Uso: set rule group= | name= type=dynamic|static profile=public|private|domain|any[,. (predeterminado=any) endpoint1=any ...

Uso: set rule       group= | name=       [type=dynamic|static]       [profile=public|private|domain|any[,...] (predeterminado=any)]       [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|          ||||]       [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|          ||||]       [port1=0-65535|any]       [port2=0-65535|any]       [protocol=0-255|tcp|udp|icmpv4|icmpv6|any]       new       [name=]       [profile=public|private|domain|any[,...]]       [description=]       [mode=transport|tunnel]       [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|          ||||]       [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|          ||||]       [action=requireinrequestout|requestinrequestout|          requireinrequireout|noauthentication]       [enable=yes|no]       [type=dynamic|static]       [localtunnelendpoint=|]       [remotetunnelendpoint=|]       [port1=1-65535|any]       [port2=1-65535|any]       [protocol=0-255|tcp|udp|icmpv4|icmpv6|any]       [interfacetype=wiresless|lan|ras|any]       [auth1=computerkerb|computercert|computerpsk|computerntlm>|          anonymous[,...]]       [auth1psk=]       [auth1ca=" [certmapping:yes|no]          [excludecaname:yes|no] | ..."]       [auth1healthcert=yes|no]       [auth2=computercert|userkerb|usercert|userntlm|anonymous[,...]]       [auth2ca=" [certmapping:yes|no] | ..."]       [auth2healthcert=yes|no]       [qmsecmethods=          ah:+esp:-+[valormín]+[valorkb]|          default]   Notas:        - Establece un nuevo valor de parámetro en una regla identificada.         Si la regla no existe, se produce un error en el comando.         Para crear una regla, use el comando add.       - Los valores especificados después de la palabra clave new se actualizan         en la regla. Si no hay ningún valor o falta la palabra clave new, no         se realiza ningún cambio.       - Un grupo de reglas sólo puede estar habilitado o deshabilitado.       - Si hay varias reglas que coinciden con los criterios, se actualizarán         todas las reglas coincidentes.       - El nombre de la regla debe ser único y no puede ser "all".       - Auth1 y auth2 pueden ser listas de opciones delimitadas por comas.       - Los métodos computerpsk y computerntlm no se pueden especificar juntos         para auth1.       - Computercert no se puede especificar con credenciales de usuario         para auth2.       - Qmsecmethods puede ser una lista de propuestas separadas por "|".       - Para qmsecmethods, integridad=md5|sha1 y         cifrado=3des|des|aes128|aes192|aes256       - Si qmsemethods se establece en el valor predeterminado, qmpfs también         se establecerá en el valor predeterminado.       - Qmpfs=mainmode usa la configuración de intercambio de claves de modo         principal para PFS.       - No se recomienda usar DES, MD5 y DHGroup1. Estos algoritmos         de cifrado se proporcionan sólo para la compatibilidad con         versiones anteriores.       - El valor predeterminado para certmapping y excludecaname es 'no'.       - Los caracteres " dentro del nombre de CA deben reemplazarse por \'  Ejemplos:        Cambiar el nombre de regla1 a regla2:       netsh advfirewall consec set rule name="regla1" new       name="regla2"        Cambiar la acción de una regla:       netsh advfirewall consec set rule name="regla1"       endpoint1=1.2.3.4 endpoint2=4.3.2.1 new action=requestinrequestout