store.

Examples:

Turn the firewall off for all profiles:
netsh advfirewall set allprofiles state off

Set the default behavior to block inbound and allow outbound
connections on all profiles:
netsh advfirewall set allprofiles firewallpolicy
blockinbound,allowoutbound

Turn on remote management on all profiles:
netsh advfirewall set allprofiles settings remotemanagement enable

Log dropped connections on all profiles:
netsh advfirewall set allprofiles logging droppedconnections enable
12011Définit les propriétés globales.
Sets the global properties.
12012
Syntaxe : set global statefulftp|statefulpptp enable|disable|notconfigured
set global ipsec (paramètre) (valeur)
set global mainmode (paramètre) (valeur) | notconfigured

Paramètres IPSec :

strongcrlcheck - Configure la mise en œuvre du contrôle de la liste
de révocation des certificats.
0 : Désactive le contrôle de la liste de contrôle
de certificats (par défaut)
1 : Échec si le certificat est révoqué
2 : Échec en cas d’erreur
notconfigured : Retourne la valeur dans son
état non configuré.
saidletimemin - Configure le temps d’inactivité des associations
de sécurité en minutes.
- Syntaxe : 5-60|notconfigured (par défaut = 5)
defaultexemptions - Configure les exemptions IPSec par défaut. Valeur
par défaut : exempter le protocole de découverte
de voisin IPv6 et DHCP de la sécurité IPSec.
- Syntaxe :
none|neighbordiscovery|icmp|dhcp|notconfigured
ipsecthroughnat - Spécifie quand les associations de sécurité peuvent
être établies avec un ordinateur derrière un
traducteur d’adresses réseau.
- Syntaxe : never|serverbehindnat|
serverandclientbehindnat|
notconfigured(par défaut : never)
authzcomputergrp - Configure les ordinateurs autorisés à définir les
connexions en mode tunnel.
- Syntaxe : none||notconfigured
authzusergrp - Configure les utilisateurs autorisés à définir les
connexions en mode tunnel.
- Syntaxe : none||notconfigured

Paramètres du mode principal :

mmkeylifetime - Définit la durée de vie des clés du mode principal
en minutes ou sessions, ou les deux.
- Syntaxe : min,sess
minlifetime: min,
maxlifetime: min
minsessions : sessions,
maxsessions : sessions
mmsecmethods - Configure la liste de propositions du mode principal
- Syntaxe :
keyexch:enc-integrity,keyexch:enc-integrity[,...]|
default
- keyexch=dhgroup1|dhgroup2|dhgroup14|dhgroup24|
ecdhp256|ecdhp384
- enc=3des|des|aes128|aes192|aes256
- integrity=md5|sha1|sha256|sha384
mmforcedh - configures the option to use DH to secure key
exchange.
- Syntaxe:
yes|no (par défaut = no)

Remarques :

- Configure les paramètres globaux, notamment les options IPSec
avancées.
- Il n’est pas recommandé d’utiliser DES, MD5 et DHGroup1. Ces
algorithmes de chiffrement sont fournis à des fins de compatibilité
descendante uniquement.
- La valeur par défaut du mot clé mmsecmethods définit la stratégie à :
dhgroup2-aes128-sha1,dhgroup2-3des-sha1

Exemples :

Désactiver le contrôle de la liste de révocation des certificats :
netsh advfirewall set global ipsec strongcrlcheck 0

Activer la prise en charge FTP avec état du pare-feu sur le serveur :
netsh advfirewall set global statefulftp enable

Définir les propositions du mode principal par défaut :
netsh advfirewall set global mainmode mmsecmethods default

Définir les propositions du mode principal dans une liste client :
netsh advfirewall set global mainmode mmsecmethods
dhgroup1:des-md5,3des-sha1

Usage: set global statefulftp|statefulpptp enable|disable|notconfigured
set global ipsec (parameter) (value)
set global mainmode (parameter) (value) | notconfigured

IPsec Parameters:

strongcrlcheck - Configures how CRL checking is enforced.
0: Disable CRL checking (default)
1: Fail if cert is revoked
2: Fail on any error
notconfigured: Returns the value to its not
configured state.
saidletimemin - Configures the security association idle time in
minutes.
- Usage: 5-60|notconfigured (default=5)
defaultexemptions - Configures the default IPsec exemptions. Default is
to exempt IPv6 neighbordiscovery protocol and
DHCP from IPsec.
- Usage: none|neighbordiscovery|icmp|dhcp|notconfigured
ipsecthroughnat - Configures when security associations can be
established with a computer behind a network
address translator.
- Usage: never|serverbehindnat|
serverandclientbehindnat|
notconfigured(default=never)
authzcomputergrp - Configures the computers that are authorized to
establish tunnel mode connections.
- Usage: none||notconfigured
authzusergrp - Configures the users that are authorized to establish
tunnel mode connections.
- Usage: none||notconfigured

Main Mode Parameters:

mmkeylifetime - Sets main mode key lifetime in minutes
or sessions, or both.
- Usage: min,sess
minlifetime: min,
maxlifetime: min
minsessions: sessions,
maxsessions: sessions
mmsecmethods - configures the main mode list of proposals
- Usage:
keyexch:enc-integrity,keyexch:enc-integrity[,...]|default
- keyexch=dhgroup1|dhgroup2|dhgroup14|dhgroup24|
ecdhp256|ecdhp384
- enc=3des|des|aes128|aes192|aes256
- integrity=md5|sha1|sha256|sha384
mmforcedh - configures the option to use DH to secure key exchange.
- Usage:
yes|no (default=no)


Remarks:

- Configures global settings, including advanced IPsec options.
- The use of DES, MD5 and DHGroup1 is not recommended. These
cryptographic algorithms are provided for backward compatibility
only.
- The mmsecmethods keyword default sets the policy to:
dhgroup2-aes128-sha1,dhgroup2-3des-sha1

Examples:

Disable CRL checking:
netsh advfirewall set global ipsec strongcrlcheck 0

Turn on the Firewall support for stateful FTP:
netsh advfirewall set global statefulftp enable

Set global main mode proposals to the default value:
netsh advfirewall set global mainmode mmsecmethods default

Set global main mode proposals to a customer list:
netsh advfirewall set global mainmode mmsecmethods
dhgroup1:des-md5,dhgroup1:3des-sha1
12013Définit le magasin de stratégies pour la session interactive actuelle.
Sets the policy store for the current interactive session.
12014
Utilisation : set store local|gpo=|
gpo=|
gpo=

Remarques :

- Définit le magasin de stratégies, soit dans un objet de stratégie
de groupe identifié par un nom d’ordinateur, un domaine et un
nom/identificateur unique d’objet de stratégie de groupe, soit dans
le magasin de stratégies local.
- La valeur par défaut est local.
- Vous devez rester dans la même session interactive, sinon
la définition du magasin est perdue.
- Lors de la spécification d’un nom de domaine, vous devez entrer
un nom de domaine complet.

Exemples :

Définir le magasin de stratégies dans l’objet de stratégie de groupe
sur l’ordinateur « computer1 » :
netsh advfirewall set store gpo=computer1

Définir le magasin de stratégies dans l’objet de stratégie de groupe
nommé « laptops » dans le domaine « office » :
netsh advfirewall set store gpo=office.acme.com\laptops

Définir le magasin de stratégies dans l’objet de stratégie de groupe
avec l’identificateur unique {842082DD-7501-40D9-9103-FE3A31AFDC9B}
dans le domaine « office » :
netsh advfirewall set store
gpo=office.acme.com\{842082DD-7501-40D9-9103-FE3A31AFDC9B}

Usage: set store local|gpo=|gpo=|
gpo=

Remarks:

- Sets the policy store to a Group Policy object (GPO) identified by a
computer name, domain and GPO name or GPO unique identifier, or
the local policy store.
- The default value is local.
- You must stay in the same interactive session, otherwise
the store setting is lost.
- When specifying a domain name, you must enter a fully
qualified domain name (FQDN).

Examples:

Set the policy store to the GPO on computer1:
netsh advfirewall set store gpo=computer1

Set the policy store to the GPO called laptops in the office domain:
netsh advfirewall set store gpo=office.acme.com\laptops

Set the policy store to the GPO with unique identifier
{842082DD-7501-40D9-9103-FE3A31AFDC9B} in the office domain:
netsh advfirewall set store
gpo=office.acme.com\{842082DD-7501-40D9-9103-FE3A31AFDC9B}
12015Affiche les propriétés de profils ou globaux.
Displays profile or global properties.
12016Affiche les propriétés du domaine.
Displays properties for the domain properties.
12017
Utilisation : show domainprofile [paramètre]

Paramètres :

state - Indique si le Pare-feu Windows avec sécurité avancée
est actif ou inactif.
firewallpolicy - Affiche la stratégie par défaut du pare-feu
pour les connexions entrantes et sortantes.
settings - Affiche les propriétés du pare-feu.
logging - Affiche les paramètres de journalisation.

Remarques :

- Affiche les propriétés pour le profil du domaine. Si aucun
paramètre n’est spécifié, toutes les propriétés sont affichées.

Exemples :

Afficher l’état du pare-feu pour le profil du domaine :
netsh advfirewall show domainprofile state

Usage: show domainprofile [parameter]

Parameters:

state - Displays whether Windows Firewall with Advanced
Security is on or off.
firewallpolicy - Displays default inbound and outbound
firewall behavior.
settings - Displays firewall properties.
logging - Displays logging settings.

Remarks:

- Displays the properties for the domain profile. If a parameter
is not specified, all properties are displayed.

Examples:

Display the domain profile firewall state:
netsh advfirewall show domainprofile state
12018Affiche les propriétés du profil privé.
Displays properties for the private profile.
12019
Utilisation : show privateprofile [paramètre]

Paramètres :

state - Indique si le Pare-feu Windows avec sécurité avancée
est actif ou inactif.
firewallpolicy - Affiche la stratégie par défaut du pare-feu
pour les connexions entrantes et sortantes.
settings - Affiche les propriétés du pare-feu.
logging - Affiche les paramètres de journalisation.

Remarques :

- Affiche les propriétés pour le profil privé. Si aucun
paramètre n’est spécifié, toutes les propriétés sont affichées.

Exemples :

Afficher l’état du pare-feu pour le profil privé :
netsh advfirewall show privateprofile state

Usage: show privateprofile [parameter]

Parameters:

state - Displays whether Windows Firewall with Advanced
Security is on or off.
firewallpolicy - Displays default inbound and outbound
firewall behavior.
settings - Displays firewall properties.
logging - Displays logging settings.

Remarks:

- Displays the properties for the private profile. If a parameter
is not specified, all properties are displayed.

Examples:

Display the private profile firewall state:
netsh advfirewall show privateprofile state
12020Affiche les propriétés du profil actif.
Displays properties for the active profile.
12021
Utilisation : show currentprofile [paramètre]

Paramètres :

state - Indique si le Pare-feu Windows avec sécurité avancée
est actif ou inactif.
firewallpolicy - Affiche la stratégie par défaut du pare-feu
pour les connexions entrantes et sortantes.
settings - Affiche les propriétés du pare-feu.
logging - Affiche les paramètres de journalisation.

Remarques :

- Affiche les propriétés pour le profil actif. Si aucun
paramètre n’est spécifié, toutes les propriétés sont affichées.

Exemples :

Afficher l’état du pare-feu pour le profil actif :
netsh advfirewall show currentprofile state

Usage: show currentprofile [parameter]

Parameters:

state - Displays whether Windows Firewall with Advanced
Security is on or off.
firewallpolicy - Displays default inbound and outbound
firewall behavior.
settings - Displays firewall properties.
logging - Displays logging settings.

Remarks:

- Displays the properties for the active profile. If a parameter
is not specified, all properties are displayed.

Examples:

Display the active profile firewall state:
netsh advfirewall show currentprofile state
12022Affiche les propriétés de tous les profils.
Displays properties for all profiles.
12023
Utilisation : show allprofiles [paramètre]

Paramètres :

state - Indique si le Pare-feu Windows avec sécurité avancée
est actif ou inactif.
firewallpolicy - Affiche la stratégie par défaut du pare-feu
pour les connexions entrantes et sortantes.
settings - Affiche les propriétés du pare-feu.
logging - Affiche les paramètres de journalisation.

Remarques :

- Affiche les propriétés de tous les profils. Si aucun
paramètre n’est spécifié, toutes les propriétés sont affichées.

Exemples :

Afficher l’état du pare-feu pour tous les profils :
netsh advfirewall show allprofiles state

Usage: show allprofiles [parameter]

Parameters:

state - Displays whether Windows Firewall with Advanced
Security is on or off.
firewallpolicy - Displays default inbound and outbound
firewall behavior.
settings - Displays firewall properties.
logging - Displays logging settings.

Remarks:

- Displays the properties for all profiles. If a parameter
is not specified, all properties are displayed.

Examples:

Display the firewall state for all propfiles:
netsh advfirewall show allprofiles state
12024Affiche les propriétés globales.
Displays the global properties.
12025
Utilisation : show global [propriété]

Paramètres :

ipsec - Affiche les paramètres spécifiques à IPsec.
statefulftp - Affiche la prise en charge FTP avec état.
statefulpptp - Affiche la prise en charge PPTP avec état.
Cette valeur est ignorée dans Windows 7 et n’est
disponible que pour la gestion des systèmes
de bas niveau Pare-feu Windows avec sécurité avancée.
mainmode - Affiche les paramètres du mode principal.
categories - Affiche les catégories du pare-feu.

