File name: | authfwcfg.dll.mui |
Size: | 214016 byte |
MD5: | dd26c6d8e72b2e6f5ef9e1208b6557ac |
SHA1: | 038a65befd2c653cbd01881171656222b530f89d |
SHA256: | ffbaa70240f9596de11823c4e9b518cedc28925989bcf8bd2fe6cd7a1195b6a8 |
Operating systems: | Windows 10 |
Extension: | MUI |
If an error occurred or the following message in Portuguese (Brazilian) language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.
id | Portuguese (Brazilian) | English |
---|---|---|
11000 | %1!s! Configurações: ---------------------------------------------------------------------- |
%1!s! Settings: ---------------------------------------------------------------------- |
11001 | Estado %1!s! |
State %1!s! |
11002 | Política de Firewall %1!s! |
Firewall Policy %1!s! |
11003 | LocalFirewallRules %1!s! LocalConSecRules %2!s! InboundUserNotification %3!s! RemoteManagement %4!s! UnicastResponseToMulticast %5!s! |
LocalFirewallRules %1!s! LocalConSecRules %2!s! InboundUserNotification %3!s! RemoteManagement %4!s! UnicastResponseToMulticast %5!s! |
11004 | Registrando em log: |
Logging: |
11005 | LogAllowedConnections %1!s! LogDroppedConnections %2!s! FileName %3!s! MaxFileSize %4!s! |
LogAllowedConnections %1!s! LogDroppedConnections %2!s! FileName %3!s! MaxFileSize %4!s! |
11006 | Modo Principal: |
Main Mode: |
11007 | KeyLifetime %1!u!min,%2!u!sess SecMethods %3!s! ForceDH %4!s! |
KeyLifetime %1!u!min,%2!u!sess SecMethods %3!s! ForceDH %4!s! |
11008 | IPsec: |
IPsec: |
11009 | StrongCRLCheck %1!s! SAIdleTimeMin %2!s! DefaultExemptions %3!s! IPsecThroughNAT %4!s! AuthzUserGrp %5!s! AuthzComputerGrp %6!s! AuthzUserGrpTransport %7!s! AuthzComputerGrpTransport %8!s! |
StrongCRLCheck %1!s! SAIdleTimeMin %2!s! DefaultExemptions %3!s! IPsecThroughNAT %4!s! AuthzUserGrp %5!s! AuthzComputerGrp %6!s! AuthzUserGrpTransport %7!s! AuthzComputerGrpTransport %8!s! |
11010 | StatefulFTP %1!s! |
StatefulFTP %1!s! |
11011 | StatefulPPTP %1!s! |
StatefulPPTP %1!s! |
11012 | Repositório de Políticas %1!s! |
Policy Store %1!s! |
11013 | Perfil do Domínio | Domain Profile |
11014 | Perfil Particular | Private Profile |
11015 | Desabilitado | Disabled |
11016 | Verificar | Check |
11017 | Impor | Enforce |
11018 | Nome da Regra: %1!s! ---------------------------------------------------------------------- |
Rule Name: %1!s! ---------------------------------------------------------------------- |
11019 | Descrição: %1!s! |
Description: %1!s! |
11020 | Habilitado: %1!s! |
Enabled: %1!s! |
11021 | Perfis: %1!s! |
Profiles: %1!s! |
11022 | Tipo: %1!s! |
Type: %1!s! |
11023 | LocalTunnelEndpoint: %1!s! |
LocalTunnelEndpoint: %1!s! |
11024 | RemoteTunnelEndpoint: %1!s! |
RemoteTunnelEndpoint: %1!s! |
11025 | Tipos de Interface: %1!s! |
InterfaceTypes: %1!s! |
11026 | Endpoint1: %1!s! |
Endpoint1: %1!s! |
11027 | Endpoint2: %1!s! |
Endpoint2: %1!s! |
11028 | Port1: %1!s! |
Port1: %1!s! |
11029 | Port2: %1!s! |
Port2: %1!s! |
11030 | Protocolo: %1!s! |
Protocol: %1!s! |
11031 | Ação: %1!s! |
Action: %1!s! |
11032 | Auth1: %1!s! |
Auth1: %1!s! |
11033 | Auth1PSK: %1!s! |
Auth1PSK: %1!s! |
11034 | Auth1CAName: %1!s! |
Auth1CAName: %1!s! |
11035 | Auth1CertMapping: %1!s! |
Auth1CertMapping: %1!s! |
11036 | Auth1ExcludeCAName: %1!s! |
Auth1ExcludeCAName: %1!s! |
11037 | Auth1HealthCert: %1!s! |
Auth1HealthCert: %1!s! |
11038 | Auth2: %1!s! |
Auth2: %1!s! |
11039 | Auth2CAName: %1!s! |
Auth2CAName: %1!s! |
11040 | Auth2CertMapping: %1!s! |
Auth2CertMapping: %1!s! |
11041 | Auth2HealthCert: %1!s! |
Auth2HealthCert: %1!s! |
11042 | MainModeSecMethods: %1!s! |
MainModeSecMethods: %1!s! |
11043 | MainModeKeyLifetime: %1!u!min,%2!u!sess |
MainModeKeyLifetime: %1!u!min,%2!u!sess |
11044 | QuickModeSecMethods: %1!s! |
QuickModeSecMethods: %1!s! |
11045 | QuickModePFS: %1!s! |
QuickModePFS: %1!s! |
11046 | Perfil Atual | Current Profile |
11047 | N/D (apenas repositório GPO) | N/A (GPO-store only) |
11048 | %1!u! regra(s) excluída(s). |
Deleted %1!u! rule(s). |
11049 | %1!u! regra(s) atualizada(s). |
Updated %1!u! rule(s). |
11050 | Modo: %1!s! |
Mode: %1!s! |
11053 | Agrupamento: %1!s! |
Grouping: %1!s! |
11056 | LocalIP: %1!s! |
LocalIP: %1!s! |
11057 | RemoteIP: %1!s! |
RemoteIP: %1!s! |
11058 | LocalPort: %1!s! |
LocalPort: %1!s! |
11059 | RemotePort: %1!s! |
RemotePort: %1!s! |
11061 | Programa: %1!s! |
Program: %1!s! |
11062 | Serviço: %1!s! |
Service: %1!s! |
11064 | RemoteComputerGroup: %1!s! |
RemoteComputerGroup: %1!s! |
11065 | RemoteUserGroup: %1!s! |
RemoteUserGroup: %1!s! |
11066 | Segurança: %1!s! |
Security: %1!s! |
11068 | Associações de Segurança do Modo Principal em %1!s! ---------------------------------------------------------------------- |
Main Mode SA at %1!s! ---------------------------------------------------------------------- |
11069 | Endereço IP local: %1!s! |
Local IP Address: %1!s! |
11070 | Endereço IP Remoto: %1!s! |
Remote IP Address: %1!s! |
11073 | Oferta MM: %1!s! |
MM Offer: %1!s! |
11074 | Par de Cookies: |
Cookie Pair: |
11075 | Certificado de Integridade: %1!s! |
Health Cert: %1!s! |
11076 | Associações de Segurança do Modo Rápido em %1!s! ---------------------------------------------------------------------- |
Quick Mode SA at %1!s! ---------------------------------------------------------------------- |
11079 | Porta Local: %1!s! |
Local Port: %1!s! |
11080 | Porta Remota: %1!s! |
Remote Port: %1!s! |
11082 | Direção: %1!s! |
Direction: %1!s! |
11083 | Oferta QM: %1!s! |
QM Offer: %1!s! |
11084 | %1!u! AS(s) excluída(s). |
Deleted %1!u! SA(s). |
11085 | Repositório Dinâmico | Dynamic Store |
11086 | Exclusão de %1!u! regra(s) dinâmica(s) ignorada porque ela(s) não se originou(aram) do repositório dinâmico. |
Skipped deleting %1!u! dynamic rule(s) because they did not originate from the dynamic store. |
11087 | Não Configurado | Not Configured |
11088 | As configurações do Modo Principal %1!s! no repositório GPO especificado não podem ser mostradas porque não foram configuradas. |
The %1!s! MainMode settings in the specified GPO store cannot be shown because they have not been configured. |
11089 | Foram encontrados os seguintes GPOs com o nome "%1!s!": |
The following GPOs were found with the name "%1!s!": |
11090 | Use um destes IDs de GPO para identificar o GPO desejado. |
Use one of these GPO IDs to identify the desired GPO. |
11091 | PFS: %1!s! |
PFS: %1!s! |
11092 | KeyLifetime %1!s! SecMethods %2!s! ForceDH %3!s! |
KeyLifetime %1!s! SecMethods %2!s! ForceDH %3!s! |
11093 | Acesso negado | Access Denied |
11094 | Atualização de %1!u! regra(s) dinâmica(s) ignorada porque ela(s) não se originou(aram) do repositório dinâmico. |
Skipped updating %1!u! dynamic rule(s) because they did not originate from the dynamic store. |
11095 | Perfil Público | Public Profile |
11096 | Gerar Regras Consec: %1!s! |
Generate Consec Rules: %1!s! |
11097 | Tipo Código |
Type Code |
11098 | %1!-4s! %2!-4s! |
%1!-4s! %2!-4s! |
11099 | Travessia da borda: %1!s! |
Edge traversal: %1!s! |
11101 | ID Local Autent1: %1!s! |
Auth1 Local ID: %1!s! |
11102 | ID Remota Autent1: %1!s! |
Auth1 Remote ID: %1!s! |
11103 | Desconhecido | UNKNOWN |
11104 | NENHUM | None |
11105 | Nunca | Never |
11106 | Servidor por trás do NAT | Server behind NAT |
11107 | Servidor e cliente por trás do NAT | Server and client behind NAT |
11108 | Desligado | OFF |
11109 | Ligado | ON |
11110 | Permitir | Allow |
11111 | Bloquear | Block |
11112 | Ignorar | Bypass |
11113 | Entrada | In |
11114 | Saída | Out |
11115 | Sim | Yes |
11116 | Não | No |
11117 | Qualquer | Any |
11118 | Global | Global |
11119 | GPO | GPO |
11120 | Local | Local |
11121 | Armazenar | Store |
11122 | Habilitar | Enable |
11123 | Desabilitar | Disable |
11124 | min | min |
11125 | RequireInRequestOut | RequireInRequestOut |
11126 | RequestInRequestOut | RequestInRequestOut |
11127 | RequireInRequireOut | RequireInRequireOut |
11128 | NoAuthentication | NoAuthentication |
11129 | DHGroup1 | DHGroup1 |
11130 | DHGroup2 | DHGroup2 |
11131 | DHGroup14 | DHGroup14 |
11132 | ECDHP256 | ECDHP256 |
11133 | ECDHP384 | ECDHP384 |
11134 | MainMode | MainMode |
11135 | Dinâmico | Dynamic |
11136 | Estático | Static |
11137 | Túnel | Tunnel |
11138 | Transporte | Transport |
11139 | Ambos | Both |
11140 | ComputerKerb | ComputerKerb |
11141 | ComputerCert | ComputerCert |
11142 | ComputerPSK | ComputerPSK |
11143 | ComputerNTLM | ComputerNTLM |
11144 | Anônimo | Anonymous |
11145 | UserCert | UserCert |
11146 | UserKerb | UserKerb |
11147 | UserNTLM | UserNTLM |
11148 | 3DES | 3DES |
11149 | DES | DES |
11150 | AES128 | AES128 |
11151 | AES192 | AES192 |
11152 | AES256 | AES256 |
11153 | MD5 | MD5 |
11154 | SHA1 | SHA1 |
11155 | TCP | TCP |
11156 | UDP | UDP |
11157 | ICMPv4 | ICMPv4 |
11158 | ICMPv6 | ICMPv6 |
11159 | AH | AH |
11160 | ESP | ESP |
11161 | NeighborDiscovery | NeighborDiscovery |
11162 | ICMP | ICMP |
11163 | Autenticar | Authenticate |
11164 | AuthEnc | AuthEnc |
11165 | NotRequired | NotRequired |
11166 | Sem Fio | Wireless |
11167 | Rede local | LAN |
11168 | RAS | RAS |
11169 | Domínio | Domain |
11170 | Particular | Private |
11171 | Público | Public |
11172 | BlockInbound | BlockInbound |
11173 | BlockInboundAlways | BlockInboundAlways |
11174 | AllowInbound | AllowInbound |
11175 | BlockOutbound | BlockOutbound |
11176 | AllowOutbound | AllowOutbound |
11177 | : | : |
11178 | , | , |
11179 | - | - |
11180 | + | + |
11181 | %umin | %umin |
11182 | %ukb | %ukb |
11183 | ID Local Auth2: %1!s! |
Auth2 Local ID: %1!s! |
11184 | ID Remoto Auth2: %1!s! |
Auth2 Remote ID: %1!s! |
11185 | %1!02x! | %1!02x! |
11186 | ComputerCertECDSAP256 | ComputerCertECDSAP256 |
11187 | ComputerCertECDSAP384 | ComputerCertECDSAP384 |
11188 | UserCertECDSAP256 | UserCertECDSAP256 |
11189 | UserCertECDSAP384 | UserCertECDSAP384 |
11190 | AESGCM128 | AESGCM128 |
11191 | AESGCM192 | AESGCM192 |
11192 | AESGCM256 | AESGCM256 |
11193 | SHA256 | SHA256 |
11194 | SHA384 | SHA384 |
11198 | AESGMAC128 | AESGMAC128 |
11199 | AESGMAC192 | AESGMAC192 |
11200 | AESGMAC256 | AESGMAC256 |
11201 | Auth1ECDSAP256CAName: %1!s! Auth1ECDSAP256CertMapping: %2!s! Auth1ECDSAP256ExcludeCAName: %3!s! Auth1ECDSAP256CertType: %4!s! Auth1ECDSAP256HealthCert: %5!s! |
Auth1ECDSAP256CAName: %1!s! Auth1ECDSAP256CertMapping: %2!s! Auth1ECDSAP256ExcludeCAName: %3!s! Auth1ECDSAP256CertType: %4!s! Auth1ECDSAP256HealthCert: %5!s! |
11202 | Auth1ECDSAP384CAName: %1!s! Auth1ECDSAP384CertMapping: %2!s! Auth1ECDSAP384ExcludeCAName: %3!s! Auth1ECDSAP384CertType: %4!s! Auth1ECDSAP384HealthCert: %5!s! |
Auth1ECDSAP384CAName: %1!s! Auth1ECDSAP384CertMapping: %2!s! Auth1ECDSAP384ExcludeCAName: %3!s! Auth1ECDSAP384CertType: %4!s! Auth1ECDSAP384HealthCert: %5!s! |
11203 | Auth2ECDSAP256CAName: %1!s! Auth2ECDSAP256CertMapping: %2!s! Auth2ECDSAP256CertType: %3!s! Auth2ECDSAP256HealthCert: %4!s! |
Auth2ECDSAP256CAName: %1!s! Auth2ECDSAP256CertMapping: %2!s! Auth2ECDSAP256CertType: %3!s! Auth2ECDSAP256HealthCert: %4!s! |
11204 | Auth2ECDSAP384CAName: %1!s! Auth2ECDSAP384CertMapping: %2!s! Auth2ECDSAP384CertType: %3!s! Auth2ECDSAP384HealthCert: %4!s! |
Auth2ECDSAP384CAName: %1!s! Auth2ECDSAP384CertMapping: %2!s! Auth2ECDSAP384CertType: %3!s! Auth2ECDSAP384HealthCert: %4!s! |
11205 | Auth2ECDSAP256CAName: %1!s! Auth2ECDSAP256CertMapping: %2!s! Auth2ECDSAP256CertType: %3!s! |
Auth2ECDSAP256CAName: %1!s! Auth2ECDSAP256CertMapping: %2!s! Auth2ECDSAP256CertType: %3!s! |
11206 | Auth2ECDSAP384CAName: %1!s! Auth2ECDSAP384CertMapping: %2!s! Auth2ECDSAP384CertType: %3!s! |
Auth2ECDSAP384CAName: %1!s! Auth2ECDSAP384CertMapping: %2!s! Auth2ECDSAP384CertType: %3!s! |
11207 | %1!s!: ---------------------------------------------------------------------- |
%1!s!: ---------------------------------------------------------------------- |
11208 | %1!s! |
%1!s! |
11209 | AuthDynEnc | AuthDynEnc |
11210 | BootTimeRuleCategory %1!s! FirewallRuleCategory %2!s! StealthRuleCategory %3!s! ConSecRuleCategory %4!s! |
BootTimeRuleCategory %1!s! FirewallRuleCategory %2!s! StealthRuleCategory %3!s! ConSecRuleCategory %4!s! |
11211 | Firewall do Windows | Windows Firewall |
11212 | Categorias: |
Categories: |
11216 | KeyLifetime: %1!u!min,%2!u!sess |
KeyLifetime: %1!u!min,%2!u!sess |
11225 | SecMethods: %1!s! |
SecMethods: %1!s! |
11227 | Falha de recebimento : %1!S! |
Receive fail : %1!S! |
11228 | Falha de envio : %1!S! |
Send fail : %1!S! |
11229 | Adquirir tamanho de heap : %1!S! |
Acquire Heap size : %1!S! |
11230 | Receber tamanho de heap : %1!S! |
Receive Heap size : %1!S! |
11231 | Falhas de negociação : %1!S! |
Negotiation Failures : %1!S! |
11232 | Cookies inválidos recebidos : %1!S! |
Invalid Cookies Rcvd : %1!S! |
11233 | Aquisição total : %1!S! |
Total Acquire : %1!S! |
11234 | Obter SPI Total : %1!S! |
TotalGetSpi : %1!S! |
11235 | Adicionar Chave Total : %1!S! |
TotalKeyAdd : %1!S! |
11236 | Atualizar Chave Total : %1!S! |
TotalKeyUpdate : %1!S! |
11237 | Falhas ao Obter SPl : %1!S! |
GetSpiFail : %1!S! |
11238 | Falhas ao Adicionar Chave : %1!S! |
KeyAddFail : %1!S! |
11239 | Falhas ao Atualizar Chave : %1!S! |
KeyUpdateFail : %1!S! |
11240 | Tamanho da Lista Isadb : %1!S! |
IsadbListSize : %1!S! |
11241 | Tamanho da Lista Conn : %1!S! |
ConnListSize : %1!S! |
11242 | Pacotes inválidos recebidos : %1!S! |
Invalid Packets Rcvd : %1!S! |
11243 | Estatísticas de IPsec |
IPsec Statistics |
11244 | --------------------- |
---------------- |
11245 | Estatísticas de IPsec não disponíveis. |
IPsecStatistics not available. |
11246 | Assoc. Ativas : %1!S! |
Active Assoc : %1!S! |
11247 | Offload de SAs : %1!S! |
Offload SAs : %1!S! |
11248 | Chave Pendente : %1!S! |
Pending Key : %1!S! |
11249 | Adições de Chaves : %1!S! |
Key Adds : %1!S! |
11250 | Exclusões de Chaves : %1!S! |
Key Deletes : %1!S! |
11251 | Rechaveamentos : %1!S! |
ReKeys : %1!S! |
11252 | Túneis Ativos : %1!S! |
Active Tunnels : %1!S! |
11253 | Pacotes SPI com Problemas : %1!S! |
Bad SPI Pkts : %1!S! |
11254 | Pacotes não-decodificados : %1!S! |
Pkts not Decrypted : %1!S! |
11255 | Pacotes não-autenticados : %1!S! |
Pkts not Authenticated : %1!S! |
11256 | Pacotes com detecção de repetição : %1!S! |
Pkts with Replay Detection : %1!S! |
11257 | Bytes confidenciais enviados : %1!S! |
Confidential Bytes Sent : %1!S! |
11258 | Bytes confidenciais recebidos : %1!S! |
Confidential Bytes Received : %1!S! |
11259 | Bytes autenticados enviados : %1!S! |
Authenticated Bytes Sent : %1!S! |
11260 | Bytes autenticados recebidos : %1!S! |
Authenticated Bytes Received: %1!S! |
11261 | Bytes de transporte enviados : %1!S! |
Transport Bytes Sent : %1!S! |
11262 | Bytes de transporte recebidos : %1!S! |
Transport Bytes Received : %1!S! |
11263 | Bytes Descarregados Enviados : %1!S! |
Offloaded Bytes Sent : %1!S! |
11264 | Bytes Descarregados Recebidos : %1!S! |
Offloaded Bytes Received : %1!S! |
11265 | Bytes Enviados em Túneis : %1!S! |
Bytes Sent In Tunnels : %1!S! |
11266 | Bytes Recebidos em Túneis : %1!S! |
Bytes Received In Tunnels : %1!S! |
11267 | Estatísticas de IKE |
IKE Statistics |
11268 | -------------- |
-------------- |
11269 | Estatísticas de IKE não disponíveis. |
IKEStatistics not available. |
11270 | Modos Principais : %1!S! |
Main Modes : %1!S! |
11271 | Modos Rápidos : %1!S! |
Quick Modes : %1!S! |
11272 | SAs Suaves : %1!S! |
Soft SAs : %1!S! |
11273 | Falhas de Autenticação : %1!S! |
Authentication Failures : %1!S! |
11274 | Aquisição Ativa : %1!S! |
Active Acquire : %1!S! |
11275 | Recebimento Ativo : %1!S! |
Active Receive : %1!S! |
11276 | Falha de Aquisição : %1!S! |
Acquire fail : %1!S! |
11277 | Origem da Regra: %1!s! |
Rule source: %1!s! |
11278 | Modo Rápido: |
Quick Mode: |
11279 | QuickModeSecMethods %1!s! QuickModePFS %2!s! |
QuickModeSecMethods %1!s! QuickModePFS %2!s! |
11280 | Associações de Segurança: |
Security Associations: |
11281 | Nome do GPO %1!s! |
GPO Name %1!s! |
11282 | Estado da Política Global: ---------------------------------------------------------------------- |
Global Policy State: ---------------------------------------------------------------------- |
11283 | Regras do Firewall do Windows: ---------------------------------------------------------------------- |
Windows Firewall Rules: ---------------------------------------------------------------------- |
11284 | Regras de Segurança de Conexão: |
Connection Security Rules: |
11285 | Auth1CertType: %1!s! |
Auth1CertType: %1!s! |
11286 | Auth2CertType: %1!s! |
Auth2CertType: %1!s! |
11287 | AuthNoEncap | AuthNoEncap |
11288 | ExemptIPsecProtectedConnections: %1!s! |
ExemptIPsecProtectedConnections: %1!s! |
11289 | RequireInClearOut | RequireInClearOut |
11290 | ApplyAuthorization: %1!s! |
ApplyAuthorization: %1!s! |
11291 | Adiar para aplicativo | Defer to application |
11292 | Adiar para usuário | Defer to user |
11293 | Negar | Deny |
11294 | Configuração da Política de Grupo Local | Local Group Policy Setting |
11295 | Configuração Local | Local Setting |
11296 | Configuração Dinâmica | Dynamic Setting |
11297 | ForceDH: %1!s! |
ForceDH: %1!s! |
11298 | Regras do Modo Principal: |
Mainmode Rules: |
11299 | DHCP | DHCP |
11300 | Configuração da Política de Grupo | Group Policy Setting |
11301 | O comando 'netsh advfirewall dump' não está implementado nesta versão do Windows. Use o comando 'netsh advfirewall export' para gravar a configuração atual do Firewall do Windows com Segurança Avançada do repositório de políticas atual em um arquivo em disco. Em seguida, use 'netsh advfirewall import' para ler o arquivo e carregá-lo em outro repositório de políticas, como o objeto de Política de Grupo ou o repositório de políticas atual em outro computador. Para definir o repositório de políticas atual, use o comando 'netsh advfirewall set store'. Para obter mais informações sobre os comandos no contexto de netsh advfirewall, consulte o artigo sobre comandos Netsh para o Firewall do Windows com Segurança Avançada em https://go.microsoft.com/fwlink/?linkid=111237. |
The 'netsh advfirewall dump' command is not implemented in this version of Windows. Instead, use the 'netsh advfirewall export' command to write the current Windows Firewall with Advanced Security configuration from the current policy store to a file on disk. You can then use 'netsh advfirewall import' to read the file and load it into another policy store, such as a Group Policy object or the current policy store on another computer. To set the current policy store, use the 'netsh advfirewall set store' command. For more information about the commands in the netsh advfirewall context, see Netsh Commands for Windows Firewall with Advanced Security at https://go.microsoft.com/fwlink/?linkid=111237. |
