Uso: add rule name= endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| | | | | endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| ...

Uso: add rule name=       endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|          ||||       endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|          ||||       action=requireinrequestout|requestinrequestout|          requireinrequireout|noauthentication       [description=]       [mode=transport|tunnel (padrão=transport)]       [enable=yes|no (padrão=yes)]       [profile=public|private|domain|any[,...] (padrão=any)]       [type=dynamic|static (padrão=static)]       [localtunnelendpoint=|]       [remotetunnelendpoint=|]       [port1=0-65535|any (padrão=any)]       [port2=0-65535|any (padrão=any)]       [protocol=0-255|tcp|udp|icmpv4|icmpv6|any (padrão=any)]       [interfacetype=wiresless|lan|ras|any (padrão=any)]       [auth1=computerkerb|computercert|computerpsk|          computerntlm|anonymous[,...]]       [auth1psk=]       [auth1ca=" [certmapping:yes|no] [excludecaname:yes|no] | ..."]       [auth1healthcert=yes|no (padrão=no)]       [auth2=computercert|userkerb|usercert|userntlm|anonymous[,...]]       [auth2ca=" [certmapping:yes|no] | ..."]       [auth2healthcert=yes|no (padrão=no)]       [qmpfs=dhgroup1|dhgroup2|dhgroup14|ecdhp256|ecdhp384|mainmode|          none (padrão=none)]       [qmsecmethods=          ah:+esp:-+[valuemin]+[valuekb]          |default]  Comentários:        - O nome da regra deve ser exclusivo e não pode ser "all".       - Quando mode=tunnel, ambos os pontos de extremidade de encapsulamento          devem ser especificados e ter a mesma versão IP. Além disso, a ação          deve ser requireinrequireout.       - Pelo menos uma autenticação deve ser especificada.       - Auth1 e auth2 podem ser listas de opções separadas por vírgula.       - Os métodos computerpsk e computerntlm não podem ser especificados         juntos para auth1.       - Computercert não pode ser especificado com credenciais de usuário          para auth2.       - Qmsecmethods pode ser uma lista de propostas separadas por ",".       - Para qmsecmethods, integrity=md5|sha1 e         encryption=3des|des|aes128|aes192|aes256       - Qmpfs=mainmode usa a configuração de troca de chaves do modo principal         referente a PFS.       - O uso de DES, MD5 e DHGroup1 não é recomendável. Esses         algoritmos criptográficos são fornecidos somente por questões de          compatibilidade com versões anteriores.       - O valor padrão de certmapping e excludecaname é 'no'.       - Os caracteres " no nome da CA devem ser substituídos por \'  Exemplos:        Adicionar uma regra para isolamento de domínio usando valores padrão:       netsh advfirewall consec add rule name="isolation"       endpoint1=any endpoint2=any action=requireinrequestout        Adicionar uma regra com propostas do modo rápido personalizadas:       netsh advfirewall consec add rule name="custom"       endpoint1=any endpoint2=any       qmsecmethods=ah:md5+esp:md5-3des+60min+20480kb,ah:sha1       action=requireinrequestout        Criar uma regra de modo de encapsulamento da       sub-rede A (192.168.0.0, ip externo=1.1.1.1) para a       sub-rede B (192.157.0.0, ip externo=2.2.2.2):       netsh advfirewall consec add rule name="my tunnel" mode=tunnel       endpoint1=192.168.0.0/16 endpoint2=192.157.0.0/16       remotetunnelendpoint=2.2.2.2       localtunnelendpoint=1.1.1.1 action=requireinrequireout        Adicionar uma regra com o nome da CA:       netsh advfirewall consec add rule name="cert rule"       endpoint1=any endpoint2=any action=requireinrequestout       auth1=computercert auth1ca="C=US, O=MSFT, CN=\'Microsoft North,        South, East, and West Root Authority\'"