Remarques :

- Affiche les paramètres de propriété globaux. Si aucun
paramètre n’est spécifié, toutes les propriétés sont
affichées.

Exemples :

Afficher les paramètres IPsec :
netsh advfirewall show global ipsec

Afficher les paramètres du mode principal :
netsh advfirewall show global mainmode

Usage: show global [property]

Parameters:

ipsec - Shows IPsec specific settings.
statefulftp - Shows stateful ftp support.
statefulpptp - Shows stateful pptp support.
This value is Ignored in Windows 7 and is available only to
manage downlevel Windows Firewall with Advanced Security systems.
mainmode - Shows Main Mode settings.
categories - Shows Firewall Categories.

Remarks:

- Displays the global property settings. If a parameter is
not specified,
all properties are displayed.

Examples:

Display IPsec settings:
netsh advfirewall show global ipsec

Display main mode settings:
netsh advfirewall show global mainmode
12026Affiche le magasin de stratégies pour la session interactive actuelle.
Displays the policy store for the current interactive session.
12027
Utilisation : show store

Remarques :

- Cette commande affiche le magasin de stratégies actuel.

Exemple :

netsh advfirewall show store

Usage: show store

Remarks:

- This command displays the current policy store.

Example:

netsh advfirewall show store
12028Importe un fichier de stratégie dans le magasin
de stratégies actuel.
Imports a policy file into the current policy store.
12029
Utilisation : import

Remarques :

- Importe une stratégie à partir du fichier spécifié.

Exemple :

netsh advfirewall import "c:
ewpolicy.wfw"

Usage: import

Remarks:

- Imports policy from the specified file.

Example:

netsh advfirewall import "c:
ewpolicy.wfw"
12030Exporte la stratégie actuelle dans un fichier.
Exports the current policy to a file.
12031
Utilisation : export

Remarques :

- Exporte la stratégie actuelle vers le fichier spécifié.

Exemple :

netsh advfirewall export "c:\advfirewallpolicy.wfw"

Usage: export

Remarks:

- Exports the current policy to the specified file.

Example:

netsh advfirewall export "c:\advfirewallpolicy.wfw"
12032Ajoute une nouvelle règle de sécurité de connexion.
Adds a new connection security rule.
12034Définit de nouvelles valeurs pour les propriétés d’une règle existante.
Sets new values for properties of an existing rule.
12036Supprime toutes les règles de sécurité de connexion correspondantes.
Deletes all matching connection security rules.
12037
Utilisation : delete rule name=
[type=dynamic|static]
[profile=public|private|domain|any[,...] (par défaut=any)]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[port1=1-65535|[,...]any (par défaut=any)]
[port2=1-65535|[,...]any (par défaut=any)]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]

Remarques :

- Supprime une règle identifiée par name et en option par profile,
endpoint, port, protocol et type.
- Si plusieurs correspondances existent, toutes les règles de
correspondance sont supprimées.

Exemples :

Supprimer une règle nommée « règle1 » de tous les profils :
netsh advfirewall consec delete rule name=« règle1 »

Supprimer toutes les règles dynamiques de tous les profils :
netsh advfirewall consec delete rule name=all type=dynamic

Usage: delete rule name=
[type=dynamic|static]
[profile=public|private|domain|any[,...] (default=any)]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[port1=0-65535|[,...]|any (default=any)]
[port2=0-65535|[,...]|any (default=any)]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]

Remarks:

- Deletes a rule identified by name and optionally by profiles,
endpoints, ports, protocol, and type.
- If multiple matches are found, all matching rules are deleted.

Examples:

Delete a rule called "rule1" from all profiles:
netsh advfirewall consec delete rule name="rule1"

Delete all dynamic rules from all profiles:
netsh advfirewall consec delete rule name=all type=dynamic
12038Affiche la règle de sécurité de connexion spécifiée.
Displays a specified connection security rule.
12039
Utilisation : show rule name=
[profile=public|private|domain|any[,...]]
[type=dynamic|static (default=static)]
[verbose]

Remarques :

- Affiche toutes les instances de la règle identifiée par name,
et en option par profile et type.

Exemples :

Afficher toutes les règles :
netsh advfirewall consec show rule name=all

Afficher toutes les règles dynamiques :
netsh advfirewall consec show rule name=all type=dynamic

Usage: show rule name=
[profile=public|private|domain|any[,...]]
[type=dynamic|static (default=static)]
[verbose]

Remarks:

- Displays all instances of the rule identified by name, and
optionally profiles and type.

Examples:

Display all rules:
netsh advfirewall consec show rule name=all

Display all dynamic rules:
netsh advfirewall consec show rule name=all type=dynamic
12040Ajoute une nouvelle règle de pare-feu entrante ou sortante.
Adds a new inbound or outbound firewall rule.
12041
Syntaxe : add rule name=
dir=in|out
action=allow|block|bypass
[program=]
[service=|any]
[description=]
[enable=yes|no (par défaut=yes)]
[profile=public|private|domain|any[,...]]
[localip=any|||||]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[localport=0-65535|[,...]|RPC|RPC-EPMap|IPHTTPS|any
(par défaut=any)]
[remoteport=0-65535|[,...]|any (par défaut=any)]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any (par défaut=any)]
[interfacetype=wireless|lan|ras|any]
[rmtcomputergrp=]
[rmtusrgrp=]
[edge=yes|deferapp|deferuser|no (par défaut=no)]
[security=authenticate|authenc|authdynenc|authnoencap|notrequired
(par défaut=notrequired)]

Remarques :

- Ajoute une nouvelle règle de trafic entrant ou sortant à la stratégie
de pare-feu.
- Le nom de la règle doit être unique et ne peut pas être « all ».
- Si un groupe d’ordinateurs ou d’utilisateurs distants est spécifié,
security doit avoir la valeur authenticate, authenc, authdynenc
ou authnoencap.
- L’affectation à security de la valeur authdynenc permet aux systèmes de
négocier dynamiquement l’utilisation du chiffrement pour le trafic qui
correspond à une règle de pare-feu Windows. Le chiffrement est négocié
en fonction des propriétés de règle de connexion existantes. Cette
option permet à un ordinateur d’accepter le premier paquet TCP ou UDP
d’une connexion IPsec entrante à condition qu’elle soit sécurisée, mais
pas chiffrée, à l’aide d’IPsec.
Une fois le premier paquet traité, le serveur
renégocie la connexion et la met à niveau afin que
toutes les communications ultérieures soient chiffrées.
- Si action=bypass, le groupe d’ordinateurs distants doit être spécifié
lorsque dir=in.
- Si service=any, la règle s’applique uniquement aux services.
- Le code ou type ICMP peut être « any ».
- Edge ne peut être spécifié que pour les règles de trafic entrant.
- AuthEnc et authnoencap ne peuvent pas être utilisés conjointement.
- Authdynenc est valide uniquement lorsque dir=in.
- Lorsque authnoencap est défini, l’option security=authenticate devient
un paramètre facultatif.


Exemples :

Ajouter une règle de trafic entrant sans sécurité d’encapsulation pour
browser.exe :
netsh advfirewall firewall add rule name="allow browser"
dir=in program="c:\programfiles\browser\browser.exe"
security=authnoencap action=allow

Ajouter une règle de trafic sortant pour le port 80 :
netsh advfirewall firewall add rule name="allow80"
protocol=TCP dir=out localport=80 action=block

Ajouter une règle de trafic entrant exigeant la sécurité et
le chiffrement pour le trafic TCP du port 80 :
netsh advfirewall firewall add rule
name="Require Encryption for Inbound TCP/80"
protocol=TCP dir=in localport=80 security=authdynenc
action=allow

Ajouter une règle de trafic entrant pour browser.exe et exiger
la sécurité :
netsh advfirewall firewall add rule name="allow browser"
dir=in program="c:\program files\browser\browser.exe"
security=authenticate action=allow

Ajouter une règle de contournement de pare-feu authentifié pour le groupe
acmedomain\scanners identifié par une chaîne SDDL :
netsh advfirewall firewall add rule name="allow scanners"
dir=in rmtcomputergrp= action=bypass
security=authenticate

Ajouter une règle d’autorisation sortante pour les ports locaux 5000-5010
pour UDP :
Add rule name="Allow port range" dir=out protocol=udp localport=5000-5010
action=allow

Usage: add rule name=
dir=in|out
action=allow|block|bypass
[program=]
[service=|any]
[description=]
[enable=yes|no (default=yes)]
[profile=public|private|domain|any[,...]]
[localip=any|||||]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[localport=0-65535|[,...]|RPC|RPC-EPMap|IPHTTPS|any (default=any)]
[remoteport=0-65535|[,...]|any (default=any)]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any (default=any)]
[interfacetype=wireless|lan|ras|any]
[rmtcomputergrp=]
[rmtusrgrp=]
[edge=yes|deferapp|deferuser|no (default=no)]
[security=authenticate|authenc|authdynenc|authnoencap|notrequired
(default=notrequired)]

Remarks:

- Add a new inbound or outbound rule to the firewall policy.
- Rule name should be unique and cannot be "all".
- If a remote computer or user group is specified, security must be
authenticate, authenc, authdynenc, or authnoencap.
- Setting security to authdynenc allows systems to dynamically
negotiate the use of encryption for traffic that matches
a given Windows Firewall rule. Encryption is negotiated based on
existing connection security rule properties. This option
enables the ability of a machine to accept the first TCP
or UDP packet of an inbound IPsec connection as long as
it is secured, but not encrypted, using IPsec.
Once the first packet is processed, the server will
re-negotiate the connection and upgrade it so that
all subsequent communications are fully encrypted.
- If action=bypass, the remote computer group must be specified when dir=in.
- If service=any, the rule applies only to services.
- ICMP type or code can be "any".
- Edge can only be specified for inbound rules.
- AuthEnc and authnoencap cannot be used together.
- Authdynenc is valid only when dir=in.
- When authnoencap is set, the security=authenticate option becomes an
optional parameter.

Examples:

Add an inbound rule with no encapsulation security for browser.exe:
netsh advfirewall firewall add rule name="allow browser"
dir=in program="c:\programfiles\browser\browser.exe"
security=authnoencap action=allow

Add an outbound rule for port 80:
netsh advfirewall firewall add rule name="allow80"
protocol=TCP dir=out localport=80 action=block

Add an inbound rule requiring security and encryption
for TCP port 80 traffic:
netsh advfirewall firewall add rule
name="Require Encryption for Inbound TCP/80"
protocol=TCP dir=in localport=80 security=authdynenc
action=allow

Add an inbound rule for browser.exe and require security
netsh advfirewall firewall add rule name="allow browser"
dir=in program="c:\program files\browser\browser.exe"
security=authenticate action=allow

Add an authenticated firewall bypass rule for group
acmedomain\scanners identified by a SDDL string:
netsh advfirewall firewall add rule name="allow scanners"
dir=in rmtcomputergrp= action=bypass
security=authenticate

Add an outbound allow rule for local ports 5000-5010 for udp-
Add rule name="Allow port range" dir=out protocol=udp localport=5000-5010 action=allow
12043
Syntaxe : set rule
group= | name=
[dir=in|out]
[profile=public|private|domain|any[,...]]
[program=]
[service=|any]
[localip=any|||||]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[localport=0-65535|[,...]|RPC|RPC-EPMap|IPHTTPS|any]
[remoteport=0-65535|[,...]|any]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any]
new
[name=]
[dir=in|out]
[program=]
[service=|any]
[action=allow|block|bypass]
[description=]
[enable=yes|no]
[profile=public|private|domain|any[,...]]
[localip=any|||||]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[localport=0-65535|RPC|RPC-EPMap|any[,...]]
[remoteport=0-65535|any[,...]]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any]
[interfacetype=wireless|lan|ras|any]
[rmtcomputergrp=]
[rmtusrgrp=]
[edge=yes|deferapp|deferuser|no (par défaut=no)]
[security=authenticate|authenc|authdynenc|notrequired]

Remarques :

- Définit une nouvelle valeur de paramètre sur une règle identifiée.
La commande échoue si la règle n’existe pas. Pour créer une règle,
utilisez la commande add.
- Les valeurs situées après le mot clé new sont mises à jour dans
la règle. S’il n’y a aucune valeur ou si le mot clé new est absent,
aucune modification n’est apportée.
- Un groupe de règles peut uniquement être activé ou désactivé.
- Si plusieurs règles correspondent aux critères, toutes les règles
concernées sont mises à jour.
- Le nom de la règle doit être unique et ne peut pas être « all ».
- Si un groupe d’ordinateurs ou d’utilisateurs distants est spécifié,
security doit avoir la valeur authenticate, authenc ou authdynenc.
- L’affectation à security de la valeur authdynenc permet aux systèmes de
négocier dynamiquement l’utilisation du chiffrement pour le trafic qui
correspond à une règle de pare-feu Windows. Le chiffrement est négocié
en fonction des propriétés de règle de connexion existantes. Cette
option permet à un ordinateur d’accepter le premier paquet TCP ou UDP
d’une connexion IPsec entrante à condition qu’elle soit sécurisée, mais
pas chiffrée, à l’aide d’IPsec.
Une fois le premier paquet traité, le serveur
renégocie la connexion et la met à niveau afin que
toutes les communications ultérieures soient chiffrées.
- Authdynenc est valide uniquement lorsque dir=in.
- Si action=bypass, le groupe d’ordinateurs distants doit être spécifié
lorsque dir=in.
- Si service=any, la règle s’applique uniquement aux services.
- Le code ou type ICMP peut être « any ».
- Edge ne peut être spécifié que pour les règles de trafic entrant.

