MZ@ !L!This program cannot be run in DOS mode. $Rؕ3}3}3}H̴3}H̱3}Rich3}PEL!  `pM@_.rsrc``@@H(@h#(@Xp0H`x 8-P.h/012    ( 8 H X h x           ( 8 H X h x           ( 8P%*&0f47l=HEN8GrH IJ\L\Nd Z`le] Remarques: - Restaure la stratgie par dfaut du Pare-feu Windows avec la stratgie Scurit avance. La stratgie active actuelle peut tre exporte en option vers un fichier spcifi. - Dans un objet de stratgie de groupe, cette commande rtablit tous les paramtres notconfigured et supprime toutes les rgles de pare-feu et de scurit de connexion. Exemples: Sauvegarder la stratgie actuelle et restaurer la stratgie prte l emploi: netsh advfirewall reset export c:\backuppolicy.wfw.Dfinit les paramtres par profil ou globaux. 2Dfinit les proprits dans le profil du domaine.  Utilisation: set domainprofile (paramtre) (valeur) Paramtres: state - Configure l tat du pare-feu. Utilisation: state on|off|notconfigured firewallpolicy - Configure le comportement entrant et sortant par dfaut. Utilisation: firewallpolicy (comportement entrant),(comportement sortant) Comportement entrant: blockinbound - Bloquer les connexions entrantes qui ne correspondent pas une rgle de trafic entrant. blockinboundalways - Bloquer toutes les connexions entrantes mme si la connexion correspond une rgle. allowinbound - Autoriser les connexions entrantes qui ne correspondent pas une rgle. notconfigured - Retourner la valeur son tat non configur. Comportement sortant: allowoutbound - Autoriser les connexions sortantes qui ne correspondent pas une rgle. blockoutbound - Bloquer les connexions sortantes qui ne correspondent pas une rgle. notconfigured - Retourner la valeur son tat non configur. settings - Configure les paramtres du pare-feu. Utilisation: settings (paramtre) enable|disable|notconfigured Paramtres: localfirewallrules - Fusionner les rgles de pare-feu locales avec les rgles de stratgie de groupe. Valide lors de la configuration d un magasin de stratgies de groupe. localconsecrules - Fusionner les rgles de scurit de connexion locales avec les rgles de stratgie de groupe. Valide lors de la configuration d un magasin de stratgies de groupe. inboundusernotification - Notifier l utilisateur lorsqu un programme coute les connexions entrantes. remotemanagement - Autoriser la gestion distance du Pare-feu Windows. unicastresponsetomulticast - Contrler les rponses de type monodiffusion avec tat au trafic multidiffusion. logging - Configure les paramtres de journalisation. Utilisation: logging (paramtre) (valeur) Paramtres: allowedconnections - Journaliser les connexions autorises. Valeurs: enable|disable|notconfigured droppedconnections - Journaliser les connexions rejetes. Valeurs: enable|disable|notconfigured filename - Nom et emplacement du journal du pare-feu. Valeurs: <chane>|notconfigured maxfilesize - Taille maximale du fichier journal en kilo-octets. Valeurs: 1 - 32767|notconfigured Remarques: - Configure les paramtres de profil du domaine. - La valeur notconfigured n est valide que pour un magasin de stratgies de groupe. Exemples: Dsactiver le pare-feu lorsque le profil du domaine est actif: netsh advfirewall set domainprofile state off Dfinir le comportement par dfaut afin de bloquer les connexions entrantes et d autoriser les connexions sortantes lorsque le profil du domaine est actif: netsh advfirewall set domainprofile firewallpolicy blockinbound,allowoutbound Activer la gestion distance lorsque le profil du domaine est actif: netsh advfirewall set domainprofile settings remotemanagement enable Journaliser les connexions rejetes lorsque le profil du domaine est actif: netsh advfirewall set domainprofile logging droppedconnections enable 2Dfinit les proprits dans le profil du domaine. ~ Utilisation: set privateprofile (paramtre) (valeur) Paramtres: state - Configure l tat du pare-feu. Utilisation: state on|off|notconfigured firewallpolicy - Configure le comportement entrant et sortant par dfaut. Utilisation: firewallpolicy (comportement entrant),(comportement sortant) Comportement entrant: blockinbound - Bloquer les connexions entrantes qui ne correspondent pas une rgle de trafic entrant. blockinboundalways - Bloquer toutes les connexions entrantes mme si la connexion correspond une rgle. allowinbound - Autoriser les connexions entrantes qui ne correspondent pas une rgle. notconfigured - Retourner la valeur son tat non configur. Comportement sortant: allowoutbound - Autoriser les connexions sortantes qui ne correspondent pas une rgle. blockoutbound - Bloquer les connexions sortantes qui ne correspondent pas une rgle. notconfigured - Retourner la valeur son tat non configur. settings - Configure les paramtres du pare-feu. Utilisation: settings (paramtre) enable|disable|notconfigured Paramtres: localfirewallrules - Fusionner les rgles de pare-feu locales avec les rgles de stratgie de groupe. Valide lors de la configuration d un magasin de stratgies de groupe. localconsecrules - Fusionner les rgles de scurit de connexion locales avec les rgles de stratgie de groupe. Valide lors de la configuration d un magasin de stratgies de groupe. inboundusernotification - Notifier l utilisateur lorsqu un programme coute les connexions entrantes. remotemanagement - Autoriser la gestion distance du Pare-feu Windows. unicastresponsetomulticast - Contrler les rponses de type monodiffusion avec tat au trafic multidiffusion. logging - Configure les paramtres de journalisation. Utilisation: logging (paramtre) (valeur) Paramtres: allowedconnections - Journaliser les connexions autorises. Valeurs: enable|disable|notconfigured droppedconnections - Journaliser les connexions rejetes. Valeurs: enable|disable|notconfigured filename - Nom et emplacement du journal du pare-feu. Valeurs: <chane>|notconfigured maxfilesize - Taille maximale du fichier journal en kilo-octets. Valeurs: 1 - 32767|notconfigured Remarques: - Configure les paramtres de profil priv. - La valeur notconfigured n est valide que pour un magasin de stratgies de groupe. Exemples: Dsactiver le pare-feu lorsque le profil priv est actif: netsh advfirewall set privateprofile state off Dfinir le comportement par dfaut afin de bloquer les connexions entrantes et d autoriser les connexions sortantes lorsque le profil priv est actif: netsh advfirewall set privateprofile firewallpolicy blockinbound,allowoutbound Activer la gestion distance lorsque le profil priv est actif: netsh advfirewall set privateprofile settings remotemanagement enable Journaliser les connexions rejetes lorsque le profil priv est actif: netsh advfirewall set privateprofile logging droppedconnections enable -Dfinit les proprits dans le profil actif. @ Utilisation: set currentprofile (paramtre) (valeur) Paramtres: state - Configure l tat du pare-feu. Utilisation: state on|off|notconfigured firewallpolicy - Configure le comportement entrant et sortant par dfaut. Utilisation: firewallpolicy (comportement entrant),(comportement sortant) Comportement entrant: blockinbound - Bloquer les connexions entrantes qui ne correspondent pas une rgle de trafic entrant. blockinboundalways - Bloquer toutes les connexions entrantes mme si la connexion correspond une rgle. allowinbound - Autoriser les connexions entrantes qui ne correspondent pas une rgle. notconfigured - Retourner la valeur son tat non configur. Comportement sortant: allowoutbound - Autoriser les connexions sortantes qui ne correspondent pas une rgle. blockoutbound - Bloquer les connexions sortantes qui ne correspondent pas une rgle. notconfigured - Retourner la valeur son tat non configur. settings - Configure les paramtres du pare-feu. Utilisation: settings (paramtre) enable|disable|notconfigured Paramtres: localfirewallrules - Fusionner les rgles de pare-feu locales avec les rgles de stratgie de groupe. Valide lors de la configuration d un magasin de stratgies de groupe. localconsecrules - Fusionner les rgles de scurit de connexion locales avec les rgles de stratgie de groupe. Valide lors de la configuration d un magasin de stratgies de groupe. inboundusernotification - Notifier l utilisateur lorsqu un programme coute les connexions entrantes. remotemanagement - Autoriser la gestion distance du Pare-feu Windows. unicastresponsetomulticast - Contrler les rponses de type monodiffusion avec tat au trafic multidiffusion. logging - Configure les paramtres de journalisation. Utilisation: logging (paramtre) (valeur) Paramtres: allowedconnections - Journaliser les connexions autorises. Valeurs: enable|disable|notconfigured droppedconnections - Journaliser les connexions rejetes. Valeurs: enable|disable|notconfigured filename - Nom et emplacement du journal du pare-feu. Valeurs: <chane>|notconfigured maxfilesize - Taille maximale du fichier journal en kilo-octets. Valeurs: 1 - 32767|notconfigured Remarques: - Configure les paramtres du profil actif. - La valeur notconfigured n est valide que pour un magasin de stratgies de groupe. Exemples: Dsactiver le pare-feu dans le profil actif: netsh advfirewall set currentprofile state off Dfinir le comportement par dfaut afin de bloquer les connexions entrantes et d autoriser les connexions sortantes dans le profil actif: netsh advfirewall set currentprofile firewallpolicy blockinbound,allowoutbound Activer la gestion distance dans le profil actif: netsh advfirewall set currentprofile settings remotemanagement enable Journaliser les connexions rejetes dans le profil actif: netsh advfirewall set currentprofile logging droppedconnections enable .Dfinit les proprits dans tous les profils. 