Windows Server 2008 en CLI

Gerer votre connexion :


=================================================================================================
=================================================================================================
Deconnexion Session RDS : 
======================

C:\Users\Administrateur>quser /server:YourServer
 UTILISATEUR           SESSION            ID  ÉTAT    TEMPS INACT TEMPS SESSION
 admin                 rdp-tcp#15          1  Actif           1  21/01/2014 16:47
C:\Users\Administrateur>quser
 USERNAME              SESSIONNAME        ID  STATE   IDLE TIME  LOGON TIME
 arado                                     2  Disc      1+02:12  10/13/2014 2:25 PM
 sandj                                     3  Disc      4+00:31  11/7/2014 10:19 AM
>ext.pguil             rdp-tcp#33          4  Active          .  11/24/2014 3:08 PM
C:\Users\Administrateur>

C:\Users\Administrateur>logoff 1 /server:YourServer
C:\Users\Administrateur>

=================================================================================================
=================================================================================================
Whoami :
=======


Cet outil est très utile pour avoir toutes les informations sur votre connexion

Pour tout voir sous forme de liste :
C:\WINDOWS\system32>whoami /all /fo list

Poue exporter toutes les informations de votre connexion par exemple dans le fichier C:\Vos-Infos-De-Connexion.csv :
C:\WINDOWS\system32>whoami /all /fo csv >  C:\Vos-Infos-De-Connexion.csv

Pour voir les infos de votre compte de connexion Windows :
C:\WINDOWS\system32>whoami
adars\pguilloux

Pour voir le SID de votre compte:
C:\WINDOWS\system32>whoami /user
Informations sur l'utilisateur
------------------------
Nom d'utilisateur SID
========================================================================================= YourLaptop\pgx       S-1-5-21-3516854462-2654466500-682265237-1000


Voir votre LogonID (attention différent de votre SID)
C:\WINDOWS\system32>whoami /logonid
S-1-5-5-0-526754065

Voir le FQDN de votre domaine :
C:\WINDOWS\system32>whoami /fqdn
CN=Patrice Guilloux,OU=Accounts,DC=YourDomain,DC=Example