Exemples :

Modifier l’adresse IP distante sur une règle nommée « allow80 » :
netsh advfirewall firewall set rule name="allow80" new
remoteip=192.168.0.2

Activer un groupe avec la chaîne de regroupement « ordinateur distant » :
netsh advfirewall firewall set rule group="ordinateur distant" new
enable=yes

Modifier les ports locaux sur la règle « Allow port range » pour udp :
Set rule name="Allow port range" dir=out protocol=udp localport=5000-5020
action=allow

Usage: set rule
group= | name=
[dir=in|out]
[profile=public|private|domain|any[,...]]
[program=]
[service=service short name|any]
[localip=any|||||]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[localport=0-65535|[,...]|RPC|RPC-EPMap|IPHTTPS|any]
[remoteport=0-65535|[,...]|any]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any]
new
[name=]
[dir=in|out]
[program=
[service=|any]
[action=allow|block|bypass]
[description=]
[enable=yes|no]
[profile=public|private|domain|any[,...]]
[localip=any|||||]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[localport=0-65535|RPC|RPC-EPMap|any[,...]]
[remoteport=0-65535|any[,...]]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any]
[interfacetype=wireless|lan|ras|any]
[rmtcomputergrp=]
[rmtusrgrp=]
[edge=yes|deferapp|deferuser|no (default=no)]
[security=authenticate|authenc|authdynenc|notrequired]

Remarks:

- Sets a new parameter value on an identified rule. The command fails
if the rule does not exist. To create a rule, use the add command.
- Values after the new keyword are updated in the rule. If there are
no values, or keyword new is missing, no changes are made.
- A group of rules can only be enabled or disabled.
- If multiple rules match the criteria, all matching rules will
be updated.
- Rule name should be unique and cannot be "all".
- If a remote computer or user group is specified, security must be
authenticate, authenc or authdynenc.
- Setting security to authdynenc allows systems to dynamically
negotiate the use of encryption for traffic that matches
a given Windows Firewall rule. Encryption is negotiated based on
existing connection security rule properties. This option
enables the ability of a machine to accept the first TCP
or UDP packet of an inbound IPsec connection as long as
it is secured, but not encrypted, using IPsec.
Once the first packet is processed, the server will
re-negotiate the connection and upgrade it so that
all subsequent communications are fully encrypted.
- Authdynenc is valid only when dir=in.
- If action=bypass, the remote computer group must be specified when dir=in.
- If service=any, the rule applies only to services.
- ICMP type or code can be "any".
- Edge can only be specified for inbound rules.

Examples:

Change the remote IP address on a rule called "allow80":
netsh advfirewall firewall set rule name="allow80" new
remoteip=192.168.0.2

Enable a group with grouping string "Remote Desktop":
netsh advfirewall firewall set rule group="remote desktop" new
enable=yes

Change the localports on the rule "Allow port range" for udp-
Set rule name="Allow port range" dir=out protocol=udp localport=5000-5020 action=allow
12044Supprime toutes les règles de pare-feu correspondantes.
Deletes all matching firewall rules.
12045
Utilisation : delete rule name=
[dir=in|out]
[profile=public|private|domain|any[,...]]
[program=]
[service=|any]
[localip=any|||
||]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[localport=0-65535|[,...]|RPC|RPC-EPMap|any]
[remoteport=0-65535|[,...]|any]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any]

Remarques :

- Supprime une règle identifiée par name et en option par endpoint, port,
protocol et type.
- Si plusieurs correspondances sont trouvées, toutes les règles
de correspondance sont supprimées.
- Si name=all est spécifié, toutes les règles sont supprimées du
type et du profil spécifiés.

Exemples :

Supprimer toutes les règles pour le port local 80 :
netsh advfirewall firewall delete rule name=all protocol=tcp localport=80

Supprimer une règle nommée « allow80 »:
netsh advfirewall firewall delete rule name=« allow80 »

Usage: delete rule name=
[dir=in|out]
[profile=public|private|domain|any[,...]]
[program=]
[service=|any]
[localip=any|||||]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[localport=0-65535|[,...]|RPC|RPC-EPMap|any]
[remoteport=0-65535|[,...]|any]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any]

Remarks:

- Deletes a rule identified by name and optionally by endpoints, ports,
protocol, and type.
- If multiple matches are found, all matching rules are deleted.
- If name=all is specified all rules are deleted from the specified
type and profile.

Examples:

Delete all rules for local port 80:
netsh advfirewall firewall delete rule name=all protocol=tcp localport=80

Delete a rule called "allow80":
netsh advfirewall firewall delete rule name="allow80"
12046Affiche la règle de pare-feu spécifiée.
Displays a specified firewall rule.
12047
Utilisation : show rule name=
[profile=public|private|domain|any[,...]]
[type=static|dynamic]
[verbose]

Remarques :

- Affiche toutes les règles de correspondance spécifiées par name
et en option, par profile et type. Si vous spécifiez verbose,
toutes les règles de correspondance s’affichent.

Exemples :

Afficher toutes les règles de trafic entrant dynamiques :
netsh advfirewall firewall show rule name=all dir=in type=dynamic

Afficher tous les paramètres de toutes les règles de trafic entrant
nommées « allow browser » :
netsh advfirewall firewall show rule name=« allow browser » verbose

Usage: show rule name=
[profile=public|private|domain|any[,...]]
[type=static|dynamic]
[verbose]

Remarks:

- Displays all matching rules as specified by name and optionally,
profiles and type. If verbose is specified all matching rules are
displayed.

Examples:

Display all dynamic inbound rules:
netsh advfirewall firewall show rule name=all dir=in type=dynamic

Display all the settings for all inbound rules called
"allow browser":
netsh advfirewall firewall show rule name="allow browser" verbose
12064Supprime toutes les associations de sécurité.
Deletes all matching security associations.
12065
Utilisation : delete mmsa|qmsa [(source destination)|all]

Remarques :
- Cette commande supprime l’association de sécurité correspondante
spécifiée par la paire (source destination).
- Source et destination représentent chacune une
adresse IPv4 ou IPv6.

Exemples :

Supprimer toutes les associations de sécurité de mode rapide :
netsh advfirewall monitor delete qmsa all

Supprimer toutes les associations de sécurité de mode principal entre
les deux adresses spécifiées :
netsh advfirewall monitor delete mmsa 192.168.03 192.168.0.6

Usage: delete mmsa|qmsa [(source destination)|all]

Remarks:
- This command deletes the matching security association as
specified by (source destination) pair.
- Source and destination are each a single IPv4 or IPv6
address.

Examples:

Delete all quick mode security associations:
netsh advfirewall monitor delete qmsa all

Delete all main mode security associations between the two
specified addresses:
netsh advfirewall monitor delete mmsa 192.168.03 192.168.0.6
12066Affiche les paramètres de stratégie de pare-feu au moment de l’exécution.
Shows the runtime Firewall policy settings.
12068Définit les propriétés dans le profil public.
Sets properties in the public profile.
12069
Utilisation : set publicprofile (paramètre) (valeur)

Paramètres :

state - Configure l’état du pare-feu.
Utilisation : state on|off|notconfigured

firewallpolicy - Configure le comportement entrant et sortant
par défaut.
Utilisation : firewallpolicy (comportement entrant),(comportement sortant)
Comportement entrant :
blockinbound - Bloquer les connexions entrantes qui ne
correspondent pas à une règle de trafic
entrant.
blockinboundalways - Bloquer toutes les connexions entrantes même
si la connexion correspond à une règle.
allowinbound - Autoriser les connexions entrantes qui ne
correspondent pas à une règle.
notconfigured - Retourner la valeur à son état non configuré.
Comportement sortant :
allowoutbound - Autoriser les connexions sortantes qui ne
correspondent pas à une règle.
blockoutbound - Bloquer les connexions sortantes qui ne
correspondent pas à une règle.
notconfigured - Retourner la valeur à son état non configuré.
settings - Configure les paramètres du pare-feu.
Utilisation : settings (paramètre) enable|disable|notconfigured
Paramètres :
localfirewallrules - Fusionner les règles de pare-feu locales
avec les règles de stratégie de groupe.
Valide lors de la configuration d’un
magasin de stratégies de groupe.
localconsecrules - Fusionner les règles de sécurité de
connexion locales avec les règles de
stratégie de groupe. Valide lors de la
configuration d’un magasin de stratégies
de groupe.
inboundusernotification - Notifier l’utilisateur lorsqu’un
programme écoute les connexions
entrantes.
remotemanagement - Autoriser la gestion à distance du
Pare-feu Windows.
unicastresponsetomulticast - Contrôler les réponses de type
monodiffusion avec état au trafic
multidiffusion.

logging - Configure les paramètres de journalisation.
Utilisation : logging (paramètre) (valeur)
Paramètres :
allowedconnections - Journaliser les connexions autorisées.
Valeurs : enable|disable|notconfigured
droppedconnections - Journaliser les connexions rejetées.
Valeurs : enable|disable|notconfigured
filename - Nom et emplacement du journal du pare-feu.
Valeurs : |notconfigured
maxfilesize - Taille maximale du fichier journal en
kilo-octets.
Valeurs : 1 - 32767|notconfigured

Remarques :

- Configure les paramètres de profil public.
- La valeur « notconfigured » n’est valide que pour un magasin de
stratégies de groupe.

Exemples :

Désactiver le pare-feu lorsque le profil public est actif :
netsh advfirewall set publicprofile state off

Définir le comportement par défaut afin de bloquer les connexions
entrantes et d’autoriser les connexions sortantes lorsque le profil
public est actif :
netsh advfirewall set publicprofile firewallpolicy
blockinbound,allowoutbound

Activer la gestion à distance lorsque le profil public est actif :
netsh advfirewall set publicprofile settings remotemanagement enable

Journaliser les connexions rejetées lorsque le profil public
est actif :
netsh advfirewall set publicprofile logging droppedconnections enable

Usage: set publicprofile (parameter) (value)

Parameters:

state - Configure the firewall state.
Usage: state on|off|notconfigured

firewallpolicy - Configures default inbound and outbound behavior.
Usage: firewallpolicy (inbound behavior),(outbound behavior)
Inbound behavior:
blockinbound - Block inbound connections that do not
match an inbound rule.
blockinboundalways - Block all inbound connections even if
the connection matches a rule.
allowinbound - Allow inbound connections that do
not match a rule.
notconfigured - Return the value to its unconfigured state.
Outbound behavior:
allowoutbound - Allow outbound connections that do not
match a rule.
blockoutbound - Block outbound connections that do not
match a rule.
notconfigured - Return the value to its unconfigured state.

settings - Configures firewall settings.
Usage: settings (parameter) enable|disable|notconfigured
Parameters:
localfirewallrules - Merge local firewall rules with Group
Policy rules. Valid when configuring
a Group Policy store.
localconsecrules - Merge local connection security rules
with Group Policy rules. Valid when
configuring a Group Policy store.
inboundusernotification - Notify user when a program listens
for inbound connections.
remotemanagement - Allow remote management of Windows
Firewall.
unicastresponsetomulticast - Control stateful unicast response to
multicast.

logging - Configures logging settings.
Usage: logging (parameter) (value)
Parameters:
allowedconnections - Log allowed connections.
Values: enable|disable|notconfigured
droppedconnections - Log dropped connections.
Values: enable|disable|notconfigured
filename - Name and location of the firewall log.
Values: |notconfigured
maxfilesize - Maximum log file size in kilobytes.
Values: 1 - 32767|notconfigured

Remarks:

- Configures public profile settings.
- The "notconfigured" value is valid only for a Group Policy store.

Examples:

Turn the firewall off when the public profile is active:
netsh advfirewall set publicprofile state off

Set the default behavior to block inbound and allow outbound
connections when the public profile is active:
netsh advfirewall set publicprofile firewallpolicy
blockinbound,allowoutbound

Turn on remote management when the public profile is active:
netsh advfirewall set publicprofile settings remotemanagement enable

Log dropped connections when the public profile is active:
netsh advfirewall set publicprofile logging droppedconnections enable
12070Affiche les propriétés du profil public.
Displays properties for the public profile.
12071
Utilisation : show publicprofile [paramètre]
Paramètres :

state - Indique si le Pare-feu Windows avec sécurité avancée
est actif ou inactif.
firewallpolicy - Affiche la stratégie par défaut du pare-feu
pour les connexions entrantes et sortantes.
settings - Affiche les propriétés du pare-feu.
logging - Affiche les paramètres de journalisation.

Remarques :

- Affiche les propriétés pour le profil public. Si aucun
paramètre n’est spécifié, toutes les propriétés sont affichées.

Exemples :

Afficher l’état du pare-feu pour le profil public :
netsh advfirewall show publicprofile state

Usage: show publicprofile [parameter]

Parameters:

state - Displays whether Windows Firewall with Advanced
Security is on or off.
firewallpolicy - Displays default inbound and outbound
firewall behavior.
settings - Displays firewall properties.
logging - Displays logging settings.

