Microsoft Windows [Version 6.1.7000] (C) Copyright 2009 Microsoft Corp. C:\Windows>netsh advfirewall firewall set rule ?
Uso: set rule
group=| name=[dir=in|out][profile=public|private|domain|any[,...]][program=][service=service short name|any][localip=any|||||][remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|||||][localport=0-65535|[,...]|
RPC|RPC-EPMap|IPHTTPS|any (predeterminado=any)][remoteport=0-65535|[,...]|any][protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any]
new
[name=][dir=in|out][program=[service=|any][action=allow|block|bypass][description=][enable=yes|no][profile=public|private|domain|any[,...]][localip=any|||||][remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|||||][localport=1-65535|RPC|RPC-EPMap|any[,...]][remoteport=1-65535|any[,...]][protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any][interfacetype=wireless|lan|ras|any][rmtcomputergrp=][rmtusrgrp=][edge=yes|deferapp|deferuser|no (predeterminado=no)][security=authenticate|authenc|authdynenc|notrequired]
Notas:
- Establece un nuevo valor de parámetro en una regla identificada.
Si la regla no existe, se produce un error en el comando. Para crear
una regla, use el comando add.
- Los valores especificados después de la palabra clave new se
actualizan en la regla. Si no hay ningún valor o falta la palabra
clave new, no se realiza ningún cambio.
- Un grupo de reglas sólo puede estar habilitado o deshabilitado.
- Si hay varias reglas que coinciden con los criterios, se actualizarán
todas las reglas coincidentes.
- El nombre de la regla debe ser único y no puede ser "all".
- Si se especifica un grupo de usuarios o equipos remotos, security se
debe establecer en authenticate, authenc, authdynenc o authnoencap.
- Si security se establece en authdynenc, los sistemas pueden negociar
dinámicamente el uso del cifrado para el tráfico que coincida con una
regla de Firewall de Windows determinada. El cifrado se negocia
basándose en las propiedades de la regla de seguridad de conexión
existente. Esta opción permite que un equipo acepte el primer paquete
TCP o UDP de una conexión IPsec entrante siempre y cuando esté
protegida, pero no cifrada, mediante IPsec.
Una vez procesado el primer paquete, el servidor renegociará la
conexión y la actualizará de modo que todas las comunicaciones
siguientes estén completamente cifradas.
- Authdynenc sólo es válido cuando dir=in.
- Si action=bypass, el grupo de equipos remotos debe especificarse
cuando dir=in.
- Si service=any, la regla se aplica sólo a servicios.
- El código o tipo ICMP puede ser "any".
- Edge sólo se puede especificar para reglas de entrada.
Ejemplos:
Cambiar la dirección IP remota en la regla llamada "permitir80":
netsh advfirewall firewall set rule name="permitir80" new
remoteip=192.168.0.2
Habilitar un grupo con la cadena de agrupación "escritorio remoto":
netsh advfirewall firewall set rule group="escritorio remoto" new
enable=yes
Cambiar los puertos locales en la regla "Permitir intervalo de puertos"
para udp-
Set rule name="Permitir intervalo de puertos" dir=out protocol=udp
localport=5000-5020 action=allow