Votre votre UPN :
C:\WINDOWS\system32>whoami /upn
pguilloux@YourDomain.example

Afficher tous les groupes auquel appartient le compte avec lequel on est loggué :
C:\WINDOWS\system32>whoami /groups
GROUP INFORMATION
-----------------
Group Name                                          Type             SID                                            Attributes
=======================================================================================================
Everyone                                            Well-known group S-1-1-0                                        Mandatory group, Enabled by default, Enabled
 group
BUILTIN\Users                                       Alias            S-1-5-32-545                                   Mandatory group, Enabled by default, Enabled
 group
BUILTIN\Pre-Windows 2000 Compatible Access          Alias            S-1-5-32-554                                   Mandatory group, Enabled by default, Enabled
 group
BUILTIN\Administrators                              Alias            S-1-5-32-544                                   Mandatory group, Enabled by default, Enabled
 group, Group owner
BUILTIN\Distributed COM Users                       Alias            S-1-5-32-562                                   Mandatory group, Enabled by default, Enabled
 group
NT AUTHORITY\REMOTE INTERACTIVE LOGON               Well-known group S-1-5-14                                       Mandatory group, Enabled by default, Enabled
 group
NT AUTHORITY\INTERACTIVE                            Well-known group S-1-5-4                                        Mandatory group, Enabled by default, Enabled
 group
NT AUTHORITY\Authenticated Users                    Well-known group S-1-5-11                                       Mandatory group, Enabled by default, Enabled
 group
NT AUTHORITY\This Organization                      Well-known group S-1-5-15                                       Mandatory group, Enabled by default, Enabled
 group
LOCAL                                               Well-known group S-1-2-0                                        Mandatory group, Enabled by default, Enabled
 group
YourDomainName\Domain Admins                              Group            S-1-5-21-749567852-1470767685-924725345-512    Mandatory group, Enabled by default, Enabled
 group
YourDomainName\Group Policy Creator Owners                Group            S-1-5-21-749567852-1470767685-924725345-520    Mandatory group, Enabled by default, Enabled
 group
YourDomainName\YourAdminGroupExample                      Group            S-1-5-21-749567852-1470767685-924725345-3366   Mandatory group, Enabled by default, Enabled
 group
YourDomainName\LABTESTPERF-RDQA-Admins                    Group            S-1-5-21-749567852-1470767685-924725345-12162  Mandatory group, Enabled by default, Enabled
 group
YourDomainName\Exchange Trusted Subsystem                 Group            S-1-5-21-749567852-1470767685-924725345-6105   Mandatory group, Enabled by default, Enabled
 group
YourDomainName\S1M0N_corp.update.frontsrv.com             Group            S-1-5-21-749567852-1470767685-924725345-10852  Mandatory group, Enabled by default, Enabled
 group
YourDomainName\Admin_DBA_Oracle                           Group            S-1-5-21-749567852-1470767685-924725345-3509   Mandatory group, Enabled by default, Enabled
  group
YourDomainName\Exchange-Global-Admins                     Group            S-1-5-21-749567852-1470767685-924725345-10739  Mandatory group, Enabled by default, Enabled
 group
YourDomainName\Organization Management                    Group            S-1-5-21-749567852-1470767685-924725345-6093   Mandatory group, Enabled by default, Enabled
 group
YourDomainName\Exchange Windows Permissions               Group            S-1-5-21-749567852-1470767685-924725345-6106   Mandatory group, Enabled by default, Enabled
  group
YourDomainName\support.YourAdminGroupExample              Group            S-1-5-21-749567852-1470767685-924725345-6117   Mandatory group, Enabled by default, Enabled
 group
YourDomainName\Server Management                          Group            S-1-5-21-749567852-1470767685-924725345-6101   Mandatory group, Enabled by default, Enabled
 group
YourDomainName\Global AD Objects Admins                   Group            S-1-5-21-749567852-1470767685-924725345-10901  Mandatory group, Enabled by default, Enabled
 group
YourDomainName\Global Computers Administrators            Group            S-1-5-21-749567852-1470767685-924725345-10900  Mandatory group, Enabled by default, Enabled
 group
YourDomainName\Enterprise Admins                          Group            S-1-5-21-749567852-1470767685-924725345-519    Mandatory group, Enabled by default, Enabled
 group
YourDomainName\Public Folder Management                   Group            S-1-5-21-749567852-1470767685-924725345-6094   Mandatory group, Enabled by default, Enabled
 group
Authentication authority asserted identity          Well-known group       S-1-18-1                                       Mandatory group, Enabled by default, Enabled
 group
YourDomainName\TelnetClients                              Alias            S-1-5-21-749567852-1470767685-924725345-1407   Mandatory group, Enabled by default, Enabled
 group, Local Group
YourDomainName\SMS Admins                                 Alias            S-1-5-21-749567852-1470767685-924725345-4038   Mandatory group, Enabled by default, Enabled
 group, Local Group
YourDomainName\DnsAdmins                                  Alias            S-1-5-21-749567852-1470767685-924725345-1509   Mandatory group, Enabled by default, Enabled
 group, Local Group
YourDomainName\ConfigMgr Remote Control Users             Alias            S-1-5-21-749567852-1470767685-924725345-4768   Mandatory group, Enabled by default, Enabled
 group, Local Group
YourDomainName\Denied RODC Password Replication Group     Alias            S-1-5-21-749567852-1470767685-924725345-572    Mandatory group, Enabled by default, Enabled
 group, Local Group
Mandatory Label\High Mandatory Level                      Label            S-1-16-12288