Remarks:

- Displays the properties for the public profile. If a parameter
is not specified, all properties are displayed.

Examples:

Display the public profile firewall state:
netsh advfirewall show publicprofile state
12072
Utilisation : add rule name=
endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||
endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||
action=requireinrequestout|requestinrequestout|
requireinrequireout|requireinclearout|noauthentication
[description=]
[mode=transport|tunnel (par défaut=transport)]
[enable=yes|no (par défaut=yes)]
[profile=public|private|domain|any[,...] (par défaut=any)]
[type=dynamic|static (par défaut=static)]
[localtunnelendpoint=any||]
[remotetunnelendpoint=any||]
[port1=0-65535|[,...]|any (par défaut=any)]
[port2=0-65535|[,...]|any (par défaut=any)]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any (par défaut=any)]
[interfacetype=wiresless|lan|ras|any (par défaut=any)]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=]
[auth1kerbproxyfqdn=]
[auth1ca=" [certmapping:yes|no] [excludecaname:yes|no]
[catype:root|intermediate (par défaut=root)]
[certhash:]
[followrenewal:yes|no (par défaut=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
|..."]
[auth1healthcert=yes|no (par défaut=no)]
[auth1ecdsap256ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (par défaut=root)]
[certhash:]
[followrenewal:yes|no (par défaut=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap256healthcert=yes|no (par défaut=no)]
[auth1ecdsap384ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (par défaut=root)]
[certhash:]
[followrenewal:yes|no (par défaut=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap384healthcert=yes|no (par défaut=no)]
[auth2=computercert|computercertecdsap256|computercertecdsap384|
userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm|
anonymous[,...]]
[auth2kerbproxyfqdn=]
[auth2ca=" [certmapping:yes|no]
[catype:root|intermediate (par défaut=root)]
[certhash:]
[followrenewal:yes|no (par défaut=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]

Usage: add rule name=
endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||
endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||
action=requireinrequestout|requestinrequestout|
requireinrequireout|requireinclearout|noauthentication
[description=]
[mode=transport|tunnel (default=transport)]
[enable=yes|no (default=yes)]
[profile=public|private|domain|any[,...] (default=any)]
[type=dynamic|static (default=static)]
[localtunnelendpoint=any||]
[remotetunnelendpoint=any||]
[port1=0-65535|[,...]|any (default=any)]
[port2=0-65535|[,...]|any (default=any)]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any (default=any)]
[interfacetype=wiresless|lan|ras|any (default=any)]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=]
[auth1kerbproxyfqdn=]
[auth1ca=" [certmapping:yes|no] [excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
|..."]
[auth1healthcert=yes|no (default=no)]
[auth1ecdsap256ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap256healthcert=yes|no (default=no)]
[auth1ecdsap384ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap384healthcert=yes|no (default=no)]
[auth2=computercert|computercertecdsap256|computercertecdsap384|
userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm|
anonymous[,...]]
[auth2kerbproxyfqdn=]
[auth2ca=" [certmapping:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
12073

Remarques :

- Le nom de la règle doit être unique et ne peut pas être « all ».
- Si mode=tunnel, les deux points de terminaison du tunnel doivent être
spécifiés, excepté lorsque l’action est noauthentication.
Lorsque des adresses IP spécifiques sont entrées, elles doivent être
de la même version IP.
De plus, lors de la configuration de tunnels dynamiques,
les points de terminaison des tunnels peuvent être définis sur « any ».
Le point de terminaison du tunnel local ne doit pas être spécifié pour
la stratégie client (par ex. any).
Les points de terminaison du tunnel distant ne doivent pas être
spécifiés pour la stratégie de passerelle (par ex. any).
En outre, l’action doit être requireinrequireout, requireinclearout
ou noauthentication.
- requireinclearout n’est pas valide lorsque mode=Transport.
- Au moins une authentification doit être spécifiée.
- Auth1 et auth2 peuvent être des listes d’options séparées par
des virgules.
- Les méthodes Computerpsk et computerntlm ne peuvent pas être spécifiées
ensemble pour auth1.
- Computercert ne peut pas être spécifié avec les informations
d’identification de l’utilisateur pour auth2.
- Les options de signature de certificat ecdsap256 et ecdsap384 ne sont
prises en charge que dans Windows Vista SP1 et versions ultérieures.
- Qmsecmethods peut être une liste de propositions séparées par
des virgules.
- Pour qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192|
aesgmac256|aesgcm128|aesgcm192|aesgcm256 et
encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256.
- Si aesgcm128, aesgcm192, ou aesgcm256 est spécifié, il doit être
utilisé pour l’intégrité et le chiffrement ESP.
- Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256,
sha256 ne sont pris en charge que dans Windows Vista SP1 et versions
ultérieures.
- Qmpfs=mainmode utilise le paramètre d’échange de clés du mode principal
pour PFS.
- Il n’est pas recommandé d’utiliser DES, MD5 et DHGroup1. Ces
algorithmes de chiffrement sont fournis à des fins de compatibilité
descendante uniquement.
- La valeur par défaut de certmapping et excludecaname est « no ».
- Les caractères "" présents dans le nom de l’autorité de certification
doivent être remplacés par \'
- Pour auth1ca et auth2ca, le nom de l’autorité de certification doit
être préfixé par « CN= ».
- catype peut servir à spécifier le type d’autorité de certification -
catype=root/intermediate
- authnoencap est pris en charge dans Windows 7 et versions ultérieures.
- authnoencap indique que les ordinateurs n’utilisent que
l’authentification et n’utilisent pas l’encapsulation par paquet ou
des algorithmes de chiffrement pour protéger les paquets réseau
échangés ultérieurement dans le cadre de cette connexion.
- QMPFS et authnoencap ne peuvent pas être utilisés conjointement sur
la même règle.
- AuthNoEncap doit être accompagné par au moins une suite d’intégrité
AH ou ESP.
- applyauthz peut être spécifié uniquement pour les règles de mode
tunnel.
- exemptipsecprotectedconnections peut être spécifié uniquement
pour les règles du mode tunnel. Si vous affectez la valeur « Yes »
à cet indicateur,
le trafic ESP sera exempté du tunnel.
Seul le trafic AH ne sera PAS exempté du tunnel.
- Valuemin (lorsqu’il est spécifié) pour une méthode qmsecmethod doit
être compris entre 5 et 2 880 minutes. Valuekb (lorsqu’il est spécifié)
pour une méthode qmsecmethod doit être compris
entre 20 480 et 2 147 483 647 kilo-octets.
- Certhash spécifie l’empreinte numérique ou le hachage du certificat.
- Followrenewal spécifie de suivre automatiquement ou non les liens
de renouvellement dans les certificats. S’applique uniquement à la
section certificat (nécessite certhash).
- Certeku spécifie la liste séparée par des virgules des OID EKU
à faire correspondre dans le certificat.
- Certname spécifie la chaîne à faire correspondre pour le nom du
certificat (nécessite certnametype).
- Certnametype spécifie le champ de certificat auquel faire
correspondre certname (nécessite certname).


Remarks:

- Rule name should be unique and cannot be "all".
- When mode=tunnel,tunnel endpoints must be specified,
except when the action is noauthentication.
When specific IP addresses are entered, they must be
the same IP version.
In addition, When configuring dynamic tunnels:
Tunnel endpoints can be set to any. Local tunnel
endpoint need not be specified for Client policy
(i.e any).
Remote tunnel endpoints need not be specified for
Gateway Policy (i.e any).
Also, action must be requireinrequireout, requireinclearout,
or noauthentication.
- requireinclearout is not valid when mode=Transport.
- At least one authentication must be specified.
- Auth1 and auth2 can be comma-separated lists of options.
- Computerpsk and computerntlm methods cannot be specified together
for auth1.
- Computercert cannot be specified with user credentials for auth2.
- Certsigning options ecdsap256 and ecdsap384 are only supported on
Windows Vista SP1 and later.
- Qmsecmethods can be a list of proposals separated by a ",".
- For qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192|
aesgmac256|aesgcm128|aesgcm192|aesgcm256 and
encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256.
- If aesgcm128, aesgcm192, or aesgcm256 is specified, it must be used for
both ESP integrity and encryption.
- Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256,
sha256 are only supported on Windows Vista SP1 and later.
- Qmpfs=mainmode uses the main mode key exchange setting for PFS.
- The use of DES, MD5 and DHGroup1 is not recommended. These
cryptographic algorithms are provided for backward compatibility
only.
- The default value for certmapping and excludecaname is 'no'.
- The " characters within CA name must be replaced with \'
- For auth1ca and auth2ca, the CA name must be prefixed by 'CN='.
- catype can be used to specify the Certification authority type -
catype=root/intermediate
- authnoencap is supported on Windows 7 and later.
- authnoencap means that the computers will only use authentication,
and will not use any per packet encapsulation or encryption
algorithms to protect subsequent network packets exchanged as part
of this connection.
- QMPFS and authnoencap cannot be used together on the same rule.
- AuthNoEncap must be accompanied by at least one AH or ESP integrity
suite.
- applyauthz can only be specified for tunnel mode rules.
- exemptipsecprotectedconnections can only be specified
for tunnel mode rules. By setting this flag to "Yes",
ESP traffic will be exempted from the tunnel.
AH only traffic will NOT be exempted from the tunnel.
- Valuemin(when specified) for a qmsecmethod should be between 5-2880
minutes. Valuekb(when specified) for a qmsecmethod should be
between 20480-2147483647 kilobytes.
- Certhash specifies the thumbprint, or hash of the certificate.
- Followrenewal specifies whether to automatically follow renewal
links in certificates. Only applicable for certificate section
(requires certhash).
- Certeku specifies the comma separated list of EKU OIDs to match
in the certificate.
- Certname specifies the string to match for certificate name
(requires certnametype).
- Certnametype specifies the certificate field for the certname
to be matched against (requires certname).
12074

Exemples :

Ajouter une règle pour l’isolation du domaine à l’aide des valeurs
 par défaut :
netsh advfirewall consec add rule name=« isolation »
endpoint1=any endpoint2=any action=requireinrequestout

Ajouter une règle avec des propositions du mode rapide personnalisé :
netsh advfirewall consec add rule name=« custom »
endpoint1=any endpoint2=any
qmsecmethods=ah:sha1+esp:sha1-aes256+60min+20480kb,ah:sha1
action=requireinrequestout

Ajouter une règle avec des propositions du mode rapide personnalisé :
netsh advfirewall consec add rule name=« custom »
endpoint1=any endpoint2=any
qmsecmethods=authnoencap:sha1,ah:aesgmac256+esp:aesgmac256-none
action=requireinrequestout

Créer une règle du mode tunnel à partir du
sous-réseau A (192.168.0.0, external ip=1.1.1.1) dans le
sous-réseau B (192.157.0.0, external ip=2.2.2.2):
netsh advfirewall consec add rule name=« mon tunnel » mode=tunnel
endpoint1=192.168.0.0/16 endpoint2=192.157.0.0/16
remotetunnelendpoint=2.2.2.2
localtunnelendpoint=1.1.1.1 action=requireinrequireout

Créer une règle du mode tunnel dynamique à partir du
sous-résau A (192.168.0.0/16)
dans le sous-réseau B (192.157.0.0, remoteGW=2.2.2.2)
Stratégie client :
netsh advfirewall consec add rule name=« tunnel dynamique »
mode=tunnel
endpoint1=any endpoint2=192.157.0.0/16
remotetunnelendpoint=2.2.2.2
action=requireinrequireout
Stratégie de passerelle (ne s’applique qu’au périphérique
de passerelle) :
netsh advfirewall consec add rule name=« tunnel dynamique »
mode=tunnel endpoint1=192.157.0.0/16
endpoint2=any localtunnelendpoint=2.2.2.2
action=requireinrequireout

Ajouter une règle avec nom d’autorité de certification :
netsh advfirewall consec add rule name=« règle de certification »
endpoint1=any endpoint2=any action=requireinrequestout
auth1=computercert auth1ca="C=US, O=MSFT, CN=\'Microsoft North,
South, East, and West Root Authority\'"

Ajouter une règle, avec plusieurs méthodes d’authentification, en
utilisant toute une variété de critères de certification :
netsh advfirewall consec add rule name="cert rule" endpoint1=any
endpoint2=any action=requireinrequireout auth1=computercert
auth1ca="CN=\'CN1\' certcriteriatype:Selection certname:MyGroup
certnametype:SubjectOU certeku:1.2.3.4.5|CN=\'CN2\'
certcriteriatype:Validation certeku:2.3.4.5.6,9.10.11.12|CN=\'CN3\'
certhash:0123456789abcdef01234567890ABCDEF0123456"


Examples:

Add a rule for domain isolation using defaults:
netsh advfirewall consec add rule name="isolation"
endpoint1=any endpoint2=any action=requireinrequestout

Add a rule with custom quick mode proposals:
netsh advfirewall consec add rule name="custom"
endpoint1=any endpoint2=any
qmsecmethods=ah:sha1+esp:sha1-aes256+60min+20480kb,ah:sha1
action=requireinrequestout

Add a rule with custom quick mode proposals:
netsh advfirewall consec add rule name="custom"
endpoint1=any endpoint2=any
qmsecmethods=authnoencap:sha1,ah:aesgmac256+esp:aesgmac256-none
action=requireinrequestout

