Windows Server 2008 en CLI
Gerer votre connexion :
=================================================================================================
=================================================================================================
Deconnexion Session RDS :
======================
C:\Users\Administrateur>quser /server:YourServer
UTILISATEUR SESSION ID ÉTAT TEMPS INACT TEMPS SESSION
admin rdp-tcp#15 1 Actif 1 21/01/2014 16:47
C:\Users\Administrateur>quser
USERNAME SESSIONNAME ID STATE IDLE TIME LOGON TIME
arado 2 Disc 1+02:12 10/13/2014 2:25 PM
sandj 3 Disc 4+00:31 11/7/2014 10:19 AM
>ext.pguil rdp-tcp#33 4 Active . 11/24/2014 3:08 PM
C:\Users\Administrateur>
C:\Users\Administrateur>logoff 1 /server:YourServer
C:\Users\Administrateur>
=================================================================================================
=================================================================================================
Whoami :
=======
Cet outil est très utile pour avoir toutes les informations sur votre connexion
Pour tout voir sous forme de liste :
C:\WINDOWS\system32>whoami /all /fo list
Poue exporter toutes les informations de votre connexion par exemple dans le fichier C:\Vos-Infos-De-Connexion.csv :
C:\WINDOWS\system32>whoami /all /fo csv > C:\Vos-Infos-De-Connexion.csv
Pour voir les infos de votre compte de connexion Windows :
C:\WINDOWS\system32>whoami
adars\pguilloux
Pour voir le SID de votre compte:
C:\WINDOWS\system32>whoami /user
Informations sur l'utilisateur
------------------------
Nom d'utilisateur SID
========================================================================================= YourLaptop\pgx S-1-5-21-3516854462-2654466500-682265237-1000
Voir votre LogonID (attention différent de votre SID)
C:\WINDOWS\system32>whoami /logonid
S-1-5-5-0-526754065
Voir le FQDN de votre domaine :
C:\WINDOWS\system32>whoami /fqdn
CN=Patrice Guilloux,OU=Accounts,DC=YourDomain,DC=Example
Votre votre UPN :
C:\WINDOWS\system32>whoami /upn
pguilloux@YourDomain.example
Afficher tous les groupes auquel appartient le compte avec lequel on est loggué :
C:\WINDOWS\system32>whoami /groups
GROUP INFORMATION
-----------------
Group Name Type SID Attributes
=======================================================================================================
Everyone Well-known group S-1-1-0 Mandatory group, Enabled by default, Enabled
group
BUILTIN\Users Alias S-1-5-32-545 Mandatory group, Enabled by default, Enabled
group
BUILTIN\Pre-Windows 2000 Compatible Access Alias S-1-5-32-554 Mandatory group, Enabled by default, Enabled
group
BUILTIN\Administrators Alias S-1-5-32-544 Mandatory group, Enabled by default, Enabled
group, Group owner
BUILTIN\Distributed COM Users Alias S-1-5-32-562 Mandatory group, Enabled by default, Enabled
group
NT AUTHORITY\REMOTE INTERACTIVE LOGON Well-known group S-1-5-14 Mandatory group, Enabled by default, Enabled
group
NT AUTHORITY\INTERACTIVE Well-known group S-1-5-4 Mandatory group, Enabled by default, Enabled
group
NT AUTHORITY\Authenticated Users Well-known group S-1-5-11 Mandatory group, Enabled by default, Enabled
group
NT AUTHORITY\This Organization Well-known group S-1-5-15 Mandatory group, Enabled by default, Enabled
group