Z:\>

Voir les privilèges de votre jeton de sécurité :
C:\WINDOWS\system32>whoami /priv
Informations de privilèges----------------------
Nom de privilège                Description                                               État
========================================================================================= 
SeIncreaseQuotaPrivilege        Ajuster les quotas de mémoire pour un processus           Désactivé
SeSecurityPrivilege             Gérer le journal d'audit et de sécurité                   Désactivé
SeTakeOwnershipPrivilege        Prendre possession de fichiers ou d'autres objets         Désactivé
SeLoadDriverPrivilege           Charger et décharger les pilotes de périphériques         Désactivé
SeSystemProfilePrivilege        Performance système du profil                             Désactivé
SeSystemtimePrivilege           Modifier l'heure système                                  Désactivé
SeProfileSingleProcessPrivilege Processus unique du profil                                Désactivé
SeIncreaseBasePriorityPrivilege Augmenter la priorité de planification                    Désactivé
SeCreatePagefilePrivilege       Créer un fichier d'échange                                Désactivé
SeBackupPrivilege               Sauvegarder les fichiers et les répertoires               Désactivé
SeRestorePrivilege              Restaurer les fichiers et les répertoires                 Désactivé
SeShutdownPrivilege             Arrêter le système                                        Désactivé
SeDebugPrivilege                Déboguer les programmes                                   Désactivé
SeSystemEnvironmentPrivilege    Modifier les valeurs de l'environnement du microprogramme Désactivé
SeChangeNotifyPrivilege         Contourner la vérification de parcours                    Activé
SeRemoteShutdownPrivilege       Forcer l'arrêt à partir d'un système distant              Désactivé
SeUndockPrivilege               Retirer l'ordinateur de la station d'accueil              Désactivé
SeManageVolumePrivilege         Effectuer les tâches de maintenance de volume             Désactivé
SeImpersonatePrivilege          Emprunter l'identité d'un client après l'authentification Activé
SeCreateGlobalPrivilege         Créer des objets globaux                                  Activé
SeIncreaseWorkingSetPrivilege   Augmenter une plage de travail de processus               Désactivé
SeTimeZonePrivilege             Changer le fuseau horaire                                 Désactivé
SeCreateSymbolicLinkPrivilege   Créer des liens symboliques                               Désactivé


Pour voir les claims (uniquement si Dynamic Access Control est activé) :
C:\WINDOWS\system32>whoami /claims
USER CLAIMS INFORMATION
User claims unknown.
Kerberos support for Dynamic Access Control on this device has been disabled.
C:\WINDOWS\system32>

=================================================================================================
=================================================================================================
Reconstruire votre jeton de sécurité sans logoff :
========================================

Démarrer le gestionnaire de tache et tuer votre porocess EXPLORER.EXE
Ouvrir une inite de commance CMD.EXE et relancer l'explorateur via la commande suivante :
RunAs /user:YourDomain\YourUsername explorer.exe
Gardez à l'esprit que tous les autres programmes, ils avaient déjà ouvert (Excel, Word, etc.) ne seront pas conscients de la nouvelle 
appartenace de groupes et du nouveau jeton. Mais dès qu'il sont à nouveau lancés (noucvelle instance du progreamme en question) à partir du menu de démarrage, 
du bureau ou en double cliquant sur le fichier exécutable de l'application, la nouvelle instance intégrera les nouvelles appartenances de groupes  car ils
seront alors un processus enfant de la nouvelle instance explorer.exe aussi ils hériteront automatiquement du nouveau jeton de sécurité.

=================================================================================================
=================================================================================================
Admin DHCP :
===========

Pour voir la liste des étendues DHCP IPv4 :
get-dhcpserverv4scope

=================================================================================================
=================================================================================================
Using DISM :
==========

Déterminer quelles sont les images contenues dans un fichier WIM et leur index :
Dism /get-imageinfo /imagefile:d:\sources\install.wim
=================================================================================================
=================================================================================================

Gerer en mode CORE


============================================================================================================================
============================================================================================================================
Commandes utiles en mode CORE :
---------------------------------------------


Initialiser la pile TCP/IP :
--------------------------------
netsh interface ip reset [<nom de fichier journal>]

Voir les interfaces réseaux et leur nom :
------------------------------------------------------
netsh interface ipv4 show interfaces

Affichage des adresses TCP/IP IPV4  : 
-------------------------------------------------
netsh interface ipv4 show address