11302 | DHGroup24 | DHGroup24 |
11303 | ComputerNegoEx | ComputerNegoEx |
11304 | UserNegoEx | UserNegoEx |
11305 | Auth1CriteriaType: %1!s! |
Auth1CriteriaType: %1!s! |
11306 | Auth1CertNameType: %1!s! |
Auth1CertNameType: %1!s! |
11307 | Auth1CertName: %1!s! |
Auth1CertName: %1!s! |
11308 | Auth1CertEku: %1!s! |
Auth1CertEku: %1!s! |
11309 | Auth1CertHash: %1!s! |
Auth1CertHash: %1!s! |
11310 | Auth1FollowCertRenewal: %1!s! |
Auth1FollowCertRenewal: %1!s! |
11311 | Auth1ECDSAP256CriteriaType: %1!s! |
Auth1ECDSAP256CriteriaType: %1!s! |
11312 | Auth1ECDSAP256CertNameType: %1!s! |
Auth1ECDSAP256CertNameType: %1!s! |
11313 | Auth1ECDSAP256CertName: %1!s! |
Auth1ECDSAP256CertName: %1!s! |
11314 | Auth1ECDSAP256CertEku: %1!s! |
Auth1ECDSAP256CertEku: %1!s! |
11315 | Auth1ECDSAP256CertHash: %1!s! |
Auth1ECDSAP256CertHash: %1!s! |
11316 | Auth1ECDSAP256FollowCertRenewal: %1!s! |
Auth1ECDSAP256FollowCertRenewal: %1!s! |
11317 | Auth1ECDSAP384CriteriaType: %1!s! |
Auth1ECDSAP384CriteriaType: %1!s! |
11318 | Auth1ECDSAP384CertNameType: %1!s! |
Auth1ECDSAP384CertNameType: %1!s! |
11319 | Auth1ECDSAP384CertName: %1!s! |
Auth1ECDSAP384CertName: %1!s! |
11320 | Auth1ECDSAP384CertEku: %1!s! |
Auth1ECDSAP384CertEku: %1!s! |
11321 | Auth1ECDSAP384CertHash: %1!s! |
Auth1ECDSAP384CertHash: %1!s! |
11322 | Auth1ECDSAP384FollowCertRenewal: %1!s! |
Auth1ECDSAP384FollowCertRenewal: %1!s! |
11323 | Auth2CriteriaType: %1!s! |
Auth2CriteriaType: %1!s! |
11324 | Auth2CertNameType: %1!s! |
Auth2CertNameType: %1!s! |
11325 | Auth2CertName: %1!s! |
Auth2CertName: %1!s! |
11326 | Auth2CertEku: %1!s! |
Auth2CertEku: %1!s! |
11327 | Auth2CertHash: %1!s! |
Auth2CertHash: %1!s! |
11328 | Auth2FollowCertRenewal: %1!s! |
Auth2FollowCertRenewal: %1!s! |
11329 | Auth2ECDSAP256CriteriaType: %1!s! |
Auth2ECDSAP256CriteriaType: %1!s! |
11330 | Auth2ECDSAP256CertNameType: %1!s! |
Auth2ECDSAP256CertNameType: %1!s! |
11331 | Auth2ECDSAP256CertName: %1!s! |
Auth2ECDSAP256CertName: %1!s! |
11332 | Auth2ECDSAP256CertEku: %1!s! |
Auth2ECDSAP256CertEku: %1!s! |
11333 | Auth2ECDSAP256CertHash: %1!s! |
Auth2ECDSAP256CertHash: %1!s! |
11334 | Auth2ECDSAP256FollowCertRenewal: %1!s! |
Auth2ECDSAP256FollowCertRenewal: %1!s! |
11335 | Auth2ECDSAP384CriteriaType: %1!s! |
Auth2ECDSAP384CriteriaType: %1!s! |
11336 | Auth2ECDSAP384CertNameType: %1!s! |
Auth2ECDSAP384CertNameType: %1!s! |
11337 | Auth2ECDSAP384CertName: %1!s! |
Auth2ECDSAP384CertName: %1!s! |
11338 | Auth2ECDSAP384CertEku: %1!s! |
Auth2ECDSAP384CertEku: %1!s! |
11339 | Auth2ECDSAP384CertHash: %1!s! |
Auth2ECDSAP384CertHash: %1!s! |
11340 | Auth2ECDSAP384FollowCertRenewal: %1!s! |
Auth2ECDSAP384FollowCertRenewal: %1!s! |
11341 | Auth1KerbProxyFQDN: %1!s! |
Auth1KerbProxyFQDN: %1!s! |
11342 | Auth1ProxyServerFQDN: %1!s! |
Auth1ProxyServerFQDN: %1!s! |
11343 | Auth2ProxyServerFQDN: %1!s! |
Auth2ProxyServerFQDN: %1!s! |
11344 | SDDL de autorização do computador %1!s! |
Machine authorization SDDL %1!s! |
11345 | SDDL de autorização do usuário %1!s! |
User authorization SDDL %1!s! |
12000 | Redefine a política para a política inicial original. |
Resets the policy to the default out-of-box policy. |
12001 | Uso: reset [export ] Comentários: - Restaura o Firewall do Windows com a política de Segurança Avançada para a política padrão. A política ativa atual pode ser exportada opcionalmente para um arquivo especificado. - Em um objeto de Política de Grupo, este comando retorna todas as configurações para não configuradas e exclui todas as regras de segurança de conexão e firewall. Exemplos: Fazer o backup da política atual em um arquivo e restaurar a política original: netsh advfirewall reset export "c:\backuppolicy.wfw" |
Usage: reset [export ] Remarks: - Restores the Windows Firewall with Advanced Security policy to the default policy. The current active policy can be optionally exported to a specified file. - In a Group Policy object, this command returns all settings to notconfigured and deletes all connection security and firewall rules. Examples: Backup the current policy and restore out-of-box policy: netsh advfirewall reset export "c:\backuppolicy.wfw" |
12002 | Define as opções por perfil ou globais. |
Sets the per-profile or global settings. |
12003 | Define as propriedades no perfil de domínio. |
Sets properties in the domain profile. |
12004 | Uso: set domainprofile (parâmetro) (valor) Parâmetro: state - Configura o estado do firewall. Uso: state on|off|notconfigured firewallpolicy - Configura o comportamento padrão de entrada e saída. Uso: firewallpolicy (comportamento de entrada),(comportamento de saída) Comportamento de entrada: blockinbound - Bloqueia conexões de entrada que não correspondem a uma regra de entrada. blockinboundalways - Bloqueia todas as conexões de entrada mesmo se a conexão corresponde a uma regra. allowinbound - Permite conexões de entrada que não correspondem a uma regra. notconfigured - Retorna o valor para o estado não configurado Comportamento de saída: allowoutbound - Permite conexões de saída que não correspondem a uma regra. blockoutbound - Bloqueia conexões de saída que não correspondem a uma regra. notconfigured - Retorna o valor para o estado não configurado settings - Configura o firewall. Uso: settings (parâmetro) enable|disable|notconfigured Parâmetros: localfirewallrules - Combina regras de firewall locais com regras de Política de Grupo. É válido ao configurar um repositório de Políticas de Grupo. localconsecrules - Combina regras de segurança de conexão locais com regras de Política de Grupo. É válido ao configurar um repositório de Políticas de Grupo. inboundusernotification - Notifica o usuário quando um programa escuta conexões de entrada. remotemanagement - Permite o gerenciamento remoto do Firewall do Windows. unicastresponsetomulticast - Controla a resposta unicast com monitoração de estado fornecida ao multicast. logging - Configura o log. Uso: logging (parâmetro) (valor) Parâmetros: allowedconnections - Registra conexões permitidas. Valores: enable|disable|notconfigured droppedconnections - Registra conexões interrompidas. Valores: enable|disable|notconfigured filename - Nome e local do log de firewall. Valores: |notconfigured maxfilesize - Tamanho máximo do arquivo de log em kilobytes. Valores: 1 - 32767|notconfigured Comentários: - Configura o perfil de domínio. - O valor "notconfigured" é válido somente para um repositório de Políticas de Grupo. Exemplos: Desativar o firewall quando o perfil de domínio estiver ativo: netsh advfirewall set domainprofile state off Definir o comportamento padrão para que bloqueie conexões de entrada e permita conexões de saída quando o perfil de domínio estiver ativo: netsh advfirewall set domainprofile firewallpolicy blockinbound,allowoutbound Ativar o gerenciamento remoto quando o perfil de domínio estiver ativo: netsh advfirewall set domainprofile settings remotemanagement enable Registrar conexões interrompidas quando perfil de domínio estiver ativo: netsh advfirewall set domainprofile logging droppedconnections enable |
Usage: set domainprofile (parameter) (value) Parameters: state - Configure the firewall state. Usage: state on|off|notconfigured firewallpolicy - Configures default inbound and outbound behavior. Usage: firewallpolicy (inbound behavior),(outbound behavior) Inbound behavior: blockinbound - Block inbound connections that do not match an inbound rule. blockinboundalways - Block all inbound connections even if the connection matches a rule. allowinbound - Allow inbound connections that do not match a rule. notconfigured - Return the value to its unconfigured state. Outbound behavior: allowoutbound - Allow outbound connections that do not match a rule. blockoutbound - Block outbound connections that do not match a rule. notconfigured - Return the value to its unconfigured state. settings - Configures firewall settings. Usage: settings (parameter) enable|disable|notconfigured Parameters: localfirewallrules - Merge local firewall rules with Group Policy rules. Valid when configuring a Group Policy store. localconsecrules - Merge local connection security rules with Group Policy rules. Valid when configuring a Group Policy store. inboundusernotification - Notify user when a program listens for inbound connections. remotemanagement - Allow remote management of Windows Firewall. unicastresponsetomulticast - Control stateful unicast response to multicast. logging - Configures logging settings. Usage: logging (parameter) (value) Parameters: allowedconnections - Log allowed connections. Values: enable|disable|notconfigured droppedconnections - Log dropped connections. Values: enable|disable|notconfigured filename - Name and location of the firewall log. Values: |notconfigured maxfilesize - Maximum log file size in kilobytes. Values: 1 - 32767|notconfigured Remarks: - Configures domain profile settings. - The "notconfigured" value is valid only for a Group Policy store. Examples: Turn the firewall off when the domain profile is active: netsh advfirewall set domainprofile state off Set the default behavior to block inbound and allow outbound connections when the domain profile is active: netsh advfirewall set domainprofile firewallpolicy blockinbound,allowoutbound Turn on remote management when the domain profile is active: netsh advfirewall set domainprofile settings remotemanagement enable Log dropped connections when the domain profile is active: netsh advfirewall set domainprofile logging droppedconnections enable |
12005 | Define as propriedades no perfil particular. |
Sets properties in the private profile. |
12006 | Uso: set privateprofile (parâmetro) (valor) Parâmetro: state - Configura o estado do firewall. Uso: state on|off|notconfigured firewallpolicy - Configura o comportamento padrão de entrada e saída. Uso: firewallpolicy (comportamento de entrada),(comportamento de saída) Comportamento de entrada: blockinbound - Bloqueia conexões de entrada que não correspondem a uma regra de entrada. blockinboundalways - Bloqueia todas as conexões de entrada mesmo se a conexão corresponde a uma regra. allowinbound - Permite conexões de entrada que não correspondem a uma regra. notconfigured - Retorna o valor para o estado não configurado. Comportamento de saída: allowoutbound - Permite conexões de saída que não correspondem a uma regra. blockoutbound - Bloqueia conexões de saída que não correspondem a uma regra. notconfigured - Retorna o valor para o estado não configurado. settings - Configura o firewall. Uso: settings (parâmetro) enable|disable|notconfigured Parâmetros: localfirewallrules - Combina regras de firewall locais com regras de Política de Grupo. É válido ao configurar um repositório de Políticas de Grupo. localconsecrules - Combina regras de segurança de conexão locais com regras de Política de Grupo. É válido ao configurar um repositório de Políticas de Grupo. inboundusernotification - Notifica o usuário quando um programa escuta conexões de entrada. remotemanagement - Permite o gerenciamento remoto do Firewall do Windows. unicastresponsetomulticast - Controla a resposta unicast com monitoração de estado fornecida ao multicast. logging - Configura o log. Uso: logging (parâmetro) (valor) Parâmetros: allowedconnections - Registra conexões permitidas. Valores: enable|disable|notconfigured droppedconnections - Registra conexões interrompidas. Valores: enable|disable|notconfigured filename - Nome e local do log de firewall. Valores: |notconfigured maxfilesize - Tamanho máximo do arquivo de log em kilobytes. Valores: 1 - 32767|notconfigured Comentários: - Configura o perfil particular. - O valor "notconfigured" é válido somente para um repositório de e Políticas de Grupo. Exemplos: Desativar o firewall quando o perfil particular estiver ativo: netsh advfirewall set privateprofile state off Definir o comportamento padrão para que bloqueie conexões de entrada e permita conexões de saída quando o perfil particular estiver ativo: netsh advfirewall set privateprofile firewallpolicy blockinbound,allowoutbound Ativar o gerenciamento remoto quando o perfil particular estiver ativo: netsh advfirewall set privateprofile settings remotemanagement enable Registrar conexões interrompidas quando o perfil particular estiver ativo: netsh advfirewall set privateprofile logging droppedconnections enable |
Usage: set privateprofile (parameter) (value) Parameters: state - Configure the firewall state. Usage: state on|off|notconfigured firewallpolicy - Configures default inbound and outbound behavior. Usage: firewallpolicy (inbound behavior),(outbound behavior) Inbound behavior: blockinbound - Block inbound connections that do not match an inbound rule. blockinboundalways - Block all inbound connections even if the connection matches a rule. allowinbound - Allow inbound connections that do not match a rule. notconfigured - Return the value to its unconfigured state. Outbound behavior: allowoutbound - Allow outbound connections that do not match a rule. blockoutbound - Block outbound connections that do not match a rule. notconfigured - Return the value to its unconfigured state. settings - Configures firewall settings. Usage: settings (parameter) enable|disable|notconfigured Parameters: localfirewallrules - Merge local firewall rules with Group Policy rules. Valid when configuring a Group Policy store. localconsecrules - Merge local connection security rules with Group Policy rules. Valid when configuring a Group Policy store. inboundusernotification - Notify user when a program listens for inbound connections. remotemanagement - Allow remote management of Windows Firewall. unicastresponsetomulticast - Control stateful unicast response to multicast. logging - Configures logging settings. Usage: logging (parameter) (value) Parameters: allowedconnections - Log allowed connections. Values: enable|disable|notconfigured droppedconnections - Log dropped connections. Values: enable|disable|notconfigured filename - Name and location of the firewall log. Values: |notconfigured maxfilesize - Maximum log file size in kilobytes. Values: 1 - 32767|notconfigured Remarks: - Configures private profile settings. - The "notconfigured" value is valid only for a Group Policy store. Examples: Turn the firewall off when the private profile is active: netsh advfirewall set privateprofile state off Set the default behavior to block inbound and allow outbound connections when the private profile is active: netsh advfirewall set privateprofile firewallpolicy blockinbound,allowoutbound Turn on remote management when the private profile is active: netsh advfirewall set privateprofile settings remotemanagement enable Log dropped connections when the private profile is active: netsh advfirewall set privateprofile logging droppedconnections enable |
12007 | Define as propriedades no perfil ativo. |
Sets properties in the active profile. |
12008 | Uso: set currentprofile (parâmetro) (valor) Parâmetros: state - Configura o estado do firewall. Uso: state on|off|notconfigured firewallpolicy - Configura o comportamento padrão de entrada e saída. Uso: firewallpolicy (comportamento de entrada),(comportamento de saída) Comportamento de entrada: blockinbound - Bloqueia conexões de entrada que não correspondem a uma regra de entrada. blockinboundalways - Bloqueia todas as conexões de entrada mesmo se a conexão corresponde a uma regra. allowinbound - Permite conexões de entrada que não correspondem a uma regra. notconfigured - Retorna o valor para o estado nã configurado. Comportamento de saída: allowoutbound - Permite conexões de saída que não correspondem a uma regra. blockoutbound - Bloqueia conexões de saída que não correspondem a uma regra. notconfigured - Retorna o valor para o estado não configurado. settings - Configura o firewall. Uso: settings (parâmetro) enable|disable|notconfigured Parâmetros: localfirewallrules - Combina regras de firewall locais com regras de Política de Grupo. É válido ao configurar um repositório de Políticas de Grupo. localconsecrules - Combina regras de segurança de conexão locais com regras de Política de Grupo. É válido ao configurar um repositório de Políticas de Grupo. inboundusernotification - Notifica o usuário quando um programa escuta conexões de entrada. remotemanagement - Permite o gerenciamento remoto do Firewall do Windows. unicastresponsetomulticast - Controla a resposta unicast com monitoração de estado fornecida ao multicast. logging - Configura o log. Uso: logging (parâmetro) (valor) Parâmetros: allowedconnections - Registra conexões permitidas. Valores: enable|disable|notconfigured droppedconnections - Registra conexões interrompidas. Valores: enable|disable|notconfigured filename - Nome e local do log de firewall. Valores: | notconfigured maxfilesize - Tamanho máximo do arquivo de log em kilobytes. Valores: 1 - 32767|notconfigured Comentários: - Configura o perfil particular do perfil ativo no momento. - O valor "notconfigured" é válido somente para um repositório de Políticas de Grupo. Exemplos: Desativar o firewall no perfil ativo no momento: netsh advfirewall set currentprofile state off Definir o comportamento padrão para que bloqueie conexões de entrada e permita conexões de saída no perfil ativo no momento: netsh advfirewall set currentprofile firewallpolicy blockinbound,allowoutbound Ativar o gerenciamento remoto no perfil ativo no momento: netsh advfirewall set currentprofile settings remotemanagement enable Registrar conexões interrompidas no perfil ativo no momento: netsh advfirewall set currentprofile logging droppedconnections enable |