LOCAL Well-known group S-1-2-0 Mandatory group, Enabled by default, Enabled
group
YourDomainName\Domain Admins Group S-1-5-21-749567852-1470767685-924725345-512 Mandatory group, Enabled by default, Enabled
group
YourDomainName\Group Policy Creator Owners Group S-1-5-21-749567852-1470767685-924725345-520 Mandatory group, Enabled by default, Enabled
group
YourDomainName\YourAdminGroupExample Group S-1-5-21-749567852-1470767685-924725345-3366 Mandatory group, Enabled by default, Enabled
group
YourDomainName\LABTESTPERF-RDQA-Admins Group S-1-5-21-749567852-1470767685-924725345-12162 Mandatory group, Enabled by default, Enabled
group
YourDomainName\Exchange Trusted Subsystem Group S-1-5-21-749567852-1470767685-924725345-6105 Mandatory group, Enabled by default, Enabled
group
YourDomainName\S1M0N_corp.update.frontsrv.com Group S-1-5-21-749567852-1470767685-924725345-10852 Mandatory group, Enabled by default, Enabled
group
YourDomainName\Admin_DBA_Oracle Group S-1-5-21-749567852-1470767685-924725345-3509 Mandatory group, Enabled by default, Enabled
group
YourDomainName\Exchange-Global-Admins Group S-1-5-21-749567852-1470767685-924725345-10739 Mandatory group, Enabled by default, Enabled
group
YourDomainName\Organization Management Group S-1-5-21-749567852-1470767685-924725345-6093 Mandatory group, Enabled by default, Enabled
group
YourDomainName\Exchange Windows Permissions Group S-1-5-21-749567852-1470767685-924725345-6106 Mandatory group, Enabled by default, Enabled
group
YourDomainName\support.YourAdminGroupExample Group S-1-5-21-749567852-1470767685-924725345-6117 Mandatory group, Enabled by default, Enabled
group
YourDomainName\Server Management Group S-1-5-21-749567852-1470767685-924725345-6101 Mandatory group, Enabled by default, Enabled
group
YourDomainName\Global AD Objects Admins Group S-1-5-21-749567852-1470767685-924725345-10901 Mandatory group, Enabled by default, Enabled
group
YourDomainName\Global Computers Administrators Group S-1-5-21-749567852-1470767685-924725345-10900 Mandatory group, Enabled by default, Enabled
group
YourDomainName\Enterprise Admins Group S-1-5-21-749567852-1470767685-924725345-519 Mandatory group, Enabled by default, Enabled
group
YourDomainName\Public Folder Management Group S-1-5-21-749567852-1470767685-924725345-6094 Mandatory group, Enabled by default, Enabled
group
Authentication authority asserted identity Well-known group S-1-18-1 Mandatory group, Enabled by default, Enabled
group
YourDomainName\TelnetClients Alias S-1-5-21-749567852-1470767685-924725345-1407 Mandatory group, Enabled by default, Enabled
group, Local Group
YourDomainName\SMS Admins Alias S-1-5-21-749567852-1470767685-924725345-4038 Mandatory group, Enabled by default, Enabled
group, Local Group
YourDomainName\DnsAdmins Alias S-1-5-21-749567852-1470767685-924725345-1509 Mandatory group, Enabled by default, Enabled
group, Local Group
YourDomainName\ConfigMgr Remote Control Users Alias S-1-5-21-749567852-1470767685-924725345-4768 Mandatory group, Enabled by default, Enabled
group, Local Group
YourDomainName\Denied RODC Password Replication Group Alias S-1-5-21-749567852-1470767685-924725345-572 Mandatory group, Enabled by default, Enabled
group, Local Group
Mandatory Label\High Mandatory Level Label S-1-16-12288
