authfwcfg.dll.mui Auxiliar de Configuração do Firewall do Windows com Segurança Avançada dd26c6d8e72b2e6f5ef9e1208b6557ac

File info

File name: authfwcfg.dll.mui
Size: 214016 byte
MD5: dd26c6d8e72b2e6f5ef9e1208b6557ac
SHA1: 038a65befd2c653cbd01881171656222b530f89d
SHA256: ffbaa70240f9596de11823c4e9b518cedc28925989bcf8bd2fe6cd7a1195b6a8
Operating systems: Windows 10
Extension: MUI

Translations messages and strings

If an error occurred or the following message in Portuguese (Brazilian) language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.

id Portuguese (Brazilian) English
11000
%1!s! Configurações:
----------------------------------------------------------------------

%1!s! Settings:
----------------------------------------------------------------------
11001
Estado %1!s!

State %1!s!
11002
Política de Firewall %1!s!

Firewall Policy %1!s!
11003
LocalFirewallRules %1!s!
LocalConSecRules %2!s!
InboundUserNotification %3!s!
RemoteManagement %4!s!
UnicastResponseToMulticast %5!s!

LocalFirewallRules %1!s!
LocalConSecRules %2!s!
InboundUserNotification %3!s!
RemoteManagement %4!s!
UnicastResponseToMulticast %5!s!
11004
Registrando em log:

Logging:
11005
LogAllowedConnections %1!s!
LogDroppedConnections %2!s!
FileName %3!s!
MaxFileSize %4!s!

LogAllowedConnections %1!s!
LogDroppedConnections %2!s!
FileName %3!s!
MaxFileSize %4!s!
11006
Modo Principal:

Main Mode:
11007
KeyLifetime %1!u!min,%2!u!sess
SecMethods %3!s!
ForceDH %4!s!

KeyLifetime %1!u!min,%2!u!sess
SecMethods %3!s!
ForceDH %4!s!
11008
IPsec:

IPsec:
11009
StrongCRLCheck %1!s!
SAIdleTimeMin %2!s!
DefaultExemptions %3!s!
IPsecThroughNAT %4!s!
AuthzUserGrp %5!s!
AuthzComputerGrp %6!s!
AuthzUserGrpTransport %7!s!
AuthzComputerGrpTransport %8!s!

StrongCRLCheck %1!s!
SAIdleTimeMin %2!s!
DefaultExemptions %3!s!
IPsecThroughNAT %4!s!
AuthzUserGrp %5!s!
AuthzComputerGrp %6!s!
AuthzUserGrpTransport %7!s!
AuthzComputerGrpTransport %8!s!
11010
StatefulFTP %1!s!

StatefulFTP %1!s!
11011
StatefulPPTP %1!s!

StatefulPPTP %1!s!
11012
Repositório de Políticas %1!s!

Policy Store %1!s!
11013Perfil do Domínio Domain Profile
11014Perfil Particular Private Profile
11015Desabilitado Disabled
11016Verificar Check
11017Impor Enforce
11018
Nome da Regra: %1!s!
----------------------------------------------------------------------

Rule Name: %1!s!
----------------------------------------------------------------------
11019
Descrição: %1!s!

Description: %1!s!
11020
Habilitado: %1!s!

Enabled: %1!s!
11021
Perfis: %1!s!

Profiles: %1!s!
11022
Tipo: %1!s!

Type: %1!s!
11023
LocalTunnelEndpoint: %1!s!

LocalTunnelEndpoint: %1!s!
11024
RemoteTunnelEndpoint: %1!s!

RemoteTunnelEndpoint: %1!s!
11025
Tipos de Interface: %1!s!

InterfaceTypes: %1!s!
11026
Endpoint1: %1!s!

Endpoint1: %1!s!
11027
Endpoint2: %1!s!

Endpoint2: %1!s!
11028
Port1: %1!s!

Port1: %1!s!
11029
Port2: %1!s!

Port2: %1!s!
11030
Protocolo: %1!s!

Protocol: %1!s!
11031
Ação: %1!s!

Action: %1!s!
11032
Auth1: %1!s!

Auth1: %1!s!
11033
Auth1PSK: %1!s!

Auth1PSK: %1!s!
11034
Auth1CAName: %1!s!

Auth1CAName: %1!s!
11035
Auth1CertMapping: %1!s!

Auth1CertMapping: %1!s!
11036
Auth1ExcludeCAName: %1!s!

Auth1ExcludeCAName: %1!s!
11037
Auth1HealthCert: %1!s!

Auth1HealthCert: %1!s!
11038
Auth2: %1!s!

Auth2: %1!s!
11039
Auth2CAName: %1!s!

Auth2CAName: %1!s!
11040
Auth2CertMapping: %1!s!

Auth2CertMapping: %1!s!
11041
Auth2HealthCert: %1!s!

Auth2HealthCert: %1!s!
11042
MainModeSecMethods: %1!s!

MainModeSecMethods: %1!s!
11043
MainModeKeyLifetime: %1!u!min,%2!u!sess

MainModeKeyLifetime: %1!u!min,%2!u!sess
11044
QuickModeSecMethods: %1!s!

QuickModeSecMethods: %1!s!
11045
QuickModePFS: %1!s!

QuickModePFS: %1!s!
11046Perfil Atual Current Profile
11047N/D (apenas repositório GPO) N/A (GPO-store only)
11048
%1!u! regra(s) excluída(s).

Deleted %1!u! rule(s).
11049
%1!u! regra(s) atualizada(s).

Updated %1!u! rule(s).
11050
Modo: %1!s!

Mode: %1!s!
11053
Agrupamento: %1!s!

Grouping: %1!s!
11056
LocalIP: %1!s!

LocalIP: %1!s!
11057
RemoteIP: %1!s!

RemoteIP: %1!s!
11058
LocalPort: %1!s!

LocalPort: %1!s!
11059
RemotePort: %1!s!

RemotePort: %1!s!
11061
Programa: %1!s!

Program: %1!s!
11062
Serviço: %1!s!

Service: %1!s!
11064
RemoteComputerGroup: %1!s!

RemoteComputerGroup: %1!s!
11065
RemoteUserGroup: %1!s!

RemoteUserGroup: %1!s!
11066
Segurança: %1!s!

Security: %1!s!
11068
Associações de Segurança do Modo Principal em %1!s!
----------------------------------------------------------------------

Main Mode SA at %1!s!
----------------------------------------------------------------------
11069
Endereço IP local: %1!s!

Local IP Address: %1!s!
11070
Endereço IP Remoto: %1!s!

Remote IP Address: %1!s!
11073
Oferta MM: %1!s!

MM Offer: %1!s!
11074
Par de Cookies:

Cookie Pair:
11075
Certificado de Integridade: %1!s!

Health Cert: %1!s!
11076
Associações de Segurança do Modo Rápido em %1!s!
----------------------------------------------------------------------

Quick Mode SA at %1!s!
----------------------------------------------------------------------
11079
Porta Local: %1!s!

Local Port: %1!s!
11080
Porta Remota: %1!s!

Remote Port: %1!s!
11082
Direção: %1!s!

Direction: %1!s!
11083
Oferta QM: %1!s!

QM Offer: %1!s!
11084
%1!u! AS(s) excluída(s).

Deleted %1!u! SA(s).
11085Repositório Dinâmico Dynamic Store
11086
Exclusão de %1!u! regra(s) dinâmica(s) ignorada porque ela(s) não se originou(aram) do repositório dinâmico.

Skipped deleting %1!u! dynamic rule(s) because they did not originate from the dynamic store.
11087Não Configurado Not Configured
11088
As configurações do Modo Principal %1!s! no repositório GPO especificado não podem ser mostradas porque não foram configuradas.

The %1!s! MainMode settings in the specified GPO store cannot be shown because they have not been configured.
11089
Foram encontrados os seguintes GPOs com o nome "%1!s!":

The following GPOs were found with the name "%1!s!":
11090
Use um destes IDs de GPO para identificar o GPO desejado.

Use one of these GPO IDs to identify the desired GPO.
11091
PFS: %1!s!

PFS: %1!s!
11092
KeyLifetime %1!s!
SecMethods %2!s!
ForceDH %3!s!

KeyLifetime %1!s!
SecMethods %2!s!
ForceDH %3!s!
11093Acesso negado Access Denied
11094
Atualização de %1!u! regra(s) dinâmica(s) ignorada porque ela(s) não se originou(aram) do repositório dinâmico.

Skipped updating %1!u! dynamic rule(s) because they did not originate from the dynamic store.
11095Perfil Público Public Profile
11096
Gerar Regras Consec: %1!s!

Generate Consec Rules: %1!s!
11097
Tipo Código

Type Code
11098
%1!-4s! %2!-4s!

%1!-4s! %2!-4s!
11099
Travessia da borda: %1!s!

Edge traversal: %1!s!
11101
ID Local Autent1: %1!s!

Auth1 Local ID: %1!s!
11102
ID Remota Autent1: %1!s!

Auth1 Remote ID: %1!s!
11103Desconhecido UNKNOWN
11104NENHUM None
11105Nunca Never
11106Servidor por trás do NAT Server behind NAT
11107Servidor e cliente por trás do NAT Server and client behind NAT
11108Desligado OFF
11109Ligado ON
11110Permitir Allow
11111Bloquear Block
11112Ignorar Bypass
11113Entrada In
11114Saída Out
11115Sim Yes
11116Não No
11117Qualquer Any
11118Global Global
11119GPO GPO
11120Local Local
11121Armazenar Store
11122Habilitar Enable
11123Desabilitar Disable
11124min min
11125RequireInRequestOut RequireInRequestOut
11126RequestInRequestOut RequestInRequestOut
11127RequireInRequireOut RequireInRequireOut
11128NoAuthentication NoAuthentication
11129DHGroup1 DHGroup1
11130DHGroup2 DHGroup2
11131DHGroup14 DHGroup14
11132ECDHP256 ECDHP256
11133ECDHP384 ECDHP384
11134MainMode MainMode
11135Dinâmico Dynamic
11136Estático Static
11137Túnel Tunnel
11138Transporte Transport
11139Ambos Both
11140ComputerKerb ComputerKerb
11141ComputerCert ComputerCert
11142ComputerPSK ComputerPSK
11143ComputerNTLM ComputerNTLM
11144Anônimo Anonymous
11145UserCert UserCert
11146UserKerb UserKerb
11147UserNTLM UserNTLM
111483DES 3DES
11149DES DES
11150AES128 AES128
11151AES192 AES192
11152AES256 AES256
11153MD5 MD5
11154SHA1 SHA1
11155TCP TCP
11156UDP UDP
11157ICMPv4 ICMPv4
11158ICMPv6 ICMPv6
11159AH AH
11160ESP ESP
11161NeighborDiscovery NeighborDiscovery
11162ICMP ICMP
11163Autenticar Authenticate
11164AuthEnc AuthEnc
11165NotRequired NotRequired
11166Sem Fio Wireless
11167Rede local LAN
11168RAS RAS
11169Domínio Domain
11170Particular Private
11171Público Public
11172BlockInbound BlockInbound
11173BlockInboundAlways BlockInboundAlways
11174AllowInbound AllowInbound
11175BlockOutbound BlockOutbound
11176AllowOutbound AllowOutbound
11177: :
11178, ,
11179- -
11180+ +
11181%umin %umin
11182%ukb %ukb
11183
ID Local Auth2: %1!s!

Auth2 Local ID: %1!s!
11184
ID Remoto Auth2: %1!s!

Auth2 Remote ID: %1!s!
11185%1!02x! %1!02x!
11186ComputerCertECDSAP256 ComputerCertECDSAP256
11187ComputerCertECDSAP384 ComputerCertECDSAP384
11188UserCertECDSAP256 UserCertECDSAP256
11189UserCertECDSAP384 UserCertECDSAP384
11190AESGCM128 AESGCM128
11191AESGCM192 AESGCM192
11192AESGCM256 AESGCM256
11193SHA256 SHA256
11194SHA384 SHA384
11198AESGMAC128 AESGMAC128
11199AESGMAC192 AESGMAC192
11200AESGMAC256 AESGMAC256
11201
Auth1ECDSAP256CAName: %1!s!
Auth1ECDSAP256CertMapping: %2!s!
Auth1ECDSAP256ExcludeCAName: %3!s!
Auth1ECDSAP256CertType: %4!s!
Auth1ECDSAP256HealthCert: %5!s!

Auth1ECDSAP256CAName: %1!s!
Auth1ECDSAP256CertMapping: %2!s!
Auth1ECDSAP256ExcludeCAName: %3!s!
Auth1ECDSAP256CertType: %4!s!
Auth1ECDSAP256HealthCert: %5!s!
11202
Auth1ECDSAP384CAName: %1!s!
Auth1ECDSAP384CertMapping: %2!s!
Auth1ECDSAP384ExcludeCAName: %3!s!
Auth1ECDSAP384CertType: %4!s!
Auth1ECDSAP384HealthCert: %5!s!

Auth1ECDSAP384CAName: %1!s!
Auth1ECDSAP384CertMapping: %2!s!
Auth1ECDSAP384ExcludeCAName: %3!s!
Auth1ECDSAP384CertType: %4!s!
Auth1ECDSAP384HealthCert: %5!s!
11203
Auth2ECDSAP256CAName: %1!s!
Auth2ECDSAP256CertMapping: %2!s!
Auth2ECDSAP256CertType: %3!s!
Auth2ECDSAP256HealthCert: %4!s!

Auth2ECDSAP256CAName: %1!s!
Auth2ECDSAP256CertMapping: %2!s!
Auth2ECDSAP256CertType: %3!s!
Auth2ECDSAP256HealthCert: %4!s!
11204
Auth2ECDSAP384CAName: %1!s!
Auth2ECDSAP384CertMapping: %2!s!
Auth2ECDSAP384CertType: %3!s!
Auth2ECDSAP384HealthCert: %4!s!

Auth2ECDSAP384CAName: %1!s!
Auth2ECDSAP384CertMapping: %2!s!
Auth2ECDSAP384CertType: %3!s!
Auth2ECDSAP384HealthCert: %4!s!
11205
Auth2ECDSAP256CAName: %1!s!
Auth2ECDSAP256CertMapping: %2!s!
Auth2ECDSAP256CertType: %3!s!

Auth2ECDSAP256CAName: %1!s!
Auth2ECDSAP256CertMapping: %2!s!
Auth2ECDSAP256CertType: %3!s!
11206
Auth2ECDSAP384CAName: %1!s!
Auth2ECDSAP384CertMapping: %2!s!
Auth2ECDSAP384CertType: %3!s!

Auth2ECDSAP384CAName: %1!s!
Auth2ECDSAP384CertMapping: %2!s!
Auth2ECDSAP384CertType: %3!s!
11207
%1!s!:
----------------------------------------------------------------------

%1!s!:
----------------------------------------------------------------------
11208
%1!s!

%1!s!
11209AuthDynEnc AuthDynEnc
11210
BootTimeRuleCategory %1!s!
FirewallRuleCategory %2!s!
StealthRuleCategory %3!s!
ConSecRuleCategory %4!s!

BootTimeRuleCategory %1!s!
FirewallRuleCategory %2!s!
StealthRuleCategory %3!s!
ConSecRuleCategory %4!s!
11211Firewall do Windows Windows Firewall
11212
Categorias:

Categories:
11216
KeyLifetime: %1!u!min,%2!u!sess

KeyLifetime: %1!u!min,%2!u!sess
11225
SecMethods: %1!s!

SecMethods: %1!s!
11227
Falha de recebimento : %1!S!

Receive fail : %1!S!
11228
Falha de envio : %1!S!

Send fail : %1!S!
11229
Adquirir tamanho de heap : %1!S!

Acquire Heap size : %1!S!
11230
Receber tamanho de heap : %1!S!

Receive Heap size : %1!S!
11231
Falhas de negociação : %1!S!

Negotiation Failures : %1!S!
11232
Cookies inválidos recebidos : %1!S!

Invalid Cookies Rcvd : %1!S!
11233
Aquisição total : %1!S!

Total Acquire : %1!S!
11234
Obter SPI Total : %1!S!

TotalGetSpi : %1!S!
11235
Adicionar Chave Total : %1!S!

TotalKeyAdd : %1!S!
11236
Atualizar Chave Total : %1!S!

TotalKeyUpdate : %1!S!
11237
Falhas ao Obter SPl : %1!S!

GetSpiFail : %1!S!
11238
Falhas ao Adicionar Chave : %1!S!

KeyAddFail : %1!S!
11239
Falhas ao Atualizar Chave : %1!S!

KeyUpdateFail : %1!S!
11240
Tamanho da Lista Isadb : %1!S!

IsadbListSize : %1!S!
11241
Tamanho da Lista Conn : %1!S!

ConnListSize : %1!S!
11242
Pacotes inválidos recebidos : %1!S!

Invalid Packets Rcvd : %1!S!
11243

Estatísticas de IPsec


IPsec Statistics
11244
---------------------

----------------
11245
Estatísticas de IPsec não disponíveis.

IPsecStatistics not available.
11246
Assoc. Ativas : %1!S!

Active Assoc : %1!S!
11247
Offload de SAs : %1!S!

Offload SAs : %1!S!
11248
Chave Pendente : %1!S!

Pending Key : %1!S!
11249
Adições de Chaves : %1!S!

Key Adds : %1!S!
11250
Exclusões de Chaves : %1!S!

Key Deletes : %1!S!
11251
Rechaveamentos : %1!S!

ReKeys : %1!S!
11252
Túneis Ativos : %1!S!

Active Tunnels : %1!S!
11253
Pacotes SPI com Problemas : %1!S!

Bad SPI Pkts : %1!S!
11254
Pacotes não-decodificados : %1!S!

Pkts not Decrypted : %1!S!
11255
Pacotes não-autenticados : %1!S!

Pkts not Authenticated : %1!S!
11256
Pacotes com detecção de repetição : %1!S!

Pkts with Replay Detection : %1!S!
11257
Bytes confidenciais enviados : %1!S!

Confidential Bytes Sent : %1!S!
11258
Bytes confidenciais recebidos : %1!S!

Confidential Bytes Received : %1!S!
11259
Bytes autenticados enviados : %1!S!

Authenticated Bytes Sent : %1!S!
11260
Bytes autenticados recebidos : %1!S!

Authenticated Bytes Received: %1!S!
11261
Bytes de transporte enviados : %1!S!

Transport Bytes Sent : %1!S!
11262
Bytes de transporte recebidos : %1!S!

Transport Bytes Received : %1!S!
11263
Bytes Descarregados Enviados : %1!S!

Offloaded Bytes Sent : %1!S!
11264
Bytes Descarregados Recebidos : %1!S!