Usage: set currentprofile (parameter) (value) Parameters: state - Configure the firewall state. Usage: state on|off|notconfigured firewallpolicy - Configures default inbound and outbound behavior. Usage: firewallpolicy (inbound behavior),(outbound behavior) Inbound behavior: blockinbound - Block inbound connections that do not match an inbound rule. blockinboundalways - Block all inbound connections even if the connection matches a rule. allowinbound - Allow inbound connections that do not match a rule. notconfigured - Return the value to its unconfigured state. Outbound behavior: allowoutbound - Allow outbound connections that do not match a rule. blockoutbound - Block outbound connections that do not match a rule. notconfigured - Return the value to its unconfigured state. settings - Configures firewall settings. Usage: settings (parameter) enable|disable|notconfigured Parameters: localfirewallrules - Merge local firewall rules with Group Policy rules. Valid when configuring a Group Policy store. localconsecrules - Merge local connection security rules with Group Policy rules. Valid when configuring a Group Policy store. inboundusernotification - Notify user when a program listens for inbound connections. remotemanagement - Allow remote management of Windows Firewall. unicastresponsetomulticast - Control stateful unicast response to multicast. logging - Configures logging settings. Usage: logging (parameter) (value) Parameters: allowedconnections - Log allowed connections. Values: enable|disable|notconfigured droppedconnections - Log dropped connections. Values: enable|disable|notconfigured filename - Name and location of the firewall log. Values: |notconfigured maxfilesize - Maximum log file size in kilobytes. Values: 1 - 32767|notconfigured Remarks: - Configures profile settings for the currently active profile. - The "notconfigured" value is valid only for a Group Policy store. Examples: Turn the firewall off on the currently active profile: netsh advfirewall set currentprofile state off Set the default behavior to block inbound and allow outbound connections on the currently active profile: netsh advfirewall set currentprofile firewallpolicy blockinbound,allowoutbound Turn on remote management on the currently active profile: netsh advfirewall set currentprofile settings remotemanagement enable Log dropped connections on the currently active profile: netsh advfirewall set currentprofile logging droppedconnections enable |
12009 | Define as propriedades em todos os perfis. |
Sets properties in all profiles. |
12010 | Uso: set allprofiles (parâmetro) (valor) Parâmetros: state - Configura o estado do firewall. Uso: state on|off|notconfigured firewallpolicy - Configura o comportamento padrão de entrada e saída. Uso: firewallpolicy (comportamento de entrada),(comportamento de saída) Comportamento de entrada: blockinbound - Bloqueia conexões de entrada que não correspondem a uma regra de entrada. blockinboundalways - Bloqueia todas as conexões de entrada mesmo se a conexão corresponde a uma regra. allowinbound - Permite conexões de entrada que não correspondem a uma regra. notconfigured - Retorna o valor para o estado não configurado. Comportamento de saída: allowoutbound - Permite conexões de saída que não correspondem a uma regra. blockoutbound - Bloqueia conexões de saída que não correspondem a uma regra. notconfigured - Retorna o valor para o estado não configurado. settings - Configura o firewall. Uso: settings (parâmetro) enable|disable|notconfigured Parâmetros: localfirewallrules - Combina regras de firewall locais com regras de Política de Grupo. É válido ao configurar um repositório de Políticas de Grupo. localconsecrules - Combina regras de segurança de conexão locais com regras de Política de Grupo. É válido ao configurar um repositório de Políticas de Grupo. inboundusernotification - Notifica o usuário quando um programa escuta conexões de entrada. remotemanagement - Permite o gerenciamento remoto do Firewall do Windows. unicastresponsetomulticast - Controla a resposta unicast com monitoração de estado fornecida ao multicast. logging - Configura o log. Uso: logging (parâmetro) (valor) Parâmetros: allowedconnections - Registra conexões permitidas. Valores: enable|disable|notconfigured droppedconnections - Registra conexões interrompidas. Valores: enable|disable|notconfigured filename - Nome e local do log de firewall. Valores: |notconfigured maxfilesize - Tamanho máximo do arquivo de log em kilobytes. Valores: 1 - 32767|notconfigured Comentários: - Configura todos os perfis. - O valor "notconfigured" é válido somente para um repositório de Políticas de Grupo. Exemplos: Desativar o firewall em todos os perfis: netsh advfirewall set allprofiles state off Definir o comportamento padrão para que bloqueie conexões de entrada e permita conexões de saída em todos os perfis: netsh advfirewall set allprofiles firewallpolicy blockinbound,allowoutbound Ativar o gerenciamento remoto em todos os perfis: netsh advfirewall set allprofiles settings remotemanagement enable Registrar conexões interrompidas em todos os perfis: netsh advfirewall set allprofiles logging droppedconnections enable |
Usage: set allprofiles (parameter) (value) Parameters: state - Configure the firewall state. Usage: state on|off|notconfigured firewallpolicy - Configures default inbound and outbound behavior. Usage: firewallpolicy (inbound behavior),(outbound behavior) Inbound behavior: blockinbound - Block inbound connections that do not match an inbound rule. blockinboundalways - Block all inbound connections even if the connection matches a rule. allowinbound - Allow inbound connections that do not match a rule. notconfigured - Return the value to its unconfigured state. Outbound behavior: allowoutbound - Allow outbound connections that do not match a rule. blockoutbound - Block outbound connections that do not match a rule. notconfigured - Return the value to its unconfigured state. settings - Configures firewall settings. Usage: settings (parameter) enable|disable|notconfigured Parameters: localfirewallrules - Merge local firewall rules with Group Policy rules. Valid when configuring a Group Policy store. localconsecrules - Merge local connection security rules with Group Policy rules. Valid when configuring a Group Policy store. inboundusernotification - Notify user when a program listens for inbound connections. remotemanagement - Allow remote management of Windows Firewall. unicastresponsetomulticast - Control stateful unicast response to multicast. logging - Configures logging settings. Usage: logging (parameter) (value) Parameters: allowedconnections - Log allowed connections. Values: enable|disable|notconfigured droppedconnections - Log dropped connections. Values: enable|disable|notconfigured filename - Name and location of the firewall log. Values: |notconfigured maxfilesize - Maximum log file size in kilobytes. Values: 1 - 32767|notconfigured Remarks: - Configures profile settings for all profiles. - The "notconfigured" value is valid only for a Group Policy store. Examples: Turn the firewall off for all profiles: netsh advfirewall set allprofiles state off Set the default behavior to block inbound and allow outbound connections on all profiles: netsh advfirewall set allprofiles firewallpolicy blockinbound,allowoutbound Turn on remote management on all profiles: netsh advfirewall set allprofiles settings remotemanagement enable Log dropped connections on all profiles: netsh advfirewall set allprofiles logging droppedconnections enable |
12011 | Define as propriedades globais. |
Sets the global properties. |
12012 | Uso: set global statefulftp|statefulpptp enable|disable|notconfigured set global ipsec (parâmetro) (valor) set global mainmode (parâmetro) (valor) | notconfigured Parâmetros IPsec: strongcrlcheck - Configura como a verificação da CRL é aplicada. 0: Desabilitar verificação da CRL (padrão) 1: Reprovar se o certificado for revogado 2: Reprovar em qualquer erro notconfigured: Retorna o valor ao estado não configurado. saidletimemin - Configura o tempo ocioso de associação de segurança, em minutos. - Uso: 5-60|notconfigured (padrão=5) defaultexemptions - Configura as isenções de IPsec padrão. O padrão é isentar o protocolo neighbordiscovery IPv6 e o DHCP de IPsec. - Uso: none|neighbordiscovery|icmp|dhcp|notconfigured ipsecthroughnat - Configura o momento em que associações de segurança podem ser estabelecidas com um computador atrás de um conversor de endereços de rede. - Uso: never|serverbehindnat| serverandclientbehindnat| notconfigured(padrão=never) authzcomputergrp - Configura os computadores autorizados a estabelecer conexões de modo de túnel. - Uso: none||notconfigured authzusergrp - Configura os usuários autorizados a estabelecer conexões de modo de túnel. - Uso: none||notconfigured Parâmetros do Modo Principal: mmkeylifetime - Define o tempo de vida da chave do modo principal em minutos ou sessões, ou em ambos. - Uso: min,sess minlifetime: min, maxlifetime: min minsessions: sessões, maxsessions: sessões mmsecmethods - configura a lista de propostas do modo principal - Uso keyexch:enc-integrity,keyexch:enc-integrity[,...]|default - keyexch=dhgroup1|dhgroup2|dhgroup14|dhgroup24| ecdhp256|ecdhp384 - enc=3des|des|aes128|aes192|aes256 - integrity=md5|sha1|sha256|sha384 mmforcedh - configura a opção de usar DH para proteger o intercâmbio de chaves. - Uso: yes|no (padrão=no) Comentários: - Define configurações globais, incluindo opções IPsec avançadas. - O uso de DES, MD5 e DHGroup1 não é recomendável. Esses algoritmos criptográficos são fornecidos somente por questões de compatibilidade com versões anteriores. - O valor padrão da palavra-chave mmsecmethods define a política como: dhgroup2-aes128-sha1,dhgroup2-3des-sha1 Exemplos: Desabilitar a verificação de CRL: netsh advfirewall set global ipsec strongcrlcheck 0 Ativar o suporte de Firewall para FTP com estado: netsh advfirewall set global statefulftp enable Definir propostas globais de modo principal como o valor padrão: netsh advfirewall set global mainmode mmsecmethods default Definir propostas globais de modo principal como uma lista de clientes: netsh advfirewall set global mainmode mmsecmethods dhgroup1:des-md5,dhgroup1:3des-sha1 |
Usage: set global statefulftp|statefulpptp enable|disable|notconfigured set global ipsec (parameter) (value) set global mainmode (parameter) (value) | notconfigured IPsec Parameters: strongcrlcheck - Configures how CRL checking is enforced. 0: Disable CRL checking (default) 1: Fail if cert is revoked 2: Fail on any error notconfigured: Returns the value to its not configured state. saidletimemin - Configures the security association idle time in minutes. - Usage: 5-60|notconfigured (default=5) defaultexemptions - Configures the default IPsec exemptions. Default is to exempt IPv6 neighbordiscovery protocol and DHCP from IPsec. - Usage: none|neighbordiscovery|icmp|dhcp|notconfigured ipsecthroughnat - Configures when security associations can be established with a computer behind a network address translator. - Usage: never|serverbehindnat| serverandclientbehindnat| notconfigured(default=never) authzcomputergrp - Configures the computers that are authorized to establish tunnel mode connections. - Usage: none||notconfigured authzusergrp - Configures the users that are authorized to establish tunnel mode connections. - Usage: none||notconfigured Main Mode Parameters: mmkeylifetime - Sets main mode key lifetime in minutes or sessions, or both. - Usage: min,sess minlifetime: min, maxlifetime: min minsessions: sessions, maxsessions: sessions mmsecmethods - configures the main mode list of proposals - Usage: keyexch:enc-integrity,keyexch:enc-integrity[,...]|default - keyexch=dhgroup1|dhgroup2|dhgroup14|dhgroup24| ecdhp256|ecdhp384 - enc=3des|des|aes128|aes192|aes256 - integrity=md5|sha1|sha256|sha384 mmforcedh - configures the option to use DH to secure key exchange. - Usage: yes|no (default=no) Remarks: - Configures global settings, including advanced IPsec options. - The use of DES, MD5 and DHGroup1 is not recommended. These cryptographic algorithms are provided for backward compatibility only. - The mmsecmethods keyword default sets the policy to: dhgroup2-aes128-sha1,dhgroup2-3des-sha1 Examples: Disable CRL checking: netsh advfirewall set global ipsec strongcrlcheck 0 Turn on the Firewall support for stateful FTP: netsh advfirewall set global statefulftp enable Set global main mode proposals to the default value: netsh advfirewall set global mainmode mmsecmethods default Set global main mode proposals to a customer list: netsh advfirewall set global mainmode mmsecmethods dhgroup1:des-md5,dhgroup1:3des-sha1 |
12013 | Define o repositório de política para a sessão interativa atual. |
Sets the policy store for the current interactive session. |
12014 | Uso: set store local|gpo=|gpo=| gpo= Comentários: - Define o repositório de políticas para um Objeto de Política de Grupo (GPO) identificado por um nome de computador, domínio e nome de GPO ou identificador exclusiva de GPO, ou ainda o repositório de políticas local. - O valor padrão é local. - Você deve permanecer na mesma sessão interativa, caso contrário a configuração do repositório será perdida. - Quando especificar um nome de domínio, digite um nome de domínio totalmente qualificado (FQDN). Exemplos: Definir o repositório de políticas no GPO em computer1: netsh advfirewall set store gpo=computer1 Definir o repositóro de políticas no GPO chamado laptops no domínio office: netsh advfirewall set store gpo=office.acme.com\laptops Definir o repositório de políticas no GPO com identificador exclusivo {842082DD-7501-40D9-9103-FE3A31AFDC9B} no domínio office: netsh advfirewall set store gpo=office.acme.com\{842082DD-7501-40D9-9103-FE3A31AFDC9B} |
Usage: set store local|gpo=|gpo=| gpo= Remarks: - Sets the policy store to a Group Policy object (GPO) identified by a computer name, domain and GPO name or GPO unique identifier, or the local policy store. - The default value is local. - You must stay in the same interactive session, otherwise the store setting is lost. - When specifying a domain name, you must enter a fully qualified domain name (FQDN). Examples: Set the policy store to the GPO on computer1: netsh advfirewall set store gpo=computer1 Set the policy store to the GPO called laptops in the office domain: netsh advfirewall set store gpo=office.acme.com\laptops Set the policy store to the GPO with unique identifier {842082DD-7501-40D9-9103-FE3A31AFDC9B} in the office domain: netsh advfirewall set store gpo=office.acme.com\{842082DD-7501-40D9-9103-FE3A31AFDC9B} |
12015 | Exibe as propriedades por perfil ou globais. |
Displays profile or global properties. |
12016 | Exibe as propriedades das propriedades de domínio. |
Displays properties for the domain properties. |
12017 | Uso: show domainprofile [parâmetro] Parâmetros: state - Exibe se o Firewall do Windows com Segurança Avançada está ativado ou desativado. firewallpolicy - Exibe o comportamento padrão de entrada e saída do firewall. settings - Exibe as propriedades do firewall. logging - Exibe as configurações de log. Comentários: - Exibe as propriedades do perfil de domínio. Se um parâmetro não estiver especificado, todas as propriedades serão exibidas. Exemplos: Exibir o estado do firewall de perfil de domínio: netsh advfirewall show domainprofile state |
Usage: show domainprofile [parameter] Parameters: state - Displays whether Windows Firewall with Advanced Security is on or off. firewallpolicy - Displays default inbound and outbound firewall behavior. settings - Displays firewall properties. logging - Displays logging settings. Remarks: - Displays the properties for the domain profile. If a parameter is not specified, all properties are displayed. Examples: Display the domain profile firewall state: netsh advfirewall show domainprofile state |
12018 | Exibe as propriedades do perfil particular. |
Displays properties for the private profile. |
12019 | Uso: show privateprofile [parâmetro] Parâmetros: state - Exibe se o Firewall do Windows com Segurança Avançada está ativado ou desativado. firewallpolicy - Exibe o comportamento padrão de entrada e saída do firewall. settings - Exibe as propriedades do firewall. logging - Exibe as configurações de log. Comentários: - Exibe as propriedades do perfil particular. Se um parâmetro não estiver especificado, todas as propriedades serão exibidas. Exemplos: Exibir o estado do firewall de perfil particular: netsh advfirewall show privateprofile state |
Usage: show privateprofile [parameter] Parameters: state - Displays whether Windows Firewall with Advanced Security is on or off. firewallpolicy - Displays default inbound and outbound firewall behavior. settings - Displays firewall properties. logging - Displays logging settings. Remarks: - Displays the properties for the private profile. If a parameter is not specified, all properties are displayed. Examples: Display the private profile firewall state: netsh advfirewall show privateprofile state |
12020 | Exibe as propriedades do perfil ativo. |
Displays properties for the active profile. |
12021 | Uso: show currentprofile [parameter] Parâmetros: state - Exibe se o Firewall do Windows com Segurança Avançada está ativado ou desativado. firewallpolicy - Exibe o comportamento padrão de entrada e saída do firewall. settings - Exibe as propriedades do firewall. logging - Exibe as configurações de log. Comentários: - Exibe as propriedades do perfil ativo. Se um parâmetro não estiver especificado, todas as propriedades serão exibidas. Exemplos: Exibir o estado do firewall de perfil ativo: netsh advfirewall show currentprofile state |
Usage: show currentprofile [parameter] Parameters: state - Displays whether Windows Firewall with Advanced Security is on or off. firewallpolicy - Displays default inbound and outbound firewall behavior. settings - Displays firewall properties. logging - Displays logging settings. Remarks: - Displays the properties for the active profile. If a parameter is not specified, all properties are displayed. Examples: Display the active profile firewall state: netsh advfirewall show currentprofile state |
12022 | Exibe as propriedades de todos os perfis. |
Displays properties for all profiles. |
12023 | Uso: show allprofiles [parâmetro] Parâmetros: state - Exibe se o Firewall do Windows com Segurança Avançada está ativado ou desativado. firewallpolicy - Exibe o comportamento padrão de entrada e saída do firewall. settings - Exibe as propriedades do firewall. logging - Exibe as configurações de log. Comentários: - Exibe as propriedades de todos os perfis. Se um parâmetro não estiver especificado, todas as propriedades serão exibidas. Exemplos: Exibir o estado do firewall de todos os perfis: netsh advfirewall show allprofiles state |
Usage: show allprofiles [parameter] Parameters: state - Displays whether Windows Firewall with Advanced Security is on or off. firewallpolicy - Displays default inbound and outbound firewall behavior. settings - Displays firewall properties. logging - Displays logging settings. Remarks: - Displays the properties for all profiles. If a parameter is not specified, all properties are displayed. Examples: Display the firewall state for all propfiles: netsh advfirewall show allprofiles state |
12024 | Exibe as propriedades globais. |
Displays the global properties. |