Create a tunnel mode rule from
subnet A (192.168.0.0, external ip=1.1.1.1) to
subnet B (192.157.0.0, external ip=2.2.2.2):
netsh advfirewall consec add rule name="my tunnel" mode=tunnel
endpoint1=192.168.0.0/16 endpoint2=192.157.0.0/16
remotetunnelendpoint=2.2.2.2
localtunnelendpoint=1.1.1.1 action=requireinrequireout

Create a dynamic tunnel mode rule from subnet
A (192.168.0.0/16)
to subnet B (192.157.0.0, remoteGW=2.2.2.2)
Client Policy:
netsh advfirewall consec add rule name="dynamic tunnel"
mode=tunnel
endpoint1=any endpoint2=192.157.0.0/16
remotetunnelendpoint=2.2.2.2
action=requireinrequireout
Gateway Policy (Applied only to the Gateway device):
netsh advfirewall consec add rule name="dynamic tunnel"
mode=tunnel endpoint1=192.157.0.0/16
endpoint2=any localtunnelendpoint=2.2.2.2
action=requireinrequireout

Add a rule with CA name:
netsh advfirewall consec add rule name="cert rule"
endpoint1=any endpoint2=any action=requireinrequestout
auth1=computercert auth1ca="C=US, O=MSFT, CN=\'Microsoft North,
South, East, and West Root Authority\'"

Add a rule, with multiple authentication methods, using a variety of cert
criteria:
netsh advfirewall consec add rule name="cert rule" endpoint1=any
endpoint2=any action=requireinrequireout auth1=computercert
auth1ca="CN=\'CN1\' certcriteriatype:Selection certname:MyGroup
certnametype:SubjectOU certeku:1.2.3.4.5|CN=\'CN2\'
certcriteriatype:Validation certeku:2.3.4.5.6,9.10.11.12|CN=\'CN3\'
certhash:0123456789abcdef01234567890ABCDEF0123456"
12075
Utilisation : set rule
group= | name=
[type=dynamic|static]
[profile=public|private|domain|any[,...] (par défaut=any)]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[port1=0-65535|[,...]|any]
[port2=0-65535|[,...]|any]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
new
[name=]
[profile=public|private|domain|any[,...]]
[description=]
[mode=transport|tunnel]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[action=requireinrequestout|requestinrequestout|
requireinrequireout|requireinclearout|noauthentication]
[enable=yes|no]
[type=dynamic|static]
[localtunnelendpoint=any||]
[remotetunnelendpoint=any||]
[port1=0-65535|[,...]|any]
[port2=0-65535|[,...]|any]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
[interfacetype=wiresless|lan|ras|any]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=]
[auth1kerbproxyfqdn=]
[auth1ca=" [certmapping:yes|no] [excludecaname:yes|no]
[catype:root|intermediate (par défaut=root)]
[certhash:]
[followrenewal:yes|no (par défaut=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1healthcert=yes|no]
[auth1ecdsap256ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (par défaut=root)]
[certhash:]
[followrenewal:yes|no (par défaut=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap256healthcert=yes|no (par défaut=no)]
[auth1ecdsap384ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (par défaut=root)]
[certhash:]
[followrenewal:yes|no (par défaut=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]

Usage: set rule
group= | name=
[type=dynamic|static]
[profile=public|private|domain|any[,...] (default=any)]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[port1=0-65535|[,...]|any]
[port2=0-65535|[,...]|any]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
new
[name=]
[profile=public|private|domain|any[,...]]
[description=]
[mode=transport|tunnel]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[action=requireinrequestout|requestinrequestout|
requireinrequireout|requireinclearout|noauthentication]
[enable=yes|no]
[type=dynamic|static]
[localtunnelendpoint=any||]
[remotetunnelendpoint=any||]
[port1=0-65535|[,...]|any]
[port2=0-65535|[,...]|any]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
[interfacetype=wiresless|lan|ras|any]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=]
[auth1kerbproxyfqdn=]
[auth1ca=" [certmapping:yes|no] [excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1healthcert=yes|no]
[auth1ecdsap256ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap256healthcert=yes|no (default=no)]
[auth1ecdsap384ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
12076Remarques : - Définit une nouvelle valeur de paramètre sur une règle identifiée. La commande échoue si la règle n’existe pas. Pour créer une règle, utilisez la commande add. - Les valeurs situées après le mot clé new sont mises à jour dans la règle. S’il n’y a aucune valeur ou si le mot clé new est absent, aucune modification n’est apportée. - Un groupe de règles peut être activé ou désactivé uniquement. - Si plusieurs règles correspondent aux critères, toutes les règles de correspondance sont mises à jour. - Le nom de la règle doit être unique et ne peut pas être « all ». - Auth1 et auth2 peuvent être des listes d’options séparées par des virgules. - Les méthodes Computerpsk et computerntlm ne peuvent pas être spécifiés conjointement pour auth1. - Computercert ne peut pas être spécifié avec les informations d’identification de l’utilisateur pour auth2. - Les options de signature de certificat ecdsap256 et ecdsap384 ne sont prises en charge que par Windows Vista SP1 et ultérieur. - Qmsecmethods peut être une liste de propositions séparée par une virgule «, ». - Pour qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192| aesgmac256|aesgcm128|aesgcm192|aesgcm256 et encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256. - Si aesgcm128, aesgcm192, ou aesgcm256 est spécifié, il doit être utilisé pour le chiffrement et l’intégrité ESP. - Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256, sha256 ne sont pris en charge que par Windows Vista SP1 et ultérieur. - Si qmsemethods a la valeur par défaut, qmpfs est défini également par défaut. - Qmpfs=mainmode utilise le paramètre d’échange de clés du mode principal pour PFS. - Il n’est pas recommandé d’utiliser DES, MD5 et DHGroup1. Ces algorithmes de chiffrement sont fournis à des fins de compatibilité descendante uniquement. - Les caractères " présents dans le nom de l’autorité de certification doivent être remplacés par \’ - Pour auth1ca et auth2ca, le nom de l’autorité de certification doit être préfixé par « CN= ». - catype peut être utilisé pour spécifier le type d’autorité de certification - catype=root/intermediate - authnoencap est pris en charge par Windows 7 et ultérieur. - authnoencap indique les ordinateurs utiliseront l’authentification, et n’utiliseront pas les algorithmes de chiffrement ou l’encapsulation de paquets pour protéger les paquets réseau échangés dans le cadre de cette connexion. - QMPFS et authnoencap ne peuvent pas être utilisés conjointement sur la même règle. - AuthNoEncap doit être accompagné au moins d’une suite d’intégrité AH ou ESP. - Lorsque mode=tunnel l’action doit être requireinrequireout, requireinclearout ou noauthentication. - requireinclearout n’est pas valide lorsque mode=Transport. applyauthz peut être spécifié uniquement pour les règles de mode de tunnel. - exemptipsecprotectedconnections peut être spécifié uniquement pour les règles de mode de tunnels. Si vous affectez la valeur « oui, le trafic ESP sera exempté du tunnel. Le trafic AH uniquement ne sera PAS exempté du tunnel. - Port1, Port2 et Protocol ne peuvent être spécifiés que lorsque mode=transport. - Valuemin (lorsqu’il est spécifié) pour une méthode qmsecmethod doit être compris entre 5 et 2 880 minutes. Valuekb (lorsqu’il est spécifié) pour une méthode qmsecmethod doit être compris entre 20 480 et 2 147 483 647 kilo-octets. - Certhash spécifie l’empreinte numérique ou le hachage du certificat. - Followrenewal spécifie de suivre automatiquement ou non les liens de renouvellement dans les certificats. S’applique uniquement à la section certificat (nécessite certhash). - Certeku spécifie la liste séparée par des virgules des OID EKU à faire correspondre dans le certificat. - Certname spécifie la chaîne à faire correspondre pour le nom du certificat (nécessite certnametype). - Certnametype spécifie le champ de certificat auquel faire correspondre certname (nécessite certname).

Remarks:

- Sets a new parameter value on an identified rule. The command fails
if the rule does not exist. To create a rule, use the add command.
- Values after the new keyword are updated in the rule. If there are
no values, or keyword new is missing, no changes are made.
- A group of rules can only be enabled or disabled.
- If multiple rules match the criteria, all matching rules will be
updated.
- Rule name should be unique and cannot be "all".
- Auth1 and auth2 can be comma-separated lists of options.
- Computerpsk and computerntlm methods cannot be specified together
for auth1.
- Computercert cannot be specified with user credentials for auth2.
- Certsigning options ecdsap256 and ecdsap384 are only supported on
Windows Vista SP1 and later.
- Qmsecmethods can be a list of proposals separated by a ",".
- For qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192|
aesgmac256|aesgcm128|aesgcm192|aesgcm256 and
encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256.
- If aesgcm128, aesgcm192, or aesgcm256 is specified, it must be used for
both ESP integrity and encryption.
- Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256,
sha256 are only supported on Windows Vista SP1 and later.
- If qmsemethods are set to default, qmpfs will be set to default
as well.
- Qmpfs=mainmode uses the main mode key exchange setting for PFS.
- The use of DES, MD5 and DHGroup1 is not recommended. These
cryptographic algorithms are provided for backward compatibility
only.
- The " characters within CA name must be replaced with \'
- For auth1ca and auth2ca, the CA name must be prefixed by 'CN='.
- catype can be used to specify the Certification authority type -
catype=root/intermediate
- authnoencap is supported on Windows 7 and later.
- authnoencap means that the computers will only use authentication,
and will not use any per packet encapsulation or encryption
algorithms to protect subsequent network packets exchanged as part
of this connection.
- QMPFS and authnoencap cannot be used together on the same rule.
- AuthNoEncap must be accompanied by at least one AH or ESP integrity
suite.
- When mode=tunnel action must be requireinrequireout, requireinclearout
or noauthentication.
- requireinclearout is not valid when mode=Transport.
- applyauthz can only be specified for tunnel mode rules.
- exemptipsecprotectedconnections can only be specified
for tunnel mode rules. By setting this flag to "Yes",
ESP traffic will be exempted from the tunnel.
AH only traffic will NOT be exempted from the tunnel.
- Port1, Port2 and Protocol can only be specified when mode=transport.
- Valuemin(when specified) for a qmsecmethod should be between 5-2880
minutes. Valuekb(when specified) for a qmsecmethod should be
between 20480-2147483647 kilobytes.
- Certhash specifies the thumbprint, or hash of the certificate.
- Followrenewal specifies whether to automatically follow renewal
links in certificates. Only applicable for certificate section
(requires certhash).
- Certeku specifies the comma separated list of EKU OIDs to match
in the certificate.
- Certname specifies the string to match for certificate name
(requires certnametype).
- Certnametype specifies the certificate field for the certname
to be matched against (requires certname).
12077

Exemples :

Renommer la règle1 règle 2 :
netsh advfirewall consec set rule name=« règle1 » new
name=« règle2 »

Modifier l’action sur une règle :
netsh advfirewall consec set rule name=« règle1 »
endpoint1=1.2.3.4 endpoint2=4.3.2.1 new action=requestinrequestout

Ajouter une règle avec des propositions en mode rapide personnalisées :
netsh advfirewall consec set rule name=« MR personnalisé » new
endpoint1=any endpoint2=any
qmsecmethods=authnoencap:aesgmac256,ah:aesgmac256+esp:aesgmac256-none


Examples:

Rename rule1 to rule 2:
netsh advfirewall consec set rule name="rule1" new
name="rule2"

Change the action on a rule:
netsh advfirewall consec set rule name="rule1"
endpoint1=1.2.3.4 endpoint2=4.3.2.1 new action=requestinrequestout

Add a rule with custom quick mode proposals:
netsh advfirewall consec set rule name="Custom QM" new
endpoint1=any endpoint2=any
qmsecmethods=authnoencap:aesgmac256,ah:aesgmac256+esp:aesgmac256-none
12078Affiche les associations de sécurité en mode principal
Displays the main mode SAs
12079
Utilisation : show mmsa [(source destination)|all]

Remarques :

- Cette commande affiche l’association de sécurité, ou celles filtrées
par la paire source destination.
- Source et destination représentent chacune une seule adresse
IPv4 ou IPv6.

Exemples :

Afficher toutes les associations de sécurité en mode principal :
netsh advfirewall monitor show mmsa

Afficher toutes les associations de sécurité en mode principal entre
les deux adresses :
netsh advfirewall monitor show mmsa 192.168.0.3 192.168.0.4

Usage: show mmsa [(source destination)|all]

Remarks:

- This command shows the security association, or as
filtered by (source destination) pair.
- Source and destination are each a single IPv4 or IPv6
address.

Examples:

Show all main mode SAs:
netsh advfirewall monitor show mmsa

Show the main mode SAs between the two addresses:
netsh advfirewall monitor show mmsa 192.168.0.3 192.168.0.4
12080Affiche les associations de sécurité en mode rapide.
Displays the quick mode SAs.
12081
Utilisation : show qmsa [(source destination)|all]

Remarques :

- Cette commande affiche l’association de sécurité, ou celles
filtrées par la paire source-destination.
- Source et destination représentent chacune une seule adresse IPv4
ou IPv6.

Exemples :

Afficher toutes les associations de sécurité en mode principal :
netsh advfirewall monitor show qmsa

Afficher toutes les associations de sécurité en mode principal entre
les deux adresses :
netsh advfirewall monitor show qmsa 192.168.0.3 192.168.0.4

Usage: show qmsa [(source destination)|all]

Remarks:

- This command shows the security association, or as
filtered by (source destination) pair.
- Source and destination are each a single IPv4 or IPv6
address.

