Utilisation : add rule name= endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| | | | | endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| ...

Utilisation : add rule name=       endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|          ||||       endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|          ||||       action=requireinrequestout|requestinrequestout|          requireinrequireout|noauthentication       [description=]       [mode=transport|tunnel (par défaut=transport)]       [enable=yes|no (par défaut=yes)]       [profile=public|private|domain|any[,...] (par défaut=any)]       [type=dynamic|static (par défaut=static)]       [localtunnelendpoint=|]       [remotetunnelendpoint=|]       [port1=0-65535|any (par défaut=any)]       [port2=0-65535|any (par défaut=any)]       [protocol=0-255|tcp|udp|icmpv4|icmpv6|any (par défaut=any)]       [interfacetype=wiresless|lan|ras|any (par défaut=any)]       [auth1=computerkerb|computercert|computerpsk|          computerntlm|anonymous[,...]]       [auth1psk=]       [auth1ca=" [certmapping:yes|no]          [excludecaname:yes|no] | ..."]       [auth1healthcert=yes|no (par défaut=no)]       [auth2=computercert|userkerb|usercert|userntlm|anonymous[,...]]       [auth2ca=" [certmapping:yes|no]          | ..."]       [auth2healthcert=yes|no (default=no)]       [qmpfs=dhgroup1|dhgroup2|dhgroup14|ecdhp256|ecdhp384|mainmode|          none (par défaut=none)]       [qmsecmethods=          ah:+esp:-+[valuemin]+[valuekb]          |default]  Remarques :        - Le nom de règle doit être unique et ne peut pas être « all ».       - Si mode=tunnel, les deux points de terminaison du tunnel doivent         être spécifiés et de la même version IP. L'action doit également         être requireinrequireout.       - Au moins une authentification doit être spécifiée.       - Auth1 et auth2 peuvent être des listes d'options séparées par         des virgules.       - Les méthodes Computerpsk et computerntlm ne peuvent pas être         spécifiées ensemble pour auth1.       - Computercert ne peut pas être spécifié avec les informations         d'identification de l'utilisateur pour auth2.       - Qmsecmethods peut être une liste de propositions séparées par         une virgule « , ».       - Pour qmsecmethods, integrity=md5|sha1 et         encryption=3des|des|aes128|aes192|aes256       - Qmpfs=mainmode utilise le paramètre d'échange de clés du mode         principal pour PFS.       - Il n'est pas recommandé d'utiliser DES, MD5 et DHGroup1. Ces         algorithmes de chiffrement sont fournis à des fins de compatibilité         descendante uniquement.       - La valeur par défaut de certmapping et excludecaname est « no ».       - Les caractères " présents dans le nom de l'Autorité de         certification doivent être remplacés par \'.  Exemples :        Ajouter une règle pour l'isolation du domaine à l'aide des valeurs       par défaut :       netsh advfirewall consec add rule name=« isolation »       endpoint1=any endpoint2=any action=requireinrequestout        Ajouter une règle avec des propositions du mode rapide personnalisé :       netsh advfirewall consec add rule name=« personnalisé »       endpoint1=any endpoint2=any       qmsecmethods=ah:md5+esp:md5-3des+60min+20480kb,ah:sha1       action=requireinrequestout        Créer une règle du mode tunnel à partir du       sous-réseau A (192.168.0.0, external ip=1.1.1.1) dans le       sous-réseau B (192.157.0.0, external ip=2.2.2.2):       netsh advfirewall consec add rule name=« mon tunnel » mode=tunnel       endpoint1=192.168.0.0/16 endpoint2=192.157.0.0/16       remotetunnelendpoint=2.2.2.2       localtunnelendpoint=1.1.1.1 action=requireinrequireout        Ajouter une règle avec nom d'Autorité de certification :       netsh advfirewall consec add rule name="règle de certification"       endpoint1=any endpoint2=any action=requireinrequestout       auth1=computercert auth1ca="C=US, O=MSFT, CN=\'Microsoft North,        South, East, and West Root Authority\'"