включение / выключение брендмауэра:
netsh advfirewall set allprofiles state on
netsh advfirewall set allprofiles state off
включение отдельных профилей:
netsh advfirewall set domainprofile state on
netsh advfirewall set privateprofile state on
etsh advfirewall set publicprofile state on
Закрыть все входящие соединения и разрешить все исходящие:
netsh advfirewall set allprofiles firewallpolicy blockinbound,allowoutbound
запретить входящие на локальный 80 порт по TCP:
netsh advfirewall firewall add rule name="test" protocol=TCP localport=80 action=block dir=IN
Открыть диапазон удаленных портов для исходящего соединения по протоколу UDP:
netsh advfirewall firewall add rule name="test" protocol=UDP remoteport=5000-5100 action=allow dir=OUT
Создать правило по подключению с диапазона IP (правила идентичны):
netsh advfirewall firewall add rule name="test" protocol=TCP localport=80 action=allow dir=IN remoteip=192.168.0.1-192.168.0.100
netsh advfirewall firewall add rule name="test" protocol=TCP localport=80 action=allow dir=IN remoteip=192.168.0.1/100
Разрешить соединение для определенной программы:
netsh advfirewall firewall add rule name="test" dir=in action=allow program="C:\test\test.exe" enable=yes
Созданное правило можно удалить командой:
netsh advfirewall firewall delete rule name="test"
добавление в правила брандмауэра разрешение любого входящего ICMP запроса:
netsh advfirewall firewall add rule name="All ICMP V4" protocol=icmpv4:any,any dir=in action=allow
добавление в правила брандмауэра разрешение входящего запроса по TCP на 1701 порт:
netsh advfirewall firewall add rule name=L2TP_TCP protocol=TCP localport=1701 action=allow dir=IN
добавление в правила брандмауэра разрешение входящего запроса по UDP на 500 порт:
netsh advfirewall firewall add rule name=L2TP_UDP protocol=UDP localport=500 action=allow dir=IN
добавление в правила брандмауэра разрешение работы протокола GRE:
netsh advfirewall firewall add rule name=All_GRE protocol=47 dir=in action=allow