12025 | Uso: show global [property] Parâmetros: ipsec - Mostra as configurações específicas de IPsec. statefulftp - Mostra o suporte de FTP com monitoração de estado. statefulpptp - Mostra o suporte de PPTP com monitoração de estado. Esse valor é ignorado no Windows 7 e está disponível apenas para gerenciar o firewall do Windows de nível inferior com sistemas de Segurança Avançada. mainmode - Mostra as configurações do Modo Principal. categories - Mostra as Categorias de Firewall. Comentários: - Exibe as configurações de propriedade global. Se um parâmetro não for especificado, todas as propriedades serão exibidas. Exemplos: Exibir as configurações de IPsec: netsh advfirewall show global ipsec Exibir as configurações do modo principal: netsh advfirewall show global mainmode |
Usage: show global [property] Parameters: ipsec - Shows IPsec specific settings. statefulftp - Shows stateful ftp support. statefulpptp - Shows stateful pptp support. This value is Ignored in Windows 7 and is available only to manage downlevel Windows Firewall with Advanced Security systems. mainmode - Shows Main Mode settings. categories - Shows Firewall Categories. Remarks: - Displays the global property settings. If a parameter is not specified, all properties are displayed. Examples: Display IPsec settings: netsh advfirewall show global ipsec Display main mode settings: netsh advfirewall show global mainmode |
12026 | Exibe o repositório de política para a sessão interativa atual. |
Displays the policy store for the current interactive session. |
12027 | Uso: show store Comentários: - Este comando exibe o repositório de política atual. Exemplo: netsh advfirewall show store |
Usage: show store Remarks: - This command displays the current policy store. Example: netsh advfirewall show store |
12028 | Importa um arquivo de política para o repositório de política atual. |
Imports a policy file into the current policy store. |
12029 | Uso: import Comentários: - Importa políticas do arquivo especificado. Exemplo: netsh advfirewall import "c: ewpolicy.pol" |
Usage: import Remarks: - Imports policy from the specified file. Example: netsh advfirewall import "c: ewpolicy.wfw" |
12030 | Exporta a política atual para um arquivo. |
Exports the current policy to a file. |
12031 | Uso: export Comentários: - Exporta a política atual para um arquivo especificado. Exemplo: netsh advfirewall export "c:\advfirewallpolicy.pol" |
Usage: export Remarks: - Exports the current policy to the specified file. Example: netsh advfirewall export "c:\advfirewallpolicy.wfw" |
12032 | Adiciona uma nova regra de segurança de conexão. |
Adds a new connection security rule. |
12034 | Define valores novos para propriedades de uma regra existente. |
Sets new values for properties of an existing rule. |
12036 | Exclui todas as regras de segurança de conexão correspondentes. |
Deletes all matching connection security rules. |
12037 | Uso: delete rule name= [type=dynamic|static] [profile=public|private|domain|any[,...] (padrão=any)] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [port1=0-65535|[,...]|any (padrão=any)] [port2=0-65535|[,...]|any (padrão=any)] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] Comentários: - Exclui uma regra identificada por nome e, opcionalmente, por perfis, pontos de extremidade, portas, protocolo e tipo. - Se forem encontradas várias correspondências, todas as regras correspondentes serão excluídas. Exemplos: Excluir uma regra chamada "rule1" de todos os perfis: netsh advfirewall consec delete rule name="rule1" Excluir todas as regras dinâmicas de todos os perfis: netsh advfirewall consec delete rule name=all type=dynamic |
Usage: delete rule name= [type=dynamic|static] [profile=public|private|domain|any[,...] (default=any)] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [port1=0-65535|[,...]|any (default=any)] [port2=0-65535|[,...]|any (default=any)] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] Remarks: - Deletes a rule identified by name and optionally by profiles, endpoints, ports, protocol, and type. - If multiple matches are found, all matching rules are deleted. Examples: Delete a rule called "rule1" from all profiles: netsh advfirewall consec delete rule name="rule1" Delete all dynamic rules from all profiles: netsh advfirewall consec delete rule name=all type=dynamic |
12038 | Exibe uma regra de segurança de conexão especificada. |
Displays a specified connection security rule. |
12039 | Uso: show rule name= [profile=public|private|domain|any[,...]] [type=dynamic|static (padrão=static)] [verbose] Comentários: - Exibe todas as instâncias da regra identificada por nome e, opcionalmente, perfis e tipo. Exemplos: Exibir todas as regras: netsh advfirewall consec show rule name=all Exibir todas as regras dinâmicas: netsh advfirewall consec show rule name=all type=dynamic |
Usage: show rule name= [profile=public|private|domain|any[,...]] [type=dynamic|static (default=static)] [verbose] Remarks: - Displays all instances of the rule identified by name, and optionally profiles and type. Examples: Display all rules: netsh advfirewall consec show rule name=all Display all dynamic rules: netsh advfirewall consec show rule name=all type=dynamic |
12040 | Adiciona uma nova regra de entrada ou de saída de firewall. |
Adds a new inbound or outbound firewall rule. |
12041 | Uso: add rule name= dir=in|out action=allow|block|bypass [program=] [service=|any] [description=] [enable=yes|no (padrão=yes)] [profile=public|private|domain|any[,...]] [localip=any|||||] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [localport=0-65535|[,...]|RPC|RPC-EPMap|IPHTTPS|any (valor=any)] [remoteport=0-65535|[,...]|any (padrão=any)] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any (padrão=any)] [interfacetype=wireless|lan|ras|any] [rmtcomputergrp=] [rmtusrgrp=] [edge=yes|deferapp|deferuser|no (padrão=no)] [security=authenticate|authenc|authdynenc|authnoencap|notrequired (padrão=notrequired)] Comentários: - Adicione uma nova regra de entrada ou saída à política de firewall. - O nome da regra deve ser exclusivo e não pode ser "all". - Se um grupo de usuários ou computadores remotos for especificado, security deverá ser authenticate, authenc, authdynenc ou authnoencap. - Definir security como authdynenc permite que os sistemas negociem dinamicamente o uso de criptografia para tráfego que corresponda a uma determinada regra do Firewall do Windows. A criptografia é negociada com base em propriedades de regras de segurança de conexão existentes. Essa opção permite que um computador aceite o primeiro pacote TPC ou UDP de uma conexão IPsec de entrada contanto que ela seja protegida, mas não criptografada, usando IPsec. Depois que o primeiro pacote for processado, o servidor irá renegociar a conexão e a atualizar para que todas as comunicações subsequentes sejam totalmente criptografadas - Se action=bypass, o grupo de computadores remotos deverá ser especificado quando dir=in. - Se service=any, a regra se aplicará somente a serviços. - O código ou tipo ICMP pode ser "any". - Edge só pode ser especificada para regras de entrada. - AuthEnc e authnoencap não podem ser usados juntos. - Authdynenc só é válido quando dir=in. - Quando authnoencap é definido, a opção security=authenticate se torna um parâmetro opcional. Exemplos: Adicionar uma regra de entrada sem segurança de encapsulamento para browser.exe: netsh advfirewall firewall add rule name="allow browser" dir=in program="c:\programfiles\browser\browser.exe" security=authnoencap action=allow Adicionar uma regra de saída para a porta 80: netsh advfirewall firewall add rule name="allow80" protocol=TCP dir=out localport=80 action=block Adicionar uma regra de entrada que exija segurança e criptografia para o tráfego da porta TCP 80: netsh advfirewall firewall add rule name="Exigir Criptografia para TCP/80 de Entrada" protocol=TCP dir=in localport=80 security=authdynenc action=allow Adicionar uma regra de entrada para o browser.exe e exigir segurança netsh advfirewall firewall add rule name="allow browser" dir=in program="c:\program files\browser\browser.exe" security=authenticate action=allow Adicionar uma regra de desvio de firewall autenticada para o grupo acmedomain\scanners identificado por uma cadeia de caracteres SDDL: netsh advfirewall firewall add rule name="allow scanners" dir=in rmtcomputergrp= action=bypass security=authenticate Adicionar uma regra de permissão de saída para portas locais 5000-5010 para udp- Add rule name="Permitir intervalo de portas" dir=out protocol=udp localport=5000-5010 action=allow |
Usage: add rule name= dir=in|out action=allow|block|bypass [program=] [service=|any] [description=] [enable=yes|no (default=yes)] [profile=public|private|domain|any[,...]] [localip=any|||||] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [localport=0-65535|[,...]|RPC|RPC-EPMap|IPHTTPS|any (default=any)] [remoteport=0-65535|[,...]|any (default=any)] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any (default=any)] [interfacetype=wireless|lan|ras|any] [rmtcomputergrp=] [rmtusrgrp=] [edge=yes|deferapp|deferuser|no (default=no)] [security=authenticate|authenc|authdynenc|authnoencap|notrequired (default=notrequired)] Remarks: - Add a new inbound or outbound rule to the firewall policy. - Rule name should be unique and cannot be "all". - If a remote computer or user group is specified, security must be authenticate, authenc, authdynenc, or authnoencap. - Setting security to authdynenc allows systems to dynamically negotiate the use of encryption for traffic that matches a given Windows Firewall rule. Encryption is negotiated based on existing connection security rule properties. This option enables the ability of a machine to accept the first TCP or UDP packet of an inbound IPsec connection as long as it is secured, but not encrypted, using IPsec. Once the first packet is processed, the server will re-negotiate the connection and upgrade it so that all subsequent communications are fully encrypted. - If action=bypass, the remote computer group must be specified when dir=in. - If service=any, the rule applies only to services. - ICMP type or code can be "any". - Edge can only be specified for inbound rules. - AuthEnc and authnoencap cannot be used together. - Authdynenc is valid only when dir=in. - When authnoencap is set, the security=authenticate option becomes an optional parameter. Examples: Add an inbound rule with no encapsulation security for browser.exe: netsh advfirewall firewall add rule name="allow browser" dir=in program="c:\programfiles\browser\browser.exe" security=authnoencap action=allow Add an outbound rule for port 80: netsh advfirewall firewall add rule name="allow80" protocol=TCP dir=out localport=80 action=block Add an inbound rule requiring security and encryption for TCP port 80 traffic: netsh advfirewall firewall add rule name="Require Encryption for Inbound TCP/80" protocol=TCP dir=in localport=80 security=authdynenc action=allow Add an inbound rule for browser.exe and require security netsh advfirewall firewall add rule name="allow browser" dir=in program="c:\program files\browser\browser.exe" security=authenticate action=allow Add an authenticated firewall bypass rule for group acmedomain\scanners identified by a SDDL string: netsh advfirewall firewall add rule name="allow scanners" dir=in rmtcomputergrp= action=bypass security=authenticate Add an outbound allow rule for local ports 5000-5010 for udp- Add rule name="Allow port range" dir=out protocol=udp localport=5000-5010 action=allow |
12042 | Define novos valores para propriedades de uma regra existente. |
Sets new values for properties of a existing rule. |
12043 | Uso: set rule group= | name= [dir=in|out] [profile=public|private|domain|any[,...]] [program=] [service=service short name|any] [localip=any|||| |] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [localport=0-65535|[,...]|RPC|RPC-EPMap|IPHTTPS|any] [remoteport=0-65535|[,...]|any] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] new [name=] [dir=in|out] [program= [service=|any] [action=allow|block|bypass] [description=] [enable=yes|no] [profile=public|private|domain|any[,...]] [localip=any|||| |] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [localport=0-65535|RPC|RPC-EPMap|any[,...]] [remoteport=0-65535|any[,...]] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] [interfacetype=wireless|lan|ras|any] [rmtcomputergrp=] [rmtusrgrp=] [edge=yes|deferapp|deferuser|no (padrão=no)] [security=authenticate|authenc|authdynenc|notrequired] Comentários: - Define um novo valor de parâmetro em uma regra identificada. O comando falha se a regra não existir. Para criar uma regra, use o comando add. - Os valores após a nova palavra-chave são atualizados na regra. Se não houver valores, a palavra-chave nova estiver ausente, nenhuma alteração será feita. - Um grupo de regras só pode ser habilitado ou desabilitado. - Se várias regras corresponderem aos critérios, todas as regras correspondentes serão atualizadas. - O nome da regra deve ser exclusivo e não pode ser "all". - Se um grupo de usuários ou computadores remotos for especificado, security deverá ser authenticate, authenc ou authdynenc. - Definir security como authdynenc permite que os sistemas negociem dinamicamente o uso de criptografia para tráfego que corresponda a uma determinada regra do Windows Firewall. A criptografia é negociada com base em propriedades existentes da regra de segurança de conexão. Essa opção permite que um computador aceite o primeiro pacote TCP ou UDP de uma conexão IPsec de entrada contanto que ela seja protegida, mas não criptografada, usando IPsec. Depois que o primeiro pacote é processado, o servidor renegocia a conexão e a atualiza para que todas as comunicações subsequentes sejam totalmente criptografadas. - Authdynenc só é válido quando dir=in. - Se action=bypass, o grupo de computadores remotos deverá ser especificado quando dir=in. - Se service=any, a regra se aplicará somente aos serviços. - O código ou tipo ICMP pode ser "any". - A borda só pode ser especificada para regras de entrada. Exemplos: Alterar o endereço IP remoto em uma regra chamada "allow80": netsh advfirewall firewall set rule name="allow80" new remoteip=192.168.0.2 Habilitar um grupo com a cadeia de caracteres de agrupamento "Remote Desktop": netsh advfirewall firewall set rule group="remote desktop" new enable=yes Alterar as portas locais na regra "Allow port range" para udp- Set rule name="Allow port range" dir=out protocol=udp localport=5000-5020 action=allow |
Usage: set rule group= | name= [dir=in|out] [profile=public|private|domain|any[,...]] [program=] [service=service short name|any] [localip=any|||||] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [localport=0-65535|[,...]|RPC|RPC-EPMap|IPHTTPS|any] [remoteport=0-65535|[,...]|any] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] new [name=] [dir=in|out] [program= [service=|any] [action=allow|block|bypass] [description=] [enable=yes|no] [profile=public|private|domain|any[,...]] [localip=any|||||] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [localport=0-65535|RPC|RPC-EPMap|any[,...]] [remoteport=0-65535|any[,...]] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] [interfacetype=wireless|lan|ras|any] [rmtcomputergrp=] [rmtusrgrp=] [edge=yes|deferapp|deferuser|no (default=no)] [security=authenticate|authenc|authdynenc|notrequired] Remarks: - Sets a new parameter value on an identified rule. The command fails if the rule does not exist. To create a rule, use the add command. - Values after the new keyword are updated in the rule. If there are no values, or keyword new is missing, no changes are made. - A group of rules can only be enabled or disabled. - If multiple rules match the criteria, all matching rules will be updated. - Rule name should be unique and cannot be "all". - If a remote computer or user group is specified, security must be authenticate, authenc or authdynenc. - Setting security to authdynenc allows systems to dynamically negotiate the use of encryption for traffic that matches a given Windows Firewall rule. Encryption is negotiated based on existing connection security rule properties. This option enables the ability of a machine to accept the first TCP or UDP packet of an inbound IPsec connection as long as it is secured, but not encrypted, using IPsec. Once the first packet is processed, the server will re-negotiate the connection and upgrade it so that all subsequent communications are fully encrypted. - Authdynenc is valid only when dir=in. - If action=bypass, the remote computer group must be specified when dir=in. - If service=any, the rule applies only to services. - ICMP type or code can be "any". - Edge can only be specified for inbound rules. Examples: Change the remote IP address on a rule called "allow80": netsh advfirewall firewall set rule name="allow80" new remoteip=192.168.0.2 Enable a group with grouping string "Remote Desktop": netsh advfirewall firewall set rule group="remote desktop" new enable=yes Change the localports on the rule "Allow port range" for udp- Set rule name="Allow port range" dir=out protocol=udp localport=5000-5020 action=allow |
12044 | Exclui todas as regras de firewall correspondentes. |
Deletes all matching firewall rules. |
12045 | Uso: delete rule name= [dir=in|out] [profile=public|private|domain|any[,...]] [program=] [service=|any] [localip=any||||| ] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [localport=0-65535|[,...]|RPC|RPC-EPMap|any] [remoteport=0-65535|[,...]|any] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] Comentários: - Exclui uma regra identificada por nome e, opcionalmente, por pontos de extremidade, portas, protocolo e tipo. - Se forem encontradas várias correspondências, todas as regras correspondentes serão excluídas. - Se for especificado name=all, todas as regras serão excluídas do tipo e do perfil especificados. Exemplos: Excluir todas as regras para a porta local 80: netsh advfirewall firewall delete rule name=all protocol=tcp localport=80 Excluir uma regra chamada "allow80": netsh advfirewall firewall delete rule name="allow80" |
Usage: delete rule name= [dir=in|out] [profile=public|private|domain|any[,...]] [program=] [service=|any] [localip=any|||||] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [localport=0-65535|[,...]|RPC|RPC-EPMap|any] [remoteport=0-65535|[,...]|any] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] Remarks: - Deletes a rule identified by name and optionally by endpoints, ports, protocol, and type. - If multiple matches are found, all matching rules are deleted. - If name=all is specified all rules are deleted from the specified type and profile. Examples: Delete all rules for local port 80: netsh advfirewall firewall delete rule name=all protocol=tcp localport=80 Delete a rule called "allow80": netsh advfirewall firewall delete rule name="allow80" |