Z:\>
Voir les privilèges de votre jeton de sécurité :
C:\WINDOWS\system32>whoami /priv
Informations de privilèges----------------------
Nom de privilège Description État
=========================================================================================
SeIncreaseQuotaPrivilege Ajuster les quotas de mémoire pour un processus Désactivé
SeSecurityPrivilege Gérer le journal d'audit et de sécurité Désactivé
SeTakeOwnershipPrivilege Prendre possession de fichiers ou d'autres objets Désactivé
SeLoadDriverPrivilege Charger et décharger les pilotes de périphériques Désactivé
SeSystemProfilePrivilege Performance système du profil Désactivé
SeSystemtimePrivilege Modifier l'heure système Désactivé
SeProfileSingleProcessPrivilege Processus unique du profil Désactivé
SeIncreaseBasePriorityPrivilege Augmenter la priorité de planification Désactivé
SeCreatePagefilePrivilege Créer un fichier d'échange Désactivé
SeBackupPrivilege Sauvegarder les fichiers et les répertoires Désactivé
SeRestorePrivilege Restaurer les fichiers et les répertoires Désactivé
SeShutdownPrivilege Arrêter le système Désactivé
SeDebugPrivilege Déboguer les programmes Désactivé
SeSystemEnvironmentPrivilege Modifier les valeurs de l'environnement du microprogramme Désactivé
SeChangeNotifyPrivilege Contourner la vérification de parcours Activé
SeRemoteShutdownPrivilege Forcer l'arrêt à partir d'un système distant Désactivé
SeUndockPrivilege Retirer l'ordinateur de la station d'accueil Désactivé
SeManageVolumePrivilege Effectuer les tâches de maintenance de volume Désactivé
SeImpersonatePrivilege Emprunter l'identité d'un client après l'authentification Activé
SeCreateGlobalPrivilege Créer des objets globaux Activé
SeIncreaseWorkingSetPrivilege Augmenter une plage de travail de processus Désactivé
SeTimeZonePrivilege Changer le fuseau horaire Désactivé
SeCreateSymbolicLinkPrivilege Créer des liens symboliques Désactivé
Pour voir les claims (uniquement si Dynamic Access Control est activé) :
C:\WINDOWS\system32>whoami /claims
USER CLAIMS INFORMATION
User claims unknown.
Kerberos support for Dynamic Access Control on this device has been disabled.
C:\WINDOWS\system32>
=================================================================================================
=================================================================================================
Reconstruire votre jeton de sécurité sans logoff :
========================================
Démarrer le gestionnaire de tache et tuer votre porocess EXPLORER.EXE
Ouvrir une inite de commance CMD.EXE et relancer l'explorateur via la commande suivante :
RunAs /user:YourDomain\YourUsername explorer.exe
Gardez à l'esprit que tous les autres programmes, ils avaient déjà ouvert (Excel, Word, etc.) ne seront pas conscients de la nouvelle
appartenace de groupes et du nouveau jeton. Mais dès qu'il sont à nouveau lancés (noucvelle instance du progreamme en question) à partir du menu de démarrage,
du bureau ou en double cliquant sur le fichier exécutable de l'application, la nouvelle instance intégrera les nouvelles appartenances de groupes car ils
seront alors un processus enfant de la nouvelle instance explorer.exe aussi ils hériteront automatiquement du nouveau jeton de sécurité.