Offloaded Bytes Received : %1!S!
11265
Bytes Enviados em Túneis : %1!S!

Bytes Sent In Tunnels : %1!S!
11266
Bytes Recebidos em Túneis : %1!S!

Bytes Received In Tunnels : %1!S!
11267
Estatísticas de IKE

IKE Statistics
11268
--------------

--------------
11269
Estatísticas de IKE não disponíveis.

IKEStatistics not available.
11270
Modos Principais : %1!S!

Main Modes : %1!S!
11271
Modos Rápidos : %1!S!

Quick Modes : %1!S!
11272
SAs Suaves : %1!S!

Soft SAs : %1!S!
11273
Falhas de Autenticação : %1!S!

Authentication Failures : %1!S!
11274
Aquisição Ativa : %1!S!

Active Acquire : %1!S!
11275
Recebimento Ativo : %1!S!

Active Receive : %1!S!
11276
Falha de Aquisição : %1!S!

Acquire fail : %1!S!
11277
Origem da Regra: %1!s!

Rule source: %1!s!
11278
Modo Rápido:

Quick Mode:
11279
QuickModeSecMethods %1!s!
QuickModePFS %2!s!

QuickModeSecMethods %1!s!
QuickModePFS %2!s!
11280
Associações de Segurança:

Security Associations:
11281
Nome do GPO %1!s!

GPO Name %1!s!
11282
Estado da Política Global:
----------------------------------------------------------------------

Global Policy State:
----------------------------------------------------------------------
11283
Regras do Firewall do Windows:
----------------------------------------------------------------------

Windows Firewall Rules:
----------------------------------------------------------------------
11284
Regras de Segurança de Conexão:

Connection Security Rules:
11285
Auth1CertType: %1!s!

Auth1CertType: %1!s!
11286
Auth2CertType: %1!s!

Auth2CertType: %1!s!
11287AuthNoEncap AuthNoEncap
11288
ExemptIPsecProtectedConnections: %1!s!

ExemptIPsecProtectedConnections: %1!s!
11289RequireInClearOut RequireInClearOut
11290
ApplyAuthorization: %1!s!

ApplyAuthorization: %1!s!
11291Adiar para aplicativo Defer to application
11292Adiar para usuário Defer to user
11293Negar Deny
11294Configuração da Política de Grupo Local Local Group Policy Setting
11295Configuração Local Local Setting
11296Configuração Dinâmica Dynamic Setting
11297
ForceDH: %1!s!

ForceDH: %1!s!
11298
Regras do Modo Principal:

Mainmode Rules:
11299DHCP DHCP
11300Configuração da Política de Grupo Group Policy Setting
11301
O comando 'netsh advfirewall dump' não está implementado nesta versão
do Windows. Use o comando 'netsh advfirewall export' para gravar
a configuração atual do Firewall do Windows com Segurança Avançada do
repositório de políticas atual em um arquivo em disco. Em seguida, use 'netsh
advfirewall import' para ler o arquivo e carregá-lo em outro repositório
de políticas, como o objeto de Política de Grupo ou o repositório de políticas atual em
outro computador. Para definir o repositório de políticas atual, use o comando 'netsh
advfirewall set store'.
Para obter mais informações sobre os comandos no contexto de netsh advfirewall,
consulte o artigo sobre comandos Netsh para o Firewall do Windows com Segurança Avançada em
https://go.microsoft.com/fwlink/?linkid=111237.

The 'netsh advfirewall dump' command is not implemented in this version
of Windows. Instead, use the 'netsh advfirewall export' command to write
the current Windows Firewall with Advanced Security configuration from
the current policy store to a file on disk. You can then use 'netsh
advfirewall import' to read the file and load it into another policy
store, such as a Group Policy object or the current policy store on
another computer. To set the current policy store, use the 'netsh
advfirewall set store' command.
For more information about the commands in the netsh advfirewall context,
see Netsh Commands for Windows Firewall with Advanced Security at
https://go.microsoft.com/fwlink/?linkid=111237.
11302DHGroup24 DHGroup24
11303ComputerNegoEx ComputerNegoEx
11304UserNegoEx UserNegoEx
11305
Auth1CriteriaType: %1!s!

Auth1CriteriaType: %1!s!
11306
Auth1CertNameType: %1!s!

Auth1CertNameType: %1!s!
11307
Auth1CertName: %1!s!

Auth1CertName: %1!s!
11308
Auth1CertEku: %1!s!

Auth1CertEku: %1!s!
11309
Auth1CertHash: %1!s!

Auth1CertHash: %1!s!
11310
Auth1FollowCertRenewal: %1!s!

Auth1FollowCertRenewal: %1!s!
11311
Auth1ECDSAP256CriteriaType: %1!s!

Auth1ECDSAP256CriteriaType: %1!s!
11312
Auth1ECDSAP256CertNameType: %1!s!

Auth1ECDSAP256CertNameType: %1!s!
11313
Auth1ECDSAP256CertName: %1!s!

Auth1ECDSAP256CertName: %1!s!
11314
Auth1ECDSAP256CertEku: %1!s!

Auth1ECDSAP256CertEku: %1!s!
11315
Auth1ECDSAP256CertHash: %1!s!

Auth1ECDSAP256CertHash: %1!s!
11316
Auth1ECDSAP256FollowCertRenewal: %1!s!

Auth1ECDSAP256FollowCertRenewal: %1!s!
11317
Auth1ECDSAP384CriteriaType: %1!s!

Auth1ECDSAP384CriteriaType: %1!s!
11318
Auth1ECDSAP384CertNameType: %1!s!

Auth1ECDSAP384CertNameType: %1!s!
11319
Auth1ECDSAP384CertName: %1!s!

Auth1ECDSAP384CertName: %1!s!
11320
Auth1ECDSAP384CertEku: %1!s!

Auth1ECDSAP384CertEku: %1!s!
11321
Auth1ECDSAP384CertHash: %1!s!

Auth1ECDSAP384CertHash: %1!s!
11322
Auth1ECDSAP384FollowCertRenewal: %1!s!

Auth1ECDSAP384FollowCertRenewal: %1!s!
11323
Auth2CriteriaType: %1!s!

Auth2CriteriaType: %1!s!
11324
Auth2CertNameType: %1!s!

Auth2CertNameType: %1!s!
11325
Auth2CertName: %1!s!

Auth2CertName: %1!s!
11326
Auth2CertEku: %1!s!

Auth2CertEku: %1!s!
11327
Auth2CertHash: %1!s!

Auth2CertHash: %1!s!
11328
Auth2FollowCertRenewal: %1!s!

Auth2FollowCertRenewal: %1!s!
11329
Auth2ECDSAP256CriteriaType: %1!s!

Auth2ECDSAP256CriteriaType: %1!s!
11330
Auth2ECDSAP256CertNameType: %1!s!

Auth2ECDSAP256CertNameType: %1!s!
11331
Auth2ECDSAP256CertName: %1!s!

Auth2ECDSAP256CertName: %1!s!
11332
Auth2ECDSAP256CertEku: %1!s!

Auth2ECDSAP256CertEku: %1!s!
11333
Auth2ECDSAP256CertHash: %1!s!

Auth2ECDSAP256CertHash: %1!s!
11334
Auth2ECDSAP256FollowCertRenewal: %1!s!

Auth2ECDSAP256FollowCertRenewal: %1!s!
11335
Auth2ECDSAP384CriteriaType: %1!s!

Auth2ECDSAP384CriteriaType: %1!s!
11336
Auth2ECDSAP384CertNameType: %1!s!

Auth2ECDSAP384CertNameType: %1!s!
11337
Auth2ECDSAP384CertName: %1!s!

Auth2ECDSAP384CertName: %1!s!
11338
Auth2ECDSAP384CertEku: %1!s!

Auth2ECDSAP384CertEku: %1!s!
11339
Auth2ECDSAP384CertHash: %1!s!

Auth2ECDSAP384CertHash: %1!s!
11340
Auth2ECDSAP384FollowCertRenewal: %1!s!

Auth2ECDSAP384FollowCertRenewal: %1!s!
11341
Auth1KerbProxyFQDN: %1!s!

Auth1KerbProxyFQDN: %1!s!
11342
Auth1ProxyServerFQDN: %1!s!

Auth1ProxyServerFQDN: %1!s!
11343
Auth2ProxyServerFQDN: %1!s!

Auth2ProxyServerFQDN: %1!s!
11344
SDDL de autorização do computador %1!s!

Machine authorization SDDL %1!s!
11345
SDDL de autorização do usuário %1!s!

User authorization SDDL %1!s!
12000Redefine a política para a política inicial original.
Resets the policy to the default out-of-box policy.
12001
Uso: reset [export ]

Comentários:

- Restaura o Firewall do Windows com a política de Segurança Avançada
para a política padrão. A política ativa atual pode ser exportada
opcionalmente para um arquivo especificado.
- Em um objeto de Política de Grupo, este comando retorna todas as
configurações para não configuradas e exclui todas as regras de
segurança de conexão e firewall.

Exemplos:

Fazer o backup da política atual em um arquivo e restaurar
a política original:
netsh advfirewall reset export "c:\backuppolicy.wfw"

Usage: reset [export ]

Remarks:

- Restores the Windows Firewall with Advanced Security policy to the
default policy. The current active policy can be optionally exported
to a specified file.
- In a Group Policy object, this command returns all settings to
notconfigured and deletes all connection security and firewall
rules.

Examples:

Backup the current policy and restore out-of-box policy:
netsh advfirewall reset export "c:\backuppolicy.wfw"
12002Define as opções por perfil ou globais.
Sets the per-profile or global settings.
12003Define as propriedades no perfil de domínio.
Sets properties in the domain profile.
12004
Uso: set domainprofile (parâmetro) (valor)

Parâmetro:

state - Configura o estado do firewall.
Uso: state on|off|notconfigured

firewallpolicy - Configura o comportamento padrão de entrada e saída.
Uso: firewallpolicy (comportamento de entrada),(comportamento de saída)
Comportamento de entrada:
blockinbound - Bloqueia conexões de entrada que não
correspondem a uma regra de entrada.
blockinboundalways - Bloqueia todas as conexões de entrada
mesmo se a conexão corresponde a uma regra.
allowinbound - Permite conexões de entrada que
não correspondem a uma regra.
notconfigured - Retorna o valor para o estado não configurado
Comportamento de saída:
allowoutbound - Permite conexões de saída que não
correspondem a uma regra.
blockoutbound - Bloqueia conexões de saída que não
correspondem a uma regra.
notconfigured - Retorna o valor para o estado não configurado

settings - Configura o firewall.
Uso: settings (parâmetro) enable|disable|notconfigured
Parâmetros:
localfirewallrules - Combina regras de firewall locais com
regras de Política de Grupo. É válido
ao configurar um repositório de
Políticas de Grupo.
localconsecrules - Combina regras de segurança de conexão
locais com regras de Política de Grupo.
É válido ao configurar um repositório
de Políticas de Grupo.
inboundusernotification - Notifica o usuário quando um programa
escuta conexões de entrada.
remotemanagement - Permite o gerenciamento remoto do
Firewall do Windows.
unicastresponsetomulticast - Controla a resposta unicast com
monitoração de estado fornecida ao
multicast.

logging - Configura o log.
Uso: logging (parâmetro) (valor)
Parâmetros:
allowedconnections - Registra conexões permitidas.
Valores: enable|disable|notconfigured
droppedconnections - Registra conexões interrompidas.
Valores: enable|disable|notconfigured
filename - Nome e local do log de firewall.
Valores: |notconfigured
maxfilesize - Tamanho máximo do arquivo de log em kilobytes.
Valores: 1 - 32767|notconfigured

Comentários:

- Configura o perfil de domínio.
- O valor "notconfigured" é válido somente para um repositório de
Políticas de Grupo.

Exemplos:

Desativar o firewall quando o perfil de domínio estiver ativo:
netsh advfirewall set domainprofile state off

Definir o comportamento padrão para que bloqueie conexões de entrada e
permita conexões de saída quando o perfil de domínio estiver ativo:
netsh advfirewall set domainprofile firewallpolicy
blockinbound,allowoutbound

Ativar o gerenciamento remoto quando o perfil de domínio estiver ativo:
netsh advfirewall set domainprofile settings remotemanagement enable

Registrar conexões interrompidas quando perfil de domínio estiver ativo:
netsh advfirewall set domainprofile logging droppedconnections enable

Usage: set domainprofile (parameter) (value)

Parameters:

state - Configure the firewall state.
Usage: state on|off|notconfigured

firewallpolicy - Configures default inbound and outbound behavior.
Usage: firewallpolicy (inbound behavior),(outbound behavior)
Inbound behavior:
blockinbound - Block inbound connections that do not
match an inbound rule.
blockinboundalways - Block all inbound connections even if
the connection matches a rule.
allowinbound - Allow inbound connections that do
not match a rule.
notconfigured - Return the value to its unconfigured state.
Outbound behavior:
allowoutbound - Allow outbound connections that do not
match a rule.
blockoutbound - Block outbound connections that do not
match a rule.
notconfigured - Return the value to its unconfigured state.

settings - Configures firewall settings.
Usage: settings (parameter) enable|disable|notconfigured
Parameters:
localfirewallrules - Merge local firewall rules with Group
Policy rules. Valid when configuring
a Group Policy store.
localconsecrules - Merge local connection security rules
with Group Policy rules. Valid when
configuring a Group Policy store.
inboundusernotification - Notify user when a program listens
for inbound connections.
remotemanagement - Allow remote management of Windows
Firewall.
unicastresponsetomulticast - Control stateful unicast response to
multicast.

logging - Configures logging settings.
Usage: logging (parameter) (value)
Parameters:
allowedconnections - Log allowed connections.
Values: enable|disable|notconfigured
droppedconnections - Log dropped connections.
Values: enable|disable|notconfigured
filename - Name and location of the firewall log.
Values: |notconfigured
maxfilesize - Maximum log file size in kilobytes.
Values: 1 - 32767|notconfigured

Remarks:

- Configures domain profile settings.
- The "notconfigured" value is valid only for a Group Policy store.

Examples:

Turn the firewall off when the domain profile is active:
netsh advfirewall set domainprofile state off

Set the default behavior to block inbound and allow outbound
connections when the domain profile is active:
netsh advfirewall set domainprofile firewallpolicy
blockinbound,allowoutbound

Turn on remote management when the domain profile is active:
netsh advfirewall set domainprofile settings remotemanagement enable

Log dropped connections when the domain profile is active:
netsh advfirewall set domainprofile logging droppedconnections enable
12005Define as propriedades no perfil particular.
Sets properties in the private profile.
12006
Uso: set privateprofile (parâmetro) (valor)

Parâmetro:

state - Configura o estado do firewall.
Uso: state on|off|notconfigured

firewallpolicy - Configura o comportamento padrão de entrada e saída.
Uso: firewallpolicy (comportamento de entrada),(comportamento de saída)
Comportamento de entrada:
blockinbound - Bloqueia conexões de entrada que não
correspondem a uma regra de entrada.
blockinboundalways - Bloqueia todas as conexões de entrada mesmo
se a conexão corresponde a uma regra.
allowinbound - Permite conexões de entrada que
não correspondem a uma regra.
notconfigured - Retorna o valor para o estado não
configurado.
Comportamento de saída:
allowoutbound - Permite conexões de saída que não
correspondem a uma regra.
blockoutbound - Bloqueia conexões de saída que não
correspondem a uma regra.
notconfigured - Retorna o valor para o estado não

configurado.

settings - Configura o firewall.
Uso: settings (parâmetro) enable|disable|notconfigured
Parâmetros:
localfirewallrules - Combina regras de firewall locais com
regras de Política de Grupo. É válido
ao
configurar um repositório de Políticas
de Grupo.
localconsecrules - Combina regras de segurança de conexão
locais com regras de Política de Grupo.
É válido ao configurar um repositório
de Políticas de Grupo.
inboundusernotification - Notifica o usuário quando um programa
escuta conexões de entrada.
remotemanagement - Permite o gerenciamento remoto do
Firewall do Windows.
unicastresponsetomulticast - Controla a resposta unicast com
monitoração de estado fornecida ao
multicast.

logging - Configura o log.
Uso: logging (parâmetro) (valor)
Parâmetros:
allowedconnections - Registra conexões permitidas.
Valores: enable|disable|notconfigured
droppedconnections - Registra conexões interrompidas.
Valores: enable|disable|notconfigured
filename - Nome e local do log de firewall.
Valores: |notconfigured
maxfilesize - Tamanho máximo do arquivo de log em kilobytes.
Valores: 1 - 32767|notconfigured

Comentários:

- Configura o perfil particular.
- O valor "notconfigured" é válido somente para um repositório de

e

Políticas de Grupo.

Exemplos:

Desativar o firewall quando o perfil particular estiver ativo:
netsh advfirewall set privateprofile state off

Definir o comportamento padrão para que bloqueie conexões de entrada e
permita conexões de saída quando o perfil particular estiver ativo:
netsh advfirewall set privateprofile firewallpolicy
blockinbound,allowoutbound

Ativar o gerenciamento remoto quando o perfil particular estiver ativo:
netsh advfirewall set privateprofile settings remotemanagement enable

Registrar conexões interrompidas quando o perfil particular estiver

ativo:
netsh advfirewall set privateprofile logging droppedconnections enable

Usage: set privateprofile (parameter) (value)

Parameters:

state - Configure the firewall state.
Usage: state on|off|notconfigured

firewallpolicy - Configures default inbound and outbound behavior.
Usage: firewallpolicy (inbound behavior),(outbound behavior)
Inbound behavior:
blockinbound - Block inbound connections that do not
match an inbound rule.
blockinboundalways - Block all inbound connections even if
the connection matches a rule.
allowinbound - Allow inbound connections that do
not match a rule.
notconfigured - Return the value to its unconfigured state.
Outbound behavior:
allowoutbound - Allow outbound connections that do not
match a rule.
blockoutbound - Block outbound connections that do not
match a rule.
notconfigured - Return the value to its unconfigured state.

settings - Configures firewall settings.
Usage: settings (parameter) enable|disable|notconfigured
Parameters:
localfirewallrules - Merge local firewall rules with Group
Policy rules. Valid when configuring
a Group Policy store.
localconsecrules - Merge local connection security rules
with Group Policy rules. Valid when
configuring a Group Policy store.
inboundusernotification - Notify user when a program listens
for inbound connections.
remotemanagement - Allow remote management of Windows
Firewall.
unicastresponsetomulticast - Control stateful unicast response to
multicast.

logging - Configures logging settings.
Usage: logging (parameter) (value)
Parameters:
allowedconnections - Log allowed connections.
Values: enable|disable|notconfigured
droppedconnections - Log dropped connections.
Values: enable|disable|notconfigured
filename - Name and location of the firewall log.
Values: |notconfigured
maxfilesize - Maximum log file size in kilobytes.
Values: 1 - 32767|notconfigured

Remarks:

- Configures private profile settings.
- The "notconfigured" value is valid only for a Group Policy store.