Examples:

Show all quick mode SAs:
netsh advfirewall monitor show qmsa

Show the quick mode SAs between the two addresses:
netsh advfirewall monitor show qmsa 192.168.0.3 192.168.0.4
12082Ajoute une nouvelle règle en mode principal.
Adds a new mainmode rule.
12086Supprime toutes les règles en mode principal correspondantes.
Deletes all matching mainmode rules.
12087
Utilisation : delete rule name=|all
[profile=any|current|public|private|domain[,...]]
[type=dynamic|static (par défaut=static)]

Remarques :

- Supprime un paramètre en mode principal existant qui correspond au
nom spécifié. Le cas échéant, vous pouvez spécifier le profil.
La commande échoue si le paramètre avec le nom spécifié n’existe
pas.
- Si name=all toutes les règles sont supprimées du
type et du profil spécifiés.
Si le profil n’est pas spécifié, la suppression s’applique à tous
les profils.

Exemples :

Supprimer une règle en mode principal intitulée test :
Netsh advfirewall mainmode delete rule name=« test »

Usage: delete rule name=|all
[profile=any|current|public|private|domain[,...]]
[type=dynamic|static (default=static)]

Remarks:

- Deletes an existing main mode setting that matches the
name specified. Optionally, profile can be specified.
Command fails if setting with the specified name does not exist.
- If name=all is specified all rules are deleted from the specified
type and profile.
If profile is not specified, the delete applies to all profiles.

Examples:

Delete a main mode rule with name test:
Netsh advfirewall mainmode delete rule name="test"
12088Affiche une règle en mode principal spécifiée.
Displays a specified mainmode rule.
12089
Utilisation : show rule name=|all
[profile=all|current|public|private|domain[,...]]
[type=dynamic|static (par défaut=static)]
[verbose]

Remarques :

- Afficher les paramètres en mode principal existants qui
correspondent au nom spécifié.
Affiche toutes les règles correspondantes spécifiées par nom, le cas
échéant, vous pouvez spécifier le profil.
Si « all » est spécifié dans le nom, tous les paramètres en mode
principal s’affichent pour les profils spécifiés.

Exemples :

Afficher une règle en mode principal intitulée test :
Netsh advfirewall mainmode show rule name=« test »

Usage: show rule name=|all
[profile=all|current|public|private|domain[,...]]
[type=dynamic|static (default=static)]
[verbose]

Remarks:

- Display existing main mode settings that match the name specified.
Displays all matching rules as specified by name and optionally,
profile can be specified.
If "all" is specified in the name, all mainmode settings will be shown
for the profiles specified.

Examples:

Display a main mode rule by name test:
Netsh advfirewall mainmode show rule name="test"
12090Affiche les informations de l’état actuel du pare-feu.
Displays current firewall state information.
12091
Utilisation : show firewall
[rule
name=
[dir=in|out]
[profile=public|private|domain|active|any[,...]]
]
[verbose]


Remarques :

- Affiche les propriétés du pare-feu Windows pour tous les
profils réseau disponibles.
- L’argument profile= permet à l’administrateur de filtrer
la sortie vers des profils spécifiques sur le système.
- L’argument Verbose ajoute la prise en charge pour afficher
les informations détaillées de sécurité et du « nom source »
de la règle avancée.

Exemples :

Afficher l’état actuel du pare-feu :
netsh advfirewall monitor show firewall

Afficher la règle actuelle du pare-feu sortante pour le profil public :
netsh advfirewall monitor show firewall rule name=all dir=out
profile=public

Usage: show firewall
[rule
name=
[dir=in|out]
[profile=public|private|domain|active|any[,...]]
]
[verbose]


Remarks:

- Displays the Windows Firewall properties for all available
network profiles.
- The profile= argument enables the administrator to filter
the output to specific profiles on the system.
- The Verbose argument adds support for displaying detailed
security and advanced rule 'source name' information.

Examples:

Display the current Firewall state:
netsh advfirewall monitor show firewall

Display the current outbound firewall rule for public profie:
netsh advfirewall monitor show firewall rule name=all dir=out profile=public
12092Affiche les informations de l’état actuel de la sécurité de connexion.
Displays current consec state information.
12093
Utilisation : show consec
[rule
name=
[profile=public|private|domain|active|any[,...]]
]
[verbose]


Remarques :

- Affiche la configuration de sécurité de connexion pour tous
les profils réseau disponibles
- La commande [profile=] permet à l’administrateur de filtrer
la sortie vers des profils spécifiques sur le système ou uniquement
retourner les résultats de profils actifs ou inactifs
- La commande [rule] permet à l’administrateur d’étendre la portée de
la sortie de la règle à certains noms de règle et statut pour étendre
la sortie
- La commande Verbose ajoute la prise en charge pour afficher les
informations détaillées de sécurité et du « nom source » de la règle
avancée

Exemples :

Afficher l’état actuel de la sécurité de connexion :
netsh advfirewall monitor show consec

Afficher les informations de sécurité de connexion actuelles pour
le profil public :
netsh advfirewall monitor show consec rule name=all profile=public

Usage: show consec
[rule
name=
[profile=public|private|domain|active|any[,...]]
]
[verbose]


Remarks:

- Displays the Connection Security configuration for all
available network profiles
- The [profile=] command enables the administrator to filter
the output to specific profiles on the system or to only
return results from Active or Inactive profiles
- The [rule] command allows the administrator to scope the rule
output to certain rule names and status to scope the output
- The Verbose command adds support for displaying detailed
security and advanced rule 'source name' information

Examples:

Display the current connection security state:
netsh advfirewall monitor show consec

Display the current connection security information for public profie:
netsh advfirewall monitor show consec rule name=all profile=public
12094Affiche les profils actifs.
Displays the currently active profiles.
12095
Utilisation : show currentprofile

Remarques :

- Cette commande affiche les connexions réseau associées
à des profils actifs.

Exemples :

Affiche tous les réseaux associés aux profils actifs :
netsh advfirewall monitor show currentprofile

Usage: show currentprofile

Remarks:

- This command shows the network connections associated
with currently active profiles.

Examples:

Shows all networks associated with the currently active profiles:
netsh advfirewall monitor show currentprofile
12096Affiche les informations d’état du mode principal actuel.
Displays current mainmode state information.
12097
Syntaxe : show mainmode
[rule
name=
[profile=public|private|domain|active|any[,...]]
]
[verbose]


Remarques :

- Affiche la configuration de sécurité du mode principal pour tous les
profils réseau disponibles
- La commande [profile=] permet à l’administrateur de filtrer
la sortie pour des profils spécifiques sur le système ou de renvoyer
seulement les résultats des profils actifs ou des profils inactifs.
- La commande [rule] permet à l’administrateur de définir l’étendue de
la sortie des règles à certains noms et états des règles.
- La commande verbose ajoute la prise en charge de l’affichage des
informations détaillées du « nom de la source » des règles de sécurité
et des règles avancées.

Exemples :

Afficher les informations du mode principal actuel pour le profil
public :
netsh advfirewall monitor show mainmode rule name=all profile=public

Usage: show mainmode
[rule
name=
[profile=public|private|domain|active|any[,...]]
]
[verbose]


Remarks:

- Displays the Main mode Security configuration for all
available network profiles
- The [profile=] command enables the administrator to filter
the output to specific profiles on the system or to only
return results from Active or Inactive profiles
- The [rule] command allows the administrator to scope the rule
output to certain rule names and status to scope the output
- The Verbose command adds support for displaying detailed
security and advanced rule 'source name' information

Examples:

Display the current main mode information for public profie:
netsh advfirewall monitor show mainmode rule name=all profile=public
12098
[auth2ecdsap256ca=" [certmapping:yes|no]
[catype:root|intermediate (par défaut=root)]
[certhash:]
[followrenewal:yes|no (par défaut=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth2ecdsap384ca=" [certmapping:yes|no]
[catype:root|intermediate (par défaut=root)]
[certhash:]
[followrenewal:yes|no (par défaut=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[qmpfs=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|ecdhp384|
mainmode|none (par défaut=none)]
[qmsecmethods=authnoencap:+[valuemin]+[valuekb]|
ah:+esp:-+[valuemin]+[valuekb]
|default]
[exemptipsecprotectedconnections=yes|no (par défaut=no)]
[applyauthz=yes|no (par défaut=no)]

[auth2ecdsap256ca=" [certmapping:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth2ecdsap384ca=" [certmapping:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[qmpfs=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|ecdhp384|
mainmode|none (default=none)]
[qmsecmethods=authnoencap:+[valuemin]+[valuekb]|
ah:+esp:-+[valuemin]+[valuekb]
|default]
[exemptipsecprotectedconnections=yes|no (default=no)]
[applyauthz=yes|no (default=no)]
12099
- Certcriteriatype spécifie d’effectuer l’action avec le certificat
lors de la sélection du certificat local, de la validation
du certificat d’homologue ou des deux.
- Dans un mappage d’authentification computercert, vous pouvez référencer
plusieurs certificats en séparant chaque entrée par le caractère « | ».

- Certcriteriatype specifies whether to take the action with the
certificate when selecting the local certificate, validating
the peer certificate, or both.
- Within a computercert authentication mapping, multiple certificates can
be referenced by separating each entry by using the '|' character.
12100[auth1ecdsap384healthcert=yes|no (par défaut=no)] [auth2=computercert|computercertecdsap256|computercertecdsap384| userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm| anonymous[,...]] [auth2kerbproxyfqdn=] [auth2ca=" [certmapping:yes|no] [catype:root|intermediate (par défaut=root)] [certhash:] [followrenewal:yes|no (par défaut=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth2ecdsap256ca=" [certmapping:yes|no] [catype:root|intermediate (par défaut=root)] [certhash:] [followrenewal:yes|no (par défaut=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth2ecdsap384ca=" [certmapping:yes|no] [catype:root|intermediate (par défaut=root)] [certhash:] [followrenewal:yes|no (par défaut=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [qmpfs=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|ecdhp384| mainmode|none] [qmsecmethods=authnoencap:+[valuemin]+[valuekb]| ah:+esp:-+[valuemin]+[valuekb] |default] [exemptipsecprotectedconnections=yes|no (par défaut=no)] [applyauthz=yes|no (par défaut=no)]
[auth1ecdsap384healthcert=yes|no (default=no)]
[auth2=computercert|computercertecdsap256|computercertecdsap384|
userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm|
anonymous[,...]]
[auth2kerbproxyfqdn=]
[auth2ca=" [certmapping:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth2ecdsap256ca=" [certmapping:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth2ecdsap384ca=" [certmapping:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[qmpfs=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|ecdhp384|
mainmode|none]
[qmsecmethods=authnoencap:+[valuemin]+[valuekb]|
ah:+esp:-+[valuemin]+[valuekb]
|default]
[exemptipsecprotectedconnections=yes|no (default=no)]
[applyauthz=yes|no (default=no)]
12101
- Certcriteriatype spécifie d’effectuer l’action avec le certificat
lors de la sélection du certificat local, de la validation
du certificat d’homologue ou des deux.

- Certcriteriatype specifies whether to take the action with the
certificate when selecting the local certificate, validating
the peer certificate, or both.
12102

Remarques :

- Ajoutez une nouvelle règle mainmode à la stratégie de pare-feu.
- Le nom de la règle doit être unique et différent de « all ».
- Les méthodes computerpsk et computerntlm ne peuvent
pas être spécifiées ensemble pour auth1.
- L’utilisation de DES, MD5 et DHGroup1 est déconseillée.
Ces algorithmes de chiffrement sont fournis à des fins de
compatibilité descendante uniquement.
- La durée de vie minimale de la clé en mode principal est mmkeylifetime=1min.
Sa valeur maximale est mmkeylifetime = 2880min.
Nombre minimal de sessions = 0 session.
Maximum = 2 147 483 647 sessions.
- Le mot clé par défaut de mmsecmethods définit la stratégie sur :
dhgroup2-aes128-sha1,dhgroup2-3des-sha1
- Certhash spécifie l’empreinte numérique ou le hachage du certificat.
- Followrenewal spécifie de suivre automatiquement ou non les liens
de renouvellement dans les certificats. S’applique uniquement à la section certificat
(nécessite certhash).
- Certeku spécifie la liste séparée par des virgules des OID EKU
à faire correspondre dans le certificat.
- Certname spécifie la chaîne à faire correspondre pour le nom du certificat
(nécessite certnametype).
- Certnametype spécifie le champ de certificat auquel faire
correspondre certname (nécessite certname).
- Certcriteriatype spécifie d’effectuer l’action avec le certificat
lors de la sélection du certificat local, de la validation
du certificat d’homologue ou des deux.