Pour définir une adresse TCP/IP fixe :
--------------------------------------------------
netsh interface ipv4 set address name="<ID>" source=static address=<StaticIP> mask=<SubnetMask> gateway=<DefaultGateway>
netsh interface ipv4 set address name="Local Area Connection" source=static address=192.168.0.100 mask=255.255.0.0 gateway=192.168.0.10

Pour fournir les IP des serveurs DNS :
----------------------------------------------------
netsh interface ipv4 add dnsserver 
netsh interface ipv4 add dnsserver name="<ID>" address=<DNSIP> index=1
netsh interface ipv4 add dnsserver "Local Area Connection" 192.168.0.110

Changer le nom du serveur :
---------------------------------------
netdom renamecomputer <ComputerName> /NewName:<NewComputerName>
Attention : A faire via une cmd-let Powershell désormais pour Windows Seven et +

Gerer les licences  :
---------------------------
slmgr.vbs –ato
Cscript %WinDir%\System32\slmgr.vbs -ato 
Vérifier :
Cscript %WinDir%\System32\slmgr.vbs -dli
ou
Cscript %WinDir%\System32\slmgr.vbs -dlv

Changer le mot passe du serveur :
----------------------------------------------
net user administrator *

Configurer les mises à jour Window Update :
-------------------------------------------------------------
cscript C:\Windows\System32\Scregedit.wsf /au /v => interroger la configuration
cscript C:\Windows\System32\Scregedit.wsf /au /1 => désactiver 
cscript C:\Windows\System32\Scregedit.wsf /au /4 => activer

Ajouter un périphérique :
----------------------------------
pnputil -i -a <driverinf> => <driverinf> est le chemin du pilote - le fichier .inf

Administrer les drivers :
---------------------------------
sc query type= driver => liste les drivers installés
sc delete <service_name> => supprimer un driver

Gestion des services :
------------------------------
sc config dhcpserver start= auto 
=> configurer le service DHCP pour démarrer automatiquement
net start dhcpserver 
=> démarrer le service DHCP
Redémarrer le serveur 
shutdown /r /t 0
Shutdown -r -t 0

Activation du bureau à distance : 
--------------------------------------------
Cscript %WinDir%\System32\Scregedit.wsf /ar 0 
Cscript %WinDir%\System32\Scregedit.wsf /cs 0

Activer le Windows Remote Shell WRS :
-----------------------------------------------------
WinRM quickconfig
=> confirmer Y à la question
winrs -r:<ServerName> cmd 
=> à lancer sur la machine distante

Gestion des rôles du serveur :
-----------------------------------------
oclist => lister les rôles installés start /w ocsetup DirectoryServices-ADAM-ServerCore => installer les Directory Services
start /w ocsetup ROLE => installer un rôle - ROLE est le nom du services à installer
start /w ocsetup DirectoryServices-ADAM-ServerCore /uninstall => pour désinstaller le Directory Services
start /w ocsetup DHCPServerCore => installer le service DHCP
start /w ocsetup DNS-Server-Core-Role => installer le service DNS

Installer Hyper-V (mode core) :
------------------------------------------
start /w ocsetup Microsoft-Hyper-V” 
Pour vérifier :
oclist

Initialiser la pile TCP/IP :
-------------------------------
netsh interface ip reset [<nom de fichier journal>]

Supprimer les enregistrement SRV d'un DC dans le DNS (utiliser le NLTEST du reskit W2K3) :
-----------------------------------------------------------------------------------------------------------------------------
nltest /dsderegdns:fqdn-du-dc   
Pour les réenregistrer
Net stop netlogon
Net start netlogon
ou bien :
nltest /server:fqdn-du-dc /dsregdns (il doit être en ligne)
Penser à ceci pour recréer les zones DNS:
netdiag.exe /fix
 
Gestion du l'heure :
---------------------------
Control timedate.cpl => configurer l'heure
w32tm /config /update /syncfromflags:DOMAIN => synchroniser l'heure avec le domaine
w32tm.exe /resync /nowait => lancer un synchronisation forcée