Examples:

Turn the firewall off when the private profile is active:
netsh advfirewall set privateprofile state off

Set the default behavior to block inbound and allow outbound
connections when the private profile is active:
netsh advfirewall set privateprofile firewallpolicy
blockinbound,allowoutbound

Turn on remote management when the private profile is active:
netsh advfirewall set privateprofile settings remotemanagement enable

Log dropped connections when the private profile is active:
netsh advfirewall set privateprofile logging droppedconnections enable
12007Define as propriedades no perfil ativo.
Sets properties in the active profile.
12008
Uso: set currentprofile (parâmetro) (valor)

Parâmetros:

state - Configura o estado do firewall.
Uso: state on|off|notconfigured
firewallpolicy - Configura o comportamento padrão de entrada e
saída.
Uso: firewallpolicy (comportamento de entrada),(comportamento de
saída)
Comportamento de entrada:
blockinbound - Bloqueia conexões de entrada que não
correspondem a uma regra de entrada.
blockinboundalways - Bloqueia todas as conexões de
entrada mesmo se a conexão
corresponde a uma regra.
allowinbound - Permite conexões de entrada que
não correspondem a uma regra.
notconfigured - Retorna o valor para o estado nã
configurado.
Comportamento de saída:
allowoutbound - Permite conexões de saída que não
correspondem a uma regra.
blockoutbound - Bloqueia conexões de saída que não
correspondem a uma regra.
notconfigured - Retorna o valor para o estado não
configurado.
settings - Configura o firewall.
Uso: settings (parâmetro) enable|disable|notconfigured
Parâmetros:
localfirewallrules - Combina regras de firewall
locais com regras de Política de
Grupo. É válido ao configurar um
repositório de Políticas de
Grupo.
localconsecrules - Combina regras de segurança de
conexão locais com regras de
Política de Grupo. É válido ao
configurar um repositório de
Políticas de Grupo.
inboundusernotification - Notifica o usuário quando um
programa escuta conexões de
entrada.
remotemanagement - Permite o gerenciamento remoto
do Firewall do Windows.
unicastresponsetomulticast - Controla a resposta unicast com
monitoração de estado fornecida
ao multicast.

logging - Configura o log.
Uso: logging (parâmetro) (valor)
Parâmetros:
allowedconnections - Registra conexões permitidas.
Valores: enable|disable|notconfigured
droppedconnections - Registra conexões interrompidas.
Valores: enable|disable|notconfigured
filename - Nome e local do log de firewall.
Valores: |
notconfigured
maxfilesize - Tamanho máximo do arquivo de log em
kilobytes.
Valores: 1 - 32767|notconfigured

Comentários:
- Configura o perfil particular do perfil ativo no momento.
- O valor "notconfigured" é válido somente para um repositório
de Políticas de Grupo.

Exemplos:

Desativar o firewall no perfil ativo no momento:
netsh advfirewall set currentprofile state off

Definir o comportamento padrão para que bloqueie conexões de entrada
e permita conexões de saída no perfil ativo no momento:
netsh advfirewall set currentprofile firewallpolicy
blockinbound,allowoutbound

Ativar o gerenciamento remoto no perfil ativo no momento:
netsh advfirewall set currentprofile settings remotemanagement enable

Registrar conexões interrompidas no perfil ativo no momento:
netsh advfirewall set currentprofile logging droppedconnections
enable

Usage: set currentprofile (parameter) (value)

Parameters:

state - Configure the firewall state.
Usage: state on|off|notconfigured

firewallpolicy - Configures default inbound and outbound behavior.
Usage: firewallpolicy (inbound behavior),(outbound behavior)
Inbound behavior:
blockinbound - Block inbound connections that do not
match an inbound rule.
blockinboundalways - Block all inbound connections even if
the connection matches a rule.
allowinbound - Allow inbound connections that do
not match a rule.
notconfigured - Return the value to its unconfigured state.
Outbound behavior:
allowoutbound - Allow outbound connections that do not
match a rule.
blockoutbound - Block outbound connections that do not
match a rule.
notconfigured - Return the value to its unconfigured state.

settings - Configures firewall settings.
Usage: settings (parameter) enable|disable|notconfigured
Parameters:
localfirewallrules - Merge local firewall rules with Group
Policy rules. Valid when configuring
a Group Policy store.
localconsecrules - Merge local connection security rules
with Group Policy rules. Valid when
configuring a Group Policy store.
inboundusernotification - Notify user when a program listens
for inbound connections.
remotemanagement - Allow remote management of Windows
Firewall.
unicastresponsetomulticast - Control stateful unicast response to
multicast.

logging - Configures logging settings.
Usage: logging (parameter) (value)
Parameters:
allowedconnections - Log allowed connections.
Values: enable|disable|notconfigured
droppedconnections - Log dropped connections.
Values: enable|disable|notconfigured
filename - Name and location of the firewall log.
Values: |notconfigured
maxfilesize - Maximum log file size in kilobytes.
Values: 1 - 32767|notconfigured

Remarks:

- Configures profile settings for the currently active profile.
- The "notconfigured" value is valid only for a Group Policy store.

Examples:

Turn the firewall off on the currently active profile:
netsh advfirewall set currentprofile state off

Set the default behavior to block inbound and allow outbound
connections on the currently active profile:
netsh advfirewall set currentprofile firewallpolicy
blockinbound,allowoutbound

Turn on remote management on the currently active profile:
netsh advfirewall set currentprofile settings remotemanagement enable

Log dropped connections on the currently active profile:
netsh advfirewall set currentprofile logging droppedconnections enable
12009Define as propriedades em todos os perfis.
Sets properties in all profiles.
12010
Uso: set allprofiles (parâmetro) (valor)

Parâmetros:

state - Configura o estado do firewall.
Uso: state on|off|notconfigured

firewallpolicy - Configura o comportamento padrão de entrada e saída.
Uso: firewallpolicy (comportamento de entrada),(comportamento de saída)
Comportamento de entrada:
blockinbound - Bloqueia conexões de entrada que não
correspondem a uma regra de entrada.
blockinboundalways - Bloqueia todas as conexões de entrada
mesmo se a conexão corresponde a uma regra.
allowinbound - Permite conexões de entrada que
não correspondem a uma regra.
notconfigured - Retorna o valor para o estado não
configurado.
Comportamento de saída:
allowoutbound - Permite conexões de saída que não
correspondem a uma regra.
blockoutbound - Bloqueia conexões de saída que não
correspondem a uma regra.
notconfigured - Retorna o valor para o estado não
configurado.

settings - Configura o firewall.
Uso: settings (parâmetro) enable|disable|notconfigured
Parâmetros:
localfirewallrules - Combina regras de firewall locais com
regras de Política de Grupo. É válido
ao configurar um repositório de
Políticas de Grupo.
localconsecrules - Combina regras de segurança de conexão
locais com regras de Política de Grupo.
É válido ao configurar um repositório
de Políticas de Grupo.
inboundusernotification - Notifica o usuário quando um programa
escuta conexões de entrada.
remotemanagement - Permite o gerenciamento remoto do
Firewall do Windows.
unicastresponsetomulticast - Controla a resposta unicast com
monitoração de estado fornecida ao
multicast.

logging - Configura o log.
Uso: logging (parâmetro) (valor)
Parâmetros:
allowedconnections - Registra conexões permitidas.
Valores: enable|disable|notconfigured
droppedconnections - Registra conexões interrompidas.
Valores: enable|disable|notconfigured
filename - Nome e local do log de firewall.
Valores: |notconfigured
maxfilesize - Tamanho máximo do arquivo de log em kilobytes.
Valores: 1 - 32767|notconfigured

Comentários:

- Configura todos os perfis.
- O valor "notconfigured" é válido somente para um repositório de
Políticas de Grupo.

Exemplos:

Desativar o firewall em todos os perfis:
netsh advfirewall set allprofiles state off

Definir o comportamento padrão para que bloqueie conexões de entrada e
permita conexões de saída em todos os perfis:
netsh advfirewall set allprofiles firewallpolicy
blockinbound,allowoutbound

Ativar o gerenciamento remoto em todos os perfis:
netsh advfirewall set allprofiles settings remotemanagement enable

Registrar conexões interrompidas em todos os perfis:
netsh advfirewall set allprofiles logging droppedconnections enable

Usage: set allprofiles (parameter) (value)

Parameters:

state - Configure the firewall state.
Usage: state on|off|notconfigured

firewallpolicy - Configures default inbound and outbound behavior.
Usage: firewallpolicy (inbound behavior),(outbound behavior)
Inbound behavior:
blockinbound - Block inbound connections that do not
match an inbound rule.
blockinboundalways - Block all inbound connections even if
the connection matches a rule.
allowinbound - Allow inbound connections that do
not match a rule.
notconfigured - Return the value to its unconfigured state.
Outbound behavior:
allowoutbound - Allow outbound connections that do not
match a rule.
blockoutbound - Block outbound connections that do not
match a rule.
notconfigured - Return the value to its unconfigured state.

settings - Configures firewall settings.
Usage: settings (parameter) enable|disable|notconfigured
Parameters:
localfirewallrules - Merge local firewall rules with Group
Policy rules. Valid when configuring
a Group Policy store.
localconsecrules - Merge local connection security rules
with Group Policy rules. Valid when
configuring a Group Policy store.
inboundusernotification - Notify user when a program listens
for inbound connections.
remotemanagement - Allow remote management of Windows
Firewall.
unicastresponsetomulticast - Control stateful unicast response to
multicast.

logging - Configures logging settings.
Usage: logging (parameter) (value)
Parameters:
allowedconnections - Log allowed connections.
Values: enable|disable|notconfigured
droppedconnections - Log dropped connections.
Values: enable|disable|notconfigured
filename - Name and location of the firewall log.
Values: |notconfigured
maxfilesize - Maximum log file size in kilobytes.
Values: 1 - 32767|notconfigured

Remarks:

- Configures profile settings for all profiles.
- The "notconfigured" value is valid only for a Group Policy store.

Examples:

Turn the firewall off for all profiles:
netsh advfirewall set allprofiles state off

Set the default behavior to block inbound and allow outbound
connections on all profiles:
netsh advfirewall set allprofiles firewallpolicy
blockinbound,allowoutbound

Turn on remote management on all profiles:
netsh advfirewall set allprofiles settings remotemanagement enable

Log dropped connections on all profiles:
netsh advfirewall set allprofiles logging droppedconnections enable
12011Define as propriedades globais.
Sets the global properties.
12012
Uso: set global statefulftp|statefulpptp enable|disable|notconfigured
set global ipsec (parâmetro) (valor)
set global mainmode (parâmetro) (valor) | notconfigured

Parâmetros IPsec:

strongcrlcheck - Configura como a verificação da CRL é aplicada.
0: Desabilitar verificação da CRL (padrão)
1: Reprovar se o certificado for revogado
2: Reprovar em qualquer erro
notconfigured: Retorna o valor ao estado não
configurado.
saidletimemin - Configura o tempo ocioso de associação de segurança,
em minutos.
- Uso: 5-60|notconfigured (padrão=5)
defaultexemptions - Configura as isenções de IPsec padrão. O padrão é
isentar o protocolo neighbordiscovery IPv6 e
o DHCP de IPsec.
- Uso: none|neighbordiscovery|icmp|dhcp|notconfigured
ipsecthroughnat - Configura o momento em que associações de segurança
podem ser estabelecidas com um computador atrás de
um conversor de endereços de rede.
- Uso: never|serverbehindnat|
serverandclientbehindnat|
notconfigured(padrão=never)
authzcomputergrp - Configura os computadores autorizados a
estabelecer conexões de modo de túnel.
- Uso: none||notconfigured
authzusergrp - Configura os usuários autorizados a estabelecer
conexões de modo de túnel.
- Uso: none||notconfigured

Parâmetros do Modo Principal:

mmkeylifetime - Define o tempo de vida da chave do modo principal
em minutos ou sessões, ou em ambos.
- Uso: min,sess
minlifetime: min,
maxlifetime: min
minsessions: sessões,
maxsessions: sessões
mmsecmethods - configura a lista de propostas do modo principal
- Uso
keyexch:enc-integrity,keyexch:enc-integrity[,...]|default
- keyexch=dhgroup1|dhgroup2|dhgroup14|dhgroup24|
ecdhp256|ecdhp384
- enc=3des|des|aes128|aes192|aes256
- integrity=md5|sha1|sha256|sha384
mmforcedh - configura a opção de usar DH para proteger o intercâmbio de chaves.
- Uso:
yes|no (padrão=no)


Comentários:

- Define configurações globais, incluindo opções IPsec avançadas.
- O uso de DES, MD5 e DHGroup1 não é recomendável. Esses
algoritmos criptográficos são fornecidos somente por questões de
compatibilidade com versões anteriores.
- O valor padrão da palavra-chave mmsecmethods define a política como:
dhgroup2-aes128-sha1,dhgroup2-3des-sha1

Exemplos:

Desabilitar a verificação de CRL:
netsh advfirewall set global ipsec strongcrlcheck 0

Ativar o suporte de Firewall para FTP com estado:
netsh advfirewall set global statefulftp enable

Definir propostas globais de modo principal como o valor padrão:
netsh advfirewall set global mainmode mmsecmethods default

Definir propostas globais de modo principal como uma lista de clientes:
netsh advfirewall set global mainmode mmsecmethods
dhgroup1:des-md5,dhgroup1:3des-sha1

Usage: set global statefulftp|statefulpptp enable|disable|notconfigured
set global ipsec (parameter) (value)
set global mainmode (parameter) (value) | notconfigured

IPsec Parameters:

strongcrlcheck - Configures how CRL checking is enforced.
0: Disable CRL checking (default)
1: Fail if cert is revoked
2: Fail on any error
notconfigured: Returns the value to its not
configured state.
saidletimemin - Configures the security association idle time in
minutes.
- Usage: 5-60|notconfigured (default=5)
defaultexemptions - Configures the default IPsec exemptions. Default is
to exempt IPv6 neighbordiscovery protocol and
DHCP from IPsec.
- Usage: none|neighbordiscovery|icmp|dhcp|notconfigured
ipsecthroughnat - Configures when security associations can be
established with a computer behind a network
address translator.
- Usage: never|serverbehindnat|
serverandclientbehindnat|
notconfigured(default=never)
authzcomputergrp - Configures the computers that are authorized to
establish tunnel mode connections.
- Usage: none||notconfigured
authzusergrp - Configures the users that are authorized to establish
tunnel mode connections.
- Usage: none||notconfigured

Main Mode Parameters:

mmkeylifetime - Sets main mode key lifetime in minutes
or sessions, or both.
- Usage: min,sess
minlifetime: min,
maxlifetime: min
minsessions: sessions,
maxsessions: sessions
mmsecmethods - configures the main mode list of proposals
- Usage:
keyexch:enc-integrity,keyexch:enc-integrity[,...]|default
- keyexch=dhgroup1|dhgroup2|dhgroup14|dhgroup24|
ecdhp256|ecdhp384
- enc=3des|des|aes128|aes192|aes256
- integrity=md5|sha1|sha256|sha384
mmforcedh - configures the option to use DH to secure key exchange.
- Usage:
yes|no (default=no)


Remarks:

- Configures global settings, including advanced IPsec options.
- The use of DES, MD5 and DHGroup1 is not recommended. These
cryptographic algorithms are provided for backward compatibility
only.
- The mmsecmethods keyword default sets the policy to:
dhgroup2-aes128-sha1,dhgroup2-3des-sha1

Examples:

Disable CRL checking:
netsh advfirewall set global ipsec strongcrlcheck 0

Turn on the Firewall support for stateful FTP:
netsh advfirewall set global statefulftp enable

Set global main mode proposals to the default value:
netsh advfirewall set global mainmode mmsecmethods default

Set global main mode proposals to a customer list:
netsh advfirewall set global mainmode mmsecmethods
dhgroup1:des-md5,dhgroup1:3des-sha1
12013Define o repositório de política para a sessão interativa atual.
Sets the policy store for the current interactive session.
12014
Uso: set store local|gpo=|gpo=|
gpo=

Comentários:

- Define o repositório de políticas para um Objeto de Política de
Grupo (GPO) identificado por um nome de computador, domínio e nome
de GPO ou identificador exclusiva de GPO, ou ainda o repositório
de políticas local.
- O valor padrão é local.
- Você deve permanecer na mesma sessão interativa, caso contrário
a configuração do repositório será perdida.
- Quando especificar um nome de domínio, digite um nome
de domínio totalmente qualificado (FQDN).

Exemplos:

Definir o repositório de políticas no GPO em computer1:
netsh advfirewall set store gpo=computer1

Definir o repositóro de políticas no GPO chamado laptops no
domínio office:
netsh advfirewall set store gpo=office.acme.com\laptops

Definir o repositório de políticas no GPO com identificador exclusivo
{842082DD-7501-40D9-9103-FE3A31AFDC9B} no domínio office:
netsh advfirewall set store
gpo=office.acme.com\{842082DD-7501-40D9-9103-FE3A31AFDC9B}

Usage: set store local|gpo=|gpo=|
gpo=

Remarks:

- Sets the policy store to a Group Policy object (GPO) identified by a
computer name, domain and GPO name or GPO unique identifier, or
the local policy store.
- The default value is local.
- You must stay in the same interactive session, otherwise
the store setting is lost.
- When specifying a domain name, you must enter a fully
qualified domain name (FQDN).

Examples:

Set the policy store to the GPO on computer1:
netsh advfirewall set store gpo=computer1

Set the policy store to the GPO called laptops in the office domain:
netsh advfirewall set store gpo=office.acme.com\laptops

Set the policy store to the GPO with unique identifier
{842082DD-7501-40D9-9103-FE3A31AFDC9B} in the office domain:
netsh advfirewall set store
gpo=office.acme.com\{842082DD-7501-40D9-9103-FE3A31AFDC9B}
12015Exibe as propriedades por perfil ou globais.
Displays profile or global properties.
12016Exibe as propriedades das propriedades de domínio.
Displays properties for the domain properties.
12017
Uso: show domainprofile [parâmetro]

Parâmetros:

state - Exibe se o Firewall do Windows com Segurança
Avançada está ativado ou desativado.
firewallpolicy - Exibe o comportamento padrão de entrada e saída
do firewall.
settings - Exibe as propriedades do firewall.
logging - Exibe as configurações de log.

Comentários:

- Exibe as propriedades do perfil de domínio. Se um parâmetro
não estiver especificado, todas as propriedades serão exibidas.