Exemples :

-Ajouter une règle en mode principal
Netsh advfirewall mainmode add rule name="test"
description="Mode principal pour RATH"
Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384
auth1=computercert,computercertecdsap256
auth1ca="C=US, O=MSFT, CN=\'Microsoft North,
South, East, and West Root Authority\'"
auth1healthcert=no
auth1ecdsap256ca="C=US, O=MSFT, CN=\'Microsoft North,
South, East, and West Root Authority\'"
auth1ecdsap256healthcert=yes
mmkeylifetime=2min profile=domain


Remarks:

- Add a new mainmode rule to the firewall policy.
- Rule name should be unique and cannot be "all".
- Computerpsk and computerntlm methods cannot be
specified together for auth1.
- The use of DES, MD5 and DHGroup1 is not recommended.
These cryptographic algorithms are provided for backward
compatibility only.
- The minimum main mode keylifetime is mmkeylifetime=1min.
The maximum main mode mmkeylifetime= 2880min.
The minimum number of sessions= 0 sessions.
The maximum = 2,147,483,647 sessions.
- The mmsecmethods keyword default sets the policy to:
dhgroup2-aes128-sha1,dhgroup2-3des-sha1
- Certhash specifies the thumbprint, or hash of the certificate.
- Followrenewal specifies whether to automatically follow renewal
links in certificates. Only applicable for certificate section
(requires certhash).
- Certeku specifies the comma separated list of EKU OIDs to match
in the certificate.
- Certname specifies the string to match for certificate name
(requires certnametype).
- Certnametype specifies the certificate field for the certname
to be matched against (requires certname).
- Certcriteriatype specifies whether to take the action with the
certificate when selecting the local certificate, validating
the peer certificate, or both.

Examples:

-Add a main mode rule
Netsh advfirewall mainmode add rule name="test"
description="Mainmode for RATH"
Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384
auth1=computercert,computercertecdsap256
auth1ca="C=US, O=MSFT, CN=\'Microsoft North,
South, East, and West Root Authority\'"
auth1healthcert=no
auth1ecdsap256ca="C=US, O=MSFT, CN=\'Microsoft North,
South, East, and West Root Authority\'"
auth1ecdsap256healthcert=yes
mmkeylifetime=2min profile=domain
12103Remarques : - Définit une nouvelle valeur de paramètre sur une règle identifiée. La commande échoue si la règle n’existe pas. Pour créer une règle, utilisez la commande add. - Les valeurs qui suivent le mot clé new sont mises à jour dans la règle. En l’absence de valeur ou si le mot clé new est absent, aucune modification n’est apportée. - Si plusieurs règles correspondent aux critères, toutes les règles de correspondance sont mises à jour. - Le nom de la règle doit être unique et différent de « all ». - Auth1 peut être une liste d’options séparée par des virgules. Les méthodes computerpsk et computerntlm ne peuvent pas être spécifiées ensemble pour auth1. - L’utilisation de DES, MD5 et DHGroup1 est déconseillée. Ces algorithmes de chiffrement sont fournis à des fins de compatibilité descendante uniquement. - La durée de vie minimale de la clé en mode principal est mmkeylifetime=1min. Sa valeur maximale est mmkeylifetime = 2880min. Nombre minimal de sessions = 0 session. Maximum = 2 147 483 647 sessions. - Le mot clé par défaut de mmsecmethods définit la stratégie sur : dhgroup2-aes128-sha1,dhgroup2-3des-sha1 - Certhash spécifie l’empreinte numérique ou le hachage du certificat. - Followrenewal spécifie de suivre automatiquement ou non les liens de renouvellement dans les certificats. S’applique uniquement à la section certificat (nécessite certhash). - Certeku spécifie la liste séparée par des virgules des OID EKU à faire correspondre dans le certificat. - Certname spécifie la chaîne à faire correspondre pour le nom du certificat (nécessite certnametype). - Certnametype spécifie le champ de certificat auquel faire correspondre certname (nécessite certname). - Certcriteriatype spécifie d’effectuer l’action avec le certificat lors de la sélection du certificat local, de la validation du certificat d’homologue ou des deux. Exemples : Modifier mmescmethods, description et keylifetime d’une règle nommée test Netsh advfirewall mainmode set rule name="test" new description="Mode principal pour RATH2" Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384 auth1=computerntlm mmkeylifetime=2min profile=domain

Remarks:

-Sets a new parameter value on an identified rule. The command fails
if the rule does not exist. To create a rule, use the add command.
-Values after the new keyword are updated in the rule. If there are
no values, or keyword new is missing, no changes are made.
-If multiple rules match the criteria, all matching rules will
be updated.
-Rule name should be unique and cannot be "all".
-Auth1 can be comma-separated lists of options.
Computerpsk and computerntlm methods cannot
be specified together for auth1.
-The use of DES, MD5 and DHGroup1 is not recommended.
These cryptographic algorithms are provided for backward
compatibility only.
-The minimum main mode keylifetime is mmkeylifetime=1min.
The maximum main mode mmkeylifetime= 2880min.
The minimum number of sessions= 0 sessions.
The maximum = 2,147,483,647 sessions.
-The mmsecmethods keyword default sets the policy to:
dhgroup2-aes128-sha1,dhgroup2-3des-sha1
-Certhash specifies the thumbprint, or hash of the certificate.
-Followrenewal specifies whether to automatically follow renewal
links in certificates. Only applicable for certificate section
(requires certhash).
-Certeku specifies the comma separated list of EKU OIDs to match
in the certificate.
-Certname specifies the string to match for certificate name
(requires certnametype).
-Certnametype specifies the certificate field for the certname
to be matched against (requires certname).
-Certcriteriatype specifies whether to take the action with the
certificate when selecting the local certificate, validating
the peer certificate, or both.

Examples:

Change the mmescmethods, description
and keylifetime of a rule named test

Netsh advfirewall mainmode set rule name="test"
new description="Mainmode for RATH2"
Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384
auth1=computerntlm mmkeylifetime=2min profile=domain
12104
Utilisation : add rule name=
mmsecmethods=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|
ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256
|sha384[,...]|default
[mmforcedh=yes|no (par défaut=no)]
[mmkeylifetime=min,sess]
[description=]
[enable=yes|no (par défaut=yes)]
[profile=any|current|public|private|domain[,...]]
[endpoint1=any|||
||]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=]
[auth1kerbproxyfqdn=]
[auth1ca=" [certmapping:yes|no] [excludecaname:yes|no]
[catype:root|intermediate (par défaut=root)]
[certhash:]
[followrenewal:yes|no (par défaut=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1healthcert=yes|no (par défaut=no)]
[auth1ecdsap256ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (par défaut=root)]
[certhash:]
[followrenewal:yes|no (par défaut=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap256healthcert=yes|no (par défaut=no)]
[auth1ecdsap384ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (par défaut=root)]
[certhash:]
[followrenewal:yes|no (par défaut=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap384healthcert=yes|no (par défaut=no)]
[type=dynamic|static (par défaut=static)]

Usage: add rule name=
mmsecmethods=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|
ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256
|sha384[,...]|default
[mmforcedh=yes|no (default=no)]
[mmkeylifetime=min,sess]
[description=]
[enable=yes|no (default=yes)]
[profile=any|current|public|private|domain[,...]]
[endpoint1=any|||
||]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=]
[auth1kerbproxyfqdn=]
[auth1ca=" [certmapping:yes|no] [excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1healthcert=yes|no (default=no)]
[auth1ecdsap256ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap256healthcert=yes|no (default=no)]
[auth1ecdsap384ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap384healthcert=yes|no (default=no)]
[type=dynamic|static (default=static)]
12105
Utilisation :
set rule name=
[profile=public|private|domain|any[,...]]
[type=dynamic|static (default=static)]
new
[name=]
[mmsecmethods= dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|
ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256|
sha384[,...]|default]
[mmforcedh=yes|no (par défaut=no)]
[mmkeylifetime=min,sess]
[description=]
[enable=yes|no]
[profile=public|private|domain|any[,...]]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway
||||]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=]
[auth1kerbproxyfqdn=]
[auth1ca=" [certmapping:yes|no] [excludecaname:yes|no]
[catype:root|intermediate (par défaut=root)]
[certhash:]
[followrenewal:yes|no (par défaut=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1healthcert=yes|no (par défaut=no)]
[auth1ecdsap256ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (par défaut=root)]
[certhash:]
[followrenewal:yes|no (par défaut=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap256healthcert=yes|no (par défaut=no)]
[auth1ecdsap384ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (par défaut=root)]
[certhash:]
[followrenewal:yes|no (par défaut=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap384healthcert=yes|no (par défaut=no)]
[profile= any|current|domain|private|public[,...]]

Usage:
set rule name=
[profile=public|private|domain|any[,...]]
[type=dynamic|static (default=static)]
new
[name=]
[mmsecmethods= dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|
ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256|
sha384[,...]|default]
[mmforcedh=yes|no (default=no)]
[mmkeylifetime=min,sess]
[description=]
[enable=yes|no]
[profile=public|private|domain|any[,...]]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway
||||]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=]
[auth1kerbproxyfqdn=]
[auth1ca=" [certmapping:yes|no] [excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1healthcert=yes|no (default=no)]
[auth1ecdsap256ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap256healthcert=yes|no (default=no)]
[auth1ecdsap384ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap384healthcert=yes|no (default=no)]
[profile= any|current|domain|private|public[,...]]
13000
Le magasin ne peut pas être un objet de stratégie de groupe lorsqu’un
ordinateur distant est spécifié. Affectez au magasin la valeur « Local »
ou définissez l’ordinateur comme étant local.

The store cannot be a Group Policy object when a remote machine is specified. Set the store to 'Local' or set the machine to be the local computer.
13001
Une erreur irrécupérable (0x%1!x!) du Pare-feu Windows s’est produite.

An unrecoverable Windows Firewall error (0x%1!x!) occurred.
13002
Une erreur s’est produite lors de la tentative de récupération d’un paramètre
du Pare-feu Windows.

An error occurred while attempting to retrieve a Windows Firewall setting.
13003
Une erreur s’est produite lors de la tentative de prise de contact avec
le service Pare-feu Windows. Assurez-vous que le service est en cours
d’exécution, puis réessayez.

An error occurred while attempting to contact the Windows Firewall service. Make sure that the service is running and try your request again.
13004
La chaîne « all » ne peut pas être utilisée comme nom pour une règle.

The string 'all' cannot be used as the name of a rule.
13005
Une erreur netsh advfirewall irrécupérable (0x%1!x!) s’est produite.

An unrecoverable netsh advfirewall error (0x%1!x!) occurred.
13006
Aucune règle ne correspond aux critères spécifiés.

No rules match the specified criteria.
13007
Le groupe de chiffrement spécifié est introuvable.

The specified cryptographic set was not found.
13008
« CurrentProfile » ne peut pas être utilisé pour configurer un magasin d’objets de stratégie de groupe. Utilisez plutôt « DomainProfile », « PrivateProfile », « PublicProfile » ou « AllProfiles ».

'CurrentProfile' cannot be used to configure a Group Policy Object (GPO) store. Use 'DomainProfile', 'PrivateProfile', 'PublicProfile', or 'AllProfiles' instead.
13009
Ce paramètre est modifiable uniquement lors de la configuration d’un magasin
d’objets de stratégie de groupe.

This setting can only be changed when configuring a Group Policy object (GPO) store.
13010
Ce paramètre est modifiable uniquement lors de la configuration d’un magasin
local.

This setting can only be changed when configuring a local store.
13011
Les ports peuvent être spécifiés uniquement si le protocole est TCP ou UDP.

Ports can only be specified if the protocol is TCP or UDP.
13012
Le type de règle dynamique ne peut pas être utilisé lors de la configuration
d’un magasin d’objets de stratégie de groupe.

The dynamic rule type cannot be used when configuring a Group Policy object (GPO) store.
13013
Le paramètre auth1 est nécessaire lors de la spécification des options Auth1.

The auth1 parameter is required when specifying auth1 options.
13014
Le paramètre auth2 est nécessaire lors de la spécification des options Auth2.

The auth2 parameter is required when specifying auth2 options.
13015
Le groupe d’authentification est introuvable.

The specified authentication set was not found.
13016
Un paramètre nécessaire est absent dans le jeu auth1 spécifié.

The specified auth1 set is missing a required parameter.
13017
Un paramètre nécessaire est absent dans le jeu auth2 spécifié.

The specified auth2 set is missing a required parameter.
13018
Impossible d’exporter la stratégie en raison de l’erreur 0x%1!x!. Assurez-vous que le nom du fichier est correct et que ce dernier est accessible. La stratégie de pare-feu n’a pas été réinitialisée.

Unable to export policy with error 0x%1!x!. Make sure that the file name is correct and the file is accessible. The firewall policy has not been reset.
13019
Impossible d’utiliser le contexte d’analyse lors de la configuration
d’un magasin d’objets de stratégie de groupe.

The monitor context cannot be used when configuring a Group Policy object (GPO) store.
13020
Les points de terminaison spécifiés n’ont pas la même version IP. Spécifiez
deux points de terminaison IPv4 ou deux points de terminaison IPv6.

The specified endpoints do not have the same IP version. Specify two IPv4 or two IPv6 endpoints.
13021
Aucune association de sécurité ne correspond aux critères spécifiés.

No SAs match the specified criteria.
13022
Impossible d’exporter la stratégie (erreur 0x%1!x!). Vérifiez que le nom de fichier est correct et que le fichier est accessible.

Unable to export policy (error 0x%1!x!). Make sure that the file name is correct and the file is accessible.
13023
Impossible d’importer la stratégie (erreur 0x%1!x!). Vérifiez que le nom de fichier est correct, que le fichier accessible et qu’il s’agit d’un fichier de stratégie de Pare-feu Windows valide.