12046 | Exibe uma regra especificada de firewall. |
Displays a specified firewall rule. |
12047 | Uso: show rule name= [profile=public|private|domain|any[,...]] [type=static|dynamic] [verbose] Comentários: - Mostra todas as regras correspondentes especificadas por nome e, opcionalmente, por tipo e perfil. Se verbose for especificado, todas as regras correspondentes serão exibidas. Exemplos: Mostrar todas as regras de entrada dinâmica: netsh advfirewall firewall show rule name=all dir=in type=dynamic Mostrar todas as opções para todas as regras de entrada chamadas "allow browser": netsh advfirewall firewall show rule name="allow browser" verbose |
Usage: show rule name= [profile=public|private|domain|any[,...]] [type=static|dynamic] [verbose] Remarks: - Displays all matching rules as specified by name and optionally, profiles and type. If verbose is specified all matching rules are displayed. Examples: Display all dynamic inbound rules: netsh advfirewall firewall show rule name=all dir=in type=dynamic Display all the settings for all inbound rules called "allow browser": netsh advfirewall firewall show rule name="allow browser" verbose |
12064 | Exclui todas as associações de segurança correspondentes. |
Deletes all matching security associations. |
12065 | Uso: delete mmsa|qmsa [(origem destino)|all] Comentários: - Este comando exclui a associação de segurança correspondente conforme especificado pelo par (origem destino). - Cada origem e destino é um único endereço IPv4 ou IPv6. Exemplos: Excluir todas as associações de segurança do modo rápido: netsh advfirewall monitor delete qmsa all Excluir todas as associações de segurança do modo principal entre os dois endereços especificados: netsh advfirewall monitor delete mmsa 192.168.03 192.168.0.6 |
Usage: delete mmsa|qmsa [(source destination)|all] Remarks: - This command deletes the matching security association as specified by (source destination) pair. - Source and destination are each a single IPv4 or IPv6 address. Examples: Delete all quick mode security associations: netsh advfirewall monitor delete qmsa all Delete all main mode security associations between the two specified addresses: netsh advfirewall monitor delete mmsa 192.168.03 192.168.0.6 |
12066 | Mostra as configurações da política de tempo de execução do Firewall. |
Shows the runtime Firewall policy settings. |
12068 | Define as propriedades do perfil público. |
Sets properties in the public profile. |
12069 | Uso: set publicprofile (parâmetro) (valor) Parâmetro: state - Configura o estado do firewall. Uso: state on|off|notconfigured firewallpolicy - Configura o comportamento padrão de entrada e saída. Uso: firewallpolicy (comportamento de entrada),(comportamento de saída) Comportamento de entrada: blockinbound - Bloqueia conexões de entrada que não correspondem a uma regra de entrada. blockinboundalways - Bloqueia todas as conexões de entrada mesmo se a conexão corresponde a uma regra. allowinbound - Permite conexões de entrada que não correspondem a uma regra. notconfigured - Retorna o valor para o estado não configurado. Comportamento de saída: allowoutbound - Permite conexões de saída que não correspondem a uma regra. blockoutbound - Bloqueia conexões de saída que não correspondem a uma regra. notconfigured - Retorna o valor para o estado não configurado. settings - Configura o firewall. Uso: settings (parâmetro) enable|disable|notconfigured Parâmetros: localfirewallrules - Combina regras de firewall locais com regras de Política de Grupo. É válido ao configurar um repositório de Políticas de Grupo. localconsecrules - Combina regras de segurança de conexão locais com regras de Política de Grupo. É válido ao configurar um repositório de Políticas de Grupo. inboundusernotification - Notifica o usuário quando um programa escuta conexões de entrada. remotemanagement - Permite o gerenciamento remoto do Firewall do Windows. unicastresponsetomulticast - Controla a resposta unicast com monitoração de estado fornecida ao multicast. logging - Configura o log. Uso: logging (parâmetro) (valor) Parâmetros: allowedconnections - Registra conexões permitidas. Valores: enable|disable|notconfigured droppedconnections - Registra conexões interrompidas. Valores: enable|disable|notconfigured filename - Nome e local do log de firewall. Valores: |notconfigured maxfilesize - Tamanho máximo do arquivo de log em kilobytes. Valores: 1 - 32767|notconfigured Comentários: - Configura o perfil público. - O valor "notconfigured" é válido somente para um repositório de Políticas de Grupo. Exemplos: Desativar o firewall quando o perfil público estiver ativo: netsh advfirewall set publicprofile state off Definir o comportamento padrão para que bloqueie conexões de entrada e permita conexões de saída quando o perfil público estiver ativo: netsh advfirewall set publicprofile firewallpolicy blockinbound,allowoutbound Ativar o gerenciamento remoto quando o perfil público estiver ativo: netsh advfirewall set publicprofile settings remotemanagement enable Registrar conexões interrompidas quando o perfil público estiver ativo: netsh advfirewall set publicprofile logging droppedconnections enable |
Usage: set publicprofile (parameter) (value) Parameters: state - Configure the firewall state. Usage: state on|off|notconfigured firewallpolicy - Configures default inbound and outbound behavior. Usage: firewallpolicy (inbound behavior),(outbound behavior) Inbound behavior: blockinbound - Block inbound connections that do not match an inbound rule. blockinboundalways - Block all inbound connections even if the connection matches a rule. allowinbound - Allow inbound connections that do not match a rule. notconfigured - Return the value to its unconfigured state. Outbound behavior: allowoutbound - Allow outbound connections that do not match a rule. blockoutbound - Block outbound connections that do not match a rule. notconfigured - Return the value to its unconfigured state. settings - Configures firewall settings. Usage: settings (parameter) enable|disable|notconfigured Parameters: localfirewallrules - Merge local firewall rules with Group Policy rules. Valid when configuring a Group Policy store. localconsecrules - Merge local connection security rules with Group Policy rules. Valid when configuring a Group Policy store. inboundusernotification - Notify user when a program listens for inbound connections. remotemanagement - Allow remote management of Windows Firewall. unicastresponsetomulticast - Control stateful unicast response to multicast. logging - Configures logging settings. Usage: logging (parameter) (value) Parameters: allowedconnections - Log allowed connections. Values: enable|disable|notconfigured droppedconnections - Log dropped connections. Values: enable|disable|notconfigured filename - Name and location of the firewall log. Values: |notconfigured maxfilesize - Maximum log file size in kilobytes. Values: 1 - 32767|notconfigured Remarks: - Configures public profile settings. - The "notconfigured" value is valid only for a Group Policy store. Examples: Turn the firewall off when the public profile is active: netsh advfirewall set publicprofile state off Set the default behavior to block inbound and allow outbound connections when the public profile is active: netsh advfirewall set publicprofile firewallpolicy blockinbound,allowoutbound Turn on remote management when the public profile is active: netsh advfirewall set publicprofile settings remotemanagement enable Log dropped connections when the public profile is active: netsh advfirewall set publicprofile logging droppedconnections enable |
12070 | Exibe as propriedades do perfil público. |
Displays properties for the public profile. |
12071 | Uso: show publicprofile [parameter] Parâmetros: state - Exibe se o Firewall do Windows com Segurança Avançada está ativado ou desativado. firewallpolicy - Exibe o comportamento padrão de entrada e saída do firewall. settings - Exibe as propriedades do firewall. logging - Exibe as configurações de log. Comentários: - Exibe as propriedades do perfil público. Se um parâmetro não for especificado, todas as propriedades serão exibidas. Exemplos: Exibir o estado do firewall de perfil público: netsh advfirewall show publicprofile state |
Usage: show publicprofile [parameter] Parameters: state - Displays whether Windows Firewall with Advanced Security is on or off. firewallpolicy - Displays default inbound and outbound firewall behavior. settings - Displays firewall properties. logging - Displays logging settings. Remarks: - Displays the properties for the public profile. If a parameter is not specified, all properties are displayed. Examples: Display the public profile firewall state: netsh advfirewall show publicprofile state |
12072 | Uso: add rule name= endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| |||| endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| |||| action=requireinrequestout|requestinrequestout| requireinrequireout|requireinclearout|noauthentication [description=] [mode=transport|tunnel (padrão=transport)] [enable=yes|no (padrão=yes)] [profile=public|private|domain|any[,...] (padrão=any)] [type=dynamic|static (padrão=static)] [localtunnelendpoint=any||] [remotetunnelendpoint=any||] [port1=0-65535|[,...]|any (padrão=any)] [port2=0-65535|[,...]|any (padrão=any)] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any (padrão=any)] [interfacetype=wiresless|lan|ras|any (padrão=any)] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=] [auth1kerbproxyfqdn=] [auth1ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (padrão=root)] [certhash:] [followrenewal:yes|no (padrão=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] |..."] [auth1healthcert=yes|no (padrão=no)] [auth1ecdsap256ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (padrão=root)] [certhash:] [followrenewal:yes|no (padrão=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap256healthcert=yes|no (padrão=no)] [auth1ecdsap384ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (padrão=root)] [certhash:] [followrenewal:yes|no (padrão=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap384healthcert=yes|no (padrão=no)] [auth2=computercert|computercertecdsap256|computercertecdsap384| userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm| anonymous[,...]] [auth2kerbproxyfqdn=] [auth2ca=" [certmapping:yes|no] [catype:root|intermediate (padrão=root)] [certhash:] [followrenewal:yes|no (padrão=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] |
Usage: add rule name= endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| |||| endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| |||| action=requireinrequestout|requestinrequestout| requireinrequireout|requireinclearout|noauthentication [description=] [mode=transport|tunnel (default=transport)] [enable=yes|no (default=yes)] [profile=public|private|domain|any[,...] (default=any)] [type=dynamic|static (default=static)] [localtunnelendpoint=any||] [remotetunnelendpoint=any||] [port1=0-65535|[,...]|any (default=any)] [port2=0-65535|[,...]|any (default=any)] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any (default=any)] [interfacetype=wiresless|lan|ras|any (default=any)] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=] [auth1kerbproxyfqdn=] [auth1ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] |..."] [auth1healthcert=yes|no (default=no)] [auth1ecdsap256ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap256healthcert=yes|no (default=no)] [auth1ecdsap384ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap384healthcert=yes|no (default=no)] [auth2=computercert|computercertecdsap256|computercertecdsap384| userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm| anonymous[,...]] [auth2kerbproxyfqdn=] [auth2ca=" [certmapping:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] |
12073 | Comentários: - O nome da regra deve ser exclusivo e não pode ser "all". - Quando mode=tunnel, pontos de extremidade de túnel deverão ser especificados, exceto nos casos em que a ação for noauthentication. Quando endereços IP específicos forem inseridos, eles deverão ser da mesma versão de IP. Além disso, ao configurar túneis dinâmicos: Pontos de extremidade de túnel podem ser definidos como any. O ponto de extremidade de túnel local não precisa ser especificado para a Política de cliente (isto é, any). Pontos de extremidade de túnel remotos não precisam ser especificados para a Política de Gateway (isto é, any). Além disso, a ação deve ser requireinrequireout, requireinclearout, ou noauthentication. - requireinclearout não é válida quando mode=Transport. - Pelo menos uma autenticação deve ser especificada. - Auth1 e auth2 podem ser listas de opções separadas por vírgulas. - Os métodos computerpsk e computerntlm não podem ser especificados juntos para auth1. - Computercert não pode ser especificado com credenciais de usuário para auth2. - As opções ecdsap256 e ecdsap384 de certsigning só têm suporte no Windows Vista SP1 e posterior. - Qmsecmethods pode ser uma lista de propostas separadas por ",". - Para qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192| aesgmac256|aesgcm128|aesgcm192|aesgcm256 e encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256. - Se aesgcm128, aesgcm192 e aesgcm256 forem especificados, eles deverão ser usados para criptografia e integridade de ESP. - Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256, sha256 só têm suporte no Windows Vista SP1 e posterior. - Qmpfs=mainmode usa a configuração de intercâmbio de chave de modo principal para PFS. - O uso de DES, MD5 e DHGroup1 não é recomendado. Esses algoritmos criptográficos são fornecidos somente por questões de compatibilidade com versões anteriores. - O valor padrão de certmapping e excludecaname é 'no'. - Os caracteres " no nome da autoridade de certificação devem ser substituídos por \' - Para auth1ca e auth2ca, o nome da autoridade de certificação deve ter o prefixo 'CN='. - catype pode ser usado para especificar o tipo de Autoridade de certificação - catype=root/intermediate - authnoencap tem suporte no Windows 7 e posterior. - authnoencap significa que os computadores usarão apenas autenticação, e não usarão algoritmos de encapsulamento ou criptografia por pacote para proteger pacotes de rede subsequentes trocados como parte desta conexão. - QMPFS e authnoencap não podem ser usados juntos na mesma regra. - AuthNoEncap deve estar acompanhado de pelo menos um pacote de integridade AH ou ESP. - applyauthz só pode ser especificado para regras no modo de túnel. - exemptipsecprotectedconnections só pode ser especificado para regras no modo de túnel. Ao definir esse sinalizador como "Yes", o tráfego ESP ficará isento do túnel. O tráfego somente AH NÃO ficará isento do túnel. - Valuemin (quando especificado) para qmsecmethod deve estar entre 5 a 2880 minutos. Valuekb (quando especificado) para qmsecmethod deve estar entre 20480 e 2147483647 quilobytes. - Certhash especifica a impressão digital ou o hash do certificado. - Followrenewal especifica se links de renovação devem ser automaticamente seguidos em certificados. Aplicável apenas para a seção de certificado (requer certhash). - Certeku especifica a lista separada por vírgula de OIDs EKU para correspondência no certificado. - Certname especifica a cadeia de caracteres a ser correspondida para o nome do certificado (requer certnametype). - Certnametype especifica o campo de certificado para certname com base no qual a correspondência será feita (requer certname). |
Remarks: - Rule name should be unique and cannot be "all". - When mode=tunnel,tunnel endpoints must be specified, except when the action is noauthentication. When specific IP addresses are entered, they must be the same IP version. In addition, When configuring dynamic tunnels: Tunnel endpoints can be set to any. Local tunnel endpoint need not be specified for Client policy (i.e any). Remote tunnel endpoints need not be specified for Gateway Policy (i.e any). Also, action must be requireinrequireout, requireinclearout, or noauthentication. - requireinclearout is not valid when mode=Transport. - At least one authentication must be specified. - Auth1 and auth2 can be comma-separated lists of options. - Computerpsk and computerntlm methods cannot be specified together for auth1. - Computercert cannot be specified with user credentials for auth2. - Certsigning options ecdsap256 and ecdsap384 are only supported on Windows Vista SP1 and later. - Qmsecmethods can be a list of proposals separated by a ",". - For qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192| aesgmac256|aesgcm128|aesgcm192|aesgcm256 and encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256. - If aesgcm128, aesgcm192, or aesgcm256 is specified, it must be used for both ESP integrity and encryption. - Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256, sha256 are only supported on Windows Vista SP1 and later. - Qmpfs=mainmode uses the main mode key exchange setting for PFS. - The use of DES, MD5 and DHGroup1 is not recommended. These cryptographic algorithms are provided for backward compatibility only. - The default value for certmapping and excludecaname is 'no'. - The " characters within CA name must be replaced with \' - For auth1ca and auth2ca, the CA name must be prefixed by 'CN='. - catype can be used to specify the Certification authority type - catype=root/intermediate - authnoencap is supported on Windows 7 and later. - authnoencap means that the computers will only use authentication, and will not use any per packet encapsulation or encryption algorithms to protect subsequent network packets exchanged as part of this connection. - QMPFS and authnoencap cannot be used together on the same rule. - AuthNoEncap must be accompanied by at least one AH or ESP integrity suite. - applyauthz can only be specified for tunnel mode rules. - exemptipsecprotectedconnections can only be specified for tunnel mode rules. By setting this flag to "Yes", ESP traffic will be exempted from the tunnel. AH only traffic will NOT be exempted from the tunnel. - Valuemin(when specified) for a qmsecmethod should be between 5-2880 minutes. Valuekb(when specified) for a qmsecmethod should be between 20480-2147483647 kilobytes. - Certhash specifies the thumbprint, or hash of the certificate. - Followrenewal specifies whether to automatically follow renewal links in certificates. Only applicable for certificate section (requires certhash). - Certeku specifies the comma separated list of EKU OIDs to match in the certificate. - Certname specifies the string to match for certificate name (requires certnametype). - Certnametype specifies the certificate field for the certname to be matched against (requires certname). |
