Uso: set rule group= | name= dir=in|out profile=public|private|domain|any[,. program= service=service short name|any localip=any| ...

Uso: set rule
      group= | name=
      [dir=in|out]
      [profile=public|private|domain|any[,...]]
      [program=]
      [service=service short name|any]
      [localip=any|||||]
      [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
         ||||]
      [localport=0-65535|[,...]|
         RPC|RPC-EPMap|IPHTTPS|any (predeterminado=any)]
      [remoteport=0-65535|[,...]|any]
      [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
         tcp|udp|any]
      new
      [name=]
      [dir=in|out]
      [program=
      [service=|any]
      [action=allow|block|bypass]
      [description=]
      [enable=yes|no]
      [profile=public|private|domain|any[,...]]
      [localip=any|||||]
      [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
         ||||]
      [localport=1-65535|RPC|RPC-EPMap|any[,...]]
      [remoteport=1-65535|any[,...]]
      [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
         tcp|udp|any]
      [interfacetype=wireless|lan|ras|any]
      [rmtcomputergrp=]
      [rmtusrgrp=]
      [edge=yes|deferapp|deferuser|no (predeterminado=no)]
      [security=authenticate|authenc|authdynenc|notrequired]

Notas:

      - Establece un nuevo valor de parámetro en una regla identificada.
        Si la regla no existe, se produce un error en el comando. Para crear
        una regla, use el comando add.
      - Los valores especificados después de la palabra clave new se
        actualizan en la regla. Si no hay ningún valor o falta la palabra
        clave new, no se realiza ningún cambio.
      - Un grupo de reglas solo puede estar habilitado o deshabilitado.
      - Si hay varias reglas que coinciden con los criterios, se actualizarán
        todas las reglas coincidentes.
      - El nombre de la regla debe ser único y no puede ser "all".
      - Si se especifica un grupo de usuarios o equipos remotos, security se
        debe establecer en authenticate, authenc, authdynenc o authnoencap.
      - Si security se establece en authdynenc, los sistemas pueden negociar
        dinámicamente el uso del cifrado para el tráfico que coincida con una
        regla de Firewall de Windows determinada. El cifrado se negocia
        basándose en las propiedades de la regla de seguridad de conexión
        existente. Esta opción permite que un equipo acepte el primer paquete
        TCP o UDP de una conexión IPsec entrante siempre y cuando esté
        protegida, pero no cifrada, mediante IPsec.
        Una vez procesado el primer paquete, el servidor renegociará la
        conexión y la actualizará de modo que todas las comunicaciones
        siguientes estén completamente cifradas.
      - Authdynenc solo es válido cuando dir=in.
      - Si action=bypass, el grupo de equipos remotos debe especificarse
        cuando dir=in.
      - Si service=any, la regla se aplica solo a servicios.
      - El código o tipo ICMP puede ser "any".
      - Edge solo se puede especificar para reglas de entrada.

Ejemplos:

      Cambiar la dirección IP remota en la regla llamada "permitir80":
      netsh advfirewall firewall set rule name="permitir80" new
      remoteip=192.168.0.2

      Habilitar un grupo con la cadena de agrupación "escritorio remoto":
      netsh advfirewall firewall set rule group="escritorio remoto" new
      enable=yes

      Cambiar los puertos locales en la regla "Permitir intervalo de puertos"
      para udp-
      Set rule name="Permitir intervalo de puertos" dir=out protocol=udp
      localport=5000-5020 action=allow
Uso: set rule
      group= | name=
      [dir=in|out]
      [profile=public|private|domain|any[,...]]
      [program=]
      [service=service short name|any]
      [localip=any|||||]
      [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
         ||||]
      [localport=0-65535|[,...]|
         RPC|RPC-EPMap|IPHTTPS|any (predeterminado=any)]
      [remoteport=0-65535|[,...]|any]
      [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
         tcp|udp|any]
      new
      [name=]
      [dir=in|out]
      [program=
      [service=|any]
      [action=allow|block|bypass]
      [description=]
      [enable=yes|no]
      [profile=public|private|domain|any[,...]]
      [localip=any|||||]
      [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
         ||||]
      [localport=1-65535|RPC|RPC-EPMap|any[,...]]
      [remoteport=1-65535|any[,...]]
      [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
         tcp|udp|any]
      [interfacetype=wireless|lan|ras|any]
      [rmtcomputergrp=]
      [rmtusrgrp=]
      [edge=yes|deferapp|deferuser|no (predeterminado=no)]
      [security=authenticate|authenc|authdynenc|notrequired]

Notas:

      - Establece un nuevo valor de parámetro en una regla identificada.
        Si la regla no existe, se produce un error en el comando. Para crear
        una regla, use el comando add.
      - Los valores especificados después de la palabra clave new se
        actualizan en la regla. Si no hay ningún valor o falta la palabra
        clave new, no se realiza ningún cambio.
      - Un grupo de reglas sólo puede estar habilitado o deshabilitado.
      - Si hay varias reglas que coinciden con los criterios, se actualizarán
        todas las reglas coincidentes.
      - El nombre de la regla debe ser único y no puede ser "all".
      - Si se especifica un grupo de usuarios o equipos remotos, security se
        debe establecer en authenticate, authenc, authdynenc o authnoencap.
      - Si security se establece en authdynenc, los sistemas pueden negociar
        dinámicamente el uso del cifrado para el tráfico que coincida con una
        regla de Firewall de Windows determinada. El cifrado se negocia
        basándose en las propiedades de la regla de seguridad de conexión
        existente. Esta opción permite que un equipo acepte el primer paquete
        TCP o UDP de una conexión IPsec entrante siempre y cuando esté
        protegida, pero no cifrada, mediante IPsec.
        Una vez procesado el primer paquete, el servidor renegociará la
        conexión y la actualizará de modo que todas las comunicaciones
        siguientes estén completamente cifradas.
      - Authdynenc sólo es válido cuando dir=in.
      - Si action=bypass, el grupo de equipos remotos debe especificarse
        cuando dir=in.
      - Si service=any, la regla se aplica sólo a servicios.
      - El código o tipo ICMP puede ser "any".
      - Edge sólo se puede especificar para reglas de entrada.

Ejemplos:

      Cambiar la dirección IP remota en la regla llamada "permitir80":
      netsh advfirewall firewall set rule name="permitir80" new
      remoteip=192.168.0.2

      Habilitar un grupo con la cadena de agrupación "escritorio remoto":
      netsh advfirewall firewall set rule group="escritorio remoto" new
      enable=yes

      Cambiar los puertos locales en la regla "Permitir intervalo de puertos"
      para udp-
      Set rule name="Permitir intervalo de puertos" dir=out protocol=udp
      localport=5000-5020 action=allow