##################################################################################################################
Configuration FIREWALL : 
====================


Exporter/importer toute la politique du Firewall :
------------------------------------------------------------------
netsh advfirewall export path\filename  - Exporte la politique courante dans un fichier
Exemple : netsh advfirewall export C:\firewallconfiguration.wfw
netsh advfirewall import path\filename  - Importe la politique courante à partir du fichier
Exemple :  netsh advfirewall import C:\firewallconfiguration.wfw

Voir la configuration des paramètres globaux :
--------------------------------------------------------------
netsh advfirewall show global

Voir la policy Store pour la session courante :
-------------------------------------------------------------
netsh advfirewall show store

Configurer le logging du firewall :
--------------------------------------------
set currentprofile logging filename c:\logs\firewall.log 
set currentprofile logging maxfilesize 1024

Désactiver le Firewall :
------------------------------
Avec W2K8 Retail :
netsh firewall set opmode disable
Avec W2K8 R2, utiliser :
netsh advfirewall set currentprofile state off
voir http://support.microsoft.com/kb/947709/en-us

Ajouter une exeption pour un programme :
----------------------------------------------------------
En Windows 2008 Retail :
netsh firewall add allowedprogram C:\MyApp\MyApp.exe « mon application » ENABLE
Avec Windows Server 2008 R2 :
netsh advfirewall firewall add rule name = ” mon application ” dir = in action = Autoriser program=”C:\MyApp\MyApp.exe ” activer = yes

Pour activer WMI (nécessaire pour administrer Hyper-V à distance) :
--------------------------------------------------------------------------------------------
Anglais : 
netsh advfirewall firewall set rule group="Windows Management Instrumentation (WMI)" new enable=yes
net localgroup “Distributed COM Users” /add groupe-fle.fr\syrah
Français : 
netsh advfirewall firewall set rule group="Infrastructure de gestion Windows (WMI)" new enable=yes
net localgroup "Utilisateurs du modèle COM distribué" /add groupe-fle.fr\syrah
  net localgroup "Utilisateurs du modèle COM distribué" /add syrah
  net localgroup "Utilisateurs du modèle COM distribué" /add "tout le monde"
Il faut aussi sur le client
netsh advfirewall firewall set rule group="Infrastructure de gestion Windows (WMI)" new enable=yes
Netsh firewall add allowedprogram program=%windir%\system32\mmc.exe name="Microsoft Management Console"

Voir les règles entrantes :
-----------------------------------
netsh advfirewall firewall  show rule name=all dir=in

Activer le firewall complètement ou partiellement :
---------------------------------------------------------------------
Avec W2K8 Retail :
Activation globale pour tout les profils :
netsh firewall set opmode mode=enable profile =ALL

Activation pour le profil courant :
---------------------------------------------
netsh firewall set opmode ENABLE
netsh firewall set opmode mode=ENABLE exceptions=enable

Activer le Firewall pour le profil du domaine AD uniquement :
-----------------------------------------------------------------------------------
netsh firewall set opmode mode=enable exceptions=disable profile=domain
Avec W2K8 R2, utiliser par exemples:
Netsh advfirewall set currentprofile state on
netsh advfirewall set currentprofile firewallpolicy blockinboundalways,allowoutbound 
Netsh advfirewall set domainprofile state on
netsh advfirewall set domainprofile firewallpolicy blockinbound,allowoutbound
netsh advfirewall set domainprofile state on
netsh advfirewall set privateprofile state on

Autoriser ICMP entrant (Echo du Ping) :
----------------------------------------------------
Avec W2K8 Retail :
netsh firewall set icmpsetting 8 
Avec W2K8 R2, utiliser :
netsh advfirewall firewall add rule name=”allow-ping” protocol=icmpv4:8,any dir=in action=allow

Autoriser le port 80 :
----------------------------
Avec W2K8 Retail :
netsh firewall add portopening TCP 80 “Open-Port-80”
Avec W2K8 R2, utiliser 
netsh advfirewall firewall add rule name=”Open-Port-80” dir=in action=allow protocol=TCP localport=80
 