12074 | Exemplos: Adicionar uma regra para isolação de domínio usando padrões: netsh advfirewall consec add rule name="isolation" endpoint1=any endpoint2=any action=requireinrequestout Adicionar uma regra com propostas de modo rápido personalizadas: netsh advfirewall consec add rule name="custom" endpoint1=any endpoint2=any qmsecmethods=ah:sha1+esp:sha1-aes256+60min+20480kb,ah:sha1 action=requireinrequestout Adicionar uma regra com propostas de modo rápido personalizadas: netsh advfirewall consec add rule name="custom" endpoint1=any endpoint2=any qmsecmethods=authnoencap:sha1,ah:aesgmac256+esp:aesgmac256-none action=requireinrequestout Criar uma regra de modo de túnel da sub-rede A (192.168.0.0, external ip=1.1.1.1) para a sub-rede B (192.157.0.0, external ip=2.2.2.2): netsh advfirewall consec add rule name="my tunnel" mode=tunnel endpoint1=192.168.0.0/16 endpoint2=192.157.0.0/16 remotetunnelendpoint=2.2.2.2 localtunnelendpoint=1.1.1.1 action=requireinrequireout Criar uma regra de modo de túnel dinâmico da sub-rede A (192.168.0.0/16) para a sub-rede B (192.157.0.0, remoteGW=2.2.2.2) Política Cliente: netsh advfirewall consec add rule name="dynamic tunnel" mode=tunnel endpoint1=any endpoint2=192.157.0.0/16 remotetunnelendpoint=2.2.2.2 action=requireinrequireout Política do Gateway (Aplicada apenas aos dispositivos do Gateway): netsh advfirewall consec add rule name="dynamic tunnel" mode=tunnel endpoint1=192.157.0.0/16 endpoint2=any localtunnelendpoint=2.2.2.2 action=requireinrequireout Adicionar uma regra com o nome da CA: netsh advfirewall consec add rule name="cert rule" endpoint1=any endpoint2=any action=requireinrequestout auth1=computercert auth1ca="C=US, O=MSFT, CN=\’Microsoft North, South, East, and West Root Authority\'" Adicionar uma regra, com vários métodos de autenticação, usando vários critérios de certificado: netsh advfirewall consec add rule name="cert rule" endpoint1=any endpoint2=any action=requireinrequireout auth1=computercert auth1ca="CN=\'CN1\' certcriteriatype:Selection certname:MyGroup certnametype:SubjectOU certeku:1.2.3.4.5|CN=\'CN2\' certcriteriatype:Validation certeku:2.3.4.5.6,9.10.11.12|CN=\'CN3\' certhash:0123456789abcdef01234567890ABCDEF0123456" |
Examples: Add a rule for domain isolation using defaults: netsh advfirewall consec add rule name="isolation" endpoint1=any endpoint2=any action=requireinrequestout Add a rule with custom quick mode proposals: netsh advfirewall consec add rule name="custom" endpoint1=any endpoint2=any qmsecmethods=ah:sha1+esp:sha1-aes256+60min+20480kb,ah:sha1 action=requireinrequestout Add a rule with custom quick mode proposals: netsh advfirewall consec add rule name="custom" endpoint1=any endpoint2=any qmsecmethods=authnoencap:sha1,ah:aesgmac256+esp:aesgmac256-none action=requireinrequestout Create a tunnel mode rule from subnet A (192.168.0.0, external ip=1.1.1.1) to subnet B (192.157.0.0, external ip=2.2.2.2): netsh advfirewall consec add rule name="my tunnel" mode=tunnel endpoint1=192.168.0.0/16 endpoint2=192.157.0.0/16 remotetunnelendpoint=2.2.2.2 localtunnelendpoint=1.1.1.1 action=requireinrequireout Create a dynamic tunnel mode rule from subnet A (192.168.0.0/16) to subnet B (192.157.0.0, remoteGW=2.2.2.2) Client Policy: netsh advfirewall consec add rule name="dynamic tunnel" mode=tunnel endpoint1=any endpoint2=192.157.0.0/16 remotetunnelendpoint=2.2.2.2 action=requireinrequireout Gateway Policy (Applied only to the Gateway device): netsh advfirewall consec add rule name="dynamic tunnel" mode=tunnel endpoint1=192.157.0.0/16 endpoint2=any localtunnelendpoint=2.2.2.2 action=requireinrequireout Add a rule with CA name: netsh advfirewall consec add rule name="cert rule" endpoint1=any endpoint2=any action=requireinrequestout auth1=computercert auth1ca="C=US, O=MSFT, CN=\'Microsoft North, South, East, and West Root Authority\'" Add a rule, with multiple authentication methods, using a variety of cert criteria: netsh advfirewall consec add rule name="cert rule" endpoint1=any endpoint2=any action=requireinrequireout auth1=computercert auth1ca="CN=\'CN1\' certcriteriatype:Selection certname:MyGroup certnametype:SubjectOU certeku:1.2.3.4.5|CN=\'CN2\' certcriteriatype:Validation certeku:2.3.4.5.6,9.10.11.12|CN=\'CN3\' certhash:0123456789abcdef01234567890ABCDEF0123456" |
12075 | Uso: set rule group= | name= [type=dynamic|static] [profile=public|private|domain|any[,...] (padrão=any)] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [port1=0-65535|[,...]|any] [port2=0-65535|[,...]|any] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] new [name=] [profile=public|private|domain|any[,...]] [description=] [mode=transport|tunnel] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [action=requireinrequestout|requestinrequestout| requireinrequireout|requireinclearout|noauthentication] [enable=yes|no] [type=dynamic|static] [localtunnelendpoint=any||] [remotetunnelendpoint=any||] [port1=0-65535|[,...]|any] [port2=0-65535|[,...]|any] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] [interfacetype=wiresless|lan|ras|any] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=] [auth1kerbproxyfqdn=] [auth1ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (padrão=root)] [certhash:] [followrenewal:yes|no (padrão=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1healthcert=yes|no] [auth1ecdsap256ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (padrão=root)] [certhash:] [followrenewal:yes|no (padrão=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap256healthcert=yes|no (padrão=no)] [auth1ecdsap384ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (padrão=root)] [certhash:] [followrenewal:yes|no (padrão=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] |
Usage: set rule group= | name= [type=dynamic|static] [profile=public|private|domain|any[,...] (default=any)] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [port1=0-65535|[,...]|any] [port2=0-65535|[,...]|any] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] new [name=] [profile=public|private|domain|any[,...]] [description=] [mode=transport|tunnel] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [action=requireinrequestout|requestinrequestout| requireinrequireout|requireinclearout|noauthentication] [enable=yes|no] [type=dynamic|static] [localtunnelendpoint=any||] [remotetunnelendpoint=any||] [port1=0-65535|[,...]|any] [port2=0-65535|[,...]|any] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] [interfacetype=wiresless|lan|ras|any] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=] [auth1kerbproxyfqdn=] [auth1ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1healthcert=yes|no] [auth1ecdsap256ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap256healthcert=yes|no (default=no)] [auth1ecdsap384ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] |
12076 | Comentários: - Define um novo valor de parâmetro em uma regra identificada. O comando irá falhar se a regra não existir. Para criar uma regra, use o comando add. -Os valores após a palavra-chave new são atualizados na regra. Se não houver valores, ou se a palavra-chave new estiver ausente, nenhuma alteração será feita. - Um grupo de regras só pode ser habilitado ou desabilitado. - Se várias regras corresponderem aos critérios, todas as regras correspondentes serão atualizadas. - O nome da regra deve ser exclusivo e não pode ser "all". - Auth1 e auth2 podem ser listas de opções separadas por vírgula. - Os métodos computerpsk e computerntlm não podem ser especificados juntos para auth1. - Computercert não pode ser especificado com credenciais de usuário para auth2. - As opções ecdsap256 E ecdsap384 de certsigning apenas têm suporte no Windows Vista SP1 e versões posteriores. - Qmsecmethods pode ser uma lista de propostas separadas por ",". - Para qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192| aesgmac256|aesgcm128|aesgcm192|aesgcm256 e encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256. - Se aesgcm128, aesgcm192 ou aesgcm256 for especificado, será necessário usá-lo tanto para integrity quanto para encryption ESP. - Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256, sha256 apenas têm suporte no Windows Vista SP1 r versões posteriores. - Se qmsemethods forem definidos com o valor padrão, o mesmo acontecerá com qmpfs. - Qmpfs=mainmode usa a configuração de intercâmbio de chaves do modo principal para PFS. - O uso de DES, MD5 e DHGroup1 não é recomendado. Esses algoritmos criptográficos são fornecidos somente por questões de compatibilidade com versões anteriores. - Os caracteres " no nome da autoridade de certificação devem ser substituídos por \' - Para auth1ca e auth2ca, o nome da autoridade de certificação deve ter o prefixo 'CN='. - catype pode ser usado para especificar o tipo de Autoridade de certificação - catype=root/intermediate - authnoencap tem suporte no Windows 7 e posterior. - authnoencap significa que os computadores usarão apenas autenticação, e não usarão algoritmos de encapsulamento ou criptografia por pacote para proteger pacotes de rede subsequentes trocados como parte desta conexão. - QMPFS e authnoencap não podem ser usados juntos na mesma regra. - AuthNoEncap deve estar acompanhado de pelo menos um pacote de integridade AH ou ESP. - applyauthz só pode ser especificado para regras no modo de túnel. - exemptipsecprotectedconnections só pode ser especificado para regras no modo de túnel. Ao definir esse sinalizador como "Yes", o tráfego ESP ficará isento do túnel. O tráfego somente AH NÃO ficará isento do túnel. - Port1, Port2 e Protocol só podem ser especificados quando mode=transport. - Valuemin (quando especificado) para qmsecmethod deve estar entre 5 a 2880 minutos. Valuekb (quando especificado) para qmsecmethod deve estar entre 20480 e 2147483647 quilobytes. - Certhash especifica a impressão digital ou o hash do certificado. - Followrenewal especifica se links de renovação devem ser automaticamente seguidos em certificados. Aplicável apenas para a seção de certificado (requer certhash). - Certeku especifica a lista separada por vírgula de OIDs EKU para correspondência no certificado. - Certname especifica a cadeia de caracteres a ser correspondida para o nome do certificado (requer certnametype). - Certnametype especifica o campo de certificado para certname com base no qual a correspondência será feita (requer certname). |
Remarks: - Sets a new parameter value on an identified rule. The command fails if the rule does not exist. To create a rule, use the add command. - Values after the new keyword are updated in the rule. If there are no values, or keyword new is missing, no changes are made. - A group of rules can only be enabled or disabled. - If multiple rules match the criteria, all matching rules will be updated. - Rule name should be unique and cannot be "all". - Auth1 and auth2 can be comma-separated lists of options. - Computerpsk and computerntlm methods cannot be specified together for auth1. - Computercert cannot be specified with user credentials for auth2. - Certsigning options ecdsap256 and ecdsap384 are only supported on Windows Vista SP1 and later. - Qmsecmethods can be a list of proposals separated by a ",". - For qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192| aesgmac256|aesgcm128|aesgcm192|aesgcm256 and encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256. - If aesgcm128, aesgcm192, or aesgcm256 is specified, it must be used for both ESP integrity and encryption. - Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256, sha256 are only supported on Windows Vista SP1 and later. - If qmsemethods are set to default, qmpfs will be set to default as well. - Qmpfs=mainmode uses the main mode key exchange setting for PFS. - The use of DES, MD5 and DHGroup1 is not recommended. These cryptographic algorithms are provided for backward compatibility only. - The " characters within CA name must be replaced with \' - For auth1ca and auth2ca, the CA name must be prefixed by 'CN='. - catype can be used to specify the Certification authority type - catype=root/intermediate - authnoencap is supported on Windows 7 and later. - authnoencap means that the computers will only use authentication, and will not use any per packet encapsulation or encryption algorithms to protect subsequent network packets exchanged as part of this connection. - QMPFS and authnoencap cannot be used together on the same rule. - AuthNoEncap must be accompanied by at least one AH or ESP integrity suite. - When mode=tunnel action must be requireinrequireout, requireinclearout or noauthentication. - requireinclearout is not valid when mode=Transport. - applyauthz can only be specified for tunnel mode rules. - exemptipsecprotectedconnections can only be specified for tunnel mode rules. By setting this flag to "Yes", ESP traffic will be exempted from the tunnel. AH only traffic will NOT be exempted from the tunnel. - Port1, Port2 and Protocol can only be specified when mode=transport. - Valuemin(when specified) for a qmsecmethod should be between 5-2880 minutes. Valuekb(when specified) for a qmsecmethod should be between 20480-2147483647 kilobytes. - Certhash specifies the thumbprint, or hash of the certificate. - Followrenewal specifies whether to automatically follow renewal links in certificates. Only applicable for certificate section (requires certhash). - Certeku specifies the comma separated list of EKU OIDs to match in the certificate. - Certname specifies the string to match for certificate name (requires certnametype). - Certnametype specifies the certificate field for the certname to be matched against (requires certname). |
12077 | Exemplos: Renomear rule1 para rule 2: netsh advfirewall consec set rule name="rule1" new name="rule2" Alterar a ação em uma regra: netsh advfirewall consec set rule name="rule1" endpoint1=1.2.3.4 endpoint2=4.3.2.1 new action=requestinrequestout Adicionar uma regra com propostas de modo rápido personalizadas: netsh advfirewall consec set rule name="Custom QM" new endpoint1=any endpoint2=any qmsecmethods=authnoencap:aesgmac256,ah:aesgmac256+esp:aesgmac256-none |
Examples: Rename rule1 to rule 2: netsh advfirewall consec set rule name="rule1" new name="rule2" Change the action on a rule: netsh advfirewall consec set rule name="rule1" endpoint1=1.2.3.4 endpoint2=4.3.2.1 new action=requestinrequestout Add a rule with custom quick mode proposals: netsh advfirewall consec set rule name="Custom QM" new endpoint1=any endpoint2=any qmsecmethods=authnoencap:aesgmac256,ah:aesgmac256+esp:aesgmac256-none |
12078 | Exibe SAs do modo principal |
Displays the main mode SAs |
12079 | Uso: show mmsa [(source destination)|all] Comentários: - Este comando mostra a associação de segurança ou como filtrado pelo par (origem destino). - Origem e destino são um endereço IPv4 ou IPv6 (cada um). Exemplos: Mostrar todas as SAs do modo principal: netsh advfirewall monitor show mmsa Mostrar as SAs do modo principal entre dois endereços: netsh advfirewall monitor show mmsa 192.168.0.3 192.168.0.4 |
Usage: show mmsa [(source destination)|all] Remarks: - This command shows the security association, or as filtered by (source destination) pair. - Source and destination are each a single IPv4 or IPv6 address. Examples: Show all main mode SAs: netsh advfirewall monitor show mmsa Show the main mode SAs between the two addresses: netsh advfirewall monitor show mmsa 192.168.0.3 192.168.0.4 |
12080 | Exibe SAs do modo rápido. |
Displays the quick mode SAs. |
12081 | Uso: show qmsa [(source destination)|all] Comentários: - Este comando mostra a associação de segurança ou como filtrado pelo par (origem destino). - Origem e destino são um endereço IPv4 ou IPv6 (cada um). Exemplos: Mostrar todas as SAs de modo rápido: netsh advfirewall monitor show qmsa Mostrar as SAs de modo rápido entre dois endereços: netsh advfirewall monitor show qmsa 192.168.0.3 192.168.0.4 |
Usage: show qmsa [(source destination)|all] Remarks: - This command shows the security association, or as filtered by (source destination) pair. - Source and destination are each a single IPv4 or IPv6 address. Examples: Show all quick mode SAs: netsh advfirewall monitor show qmsa Show the quick mode SAs between the two addresses: netsh advfirewall monitor show qmsa 192.168.0.3 192.168.0.4 |
12082 | Adiciona uma nova regra do modo principal. |
Adds a new mainmode rule. |
12086 | Exclui todas as regras do modo principal correspondentes. |
Deletes all matching mainmode rules. |
12087 | Uso: delete rule name=|all [profile=any|current|public|private|domain[,...]] [type=dynamic|static (default=static)] Comentários: - Exclui uma configuração do modo principal existente que corresponde ao nome especificado. Como opção, o perfil pode ser especificado. Ocorrerá uma falha no comando se a configuração com o nome especificado não existir. - Se name=all for especificado, todas as regras serão excluídas do tipo e perfil especificados. Se o perfil não for especificado, a exclusão será aplicada a todos os perfis. Exemplos: Excluir uma regra do modo principal com name test: Netsh advfirewall mainmode delete rule name="test" |
Usage: delete rule name=|all [profile=any|current|public|private|domain[,...]] [type=dynamic|static (default=static)] Remarks: - Deletes an existing main mode setting that matches the name specified. Optionally, profile can be specified. Command fails if setting with the specified name does not exist. - If name=all is specified all rules are deleted from the specified type and profile. If profile is not specified, the delete applies to all profiles. Examples: Delete a main mode rule with name test: Netsh advfirewall mainmode delete rule name="test" |
12088 | Exibe uma regra do modo principal especificada. |
Displays a specified mainmode rule. |
12089 | Uso: show rule name=|all [profile=all|current|public|private|domain[,...]] [type=dynamic|static (default=static)] [verbose] Comentários: - Exibe as configurações do modo principal existentes que correspondem ao nome especificado. Exibe todas as regras correspondentes como especificado pelo nome. Opcionalmente, o perfil pode ser especificado. Se "all" for especificado no nome, todas as configurações do modo principal serão exibidas para os perfis especificados. Exemplos: Exibir uma regra de modo principal pelo name test: Netsh advfirewall mainmode show rule name="test" |