=================================================================================================
=================================================================================================
Admin DHCP :
===========
Pour voir la liste des étendues DHCP IPv4 :
get-dhcpserverv4scope
=================================================================================================
=================================================================================================
Using DISM :
==========
Déterminer quelles sont les images contenues dans un fichier WIM et leur index :
Dism /get-imageinfo /imagefile:d:\sources\install.wim
=================================================================================================
=================================================================================================
Gerer en mode CORE
============================================================================================================================
============================================================================================================================
Commandes utiles en mode CORE :
---------------------------------------------
Initialiser la pile TCP/IP :
--------------------------------
netsh interface ip reset [<nom de fichier journal>]
Voir les interfaces réseaux et leur nom :
------------------------------------------------------
netsh interface ipv4 show interfaces
Affichage des adresses TCP/IP IPV4 :
-------------------------------------------------
netsh interface ipv4 show address
Pour définir une adresse TCP/IP fixe :
--------------------------------------------------
netsh interface ipv4 set address name="<ID>" source=static address=<StaticIP> mask=<SubnetMask> gateway=<DefaultGateway>
netsh interface ipv4 set address name="Local Area Connection" source=static address=192.168.0.100 mask=255.255.0.0 gateway=192.168.0.10
Pour fournir les IP des serveurs DNS :
----------------------------------------------------
netsh interface ipv4 add dnsserver
netsh interface ipv4 add dnsserver name="<ID>" address=<DNSIP> index=1
netsh interface ipv4 add dnsserver "Local Area Connection" 192.168.0.110
Changer le nom du serveur :
---------------------------------------
netdom renamecomputer <ComputerName> /NewName:<NewComputerName>
Attention : A faire via une cmd-let Powershell désormais pour Windows Seven et +
Gerer les licences :
---------------------------
slmgr.vbs –ato
Cscript %WinDir%\System32\slmgr.vbs -ato
Vérifier :
Cscript %WinDir%\System32\slmgr.vbs -dli
ou
Cscript %WinDir%\System32\slmgr.vbs -dlv
Changer le mot passe du serveur :
----------------------------------------------
net user administrator *
Configurer les mises à jour Window Update :
-------------------------------------------------------------
cscript C:\Windows\System32\Scregedit.wsf /au /v => interroger la configuration
cscript C:\Windows\System32\Scregedit.wsf /au /1 => désactiver
cscript C:\Windows\System32\Scregedit.wsf /au /4 => activer
Ajouter un périphérique :
----------------------------------
pnputil -i -a <driverinf> => <driverinf> est le chemin du pilote - le fichier .inf
Administrer les drivers :
---------------------------------
sc query type= driver => liste les drivers installés
sc delete <service_name> => supprimer un driver
Gestion des services :
------------------------------
sc config dhcpserver start= auto
=> configurer le service DHCP pour démarrer automatiquement
net start dhcpserver
=> démarrer le service DHCP
Redémarrer le serveur
shutdown /r /t 0
Shutdown -r -t 0
Activation du bureau à distance :
--------------------------------------------
Cscript %WinDir%\System32\Scregedit.wsf /ar 0
Cscript %WinDir%\System32\Scregedit.wsf /cs 0
Activer le Windows Remote Shell WRS :
-----------------------------------------------------
WinRM quickconfig
=> confirmer Y à la question
winrs -r:<ServerName> cmd
=> à lancer sur la machine distante
Gestion des rôles du serveur :
-----------------------------------------
oclist => lister les rôles installés start /w ocsetup DirectoryServices-ADAM-ServerCore => installer les Directory Services
start /w ocsetup ROLE => installer un rôle - ROLE est le nom du services à installer
start /w ocsetup DirectoryServices-ADAM-ServerCore /uninstall => pour désinstaller le Directory Services