Exemplos:

Exibir o estado do firewall de perfil de domínio:
netsh advfirewall show domainprofile state

Usage: show domainprofile [parameter]

Parameters:

state - Displays whether Windows Firewall with Advanced
Security is on or off.
firewallpolicy - Displays default inbound and outbound
firewall behavior.
settings - Displays firewall properties.
logging - Displays logging settings.

Remarks:

- Displays the properties for the domain profile. If a parameter
is not specified, all properties are displayed.

Examples:

Display the domain profile firewall state:
netsh advfirewall show domainprofile state
12018Exibe as propriedades do perfil particular.
Displays properties for the private profile.
12019
Uso: show privateprofile [parâmetro]

Parâmetros:

state - Exibe se o Firewall do Windows com Segurança
Avançada está ativado ou desativado.
firewallpolicy - Exibe o comportamento padrão de entrada e saída
do firewall.
settings - Exibe as propriedades do firewall.
logging - Exibe as configurações de log.

Comentários:

- Exibe as propriedades do perfil particular. Se um parâmetro
não estiver especificado, todas as propriedades serão exibidas.

Exemplos:

Exibir o estado do firewall de perfil particular:
netsh advfirewall show privateprofile state

Usage: show privateprofile [parameter]

Parameters:

state - Displays whether Windows Firewall with Advanced
Security is on or off.
firewallpolicy - Displays default inbound and outbound
firewall behavior.
settings - Displays firewall properties.
logging - Displays logging settings.

Remarks:

- Displays the properties for the private profile. If a parameter
is not specified, all properties are displayed.

Examples:

Display the private profile firewall state:
netsh advfirewall show privateprofile state
12020Exibe as propriedades do perfil ativo.
Displays properties for the active profile.
12021
Uso: show currentprofile [parameter]

Parâmetros:

state - Exibe se o Firewall do Windows com Segurança
Avançada está ativado ou desativado.
firewallpolicy - Exibe o comportamento padrão de entrada e saída
do firewall.
settings - Exibe as propriedades do firewall.
logging - Exibe as configurações de log.

Comentários:

- Exibe as propriedades do perfil ativo. Se um parâmetro
não estiver especificado, todas as propriedades serão exibidas.

Exemplos:

Exibir o estado do firewall de perfil ativo:
netsh advfirewall show currentprofile state

Usage: show currentprofile [parameter]

Parameters:

state - Displays whether Windows Firewall with Advanced
Security is on or off.
firewallpolicy - Displays default inbound and outbound
firewall behavior.
settings - Displays firewall properties.
logging - Displays logging settings.

Remarks:

- Displays the properties for the active profile. If a parameter
is not specified, all properties are displayed.

Examples:

Display the active profile firewall state:
netsh advfirewall show currentprofile state
12022Exibe as propriedades de todos os perfis.
Displays properties for all profiles.
12023
Uso: show allprofiles [parâmetro]

Parâmetros:

state - Exibe se o Firewall do Windows com Segurança
Avançada está ativado ou desativado.
firewallpolicy - Exibe o comportamento padrão de entrada e saída
do firewall.
settings - Exibe as propriedades do firewall.
logging - Exibe as configurações de log.

Comentários:

- Exibe as propriedades de todos os perfis. Se um parâmetro
não estiver especificado, todas as propriedades serão exibidas.

Exemplos:

Exibir o estado do firewall de todos os perfis:
netsh advfirewall show allprofiles state

Usage: show allprofiles [parameter]

Parameters:

state - Displays whether Windows Firewall with Advanced
Security is on or off.
firewallpolicy - Displays default inbound and outbound
firewall behavior.
settings - Displays firewall properties.
logging - Displays logging settings.

Remarks:

- Displays the properties for all profiles. If a parameter
is not specified, all properties are displayed.

Examples:

Display the firewall state for all propfiles:
netsh advfirewall show allprofiles state
12024Exibe as propriedades globais.
Displays the global properties.
12025
Uso: show global [property]

Parâmetros:

ipsec - Mostra as configurações específicas de IPsec.
statefulftp - Mostra o suporte de FTP com monitoração de estado.
statefulpptp - Mostra o suporte de PPTP com monitoração de estado.
Esse valor é ignorado no Windows 7 e está disponível apenas para
gerenciar o firewall do Windows de nível inferior com sistemas de Segurança Avançada.
mainmode - Mostra as configurações do Modo Principal.
categories - Mostra as Categorias de Firewall.

Comentários:

- Exibe as configurações de propriedade global. Se um parâmetro não for
especificado,
todas as propriedades serão exibidas.

Exemplos:

Exibir as configurações de IPsec:
netsh advfirewall show global ipsec

Exibir as configurações do modo principal:
netsh advfirewall show global mainmode

Usage: show global [property]

Parameters:

ipsec - Shows IPsec specific settings.
statefulftp - Shows stateful ftp support.
statefulpptp - Shows stateful pptp support.
This value is Ignored in Windows 7 and is available only to
manage downlevel Windows Firewall with Advanced Security systems.
mainmode - Shows Main Mode settings.
categories - Shows Firewall Categories.

Remarks:

- Displays the global property settings. If a parameter is
not specified,
all properties are displayed.

Examples:

Display IPsec settings:
netsh advfirewall show global ipsec

Display main mode settings:
netsh advfirewall show global mainmode
12026Exibe o repositório de política para a sessão interativa atual.
Displays the policy store for the current interactive session.
12027
Uso: show store

Comentários:

- Este comando exibe o repositório de política atual.

Exemplo:
netsh advfirewall show store

Usage: show store

Remarks:

- This command displays the current policy store.

Example:

netsh advfirewall show store
12028Importa um arquivo de política para o repositório de
política atual.
Imports a policy file into the current policy store.
12029

Uso: import

Comentários:

- Importa políticas do arquivo especificado.

Exemplo:

netsh advfirewall import "c:
ewpolicy.pol"

Usage: import

Remarks:

- Imports policy from the specified file.

Example:

netsh advfirewall import "c:
ewpolicy.wfw"
12030Exporta a política atual para um arquivo.
Exports the current policy to a file.
12031
Uso: export

Comentários:

- Exporta a política atual para um arquivo especificado.

Exemplo:

netsh advfirewall export "c:\advfirewallpolicy.pol"

Usage: export

Remarks:

- Exports the current policy to the specified file.

Example:

netsh advfirewall export "c:\advfirewallpolicy.wfw"
12032Adiciona uma nova regra de segurança de conexão.
Adds a new connection security rule.
12034Define valores novos para propriedades de uma regra existente.
Sets new values for properties of an existing rule.
12036Exclui todas as regras de segurança de conexão correspondentes.
Deletes all matching connection security rules.
12037
Uso: delete rule name=
[type=dynamic|static]
[profile=public|private|domain|any[,...] (padrão=any)]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[port1=0-65535|[,...]|any (padrão=any)]
[port2=0-65535|[,...]|any (padrão=any)]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]

Comentários:

- Exclui uma regra identificada por nome e, opcionalmente, por perfis,
pontos de extremidade, portas, protocolo e tipo.
- Se forem encontradas várias correspondências, todas as regras
correspondentes serão excluídas.

Exemplos:

Excluir uma regra chamada "rule1" de todos os perfis:
netsh advfirewall consec delete rule name="rule1"

Excluir todas as regras dinâmicas de todos os perfis:
netsh advfirewall consec delete rule name=all type=dynamic

Usage: delete rule name=
[type=dynamic|static]
[profile=public|private|domain|any[,...] (default=any)]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[port1=0-65535|[,...]|any (default=any)]
[port2=0-65535|[,...]|any (default=any)]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]

Remarks:

- Deletes a rule identified by name and optionally by profiles,
endpoints, ports, protocol, and type.
- If multiple matches are found, all matching rules are deleted.

Examples:

Delete a rule called "rule1" from all profiles:
netsh advfirewall consec delete rule name="rule1"

Delete all dynamic rules from all profiles:
netsh advfirewall consec delete rule name=all type=dynamic
12038Exibe uma regra de segurança de conexão especificada.
Displays a specified connection security rule.
12039
Uso: show rule name=
[profile=public|private|domain|any[,...]]
[type=dynamic|static (padrão=static)]
[verbose]

Comentários:

- Exibe todas as instâncias da regra identificada por nome e,
opcionalmente, perfis e tipo.

Exemplos:

Exibir todas as regras:
netsh advfirewall consec show rule name=all

Exibir todas as regras dinâmicas:
netsh advfirewall consec show rule name=all type=dynamic

Usage: show rule name=
[profile=public|private|domain|any[,...]]
[type=dynamic|static (default=static)]
[verbose]

Remarks:

- Displays all instances of the rule identified by name, and
optionally profiles and type.

Examples:

Display all rules:
netsh advfirewall consec show rule name=all

Display all dynamic rules:
netsh advfirewall consec show rule name=all type=dynamic
12040Adiciona uma nova regra de entrada ou de saída de firewall.
Adds a new inbound or outbound firewall rule.
12041
Uso: add rule name=
dir=in|out
action=allow|block|bypass
[program=]
[service=|any]
[description=]
[enable=yes|no (padrão=yes)]
[profile=public|private|domain|any[,...]]
[localip=any|||||]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[localport=0-65535|[,...]|RPC|RPC-EPMap|IPHTTPS|any (valor=any)]
[remoteport=0-65535|[,...]|any (padrão=any)]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any (padrão=any)]
[interfacetype=wireless|lan|ras|any]
[rmtcomputergrp=]
[rmtusrgrp=]
[edge=yes|deferapp|deferuser|no (padrão=no)]
[security=authenticate|authenc|authdynenc|authnoencap|notrequired
(padrão=notrequired)]

Comentários:

- Adicione uma nova regra de entrada ou saída à política de firewall.
- O nome da regra deve ser exclusivo e não pode ser "all".
- Se um grupo de usuários ou computadores remotos for especificado, security deverá ser
authenticate, authenc, authdynenc ou authnoencap.
- Definir security como authdynenc permite que os sistemas negociem
dinamicamente o uso de criptografia para tráfego que corresponda
a uma determinada regra do Firewall do Windows. A criptografia é negociada com base em
propriedades de regras de segurança de conexão existentes. Essa opção
permite que um computador aceite o primeiro pacote TPC
ou UDP de uma conexão IPsec de entrada contanto que
ela seja protegida, mas não criptografada, usando IPsec.
Depois que o primeiro pacote for processado,
o servidor irá renegociar a conexão e a atualizar para que
todas as comunicações subsequentes sejam totalmente criptografadas
- Se action=bypass, o grupo de computadores remotos deverá ser especificado quando dir=in.
- Se service=any, a regra se aplicará somente a serviços.
- O código ou tipo ICMP pode ser "any".
- Edge só pode ser especificada para regras de entrada.
- AuthEnc e authnoencap não podem ser usados juntos.
- Authdynenc só é válido quando dir=in.
- Quando authnoencap é definido, a opção security=authenticate se torna um
parâmetro opcional.

Exemplos:

Adicionar uma regra de entrada sem segurança de encapsulamento para browser.exe:
netsh advfirewall firewall add rule name="allow browser"
dir=in program="c:\programfiles\browser\browser.exe"
security=authnoencap action=allow

Adicionar uma regra de saída para a porta 80:
netsh advfirewall firewall add rule name="allow80"
protocol=TCP dir=out localport=80 action=block

Adicionar uma regra de entrada que exija segurança e criptografia
para o tráfego da porta TCP 80:
netsh advfirewall firewall add rule
name="Exigir Criptografia para TCP/80 de Entrada"
protocol=TCP dir=in localport=80 security=authdynenc
action=allow

Adicionar uma regra de entrada para o browser.exe e exigir segurança
netsh advfirewall firewall add rule name="allow browser"
dir=in program="c:\program files\browser\browser.exe"
security=authenticate action=allow

Adicionar uma regra de desvio de firewall autenticada para o grupo
acmedomain\scanners identificado por uma cadeia de caracteres SDDL:
netsh advfirewall firewall add rule name="allow scanners"
dir=in rmtcomputergrp= action=bypass
security=authenticate

Adicionar uma regra de permissão de saída para portas locais 5000-5010 para udp-
Add rule name="Permitir intervalo de portas" dir=out protocol=udp
localport=5000-5010 action=allow

Usage: add rule name=
dir=in|out
action=allow|block|bypass
[program=]
[service=|any]
[description=]
[enable=yes|no (default=yes)]
[profile=public|private|domain|any[,...]]
[localip=any|||||]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[localport=0-65535|[,...]|RPC|RPC-EPMap|IPHTTPS|any (default=any)]
[remoteport=0-65535|[,...]|any (default=any)]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any (default=any)]
[interfacetype=wireless|lan|ras|any]
[rmtcomputergrp=]
[rmtusrgrp=]
[edge=yes|deferapp|deferuser|no (default=no)]
[security=authenticate|authenc|authdynenc|authnoencap|notrequired
(default=notrequired)]

Remarks:

- Add a new inbound or outbound rule to the firewall policy.
- Rule name should be unique and cannot be "all".
- If a remote computer or user group is specified, security must be
authenticate, authenc, authdynenc, or authnoencap.
- Setting security to authdynenc allows systems to dynamically
negotiate the use of encryption for traffic that matches
a given Windows Firewall rule. Encryption is negotiated based on
existing connection security rule properties. This option
enables the ability of a machine to accept the first TCP
or UDP packet of an inbound IPsec connection as long as
it is secured, but not encrypted, using IPsec.
Once the first packet is processed, the server will
re-negotiate the connection and upgrade it so that
all subsequent communications are fully encrypted.
- If action=bypass, the remote computer group must be specified when dir=in.
- If service=any, the rule applies only to services.
- ICMP type or code can be "any".
- Edge can only be specified for inbound rules.
- AuthEnc and authnoencap cannot be used together.
- Authdynenc is valid only when dir=in.
- When authnoencap is set, the security=authenticate option becomes an
optional parameter.

Examples:

Add an inbound rule with no encapsulation security for browser.exe:
netsh advfirewall firewall add rule name="allow browser"
dir=in program="c:\programfiles\browser\browser.exe"
security=authnoencap action=allow

Add an outbound rule for port 80:
netsh advfirewall firewall add rule name="allow80"
protocol=TCP dir=out localport=80 action=block

Add an inbound rule requiring security and encryption
for TCP port 80 traffic:
netsh advfirewall firewall add rule
name="Require Encryption for Inbound TCP/80"
protocol=TCP dir=in localport=80 security=authdynenc
action=allow

Add an inbound rule for browser.exe and require security
netsh advfirewall firewall add rule name="allow browser"
dir=in program="c:\program files\browser\browser.exe"
security=authenticate action=allow

Add an authenticated firewall bypass rule for group
acmedomain\scanners identified by a SDDL string:
netsh advfirewall firewall add rule name="allow scanners"
dir=in rmtcomputergrp= action=bypass
security=authenticate

Add an outbound allow rule for local ports 5000-5010 for udp-
Add rule name="Allow port range" dir=out protocol=udp localport=5000-5010 action=allow
12042Define novos valores para propriedades de uma regra existente.
Sets new values for properties of a existing rule.
12043
Uso: set rule
group= | name=
[dir=in|out]
[profile=public|private|domain|any[,...]]
[program=]
[service=service short name|any]
[localip=any||||
|]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[localport=0-65535|[,...]|RPC|RPC-EPMap|IPHTTPS|any]
[remoteport=0-65535|[,...]|any]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any]
new
[name=]
[dir=in|out]
[program=
[service=|any]
[action=allow|block|bypass]
[description=]
[enable=yes|no]
[profile=public|private|domain|any[,...]]
[localip=any||||
|]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[localport=0-65535|RPC|RPC-EPMap|any[,...]]
[remoteport=0-65535|any[,...]]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any]
[interfacetype=wireless|lan|ras|any]
[rmtcomputergrp=]
[rmtusrgrp=]
[edge=yes|deferapp|deferuser|no (padrão=no)]
[security=authenticate|authenc|authdynenc|notrequired]

Comentários:

- Define um novo valor de parâmetro em uma regra identificada. O comando
falha se a regra não existir. Para criar uma regra, use o comando add.
- Os valores após a nova palavra-chave são atualizados na regra. Se não
houver valores, a palavra-chave nova estiver ausente, nenhuma alteração
será feita.
- Um grupo de regras só pode ser habilitado ou desabilitado.
- Se várias regras corresponderem aos critérios, todas as regras
correspondentes serão atualizadas.
- O nome da regra deve ser exclusivo e não pode ser "all".
- Se um grupo de usuários ou computadores remotos for especificado,
security deverá ser authenticate, authenc ou authdynenc.
- Definir security como authdynenc permite que os sistemas negociem
dinamicamente o uso de criptografia para tráfego que corresponda a uma
determinada regra do Windows Firewall. A criptografia é negociada com
base em propriedades existentes da regra de segurança de conexão. Essa
opção permite que um computador aceite o primeiro pacote TCP ou UDP de
uma conexão IPsec de entrada contanto que ela seja protegida, mas não
criptografada, usando IPsec.
Depois que o primeiro pacote é processado, o servidor renegocia a
conexão e a atualiza para que todas as comunicações subsequentes
sejam totalmente criptografadas.
- Authdynenc só é válido quando dir=in.
- Se action=bypass, o grupo de computadores remotos deverá ser
especificado quando dir=in.
- Se service=any, a regra se aplicará somente aos serviços.
- O código ou tipo ICMP pode ser "any".
- A borda só pode ser especificada para regras de entrada.

