Uso: set rule group=| name= [dir=in|out] [profile=public|private|domain|any[,...]] [program= ] [service=service short name|any] [localip=any| | | | | ] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| | | | | ] [localport=0-65535| [,...]| RPC|RPC-EPMap|IPHTTPS|any (predeterminado=any)] [remoteport=0-65535| [,...]|any] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] new [name= ] [dir=in|out] [program= [service= |any] [action=allow|block|bypass] [description= ] [enable=yes|no] [profile=public|private|domain|any[,...]] [localip=any| | | | | ] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| | | | | ] [localport=1-65535|RPC|RPC-EPMap|any[,...]] [remoteport=1-65535|any[,...]] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] [interfacetype=wireless|lan|ras|any] [rmtcomputergrp= ] [rmtusrgrp= ] [edge=yes|deferapp|deferuser|no (predeterminado=no)] [security=authenticate|authenc|authdynenc|notrequired] Notas: - Establece un nuevo valor de parámetro en una regla identificada. Si la regla no existe, se produce un error en el comando. Para crear una regla, use el comando add. - Los valores especificados después de la palabra clave new se actualizan en la regla. Si no hay ningún valor o falta la palabra clave new, no se realiza ningún cambio. - Un grupo de reglas solo puede estar habilitado o deshabilitado. - Si hay varias reglas que coinciden con los criterios, se actualizarán todas las reglas coincidentes. - El nombre de la regla debe ser único y no puede ser "all". - Si se especifica un grupo de usuarios o equipos remotos, security se debe establecer en authenticate, authenc, authdynenc o authnoencap. - Si security se establece en authdynenc, los sistemas pueden negociar dinámicamente el uso del cifrado para el tráfico que coincida con una regla de Firewall de Windows determinada. El cifrado se negocia basándose en las propiedades de la regla de seguridad de conexión existente. Esta opción permite que un equipo acepte el primer paquete TCP o UDP de una conexión IPsec entrante siempre y cuando esté protegida, pero no cifrada, mediante IPsec. Una vez procesado el primer paquete, el servidor renegociará la conexión y la actualizará de modo que todas las comunicaciones siguientes estén completamente cifradas. - Authdynenc solo es válido cuando dir=in. - Si action=bypass, el grupo de equipos remotos debe especificarse cuando dir=in. - Si service=any, la regla se aplica solo a servicios. - El código o tipo ICMP puede ser "any". - Edge solo se puede especificar para reglas de entrada. Ejemplos: Cambiar la dirección IP remota en la regla llamada "permitir80": netsh advfirewall firewall set rule name="permitir80" new remoteip=192.168.0.2 Habilitar un grupo con la cadena de agrupación "escritorio remoto": netsh advfirewall firewall set rule group="escritorio remoto" new enable=yes Cambiar los puertos locales en la regla "Permitir intervalo de puertos" para udp- Set rule name="Permitir intervalo de puertos" dir=out protocol=udp localport=5000-5020 action=allow
Uso: set rule group=| name= [dir=in|out] [profile=public|private|domain|any[,...]] [program= ] [service=service short name|any] [localip=any| | | | | ] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| | | | | ] [localport=0-65535| [,...]| RPC|RPC-EPMap|IPHTTPS|any (predeterminado=any)] [remoteport=0-65535| [,...]|any] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] new [name= ] [dir=in|out] [program= [service= |any] [action=allow|block|bypass] [description= ] [enable=yes|no] [profile=public|private|domain|any[,...]] [localip=any| | | | | ] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| | | | | ] [localport=1-65535|RPC|RPC-EPMap|any[,...]] [remoteport=1-65535|any[,...]] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] [interfacetype=wireless|lan|ras|any] [rmtcomputergrp= ] [rmtusrgrp= ] [edge=yes|deferapp|deferuser|no (predeterminado=no)] [security=authenticate|authenc|authdynenc|notrequired] Notas: - Establece un nuevo valor de parámetro en una regla identificada. Si la regla no existe, se produce un error en el comando. Para crear una regla, use el comando add. - Los valores especificados después de la palabra clave new se actualizan en la regla. Si no hay ningún valor o falta la palabra clave new, no se realiza ningún cambio. - Un grupo de reglas sólo puede estar habilitado o deshabilitado. - Si hay varias reglas que coinciden con los criterios, se actualizarán todas las reglas coincidentes. - El nombre de la regla debe ser único y no puede ser "all". - Si se especifica un grupo de usuarios o equipos remotos, security se debe establecer en authenticate, authenc, authdynenc o authnoencap. - Si security se establece en authdynenc, los sistemas pueden negociar dinámicamente el uso del cifrado para el tráfico que coincida con una regla de Firewall de Windows determinada. El cifrado se negocia basándose en las propiedades de la regla de seguridad de conexión existente. Esta opción permite que un equipo acepte el primer paquete TCP o UDP de una conexión IPsec entrante siempre y cuando esté protegida, pero no cifrada, mediante IPsec. Una vez procesado el primer paquete, el servidor renegociará la conexión y la actualizará de modo que todas las comunicaciones siguientes estén completamente cifradas. - Authdynenc sólo es válido cuando dir=in. - Si action=bypass, el grupo de equipos remotos debe especificarse cuando dir=in. - Si service=any, la regla se aplica sólo a servicios. - El código o tipo ICMP puede ser "any". - Edge sólo se puede especificar para reglas de entrada. Ejemplos: Cambiar la dirección IP remota en la regla llamada "permitir80": netsh advfirewall firewall set rule name="permitir80" new remoteip=192.168.0.2 Habilitar un grupo con la cadena de agrupación "escritorio remoto": netsh advfirewall firewall set rule group="escritorio remoto" new enable=yes Cambiar los puertos locales en la regla "Permitir intervalo de puertos" para udp- Set rule name="Permitir intervalo de puertos" dir=out protocol=udp localport=5000-5020 action=allow
Uso: set privateprofile (parámetro) (valor) Parámetros: state - Configura el estado del firewall. Uso: state on|off|notconfigured ...
Uso: set publicationcache directory=]{DEFAULT| } Parámetros: Etiqueta Valor directory - Ruta de acceso completa al directorio ...
Uso: set publicationcachesize size=]{DEFAULT| } percent= {TRUE|FALSE} Parámetros: Etiqueta Valor size - Tamaño de la memoria ...
Uso: set publicprofile (parámetro) (valor) Parámetros: state - Configura el estado del firewall. Uso: on|off|notconfigured ...
Uso: set rule group= | name= dir=in|out profile=public|private|domain|any[,. program= service=service short name|any localip=any| ...
Uso: set rule group= | name= type=dynamic|static profile=public|private|domain|any[,. (default=any) endpoint1=any|locals ...
Uso: set rule name= profile=public|private|domain|any[,. type=dynamic|static (predeterminado=static) new name= mmsecmethods= ...
Uso: set service mode=]{DISABLED|LOCAL|DISTRIBUTED|HOSTEDSERVER|HOSTEDCLIENT} location]= clientauthentication]={DOMAIN|NONE} ...
Uso: set store local|gpo= |gpo= | gpo= Notas: - Establece el almacén de directivas en un objeto de directiva de grupo (GPO) ...