Syntaxe : set rule group= | name= dir=in|out profile=public|private|domain|any[,. program= service= |any localip=any| | | ...

Syntaxe : set rule
      group= | name=
      [dir=in|out]
      [profile=public|private|domain|any[,...]]
      [program=]
      [service=|any]
      [localip=any|||||]
      [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
         ||||]
[localport=0-65535|[,...]|RPC|RPC-EPMap|IPHTTPS|any]
      [remoteport=0-65535|[,...]|any]
      [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
         tcp|udp|any]
      new
      [name=]
      [dir=in|out]
      [program=]
      [service=|any]
      [action=allow|block|bypass]
      [description=]
      [enable=yes|no]
      [profile=public|private|domain|any[,...]]
      [localip=any|||||]
      [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
         ||||]
      [localport=0-65535|RPC|RPC-EPMap|any[,...]]
      [remoteport=0-65535|any[,...]]
      [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
         tcp|udp|any]
      [interfacetype=wireless|lan|ras|any]
      [rmtcomputergrp=]
      [rmtusrgrp=]
      [edge=yes|deferapp|deferuser|no (par défaut=no)]
      [security=authenticate|authenc|authdynenc|notrequired]

Remarques :

      - Définit une nouvelle valeur de paramètre sur une règle identifiée.
        La commande échoue si la règle n'existe pas. Pour créer une règle,
        utilisez la commande add.
      - Les valeurs situées après le mot clé new sont mises à jour dans
        la règle. S'il n'y a aucune valeur ou si le mot clé new est absent,
        aucune modification n'est apportée.
      - Un groupe de règles peut uniquement être activé ou désactivé.
      - Si plusieurs règles correspondent aux critères, toutes les règles
        concernées sont mises à jour.
      - Le nom de la règle doit être unique et ne peut pas être « all ».
      - Si un groupe d'ordinateurs ou d'utilisateurs distants est spécifié,
        security doit avoir la valeur authenticate, authenc ou authdynenc.
      - L'affectation à security de la valeur authdynenc permet aux systèmes de
        négocier dynamiquement l'utilisation du chiffrement pour le trafic qui
        correspond à une règle de pare-feu Windows. Le chiffrement est négocié
        en fonction des propriétés de règle de connexion existantes. Cette
        option permet à un ordinateur d'accepter le premier paquet TCP ou UDP
        d'une connexion IPsec entrante à condition qu'elle soit sécurisée, mais
        pas chiffrée, à l'aide d'IPsec.
        Une fois le premier paquet traité, le serveur
        renégocie la connexion et la met à niveau afin que
        toutes les communications ultérieures soient chiffrées.
      - Authdynenc est valide uniquement lorsque dir=in.
      - Si action=bypass, le groupe d'ordinateurs distants doit être spécifié
        lorsque dir=in.
      - Si service=any, la règle s'applique uniquement aux services.
      - Le code ou type ICMP peut être « any ».
      - Edge ne peut être spécifié que pour les règles de trafic entrant.

Exemples :

      Modifier l'adresse IP distante sur une règle nommée « allow80 » :
      netsh advfirewall firewall set rule name="allow80" new
      remoteip=192.168.0.2

      Activer un groupe avec la chaîne de regroupement « ordinateur distant » :
      netsh advfirewall firewall set rule group="ordinateur distant" new
      enable=yes

      Modifier les ports locaux sur la règle « Allow port range » pour udp :
      Set rule name="Allow port range" dir=out protocol=udp localport=5000-5020
      action=allow