start /w ocsetup DHCPServerCore => installer le service DHCP
start /w ocsetup DNS-Server-Core-Role => installer le service DNS
Installer Hyper-V (mode core) :
------------------------------------------
start /w ocsetup Microsoft-Hyper-V”
Pour vérifier :
oclist
Initialiser la pile TCP/IP :
-------------------------------
netsh interface ip reset [<nom de fichier journal>]
Supprimer les enregistrement SRV d'un DC dans le DNS (utiliser le NLTEST du reskit W2K3) :
-----------------------------------------------------------------------------------------------------------------------------
nltest /dsderegdns:fqdn-du-dc
Pour les réenregistrer
Net stop netlogon
Net start netlogon
ou bien :
nltest /server:fqdn-du-dc /dsregdns (il doit être en ligne)
Penser à ceci pour recréer les zones DNS:
netdiag.exe /fix
Gestion du l'heure :
---------------------------
Control timedate.cpl => configurer l'heure
w32tm /config /update /syncfromflags:DOMAIN => synchroniser l'heure avec le domaine
w32tm.exe /resync /nowait => lancer un synchronisation forcée
##################################################################################################################
Configuration FIREWALL :
====================
Exporter/importer toute la politique du Firewall :
------------------------------------------------------------------
netsh advfirewall export path\filename - Exporte la politique courante dans un fichier
Exemple : netsh advfirewall export C:\firewallconfiguration.wfw
netsh advfirewall import path\filename - Importe la politique courante à partir du fichier
Exemple : netsh advfirewall import C:\firewallconfiguration.wfw
Voir la configuration des paramètres globaux :
--------------------------------------------------------------
netsh advfirewall show global
Voir la policy Store pour la session courante :
-------------------------------------------------------------
netsh advfirewall show store
Configurer le logging du firewall :
--------------------------------------------
set currentprofile logging filename c:\logs\firewall.log
set currentprofile logging maxfilesize 1024
Désactiver le Firewall :
------------------------------
Avec W2K8 Retail :
netsh firewall set opmode disable
Avec W2K8 R2, utiliser :
netsh advfirewall set currentprofile state off
voir http://support.microsoft.com/kb/947709/en-us
Ajouter une exeption pour un programme :
----------------------------------------------------------
En Windows 2008 Retail :
netsh firewall add allowedprogram C:\MyApp\MyApp.exe « mon application » ENABLE
Avec Windows Server 2008 R2 :
netsh advfirewall firewall add rule name = ” mon application ” dir = in action = Autoriser program=”C:\MyApp\MyApp.exe ” activer = yes
Pour activer WMI (nécessaire pour administrer Hyper-V à distance) :
--------------------------------------------------------------------------------------------
Anglais :
netsh advfirewall firewall set rule group="Windows Management Instrumentation (WMI)" new enable=yes
net localgroup “Distributed COM Users” /add groupe-fle.fr\syrah
Français :
netsh advfirewall firewall set rule group="Infrastructure de gestion Windows (WMI)" new enable=yes
net localgroup "Utilisateurs du modèle COM distribué" /add groupe-fle.fr\syrah
net localgroup "Utilisateurs du modèle COM distribué" /add syrah
net localgroup "Utilisateurs du modèle COM distribué" /add "tout le monde"
Il faut aussi sur le client
netsh advfirewall firewall set rule group="Infrastructure de gestion Windows (WMI)" new enable=yes
Netsh firewall add allowedprogram program=%windir%\system32\mmc.exe name="Microsoft Management Console"
Voir les règles entrantes :
-----------------------------------
netsh advfirewall firewall show rule name=all dir=in
Activer le firewall complètement ou partiellement :
---------------------------------------------------------------------
Avec W2K8 Retail :
Activation globale pour tout les profils :
netsh firewall set opmode mode=enable profile =ALL
Activation pour le profil courant :
---------------------------------------------
netsh firewall set opmode ENABLE
netsh firewall set opmode mode=ENABLE exceptions=enable
Activer le Firewall pour le profil du domaine AD uniquement :
-----------------------------------------------------------------------------------