Unable to import policy (error 0x%1!x!). Make sure that the file name is correct, that the file is accessible, and that it is a valid Windows Firewall policy file.
13024
Une erreur s’est produite lors d’une tentative de connexion à l’ordinateur
distant. Assurez-vous que le service Pare-feu Windows de l’ordinateur distant
est en cours d’exécution et qu’il est configuré pour autoriser la gestion
à distance, puis recommencez.

An error occurred while attempting to connect to the remote computer. Make sure that the Windows Firewall service on the remote computer is running and configured to allow remote management, and then try your request again.
13025
Une erreur s’est produite lors d’une tentative de configuration du magasin
d’objets de stratégie de groupe spécifié. Assurez-vous que l’objet de stratégie
de groupe est valide et accessible, puis réessayez.

An error occurred while attempting to configure the specified Group Policy object (GPO) store. Make sure that the GPO is valid and accessible, and then try your request again.
13026
Une erreur inattendue (0x%1!x!) s’est produite au cours de l’opération de validation.

An unexpected error (0x%1!x!) occurred while performing validation.
13027
Le nombre d’arguments fournis est incorrect. Consultez l’aide pour connaître
la syntaxe correcte.

The number of arguments provided is not valid. Check help for the correct syntax.
13028
Une adresse IP ou un mot clé d’adresse non valide a été spécifié.

A specified IP address or address keyword is not valid.
13029
Une valeur de port spécifiée est non valide.

A specified port value is not valid.
13030
Une valeur de protocole spécifiée est non valide.

A specified protocol value is not valid.
13031
La valeur auth1 spécifiée est non valide.

The specified auth1 value is not valid.
13032
La valeur auth2 spécifiée est non valide.

The specified auth2 value is not valid.
13033
Pour les commandes « set », le mot clé « new » doit être présent et ne doit pas
être le dernier argument indiqué.

For 'set' commands, the 'new' keyword must be present and must not be the last argument provided.
13034
Une valeur spécifiée est non valide.

A specified value is not valid.
13035
Un argument spécifié est non valide. Le seul argument valide pour reset
est « export ».

The specified argument is not valid. The only valid argument for reset is 'export'.
13036
Le magasin spécifié est non valide.

The specified store is not valid.
13037
Un paramètre de stratégie de pare-feu spécifié est non valide.

A specified firewall policy setting is not valid.
13038
Une valeur numérique était attendue. L’entrée n’est pas numérique
ou n’est pas valide.

A numeric value was expected. The input is either non-numeric or not valid.
13039
La valeur mmkeylifetime spécifiée est non valide.

The specified mmkeylifetime value is not valid.
13040
La valeur strongcrlcheck spécifiée est non valide.

The specified strongcrlcheck value is not valid.
13041
La valeur saidletimemin spécifiée est non valide.

The specified saidletimemin value is not valid.
13042
La valeur statefulftp ou statefulpptp spécifiée est non valide.

The specified statefulftp or statefulpptp value is not valid.
13043
La valeur security spécifiée est non valide.

The specified security value is not valid.
13044
Spécifiez une paire source/destination ou le mot clé « all » pour identifier
les associations de sécurité.

Specify either a source and destination pair or the keyword 'all' to identify security associations (SAs).
13045
La valeur mmsecmethods spécifiée est non valide.

The specified mmsecmethods value is not valid.
13046
La valeur qmsecmethods spécifiée est non valide.

The specified qmsecmethods value is not valid.
13047
Un protocole spécifié dans qmsecmethods est non valide.

A protocol specified in qmsecmethods is not valid.
13048
La durée de vie des clés spécifiée dans qmsecmethods est non valide.

The key lifetime value specified in qmsecmethods is not valid.
13049
Si le premier protocole spécifié pour une proposition dans qmsecmethods
est ESP, aucun autre protocole n’est autorisé dans cette proposition.

If the first protocol specified for a proposal in qmsecmethods is ESP, then no other protocols are allowed in that proposal.
13050
Lors de l’utilisation des protocoles AH et ESP dans une proposition
qmsecmethods, la même valeur d’intégrité doit être utilisée pour
les deux protocoles.

When using both AH and ESP protocols in a qmsecmethods proposal, the same integrity value must be used for both protocols.
13051
Le même protocole a été spécifié plusieurs fois dans une proposition
qmsecmethods.

The same protocol was specified more than once in a qmsecmethods proposal.
13052
Impossible d’ouvrir le magasin d’objets de stratégie de groupe spécifié, car
il n’existe pas. Créez le magasin d’objets de stratégie de groupe, puis
réessayez.

The specified Group Policy object (GPO) store could not be opened because it does not exist. Create the GPO store, and then try your request again.
13053
Auth2 ne doit pas être spécifié lorsqu’Auth1 contient la valeur ComputerPSK.

Auth2 cannot be specified when auth1 contains computerpsk.
13054
L’identificateur d’objet de stratégie de groupe spécifié est non valide.

The specified Group Policy object (GPO) ID is not valid.
13055
Impossible d’ouvrir l’objet de stratégie de groupe sur l’ordinateur spécifié.
Vérifiez que l’objet de stratégie de groupe spécifié est correct et accessible,
puis recommencez.

Unable to open the Group Policy object (GPO) on the specified computer. Make sure that the specified GPO is valid and accessible, and then try your request again.
13056
Impossible de contacter le domaine spécifié. Vérifiez que le domaine
est correct et accessible, puis recommencez.

Unable to contact the specified domain. Make sure that the domain is valid and accessible, and then try your request again.
13057
Impossible d’ouvrir l’objet de stratégie de groupe spécifié. Vérifiez que
l’objet de stratégie de groupe est correct et accessible, puis recommencez.

Unable to open the specified Group Policy object (GPO). Make sure that the GPO is valid and accessible, and then try your request again.
13058
Plusieurs objets de stratégie de groupe portant le nom spécifié ont été
trouvés. Spécifiez le GUID de l’objet de stratégie de groupe que vous souhaitez
configurer.

Multiple Group Policy objects (GPOs) with the specified name were found. Specify the GUID of the GPO that you want to configure.
13059
Localtunnelendpoint et remotetunnelendpoint doivent être spécifiés lorsque le
mode de règle est défini à tunnel.

Localtunnelendpoint and remotetunnelendpoint must both be specified when the rule mode is tunnel.
13060
Localtunnelendpoint et remotetunnelendpoint ne peuvent pas être spécifiés
lorsque le mode de règle est défini à transport.

Localtunnelendpoint and remotetunnelendpoint cannot be specified when the rule mode is transport.
13061
Auth2 doit prendre la valeur ComputerCert lorsque Auth2HealthCert est spécifié.

Auth2 must be computercert when auth2healthcert is specified.
13062
Le type d’interface spécifié est non valide.

The specified interface type is not valid.
13063
Impossible de définir le chemin d’accès du fichier journal (erreur 0x%1!x!).
Échec de la définition des attributs de sécurité dans le chemin d’accès
du fichier.

Unable to set log file path (error 0x%1!x!). Failed to set the security attributes on the file path.
13064
La taille du fichier journal doit être comprise entre 1 et 32767.

Log file size must be between 1 and 32767.
13065
En mode Critère commun, l’administrateur ne peut pas définir d’autres
paramètres sur la règle lorsqu’il définit qmsecmethods=None.

In Common Criteria mode, the administrator cannot set anything else on the rule when setting qmsecmethods=None.
13066
Auth1, auth2, qmpfs et qmsecmethods ne peuvent pas être spécifiés lorsque
l’action est définie à noauthentication.

Auth1, auth2, qmpfs, and qmsecmethods cannot be specified when the action is set to noauthentication.
13067
Computerntlm et computerpsk ne peuvent pas être spécifiés dans la même règle.

Computerntlm and computerpsk cannot be specifed in the same rule.
13068
Un ou plusieurs profils spécifiés ne sont pas valides. « Any » ne peut pas être
spécifié si d’autres profils sont spécifiés.

One or more of the specified profiles is not valid. 'Any' cannot be specified if other profiles are specified.
13069
Impossible de spécifier le groupe avec d’autres conditions d’identification.

Group cannot be specified with other identification conditions.
13070
Seul le paramètre enable peut être utilisé pour mettre à jour les règles
spécifiées par un groupe.

Only the enable parameter can be used to update rules specified by a group.
13071
Qmpfs ne peut pas être spécifié lorsque qmsecmethods est défini à default.

Qmpfs cannot be specified when qmsecmethods is set to default.
13072
La valeur Notconfigured ne peut être utilisée que lors de la configuration
d’un magasin d’objets de stratégie de groupe.

Notconfigured value can only be used when configuring a Group Policy object (GPO) store.
13073
Anonymous ne peut pas être spécifié comme seule proposition dans auth2.

Anonymous cannot be specified as the only proposal in auth2.
13074
La première authentification est requise lorsque la deuxième est spécifiée.

Auth1 is required when auth2 is specified.
13075
« None » ne peut pas être spécifié avec d’autres valeurs pour defaultexemptions.

'None' cannot be specified with other values for defaultexemptions.
13076
La première authentification ne peut pas être mise à jour pour contenir
computerpsk lorsque la deuxième est déjà spécifiée.

Auth1 cannot be updated to contain computerpsk when Auth2 is already specified.
13077
La première authentification ne peut pas contenir la même méthode
d’authentification plusieurs fois.

Auth1 cannot contain the same authentication method more than once.
13078
La deuxième authentification ne peut pas contenir la même méthode
d’authentification plusieurs fois.

Auth2 cannot contain the same authentication method more than once.
13079
L’option spécifiée est non valide : %1!ls!.

The specified option is not valid: %1!ls!.
13080
Vous devez spécifier au moins une suite d’intégrité en plus de l’option
AuthNoEncap.

You must specify at least one integrity suite in addition to the AuthNoEncap option.
13081
Si AuthNoEncap est spécifié en tant que protocole pour une proposition dans
qmsecmethods, aucun autre protocole n’est autorisé dans cette proposition.

If AuthNoEncap is specified as a protocol for a proposal in qmsecmethods, then no other protocols are allowed in that proposal.
13082
L’outil de gestion des stratégies de groupe n’est pas disponible. Vous pouvez le télécharger depuis l’adresse https://go.microsoft.com/fwlink/?LinkID=126644 (éventuellement en anglais) et exécuter à nouveau la commande.

Group policy management tool is not available. Download the tool from - https://go.microsoft.com/fwlink/?LinkID=126644 and execute the command again.
13083
La fonctionnalité de gestion des stratégies de groupe n’est pas activée.
Activez-la via le Gestionnaire de serveur et exécutez à nouveau la commande.

Group policy management feature is not enabled. Enable group policy management through server manager and execute the command again.
13084
Les ports peuvent être spécifiés uniquement si le protocole est TCP ou UDP. Les
plages de ports ne sont prises en charge que lorsque action=noauthentication.

Ports can only be specified if the protocol is TCP or UDP. Port ranges are only supported when action="noauthentication".
13085
La chaîne SDDL n’est pas valide.

The SDDL string is not valid.
13086
MachineSDDL et userSDDL par règle ne peuvent pas être spécifiés sur la règle de tunnel.

Per rule machineSDDL and userSDDL cannot be specified on tunnel rule.

EXIF

File Name:authfwcfg.dll.mui
Directory:%WINDIR%\WinSxS\amd64_networking-mpssvc-netsh.resources_31bf3856ad364e35_10.0.15063.0_fr-fr_9a27b79a3de91b97\
File Size:217 kB
File Permissions:rw-rw-rw-
File Type:Win32 DLL
File Type Extension:dll
MIME Type:application/octet-stream
Machine Type:Intel 386 or later, and compatibles
Time Stamp:0000:00:00 00:00:00
PE Type:PE32
Linker Version:14.10
Code Size:0
Initialized Data Size:221696
Uninitialized Data Size:0
Entry Point:0x0000
OS Version:10.0
Image Version:10.0
Subsystem Version:6.0
Subsystem:Windows GUI
File Version Number:10.0.15063.0
Product Version Number:10.0.15063.0
File Flags Mask:0x003f
File Flags:(none)
File OS:Windows NT 32-bit
Object File Type:Dynamic link library
File Subtype:0
Language Code:French
Character Set:Unicode
Company Name:Microsoft Corporation
File Description:Aide sur le Pare-feu Windows avec configuration de sécurité avancée
File Version:10.0.15063.0 (WinBuild.160101.0800)
Internal Name:authfwcfg.dll
Legal Copyright:© Microsoft Corporation. Tous droits réservés.
Original File Name:authfwcfg.dll.mui
Product Name:Système d’exploitation Microsoft® Windows®
Product Version:10.0.15063.0
Directory:%WINDIR%\WinSxS\wow64_networking-mpssvc-netsh.resources_31bf3856ad364e35_10.0.15063.0_fr-fr_a47c61ec7249dd92\

What is authfwcfg.dll.mui?

authfwcfg.dll.mui is Multilingual User Interface resource file that contain French language for file authfwcfg.dll (Aide sur le Pare-feu Windows avec configuration de sécurité avancée).

File version info

File Description:Aide sur le Pare-feu Windows avec configuration de sécurité avancée
File Version:10.0.15063.0 (WinBuild.160101.0800)
Company Name:Microsoft Corporation
Internal Name:authfwcfg.dll
Legal Copyright:© Microsoft Corporation. Tous droits réservés.
Original Filename:authfwcfg.dll.mui
Product Name:Système d’exploitation Microsoft® Windows®
Product Version:10.0.15063.0
Translation:0x40C, 1200