Usage: show rule name=|all [profile=all|current|public|private|domain[,...]] [type=dynamic|static (default=static)] [verbose] Remarks: - Display existing main mode settings that match the name specified. Displays all matching rules as specified by name and optionally, profile can be specified. If "all" is specified in the name, all mainmode settings will be shown for the profiles specified. Examples: Display a main mode rule by name test: Netsh advfirewall mainmode show rule name="test" |
12090 | Exibe informações do estado atual do firewall. |
Displays current firewall state information. |
12091 | Uso: show firewall [rule name= [dir=in|out] [profile=public|private|domain|active|any[,...]] ] [verbose] Comentários: - Exibe as propriedades do Firewall do Windows para todos os perfis de rede disponíveis. - O profile= argument permite que o administrador filtre a saída para perfis específicos no sistema. - O argumento Verbose adiciona suporte para exibição de informações detalhadas de 'nome da fonte' de regra avançada e segurança. Exemplos: Exibir o estado atual do Firewall: netsh advfirewall monitor show firewall Exibir a regra de firewall de saída atual para o perfil público: netsh advfirewall monitor show firewall rule name=all dir=out profile=public |
Usage: show firewall [rule name= [dir=in|out] [profile=public|private|domain|active|any[,...]] ] [verbose] Remarks: - Displays the Windows Firewall properties for all available network profiles. - The profile= argument enables the administrator to filter the output to specific profiles on the system. - The Verbose argument adds support for displaying detailed security and advanced rule 'source name' information. Examples: Display the current Firewall state: netsh advfirewall monitor show firewall Display the current outbound firewall rule for public profie: netsh advfirewall monitor show firewall rule name=all dir=out profile=public |
12092 | Exibe informações do estado consec atual. |
Displays current consec state information. |
12093 | Uso: show consec [rule name= [profile=public|private|domain|active|any[,...]] ] [verbose] Comentários: - Exibe a configuração Segurança de Conexão para todos os perfis de rede disponíveis - O comando [profile=] permite que o administrador filtre a saída para perfis específicos no sistema ou apenas para retornar resultados de perfis Ativos ou Inativos - O comando [rule] permite que o administrador defina o escopo da saída de regra para determinados nomes e status de regra a fim de determinar o escopo da saída - O comando Verbose adiciona suporte para exibição de informações detalhadas de 'nome de fonte' de regra avançada e segurança. Exemplos: Exibir o estado de segurança de conexão atual: netsh advfirewall monitor show consec Exibir as informações de segurança de conexão atual para o perfil público: netsh advfirewall monitor show consec rule name=all profile=public |
Usage: show consec [rule name= [profile=public|private|domain|active|any[,...]] ] [verbose] Remarks: - Displays the Connection Security configuration for all available network profiles - The [profile=] command enables the administrator to filter the output to specific profiles on the system or to only return results from Active or Inactive profiles - The [rule] command allows the administrator to scope the rule output to certain rule names and status to scope the output - The Verbose command adds support for displaying detailed security and advanced rule 'source name' information Examples: Display the current connection security state: netsh advfirewall monitor show consec Display the current connection security information for public profie: netsh advfirewall monitor show consec rule name=all profile=public |
12094 | Exibe os perfis ativos no momento. |
Displays the currently active profiles. |
12095 | Uso: show currentprofile Comentários: - Este comando mostra as conexões de rede associadas aos perfis ativos no momento. Exemplos: Exibe todas as redes associadas aos perfis ativos no momento: netsh advfirewall monitor show currentprofile |
Usage: show currentprofile Remarks: - This command shows the network connections associated with currently active profiles. Examples: Shows all networks associated with the currently active profiles: netsh advfirewall monitor show currentprofile |
12096 | Exibe informações do estado do modo principal atual. |
Displays current mainmode state information. |
12097 | Uso: mostrar modo principal [rule name= [profile=public|private|domain|active|any[,...]] ] [verbose] Comentários: - Exibe a configuração de segurança do modo principal para todos os perfis de rede disponíveis - O comando [profile=] habilita o administrador a filtrar a saída para perfis específicos do sistema ou apenas para resultados de retorno de perfis Ativos ou Inativos - O comando [rule] permite ao administrador fazer o escopo da saída da regra para determinados nomes de regra e status - O comando Verbose adiciona suporte para exibição de informações detalhadas de 'nome da fonte' de regra avançada e segurança Exemplos: Exibir informações do modo principal atual para o perfil público: netsh advfirewall monitor show mainmode rule name=all profile=public |
Usage: show mainmode [rule name= [profile=public|private|domain|active|any[,...]] ] [verbose] Remarks: - Displays the Main mode Security configuration for all available network profiles - The [profile=] command enables the administrator to filter the output to specific profiles on the system or to only return results from Active or Inactive profiles - The [rule] command allows the administrator to scope the rule output to certain rule names and status to scope the output - The Verbose command adds support for displaying detailed security and advanced rule 'source name' information Examples: Display the current main mode information for public profie: netsh advfirewall monitor show mainmode rule name=all profile=public |
12098 | [auth2ecdsap256ca=" [certmapping:yes|no] [catype:root|intermediate (padrão=root)] [certhash:] [followrenewal:yes|no (padrão=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth2ecdsap384ca=" [certmapping:yes|no] [catype:root|intermediate (padrão=root)] [certhash:] [followrenewal:yes|no (padrão=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [qmpfs=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|ecdhp384| mainmode|none (padrão=none)] [qmsecmethods=authnoencap:+[valuemin]+[valuekb]| ah:+esp:-+[valuemin]+[valuekb] |default] [exemptipsecprotectedconnections=yes|no (padrão=no)] [applyauthz=yes|no (padrão=no)] |
[auth2ecdsap256ca=" [certmapping:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth2ecdsap384ca=" [certmapping:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [qmpfs=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|ecdhp384| mainmode|none (default=none)] [qmsecmethods=authnoencap:+[valuemin]+[valuekb]| ah:+esp:-+[valuemin]+[valuekb] |default] [exemptipsecprotectedconnections=yes|no (default=no)] [applyauthz=yes|no (default=no)] |
12099 | - Certcriteriatype especifica se uma ação deve ser realizada no certificado ao selecionar o certificado local, validar o certificado par ou ambos. - Dentro de um mapeamento de autenticação computercert, vários certificados podem ser referenciados separando cada entrada com o caractere '|'. |
- Certcriteriatype specifies whether to take the action with the certificate when selecting the local certificate, validating the peer certificate, or both. - Within a computercert authentication mapping, multiple certificates can be referenced by separating each entry by using the '|' character. |
12100 | [auth1ecdsap384healthcert=yes|no (padrão=no)] [auth2=computercert|computercertecdsap256|computercertecdsap384| userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm| anonymous[,...]] [auth2kerbproxyfqdn=] [auth2ca=" [certmapping:yes|no] [catype:root|intermediate (padrão=root)] [certhash:] [followrenewal:yes|no (padrão=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth2ecdsap256ca=" [certmapping:yes|no] [catype:root|intermediate (padrão=root)] [certhash:] [followrenewal:yes|no (padrão=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth2ecdsap384ca=" [certmapping:yes|no] [catype:root|intermediate (padrão=root)] [certhash:] [followrenewal:yes|no (padrão=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [qmpfs=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|ecdhp384| mainmode|none] [qmsecmethods=authnoencap:+[valuemin]+[valuekb]| ah:+esp:-+[valuemin]+[valuekb] |default] [exemptipsecprotectedconnections=yes|no (padrão=no)] [applyauthz=yes|no (padrão=no)] |
[auth1ecdsap384healthcert=yes|no (default=no)] [auth2=computercert|computercertecdsap256|computercertecdsap384| userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm| anonymous[,...]] [auth2kerbproxyfqdn=] [auth2ca=" [certmapping:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth2ecdsap256ca=" [certmapping:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth2ecdsap384ca=" [certmapping:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [qmpfs=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|ecdhp384| mainmode|none] [qmsecmethods=authnoencap:+[valuemin]+[valuekb]| ah:+esp:-+[valuemin]+[valuekb] |default] [exemptipsecprotectedconnections=yes|no (default=no)] [applyauthz=yes|no (default=no)] |
12101 | - Certcriteriatype especifica se uma ação deve ser realizada no certificado ao selecionar o certificado local, validar o certificado par ou ambos. |
- Certcriteriatype specifies whether to take the action with the certificate when selecting the local certificate, validating the peer certificate, or both. |
12102 | Comentários: - Adicione uma nova regra mainmode à política de firewall. - O nome da regra deve ser exclusivo e não pode ser "all". - Os métodos computerpsk e computerntlm não podem ser especificados juntos para auth1. - O uso de DES, MD5 e DHGroup1 não é recomendado. Esses algoritmos criptográficos são fornecidos somente por questões de compatibilidade com versões anteriores. - O mínimo para keylifetime em mainmode é mmkeylifetime=1min. O máximo para mainmode é mmkeylifetime= 2880min. Número mínimo de sessões= 0 sessões. Máximo = 2.147.483.647 sessões. - O padrão da palavra-chave mmsecmethods define a política como: dhgroup2-aes128-sha1,dhgroup2-3des-sha1 - Certhash especifica a impressão digital, ou hash do certificado. - Followrenewal especifica se links de renovação em certificados devem ser automaticamente seguidos. Aplicável apenas para a seção de certificado (requer certhash). - Certeku especifica a lista separada por vírgula de OIDs EKU para correspondência no certificado. - Certname especifica a cadeia de caracteres a ser correspondida para o nome do certificado (requer certnametype). - Certnametype especifica o campo de certificado para certname com base no qual a correspondência será feita (requer certname). - Certcriteriatype especifica se uma ação deve ser realizada no certificado ao selecionar o certificado local, validar o certificado par ou ambos. Exemplos: -Adicionar uma regra de modo principal Netsh advfirewall mainmode add rule name="test" description="Mainmode para RATH" Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384 auth1=computercert,computercertecdsap256 auth1ca="C=US, O=MSFT, CN=\'Autoridade Raiz Microsoft Norte, Sul, Leste e Oeste\'" auth1healthcert=no auth1ecdsap256ca="C=US, O=MSFT, CN=\'Autoridade Raiz Microsoft Norte, Sul, Leste e Oeste\'" auth1ecdsap256healthcert=yes mmkeylifetime=2min profile=domain |
Remarks: - Add a new mainmode rule to the firewall policy. - Rule name should be unique and cannot be "all". - Computerpsk and computerntlm methods cannot be specified together for auth1. - The use of DES, MD5 and DHGroup1 is not recommended. These cryptographic algorithms are provided for backward compatibility only. - The minimum main mode keylifetime is mmkeylifetime=1min. The maximum main mode mmkeylifetime= 2880min. The minimum number of sessions= 0 sessions. The maximum = 2,147,483,647 sessions. - The mmsecmethods keyword default sets the policy to: dhgroup2-aes128-sha1,dhgroup2-3des-sha1 - Certhash specifies the thumbprint, or hash of the certificate. - Followrenewal specifies whether to automatically follow renewal links in certificates. Only applicable for certificate section (requires certhash). - Certeku specifies the comma separated list of EKU OIDs to match in the certificate. - Certname specifies the string to match for certificate name (requires certnametype). - Certnametype specifies the certificate field for the certname to be matched against (requires certname). - Certcriteriatype specifies whether to take the action with the certificate when selecting the local certificate, validating the peer certificate, or both. Examples: -Add a main mode rule Netsh advfirewall mainmode add rule name="test" description="Mainmode for RATH" Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384 auth1=computercert,computercertecdsap256 auth1ca="C=US, O=MSFT, CN=\'Microsoft North, South, East, and West Root Authority\'" auth1healthcert=no auth1ecdsap256ca="C=US, O=MSFT, CN=\'Microsoft North, South, East, and West Root Authority\'" auth1ecdsap256healthcert=yes mmkeylifetime=2min profile=domain |
12103 | Comentários: - Define um novo valor de parâmetro em uma regra identificada. O comando irá falhar se a regra não existir. Para criar uma regra, use o comando add. -Os valores após a palavra-chave new são atualizados na regra. Se não houver valores, ou se a palavra-chave new estiver ausente, nenhuma alteração será feita. -Se várias regras corresponderem aos critérios, todas as regras correspondentes serão atualizadas. -O nome da regra deve ser exclusivo, e não pode ser "all". -Auth1 pode ser listas de opções separadas por vírgula. Os métodos xomputerpsk e computerntlm não podem ser especificados juntos para auth1. -O uso de DES, MD5 e DHGroup1 não é recomendado. Esses algoritmos criptográficos são fornecidos somente por questões de compatibilidade com versões anteriores. -O mínimo para keylifetime em mainmode é mmkeylifetime=1min. O máximo para mainmode é mmkeylifetime= 2880min. Número mínimo de sessões= 0 sessões. Máximo = 2.147.483.647 sessões. -O padrão da palavra-chave mmsecmethods define a política como: dhgroup2-aes128-sha1,dhgroup2-3des-sha1 -Certhash especifica a impressão digital, ou hash do certificado. -Followrenewal especifica se links de renovação em certificados devem ser automaticamente seguidos. Aplicável apenas para a seção de certificado (requer certhash). -Certeku especifica a lista separada por vírgula de OIDs EKU para correspondência no certificado. -Certname especifica a cadeia de caracteres a ser correspondida para o nome do certificado (requer certnametype). -Certnametype especifica o campo de certificado para certname com base no qual a correspondência será feita (requer certname). -Certcriteriatype especifica se uma ação deve ser realizada no certificado ao selecionar o certificado local, validar o certificado par ou ambos. Exemplos: Alterar mmescmethods, description e keylifetime de uma regra que se chama test Netsh advfirewall mainmode set rule name="test" new description="Mainmode para RATH2" Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384 auth1=computerntlm mmkeylifetime=2min profile=domain |
Remarks: -Sets a new parameter value on an identified rule. The command fails if the rule does not exist. To create a rule, use the add command. -Values after the new keyword are updated in the rule. If there are no values, or keyword new is missing, no changes are made. -If multiple rules match the criteria, all matching rules will be updated. -Rule name should be unique and cannot be "all". -Auth1 can be comma-separated lists of options. Computerpsk and computerntlm methods cannot be specified together for auth1. -The use of DES, MD5 and DHGroup1 is not recommended. These cryptographic algorithms are provided for backward compatibility only. -The minimum main mode keylifetime is mmkeylifetime=1min. The maximum main mode mmkeylifetime= 2880min. The minimum number of sessions= 0 sessions. The maximum = 2,147,483,647 sessions. -The mmsecmethods keyword default sets the policy to: dhgroup2-aes128-sha1,dhgroup2-3des-sha1 -Certhash specifies the thumbprint, or hash of the certificate. -Followrenewal specifies whether to automatically follow renewal links in certificates. Only applicable for certificate section (requires certhash). -Certeku specifies the comma separated list of EKU OIDs to match in the certificate. -Certname specifies the string to match for certificate name (requires certnametype). -Certnametype specifies the certificate field for the certname to be matched against (requires certname). -Certcriteriatype specifies whether to take the action with the certificate when selecting the local certificate, validating the peer certificate, or both. Examples: Change the mmescmethods, description and keylifetime of a rule named test Netsh advfirewall mainmode set rule name="test" new description="Mainmode for RATH2" Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384 auth1=computerntlm mmkeylifetime=2min profile=domain |
12104 | Uso: add rule name= mmsecmethods=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256| ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256 |sha384[,...]|default [mmforcedh=yes|no (padrão=no)] [mmkeylifetime=min,sess] [description=] [enable=yes|no (padrão=yes)] [profile=any|current|public|private|domain[,...]] [endpoint1=any||| ||] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=] [auth1kerbproxyfqdn=] [auth1ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (padrão=root)] [certhash:] [followrenewal:yes|no (padrão=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1healthcert=yes|no (padrão=no)] [auth1ecdsap256ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (padrão=root)] [certhash:] [followrenewal:yes|no (padrão=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap256healthcert=yes|no (padrão=no)] [auth1ecdsap384ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (padrão=root)] [certhash:] [followrenewal:yes|no (padrão=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap384healthcert=yes|no (padrão=no)] [type=dynamic|static (padrão=static)] |
Usage: add rule name= mmsecmethods=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256| ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256 |sha384[,...]|default [mmforcedh=yes|no (default=no)] [mmkeylifetime=min,sess] [description=] [enable=yes|no (default=yes)] [profile=any|current|public|private|domain[,...]] [endpoint1=any||| ||] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=] [auth1kerbproxyfqdn=] [auth1ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1healthcert=yes|no (default=no)] [auth1ecdsap256ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap256healthcert=yes|no (default=no)] [auth1ecdsap384ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap384healthcert=yes|no (default=no)] [type=dynamic|static (default=static)] |
