netshコマンドでWindows Firewall のルールを追加

netsh コマンドにおいてWindows Firewall のルールを追加するコマンドを紹介します。


スポンサード リンク

目的:
Windows Firewall のルールを追加

コマンド:

C:\>netsh advfirewall consec add rule

使用方法:

使用法: add rule name=<文字列> endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| ||<サブネット>|<範囲>|<一覧> endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| ||<サブネット>|<範囲>|<一覧> action=requireinrequestout|requestinrequestout| requireinrequireout|requireinclearout|noauthentication [description=<文字列>] [mode=transport|tunnel (既定値 = transport)] [enable=yes|no (既定値 = yes)] [profile=public|private|domain|any[,...] (既定値 = any)] [type=dynamic|static (既定値 = static)] [localtunnelendpoint=any||] [remotetunnelendpoint=any||] [port1=0-65535|<ポート範囲>[,...]|any (既定値 = any)] [port2=0-65535|<ポート範囲>[,...]|any (既定値 = any)] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any (既定値 = any)] [interfacetype=wiresless|lan|ras|any (既定値 = any)] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=<文字列>] [auth1kerbproxyfqdn=<完全修飾 DNS 名>] [auth1ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (既定値 = root)] [certhash:<16 進数のハッシュ文字列 (空白および先頭の 0x を含まない)>] [followrenewal:yes|no (既定値 = no)] [certeku:] [certname:<証明書名>] [certnametype:] [certcriteriatype:] |..."] [auth1healthcert=yes|no (既定値 = no)] [auth1ecdsap256ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (既定値 = root)] [certhash:<16 進数のハッシュ文字列 (空白および先頭の 0x を含まない)>] [followrenewal:yes|no (既定値 = no)] [certeku:] [certname:<証明書名>] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap256healthcert=yes|no (既定値 = no)] [auth1ecdsap384ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (既定値 = root)] [certhash:<16 進数のハッシュ文字列 (空白および先頭の 0x を含まない)>] [followrenewal:yes|no (既定値 = no)] [certeku:] [certname:<証明書名>] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap384healthcert=yes|no (既定値 = no)] [auth2=computercert|computercertecdsap256|computercertecdsap384| userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm| anonymous[,...]] [auth2kerbproxyfqdn=<完全修飾 DNS 名>] [auth2ca=" [certmapping:yes|no] [catype:root|intermediate (既定値 = root)] [certhash:<16 進数のハッシュ文字列 (空白および先頭の 0x を含まない)>] [followrenewal:yes|no (既定値 = no)] [certeku:] [certname:<証明書名>] [certnametype:] [certcriteriatype:] | ..."] [auth2ecdsap256ca=" [certmapping:yes|no] [catype:root|intermediate (既定値 = root)] [certhash:<16 進数のハッシュ文字列 (空白および先頭の 0x を含まない)>] [followrenewal:yes|no (既定値 = no)] [certeku:] [certname:<証明書名>] [certnametype:] [certcriteriatype:] | ..."] [auth2ecdsap384ca=" [certmapping:yes|no] [catype:root|intermediate (既定値 = root)] [certhash:<16 進数のハッシュ文字列 (空白および先頭の 0x を含まない)>] [followrenewal:yes|no (既定値 = no)] [certeku:] [certname:<証明書名>] [certnametype:] [certcriteriatype:] | ..."] [qmpfs=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|ecdhp384| mainmode|none (既定値 = none)] [qmsecmethods=authnoencap:<整合性>+[valuemin]+[valuekb]| ah:<整合性>+esp:<整合性>-<暗号化>+[valuemin]+[valuekb] |default] [exemptipsecprotectedconnections=yes|no (既定値 = no)] [applyauthz=yes|no (既定値 = no)]

説明:
(*)consec = Connection Security で Windows Filrewallでは "接続セキュリティの規則"と表示されています。


スポンサード リンク

本ページは2016年5月における情報を元に記載しています。今後仕様が変更になる場合があります。
情報の正確性は保証されません。自己責任で参考にしてください。

netshコマンド一覧