Utilisation : set rule group= | name= type=dynamic|static profile=public|private|domain|any[,. (default=any) endpoint1=a ...

Utilisation : set rule       group= | name=       [type=dynamic|static]       [profile=public|private|domain|any[,...] (default=any)]       [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|          ||||]       [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|          ||||]       [port1=0-65535|any]       [port2=0-65535|any]       [protocol=0-255|tcp|udp|icmpv4|icmpv6|any]       new       [name=]       [profile=public|private|domain|any[,...]]       [description=]       [mode=transport|tunnel]       [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|          ||||]       [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|          ||||]       [action=requireinrequestout|requestinrequestout|          requireinrequireout|noauthentication]       [enable=yes|no]       [type=dynamic|static]       [localtunnelendpoint=|]       [remotetunnelendpoint=|]       [port1=0-65535|any]       [port2=0-65535|any]       [protocol=0-255|tcp|udp|icmpv4|icmpv6|any]       [interfacetype=wiresless|lan|ras|any]       [auth1=computerkerb|computercert|computerpsk|computerntlm>|          anonymous[,...]]       [auth1psk=]       [auth1ca=" [certmapping:yes|no]          [excludecaname:yes|no] | ..."]       [auth1healthcert=yes|no]       [auth2=computercert|userkerb|usercert|userntlm|anonymous[,...]]       [auth2ca=" [certmapping:yes|no]          | ..."]       [auth2healthcert=yes|no]       [qmsecmethods=          ah:+esp:-+[valuemin]+[valuekb]|          default]   Remarques :        - Définit une nouvelle valeur de paramètre sur une règle identifée.         La commande échoue si la règle n'existe pas. Pour créer une règle,         utilisez la commande add.       - Les valeurs situées après le mot clé new sont mises à jour dans         la règle. S'il n'y a aucune valeur, ou si le mot clé new est absent,         aucune modification n'est apportée.       - Un groupe de règles peut être activé ou désactivé uniquement.       - Si plusieurs règles correspondent aux critères, toutes les règles         de correspondance seront mises à jour.       - Le nom de règle doit être unique et ne peut pas être « all ».       - Auth1 et auth2 peuvent être des listes d'options séparées par         des virgules.       - Les méthodes Computerpsk et computerntlm ne peuvent pas être         spécifiées ensemble pour auth1.       - Computercert ne peut pas être spécifié avec les informations         d'identification de l'utilisateur pour auth2.       - Qmsecmethods peut être une liste de propositions séparée par         une virgule (« , »).       - Pour qmsecmethods, integrity=md5|sha1 et         encryption=3des|des|aes128|aes192|aes256       - Si  qmsemethods est défini à default, qmpfs sera également défini         à default.       - Qmpfs=mainmode utilise le paramètre d'échange de clés du mode         principal pour PFS.       - Il n'est pas recommandé d'utiliser DES, MD5 et DHGroup1. Ces         algorithmes de chiffrement sont fournis à des fins de compatibilité         descendante uniquement.       - La valeur par défaut de certmapping et excludecaname est « no ».       - Les caractères " présents dans le nom de l'Autorité de         certification doivent être remplacés par \'.  Exemples :        Renommer règle1 règle2 :       netsh advfirewall consec set rule name=« règle1 » new       name=« règle2 »        Modifier l'action sur une règle :       netsh advfirewall consec set rule name=« règle1 »       endpoint1=1.2.3.4 endpoint2=4.3.2.1 new action=requestinrequestout