9 Utilisation: set allprofiles (paramtre) (valeur) Paramtres: state - Configure l tat du pare-feu. Utilisation: state on|off|notconfigured firewallpolicy - Configure le comportement entrant et sortant par dfaut. Utilisation: firewallpolicy (comportement entrant),(comportement sortant) Comportement entrant: blockinbound - Bloquer les connexions entrantes qui ne correspondent pas une rgle de trafic entrant. blockinboundalways - Bloquer toutes les connexions entrantes mme si la connexion correspond une rgle. allowinbound - Autoriser les connexions entrantes qui ne correspondent pas une rgle. notconfigured - Retourner la valeur son tat non configur. Comportement sortant: allowoutbound - Autoriser les connexions sortantes qui ne correspondent pas une rgle. blockoutbound - Bloquer les connexions sortantes qui ne correspondent pas une rgle. notconfigured - Retourner la valeur son tat non configur. settings - Configure les paramtres du pare-feu. Utilisation: settings (paramtre) enable|disable|notconfigured Paramtres: localfirewallrules - Fusionner les rgles de pare-feu locales avec les rgles de stratgie de groupe. Valide lors de la configuration d un magasin de stratgies de groupe. localconsecrules - Fusionner les rgles de scurit de connexion locales avec les rgles de stratgie de groupe. Valide lors de la configuration d un magasin de stratgies de groupe. inboundusernotification - Notifier l utilisateur lorsqu un programme coute les connexions entrantes. remotemanagement - Autoriser la gestion distance du Pare-feu Windows. unicastresponsetomulticast - Contrler les rponses de type monodiffusion avec tat au trafic multidiffusion. logging - Configure les paramtres de journalisation. Utilisation: logging (paramtre) (valeur) Paramtres: allowedconnections - Journaliser les connexions autorises. Valeurs: enable|disable|notconfigured droppedconnections - Journaliser les connexions rejetes. Valeurs: enable|disable|notconfigured filename - Nom et emplacement du journal du pare-feu. Valeurs: <chane>|notconfigured maxfilesize - Taille maximale du fichier journal en kilo-octets. Valeurs: 1 - 32767|notconfigured Remarques: - Configure les paramtres de tous les profils. - La valeur notconfigured n est valide que pour un magasin de stratgies de groupe. Exemples: Dsactiver le pare-feu dans tous les profils: netsh advfirewall set allprofiles state off Dfinir le comportement par dfaut afin de bloquer les connexions entrantes et d autoriser les connexions sortantes dans tous les profils: netsh advfirewall set allprofiles firewallpolicy blockinbound,allowoutbound Activer la gestion distance dans tous les profils: netsh advfirewall set allprofiles settings remotemanagement enable Journaliser les connexions rejetes dans tous les profils: netsh advfirewall set allprofiles logging droppedconnections enable !Dfinit les proprits globales.  Syntaxe: set global statefulftp|statefulpptp enable|disable|notconfigured set global ipsec (paramtre) (valeur) set global mainmode (paramtre) (valeur) | notconfigured Paramtres IPSec: strongcrlcheck - Configure la mise en Suvre du contrle de la liste de rvocation des certificats. 0: Dsactive le contrle de la liste de contrle de certificats (par dfaut) 1: chec si le certificat est rvoqu 2: chec en cas d erreur notconfigured: Retourne la valeur dans son tat non configur. saidletimemin - Configure le temps d inactivit des associations de scurit en minutes. - Syntaxe: 5-60|notconfigured (par dfaut = 5) defaultexemptions - Configure les exemptions IPSec par dfaut. Valeur par dfaut: exempter le protocole de dcouverte de voisin IPv6 et DHCP de la scurit IPSec. - Syntaxe: none|neighbordiscovery|icmp|dhcp|notconfigured ipsecthroughnat - Spcifie quand les associations de scurit peuvent tre tablies avec un ordinateur derrire un traducteur d adresses rseau. - Syntaxe: never|serverbehindnat| serverandclientbehindnat| notconfigured(par dfaut: never) authzcomputergrp - Configure les ordinateurs autoriss dfinir les connexions en mode tunnel. - Syntaxe: none|<chane SDDL>|notconfigured authzusergrp - Configure les utilisateurs autoriss dfinir les connexions en mode tunnel. - Syntaxe: none|<chane SDDL>|notconfigured Paramtres du mode principal: mmkeylifetime - Dfinit la dure de vie des cls du mode principal en minutes ou sessions, ou les deux. - Syntaxe: <num>min,<num>sess minlifetime: <1> min, maxlifetime: <2880> min minsessions: <0> sessions, maxsessions: <2147483647> sessions mmsecmethods - Configure la liste de propositions du mode principal - Syntaxe: keyexch:enc-integrity,keyexch:enc-integrity[,...]| default - keyexch=dhgroup1|dhgroup2|dhgroup14|dhgroup24| ecdhp256|ecdhp384 - enc=3des|des|aes128|aes192|aes256 - integrity=md5|sha1|sha256|sha384 mmforcedh - configures the option to use DH to secure key exchange. - Syntaxe: yes|no (par dfaut = no) Remarques: - Configure les paramtres globaux, notamment les options IPSec avances. - Il n est pas recommand d utiliser DES, MD5 et DHGroup1. Ces algorithmes de chiffrement sont fournis des fins de compatibilit descendante uniquement. - La valeur par dfaut du mot cl mmsecmethods dfinit la stratgie : dhgroup2-aes128-sha1,dhgroup2-3des-sha1 Exemples: Dsactiver le contrle de la liste de rvocation des certificats: netsh advfirewall set global ipsec strongcrlcheck 0 Activer la prise en charge FTP avec tat du pare-feu sur le serveur: netsh advfirewall set global statefulftp enable Dfinir les propositions du mode principal par dfaut: netsh advfirewall set global mainmode mmsecmethods default Dfinir les propositions du mode principal dans une liste client: netsh advfirewall set global mainmode mmsecmethods dhgroup1:des-md5,3des-sha1GDfinit le magasin de stratgies pour la session interactive actuelle. W Utilisation: set store local|gpo=<nom d ordinateur>| gpo=<domaine\nom de l objet de stratgie de groupe>| gpo=<domaine\ID unique de l objet de stratgie de groupe> Remarques: - Dfinit le magasin de stratgies, soit dans un objet de stratgie de groupe identifi par un nom d ordinateur, un domaine et un nom/identificateur unique d objet de stratgie de groupe, soit dans le magasin de stratgies local. - La valeur par dfaut est local. - Vous devez rester dans la mme session interactive, sinon la dfinition du magasin est perdue. - Lors de la spcification d un nom de domaine, vous devez entrer un nom de domaine complet. Exemples: Dfinir le magasin de stratgies dans l objet de stratgie de groupe sur l ordinateur computer1: netsh advfirewall set store gpo=computer1 Dfinir le magasin de stratgies dans l objet de stratgie de groupe nomm laptops dans le domaine office: netsh advfirewall set store gpo=office.acme.com\laptops Dfinir le magasin de stratgies dans l objet de stratgie de groupe avec l identificateur unique {842082DD-7501-40D9-9103-FE3A31AFDC9B} dans le domaine office: netsh advfirewall set store gpo=office.acme.com\{842082DD-7501-40D9-9103-FE3A31AFDC9B}.Affiche les proprits de profils ou globaux. PA#Affiche les proprits du domaine.  Utilisation: show domainprofile [paramtre] Paramtres: state - Indique si le Pare-feu Windows avec scurit avance est actif ou inactif. firewallpolicy - Affiche la stratgie par dfaut du pare-feu pour les connexions entrantes et sortantes. settings - Affiche les proprits du pare-feu. logging - Affiche les paramtres de journalisation. Remarques: - Affiche les proprits pour le profil du domaine. Si aucun paramtre n est spcifi, toutes les proprits sont affiches. Exemples: Afficher l tat du pare-feu pour le profil du domaine: netsh advfirewall show domainprofile state(Affiche les proprits du profil priv.  Utilisation: show privateprofile [paramtre] Paramtres: state - Indique si le Pare-feu Windows avec scurit avance est actif ou inactif. firewallpolicy - Affiche la stratgie par dfaut du pare-feu pour les connexions entrantes et sortantes. settings - Affiche les proprits du pare-feu. logging - Affiche les paramtres de journalisation. Remarques: - Affiche les proprits pour le profil priv. Si aucun paramtre n est spcifi, toutes les proprits sont affiches. Exemples: Afficher l tat du pare-feu pour le profil priv: netsh advfirewall show privateprofile state(Affiche les proprits du profil actif.  Utilisation: show currentprofile [paramtre] Paramtres: state - Indique si le Pare-feu Windows avec scurit avance est actif ou inactif. firewallpolicy - Affiche la stratgie par dfaut du pare-feu pour les connexions entrantes et sortantes. settings - Affiche les proprits du pare-feu. logging - Affiche les paramtres de journalisation. Remarques: - Affiche les proprits pour le profil actif. Si aucun paramtre n est spcifi, toutes les proprits sont affiches. Exemples: Afficher l tat du pare-feu pour le profil actif: netsh advfirewall show currentprofile state,Affiche les proprits de tous les profils.  Utilisation: show allprofiles [paramtre] Paramtres: state - Indique si le Pare-feu Windows avec scurit avance est actif ou inactif. firewallpolicy - Affiche la stratgie par dfaut du pare-feu pour les connexions entrantes et sortantes. settings - Affiche les proprits du pare-feu. logging - Affiche les paramtres de journalisation. Remarques: - Affiche les proprits de tous les profils. Si aucun paramtre n est spcifi, toutes les proprits sont affiches. Exemples: Afficher l tat du pare-feu pour tous les profils: netsh advfirewall show allprofiles state!Affiche les proprits globales.  