Sintassi: set rule group= | name= dir=in|out profile=public|private|domain|any[,. program= service=service short name|any ...

Sintassi: set rule
      group= | name=
      [dir=in|out]
      [profile=public|private|domain|any[,...]]
      [program=]
      [service=service short name|any]
      [localip=any|||||
         ]
      [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
         ||||]
      [localport=0-65535|[,...]|RPC|RPC-EPMap|IPHTTPS|any]
      [remoteport=0-65535|[,...]|any]
      [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
         tcp|udp|any]
      new
      [name=]
      [dir=in|out]
      [program=
      [service=|any]
      [action=allow|block|bypass]
      [description=]
      [enable=yes|no]
      [profile=public|private|domain|any[,...]]
      [localip=any|||||
         ]
      [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
         ||||]
      [localport=0-65535|RPC|RPC-EPMap|any[,...]]
      [remoteport=0-65535|any[,...]]
      [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
         tcp|udp|any]
      [interfacetype=wireless|lan|ras|any]
      [rmtcomputergrp=]
      [rmtusrgrp=]
      [edge=yes|deferapp|deferuser|no (impostazione predefinita=no)]
      [security=authenticate|authenc|authdynenc|notrequired]

Note:

      - Imposta un nuovo valore per un parametro di una regola specificata.
        Se la regola non esiste, il comando non riesce. La regola deve essere
        creata in precedenza utilizzando un comando add.
      - I valori dopo la parola chiave new vengono aggiornati nella regola.
        Se non ci sono valori o la parola chiave new risulta mancante, non
        vengono apportate modifiche.
      - Un gruppo di regole può soltanto essere attivato o disattivato.
      - Se più regole soddisfano i criteri, tutte queste regole
        verranno aggiornate.
      - Il nome di una regola deve essere univoco e non può essere "all".
      - Se si specifica un gruppo di utenti o computer remoti, il parametro
        security deve essere authenticate, authenc o authdynenc.
      - L'impostazione di security su authdynenc consente ai sistemi di
        negoziare in modo dinamico l'uso della crittografia per il traffico
        che soddisfa una determinata regola di Windows Firewall.
        La crittografia viene negoziata in base alle proprietà delle regole
        di sicurezza di connessione esistenti. Questa opzione consente a un
        computer di accettare il primo pacchetto TCP o UDP di una connessione
        IPsec in entrata purché protetto, ma non crittografato, tramite IPsec.
        Dopo l'elaborazione del primo pacchetto, il server rinegozierà la
        connessione e la aggiornerà in modo che tutte le comunicazioni
        successive siano completamente crittografate.
      - Authdynenc è valido solo quando dir=in.
      - Se action=bypass, è necessario specificare almeno un gruppo di
        computer remoti.
      - Action=bypass è valido solo per le regole con dir=in.
      - Se service=any, la regola viene applicata solo ai servizi.
      - Il codice o tipo ICMP può essere "any".
      - Il confine può essere specificato solo per le regole per il
        traffico in entrata.

Esempi:

      Il comando seguente modifica l'indirizzo IP remoto per una regola
      denominata "allow80":
      netsh advfirewall firewall set rule name="allow80" new
      remoteip=192.168.0.2

      Il comando seguente abilita un gruppo con la stringa "Remote Desktop":
      netsh advfirewall firewall set rule group="remote desktop" new
      enable=yes

      Change the localports on the rule "Allow port range" per udp-
    Set rule name="Allow port range" dir=out protocol=udp localport=5000-5020
     action=allow