Uso: set rule group= | name= dir=in|out profile=public|private|domain|any[,. program= service=service short name|any localip=any| ...

Uso: set rule
      group= | name=
      [dir=in|out]
      [profile=public|private|domain|any[,...]]
      [program=]
      [service=service short name|any]
      [localip=any||||
      |]
      [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
         ||||]
      [localport=0-65535|[,...]|RPC|RPC-EPMap|IPHTTPS|any]
      [remoteport=0-65535|[,...]|any]
      [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
         tcp|udp|any]
      new
      [name=]
      [dir=in|out]
      [program=
      [service=|any]
      [action=allow|block|bypass]
      [description=]
      [enable=yes|no]
      [profile=public|private|domain|any[,...]]
      [localip=any||||
      |]
      [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
         ||||]
      [localport=0-65535|RPC|RPC-EPMap|any[,...]]
      [remoteport=0-65535|any[,...]]
      [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
         tcp|udp|any]
      [interfacetype=wireless|lan|ras|any]
      [rmtcomputergrp=]
      [rmtusrgrp=]
      [edge=yes|deferapp|deferuser|no (padrão=no)]
      [security=authenticate|authenc|authdynenc|notrequired]

Comentários:

      - Define um novo valor de parâmetro em uma regra identificada. O comando
        falha se a regra não existir. Para criar uma regra, use o comando add.
      - Os valores após a nova palavra-chave são atualizados na regra. Se não
        houver valores, a palavra-chave nova estiver ausente, nenhuma alteração
        será feita.
      - Um grupo de regras só pode ser habilitado ou desabilitado.
      - Se várias regras corresponderem aos critérios, todas as regras
        correspondentes serão atualizadas.
      - O nome da regra deve ser exclusivo e não pode ser "all".
      - Se um grupo de usuários ou computadores remotos for especificado,
        security deverá ser authenticate, authenc ou authdynenc.
      - Definir security como authdynenc permite que os sistemas negociem
        dinamicamente o uso de criptografia para tráfego que corresponda a uma
        determinada regra do Windows Firewall. A criptografia é negociada com
        base em propriedades existentes da regra de segurança de conexão. Essa
        opção permite que um computador aceite o primeiro pacote TCP ou UDP de
        uma conexão IPsec de entrada contanto que ela seja protegida, mas não
        criptografada, usando IPsec.
        Depois que o primeiro pacote é processado, o servidor renegocia a
        conexão e a atualiza para que todas as comunicações subsequentes
        sejam totalmente criptografadas.
      - Authdynenc só é válido quando dir=in.
      - Se action=bypass, o grupo de computadores remotos deverá ser
        especificado quando dir=in.
      - Se service=any, a regra se aplicará somente aos serviços.
      - O código ou tipo ICMP pode ser "any".
      - A borda só pode ser especificada para regras de entrada.

Exemplos:

      Alterar o endereço IP remoto em uma regra chamada "allow80":
      netsh advfirewall firewall set rule name="allow80" new
      remoteip=192.168.0.2

      Habilitar um grupo com a cadeia de caracteres de agrupamento "Remote
      Desktop":
      netsh advfirewall firewall set rule group="remote desktop" new
      enable=yes

      Alterar as portas locais na regra "Allow port range" para udp-
      Set rule name="Allow port range" dir=out protocol=udp
      localport=5000-5020 action=allow