Utilisation: show global [proprit] Paramtres: ipsec - Affiche les paramtres spcifiques IPsec. statefulftp - Affiche la prise en charge FTP avec tat. statefulpptp - Affiche la prise en charge PPTP avec tat. Cette valeur est ignore dans Windows 7 et n est disponible que pour la gestion des systmes de bas niveau Pare-feu Windows avec scurit avance. mainmode - Affiche les paramtres du mode principal. categories - Affiche les catgories du pare-feu. Remarques: - Affiche les paramtres de proprit globaux. Si aucun paramtre n est spcifi, toutes les proprits sont affiches. Exemples: Afficher les paramtres IPsec: netsh advfirewall show global ipsec Afficher les paramtres du mode principal: netsh advfirewall show global mainmodeGAffiche le magasin de stratgies pour la session interactive actuelle. Utilisation: show store Remarques: - Cette commande affiche le magasin de stratgies actuel. Exemple: netsh advfirewall show storeWImporte un fichier de stratgie dans le magasin de stratgies actuel. Utilisation: import <chemin\nom_fichier> Remarques: - Importe une stratgie partir du fichier spcifi. Exemple: netsh advfirewall import "c:\newpolicy.wfw"/Exporte la stratgie actuelle dans un fichier. Utilisation: export <chemin\nom_fichier> Remarques: - Exporte la stratgie actuelle vers le fichier spcifi. Exemple: netsh advfirewall export "c:\advfirewallpolicy.wfw"PA4Ajoute une nouvelle rgle de scurit de connexion. HDfinit de nouvelles valeurs pour les proprits d une rgle existante. ESupprime toutes les rgles de scurit de connexion correspondantes. > Utilisation: delete rule name=<chane> [type=dynamic|static] [profile=public|private|domain|any[,...] (par dfaut=any)] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| <adresse IPv4>|<adresse IPv6>|<sous-rseau>|<plage>|<liste>] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| <adresse IPv4>|<adresse IPv6>|<sous-rseau>|<plage>|<liste>] [port1=1-65535|<plage de ports>[,...]any (par dfaut=any)] [port2=1-65535|<plage de ports>[,...]any (par dfaut=any)] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] Remarques: - Supprime une rgle identifie par name et en option par profile, endpoint, port, protocol et type. - Si plusieurs correspondances existent, toutes les rgles de correspondance sont supprimes. Exemples: Supprimer une rgle nomme rgle1 de tous les profils: netsh advfirewall consec delete rule name=rgle1 Supprimer toutes les rgles dynamiques de tous les profils: netsh advfirewall consec delete rule name=all type=dynamic5Affiche la rgle de scurit de connexion spcifie.  Utilisation: show rule name=<chane> [profile=public|private|domain|any[,...]] [type=dynamic|static (default=static)] [verbose] Remarques: - Affiche toutes les instances de la rgle identifie par name, et en option par profile et type. Exemples: Afficher toutes les rgles: netsh advfirewall consec show rule name=all Afficher toutes les rgles dynamiques: netsh advfirewall consec show rule name=all type=dynamic<Ajoute une nouvelle rgle de pare-feu entrante ou sortante.  Syntaxe: add rule name=<chane> dir=in|out action=allow|block|bypass [program=<chemin d accs du programme>] [service=<nom court du service>|any] [description=<chane>] [enable=yes|no (par dfaut=yes)] [profile=public|private|domain|any[,...]] [localip=any|<adresse IPv4>|<adresse IPv6>|<sous-rseau>|<plage>|<liste>] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| <adresse IPv4>|<adresse IPv6>|<sous-rseau>|<plage>|<liste>] [localport=0-65535|<plage de ports>[,...]|RPC|RPC-EPMap|IPHTTPS|any (par dfaut=any)] [remoteport=0-65535|<plage de ports>[,...]|any (par dfaut=any)] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any (par dfaut=any)] [interfacetype=wireless|lan|ras|any] [rmtcomputergrp=<chane SDDL>] [rmtusrgrp=<chane SDDL>] [edge=yes|deferapp|deferuser|no (par dfaut=no)] [security=authenticate|authenc|authdynenc|authnoencap|notrequired (par dfaut=notrequired)] Remarques: - Ajoute une nouvelle rgle de trafic entrant ou sortant la stratgie de pare-feu. - Le nom de la rgle doit tre unique et ne peut pas tre all. - Si un groupe d ordinateurs ou d utilisateurs distants est spcifi, security doit avoir la valeur authenticate, authenc, authdynenc ou authnoencap. - L affectation security de la valeur authdynenc permet aux systmes de ngocier dynamiquement l utilisation du chiffrement pour le trafic qui correspond une rgle de pare-feu Windows. Le chiffrement est ngoci en fonction des proprits de rgle de connexion existantes. Cette option permet un ordinateur d accepter le premier paquet TCP ou UDP d une connexion IPsec entrante condition qu elle soit scurise, mais pas chiffre, l aide d IPsec. Une fois le premier paquet trait, le serveur rengocie la connexion et la met niveau afin que toutes les communications ultrieures soient chiffres. - Si action=bypass, le groupe d ordinateurs distants doit tre spcifi lorsque dir=in. - Si service=any, la rgle s applique uniquement aux services. - Le code ou type ICMP peut tre any. - Edge ne peut tre spcifi que pour les rgles de trafic entrant. - AuthEnc et authnoencap ne peuvent pas tre utiliss conjointement. - Authdynenc est valide uniquement lorsque dir=in. - Lorsque authnoencap est dfini, l option security=authenticate devient un paramtre facultatif. Exemples: Ajouter une rgle de trafic entrant sans scurit d encapsulation pour browser.exe: netsh advfirewall firewall add rule name="allow browser" dir=in program="c:\programfiles\browser\browser.exe" security=authnoencap action=allow Ajouter une rgle de trafic sortant pour le port80: netsh advfirewall firewall add rule name="allow80" protocol=TCP dir=out localport=80 action=block Ajouter une rgle de trafic entrant exigeant la scurit et le chiffrement pour le trafic TCP du port 80: netsh advfirewall firewall add rule name="Require Encryption for Inbound TCP/80" protocol=TCP dir=in localport=80 security=authdynenc action=allow Ajouter une rgle de trafic entrant pour browser.exe et exiger la scurit: netsh advfirewall firewall add rule name="allow browser" dir=in program="c:\program files\browser\browser.exe" security=authenticate action=allow Ajouter une rgle de contournement de pare-feu authentifi pour le groupe acmedomain\scanners identifi par une chane SDDL: netsh advfirewall firewall add rule name="allow scanners" dir=in rmtcomputergrp=<chane SDDL> action=bypass security=authenticate Ajouter une rgle d autorisation sortante pour les ports locaux 5000-5010 pour UDP: Add rule name="Allow port range" dir=out protocol=udp localport=5000-5010 action=allowHDfinit de nouvelles valeurs pour les proprits d une rgle existante. 0 Syntaxe: set rule group=<chane> | name=<chane> [dir=in|out] [profile=public|private|domain|any[,...]] [program=<chemin d accs du programme>] [service=<nom court du service>|any] [localip=any|<adresse IPv4>|<adresse IPv6>|<sous-rseau>|<plage>|<liste>] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| <adresse IPv4>|<adresse IPv6>|<sous-rseau>|<plage>|<liste>] [localport=0-65535|<plage de ports>[,...]|RPC|RPC-EPMap|IPHTTPS|any] [remoteport=0-65535|<plage de ports>[,...]|any] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] new [name=<chane>] [dir=in|out] [program=<chemin d accs du programme>] [service=<nom court du service>|any] [action=allow|block|bypass] [description=<chane>] [enable=yes|no] [profile=public|private|domain|any[,...]] [localip=any|<adresse IPv4>|<adresse IPv6>|<sous-rseau>|<plage>|<liste>] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| <adresse IPv4>|<adresse IPv6>|<sous-rseau>|<plage>|<liste>] [localport=0-65535|RPC|RPC-EPMap|any[,...]] [remoteport=0-65535|any[,...]] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] [interfacetype=wireless|lan|ras|any] [rmtcomputergrp=<chane SDDL>] [rmtusrgrp=<chane SDDL>] [edge=yes|deferapp|deferuser|no (par dfaut=no)] [security=authenticate|authenc|authdynenc|notrequired] Remarques: - Dfinit une nouvelle valeur de paramtre sur une rgle identifie. La commande choue si la rgle n existe pas. Pour crer une rgle, utilisez la commande add. - Les valeurs situes aprs le mot cl new sont mises jour dans la rgle. S il n y a aucune valeur ou si le mot cl new est absent, aucune modification n est apporte. - Un groupe de rgles peut uniquement tre activ ou dsactiv. - Si plusieurs rgles correspondent aux critres, toutes les rgles concernes sont mises jour. - Le nom de la rgle doit tre unique et ne peut pas tre all. - Si un groupe d ordinateurs ou d utilisateurs distants est spcifi, security doit avoir la valeur authenticate, authenc ou authdynenc. - L affectation security de la valeur authdynenc permet aux systmes de ngocier dynamiquement l utilisation du chiffrement pour le trafic qui correspond une rgle de pare-feu Windows. Le chiffrement est ngoci en fonction des proprits de rgle de connexion existantes. Cette option permet un ordinateur d accepter le premier paquet TCP ou UDP d une connexion IPsec entrante condition qu elle soit scurise, mais pas chiffre, l aide d IPsec. Une fois le premier paquet trait, le serveur rengocie la connexion et la met niveau afin que toutes les communications ultrieures soient chiffres. - Authdynenc est valide uniquement lorsque dir=in. - Si action=bypass, le groupe d ordinateurs distants doit tre spcifi lorsque dir=in. - Si service=any, la rgle s applique uniquement aux services. - Le code ou type ICMP peut tre any. - Edge ne peut tre spcifi que pour les rgles de trafic entrant. Exemples: Modifier l adresse IP distante sur une rgle nomme allow80: netsh advfirewall firewall set rule name="allow80" new remoteip=192.168.0.2 Activer un groupe avec la chane de regroupement ordinateur distant: netsh advfirewall firewall set rule group="ordinateur distant" new enable=yes Modifier les ports locaux sur la rgle Allow port range pour udp: Set rule name="Allow port range" dir=out protocol=udp localport=5000-5020 action=allow8Supprime toutes les rgles de pare-feu correspondantes.  