Exemplos:

Alterar o endereço IP remoto em uma regra chamada "allow80":
netsh advfirewall firewall set rule name="allow80" new
remoteip=192.168.0.2

Habilitar um grupo com a cadeia de caracteres de agrupamento "Remote
Desktop":
netsh advfirewall firewall set rule group="remote desktop" new
enable=yes

Alterar as portas locais na regra "Allow port range" para udp-
Set rule name="Allow port range" dir=out protocol=udp
localport=5000-5020 action=allow

Usage: set rule
group= | name=
[dir=in|out]
[profile=public|private|domain|any[,...]]
[program=]
[service=service short name|any]
[localip=any|||||]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[localport=0-65535|[,...]|RPC|RPC-EPMap|IPHTTPS|any]
[remoteport=0-65535|[,...]|any]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any]
new
[name=]
[dir=in|out]
[program=
[service=|any]
[action=allow|block|bypass]
[description=]
[enable=yes|no]
[profile=public|private|domain|any[,...]]
[localip=any|||||]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[localport=0-65535|RPC|RPC-EPMap|any[,...]]
[remoteport=0-65535|any[,...]]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any]
[interfacetype=wireless|lan|ras|any]
[rmtcomputergrp=]
[rmtusrgrp=]
[edge=yes|deferapp|deferuser|no (default=no)]
[security=authenticate|authenc|authdynenc|notrequired]

Remarks:

- Sets a new parameter value on an identified rule. The command fails
if the rule does not exist. To create a rule, use the add command.
- Values after the new keyword are updated in the rule. If there are
no values, or keyword new is missing, no changes are made.
- A group of rules can only be enabled or disabled.
- If multiple rules match the criteria, all matching rules will
be updated.
- Rule name should be unique and cannot be "all".
- If a remote computer or user group is specified, security must be
authenticate, authenc or authdynenc.
- Setting security to authdynenc allows systems to dynamically
negotiate the use of encryption for traffic that matches
a given Windows Firewall rule. Encryption is negotiated based on
existing connection security rule properties. This option
enables the ability of a machine to accept the first TCP
or UDP packet of an inbound IPsec connection as long as
it is secured, but not encrypted, using IPsec.
Once the first packet is processed, the server will
re-negotiate the connection and upgrade it so that
all subsequent communications are fully encrypted.
- Authdynenc is valid only when dir=in.
- If action=bypass, the remote computer group must be specified when dir=in.
- If service=any, the rule applies only to services.
- ICMP type or code can be "any".
- Edge can only be specified for inbound rules.

Examples:

Change the remote IP address on a rule called "allow80":
netsh advfirewall firewall set rule name="allow80" new
remoteip=192.168.0.2

Enable a group with grouping string "Remote Desktop":
netsh advfirewall firewall set rule group="remote desktop" new
enable=yes

Change the localports on the rule "Allow port range" for udp-
Set rule name="Allow port range" dir=out protocol=udp localport=5000-5020 action=allow
12044Exclui todas as regras de firewall correspondentes.
Deletes all matching firewall rules.
12045
Uso: delete rule name=
[dir=in|out]
[profile=public|private|domain|any[,...]]
[program=]
[service=|any]
[localip=any|||||
]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[localport=0-65535|[,...]|RPC|RPC-EPMap|any]
[remoteport=0-65535|[,...]|any]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any]

Comentários:

- Exclui uma regra identificada por nome e, opcionalmente, por pontos
de extremidade, portas,
protocolo e tipo.
- Se forem encontradas várias correspondências, todas as regras
correspondentes serão excluídas.
- Se for especificado name=all, todas as regras serão excluídas do
tipo e do perfil especificados.

Exemplos:

Excluir todas as regras para a porta local 80:
netsh advfirewall firewall delete rule name=all protocol=tcp
localport=80

Excluir uma regra chamada "allow80":
netsh advfirewall firewall delete rule name="allow80"

Usage: delete rule name=
[dir=in|out]
[profile=public|private|domain|any[,...]]
[program=]
[service=|any]
[localip=any|||||]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[localport=0-65535|[,...]|RPC|RPC-EPMap|any]
[remoteport=0-65535|[,...]|any]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any]

Remarks:

- Deletes a rule identified by name and optionally by endpoints, ports,
protocol, and type.
- If multiple matches are found, all matching rules are deleted.
- If name=all is specified all rules are deleted from the specified
type and profile.

Examples:

Delete all rules for local port 80:
netsh advfirewall firewall delete rule name=all protocol=tcp localport=80

Delete a rule called "allow80":
netsh advfirewall firewall delete rule name="allow80"
12046Exibe uma regra especificada de firewall.
Displays a specified firewall rule.
12047
Uso: show rule name=
[profile=public|private|domain|any[,...]]
[type=static|dynamic]
[verbose]

Comentários:

- Mostra todas as regras correspondentes especificadas por nome e,
opcionalmente, por tipo e perfil. Se verbose for especificado,
todas as regras correspondentes serão exibidas.

Exemplos:

Mostrar todas as regras de entrada dinâmica:
netsh advfirewall firewall show rule name=all dir=in type=dynamic

Mostrar todas as opções para todas as regras de entrada chamadas
"allow browser":
netsh advfirewall firewall show rule name="allow browser" verbose

Usage: show rule name=
[profile=public|private|domain|any[,...]]
[type=static|dynamic]
[verbose]

Remarks:

- Displays all matching rules as specified by name and optionally,
profiles and type. If verbose is specified all matching rules are
displayed.

Examples:

Display all dynamic inbound rules:
netsh advfirewall firewall show rule name=all dir=in type=dynamic

Display all the settings for all inbound rules called
"allow browser":
netsh advfirewall firewall show rule name="allow browser" verbose
12064Exclui todas as associações de segurança correspondentes.
Deletes all matching security associations.
12065
Uso: delete mmsa|qmsa [(origem destino)|all]

Comentários:
- Este comando exclui a associação de segurança correspondente conforme
especificado pelo par (origem destino).
- Cada origem e destino é um único endereço IPv4 ou
IPv6.

Exemplos:

Excluir todas as associações de segurança do modo rápido:
netsh advfirewall monitor delete qmsa all

Excluir todas as associações de segurança do modo principal entre os dois
endereços especificados:
netsh advfirewall monitor delete mmsa 192.168.03 192.168.0.6

Usage: delete mmsa|qmsa [(source destination)|all]

Remarks:
- This command deletes the matching security association as
specified by (source destination) pair.
- Source and destination are each a single IPv4 or IPv6
address.

Examples:

Delete all quick mode security associations:
netsh advfirewall monitor delete qmsa all

Delete all main mode security associations between the two
specified addresses:
netsh advfirewall monitor delete mmsa 192.168.03 192.168.0.6
12066Mostra as configurações da política de tempo de execução do Firewall.
Shows the runtime Firewall policy settings.
12068Define as propriedades do perfil público.
Sets properties in the public profile.
12069
Uso: set publicprofile (parâmetro) (valor)

Parâmetro:

state - Configura o estado do firewall.
Uso: state on|off|notconfigured

firewallpolicy - Configura o comportamento padrão de entrada e saída.
Uso: firewallpolicy (comportamento de entrada),(comportamento de saída)
Comportamento de entrada:
blockinbound - Bloqueia conexões de entrada que não
correspondem a uma regra de entrada.
blockinboundalways - Bloqueia todas as conexões de entrada
mesmo se a conexão corresponde a uma regra.
allowinbound - Permite conexões de entrada que
não correspondem a uma regra.
notconfigured - Retorna o valor para o estado não
configurado.
Comportamento de saída:
allowoutbound - Permite conexões de saída que não
correspondem a uma regra.
blockoutbound - Bloqueia conexões de saída que não
correspondem a uma regra.
notconfigured - Retorna o valor para o estado não
configurado.

settings - Configura o firewall.
Uso: settings (parâmetro) enable|disable|notconfigured
Parâmetros:
localfirewallrules - Combina regras de firewall locais com
regras de Política de Grupo. É válido
ao configurar um repositório de
Políticas de Grupo.
localconsecrules - Combina regras de segurança de conexão
locais com regras de Política de Grupo.
É válido ao configurar um repositório
de Políticas de Grupo.
inboundusernotification - Notifica o usuário quando um programa
escuta conexões de entrada.
remotemanagement - Permite o gerenciamento remoto do
Firewall do Windows.
unicastresponsetomulticast - Controla a resposta unicast com
monitoração de estado fornecida ao
multicast.

logging - Configura o log.
Uso: logging (parâmetro) (valor)
Parâmetros:
allowedconnections - Registra conexões permitidas.
Valores: enable|disable|notconfigured
droppedconnections - Registra conexões interrompidas.
Valores: enable|disable|notconfigured
filename - Nome e local do log de firewall.
Valores: |notconfigured
maxfilesize - Tamanho máximo do arquivo de log em kilobytes.
Valores: 1 - 32767|notconfigured

Comentários:

- Configura o perfil público.
- O valor "notconfigured" é válido somente para um repositório de
Políticas de Grupo.

Exemplos:

Desativar o firewall quando o perfil público estiver ativo:
netsh advfirewall set publicprofile state off

Definir o comportamento padrão para que bloqueie conexões de entrada e
permita conexões de saída
quando o perfil público estiver ativo:
netsh advfirewall set publicprofile firewallpolicy
blockinbound,allowoutbound

Ativar o gerenciamento remoto quando o perfil público estiver ativo:
netsh advfirewall set publicprofile settings remotemanagement enable

Registrar conexões interrompidas quando o perfil público estiver ativo:
netsh advfirewall set publicprofile logging droppedconnections enable

Usage: set publicprofile (parameter) (value)

Parameters:

state - Configure the firewall state.
Usage: state on|off|notconfigured

firewallpolicy - Configures default inbound and outbound behavior.
Usage: firewallpolicy (inbound behavior),(outbound behavior)
Inbound behavior:
blockinbound - Block inbound connections that do not
match an inbound rule.
blockinboundalways - Block all inbound connections even if
the connection matches a rule.
allowinbound - Allow inbound connections that do
not match a rule.
notconfigured - Return the value to its unconfigured state.
Outbound behavior:
allowoutbound - Allow outbound connections that do not
match a rule.
blockoutbound - Block outbound connections that do not
match a rule.
notconfigured - Return the value to its unconfigured state.

settings - Configures firewall settings.
Usage: settings (parameter) enable|disable|notconfigured
Parameters:
localfirewallrules - Merge local firewall rules with Group
Policy rules. Valid when configuring
a Group Policy store.
localconsecrules - Merge local connection security rules
with Group Policy rules. Valid when
configuring a Group Policy store.
inboundusernotification - Notify user when a program listens
for inbound connections.
remotemanagement - Allow remote management of Windows
Firewall.
unicastresponsetomulticast - Control stateful unicast response to
multicast.

logging - Configures logging settings.
Usage: logging (parameter) (value)
Parameters:
allowedconnections - Log allowed connections.
Values: enable|disable|notconfigured
droppedconnections - Log dropped connections.
Values: enable|disable|notconfigured
filename - Name and location of the firewall log.
Values: |notconfigured
maxfilesize - Maximum log file size in kilobytes.
Values: 1 - 32767|notconfigured

Remarks:

- Configures public profile settings.
- The "notconfigured" value is valid only for a Group Policy store.

Examples:

Turn the firewall off when the public profile is active:
netsh advfirewall set publicprofile state off

Set the default behavior to block inbound and allow outbound
connections when the public profile is active:
netsh advfirewall set publicprofile firewallpolicy
blockinbound,allowoutbound

Turn on remote management when the public profile is active:
netsh advfirewall set publicprofile settings remotemanagement enable

Log dropped connections when the public profile is active:
netsh advfirewall set publicprofile logging droppedconnections enable
12070Exibe as propriedades do perfil público.
Displays properties for the public profile.
12071
Uso: show publicprofile [parameter]

Parâmetros:

state - Exibe se o Firewall do Windows com Segurança
Avançada está ativado ou desativado.
firewallpolicy - Exibe o comportamento padrão de entrada e saída
do firewall.
settings - Exibe as propriedades do firewall.
logging - Exibe as configurações de log.

Comentários:

- Exibe as propriedades do perfil público. Se um parâmetro
não for especificado, todas as propriedades serão exibidas.

Exemplos:

Exibir o estado do firewall de perfil público:
netsh advfirewall show publicprofile state

Usage: show publicprofile [parameter]

Parameters:

state - Displays whether Windows Firewall with Advanced
Security is on or off.
firewallpolicy - Displays default inbound and outbound
firewall behavior.
settings - Displays firewall properties.
logging - Displays logging settings.

Remarks:

- Displays the properties for the public profile. If a parameter
is not specified, all properties are displayed.

Examples:

Display the public profile firewall state:
netsh advfirewall show publicprofile state
12072
Uso: add rule name=
endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||
endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||
action=requireinrequestout|requestinrequestout|
requireinrequireout|requireinclearout|noauthentication
[description=]
[mode=transport|tunnel (padrão=transport)]
[enable=yes|no (padrão=yes)]
[profile=public|private|domain|any[,...] (padrão=any)]
[type=dynamic|static (padrão=static)]
[localtunnelendpoint=any||]
[remotetunnelendpoint=any||]
[port1=0-65535|[,...]|any (padrão=any)]
[port2=0-65535|[,...]|any (padrão=any)]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any (padrão=any)]
[interfacetype=wiresless|lan|ras|any (padrão=any)]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=]
[auth1kerbproxyfqdn=]
[auth1ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (padrão=root)]
[certhash:]
[followrenewal:yes|no (padrão=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
|..."]
[auth1healthcert=yes|no (padrão=no)]
[auth1ecdsap256ca="
[certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (padrão=root)]
[certhash:]
[followrenewal:yes|no (padrão=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap256healthcert=yes|no (padrão=no)]
[auth1ecdsap384ca="
[certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (padrão=root)]
[certhash:]
[followrenewal:yes|no (padrão=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap384healthcert=yes|no (padrão=no)]
[auth2=computercert|computercertecdsap256|computercertecdsap384|
userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm|
anonymous[,...]]
[auth2kerbproxyfqdn=]
[auth2ca=" [certmapping:yes|no]
[catype:root|intermediate (padrão=root)]
[certhash:]
[followrenewal:yes|no (padrão=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]

Usage: add rule name=
endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||
endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||
action=requireinrequestout|requestinrequestout|
requireinrequireout|requireinclearout|noauthentication
[description=]
[mode=transport|tunnel (default=transport)]
[enable=yes|no (default=yes)]
[profile=public|private|domain|any[,...] (default=any)]
[type=dynamic|static (default=static)]
[localtunnelendpoint=any||]
[remotetunnelendpoint=any||]
[port1=0-65535|[,...]|any (default=any)]
[port2=0-65535|[,...]|any (default=any)]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any (default=any)]
[interfacetype=wiresless|lan|ras|any (default=any)]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=]
[auth1kerbproxyfqdn=]
[auth1ca=" [certmapping:yes|no] [excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
|..."]
[auth1healthcert=yes|no (default=no)]
[auth1ecdsap256ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap256healthcert=yes|no (default=no)]
[auth1ecdsap384ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap384healthcert=yes|no (default=no)]
[auth2=computercert|computercertecdsap256|computercertecdsap384|
userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm|
anonymous[,...]]
[auth2kerbproxyfqdn=]
[auth2ca=" [certmapping:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
12073

Comentários:

- O nome da regra deve ser exclusivo e não pode ser "all".
- Quando mode=tunnel, pontos de extremidade de túnel deverão ser especificados,
exceto nos casos em que a ação for noauthentication.
Quando endereços IP específicos forem inseridos, eles deverão
ser da mesma versão de IP.
Além disso, ao configurar túneis dinâmicos:
Pontos de extremidade de túnel podem ser definidos como any. O ponto de extremidade
de túnel local não precisa ser especificado para a Política de cliente
(isto é, any).
Pontos de extremidade de túnel remotos não precisam ser especificados para a Política de Gateway (isto é, any).
Além disso, a ação deve ser requireinrequireout, requireinclearout,
ou noauthentication.
- requireinclearout não é válida quando mode=Transport.
- Pelo menos uma autenticação deve ser especificada.
- Auth1 e auth2 podem ser listas de opções separadas por vírgulas.
- Os métodos computerpsk e computerntlm não podem ser especificados juntos
para auth1.
- Computercert não pode ser especificado com credenciais de usuário para auth2.
- As opções ecdsap256 e ecdsap384 de certsigning só têm suporte no
Windows Vista SP1 e posterior.
- Qmsecmethods pode ser uma lista de propostas separadas por ",".
- Para qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192|
aesgmac256|aesgcm128|aesgcm192|aesgcm256 e
encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256.
- Se aesgcm128, aesgcm192 e aesgcm256 forem especificados, eles deverão ser usados para
criptografia e integridade de ESP.
- Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256,
sha256 só têm suporte no Windows Vista SP1 e posterior.
- Qmpfs=mainmode usa a configuração de intercâmbio de chave de modo principal para PFS.
- O uso de DES, MD5 e DHGroup1 não é recomendado. Esses
algoritmos criptográficos são fornecidos somente por questões de compatibilidade
com versões anteriores.
- O valor padrão de certmapping e excludecaname é 'no'.
- Os caracteres " no nome da autoridade de certificação devem ser substituídos por \'
- Para auth1ca e auth2ca, o nome da autoridade de certificação deve ter o prefixo 'CN='.
- catype pode ser usado para especificar o tipo de Autoridade de certificação -
catype=root/intermediate
- authnoencap tem suporte no Windows 7 e posterior.
- authnoencap significa que os computadores usarão apenas autenticação,
e não usarão algoritmos de encapsulamento ou criptografia por pacote
para proteger pacotes de rede subsequentes trocados como parte
desta conexão.
- QMPFS e authnoencap não podem ser usados juntos na mesma regra.
- AuthNoEncap deve estar acompanhado de pelo menos um pacote de
integridade AH ou ESP.
- applyauthz só pode ser especificado para regras no modo de túnel.
- exemptipsecprotectedconnections só pode ser especificado para
regras no modo de túnel. Ao definir esse sinalizador como "Yes",
o tráfego ESP ficará isento do túnel.
O tráfego somente AH NÃO ficará isento do túnel.
- Valuemin (quando especificado) para qmsecmethod deve estar entre 5 a 2880
minutos. Valuekb (quando especificado) para qmsecmethod deve estar
entre 20480 e 2147483647 quilobytes.
- Certhash especifica a impressão digital ou o hash do certificado.
- Followrenewal especifica se links de renovação
devem ser automaticamente seguidos em certificados. Aplicável apenas para a seção de certificado
(requer certhash).
- Certeku especifica a lista separada por vírgula de OIDs EKU para correspondência
no certificado.
- Certname especifica a cadeia de caracteres a ser correspondida para o nome do certificado
(requer certnametype).
- Certnametype especifica o campo de certificado para certname
com base no qual a correspondência será feita (requer certname).


