netshコマンドでWindows Firewall のルールを追加
netsh コマンドにおいてWindows Firewall のルールを追加するコマンドを紹介します。
スポンサード リンク
目的:
Windows Firewall のルールを追加
コマンド:
C:\>netsh advfirewall consec add rule
使用方法:
使用法: add rule name=<文字列>
endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
||<サブネット>|<範囲>|<一覧>
endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
||<サブネット>|<範囲>|<一覧>
action=requireinrequestout|requestinrequestout|
requireinrequireout|requireinclearout|noauthentication
[description=<文字列>]
[mode=transport|tunnel (既定値 = transport)]
[enable=yes|no (既定値 = yes)]
[profile=public|private|domain|any[,...] (既定値 = any)]
[type=dynamic|static (既定値 = static)]
[localtunnelendpoint=any||]
[remotetunnelendpoint=any||]
[port1=0-65535|<ポート範囲>[,...]|any (既定値 = any)]
[port2=0-65535|<ポート範囲>[,...]|any (既定値 = any)]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any (既定値 = any)]
[interfacetype=wiresless|lan|ras|any (既定値 = any)]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=<文字列>]
[auth1kerbproxyfqdn=<完全修飾 DNS 名>]
[auth1ca=" [certmapping:yes|no] [excludecaname:yes|no]
[catype:root|intermediate (既定値 = root)]
[certhash:<16 進数のハッシュ文字列 (空白および先頭の 0x を含まない)>]
[followrenewal:yes|no (既定値 = no)] [certeku:]
[certname:<証明書名>] [certnametype:]
[certcriteriatype:]
|..."]
[auth1healthcert=yes|no (既定値 = no)]
[auth1ecdsap256ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (既定値 = root)]
[certhash:<16 進数のハッシュ文字列 (空白および先頭の 0x を含まない)>]
[followrenewal:yes|no (既定値 = no)] [certeku:]
[certname:<証明書名>] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap256healthcert=yes|no (既定値 = no)]
[auth1ecdsap384ca=" [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (既定値 = root)]
[certhash:<16 進数のハッシュ文字列 (空白および先頭の 0x を含まない)>]
[followrenewal:yes|no (既定値 = no)] [certeku:]
[certname:<証明書名>] [certnametype:]
[certcriteriatype:]
| ..."]
[auth1ecdsap384healthcert=yes|no (既定値 = no)]
[auth2=computercert|computercertecdsap256|computercertecdsap384|
userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm|
anonymous[,...]]
[auth2kerbproxyfqdn=<完全修飾 DNS 名>]
[auth2ca=" [certmapping:yes|no]
[catype:root|intermediate (既定値 = root)]
[certhash:<16 進数のハッシュ文字列 (空白および先頭の 0x を含まない)>]
[followrenewal:yes|no (既定値 = no)] [certeku:]
[certname:<証明書名>] [certnametype:]
[certcriteriatype:]
| ..."]
[auth2ecdsap256ca=" [certmapping:yes|no]
[catype:root|intermediate (既定値 = root)]
[certhash:<16 進数のハッシュ文字列 (空白および先頭の 0x を含まない)>]
[followrenewal:yes|no (既定値 = no)] [certeku:]
[certname:<証明書名>] [certnametype:]
[certcriteriatype:]
| ..."]
[auth2ecdsap384ca=" [certmapping:yes|no]
[catype:root|intermediate (既定値 = root)]
[certhash:<16 進数のハッシュ文字列 (空白および先頭の 0x を含まない)>]
[followrenewal:yes|no (既定値 = no)] [certeku:]
[certname:<証明書名>] [certnametype:]
[certcriteriatype:]
| ..."]
[qmpfs=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|ecdhp384|
mainmode|none (既定値 = none)]
[qmsecmethods=authnoencap:<整合性>+[valuemin]+[valuekb]|
ah:<整合性>+esp:<整合性>-<暗号化>+[valuemin]+[valuekb]
|default]
[exemptipsecprotectedconnections=yes|no (既定値 = no)]
[applyauthz=yes|no (既定値 = no)]
説明:
(*)consec = Connection Security で Windows Filrewallでは "接続セキュリティの規則"と表示されています。
スポンサード リンク
本ページは2016年5月における情報を元に記載しています。今後仕様が変更になる場合があります。
情報の正確性は保証されません。自己責任で参考にしてください。
netshコマンド一覧