Utilisation: delete rule name=<chane> [dir=in|out] [profile=public|private|domain|any[,...]] [program=<chemin d accs du programme>] [service=<nom court du service>|any] [localip=any|<adresse IPv4>|<adresse IPv6>| <sous-rseau>|<plage>|<liste>] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| <adresse IPv4>|<adresse IPv6>|<sous-rseau>|<plage>|<liste>] [localport=0-65535|<plage de ports>[,...]|RPC|RPC-EPMap|any] [remoteport=0-65535|<plage de ports>[,...]|any] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] Remarques: - Supprime une rgle identifie par name et en option par endpoint, port, protocol et type. - Si plusieurs correspondances sont trouves, toutes les rgles de correspondance sont supprimes. - Si name=all est spcifi, toutes les rgles sont supprimes du type et du profil spcifis. Exemples: Supprimer toutes les rgles pour le port local80: netsh advfirewall firewall delete rule name=all protocol=tcp localport=80 Supprimer une rgle nomme allow80: netsh advfirewall firewall delete rule name=allow80(Affiche la rgle de pare-feu spcifie.  Utilisation: show rule name=<chane> [profile=public|private|domain|any[,...]] [type=static|dynamic] [verbose] Remarques: - Affiche toutes les rgles de correspondance spcifies par name et en option, par profile et type. Si vous spcifiez verbose, toutes les rgles de correspondance s affichent. Exemples: Afficher toutes les rgles de trafic entrant dynamiques: netsh advfirewall firewall show rule name=all dir=in type=dynamic Afficher tous les paramtres de toutes les rgles de trafic entrant nommes allow browser: netsh advfirewall firewall show rule name=allow browser verbose.Supprime toutes les associations de scurit. Q Utilisation: delete mmsa|qmsa [(source destination)|all] Remarques: - Cette commande supprime l association de scurit correspondante spcifie par la paire (source destination). - Source et destination reprsentent chacune une adresse IPv4 ou IPv6. Exemples: Supprimer toutes les associations de scurit de mode rapide: netsh advfirewall monitor delete qmsa all Supprimer toutes les associations de scurit de mode principal entre les deux adresses spcifies: netsh advfirewall monitor delete mmsa 192.168.03 192.168.0.6JAffiche les paramtres de stratgie de pare-feu au moment de l excution. .Dfinit les proprits dans le profil public.  Utilisation: set publicprofile (paramtre) (valeur) Paramtres: state - Configure l tat du pare-feu. Utilisation: state on|off|notconfigured firewallpolicy - Configure le comportement entrant et sortant par dfaut. Utilisation: firewallpolicy (comportement entrant),(comportement sortant) Comportement entrant: blockinbound - Bloquer les connexions entrantes qui ne correspondent pas une rgle de trafic entrant. blockinboundalways - Bloquer toutes les connexions entrantes mme si la connexion correspond une rgle. allowinbound - Autoriser les connexions entrantes qui ne correspondent pas une rgle. notconfigured - Retourner la valeur son tat non configur. Comportement sortant: allowoutbound - Autoriser les connexions sortantes qui ne correspondent pas une rgle. blockoutbound - Bloquer les connexions sortantes qui ne correspondent pas une rgle. notconfigured - Retourner la valeur son tat non configur. settings - Configure les paramtres du pare-feu. Utilisation: settings (paramtre) enable|disable|notconfigured Paramtres: localfirewallrules - Fusionner les rgles de pare-feu locales avec les rgles de stratgie de groupe. Valide lors de la configuration d un magasin de stratgies de groupe. localconsecrules - Fusionner les rgles de scurit de connexion locales avec les rgles de stratgie de groupe. Valide lors de la configuration d un magasin de stratgies de groupe. inboundusernotification - Notifier l utilisateur lorsqu un programme coute les connexions entrantes. remotemanagement - Autoriser la gestion distance du Pare-feu Windows. unicastresponsetomulticast - Contrler les rponses de type monodiffusion avec tat au trafic multidiffusion. logging - Configure les paramtres de journalisation. Utilisation: logging (paramtre) (valeur) Paramtres: allowedconnections - Journaliser les connexions autorises. Valeurs: enable|disable|notconfigured droppedconnections - Journaliser les connexions rejetes. Valeurs: enable|disable|notconfigured filename - Nom et emplacement du journal du pare-feu. Valeurs: <chane>|notconfigured maxfilesize - Taille maximale du fichier journal en kilo-octets. Valeurs: 1 - 32767|notconfigured Remarques: - Configure les paramtres de profil public. - La valeur notconfigured n est valide que pour un magasin de stratgies de groupe. Exemples: Dsactiver le pare-feu lorsque le profil public est actif: netsh advfirewall set publicprofile state off Dfinir le comportement par dfaut afin de bloquer les connexions entrantes et d autoriser les connexions sortantes lorsque le profil public est actif: netsh advfirewall set publicprofile firewallpolicy blockinbound,allowoutbound Activer la gestion distance lorsque le profil public est actif: netsh advfirewall set publicprofile settings remotemanagement enable Journaliser les connexions rejetes lorsque le profil public est actif: netsh advfirewall set publicprofile logging droppedconnections enable )Affiche les proprits du profil public.  Utilisation: show publicprofile [paramtre] Paramtres: state - Indique si le Pare-feu Windows avec scurit avance est actif ou inactif. firewallpolicy - Affiche la stratgie par dfaut du pare-feu pour les connexions entrantes et sortantes. settings - Affiche les proprits du pare-feu. logging - Affiche les paramtres de journalisation. Remarques: - Affiche les proprits pour le profil public. Si aucun paramtre n est spcifi, toutes les proprits sont affiches. Exemples: Afficher l tat du pare-feu pour le profil public: netsh advfirewall show publicprofile states Utilisation: add rule name=<chane> endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| <adresse IPv4>|<adresse IPv6>|<sous-rseau>|<plage>|<liste> endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| <adresse IPv4>|<adresse IPv6>|<sous-rseau>|<plage>|<liste> action=requireinrequestout|requestinrequestout| requireinrequireout|requireinclearout|noauthentication [description=<chane>] [mode=transport|tunnel (par dfaut=transport)] [enable=yes|no (par dfaut=yes)] [profile=public|private|domain|any[,...] (par dfaut=any)] [type=dynamic|static (par dfaut=static)] [localtunnelendpoint=any|<adresse IPv4>|<adresse IPv6>] [remotetunnelendpoint=any|<adresse IPv4>|<adresse IPv6>] [port1=0-65535|<plage de ports>[,...]|any (par dfaut=any)] [port2=0-65535|<plage de ports>[,...]|any (par dfaut=any)] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any (par dfaut=any)] [interfacetype=wiresless|lan|ras|any (par dfaut=any)] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=<chane>] [auth1kerbproxyfqdn=<nom de domaine complet>] [auth1ca="<Nom de l AC> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (par dfaut=root)] [certhash:<Chane de hachage hexadcimale, sans espace ou 0x initial>] [followrenewal:yes|no (par dfaut=no)] [certeku:<EKU, EKU, ...>] [certname:<Nom du certificat>] [certnametype:<SubjectAltDNS| SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>] [certcriteriatype:<Selection|Validation|Both (par dfaut=both)>] |..."] [auth1healthcert=yes|no (par dfaut=no)] [auth1ecdsap256ca="<Nom de l AC> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (par dfaut=root)] [certhash:<Chane de hachage hexadcimale, sans espace ou 0x initial>] [followrenewal:yes|no (par dfaut=no)] [certeku:<EKU, EKU, ...>] [certname:<Nom du certificat>] [certnametype:<SubjectAltDNS| SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>] [certcriteriatype:<Selection|Validation|Both (par dfaut=both)>] | ..."] [auth1ecdsap256healthcert=yes|no (par dfaut=no)] [auth1ecdsap384ca="<Nom de l AC> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (par dfaut=root)] [certhash:<Chane de hachage hexadcimale, sans espace ou 0x initial>] [followrenewal:yes|no (par dfaut=no)] [certeku:<EKU, EKU, ...>] [certname:<Nom du certificat>] [certnametype:<SubjectAltDNS| SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>] [certcriteriatype:<Selection|Validation|Both (par dfaut=both)>] | ..."] [auth1ecdsap384healthcert=yes|no (par dfaut=no)] [auth2=computercert|computercertecdsap256|computercertecdsap384| userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm| anonymous[,...]] [auth2kerbproxyfqdn=<nom de domaine complet>] [auth2ca="<Nom de l autorit de certification> [certmapping:yes|no] [catype:root|intermediate (par dfaut=root)] [certhash:<Chane de hachage hexadcimale, sans espace ou 0x initial>] [followrenewal:yes|no (par dfaut=no)] [certeku:<EKU, EKU, ...