Remarks:

- Rule name should be unique and cannot be "all".
- When mode=tunnel,tunnel endpoints must be specified,
except when the action is noauthentication.
When specific IP addresses are entered, they must be
the same IP version.
In addition, When configuring dynamic tunnels:
Tunnel endpoints can be set to any. Local tunnel
endpoint need not be specified for Client policy
(i.e any).
Remote tunnel endpoints need not be specified for
Gateway Policy (i.e any).
Also, action must be requireinrequireout, requireinclearout,
or noauthentication.
- requireinclearout is not valid when mode=Transport.
- At least one authentication must be specified.
- Auth1 and auth2 can be comma-separated lists of options.
- Computerpsk and computerntlm methods cannot be specified together
for auth1.
- Computercert cannot be specified with user credentials for auth2.
- Certsigning options ecdsap256 and ecdsap384 are only supported on
Windows Vista SP1 and later.
- Qmsecmethods can be a list of proposals separated by a ",".
- For qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192|
aesgmac256|aesgcm128|aesgcm192|aesgcm256 and
encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256.
- If aesgcm128, aesgcm192, or aesgcm256 is specified, it must be used for
both ESP integrity and encryption.
- Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256,
sha256 are only supported on Windows Vista SP1 and later.
- Qmpfs=mainmode uses the main mode key exchange setting for PFS.
- The use of DES, MD5 and DHGroup1 is not recommended. These
cryptographic algorithms are provided for backward compatibility
only.
- The default value for certmapping and excludecaname is 'no'.
- The " characters within CA name must be replaced with \'
- For auth1ca and auth2ca, the CA name must be prefixed by 'CN='.
- catype can be used to specify the Certification authority type -
catype=root/intermediate
- authnoencap is supported on Windows 7 and later.
- authnoencap means that the computers will only use authentication,
and will not use any per packet encapsulation or encryption
algorithms to protect subsequent network packets exchanged as part
of this connection.
- QMPFS and authnoencap cannot be used together on the same rule.
- AuthNoEncap must be accompanied by at least one AH or ESP integrity
suite.
- applyauthz can only be specified for tunnel mode rules.
- exemptipsecprotectedconnections can only be specified
for tunnel mode rules. By setting this flag to "Yes",
ESP traffic will be exempted from the tunnel.
AH only traffic will NOT be exempted from the tunnel.
- Valuemin(when specified) for a qmsecmethod should be between 5-2880
minutes. Valuekb(when specified) for a qmsecmethod should be
between 20480-2147483647 kilobytes.
- Certhash specifies the thumbprint, or hash of the certificate.
- Followrenewal specifies whether to automatically follow renewal
links in certificates. Only applicable for certificate section
(requires certhash).
- Certeku specifies the comma separated list of EKU OIDs to match
in the certificate.
- Certname specifies the string to match for certificate name
(requires certnametype).
- Certnametype specifies the certificate field for the certname
to be matched against (requires certname).
12074

Exemplos:

Adicionar uma regra para isolação de domínio usando padrões:
netsh advfirewall consec add rule name="isolation"
endpoint1=any endpoint2=any action=requireinrequestout

Adicionar uma regra com propostas de modo rápido personalizadas:
netsh advfirewall consec add rule name="custom"
endpoint1=any endpoint2=any
qmsecmethods=ah:sha1+esp:sha1-aes256+60min+20480kb,ah:sha1
action=requireinrequestout

Adicionar uma regra com propostas de modo rápido personalizadas:
netsh advfirewall consec add rule name="custom"
endpoint1=any endpoint2=any
qmsecmethods=authnoencap:sha1,ah:aesgmac256+esp:aesgmac256-none
action=requireinrequestout

Criar uma regra de modo de túnel da
sub-rede A (192.168.0.0, external ip=1.1.1.1) para a
sub-rede B (192.157.0.0, external ip=2.2.2.2):
netsh advfirewall consec add rule name="my tunnel" mode=tunnel
endpoint1=192.168.0.0/16 endpoint2=192.157.0.0/16
remotetunnelendpoint=2.2.2.2
localtunnelendpoint=1.1.1.1 action=requireinrequireout

Criar uma regra de modo de túnel dinâmico da sub-rede
A (192.168.0.0/16)
para a sub-rede B (192.157.0.0, remoteGW=2.2.2.2)
Política Cliente:
netsh advfirewall consec add rule name="dynamic tunnel"
mode=tunnel
endpoint1=any endpoint2=192.157.0.0/16
remotetunnelendpoint=2.2.2.2
action=requireinrequireout
Política do Gateway (Aplicada apenas aos dispositivos do Gateway):
netsh advfirewall consec add rule name="dynamic tunnel"
mode=tunnel endpoint1=192.157.0.0/16
endpoint2=any localtunnelendpoint=2.2.2.2
action=requireinrequireout

Adicionar uma regra com o nome da CA:
netsh advfirewall consec add rule name="cert rule"
endpoint1=any endpoint2=any action=requireinrequestout
auth1=computercert auth1ca="C=US, O=MSFT, CN=\’Microsoft North,
South, East, and West Root Authority\'"

Adicionar uma regra, com vários métodos de autenticação, usando vários critérios de
certificado:
netsh advfirewall consec add rule name="cert rule" endpoint1=any
endpoint2=any action=requireinrequireout auth1=computercert
auth1ca="CN=\'CN1\' certcriteriatype:Selection certname:MyGroup
certnametype:SubjectOU certeku:1.2.3.4.5|CN=\'CN2\'
certcriteriatype:Validation certeku:2.3.4.5.6,9.10.11.12|CN=\'CN3\'
certhash:0123456789abcdef01234567890ABCDEF0123456"


Examples:

Add a rule for domain isolation using defaults:
netsh advfirewall consec add rule name="isolation"
endpoint1=any endpoint2=any action=requireinrequestout

Add a rule with custom quick mode proposals:
netsh advfirewall consec add rule name="custom"
endpoint1=any endpoint2=any
qmsecmethods=ah:sha1+esp:sha1-aes256+60min+20480kb,ah:sha1
action=requireinrequestout

Add a rule with custom quick mode proposals:
netsh advfirewall consec add rule name="custom"
endpoint1=any endpoint2=any
qmsecmethods=authnoencap:sha1,ah:aesgmac256+esp:aesgmac256-none
action=requireinrequestout

Create a tunnel mode rule from
subnet A (192.168.0.0, external ip=1.1.1.1) to
subnet B (192.157.0.0, external ip=2.2.2.2):
netsh advfirewall consec add rule name="my tunnel" mode=tunnel
endpoint1=192.168.0.0/16 endpoint2=192.157.0.0/16
remotetunnelendpoint=2.2.2.2
localtunnelendpoint=1.1.1.1 action=requireinrequireout

Create a dynamic tunnel mode rule from subnet
A (192.168.0.0/16)
to subnet B (192.157.0.0, remoteGW=2.2.2.2)
Client Policy:
netsh advfirewall consec add rule name="dynamic tunnel"
mode=tunnel
endpoint1=any endpoint2=192.157.0.0/16
remotetunnelendpoint=2.2.2.2
action=requireinrequireout
Gateway Policy (Applied only to the Gateway device):
netsh advfirewall consec add rule name="dynamic tunnel"
mode=tunnel endpoint1=192.157.0.0/16
endpoint2=any localtunnelendpoint=2.2.2.2
action=requireinrequireout

Add a rule with CA name:
netsh advfirewall consec add rule name="cert rule"
endpoint1=any endpoint2=any action=requireinrequestout
auth1=computercert auth1ca="C=US, O=MSFT, CN=\'Microsoft North,
South, East, and West Root Authority\'"

Add a rule, with multiple authentication methods, using a variety of cert
criteria:
netsh advfirewall consec add rule name="cert rule" endpoint1=any
endpoint2=any action=requireinrequireout auth1=computercert
auth1ca="CN=\'CN1\' certcriteriatype:Selection certname:MyGroup
certnametype:SubjectOU certeku:1.2.3.4.5|CN=\'CN2\'
certcriteriatype:Validation certeku:2.3.4.5.6,9.10.11.12|CN=\'CN3\'
certhash:0123456789abcdef01234567890ABCDEF0123456"
12075
Uso: set rule
group= | name=
[type=dynamic|static]
[profile=public|private|domain|any[,...] (padrão=any)]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[port1=0-65535|[,...]|any]
[port2=0-65535|[,...]|any]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
new
[name=]
[profile=public|private|domain|any[,...]]
[description=]
[mode=transport|tunnel]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[action=requireinrequestout|requestinrequestout|
requireinrequireout|requireinclearout|noauthentication]
[enable=yes|no]
[type=dynamic|static]
[localtunnelendpoint=any||]
[remotetunnelendpoint=any||]
[port1=0-65535|[,...]|any]
[port2=0-65535|[,...]|any]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
[interfacetype=wiresless|lan|ras|any]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=]
[auth1kerbproxyfqdn=]
[auth1ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (padrão=root)]
[certhash:]
[followrenewal:yes|no (padrão=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1healthcert=yes|no]
[auth1ecdsap256ca="
[certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (padrão=root)]
[certhash:]
[followrenewal:yes|no (padrão=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap256healthcert=yes|no (padrão=no)]
[auth1ecdsap384ca="
[certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (padrão=root)]
[certhash:]
[followrenewal:yes|no (padrão=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]

Usage: set rule
group= | name=
[type=dynamic|static]
[profile=public|private|domain|any[,...] (default=any)]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[port1=0-65535|[,...]|any]
[port2=0-65535|[,...]|any]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
new
[name=]
[profile=public|private|domain|any[,...]]
[description=]
[mode=transport|tunnel]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[action=requireinrequestout|requestinrequestout|
requireinrequireout|requireinclearout|noauthentication]
[enable=yes|no]
[type=dynamic|static]
[localtunnelendpoint=any||]
[remotetunnelendpoint=any||]
[port1=0-65535|[,...]|any]
[port2=0-65535|[,...]|any]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
[interfacetype=wiresless|lan|ras|any]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=]
[auth1kerbproxyfqdn=]
[auth1ca=" [certmapping:yes|no] [excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1healthcert=yes|no]
[auth1ecdsap256ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap256healthcert=yes|no (default=no)]
[auth1ecdsap384ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
12076

Comentários:

- Define um novo valor de parâmetro em uma regra identificada. O comando irá falhar
se a regra não existir. Para criar uma regra, use o comando add.
-Os valores após a palavra-chave new são atualizados na regra. Se não houver
valores, ou se a palavra-chave new estiver ausente, nenhuma alteração será feita.
- Um grupo de regras só pode ser habilitado ou desabilitado.
- Se várias regras corresponderem aos critérios, todas as regras correspondentes serão
atualizadas.
- O nome da regra deve ser exclusivo e não pode ser "all".
- Auth1 e auth2 podem ser listas de opções separadas por vírgula.
- Os métodos computerpsk e computerntlm não podem ser especificados juntos
para auth1.
- Computercert não pode ser especificado com credenciais de usuário para auth2.
- As opções ecdsap256 E ecdsap384 de certsigning apenas têm suporte no
Windows Vista SP1 e versões posteriores.
- Qmsecmethods pode ser uma lista de propostas separadas por ",".
- Para qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192|
aesgmac256|aesgcm128|aesgcm192|aesgcm256 e
encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256.
- Se aesgcm128, aesgcm192 ou aesgcm256 for especificado, será necessário usá-lo tanto
para integrity quanto para encryption ESP.
- Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256,
sha256 apenas têm suporte no Windows Vista SP1 r versões posteriores.
- Se qmsemethods forem definidos com o valor padrão, o mesmo acontecerá com
qmpfs.
- Qmpfs=mainmode usa a configuração de intercâmbio de chaves do modo principal para PFS.
- O uso de DES, MD5 e DHGroup1 não é recomendado. Esses
algoritmos criptográficos são fornecidos somente por questões de compatibilidade
com versões anteriores.
- Os caracteres " no nome da autoridade de certificação devem ser substituídos por \'
- Para auth1ca e auth2ca, o nome da autoridade de certificação deve ter o prefixo 'CN='.
- catype pode ser usado para especificar o tipo de Autoridade de certificação -
catype=root/intermediate
- authnoencap tem suporte no Windows 7 e posterior.
- authnoencap significa que os computadores usarão apenas autenticação,
e não usarão algoritmos de encapsulamento ou criptografia por pacote
para proteger pacotes de rede subsequentes trocados como parte
desta conexão.
- QMPFS e authnoencap não podem ser usados juntos na mesma regra.
- AuthNoEncap deve estar acompanhado de pelo menos um pacote de
integridade AH ou ESP.
- applyauthz só pode ser especificado para regras no modo de túnel.
- exemptipsecprotectedconnections só pode ser especificado para
regras no modo de túnel. Ao definir esse sinalizador como "Yes",
o tráfego ESP ficará isento do túnel.
O tráfego somente AH NÃO ficará isento do túnel.
- Port1, Port2 e Protocol só podem ser especificados quando mode=transport.
- Valuemin (quando especificado) para qmsecmethod deve estar entre 5 a 2880
minutos. Valuekb (quando especificado) para qmsecmethod deve estar
entre 20480 e 2147483647 quilobytes.
- Certhash especifica a impressão digital ou o hash do certificado.
- Followrenewal especifica se links de renovação
devem ser automaticamente seguidos em certificados. Aplicável apenas para a seção
de certificado
(requer certhash).
- Certeku especifica a lista separada por vírgula de OIDs EKU para correspondência
no certificado.
- Certname especifica a cadeia de caracteres a ser correspondida para o nome do certificado
(requer certnametype).
- Certnametype especifica o campo de certificado para certname
com base no qual a correspondência será feita (requer certname).


Remarks:

- Sets a new parameter value on an identified rule. The command fails
if the rule does not exist. To create a rule, use the add command.
- Values after the new keyword are updated in the rule. If there are
no values, or keyword new is missing, no changes are made.
- A group of rules can only be enabled or disabled.
- If multiple rules match the criteria, all matching rules will be
updated.
- Rule name should be unique and cannot be "all".
- Auth1 and auth2 can be comma-separated lists of options.
- Computerpsk and computerntlm methods cannot be specified together
for auth1.
- Computercert cannot be specified with user credentials for auth2.
- Certsigning options ecdsap256 and ecdsap384 are only supported on
Windows Vista SP1 and later.
- Qmsecmethods can be a list of proposals separated by a ",".
- For qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192|
aesgmac256|aesgcm128|aesgcm192|aesgcm256 and
encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256.
- If aesgcm128, aesgcm192, or aesgcm256 is specified, it must be used for
both ESP integrity and encryption.
- Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256,
sha256 are only supported on Windows Vista SP1 and later.
- If qmsemethods are set to default, qmpfs will be set to default
as well.
- Qmpfs=mainmode uses the main mode key exchange setting for PFS.
- The use of DES, MD5 and DHGroup1 is not recommended. These
cryptographic algorithms are provided for backward compatibility
only.
- The " characters within CA name must be replaced with \'
- For auth1ca and auth2ca, the CA name must be prefixed by 'CN='.
- catype can be used to specify the Certification authority type -
catype=root/intermediate
- authnoencap is supported on Windows 7 and later.
- authnoencap means that the computers will only use authentication,
and will not use any per packet encapsulation or encryption
algorithms to protect subsequent network packets exchanged as part
of this connection.
- QMPFS and authnoencap cannot be used together on the same rule.
- AuthNoEncap must be accompanied by at least one AH or ESP integrity
suite.
- When mode=tunnel action must be requireinrequireout, requireinclearout
or noauthentication.
- requireinclearout is not valid when mode=Transport.
- applyauthz can only be specified for tunnel mode rules.
- exemptipsecprotectedconnections can only be specified
for tunnel mode rules. By setting this flag to "Yes",
ESP traffic will be exempted from the tunnel.
AH only traffic will NOT be exempted from the tunnel.
- Port1, Port2 and Protocol can only be specified when mode=transport.
- Valuemin(when specified) for a qmsecmethod should be between 5-2880
minutes. Valuekb(when specified) for a qmsecmethod should be
between 20480-2147483647 kilobytes.
- Certhash specifies the thumbprint, or hash of the certificate.
- Followrenewal specifies whether to automatically follow renewal
links in certificates. Only applicable for certificate section
(requires certhash).
- Certeku specifies the comma separated list of EKU OIDs to match
in the certificate.
- Certname specifies the string to match for certificate name
(requires certnametype).
- Certnametype specifies the certificate field for the certname
to be matched against (requires certname).
12077

Exemplos:

Renomear rule1 para rule 2:
netsh advfirewall consec set rule name="rule1" new
name="rule2"

Alterar a ação em uma regra:
netsh advfirewall consec set rule name="rule1"
endpoint1=1.2.3.4 endpoint2=4.3.2.1 new action=requestinrequestout

Adicionar uma regra com propostas de modo rápido personalizadas:
netsh advfirewall consec set rule name="Custom QM" new
endpoint1=any endpoint2=any
qmsecmethods=authnoencap:aesgmac256,ah:aesgmac256+esp:aesgmac256-none


Examples:

Rename rule1 to rule 2:
netsh advfirewall consec set rule name="rule1" new
name="rule2"

Change the action on a rule:
netsh advfirewall consec set rule name="rule1"
endpoint1=1.2.3.4 endpoint2=4.3.2.1 new action=requestinrequestout

Add a rule with custom quick mode proposals:
netsh advfirewall consec set rule name="Custom QM" new
endpoint1=any endpoint2=any
qmsecmethods=authnoencap:aesgmac256,ah:aesgmac256+esp:aesgmac256-none
12078Exibe SAs do modo principal
Displays the main mode SAs
12079
Uso: show mmsa [(source destination)|all]

Comentários:

- Este comando mostra a associação de segurança ou como
filtrado pelo par (origem destino).
- Origem e destino são um endereço IPv4 ou IPv6
(cada um).

Exemplos:

Mostrar todas as SAs do modo principal:
netsh advfirewall monitor show mmsa

Mostrar as SAs do modo principal entre dois endereços:
netsh advfirewall monitor show mmsa 192.168.0.3 192.168.0.4

Usage: show mmsa [(source destination)|all]

Remarks:

- This command shows the security association, or as
filtered by (source destination) pair.
- Source and destination are each a single IPv4 or IPv6
address.

Examples:

Show all main mode SAs:
netsh advfirewall monitor show mmsa

Show the main mode SAs between the two addresses:
netsh advfirewall monitor show mmsa 192.168.0.3 192.168.0.4
12080Exibe SAs do modo rápido.
Displays the quick mode SAs.
12081
Uso: show qmsa [(source destination)|all]

Comentários:

- Este comando mostra a associação de segurança ou como
filtrado pelo par (origem destino).
- Origem e destino são um endereço IPv4 ou IPv6
(cada um).

Exemplos:

Mostrar todas as SAs de modo rápido:
netsh advfirewall monitor show qmsa

Mostrar as SAs de modo rápido entre dois endereços:
netsh advfirewall monitor show qmsa 192.168.0.3 192.168.0.4

Usage: show qmsa [(source destination)|all]

Remarks:

- This command shows the security association, or as
filtered by (source destination) pair.
- Source and destination are each a single IPv4 or IPv6
address.

Examples:

Show all quick mode SAs:
netsh advfirewall monitor show qmsa

Show the quick mode SAs between the two addresses:
netsh advfirewall monitor show qmsa 192.168.0.3 192.168.0.4
12082Adiciona uma nova regra do modo principal.
Adds a new mainmode rule.
12086Exclui todas as regras do modo principal correspondentes.
Deletes all matching mainmode rules.
12087
Uso: delete rule name=|all
[profile=any|current|public|private|domain[,...]]
[type=dynamic|static (default=static)]

Comentários:

- Exclui uma configuração do modo principal existente que corresponde
ao nome especificado. Como opção, o perfil pode ser especificado.
Ocorrerá uma falha no comando se a configuração com o nome
especificado não existir.
- Se name=all for especificado, todas as regras serão excluídas do
tipo e perfil especificados.
Se o perfil não for especificado, a exclusão será aplicada a todos
os perfis.

