====== Использование команд netsh advfirewall Firewall вместо функции netsh firewall для управления поведением брандмауэра Windows ====== [[https://docs.microsoft.com/ru-ru/troubleshoot/windows-server/networking/netsh-advfirewall-firewall-control-firewall-behavior|Использование команд netsh advfirewall Firewall]] ===== Команда: Пример 1: включение программы ===== netsh advfirewall firewall add rule name="My Application" dir=in action=allow program="C:\MyApp\MyApp.exe" enable=yes ==== Команда в примере 2: Включение порта ==== netsh advfirewall firewall add rule name= "Open Port 80" dir=in action=allow protocol=TCP localport=80 прокинуть rdp через windows firewall [[https://www.tune-it.ru/web/matpockuh/home/-/blogs/1180464|Проброс TCP портов в Windows]] Так, например, для организации проброса подключений к компьютеру с VPN на сервис RDP удалённого сервера с адресом 10.25.18.23 необходимо выполнить команду: ? 1 netsh interface portproxy add v4tov4 listenport=3390 connectaddress=10.25.18.23 connectport=3389 Также в пакетном фильтре необходимо разрешить подключения на порт, указанный в listenport. В Windows XP это можно сделать командой: ? 1 netsh firewall add portopening TCP 3390 TCP3390