>] [certname:<Nom du certificat>] [certnametype:<SubjectAltDNS| SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>] [certcriteriatype:<Selection|Validation|Both (par dfaut=both)>] | ..."] Remarques: - Le nom de la rgle doit tre unique et ne peut pas tre all. - Si mode=tunnel, les deux points de terminaison du tunnel doivent tre spcifis, except lorsque l action est noauthentication. Lorsque des adresses IP spcifiques sont entres, elles doivent tre de la mme version IP. De plus, lors de la configuration de tunnels dynamiques, les points de terminaison des tunnels peuvent tre dfinis sur any. Le point de terminaison du tunnel local ne doit pas tre spcifi pour la stratgie client (par ex. any). Les points de terminaison du tunnel distant ne doivent pas tre spcifis pour la stratgie de passerelle (par ex. any). En outre, l action doit tre requireinrequireout, requireinclearout ou noauthentication. - requireinclearout n est pas valide lorsque mode=Transport. - Au moins une authentification doit tre spcifie. - Auth1 et auth2 peuvent tre des listes d options spares par des virgules. - Les mthodes Computerpsk et computerntlm ne peuvent pas tre spcifies ensemble pour auth1. - Computercert ne peut pas tre spcifi avec les informations d identification de l utilisateur pour auth2. - Les options de signature de certificat ecdsap256 et ecdsap384 ne sont prises en charge que dans Windows Vista SP1 et versions ultrieures. - Qmsecmethods peut tre une liste de propositions spares par des virgules. - Pour qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192| aesgmac256|aesgcm128|aesgcm192|aesgcm256 et encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256. - Si aesgcm128, aesgcm192, ou aesgcm256 est spcifi, il doit tre utilis pour l intgrit et le chiffrement ESP. - Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256, sha256 ne sont pris en charge que dans Windows Vista SP1 et versions ultrieures. - Qmpfs=mainmode utilise le paramtre d change de cls du mode principal pour PFS. - Il n est pas recommand d utiliser DES, MD5 et DHGroup1. Ces algorithmes de chiffrement sont fournis des fins de compatibilit descendante uniquement. - La valeur par dfaut de certmapping et excludecaname est no. - Les caractres "" prsents dans le nom de l autorit de certification doivent tre remplacs par \' - Pour auth1ca et auth2ca, le nom de l autorit de certification doit tre prfix par CN=. - catype peut servir spcifier le type d autorit de certification - catype=root/intermediate - authnoencap est pris en charge dans Windows7 et versions ultrieures. - authnoencap indique que les ordinateurs n utilisent que l authentification et n utilisent pas l encapsulation par paquet ou des algorithmes de chiffrement pour protger les paquets rseau changs ultrieurement dans le cadre de cette connexion. - QMPFS et authnoencap ne peuvent pas tre utiliss conjointement sur la mme rgle. - AuthNoEncap doit tre accompagn par au moins une suite d intgrit AH ou ESP. - applyauthz peut tre spcifi uniquement pour les rgles de mode tunnel. - exemptipsecprotectedconnections peut tre spcifi uniquement pour les rgles du mode tunnel. Si vous affectez la valeur Yes cet indicateur, le trafic ESP sera exempt du tunnel. Seul le trafic AH ne sera PAS exempt du tunnel. - Valuemin (lorsqu il est spcifi) pour une mthode qmsecmethod doit tre compris entre 5 et 2880 minutes. Valuekb (lorsqu il est spcifi) pour une mthode qmsecmethod doit tre compris entre 20480 et 2147483647 kilo-octets. - Certhash spcifie l empreinte numrique ou le hachage du certificat. - Followrenewal spcifie de suivre automatiquement ou non les liens de renouvellement dans les certificats. S applique uniquement la section certificat (ncessite certhash). - Certeku spcifie la liste spare par des virgules des OID EKU faire correspondre dans le certificat. - Certname spcifie la chane faire correspondre pour le nom du certificat (ncessite certnametype). - Certnametype spcifie le champ de certificat auquel faire correspondre certname (ncessite certname).` Exemples: Ajouter une rgle pour l isolation du domaine l aide des valeurs par dfaut: netsh advfirewall consec add rule name=isolation endpoint1=any endpoint2=any action=requireinrequestout Ajouter une rgle avec des propositions du mode rapide personnalis: netsh advfirewall consec add rule name=custom endpoint1=any endpoint2=any qmsecmethods=ah:sha1+esp:sha1-aes256+60min+20480kb,ah:sha1 action=requireinrequestout Ajouter une rgle avec des propositions du mode rapide personnalis: netsh advfirewall consec add rule name=custom endpoint1=any endpoint2=any qmsecmethods=authnoencap:sha1,ah:aesgmac256+esp:aesgmac256-none action=requireinrequestout Crer une rgle du mode tunnel partir du sous-rseau A (192.168.0.0, external ip=1.1.1.1) dans le sous-rseau B (192.157.0.0, external ip=2.2.2.2): netsh advfirewall consec add rule name=mon tunnel mode=tunnel endpoint1=192.168.0.0/16 endpoint2=192.157.0.0/16 remotetunnelendpoint=2.2.2.2 localtunnelendpoint=1.1.1.1 action=requireinrequireout Crer une rgle du mode tunnel dynamique partir du sous-rsau A (192.168.0.0/16) dans le sous-rseau B (192.157.0.0, remoteGW=2.2.2.2) Stratgie client: netsh advfirewall consec add rule name=tunnel dynamique mode=tunnel endpoint1=any endpoint2=192.157.0.0/16 remotetunnelendpoint=2.2.2.2 action=requireinrequireout Stratgie de passerelle (ne s applique qu au priphrique de passerelle): netsh advfirewall consec add rule name=tunnel dynamique mode=tunnel endpoint1=192.157.0.0/16 endpoint2=any localtunnelendpoint=2.2.2.2 action=requireinrequireout Ajouter une rgle avec nom d autorit de certification: netsh advfirewall consec add rule name=rgle de certification endpoint1=any endpoint2=any action=requireinrequestout auth1=computercert auth1ca="C=US, O=MSFT, CN=\'Microsoft North, South, East, and West Root Authority\'" Ajouter une rgle, avec plusieurs mthodes d authentification, en utilisant toute une varit de critres de certification: netsh advfirewall consec add rule name="cert rule" endpoint1=any endpoint2=any action=requireinrequireout auth1=computercert auth1ca="CN=\'CN1\' certcriteriatype:Selection certname:MyGroup certnametype:SubjectOU certeku:1.2.3.4.5|CN=\'CN2\' certcriteriatype:Validation certeku:2.3.4.5.6,9.10.11.12|CN=\'CN3\' certhash:0123456789abcdef01234567890ABCDEF0123456" Utilisation: set rule group=<chane> | name=<chane> [type=dynamic|static] [profile=public|private|domain|any[,...] (par dfaut=any)] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| <adresse IPv4>|<adresse IPv6>|<sous-rseau>|<plage>|<liste>] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| <adresse IPv4>|<adresse IPv6>|<sous-rseau>|<plage>|<liste>] [port1=0-65535|<plage de ports>[,...]|any] [port2=0-65535|<plage de ports>[,...]|any] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] new [name=<chane>] [profile=public|private|domain|any[,...]] [description=<chane>] [mode=transport|tunnel] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| <adresse IPv4>|<adresse IPv6>|<sous-rseau>|<plage>|<liste>] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| <adresse IPv4>|<adresse IPv6>|<sous-rseau>|<plage>|<liste>] [action=requireinrequestout|requestinrequestout| requireinrequireout|requireinclearout|noauthentication] [enable=yes|no] [type=dynamic|static] [localtunnelendpoint=any|<adresse IPv4>|<adresse IPv6>] [remotetunnelendpoint=any|<adresse IPv4>|<adresse IPv6>] [port1=0-65535|<plage de ports>[,...]|any] [port2=0-65535|<plage de ports>[,...]|any] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] [interfacetype=wiresless|lan|ras|any] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=<chane>] [auth1kerbproxyfqdn=<nom de domaine complet>] [auth1ca="<Nom de l AC> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (par dfaut=root)] [certhash:<Chane de hachage hexadcimale, sans espace ou 0x initial>] [followrenewal:yes|no (par dfaut=no)] [certeku:<EKU, EKU, ...>] [certname:<Nom du certificat>] [certnametype:<SubjectAltDNS| SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>] [certcriteriatype:<Selection|Validation|Both (par dfaut=both)>] | ..."] [auth1healthcert=yes|no] [auth1ecdsap256ca="<Nom de l AC> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (par dfaut=root)] [certhash:<Chane de hachage hexadcimale, sans espace ou 0x initial>] [followrenewal:yes|no (par dfaut=no)] [certeku:<EKU, EKU, ...>] [certname:<Nom du certificat>] [certnametype:<SubjectAltDNS| SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>] [certcriteriatype:<Selection|Validation|Both (par dfaut=both)>] | ..."] [auth1ecdsap256healthcert=yes|no (par dfaut=no)] [auth1ecdsap384ca="<Nom de l AC> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (par dfaut=root)] [certhash:<Chane de hachage hexadcimale, sans espace ou 0x initial>] [followrenewal:yes|no (par dfaut=no)] [certeku:<EKU, EKU, ...>] [certname:<Nom du certificat>] [certnametype:<SubjectAltDNS| SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>] [certcriteriatype:<Selection|Validation|Both (par dfaut=both)>] | ..."]j Remarques: - Dfinit une nouvelle valeur de paramtre sur une rgle identifie. La commande choue si la rgle n existe pas. Pour crer une rgle, utilisez la commande add. - Les valeurs situes aprs le mot cl new sont mises jour dans la rgle. S il n y a aucune valeur ou si le mot cl new est absent, aucune modification n est apporte. - Un groupe de rgles peut tre activ ou dsactiv uniquement. - Si plusieurs rgles correspondent aux critres, toutes les rgles de correspondance sont mises jour. - Le nom de la rgle doit tre unique et ne peut pas tre all. - Auth1 et auth2 peuvent tre des listes d options spares par des virgules. - Les mthodes Computerpsk et computerntlm ne peuvent pas tre spcifis conjointement pour auth1. - Computercert ne peut pas tre spcifi avec les informations d identification de l utilisateur pour auth2. - Les options de signature de certificat ecdsap256 et ecdsap384 ne sont prises en charge que par Windows Vista SP1 et ultrieur. - Qmsecmethods peut tre une liste de propositions spare par une virgule ,. - Pour qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192| aesgmac256|aesgcm128|aesgcm192|aesgcm256 et encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256. - Si aesgcm128, aesgcm192, ou aesgcm256 est spcifi, il doit tre utilis pour le chiffrement et l intgrit ESP. - Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256, sha256 ne sont pris en charge que par Windows Vista SP1 et ultrieur. - Si qmsemethods a la valeur par dfaut, qmpfs est dfini galement