Autoriser les services de partages de fichiers et d'imprimantes :
---------------------------------------------------------------------------------------
Avec W2K8 Retail :
netsh firewall set service FileAndPrint 
Avec W2K8 R2, utiliser par exemples:
netsh advfirewall firewall set rule group=”File and Printer Sharing” new enable=Yes

Autoriser le bureau à distance :
------------------------------------------
Avec W2K8 Retail :
netsh firewall set service RemoteDesktop enable  
netsh firewall set service RemoteDesktop enable profile=ALL 
Avec W2K8 R2, utiliser par exemples:
netsh advfirewall firewall set rule group="remote desktop" new enable=Yes
netsh advfirewall firewall set rule group="remote desktop " new enable=Yes profile=domain
netsh advfirewall firewall set rule group="remote desktop " new enable=Yes profile=private

Ajout exception pour remote management : 
-----------------------------------------------------------
Avec W2K8 Retail :
netsh firewall setservice remoteadmin enable 
Avec W2K8 R2, utiliser par exemples:
netsh advfirewall set remotemgmt

Ajout de l'exeption pour remote Admin :
------------------------------------------------------
Avec W2K8 R2 :
netsh advfirewall firewall add rule name="RC DomComputers" service=RemoteAdmin dir=in action=allow remoteip=localsubnet security=authenticate

Ouvrir un port spécifique : 
------------------------------------
Avec W2K8 R2 :
netsh advfirewall firewall add rule name="Obscure Traffic" protocol=TCP dir=in localport=2600 remoteport=9000-9100 action=allow
Autoriqser un programme :
Avec W2K8 R2 :
netsh advfirewall firewall add rule name="DisabledRule" program="FullPathtoExecutable" dir=out action=allow enable=no

Suprimer une règle :
----------------------------
netsh advfirewall firewall delete rule name="DisabledRule"



Retour...

Spécifique pare-feu


Configuration FIREWALL : 
====================


Exporter/importer toute la politique du Firewall :
------------------------------------------------------------------
netsh advfirewall export path ilename  - Exporte la politique courante dans un fichier
Exemple : netsh advfirewall export C: irewallconfiguration.wfw
netsh advfirewall import path ilename  - Importe la politique courante à partir du fichier
Exemple :  netsh advfirewall import C: irewallconfiguration.wfw

Voir la configuration des paramètres globaux :
--------------------------------------------------------------
netsh advfirewall show global

Voir la policy Store pour la session courante :
-------------------------------------------------------------
netsh advfirewall show store

Configurer le logging du firewall :
--------------------------------------------
set currentprofile logging filename c:logs irewall.log 
set currentprofile logging maxfilesize 1024

Désactiver le Firewall :
------------------------------
Avec W2K8 Retail :
netsh firewall set opmode disable
Avec W2K8 R2, utiliser :
netsh advfirewall set currentprofile state off
voir http://support.microsoft.com/kb/947709/en-us

Ajouter une exeption pour un programme :
----------------------------------------------------------
En Windows 2008 Retail :
netsh firewall add allowedprogram C:MyAppMyApp.exe « mon application » ENABLE
Avec Windows Server 2008 R2 :
netsh advfirewall firewall add rule name = ” mon application ” dir = in action = Autoriser program=”C:MyAppMyApp.exe ” activer = yes

Pour activer WMI (nécessaire pour administrer Hyper-V à distance) :
--------------------------------------------------------------------------------------------
Anglais : 
netsh advfirewall firewall set rule group="Windows Management Instrumentation (WMI)" new enable=yes
net localgroup “Distributed COM Users” /add groupe-fle.frsyrah
Français : 
netsh advfirewall firewall set rule group="Infrastructure de gestion Windows (WMI)" new enable=yes
net localgroup "Utilisateurs du modèle COM distribué" /add groupe-fle.frsyrah
  net localgroup "Utilisateurs du modèle COM distribué" /add syrah
  net localgroup "Utilisateurs du modèle COM distribué" /add "tout le monde"
Il faut aussi sur le client
netsh advfirewall firewall set rule group="Infrastructure de gestion Windows (WMI)" new enable=yes
Netsh firewall add allowedprogram program=%windir%system32mmc.exe name="Microsoft Management Console"