Exemplos:

Excluir uma regra do modo principal com name test:
Netsh advfirewall mainmode delete rule name="test"

Usage: delete rule name=|all
[profile=any|current|public|private|domain[,...]]
[type=dynamic|static (default=static)]

Remarks:

- Deletes an existing main mode setting that matches the
name specified. Optionally, profile can be specified.
Command fails if setting with the specified name does not exist.
- If name=all is specified all rules are deleted from the specified
type and profile.
If profile is not specified, the delete applies to all profiles.

Examples:

Delete a main mode rule with name test:
Netsh advfirewall mainmode delete rule name="test"
12088Exibe uma regra do modo principal especificada.
Displays a specified mainmode rule.
12089
Uso: show rule name=|all
[profile=all|current|public|private|domain[,...]]
[type=dynamic|static (default=static)]
[verbose]

Comentários:

- Exibe as configurações do modo principal existentes que correspondem
ao nome especificado.
Exibe todas as regras correspondentes como especificado pelo nome.
Opcionalmente, o perfil pode ser especificado.
Se "all" for especificado no nome, todas as configurações do modo
principal serão exibidas
para os perfis especificados.

Exemplos:

Exibir uma regra de modo principal pelo name test:
Netsh advfirewall mainmode show rule name="test"

Usage: show rule name=|all
[profile=all|current|public|private|domain[,...]]
[type=dynamic|static (default=static)]
[verbose]

Remarks:

- Display existing main mode settings that match the name specified.
Displays all matching rules as specified by name and optionally,
profile can be specified.
If "all" is specified in the name, all mainmode settings will be shown
for the profiles specified.

Examples:

Display a main mode rule by name test:
Netsh advfirewall mainmode show rule name="test"
12090Exibe informações do estado atual do firewall.
Displays current firewall state information.
12091
Uso: show firewall
[rule
name=
[dir=in|out]
[profile=public|private|domain|active|any[,...]]
]
[verbose]


Comentários:

- Exibe as propriedades do Firewall do Windows para todos os perfis
de rede disponíveis.
- O profile= argument permite que o administrador filtre
a saída para perfis específicos no sistema.
- O argumento Verbose adiciona suporte para exibição de informações detalhadas de 'nome da fonte'
de regra avançada e segurança.

Exemplos:

Exibir o estado atual do Firewall:
netsh advfirewall monitor show firewall

Exibir a regra de firewall de saída atual para o perfil público:
netsh advfirewall monitor show firewall rule name=all dir=out profile=public

Usage: show firewall
[rule
name=
[dir=in|out]
[profile=public|private|domain|active|any[,...]]
]
[verbose]


Remarks:

- Displays the Windows Firewall properties for all available
network profiles.
- The profile= argument enables the administrator to filter
the output to specific profiles on the system.
- The Verbose argument adds support for displaying detailed
security and advanced rule 'source name' information.

Examples:

Display the current Firewall state:
netsh advfirewall monitor show firewall

Display the current outbound firewall rule for public profie:
netsh advfirewall monitor show firewall rule name=all dir=out profile=public
12092Exibe informações do estado consec atual.
Displays current consec state information.
12093
Uso: show consec
[rule
name=
[profile=public|private|domain|active|any[,...]]
]
[verbose]


Comentários:

- Exibe a configuração Segurança de Conexão para todos os
perfis de rede disponíveis
- O comando [profile=] permite que o administrador filtre
a saída para perfis específicos no sistema ou apenas para
retornar resultados de perfis Ativos ou Inativos
- O comando [rule] permite que o administrador defina o escopo da
saída de regra para determinados nomes e status de regra a fim de
determinar o escopo da saída
- O comando Verbose adiciona suporte para exibição de

informações detalhadas de 'nome de fonte' de regra avançada e
segurança.

Exemplos:

Exibir o estado de segurança de conexão atual:
netsh advfirewall monitor show consec

Exibir as informações de segurança de conexão atual para o perfil
público:
netsh advfirewall monitor show consec rule name=all profile=public

Usage: show consec
[rule
name=
[profile=public|private|domain|active|any[,...]]
]
[verbose]


Remarks:

- Displays the Connection Security configuration for all
available network profiles
- The [profile=] command enables the administrator to filter
the output to specific profiles on the system or to only
return results from Active or Inactive profiles
- The [rule] command allows the administrator to scope the rule
output to certain rule names and status to scope the output
- The Verbose command adds support for displaying detailed
security and advanced rule 'source name' information

Examples:

Display the current connection security state:
netsh advfirewall monitor show consec

Display the current connection security information for public profie:
netsh advfirewall monitor show consec rule name=all profile=public
12094Exibe os perfis ativos no momento.
Displays the currently active profiles.
12095
Uso: show currentprofile

Comentários:

- Este comando mostra as conexões de rede associadas
aos perfis ativos no momento.

Exemplos:

Exibe todas as redes associadas aos perfis ativos no momento:
netsh advfirewall monitor show currentprofile

Usage: show currentprofile

Remarks:

- This command shows the network connections associated
with currently active profiles.

Examples:

Shows all networks associated with the currently active profiles:
netsh advfirewall monitor show currentprofile
12096Exibe informações do estado do modo principal atual.
Displays current mainmode state information.
12097
Uso: mostrar modo principal
[rule
name=
[profile=public|private|domain|active|any[,...]]
]
[verbose]


Comentários:

- Exibe a configuração de segurança do modo principal para todos os
perfis de rede disponíveis
- O comando [profile=] habilita o administrador a filtrar
a saída para perfis específicos do sistema ou apenas para
resultados de retorno de perfis Ativos ou Inativos
- O comando [rule] permite ao administrador fazer o escopo da saída
da regra para determinados nomes de regra e status
- O comando Verbose adiciona suporte para exibição de informações
detalhadas de 'nome da fonte' de regra avançada e segurança

Exemplos:

Exibir informações do modo principal atual para o perfil público:
netsh advfirewall monitor show mainmode rule name=all profile=public

Usage: show mainmode
[rule
name=
[profile=public|private|domain|active|any[,...]]
]
[verbose]


Remarks:

- Displays the Main mode Security configuration for all
available network profiles
- The [profile=] command enables the administrator to filter
the output to specific profiles on the system or to only
return results from Active or Inactive profiles
- The [rule] command allows the administrator to scope the rule
output to certain rule names and status to scope the output
- The Verbose command adds support for displaying detailed
security and advanced rule 'source name' information

Examples:

Display the current main mode information for public profie:
netsh advfirewall monitor show mainmode rule name=all profile=public
12098
[auth2ecdsap256ca=" [certmapping:yes|no]
[catype:root|intermediate (padrão=root)]
[certhash:]
[followrenewal:yes|no (padrão=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth2ecdsap384ca=" [certmapping:yes|no]
[catype:root|intermediate (padrão=root)]
[certhash:]
[followrenewal:yes|no (padrão=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[qmpfs=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|ecdhp384|
mainmode|none (padrão=none)]
[qmsecmethods=authnoencap:+[valuemin]+[valuekb]|
ah:+esp:-+[valuemin]+[valuekb]
|default]
[exemptipsecprotectedconnections=yes|no (padrão=no)]
[applyauthz=yes|no (padrão=no)]

[auth2ecdsap256ca=" [certmapping:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth2ecdsap384ca=" [certmapping:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[qmpfs=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|ecdhp384|
mainmode|none (default=none)]
[qmsecmethods=authnoencap:+[valuemin]+[valuekb]|
ah:+esp:-+[valuemin]+[valuekb]
|default]
[exemptipsecprotectedconnections=yes|no (default=no)]
[applyauthz=yes|no (default=no)]
12099
- Certcriteriatype especifica se uma ação deve ser realizada no
certificado ao selecionar o certificado local, validar
o certificado par ou ambos.
- Dentro de um mapeamento de autenticação computercert, vários certificados podem
ser referenciados separando cada entrada com o caractere '|'.

- Certcriteriatype specifies whether to take the action with the
certificate when selecting the local certificate, validating
the peer certificate, or both.
- Within a computercert authentication mapping, multiple certificates can
be referenced by separating each entry by using the '|' character.
12100
[auth1ecdsap384healthcert=yes|no (padrão=no)]
[auth2=computercert|computercertecdsap256|computercertecdsap384|
userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm|
anonymous[,...]]
[auth2kerbproxyfqdn=]
[auth2ca=" [certmapping:yes|no]
[catype:root|intermediate (padrão=root)]
[certhash:]
[followrenewal:yes|no (padrão=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth2ecdsap256ca=" [certmapping:yes|no]
[catype:root|intermediate (padrão=root)]
[certhash:]
[followrenewal:yes|no (padrão=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth2ecdsap384ca=" [certmapping:yes|no]
[catype:root|intermediate (padrão=root)]
[certhash:]
[followrenewal:yes|no (padrão=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[qmpfs=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|ecdhp384|
mainmode|none]
[qmsecmethods=authnoencap:+[valuemin]+[valuekb]|
ah:+esp:-+[valuemin]+[valuekb]
|default]
[exemptipsecprotectedconnections=yes|no (padrão=no)]
[applyauthz=yes|no (padrão=no)]

[auth1ecdsap384healthcert=yes|no (default=no)]
[auth2=computercert|computercertecdsap256|computercertecdsap384|
userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm|
anonymous[,...]]
[auth2kerbproxyfqdn=]
[auth2ca=" [certmapping:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth2ecdsap256ca=" [certmapping:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth2ecdsap384ca=" [certmapping:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[qmpfs=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|ecdhp384|
mainmode|none]
[qmsecmethods=authnoencap:+[valuemin]+[valuekb]|
ah:+esp:-+[valuemin]+[valuekb]
|default]
[exemptipsecprotectedconnections=yes|no (default=no)]
[applyauthz=yes|no (default=no)]
12101
- Certcriteriatype especifica se uma ação deve ser realizada no
certificado ao selecionar o certificado local, validar
o certificado par ou ambos.

- Certcriteriatype specifies whether to take the action with the
certificate when selecting the local certificate, validating
the peer certificate, or both.
12102

Comentários:

- Adicione uma nova regra mainmode à política de firewall.
- O nome da regra deve ser exclusivo e não pode ser "all".
- Os métodos computerpsk e computerntlm não podem ser
especificados juntos para auth1.
- O uso de DES, MD5 e DHGroup1 não é recomendado.
Esses algoritmos criptográficos são fornecidos somente por questões de compatibilidade
com versões anteriores.
- O mínimo para keylifetime em mainmode é mmkeylifetime=1min.
O máximo para mainmode é mmkeylifetime= 2880min.
Número mínimo de sessões= 0 sessões.
Máximo = 2.147.483.647 sessões.
- O padrão da palavra-chave mmsecmethods define a política como:
dhgroup2-aes128-sha1,dhgroup2-3des-sha1
- Certhash especifica a impressão digital, ou hash do certificado.
- Followrenewal especifica se links de renovação
em certificados devem ser automaticamente seguidos. Aplicável apenas para a seção de certificado
(requer certhash).
- Certeku especifica a lista separada por vírgula de OIDs EKU para correspondência
no certificado.
- Certname especifica a cadeia de caracteres a ser correspondida para o nome do certificado
(requer certnametype).
- Certnametype especifica o campo de certificado para certname
com base no qual a correspondência será feita (requer certname).
- Certcriteriatype especifica se uma ação deve ser realizada no
certificado ao selecionar o certificado local, validar
o certificado par ou ambos.

Exemplos:

-Adicionar uma regra de modo principal
Netsh advfirewall mainmode add rule name="test"
description="Mainmode para RATH"
Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384
auth1=computercert,computercertecdsap256
auth1ca="C=US, O=MSFT, CN=\'Autoridade Raiz Microsoft Norte,
Sul, Leste e Oeste\'"
auth1healthcert=no
auth1ecdsap256ca="C=US, O=MSFT, CN=\'Autoridade Raiz Microsoft Norte,
Sul, Leste e Oeste\'"
auth1ecdsap256healthcert=yes
mmkeylifetime=2min profile=domain


Remarks:

- Add a new mainmode rule to the firewall policy.
- Rule name should be unique and cannot be "all".
- Computerpsk and computerntlm methods cannot be
specified together for auth1.
- The use of DES, MD5 and DHGroup1 is not recommended.
These cryptographic algorithms are provided for backward
compatibility only.
- The minimum main mode keylifetime is mmkeylifetime=1min.
The maximum main mode mmkeylifetime= 2880min.
The minimum number of sessions= 0 sessions.
The maximum = 2,147,483,647 sessions.
- The mmsecmethods keyword default sets the policy to:
dhgroup2-aes128-sha1,dhgroup2-3des-sha1
- Certhash specifies the thumbprint, or hash of the certificate.
- Followrenewal specifies whether to automatically follow renewal
links in certificates. Only applicable for certificate section
(requires certhash).
- Certeku specifies the comma separated list of EKU OIDs to match
in the certificate.
- Certname specifies the string to match for certificate name
(requires certnametype).
- Certnametype specifies the certificate field for the certname
to be matched against (requires certname).
- Certcriteriatype specifies whether to take the action with the
certificate when selecting the local certificate, validating
the peer certificate, or both.

Examples:

-Add a main mode rule
Netsh advfirewall mainmode add rule name="test"
description="Mainmode for RATH"
Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384
auth1=computercert,computercertecdsap256
auth1ca="C=US, O=MSFT, CN=\'Microsoft North,
South, East, and West Root Authority\'"
auth1healthcert=no
auth1ecdsap256ca="C=US, O=MSFT, CN=\'Microsoft North,
South, East, and West Root Authority\'"
auth1ecdsap256healthcert=yes
mmkeylifetime=2min profile=domain
12103

Comentários:

- Define um novo valor de parâmetro em uma regra identificada. O comando irá falhar
se a regra não existir. Para criar uma regra, use o comando add.
-Os valores após a palavra-chave new são atualizados na regra. Se não houver
valores, ou se a palavra-chave new estiver ausente, nenhuma alteração será feita.
-Se várias regras corresponderem aos critérios, todas as regras correspondentes serão
atualizadas.
-O nome da regra deve ser exclusivo, e não pode ser "all".
-Auth1 pode ser listas de opções separadas por vírgula.
Os métodos xomputerpsk e computerntlm não podem
ser especificados juntos para auth1.
-O uso de DES, MD5 e DHGroup1 não é recomendado.
Esses algoritmos criptográficos são fornecidos somente por questões de compatibilidade
com versões anteriores.
-O mínimo para keylifetime em mainmode é mmkeylifetime=1min.
O máximo para mainmode é mmkeylifetime= 2880min.
Número mínimo de sessões= 0 sessões.
Máximo = 2.147.483.647 sessões.
-O padrão da palavra-chave mmsecmethods define a política como:
dhgroup2-aes128-sha1,dhgroup2-3des-sha1
-Certhash especifica a impressão digital, ou hash do certificado.
-Followrenewal especifica se links de renovação em certificados devem
ser automaticamente seguidos. Aplicável apenas para a seção de certificado
(requer certhash).
-Certeku especifica a lista separada por vírgula de OIDs EKU para correspondência
no certificado.
-Certname especifica a cadeia de caracteres a ser correspondida para o nome do certificado
(requer certnametype).
-Certnametype especifica o campo de certificado para certname
com base no qual a correspondência será feita (requer certname).
-Certcriteriatype especifica se uma ação deve ser realizada no
certificado ao selecionar o certificado local, validar
o certificado par ou ambos.

Exemplos:

Alterar mmescmethods, description
e keylifetime de uma regra que se chama test

Netsh advfirewall mainmode set rule name="test"
new description="Mainmode para RATH2"
Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384
auth1=computerntlm mmkeylifetime=2min profile=domain


Remarks:

-Sets a new parameter value on an identified rule. The command fails
if the rule does not exist. To create a rule, use the add command.
-Values after the new keyword are updated in the rule. If there are
no values, or keyword new is missing, no changes are made.
-If multiple rules match the criteria, all matching rules will
be updated.
-Rule name should be unique and cannot be "all".
-Auth1 can be comma-separated lists of options.
Computerpsk and computerntlm methods cannot
be specified together for auth1.
-The use of DES, MD5 and DHGroup1 is not recommended.
These cryptographic algorithms are provided for backward
compatibility only.
-The minimum main mode keylifetime is mmkeylifetime=1min.
The maximum main mode mmkeylifetime= 2880min.
The minimum number of sessions= 0 sessions.
The maximum = 2,147,483,647 sessions.
-The mmsecmethods keyword default sets the policy to:
dhgroup2-aes128-sha1,dhgroup2-3des-sha1
-Certhash specifies the thumbprint, or hash of the certificate.
-Followrenewal specifies whether to automatically follow renewal
links in certificates. Only applicable for certificate section
(requires certhash).
-Certeku specifies the comma separated list of EKU OIDs to match
in the certificate.
-Certname specifies the string to match for certificate name
(requires certnametype).
-Certnametype specifies the certificate field for the certname
to be matched against (requires certname).
-Certcriteriatype specifies whether to take the action with the
certificate when selecting the local certificate, validating
the peer certificate, or both.

