Uso: defaultrule policy = qmpfs = (yes | no) activate = (yes | no) qmsecmethods = (neg#1 neg#2 . neg#n) kerberos = (yes | ...

Uso:   defaultrule [ policy = ]                [ [ qmpfs = ] (yes | no) ]               [ [ activate = ] (yes | no) ]               [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]               [ [ kerberos = ] (yes | no) ]               [ [ psk = ]  ]               [ [ rootca = ] " certmap:(yes | no) excludecaname:(yes | no)" ]    Modifica a regra de resposta padrão da diretiva especificada.   Essa regra será ignorada no Windows Vista e em versões posteriores do Windows    Parâmetros:    Marca             Valor   policy       -Nome da diretiva para a qual a regra de resposta padrão   deve                 ser modificada  .   qmpfs        -Opção para definir o PFS do modo rápido  .   activate     -Ativa a regra na diretiva quando 'yes' está especificado  .   qmsecmethods -Oferta de IPSec em um dos seguintes formatos:                 ESP[ConfAlg,AuthAlg]:k/  s                 AH[HashAlg]:k/  s                 AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/  s                 onde ConfAlg pode ser DES, ou 3DES ou None  .                 onde AuthAlg pode ser MD5 ou SHA1 ou None  .                 onde HashAlg é MD5 ou SHA1  .                 onde k é o tempo de vida em kilobytes  .                 onde s é o tempo de vida em segundos  .   kerberos     -Fornecerá autenticação Kerberos se 'yes' estiver especificado  .   psk          -Fornece autenticação usando uma chave pré-compartilhada especificada  .   rootca       -Fornece autenticação usando um certificado raiz especificado,                 tenta mapear o certificado quando certmap:Yes está especificado,                 exclui o nome da autoridade de certificação quando excludecaname:Yes está especificado  .  Comentários:  1. Configurações de certificado, mapeamento e nome da autoridade de certificação devem estar todas   entre              quotes; aspas internas devem ser substituídas por \'  .           2. O mapeamento de certificado é valido apenas para membros do domínio  .           3. Vários certificados podem ser fornecidos usando o parâmetro   rootca              várias vezes  .           4. As preferências de cada método de autenticação são determinadas   pela              ordem no comando  .           5. Se nenhum método de autenticação for determinado, os padrões dinâmicos serão usados  .           6. O uso de DES e MD5 não é recomendado. Esses   algoritmos              criptográficos são fornecidos apenas para compatibilidade com versões anteriores  .  Exemplos: set defaultrule Policy1 activate=  y           qmsec="AH[MD5]+ESP[3DES,MD5]:100000k/2000s"