Voir les règles entrantes :
-----------------------------------
netsh advfirewall firewall  show rule name=all dir=in

Activer le firewall complètement ou partiellement :
---------------------------------------------------------------------
Avec W2K8 Retail :
Activation globale pour tout les profils :
netsh firewall set opmode mode=enable profile =ALL

Activation pour le profil courant :
---------------------------------------------
netsh firewall set opmode ENABLE
netsh firewall set opmode mode=ENABLE exceptions=enable

Activer le Firewall pour le profil du domaine AD uniquement :
-----------------------------------------------------------------------------------
netsh firewall set opmode mode=enable exceptions=disable profile=domain
Avec W2K8 R2, utiliser par exemples:
Netsh advfirewall set currentprofile state on
netsh advfirewall set currentprofile firewallpolicy blockinboundalways,allowoutbound 
Netsh advfirewall set domainprofile state on
netsh advfirewall set domainprofile firewallpolicy blockinbound,allowoutbound
netsh advfirewall set domainprofile state on
netsh advfirewall set privateprofile state on

Autoriser ICMP entrant (Echo du Ping) :
----------------------------------------------------
Avec W2K8 Retail :
netsh firewall set icmpsetting 8 
Avec W2K8 R2, utiliser :
netsh advfirewall firewall add rule name=”allow-ping” protocol=icmpv4:8,any dir=in action=allow

Autoriser le port 80 :
----------------------------
Avec W2K8 Retail :
netsh firewall add portopening TCP 80 “Open-Port-80”
Avec W2K8 R2, utiliser 
netsh advfirewall firewall add rule name=”Open-Port-80” dir=in action=allow protocol=TCP localport=80
 
Autoriser les services de partages de fichiers et d'imprimantes :
---------------------------------------------------------------------------------------
Avec W2K8 Retail :
netsh firewall set service FileAndPrint 
Avec W2K8 R2, utiliser par exemples:
netsh advfirewall firewall set rule group=”File and Printer Sharing” new enable=Yes

Autoriser le bureau à distance :
------------------------------------------
Avec W2K8 Retail :
netsh firewall set service RemoteDesktop enable  
netsh firewall set service RemoteDesktop enable profile=ALL 
Avec W2K8 R2, utiliser par exemples:
netsh advfirewall firewall set rule group="remote desktop" new enable=Yes
netsh advfirewall firewall set rule group="remote desktop " new enable=Yes profile=domain
netsh advfirewall firewall set rule group="remote desktop " new enable=Yes profile=private

Ajout exception pour remote management : 
-----------------------------------------------------------
Avec W2K8 Retail :
netsh firewall setservice remoteadmin enable 
Avec W2K8 R2, utiliser par exemples:
netsh advfirewall set remotemgmt

Ajout de l'exeption pour remote Admin :
------------------------------------------------------
Avec W2K8 R2 :
netsh advfirewall firewall add rule name="RC DomComputers" service=RemoteAdmin dir=in action=allow remoteip=localsubnet security=authenticate

Ouvrir un port spécifique : 
------------------------------------
Avec W2K8 R2 :
netsh advfirewall firewall add rule name="Obscure Traffic" protocol=TCP dir=in localport=2600 remoteport=9000-9100 action=allow
Autoriqser un programme :
Avec W2K8 R2 :
netsh advfirewall firewall add rule name="DisabledRule" program="FullPathtoExecutable" dir=out action=allow enable=no

Suprimer une règle :
----------------------------
netsh advfirewall firewall delete rule name="DisabledRule"



Retour...

Contact :

Patrice Guilloux
Sociéte : AR Systèmes 
FRANCE

pguilloux@outlook.com
Certifié Microsoft :



Certifié HP (APC, AIS, ASE, Master ASE) :
 
   
© Copyright SiteName. Tous droits réservés.