Uso: set rule group= | name= type=dynamic|static profile=public|private|domain|any[,. (padrão=any) endpoint1=any|localsu ...

Uso: set rule       group= | name=       [type=dynamic|static]       [profile=public|private|domain|any[,...] (padrão=any)]       [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|          ||||]       [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|          ||||]       [port1=0-65535|any]       [port2=0-65535|any]       [protocol=0-255|tcp|udp|icmpv4|icmpv6|any]       new       [name=]       [profile=public|private|domain|any[,...]]       [description=]       [mode=transport|tunnel]       [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|          ||||]       [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|          ||||]       [action=requireinrequestout|requestinrequestout|          requireinrequireout|noauthentication]       [enable=yes|no]       [type=dynamic|static]       [localtunnelendpoint=|]       [remotetunnelendpoint=|]       [port1=0-65535|any]       [port2=0-65535|any]       [protocol=0-255|tcp|udp|icmpv4|icmpv6|any]       [interfacetype=wiresless|lan|ras|any]       [auth1=computerkerb|computercert|computerpsk|computerntlm>|          anonymous[,...]]       [auth1psk=]       [auth1ca=" [certmapping:yes|no] [excludecaname:yes|no] | ..."]       [auth1healthcert=yes|no]       [auth2=computercert|userkerb|usercert|userntlm|anonymous[,...]]       [auth2ca=" [certmapping:yes|no] | ..."]       [auth2healthcert=yes|no]       [qmsecmethods=          ah:+esp:-+[valuemin]+[valuekb]|          default]   Comentários:        - Define um novo valor de parâmetro em uma regra identificada. O comando          falha se a regra não existe. Para criar uma regra, use o comando add.       - Os valores após a nova palavra-chave são atualizados na regra. Se não         houver valores ou a palavra-chave nova estiver ausente, nenhuma          alteração será feita.       - Um grupo de regras só pode ser habilitado ou desabilitado.       - Se várias regras corresponderem aos critérios, todas as regras          correspondentes serão atualizadas.       - O nome da regra deve ser exclusivo e não pode ser "all".       - Auth1 e auth2 podem ser listas de opções separadas por vírgula.       - Os métodos computerpsk e computerntlm não podem ser especificados juntos         para auth1.       - Computercert não pode ser especificado com credenciais de usuário para          auth2.       - Qmsecmethods pode ser uma lista de propostas separadas por ",".       - Para qmsecmethods, integrity=md5|sha1 and         encryption=3des|des|aes128|aes192|aes256       - Se qmsemethods for definido como padrão, qmpfs também será definido como         padrão.       - Qmpfs=mainmode usa a configuração de troca de chaves do modo principal          referente a PFS.       - O uso de DES, MD5 e DHGroup1 não é recomendável. Esses         algoritmos criptográficos são fornecidos somente por questões de          compatibilidade com versões anteriores.       - O valor padrão de certmapping e excludecaname é 'no'.       - Os caracteres " no nome da CA devem ser substituídos por \'  Exemplos:        Renomear rule1 para rule2:       netsh advfirewall consec set rule name="rule1" new       name="rule2"        Alterar a ação em uma regra:       netsh advfirewall consec set rule name="rule1"       endpoint1=1.2.3.4 endpoint2=4.3.2.1 new action=requestinrequestout