Examples:

Change the mmescmethods, description
and keylifetime of a rule named test

Netsh advfirewall mainmode set rule name="test"
new description="Mainmode for RATH2"
Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384
auth1=computerntlm mmkeylifetime=2min profile=domain
12104
Uso: add rule name=
mmsecmethods=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|
ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256
|sha384[,...]|default
[mmforcedh=yes|no (padrão=no)]
[mmkeylifetime=min,sess]
[description=]
[enable=yes|no (padrão=yes)]
[profile=any|current|public|private|domain[,...]]
[endpoint1=any|||
||]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=]
[auth1kerbproxyfqdn=]
[auth1ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (padrão=root)]
[certhash:]
[followrenewal:yes|no (padrão=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1healthcert=yes|no (padrão=no)]
[auth1ecdsap256ca="
[certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (padrão=root)]
[certhash:]
[followrenewal:yes|no (padrão=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap256healthcert=yes|no (padrão=no)]
[auth1ecdsap384ca="
[certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (padrão=root)]
[certhash:]
[followrenewal:yes|no (padrão=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap384healthcert=yes|no (padrão=no)]
[type=dynamic|static (padrão=static)]

Usage: add rule name=
mmsecmethods=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|
ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256
|sha384[,...]|default
[mmforcedh=yes|no (default=no)]
[mmkeylifetime=min,sess]
[description=]
[enable=yes|no (default=yes)]
[profile=any|current|public|private|domain[,...]]
[endpoint1=any|||
||]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=]
[auth1kerbproxyfqdn=]
[auth1ca=" [certmapping:yes|no] [excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1healthcert=yes|no (default=no)]
[auth1ecdsap256ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap256healthcert=yes|no (default=no)]
[auth1ecdsap384ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap384healthcert=yes|no (default=no)]
[type=dynamic|static (default=static)]
12105
Uso:
set rule name=
[profile=public|private|domain|any[,...]]
[type=dynamic|static (padrão=static)]
new
[name=]
[mmsecmethods= dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|
ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256|
sha384[,...]|default]
[mmforcedh=yes|no (padrão=no)]
[mmkeylifetime=min,sess]
[description=]
[enable=yes|no]
[profile=public|private|domain|any[,...]]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway
||||]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=]
[auth1kerbproxyfqdn=]
[auth1ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (padrão=root)]
[certhash:]
[followrenewal:yes|no (padrão=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1healthcert=yes|no (padrão=no)]
[auth1ecdsap256ca="
[certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (padrão=root)]
[certhash:]
[followrenewal:yes|no (padrão=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap256healthcert=yes|no (padrão=no)]
[auth1ecdsap384ca="
[certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (padrão=root)]
[certhash:]
[followrenewal:yes|no (padrão=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap384healthcert=yes|no (padrão=no)]
[profile= any|current|domain|private|public[,...]]

Usage:
set rule name=
[profile=public|private|domain|any[,...]]
[type=dynamic|static (default=static)]
new
[name=]
[mmsecmethods= dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|
ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256|
sha384[,...]|default]
[mmforcedh=yes|no (default=no)]
[mmkeylifetime=min,sess]
[description=]
[enable=yes|no]
[profile=public|private|domain|any[,...]]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway
||||]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||||]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=]
[auth1kerbproxyfqdn=]
[auth1ca=" [certmapping:yes|no] [excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1healthcert=yes|no (default=no)]
[auth1ecdsap256ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap256healthcert=yes|no (default=no)]
[auth1ecdsap384ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (default=root)]
[certhash:]
[followrenewal:yes|no (default=no)] [certeku:]
[certname:] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap384healthcert=yes|no (default=no)]
[profile= any|current|domain|private|public[,...]]
13000
O repositório não pode ser um objeto de Política de Grupo quando um computador remoto for especificado. Defina o repositório como "Local' ou o computador como sendo o computador local.

The store cannot be a Group Policy object when a remote machine is specified. Set the store to 'Local' or set the machine to be the local computer.
13001
Erro (0x%1!x!) irrecuperável do Firewall do Windows.

An unrecoverable Windows Firewall error (0x%1!x!) occurred.
13002
Erro na tentativa de recuperar uma opção do Firewall do Windows.

An error occurred while attempting to retrieve a Windows Firewall setting.
13003
Erro ao tentar contatar o serviço do Firewall do Windows. Verifique se o serviço está em execução e tente a solicitação novamente.

An error occurred while attempting to contact the Windows Firewall service. Make sure that the service is running and try your request again.
13004
A cadeia de caracteres 'all' não pode ser usada como o nome de uma regra.

The string 'all' cannot be used as the name of a rule.
13005
Erro netsh advfirewall (0x%1!x!) irrecuperável.

An unrecoverable netsh advfirewall error (0x%1!x!) occurred.
13006
Nenhuma regra correspondente aos critérios especificados.

No rules match the specified criteria.
13007
O conjunto de criptografia especificado não foi encontrado.

The specified cryptographic set was not found.
13008
'CurrentProfile' não pode ser usado para configurar um repositório GPO. Em vez disso, use 'DomainProfile', 'PrivateProfile', 'PublicProfile' ou 'AllProfiles'.

'CurrentProfile' cannot be used to configure a Group Policy Object (GPO) store. Use 'DomainProfile', 'PrivateProfile', 'PublicProfile', or 'AllProfiles' instead.
13009
Essa configuração só pode ser alterada durante a configuração de um repositório GPO.

This setting can only be changed when configuring a Group Policy object (GPO) store.
13010
Essa configuração só pode ser alterada durante a configuração de um reposistório GPO.

This setting can only be changed when configuring a local store.
13011
Portas só poderão ser especificadas se o protocolo for TCP ou UDP.

Ports can only be specified if the protocol is TCP or UDP.
13012
O tipo de regra dinâmica não pode ser usado durante a configuração de um repositório GPO.

The dynamic rule type cannot be used when configuring a Group Policy object (GPO) store.
13013
O parâmetro auth1 é necessário ao especificar opções de auth1.

The auth1 parameter is required when specifying auth1 options.
13014
O parâmetro auth2 é necessário ao especificar opções de auth2.

The auth2 parameter is required when specifying auth2 options.
13015
O conjunto de autenticação especificado não foi encontrado.

The specified authentication set was not found.
13016
Falta um parâmetro necessário no conjunto auth1 especificado.

The specified auth1 set is missing a required parameter.
13017
Falta um parâmetro necessário no conjunto auth2 especificado.

The specified auth2 set is missing a required parameter.
13018
Não é possível exportar a política com o erro 0x%1!x!. Certifique-se de que o nome de arquivo está correto e o arquivo pode ser acessado. A política de firewall não foi redefinida.

Unable to export policy with error 0x%1!x!. Make sure that the file name is correct and the file is accessible. The firewall policy has not been reset.
13019
O contexto do monitor não pode ser usado durante a configuração de um repositório GPO.

The monitor context cannot be used when configuring a Group Policy object (GPO) store.
13020
Os pontos de extremidade especificados não têm a mesma versão de IP. Especifique dois pontos de extremidade IPv4 ou dois IPv6.

The specified endpoints do not have the same IP version. Specify two IPv4 or two IPv6 endpoints.
13021
Nenhuma AS correspondente aos critérios especificados.

No SAs match the specified criteria.
13022
Não é possível exportar a política (erro 0x%1!x!). Certifique-se de que o nome do arquivo está correto e o arquivo pode ser acessado.

Unable to export policy (error 0x%1!x!). Make sure that the file name is correct and the file is accessible.
13023
Não é possível importar a política (erro 0x%1!x!). Certifique-se de que o nome do arquivo está correto e acessível e se é um arquivo válido de política do Firewall do Windows.

Unable to import policy (error 0x%1!x!). Make sure that the file name is correct, that the file is accessible, and that it is a valid Windows Firewall policy file.
13024
Erro na tentativa de conexão com o computador remoto. Certifique-se de que o serviço de Firewall do Windows no computador remoto está em execução e configurado para permitir administração remota e tente a solicitação novamente.

An error occurred while attempting to connect to the remote computer. Make sure that the Windows Firewall service on the remote computer is running and configured to allow remote management, and then try your request again.
13025
Erro na tentativa de configuração do repositório GPO especificado. Certifique-se de que o GPO é válido e acessível e tente a solicitação novamente.

An error occurred while attempting to configure the specified Group Policy object (GPO) store. Make sure that the GPO is valid and accessible, and then try your request again.
13026
Erro inesperado (0x%1!x!) durante a validação.

An unexpected error (0x%1!x!) occurred while performing validation.
13027
O número de argumentos fornecidos não é válido. Verifique a sintaxe correta na Ajuda.

The number of arguments provided is not valid. Check help for the correct syntax.
13028
Um endereço IP ou palavra-chave de endereço especificada não é válida.

A specified IP address or address keyword is not valid.
13029
Um valor de porta especificado não é válido.

A specified port value is not valid.
13030
Um valor de protocolo especificado não é válido.

A specified protocol value is not valid.
13031
Um valor auth1 especificado não é válido.

The specified auth1 value is not valid.
13032
O valor auth2 especificado não é válido.

The specified auth2 value is not valid.
13033
Para comandos 'set', a palavra-chave 'new' deve estar presente e não deve ser o último argumento fornecido.

For 'set' commands, the 'new' keyword must be present and must not be the last argument provided.
13034
Um valor especificado não é válido.

A specified value is not valid.
13035
O argumento especificado não é válido. O único argumento válido para reset é 'export'.

The specified argument is not valid. The only valid argument for reset is 'export'.
13036
O repositório especificado não é válido.

The specified store is not valid.
13037
Uma configuração de política de firewall especificada não é válida.

A specified firewall policy setting is not valid.
13038
Um valor numérico era esperado. A entrada não é numérica ou não é válida.

A numeric value was expected. The input is either non-numeric or not valid.
13039
O valor mmkeylifetime especificado não é válido.

The specified mmkeylifetime value is not valid.
13040
O valor strongcrlcheck especificado não é válido.

The specified strongcrlcheck value is not valid.
13041
O valor saidletimemin especificado não é válido.

The specified saidletimemin value is not valid.
13042
O valor statefulftp ou statefulpptp especificado não é válido.

The specified statefulftp or statefulpptp value is not valid.
13043
O valor de segurança especificado não é válido.

The specified security value is not valid.
13044
Especifique um par de origem e destino ou a palavra-chave 'all' para identificar associações de segurança (Ass).

Specify either a source and destination pair or the keyword 'all' to identify security associations (SAs).
13045
O valor mmsecmethods especificado não é válido.

The specified mmsecmethods value is not valid.
13046
O valor qmsecmethods especificado não é válido.

The specified qmsecmethods value is not valid.
13047
Um protocolo especificado em qmsecmethods não é válido.

A protocol specified in qmsecmethods is not valid.
13048
O valor do tempo de vida da chave especificado em qmsecmethods não é válido.

The key lifetime value specified in qmsecmethods is not valid.
13049
Se o primeiro protocolo especificado para uma proposta em qmsecmethods for ESP, nenhum outro protocolo será permitido na proposta.

If the first protocol specified for a proposal in qmsecmethods is ESP, then no other protocols are allowed in that proposal.
13050
Ao serem usados os protocolos AH e ESP em uma proposta em qmsecmethods, o mesmo valor de integridade deve ser usado nos dois protocolos.

When using both AH and ESP protocols in a qmsecmethods proposal, the same integrity value must be used for both protocols.
13051
O mesmo protocolo foi especificado mais de uma vez para uma proposta qmsecmethods.

The same protocol was specified more than once in a qmsecmethods proposal.
13052
O repositório GPO especificado não pôde ser aberto porque não existe. Crie o repositório GPO e tente a solicitação novamente.

The specified Group Policy object (GPO) store could not be opened because it does not exist. Create the GPO store, and then try your request again.
13053
Auth2 não pode ser especificado quando auth1 contém computerpsk.

Auth2 cannot be specified when auth1 contains computerpsk.
13054
A identificação do GPO especificado não é válida.

The specified Group Policy object (GPO) ID is not valid.
13055
Não é possível abrir o GPO no computador especificado. Certifique-se de que o GPO especificado é válido e está acessível e tente novamente.

Unable to open the Group Policy object (GPO) on the specified computer. Make sure that the specified GPO is valid and accessible, and then try your request again.
13056
Não é possível contatar o domínio especificado. Certifique-se de que o domínio é válido e está acessível e tente novamente.

Unable to contact the specified domain. Make sure that the domain is valid and accessible, and then try your request again.
13057
Não é possível abrir o GPO especificado. Certifique-se de que o GPO é válido e está acessível e tente novamente.

Unable to open the specified Group Policy object (GPO). Make sure that the GPO is valid and accessible, and then try your request again.
13058
Vários GPOs com o nome especificado foram localizados. Especifique o GUID do GPO que deseja configurar.

Multiple Group Policy objects (GPOs) with the specified name were found. Specify the GUID of the GPO that you want to configure.
13059
Tanto localtunnelendpoint quanto remotetunnelendpoint devem ser especificados quando o modo de regra for túnel.

Localtunnelendpoint and remotetunnelendpoint must both be specified when the rule mode is tunnel.
13060
Localtunnelendpoint e remotetunnelendpoint não podem ser especificados quando o modo da regra for transporte.

Localtunnelendpoint and remotetunnelendpoint cannot be specified when the rule mode is transport.
13061
Auth2 deve ser computercert quando auth2healthcert for especificado.

Auth2 must be computercert when auth2healthcert is specified.
13062
O tipo de interface especificado não é válido.

The specified interface type is not valid.
13063
Não é possível definir o caminho do arquivo de log (erro 0x%1!x!). Falha ao definir atributos de segurança no caminho de arquivo.

Unable to set log file path (error 0x%1!x!). Failed to set the security attributes on the file path.
13064
O tamanho de arquivo de log deve estar entre 1 e 32767.

Log file size must be between 1 and 32767.
13065
No modo Critério Comum, o administrador não pode definir mais nada na regra ao definir qmsecmethods=None.

In Common Criteria mode, the administrator cannot set anything else on the rule when setting qmsecmethods=None.
13066
Auth1, auth2, qmpfs e qmsecmethods não podem ser especificados quando a ação for noauthentication.

Auth1, auth2, qmpfs, and qmsecmethods cannot be specified when the action is set to noauthentication.
13067
Computerntlm e computerpsk não podem ser especificados na mesma regra.

Computerntlm and computerpsk cannot be specifed in the same rule.
13068
Um ou mais dos perfis identificados não são válidos. 'Any' não poderá ser especificado se outros perfis forem identificados.

One or more of the specified profiles is not valid. 'Any' cannot be specified if other profiles are specified.
13069
O grupo não pode ser identificado com outras condições de identificação.

Group cannot be specified with other identification conditions.
13070
Somente o parâmetro habilitar pode ser usado para atualizar regras especificadas por um grupo.

Only the enable parameter can be used to update rules specified by a group.
13071
Qmpfs não pode ser especificado quando qmsecmethods está definido como padrão.

Qmpfs cannot be specified when qmsecmethods is set to default.
13072
O valor Notconfigured só pode ser usado durante a configuração de um repositório GPO.

Notconfigured value can only be used when configuring a Group Policy object (GPO) store.
13073
O valor anonymous não pode ser especificado como a única proposta em auth2.

Anonymous cannot be specified as the only proposal in auth2.
13074
Auth1 é obrigatório quando auth2 é especificado.

Auth1 is required when auth2 is specified.
13075
'None' não pode ser especificado com outros valores para defaultexemptions.

'None' cannot be specified with other values for defaultexemptions.
13076
Auth1 não pode ser atualizado para conter computerpsk quando Auth2 já estiver especificado.

Auth1 cannot be updated to contain computerpsk when Auth2 is already specified.
13077
Auth1 não pode conter o mesmo método de autenticação mais de uma vez.

Auth1 cannot contain the same authentication method more than once.
13078
Auth2 não pode conter o mesmo método de autenticação mais de uma vez.

Auth2 cannot contain the same authentication method more than once.
13079
A opção identificada não é válida: %1!ls!.

The specified option is not valid: %1!ls!.
13080
É necessário especificar pelo menos um pacote de integridade, além da opção AuthNoEncap.

You must specify at least one integrity suite in addition to the AuthNoEncap option.
13081
Se AuthNoEncap for especificado como um protocolo para uma proposta em qmsecmethods, nenhum outro protocolo será permitido na proposta.

If AuthNoEncap is specified as a protocol for a proposal in qmsecmethods, then no other protocols are allowed in that proposal.
13082
Ferramenta de gerenciamento de política de grupo não disponível. Baixe a ferramenta em https://go.microsoft.com/fwlink/?LinkID=126644 e execute o comando novamente.

Group policy management tool is not available. Download the tool from - https://go.microsoft.com/fwlink/?LinkID=126644 and execute the command again.
13083
O recurso de gerenciamento de política de grupo não está habilitado. Para habilitar o gerenciamento de política de grupo, use o gerenciador de servidores e execute o comando novamente.

Group policy management feature is not enabled. Enable group policy management through server manager and execute the command again.
13084
Portas só podem ser especificadas se o protocolo for TCP ou UDP. Intervalos de porta só são compatíveis se action="noauthentication".

Ports can only be specified if the protocol is TCP or UDP. Port ranges are only supported when action="noauthentication".
13085
A cadeia de caracteres SDDL não é válida.

The SDDL string is not valid.
13086
De acordo com a regra, machineSDDL e userSDDL não podem ser especificados na regra de túnel.

Per rule machineSDDL and userSDDL cannot be specified on tunnel rule.

EXIF

File Name:authfwcfg.dll.mui
Directory:%WINDIR%\WinSxS\amd64_networking-mpssvc-netsh.resources_31bf3856ad364e35_10.0.15063.0_pt-br_f9411b3bb7a4112f\
File Size:209 kB
File Permissions:rw-rw-rw-
File Type:Win32 DLL
File Type Extension:dll
MIME Type:application/octet-stream
Machine Type:Intel 386 or later, and compatibles
Time Stamp:0000:00:00 00:00:00
PE Type:PE32
Linker Version:14.10
Code Size:0
Initialized Data Size:213504
Uninitialized Data Size:0
Entry Point:0x0000
OS Version:10.0
Image Version:10.0
Subsystem Version:6.0
Subsystem:Windows GUI
File Version Number:10.0.15063.0
Product Version Number:10.0.15063.0
File Flags Mask:0x003f
File Flags:(none)
File OS:Windows NT 32-bit
Object File Type:Dynamic link library
File Subtype:0
Language Code:Portuguese (Brazilian)
Character Set:Unicode
Company Name:Microsoft Corporation
File Description:Auxiliar de Configuração do Firewall do Windows com Segurança Avançada
File Version:10.0.15063.0 (WinBuild.160101.0800)
Internal Name:authfwcfg.dll
Legal Copyright:© Microsoft Corporation. Todos os direitos reservados.
Original File Name:authfwcfg.dll.mui
Product Name:Sistema Operacional Microsoft® Windows®
Product Version:10.0.15063.0
Directory:%WINDIR%\WinSxS\wow64_networking-mpssvc-netsh.resources_31bf3856ad364e35_10.0.15063.0_pt-br_0395c58dec04d32a\

What is authfwcfg.dll.mui?

authfwcfg.dll.mui is Multilingual User Interface resource file that contain Portuguese (Brazilian) language for file authfwcfg.dll (Auxiliar de Configuração do Firewall do Windows com Segurança Avançada).

File version info

File Description:Auxiliar de Configuração do Firewall do Windows com Segurança Avançada
File Version:10.0.15063.0 (WinBuild.160101.0800)
Company Name:Microsoft Corporation
Internal Name:authfwcfg.dll
Legal Copyright:© Microsoft Corporation. Todos os direitos reservados.
Original Filename:authfwcfg.dll.mui
Product Name:Sistema Operacional Microsoft® Windows®
Product Version:10.0.15063.0
Translation:0x416, 1200