par dfaut. - Qmpfs=mainmode utilise le paramtre d change de cls du mode principal pour PFS. - Il n est pas recommand d utiliser DES, MD5 et DHGroup1. Ces algorithmes de chiffrement sont fournis des fins de compatibilit descendante uniquement. - Les caractres " prsents dans le nom de l autorit de certification doivent tre remplacs par \ - Pour auth1ca et auth2ca, le nom de l autorit de certification doit tre prfix par CN=. - catype peut tre utilis pour spcifier le type d autorit de certification - catype=root/intermediate - authnoencap est pris en charge par Windows 7 et ultrieur. - authnoencap indique les ordinateurs utiliseront l authentification, et n utiliseront pas les algorithmes de chiffrement ou l encapsulation de paquets pour protger les paquets rseau changs dans le cadre de cette connexion. - QMPFS et authnoencap ne peuvent pas tre utiliss conjointement sur la mme rgle. - AuthNoEncap doit tre accompagn au moins d une suite d intgrit AH ou ESP. - Lorsque mode=tunnel l action doit tre requireinrequireout, requireinclearout ou noauthentication. - requireinclearout n est pas valide lorsque mode=Transport. applyauthz peut tre spcifi uniquement pour les rgles de mode de tunnel. - exemptipsecprotectedconnections peut tre spcifi uniquement pour les rgles de mode de tunnels. Si vous affectez la valeur oui, le trafic ESP sera exempt du tunnel. Le trafic AH uniquement ne sera PAS exempt du tunnel. - Port1, Port2 et Protocol ne peuvent tre spcifis que lorsque mode=transport. - Valuemin (lorsqu il est spcifi) pour une mthode qmsecmethod doit tre compris entre 5 et 2 880 minutes. Valuekb (lorsqu il est spcifi) pour une mthode qmsecmethod doit tre compris entre 20 480 et 2 147 483 647 kilo-octets. - Certhash spcifie l empreinte numrique ou le hachage du certificat. - Followrenewal spcifie de suivre automatiquement ou non les liens de renouvellement dans les certificats. S applique uniquement la section certificat (ncessite certhash). - Certeku spcifie la liste spare par des virgules des OID EKU faire correspondre dans le certificat. - Certname spcifie la chane faire correspondre pour le nom du certificat (ncessite certnametype). - Certnametype spcifie le champ de certificat auquel faire correspondre certname (ncessite certname).. Exemples: Renommer la rgle1 rgle 2: netsh advfirewall consec set rule name=rgle1 new name=rgle2 Modifier l action sur une rgle: netsh advfirewall consec set rule name=rgle1 endpoint1=1.2.3.4 endpoint2=4.3.2.1 new action=requestinrequestout Ajouter une rgle avec des propositions en mode rapide personnalises: netsh advfirewall consec set rule name=MR personnalis new endpoint1=any endpoint2=any qmsecmethods=authnoencap:aesgmac256,ah:aesgmac256+esp:aesgmac256-none7Affiche les associations de scurit en mode principal 9 Utilisation: show mmsa [(source destination)|all] Remarques: - Cette commande affiche l association de scurit, ou celles filtres par la paire source destination. - Source et destination reprsentent chacune une seule adresse IPv4 ou IPv6. Exemples: Afficher toutes les associations de scurit en mode principal: netsh advfirewall monitor show mmsa Afficher toutes les associations de scurit en mode principal entre les deux adresses: netsh advfirewall monitor show mmsa 192.168.0.3 192.168.0.45Affiche les associations de scurit en mode rapide. 9 Utilisation: show qmsa [(source destination)|all] Remarques: - Cette commande affiche l association de scurit, ou celles filtres par la paire source-destination. - Source et destination reprsentent chacune une seule adresse IPv4 ou IPv6. Exemples: Afficher toutes les associations de scurit en mode principal: netsh advfirewall monitor show qmsa Afficher toutes les associations de scurit en mode principal entre les deux adresses: netsh advfirewall monitor show qmsa 192.168.0.3 192.168.0.4-Ajoute une nouvelle rgle en mode principal. HDfinit de nouvelles valeurs pour les proprits d une rgle existante. >Supprime toutes les rgles en mode principal correspondantes.  Utilisation: delete rule name=<chane>|all [profile=any|current|public|private|domain[,...]] [type=dynamic|static (par dfaut=static)] Remarques: - Supprime un paramtre en mode principal existant qui correspond au nom spcifi. Le cas chant, vous pouvez spcifier le profil. La commande choue si le paramtre avec le nom spcifi n existe pas. - Si name=all toutes les rgles sont supprimes du type et du profil spcifis. Si le profil n est pas spcifi, la suppression s applique tous les profils. Exemples: Supprimer une rgle en mode principal intitule test: Netsh advfirewall mainmode delete rule name=test/Affiche une rgle en mode principal spcifie.  Utilisation: show rule name=<chane>|all [profile=all|current|public|private|domain[,...]] [type=dynamic|static (par dfaut=static)]\n [verbose]\n\nRemarques: - Afficher les paramtres en mode principal existants qui correspondent au nom spcifi. Affiche toutes les rgles correspondantes spcifies par nom, le cas chant, vous pouvez spcifier le profil. Si all est spcifi dans le nom, tous les paramtres en mode principal s affichent pour les profils spcifis. Exemples: Afficher une rgle en mode principal intitule test: Netsh advfirewall mainmode show rule name=test7Affiche les informations de l tat actuel du pare-feu. W Utilisation: show firewall [rule name=<chane> [dir=in|out] [profile=public|private|domain|active|any[,...]] ] [verbose] Remarques: - Affiche les proprits du pare-feu Windows pour tous les profils rseau disponibles. - L argument profile= permet l administrateur de filtrer la sortie vers des profils spcifiques sur le systme. - L argument Verbose ajoute la prise en charge pour afficher les informations dtailles de scurit et du nom source de la rgle avance. Exemples: Afficher l tat actuel du pare-feu: netsh advfirewall monitor show firewall Afficher la rgle actuelle du pare-feu sortante pour le profil public: netsh advfirewall monitor show firewall rule name=all dir=out profile=publicGAffiche les informations de l tat actuel de la scurit de connexion. S Utilisation: show consec [rule name=<chane> [profile=public|private|domain|active|any[,...]] ] [verbose] Remarques: - Affiche la configuration de scurit de connexion pour tous les profils rseau disponibles - La commande [profile=] permet l administrateur de filtrer la sortie vers des profils spcifiques sur le systme ou uniquement retourner les rsultats de profils actifs ou inactifs - La commande [rule] permet l administrateur d tendre la porte de la sortie de la rgle certains noms de rgle et statut pour tendre la sortie - La commande Verbose ajoute la prise en charge pour afficher les informations dtailles de scurit et du nom source de la rgle avance Exemples: Afficher l tat actuel de la scurit de connexion: netsh advfirewall monitor show consec Afficher les informations de scurit de connexion actuelles pour le profil public: netsh advfirewall monitor show consec rule name=all profile=publicAffiche les profils actifs.  Utilisation: show currentprofile Remarques: - Cette commande affiche les connexions rseau associes des profils actifs. Exemples: Affiche tous les rseaux associs aux profils actifs: netsh advfirewall monitor show currentprofile:Affiche les informations d tat du mode principal actuel.  Syntaxe: show mainmode [rule name=<chane> [profile=public|private|domain|active|any[,...]] ] [verbose] Remarques: - Affiche la configuration de scurit du mode principal pour tous les profils rseau disponibles - La commande [profile=] permet l administrateur de filtrer la sortie pour des profils spcifiques sur le systme ou de renvoyer seulement les rsultats des profils actifs ou des profils inactifs. - La commande [rule] permet l administrateur de dfinir l tendue de la sortie des rgles certains noms et tats des rgles. - La commande verbose ajoute la prise en charge de l affichage des informations dtailles du nom de la source des rgles de scurit et des rgles avances. Exemples: Afficher les informations du mode principal actuel pour le profil public: netsh advfirewall monitor show mainmode rule name=all profile=public [auth2ecdsap256ca="<Nom de l autorit de certification> [certmapping:yes|no] [catype:root|intermediate (par dfaut=root)] [certhash:<Chane de hachage hexadcimale, sans espace ou 0x initial>] [followrenewal:yes|no (par dfaut=no)] [certeku:<EKU, EKU, ...>] [certname:<Nom du certificat>] [certnametype:<SubjectAltDNS| SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>] [certcriteriatype:<Selection|Validation|Both (par dfaut=both)>] | ..."] [auth2ecdsap384ca="<Nom de l autorit de certification> [certmapping:yes|no] [catype:root|intermediate (par dfaut=root)] [certhash:<Chane de hachage hexadcimale, sans espace ou 0x initial>] [followrenewal:yes|no (par dfaut=no)] [certeku:<EKU, EKU, ...>] [certname:<Nom du certificat>] [certnametype:<SubjectAltDNS| SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>] [certcriteriatype:<Selection|Validation|Both (par dfaut=both)>] | ..."] [qmpfs=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|ecdhp384| mainmode|none (par dfaut=none)] [qmsecmethods=authnoencap:<intgrit>+[valuemin]+[valuekb]| ah:<intgrit>+esp:<intgrit>-<chiffrement>+[valuemin]+[valuekb] |default] [exemptipsecprotectedconnections=yes|no (par dfaut=no)] [applyauthz=yes|no (par dfaut=no)]\ - Certcriteriatype spcifie d effectuer l action avec le certificat lors de la slection du certificat local, de la validation du certificat d homologue ou des deux. - Dans un mappage d authentification computercert, vous pouvez rfrencer plusieurs certificats en sparant chaque entre par le caractre |. [auth1ecdsap384healthcert=yes|no (par dfaut=no)] [auth2=computercert|computercertecdsap256|computercertecdsap384| userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm| anonymous[,...]] [auth2kerbproxyfqdn=<nom de domaine complet>] [auth2ca="<Nom de l autorit de certification> [certmapping:yes|no] [catype:root|intermediate (par dfaut=root)] [certhash:<Chane de hachage hexadcimale, sans espace ou 0x initial>] [followrenewal:yes|no (par dfaut=no)] [certeku:<EKU, EKU, ...