netsh firewall set opmode mode=enable exceptions=disable profile=domain
Avec W2K8 R2, utiliser par exemples:
Netsh advfirewall set currentprofile state on
netsh advfirewall set currentprofile firewallpolicy blockinboundalways,allowoutbound
Netsh advfirewall set domainprofile state on
netsh advfirewall set domainprofile firewallpolicy blockinbound,allowoutbound
netsh advfirewall set domainprofile state on
netsh advfirewall set privateprofile state on
Autoriser ICMP entrant (Echo du Ping) :
----------------------------------------------------
Avec W2K8 Retail :
netsh firewall set icmpsetting 8
Avec W2K8 R2, utiliser :
netsh advfirewall firewall add rule name=”allow-ping” protocol=icmpv4:8,any dir=in action=allow
Autoriser le port 80 :
----------------------------
Avec W2K8 Retail :
netsh firewall add portopening TCP 80 “Open-Port-80”
Avec W2K8 R2, utiliser
netsh advfirewall firewall add rule name=”Open-Port-80” dir=in action=allow protocol=TCP localport=80
Autoriser les services de partages de fichiers et d'imprimantes :
---------------------------------------------------------------------------------------
Avec W2K8 Retail :
netsh firewall set service FileAndPrint
Avec W2K8 R2, utiliser par exemples:
netsh advfirewall firewall set rule group=”File and Printer Sharing” new enable=Yes
Autoriser le bureau à distance :
------------------------------------------
Avec W2K8 Retail :
netsh firewall set service RemoteDesktop enable
netsh firewall set service RemoteDesktop enable profile=ALL
Avec W2K8 R2, utiliser par exemples:
netsh advfirewall firewall set rule group="remote desktop" new enable=Yes
netsh advfirewall firewall set rule group="remote desktop " new enable=Yes profile=domain
netsh advfirewall firewall set rule group="remote desktop " new enable=Yes profile=private
Ajout exception pour remote management :
-----------------------------------------------------------
Avec W2K8 Retail :
netsh firewall setservice remoteadmin enable
Avec W2K8 R2, utiliser par exemples:
netsh advfirewall set remotemgmt
Ajout de l'exeption pour remote Admin :
------------------------------------------------------
Avec W2K8 R2 :
netsh advfirewall firewall add rule name="RC DomComputers" service=RemoteAdmin dir=in action=allow remoteip=localsubnet security=authenticate
Ouvrir un port spécifique :
------------------------------------
Avec W2K8 R2 :
netsh advfirewall firewall add rule name="Obscure Traffic" protocol=TCP dir=in localport=2600 remoteport=9000-9100 action=allow
Autoriqser un programme :
Avec W2K8 R2 :
netsh advfirewall firewall add rule name="DisabledRule" program="FullPathtoExecutable" dir=out action=allow enable=no
Suprimer une règle :
----------------------------
netsh advfirewall firewall delete rule name="DisabledRule"
Spécifique pare-feu
Configuration FIREWALL :
====================
Exporter/importer toute la politique du Firewall :
------------------------------------------------------------------
netsh advfirewall export pathilename - Exporte la politique courante dans un fichier
Exemple : netsh advfirewall export C:irewallconfiguration.wfw
netsh advfirewall import pathilename - Importe la politique courante à partir du fichier
Exemple : netsh advfirewall import C:irewallconfiguration.wfw
Voir la configuration des paramètres globaux :
--------------------------------------------------------------
netsh advfirewall show global
Voir la policy Store pour la session courante :
-------------------------------------------------------------
netsh advfirewall show store
Configurer le logging du firewall :
--------------------------------------------
set currentprofile logging filename c:logsirewall.log
set currentprofile logging maxfilesize 1024
Désactiver le Firewall :
------------------------------
Avec W2K8 Retail :
netsh firewall set opmode disable
Avec W2K8 R2, utiliser :
netsh advfirewall set currentprofile state off
voir http://support.microsoft.com/kb/947709/en-us
Ajouter une exeption pour un programme :
----------------------------------------------------------
En Windows 2008 Retail :
netsh firewall add allowedprogram C:MyAppMyApp.exe « mon application » ENABLE
Avec Windows Server 2008 R2 :
netsh advfirewall firewall add rule name = ” mon application ” dir = in action = Autoriser program=”C:MyAppMyApp.exe ” activer = yes
