本連載は、PowerShellコマンドレットについて、基本書式からオプション、具体的な実行例までを紹介していきます。今回は「Get-NetFirewallRule」コマンドレットを解説します。
この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。
本連載では、Windows PowerShellの基本的なコマンドレットについて、基本的な書式からオプション、具体的な実行例までを分かりやすく紹介していきます。今回は「Windows10」やWindows 11」、Windows Serverに標準搭載されている「Windows Defenderファイアウォール」のポリシーを取得する「Get-NetFirewallRule」コマンドレットです。
コンピュータの通信をフィルタリングして、意図しない通信によるセキュリティ侵害を防止する機能がWindows Defenderファイアウォールです。
Windows Defenderファイアウォールは、送信元アドレスや送信先アドレス、プロトコル、ポート番号といった要素を組み合わせた「ポリシー(ルール)」を設定し、ポリシーに通信の許可/不許可を設定することで通信をフィルタリングします。
「Get-NetFirewallRule」は、設定されているWindows Defenderファイアウォールのポリシーを取得するコマンドレットです。
なお、本コマンドレットは、従来コマンドプロンプトで使用していた「netsh」コマンドの「netsh advfirewall firewall show rule」オプション付き実行とほぼ同じものになります。
オプション | 意味 |
---|---|
-Name | 取得したいポリシー名を指定する。省略可能 |
-DisplayName | 取得したいポリシーの表示名を指定する。省略可能 |
-Group | 取得したいポリシーグループを指定する。省略可能 |
-DisplayGroup | 取得したいポリシーグループの表示名を指定する。省略可能 |
-Enabled | ポリシーの有効/無効を指定する。省略可能 |
-Direction | ポリシーの方向(Inbound/Outbound)を指定する。省略可能 |
-Action | ポリシーのアクション(Allow/Block)を指定する。省略可能 |
Get-NetFirewallRuleコマンドレットをオプションなしで実行すると、設定されているポリシーの全てを取得します(画面1)。なお、Get-NetFirewallRuleコマンドレットは管理者権限で実行する必要があります。
Copyright © ITmedia, Inc. All Rights Reserved.