>] [certname:<Nom du certificat>] [certnametype:<SubjectAltDNS| SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>] [certcriteriatype:<Selection|Validation|Both (par dfaut=both)>] | ..."] [auth2ecdsap256ca="<Nom de l autorit de certification> [certmapping:yes|no] [catype:root|intermediate (par dfaut=root)] [certhash:<Chane de hachage hexadcimale, sans espace ou 0x initial>] [followrenewal:yes|no (par dfaut=no)] [certeku:<EKU, EKU, ...>] [certname:<Nom du certificat>] [certnametype:<SubjectAltDNS| SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>] [certcriteriatype:<Selection|Validation|Both (par dfaut=both)>] | ..."] [auth2ecdsap384ca="<Nom de l autorit de certification> [certmapping:yes|no] [catype:root|intermediate (par dfaut=root)] [certhash:<Chane de hachage hexadcimale, sans espace ou 0x initial>] [followrenewal:yes|no (par dfaut=no)] [certeku:<EKU, EKU, ...>] [certname:<Nom du certificat>] [certnametype:<SubjectAltDNS| SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>] [certcriteriatype:<Selection|Validation|Both (par dfaut=both)>] | ..."] [qmpfs=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|ecdhp384| mainmode|none] [qmsecmethods=authnoencap:<intgrit>+[valuemin]+[valuekb]| ah:<intgrit>+esp:<intgrit>-<chiffrement>+[valuemin]+[valuekb] |default] [exemptipsecprotectedconnections=yes|no (par dfaut=no)] [applyauthz=yes|no (par dfaut=no)] - Certcriteriatype spcifie d effectuer l action avec le certificat lors de la slection du certificat local, de la validation du certificat d homologue ou des deux. Remarques: - Ajoutez une nouvelle rgle mainmode la stratgie de pare-feu. - Le nom de la rgle doit tre unique et diffrent de all. - Les mthodes computerpsk et computerntlm ne peuvent pas tre spcifies ensemble pour auth1. - L utilisation de DES, MD5 et DHGroup1 est dconseille. Ces algorithmes de chiffrement sont fournis des fins de compatibilit descendante uniquement. - La dure de vie minimale de la cl en mode principal est mmkeylifetime=1min. Sa valeur maximale est mmkeylifetime = 2880min. Nombre minimal de sessions = 0 session. Maximum = 2147483647 sessions. - Le mot cl par dfaut de mmsecmethods dfinit la stratgie sur: dhgroup2-aes128-sha1,dhgroup2-3des-sha1 - Certhash spcifie l empreinte numrique ou le hachage du certificat. - Followrenewal spcifie de suivre automatiquement ou non les liens de renouvellement dans les certificats. S applique uniquement la section certificat (ncessite certhash). - Certeku spcifie la liste spare par des virgules des OID EKU faire correspondre dans le certificat. - Certname spcifie la chane faire correspondre pour le nom du certificat (ncessite certnametype). - Certnametype spcifie le champ de certificat auquel faire correspondre certname (ncessite certname). - Certcriteriatype spcifie d effectuer l action avec le certificat lors de la slection du certificat local, de la validation du certificat d homologue ou des deux. Exemples: -Ajouter une rgle en mode principal Netsh advfirewall mainmode add rule name="test" description="Mode principal pour RATH" Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384 auth1=computercert,computercertecdsap256 auth1ca="C=US, O=MSFT, CN=\'Microsoft North, South, East, and West Root Authority\'" auth1healthcert=no auth1ecdsap256ca="C=US, O=MSFT, CN=\'Microsoft North, South, East, and West Root Authority\'" auth1ecdsap256healthcert=yes mmkeylifetime=2min profile=domain Remarques: - Dfinit une nouvelle valeur de paramtre sur une rgle identifie. La commande choue si la rgle n existe pas. Pour crer une rgle, utilisez la commande add. - Les valeurs qui suivent le mot cl new sont mises jour dans la rgle. En l absence de valeur ou si le mot cl new est absent, aucune modification n est apporte. - Si plusieurs rgles correspondent aux critres, toutes les rgles de correspondance sont mises jour. - Le nom de la rgle doit tre unique et diffrent de all. - Auth1 peut tre une liste d options spare par des virgules. Les mthodes computerpsk et computerntlm ne peuvent pas tre spcifies ensemble pour auth1. - L utilisation de DES, MD5 et DHGroup1 est dconseille. Ces algorithmes de chiffrement sont fournis des fins de compatibilit descendante uniquement. - La dure de vie minimale de la cl en mode principal est mmkeylifetime=1min. Sa valeur maximale est mmkeylifetime = 2880min. Nombre minimal de sessions = 0 session. Maximum = 2147483647 sessions. - Le mot cl par dfaut de mmsecmethods dfinit la stratgie sur: dhgroup2-aes128-sha1,dhgroup2-3des-sha1 - Certhash spcifie l empreinte numrique ou le hachage du certificat. - Followrenewal spcifie de suivre automatiquement ou non les liens de renouvellement dans les certificats. S applique uniquement la section certificat (ncessite certhash). - Certeku spcifie la liste spare par des virgules des OID EKU faire correspondre dans le certificat. - Certname spcifie la chane faire correspondre pour le nom du certificat (ncessite certnametype). - Certnametype spcifie le champ de certificat auquel faire correspondre certname (ncessite certname). - Certcriteriatype spcifie d effectuer l action avec le certificat lors de la slection du certificat local, de la validation du certificat d homologue ou des deux. Exemples: Modifier mmescmethods, description et keylifetime d une rgle nomme test Netsh advfirewall mainmode set rule name="test" new description="Mode principal pour RATH2" Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384 auth1=computerntlm mmkeylifetime=2min profile=domain Utilisation: add rule name=<chane> mmsecmethods=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256| ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256 |sha384[,...]|default [mmforcedh=yes|no (par dfaut=no)] [mmkeylifetime=<nombre>min,<nombre>sess] [description=<chane>] [enable=yes|no (par dfaut=yes)] [profile=any|current|public|private|domain[,...]] [endpoint1=any|<adresse IPv4>|<adresse IPv6>|<sous-rseau> |<plage>|<liste>] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| <adresse IPv4>|<adresse IPv6>|<sous-rseau>|<plage>|<liste>] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=<chane>] [auth1kerbproxyfqdn=<nom de domaine complet>] [auth1ca="<Nom de l AC> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (par dfaut=root)] [certhash:<Chane de hachage hexadcimale, sans espace ou 0x initial>] [followrenewal:yes|no (par dfaut=no)] [certeku:<EKU, EKU, ...>] [certname:<Nom du certificat>] [certnametype:<SubjectAltDNS| SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>] [certcriteriatype:<Selection|Validation|Both (par dfaut=both)>] | ..."] [auth1healthcert=yes|no (par dfaut=no)] [auth1ecdsap256ca="<Nom de l AC> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (par dfaut=root)] [certhash:<Chane de hachage hexadcimale, sans espace ou 0x initial>] [followrenewal:yes|no (par dfaut=no)] [certeku:<EKU, EKU, ...>] [certname:<Nom du certificat>] [certnametype:<SubjectAltDNS| SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>] [certcriteriatype:<Selection|Validation|Both (par dfaut=both)>] | ..."] [auth1ecdsap256healthcert=yes|no (par dfaut=no)] [auth1ecdsap384ca="<Nom de l AC> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (par dfaut=root)] [certhash:<Chane de hachage hexadcimale, sans espace ou 0x initial>] [followrenewal:yes|no (par dfaut=no)] [certeku:<EKU, EKU, ...>] [certname:<Nom du certificat>] [certnametype:<SubjectAltDNS| SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>] [certcriteriatype:<Selection|Validation|Both (par dfaut=both)>] | ..."] [auth1ecdsap384healthcert=yes|no (par dfaut=no)] [type=dynamic|static (par dfaut=static)] Utilisation: set rule name=<chane> [profile=public|private|domain|any[,...]] [type=dynamic|static (default=static)] new [name=<chane>] [mmsecmethods= dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256| ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256| sha384[,...]|default] [mmforcedh=yes|no (par dfaut=no)] [mmkeylifetime=<nombre>min,<nombre>sess] [description=<chane>] [enable=yes|no] [profile=public|private|domain|any[,...]] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway <adresse IPv4>|<adresse IPv6>|<sous-rseau>|<plage>|<liste>] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| <adresse IPv4>|<adresse IPv6>|<sous-rseau>|<plage>|<liste>] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=<chane>] [auth1kerbproxyfqdn=<nom de domaine complet>] [auth1ca="<Nom de l AC> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (par dfaut=root)] [certhash:<Chane de hachage hexadcimale, sans espace ou 0x initial>] [followrenewal:yes|no (par dfaut=no)] [certeku:<EKU, EKU, ...>] [certname:<Nom du certificat>] [certnametype:<SubjectAltDNS| SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>] [certcriteriatype:<Selection|Validation|Both (par dfaut=both)>] | ..."] [auth1healthcert=yes|no (par dfaut=no)] [auth1ecdsap256ca="<Nom de l AC> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (par dfaut=root)] [certhash:<Chane de hachage hexadcimale, sans espace ou 0x initial>] [followrenewal:yes|no (par dfaut=no)] [certeku:<EKU, EKU, ...