12105 | Uso: set rule name= [profile=public|private|domain|any[,...]] [type=dynamic|static (padrão=static)] new [name=] [mmsecmethods= dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256| ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256| sha384[,...]|default] [mmforcedh=yes|no (padrão=no)] [mmkeylifetime=min,sess] [description=] [enable=yes|no] [profile=public|private|domain|any[,...]] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway ||||] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=] [auth1kerbproxyfqdn=] [auth1ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (padrão=root)] [certhash:] [followrenewal:yes|no (padrão=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1healthcert=yes|no (padrão=no)] [auth1ecdsap256ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (padrão=root)] [certhash:] [followrenewal:yes|no (padrão=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap256healthcert=yes|no (padrão=no)] [auth1ecdsap384ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (padrão=root)] [certhash:] [followrenewal:yes|no (padrão=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap384healthcert=yes|no (padrão=no)] [profile= any|current|domain|private|public[,...]] |
Usage: set rule name= [profile=public|private|domain|any[,...]] [type=dynamic|static (default=static)] new [name=] [mmsecmethods= dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256| ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256| sha384[,...]|default] [mmforcedh=yes|no (default=no)] [mmkeylifetime=min,sess] [description=] [enable=yes|no] [profile=public|private|domain|any[,...]] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway ||||] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=] [auth1kerbproxyfqdn=] [auth1ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1healthcert=yes|no (default=no)] [auth1ecdsap256ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap256healthcert=yes|no (default=no)] [auth1ecdsap384ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap384healthcert=yes|no (default=no)] [profile= any|current|domain|private|public[,...]] |
13000 | O repositório não pode ser um objeto de Política de Grupo quando um computador remoto for especificado. Defina o repositório como "Local' ou o computador como sendo o computador local. |
The store cannot be a Group Policy object when a remote machine is specified. Set the store to 'Local' or set the machine to be the local computer. |
13001 | Erro (0x%1!x!) irrecuperável do Firewall do Windows. |
An unrecoverable Windows Firewall error (0x%1!x!) occurred. |
13002 | Erro na tentativa de recuperar uma opção do Firewall do Windows. |
An error occurred while attempting to retrieve a Windows Firewall setting. |
13003 | Erro ao tentar contatar o serviço do Firewall do Windows. Verifique se o serviço está em execução e tente a solicitação novamente. |
An error occurred while attempting to contact the Windows Firewall service. Make sure that the service is running and try your request again. |
13004 | A cadeia de caracteres 'all' não pode ser usada como o nome de uma regra. |
The string 'all' cannot be used as the name of a rule. |
13005 | Erro netsh advfirewall (0x%1!x!) irrecuperável. |
An unrecoverable netsh advfirewall error (0x%1!x!) occurred. |
13006 | Nenhuma regra correspondente aos critérios especificados. |
No rules match the specified criteria. |
13007 | O conjunto de criptografia especificado não foi encontrado. |
The specified cryptographic set was not found. |
13008 | 'CurrentProfile' não pode ser usado para configurar um repositório GPO. Em vez disso, use 'DomainProfile', 'PrivateProfile', 'PublicProfile' ou 'AllProfiles'. |
'CurrentProfile' cannot be used to configure a Group Policy Object (GPO) store. Use 'DomainProfile', 'PrivateProfile', 'PublicProfile', or 'AllProfiles' instead. |
13009 | Essa configuração só pode ser alterada durante a configuração de um repositório GPO. |
This setting can only be changed when configuring a Group Policy object (GPO) store. |
13010 | Essa configuração só pode ser alterada durante a configuração de um reposistório GPO. |
This setting can only be changed when configuring a local store. |
13011 | Portas só poderão ser especificadas se o protocolo for TCP ou UDP. |
Ports can only be specified if the protocol is TCP or UDP. |
13012 | O tipo de regra dinâmica não pode ser usado durante a configuração de um repositório GPO. |
The dynamic rule type cannot be used when configuring a Group Policy object (GPO) store. |
13013 | O parâmetro auth1 é necessário ao especificar opções de auth1. |
The auth1 parameter is required when specifying auth1 options. |
13014 | O parâmetro auth2 é necessário ao especificar opções de auth2. |
The auth2 parameter is required when specifying auth2 options. |
13015 | O conjunto de autenticação especificado não foi encontrado. |
The specified authentication set was not found. |
13016 | Falta um parâmetro necessário no conjunto auth1 especificado. |
The specified auth1 set is missing a required parameter. |
13017 | Falta um parâmetro necessário no conjunto auth2 especificado. |
The specified auth2 set is missing a required parameter. |
13018 | Não é possível exportar a política com o erro 0x%1!x!. Certifique-se de que o nome de arquivo está correto e o arquivo pode ser acessado. A política de firewall não foi redefinida. |
Unable to export policy with error 0x%1!x!. Make sure that the file name is correct and the file is accessible. The firewall policy has not been reset. |
13019 | O contexto do monitor não pode ser usado durante a configuração de um repositório GPO. |
The monitor context cannot be used when configuring a Group Policy object (GPO) store. |
13020 | Os pontos de extremidade especificados não têm a mesma versão de IP. Especifique dois pontos de extremidade IPv4 ou dois IPv6. |
The specified endpoints do not have the same IP version. Specify two IPv4 or two IPv6 endpoints. |
13021 | Nenhuma AS correspondente aos critérios especificados. |
No SAs match the specified criteria. |
13022 | Não é possível exportar a política (erro 0x%1!x!). Certifique-se de que o nome do arquivo está correto e o arquivo pode ser acessado. |
Unable to export policy (error 0x%1!x!). Make sure that the file name is correct and the file is accessible. |
13023 | Não é possível importar a política (erro 0x%1!x!). Certifique-se de que o nome do arquivo está correto e acessível e se é um arquivo válido de política do Firewall do Windows. |
Unable to import policy (error 0x%1!x!). Make sure that the file name is correct, that the file is accessible, and that it is a valid Windows Firewall policy file. |
13024 | Erro na tentativa de conexão com o computador remoto. Certifique-se de que o serviço de Firewall do Windows no computador remoto está em execução e configurado para permitir administração remota e tente a solicitação novamente. |
An error occurred while attempting to connect to the remote computer. Make sure that the Windows Firewall service on the remote computer is running and configured to allow remote management, and then try your request again. |
13025 | Erro na tentativa de configuração do repositório GPO especificado. Certifique-se de que o GPO é válido e acessível e tente a solicitação novamente. |
An error occurred while attempting to configure the specified Group Policy object (GPO) store. Make sure that the GPO is valid and accessible, and then try your request again. |
13026 | Erro inesperado (0x%1!x!) durante a validação. |
An unexpected error (0x%1!x!) occurred while performing validation. |
13027 | O número de argumentos fornecidos não é válido. Verifique a sintaxe correta na Ajuda. |
The number of arguments provided is not valid. Check help for the correct syntax. |
13028 | Um endereço IP ou palavra-chave de endereço especificada não é válida. |
A specified IP address or address keyword is not valid. |
13029 | Um valor de porta especificado não é válido. |
A specified port value is not valid. |
13030 | Um valor de protocolo especificado não é válido. |
A specified protocol value is not valid. |
13031 | Um valor auth1 especificado não é válido. |
The specified auth1 value is not valid. |
13032 | O valor auth2 especificado não é válido. |
The specified auth2 value is not valid. |
13033 | Para comandos 'set', a palavra-chave 'new' deve estar presente e não deve ser o último argumento fornecido. |
For 'set' commands, the 'new' keyword must be present and must not be the last argument provided. |
13034 | Um valor especificado não é válido. |
A specified value is not valid. |
13035 | O argumento especificado não é válido. O único argumento válido para reset é 'export'. |
The specified argument is not valid. The only valid argument for reset is 'export'. |
13036 | O repositório especificado não é válido. |
The specified store is not valid. |
13037 | Uma configuração de política de firewall especificada não é válida. |
A specified firewall policy setting is not valid. |
13038 | Um valor numérico era esperado. A entrada não é numérica ou não é válida. |
A numeric value was expected. The input is either non-numeric or not valid. |
13039 | O valor mmkeylifetime especificado não é válido. |
The specified mmkeylifetime value is not valid. |
13040 | O valor strongcrlcheck especificado não é válido. |
The specified strongcrlcheck value is not valid. |
13041 | O valor saidletimemin especificado não é válido. |
The specified saidletimemin value is not valid. |
13042 | O valor statefulftp ou statefulpptp especificado não é válido. |
The specified statefulftp or statefulpptp value is not valid. |
13043 | O valor de segurança especificado não é válido. |
The specified security value is not valid. |
13044 | Especifique um par de origem e destino ou a palavra-chave 'all' para identificar associações de segurança (Ass). |
Specify either a source and destination pair or the keyword 'all' to identify security associations (SAs). |
13045 | O valor mmsecmethods especificado não é válido. |
The specified mmsecmethods value is not valid. |
13046 | O valor qmsecmethods especificado não é válido. |
The specified qmsecmethods value is not valid. |
13047 | Um protocolo especificado em qmsecmethods não é válido. |
A protocol specified in qmsecmethods is not valid. |
13048 | O valor do tempo de vida da chave especificado em qmsecmethods não é válido. |
The key lifetime value specified in qmsecmethods is not valid. |
13049 | Se o primeiro protocolo especificado para uma proposta em qmsecmethods for ESP, nenhum outro protocolo será permitido na proposta. |
If the first protocol specified for a proposal in qmsecmethods is ESP, then no other protocols are allowed in that proposal. |
13050 | Ao serem usados os protocolos AH e ESP em uma proposta em qmsecmethods, o mesmo valor de integridade deve ser usado nos dois protocolos. |
When using both AH and ESP protocols in a qmsecmethods proposal, the same integrity value must be used for both protocols. |
13051 | O mesmo protocolo foi especificado mais de uma vez para uma proposta qmsecmethods. |
The same protocol was specified more than once in a qmsecmethods proposal. |
13052 | O repositório GPO especificado não pôde ser aberto porque não existe. Crie o repositório GPO e tente a solicitação novamente. |
The specified Group Policy object (GPO) store could not be opened because it does not exist. Create the GPO store, and then try your request again. |
13053 | Auth2 não pode ser especificado quando auth1 contém computerpsk. |
Auth2 cannot be specified when auth1 contains computerpsk. |
13054 | A identificação do GPO especificado não é válida. |
The specified Group Policy object (GPO) ID is not valid. |
13055 | Não é possível abrir o GPO no computador especificado. Certifique-se de que o GPO especificado é válido e está acessível e tente novamente. |
Unable to open the Group Policy object (GPO) on the specified computer. Make sure that the specified GPO is valid and accessible, and then try your request again. |
13056 | Não é possível contatar o domínio especificado. Certifique-se de que o domínio é válido e está acessível e tente novamente. |
Unable to contact the specified domain. Make sure that the domain is valid and accessible, and then try your request again. |
13057 | Não é possível abrir o GPO especificado. Certifique-se de que o GPO é válido e está acessível e tente novamente. |
Unable to open the specified Group Policy object (GPO). Make sure that the GPO is valid and accessible, and then try your request again. |
13058 | Vários GPOs com o nome especificado foram localizados. Especifique o GUID do GPO que deseja configurar. |
Multiple Group Policy objects (GPOs) with the specified name were found. Specify the GUID of the GPO that you want to configure. |
13059 | Tanto localtunnelendpoint quanto remotetunnelendpoint devem ser especificados quando o modo de regra for túnel. |
Localtunnelendpoint and remotetunnelendpoint must both be specified when the rule mode is tunnel. |
13060 | Localtunnelendpoint e remotetunnelendpoint não podem ser especificados quando o modo da regra for transporte. |
Localtunnelendpoint and remotetunnelendpoint cannot be specified when the rule mode is transport. |
13061 | Auth2 deve ser computercert quando auth2healthcert for especificado. |
Auth2 must be computercert when auth2healthcert is specified. |
13062 | O tipo de interface especificado não é válido. |
The specified interface type is not valid. |
13063 | Não é possível definir o caminho do arquivo de log (erro 0x%1!x!). Falha ao definir atributos de segurança no caminho de arquivo. |
Unable to set log file path (error 0x%1!x!). Failed to set the security attributes on the file path. |
13064 | O tamanho de arquivo de log deve estar entre 1 e 32767. |
Log file size must be between 1 and 32767. |
13065 | No modo Critério Comum, o administrador não pode definir mais nada na regra ao definir qmsecmethods=None. |
In Common Criteria mode, the administrator cannot set anything else on the rule when setting qmsecmethods=None. |
13066 | Auth1, auth2, qmpfs e qmsecmethods não podem ser especificados quando a ação for noauthentication. |
Auth1, auth2, qmpfs, and qmsecmethods cannot be specified when the action is set to noauthentication. |
13067 | Computerntlm e computerpsk não podem ser especificados na mesma regra. |
Computerntlm and computerpsk cannot be specifed in the same rule. |
13068 | Um ou mais dos perfis identificados não são válidos. 'Any' não poderá ser especificado se outros perfis forem identificados. |
One or more of the specified profiles is not valid. 'Any' cannot be specified if other profiles are specified. |
13069 | O grupo não pode ser identificado com outras condições de identificação. |
Group cannot be specified with other identification conditions. |
13070 | Somente o parâmetro habilitar pode ser usado para atualizar regras especificadas por um grupo. |
Only the enable parameter can be used to update rules specified by a group. |
13071 | Qmpfs não pode ser especificado quando qmsecmethods está definido como padrão. |
Qmpfs cannot be specified when qmsecmethods is set to default. |
13072 | O valor Notconfigured só pode ser usado durante a configuração de um repositório GPO. |
Notconfigured value can only be used when configuring a Group Policy object (GPO) store. |
13073 | O valor anonymous não pode ser especificado como a única proposta em auth2. |
Anonymous cannot be specified as the only proposal in auth2. |
13074 | Auth1 é obrigatório quando auth2 é especificado. |
Auth1 is required when auth2 is specified. |
13075 | 'None' não pode ser especificado com outros valores para defaultexemptions. |
'None' cannot be specified with other values for defaultexemptions. |
13076 | Auth1 não pode ser atualizado para conter computerpsk quando Auth2 já estiver especificado. |
Auth1 cannot be updated to contain computerpsk when Auth2 is already specified. |
13077 | Auth1 não pode conter o mesmo método de autenticação mais de uma vez. |
Auth1 cannot contain the same authentication method more than once. |
13078 | Auth2 não pode conter o mesmo método de autenticação mais de uma vez. |
Auth2 cannot contain the same authentication method more than once. |
13079 | A opção identificada não é válida: %1!ls!. |
The specified option is not valid: %1!ls!. |
13080 | É necessário especificar pelo menos um pacote de integridade, além da opção AuthNoEncap. |
You must specify at least one integrity suite in addition to the AuthNoEncap option. |
13081 | Se AuthNoEncap for especificado como um protocolo para uma proposta em qmsecmethods, nenhum outro protocolo será permitido na proposta. |
If AuthNoEncap is specified as a protocol for a proposal in qmsecmethods, then no other protocols are allowed in that proposal. |
13082 | Ferramenta de gerenciamento de política de grupo não disponível. Baixe a ferramenta em https://go.microsoft.com/fwlink/?LinkID=126644 e execute o comando novamente. |
Group policy management tool is not available. Download the tool from - https://go.microsoft.com/fwlink/?LinkID=126644 and execute the command again. |
13083 | O recurso de gerenciamento de política de grupo não está habilitado. Para habilitar o gerenciamento de política de grupo, use o gerenciador de servidores e execute o comando novamente. |
Group policy management feature is not enabled. Enable group policy management through server manager and execute the command again. |
13084 | Portas só podem ser especificadas se o protocolo for TCP ou UDP. Intervalos de porta só são compatíveis se action="noauthentication". |
Ports can only be specified if the protocol is TCP or UDP. Port ranges are only supported when action="noauthentication". |
13085 | A cadeia de caracteres SDDL não é válida. |
The SDDL string is not valid. |
13086 | De acordo com a regra, machineSDDL e userSDDL não podem ser especificados na regra de túnel. |
Per rule machineSDDL and userSDDL cannot be specified on tunnel rule. |
File Description: | Auxiliar de Configuração do Firewall do Windows com Segurança Avançada |
File Version: | 10.0.15063.0 (WinBuild.160101.0800) |
Company Name: | Microsoft Corporation |
Internal Name: | authfwcfg.dll |
Legal Copyright: | © Microsoft Corporation. Todos os direitos reservados. |
Original Filename: | authfwcfg.dll.mui |
Product Name: | Sistema Operacional Microsoft® Windows® |
Product Version: | 10.0.15063.0 |
Translation: | 0x416, 1200 |