Pour activer WMI (nécessaire pour administrer Hyper-V à distance) :
--------------------------------------------------------------------------------------------
Anglais :
netsh advfirewall firewall set rule group="Windows Management Instrumentation (WMI)" new enable=yes
net localgroup “Distributed COM Users” /add groupe-fle.frsyrah
Français :
netsh advfirewall firewall set rule group="Infrastructure de gestion Windows (WMI)" new enable=yes
net localgroup "Utilisateurs du modèle COM distribué" /add groupe-fle.frsyrah
net localgroup "Utilisateurs du modèle COM distribué" /add syrah
net localgroup "Utilisateurs du modèle COM distribué" /add "tout le monde"
Il faut aussi sur le client
netsh advfirewall firewall set rule group="Infrastructure de gestion Windows (WMI)" new enable=yes
Netsh firewall add allowedprogram program=%windir%system32mmc.exe name="Microsoft Management Console"
Voir les règles entrantes :
-----------------------------------
netsh advfirewall firewall show rule name=all dir=in
Activer le firewall complètement ou partiellement :
---------------------------------------------------------------------
Avec W2K8 Retail :
Activation globale pour tout les profils :
netsh firewall set opmode mode=enable profile =ALL
Activation pour le profil courant :
---------------------------------------------
netsh firewall set opmode ENABLE
netsh firewall set opmode mode=ENABLE exceptions=enable
Activer le Firewall pour le profil du domaine AD uniquement :
-----------------------------------------------------------------------------------
netsh firewall set opmode mode=enable exceptions=disable profile=domain
Avec W2K8 R2, utiliser par exemples:
Netsh advfirewall set currentprofile state on
netsh advfirewall set currentprofile firewallpolicy blockinboundalways,allowoutbound
Netsh advfirewall set domainprofile state on
netsh advfirewall set domainprofile firewallpolicy blockinbound,allowoutbound
netsh advfirewall set domainprofile state on
netsh advfirewall set privateprofile state on
Autoriser ICMP entrant (Echo du Ping) :
----------------------------------------------------
Avec W2K8 Retail :
netsh firewall set icmpsetting 8
Avec W2K8 R2, utiliser :
netsh advfirewall firewall add rule name=”allow-ping” protocol=icmpv4:8,any dir=in action=allow
Autoriser le port 80 :
----------------------------
Avec W2K8 Retail :
netsh firewall add portopening TCP 80 “Open-Port-80”
Avec W2K8 R2, utiliser
netsh advfirewall firewall add rule name=”Open-Port-80” dir=in action=allow protocol=TCP localport=80
Autoriser les services de partages de fichiers et d'imprimantes :
---------------------------------------------------------------------------------------
Avec W2K8 Retail :
netsh firewall set service FileAndPrint
Avec W2K8 R2, utiliser par exemples:
netsh advfirewall firewall set rule group=”File and Printer Sharing” new enable=Yes
Autoriser le bureau à distance :
------------------------------------------
Avec W2K8 Retail :
netsh firewall set service RemoteDesktop enable
netsh firewall set service RemoteDesktop enable profile=ALL
Avec W2K8 R2, utiliser par exemples:
netsh advfirewall firewall set rule group="remote desktop" new enable=Yes
netsh advfirewall firewall set rule group="remote desktop " new enable=Yes profile=domain
netsh advfirewall firewall set rule group="remote desktop " new enable=Yes profile=private
Ajout exception pour remote management :
-----------------------------------------------------------
Avec W2K8 Retail :
netsh firewall setservice remoteadmin enable
Avec W2K8 R2, utiliser par exemples:
netsh advfirewall set remotemgmt
Ajout de l'exeption pour remote Admin :
------------------------------------------------------
Avec W2K8 R2 :
netsh advfirewall firewall add rule name="RC DomComputers" service=RemoteAdmin dir=in action=allow remoteip=localsubnet security=authenticate
Ouvrir un port spécifique :
------------------------------------
Avec W2K8 R2 :
netsh advfirewall firewall add rule name="Obscure Traffic" protocol=TCP dir=in localport=2600 remoteport=9000-9100 action=allow
Autoriqser un programme :
Avec W2K8 R2 :
netsh advfirewall firewall add rule name="DisabledRule" program="FullPathtoExecutable" dir=out action=allow enable=no
Suprimer une règle :
----------------------------
netsh advfirewall firewall delete rule name="DisabledRule"