>] [certname:<Nom du certificat>] [certnametype:<SubjectAltDNS| SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>] [certcriteriatype:<Selection|Validation|Both (par dfaut=both)>] | ..."] [auth1ecdsap256healthcert=yes|no (par dfaut=no)] [auth1ecdsap384ca="<Nom de l AC> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (par dfaut=root)] [certhash:<Chane de hachage hexadcimale, sans espace ou 0x initial>] [followrenewal:yes|no (par dfaut=no)] [certeku:<EKU, EKU, ...>] [certname:<Nom du certificat>] [certnametype:<SubjectAltDNS| SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>] [certcriteriatype:<Selection|Validation|Both (par dfaut=both)>] | ..."] [auth1ecdsap384healthcert=yes|no (par dfaut=no)] [profile= any|current|domain|private|public[,...]] Le magasin ne peut pas tre un objet de stratgie de groupe lorsqu un ordinateur distant est spcifi. Affectez au magasin la valeur Local ou dfinissez l ordinateur comme tant local. H Une erreur irrcuprable (0x%1!x!) du Pare-feu Windows s est produite. d Une erreur s est produite lors de la tentative de rcupration d un paramtre du Pare-feu Windows. Une erreur s est produite lors de la tentative de prise de contact avec le service Pare-feu Windows. Assurez-vous que le service est en cours d excution, puis ressayez. G La chane all ne peut pas tre utilise comme nom pour une rgle. F Une erreur netsh advfirewall irrcuprable (0x%1!x!) s est produite. 4 Aucune rgle ne correspond aux critres spcifis. 4 Le groupe de chiffrement spcifi est introuvable. PA CurrentProfile ne peut pas tre utilis pour configurer un magasin d objets de stratgie de groupe. Utilisez plutt DomainProfile, PrivateProfile, PublicProfile ou AllProfiles. o Ce paramtre est modifiable uniquement lors de la configuration d un magasin d objets de stratgie de groupe. U Ce paramtre est modifiable uniquement lors de la configuration d un magasin local. M Les ports peuvent tre spcifis uniquement si le protocole est TCP ou UDP. | Le type de rgle dynamique ne peut pas tre utilis lors de la configuration d un magasin d objets de stratgie de groupe. O Le paramtre auth1 est ncessaire lors de la spcification des options Auth1. O Le paramtre auth2 est ncessaire lors de la spcification des options Auth2. / Le groupe d authentification est introuvable. @ Un paramtre ncessaire est absent dans le jeu auth1 spcifi. @ Un paramtre ncessaire est absent dans le jeu auth2 spcifi. Impossible d exporter la stratgie en raison de l erreur 0x%1!x!. Assurez-vous que le nom du fichier est correct et que ce dernier est accessible. La stratgie de pare-feu n a pas t rinitialise. t Impossible d utiliser le contexte d analyse lors de la configuration d un magasin d objets de stratgie de groupe. Les points de terminaison spcifis n ont pas la mme versionIP. Spcifiez deux points de terminaison IPv4 ou deux points de terminaison IPv6. F Aucune association de scurit ne correspond aux critres spcifis. Impossible d exporter la stratgie (erreur 0x%1!x!). Vrifiez que le nom de fichier est correct et que le fichier est accessible. Impossible d importer la stratgie (erreur 0x%1!x!). Vrifiez que le nom de fichier est correct, que le fichier accessible et qu il s agit d un fichier de stratgie de Pare-feu Windows valide.  Une erreur s est produite lors d une tentative de connexion l ordinateur distant. Assurez-vous que le service Pare-feu Windows de l ordinateur distant est en cours d excution et qu il est configur pour autoriser la gestion distance, puis recommencez. Une erreur s est produite lors d une tentative de configuration du magasin d objets de stratgie de groupe spcifi. Assurez-vous que l objet de stratgie de groupe est valide et accessible, puis ressayez. W Une erreur inattendue (0x%1!x!) s est produite au cours de l opration de validation. c Le nombre d arguments fournis est incorrect. Consultez l aide pour connatre la syntaxe correcte. C Une adresse IP ou un mot cl d adresse non valide a t spcifi. . Une valeur de port spcifie est non valide. 3 Une valeur de protocole spcifie est non valide. + La valeur auth1 spcifie est non valide. + La valeur auth2 spcifie est non valide. s Pour les commandes set, le mot cl new doit tre prsent et ne doit pas tre le dernier argument indiqu. & Une valeur spcifie est non valide. Y Un argument spcifi est non valide. Le seul argument valide pour reset est export. % Le magasin spcifi est non valide. @ Un paramtre de stratgie de pare-feu spcifi est non valide. X Une valeur numrique tait attendue. L entre n est pas numrique ou n est pas valide. 3 La valeur mmkeylifetime spcifie est non valide. 4 La valeur strongcrlcheck spcifie est non valide. 3 La valeur saidletimemin spcifie est non valide. A La valeur statefulftp ou statefulpptp spcifie est non valide. . La valeur security spcifie est non valide. l Spcifiez une paire source/destination ou le mot cl all pour identifier les associations de scurit. 2 La valeur mmsecmethods spcifie est non valide. 2 La valeur qmsecmethods spcifie est non valide. 9 Un protocole spcifi dans qmsecmethods est non valide. F La dure de vie des cls spcifie dans qmsecmethods est non valide. Si le premier protocole spcifi pour une proposition dans qmsecmethods est ESP, aucun autre protocole n est autoris dans cette proposition. Lors de l utilisation des protocoles AH et ESP dans une proposition qmsecmethods, la mme valeur d intgrit doit tre utilise pour les deux protocoles. T Le mme protocole a t spcifi plusieurs fois dans une proposition qmsecmethods. Impossible d ouvrir le magasin d objets de stratgie de groupe spcifi, car il n existe pas. Crez le magasin d objets de stratgie de groupe, puis ressayez. N Auth2 ne doit pas tre spcifi lorsqu Auth1 contient la valeur ComputerPSK. J L identificateur d objet de stratgie de groupe spcifi est non valide. Impossible d ouvrir l objet de stratgie de groupe sur l ordinateur spcifi. Vrifiez que l objet de stratgie de groupe spcifi est correct et accessible, puis recommencez. PAs Impossible de contacter le domaine spcifi. Vrifiez que le domaine est correct et accessible, puis recommencez. Impossible d ouvrir l objet de stratgie de groupe spcifi. Vrifiez que l objet de stratgie de groupe est correct et accessible, puis recommencez. Plusieurs objets de stratgie de groupe portant le nom spcifi ont t trouvs. Spcifiez le GUID de l objet de stratgie de groupe que vous souhaitez configurer. r Localtunnelendpoint et remotetunnelendpoint doivent tre spcifis lorsque le mode de rgle est dfini tunnel. | Localtunnelendpoint et remotetunnelendpoint ne peuvent pas tre spcifis lorsque le mode de rgle est dfini transport. Q Auth2 doit prendre la valeur ComputerCert lorsque Auth2HealthCert est spcifi. . Le type d interface spcifi est non valide. Impossible de dfinir le chemin d accs du fichier journal (erreur 0x%1!x!). chec de la dfinition des attributs de scurit dans le chemin d accs du fichier. C La taille du fichier journal doit tre comprise entre 1 et 32767. En mode Critre commun, l administrateur ne peut pas dfinir d autres paramtres sur la rgle lorsqu il dfinit qmsecmethods=None. t Auth1, auth2, qmpfs et qmsecmethods ne peuvent pas tre spcifis lorsque l action est dfinie noauthentication. O Computerntlm et computerpsk ne peuvent pas tre spcifis dans la mme rgle. ~ Un ou plusieurs profils spcifis ne sont pas valides. Any ne peut pas tre spcifi si d autres profils sont spcifis. N Impossible de spcifier le groupe avec d autres conditions d identification. d Seul le paramtre enable peut tre utilis pour mettre jour les rgles spcifies par un groupe. L Qmpfs ne peut pas tre spcifi lorsque qmsecmethods est dfini default. z La valeur Notconfigured ne peut tre utilise que lors de la configuration d un magasin d objets de stratgie de groupe. I Anonymous ne peut pas tre spcifi comme seule proposition dans auth2. M La premire authentification est requise lorsque la deuxime est spcifie. R None ne peut pas tre spcifi avec d autres valeurs pour defaultexemptions. } La premire authentification ne peut pas tre mise jour pour contenir computerpsk lorsque la deuxime est dj spcifie. f La premire authentification ne peut pas contenir la mme mthode d authentification plusieurs fois. f La deuxime authentification ne peut pas contenir la mme mthode d authentification plusieurs fois. - L option spcifie est non valide: %1!ls!. V Vous devez spcifier au moins une suite d intgrit en plus de l option AuthNoEncap. Si AuthNoEncap est spcifi en tant que protocole pour une proposition dans qmsecmethods, aucun autre protocole n est autoris dans cette proposition. L outil de gestion des stratgies de groupe n est pas disponible. Vous pouvez le tlcharger depuis l adresse http://go.microsoft.com/fwlink/?LinkID=126644 (ventuellement en anglais) et excuter nouveau la commande. La fonctionnalit de gestion des stratgies de groupe n est pas active. Activez-la via le Gestionnaire de serveur et excutez nouveau la commande. Les ports peuvent tre spcifis uniquement si le protocole est TCP ou UDP. Les plages de ports ne sont prises en charge que lorsque action=noauthentication. " La chane SDDL n est pas valide. Y MachineSDDL et userSDDL par rgle ne peuvent pas tre spcifis sur la rgle de tunnel. PA4VS_VERSION_INFO@%@%?rStringFileInfoN040C04B0LCompanyNameMicrosoft CorporationDFileDescriptionAide sur le Pare-feu Windows avec configuration de scurit avancer)FileVersion6.3.9600.16384 (winblue_rtm.130821-1623)<InternalNameauthfwcfg.dll/LegalCopyright Microsoft Corporation. Tous droits rservs.LOriginalFilenameauthfwcfg.dll.muiv+ProductNameSystme d exploitation Microsoft WindowsBProductVersion6.3.9600.16384DVarFileInfo$Translation PADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPAD