Uso: add rule name= endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| | | | | endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| ...

Uso: add rule name=       endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|          ||||       endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|          ||||       action=requireinrequestout|requestinrequestout|          requireinrequireout|noauthentication       [description=]       [mode=transport|tunnel (predeterminado=transport)]       [enable=yes|no (predeterminado=yes)]       [profile=public|private|domain|any[,...] (predeterminado=any)]       [type=dynamic|static (predeterminado=static)]       [localtunnelendpoint=|]       [remotetunnelendpoint=|]       [port1=0-65535|any (predeterminado=any)]       [port2=0-65535|any (predeterminado=any)]       [protocol=0-255|tcp|udp|icmpv4|icmpv6|any (predeterminado=any)]       [interfacetype=wiresless|lan|ras|any (predeterminado=any)]       [auth1=computerkerb|computercert|computerpsk|          computerntlm|anonymous[,...]]       [auth1psk=]       [auth1ca=" [certmapping:yes|no]           [excludecaname:yes|no] | ..."]       [auth1healthcert=yes|no (predeterminado=no)]       [auth2=computercert|userkerb|usercert|userntlm|anonymous[,...]]       [auth2ca=" [certmapping:yes|no] | ..."]       [auth2healthcert=yes|no (predeterminado=no)]       [qmpfs=dhgroup1|dhgroup2|dhgroup14|ecdhp256|ecdhp384|mainmode|          none (predeterminado=none)]       [qmsecmethods=          ah:+esp:-+[valormín]+[valorkb]          |default]  Notas:        - El nombre de regla debe ser único y no puede ser "all".       - Cuando mode=tunnel, los dos extremos del túnel deben especificarse y         tener la misma versión de IP. Además, el valor de action debe ser          requireinrequireout.       - Se debe especificar como mínimo una autenticación.       - Auth1 y auth2 pueden ser listas de opciones delimitadas por comas.       - Los métodos computerpsk y computerntlm no se pueden especificar juntos         para auth1.       - Computercert no se puede especificar con credenciales de usuario         para auth2.       - Qmsecmethods puede ser una lista de propuestas separadas por ",".       - Para qmsecmethods, integridad=md5|sha1 y         cifrado=3des|des|aes128|aes192|aes256       - Qmpfs=mainmode usa la configuración de intercambio de claves de modo         principal para PFS.       - No se recomienda usar DES, MD5 y DHGroup1. Estos algoritmos         de cifrado se proporcionan sólo para la compatibilidad con         versiones anteriores.       - El valor predeterminado para certmapping y excludecaname es 'no'.       - Los caracteres " dentro del nombre de CA deben reemplazarse por \'  Ejemplos:        Agregar una regla para aislar dominios con los valores predeterminados:       netsh advfirewall consec add rule name="aislamiento"       endpoint1=any endpoint2=any action=requireinrequestout        Agregar una regla con propuestas de modo rápido personalizadas:       netsh advfirewall consec add rule name="personalizada"       endpoint1=any endpoint2=any       qmsecmethods=ah:md5+esp:md5-3des+60min+20480kb,ah:sha1       action=requireinrequestout        Crear una regla de modo de túnel desde la       subred A (192.168.0.0, IP externa=1.1.1.1) a la       subred B (192.157.0.0, IP externa=2.2.2.2):       netsh advfirewall consec add rule name="mi túnel" mode=tunnel       endpoint1=192.168.0.0/16 endpoint2=192.157.0.0/16       remotetunnelendpoint=2.2.2.2       localtunnelendpoint=1.1.1.1 action=requireinrequireout        Agregar una regla con un nombre de CA:       netsh advfirewall consec add rule name="regla de certificado"       endpoint1=any endpoint2=any action=requireinrequestout       auth1=computercert auth1ca="C=US, O=MSFT, CN=\'Microsoft North,        South, East, and West Root Authority\'"