Windows Seven netsh advfirewall el comando

Microsoft Windows [Version 6.1.7000]
(C) Copyright 2009 Microsoft Corp. C:\Windows>netsh advfirewall ? Los siguientes comandos están disponibles: Comandos en este contexto: ? - Muestra una lista de comandos. consec - Cambia al contexto `netsh advfirewall consec'. dump - Muestra un script de configuración. export - Exporta la directiva actual a un archivo. firewall - Cambia al contexto `netsh advfirewall firewall'. help - Muestra una lista de comandos. import - Importa un archivo de directiva en el almacén de directivas actual. mainmode - Cambia al contexto `netsh advfirewall mainmode'. monitor - Cambia al contexto `netsh advfirewall monitor'. reset - Restablece la directiva en la directiva original predeterminada. set - Establece la configuración por perfil o global. show - Muestra las propiedades globales o del perfil. Los siguientes subcontextos están disponibles: consec firewall mainmode monitor Para ver más ayuda acerca de un comando, escríbalo seguido de un espacio y después escriba ?.

Cambia al contexto `netsh advfirewall consec'.

»netsh »advfirewall »consec


C:\Windows>netsh advfirewall consec ?

Los siguientes comandos están disponibles:

Comandos en este contexto:
?              - Muestra una lista de comandos.
add            - Agrega una nueva regla de seguridad de conexión.
delete         - Elimina todas las reglas de seguridad de conexión coincidentes.
dump           - Muestra un script de configuración.
help           - Muestra una lista de comandos.
set            - Establece nuevos valores para las propiedades de una regla existente.
show           - Muestra una regla de seguridad de conexión especificada.

Para ver más ayuda acerca de un comando, escríbalo seguido de un espacio y 
después escriba ?.

Agrega una nueva regla de seguridad de conexión.

»netsh »advfirewall »consec »add


C:\Windows>netsh advfirewall consec add ?

Los siguientes comandos están disponibles:

Comandos en este contexto:
add rule       - Agrega una nueva regla de seguridad de conexión.

Agrega una nueva regla de seguridad de conexión.

»netsh »advfirewall »consec »add »rule


C:\Windows>netsh advfirewall consec add rule ?

Uso: add rule name=<cadena>
      endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <dirección IPv4>|<dirección IPv6>|<subred>|<intervalo>|<lista>
      endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <dirección IPv4>|<dirección IPv6>|<subred>|<intervalo>|<lista>
      action=requireinrequestout|requestinrequestout|
         requireinrequireout|requireinclearout|noauthentication
      [description=<cadena>]
      [mode=transport|tunnel (predeterminado=transport)]
      [enable=yes|no (predeterminado=yes)]
      [profile=public|private|domain|any[,...] (predeterminado=any)]
      [type=dynamic|static (predeterminado=static)]
      [localtunnelendpoint=any|<dirección IPv4>|<dirección IPv6>]
      [remotetunnelendpoint=any|<dirección IPv4>|<dirección IPv6>]
      [port1=0-65535|<intervalo de puertos>[,...]|any (predeterminado=any)]
      [port2=0-65535|<intervalo de puertos>[,...]|any (predeterminado=any)]
      [protocol=0-255|tcp|udp|icmpv4|icmpv6|any (predeterminado=any)]
      [interfacetype=wiresless|lan|ras|any (predeterminado=any)]
      [auth1=computerkerb|computercert|computercertecdsap256|
         computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
      [auth1psk=<cadena>]
      [auth1ca="<nombre de CA> [certmapping:yes|no] [excludecaname:yes|no]
         [catype:root|intermediate (predeterminado=root)] |..."]
      [auth1healthcert=yes|no (predeterminado=no)]
      [auth1ecdsap256ca="<nombre de CA> [certmapping:yes|no]
         [excludecaname:yes|no]
         [catype:root|intermediate (predeterminado=root)] | ..."]
      [auth1ecdsap256healthcert=yes|no (predeterminado=no)]
      [auth1ecdsap384ca="<nombre de CA> [certmapping:yes|no]
         [excludecaname:yes|no]
         [catype:root|intermediate (predeterminado=root)] | ..."]
      [auth1ecdsap384healthcert=yes|no (predeterminado=no)]
      [auth2=computercert|computercertecdsap256|computercertecdsap384|
         userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm|
         anonymous[,...]]
      [auth2ca="<nombre de CA> [certmapping:yes|no]
         [catype:root|intermediate (predeterminado=root)] | ..."]
      [auth2ecdsap256ca="<nombre de CA> [certmapping:yes|no]
         [catype:root|intermediate (predeterminado=root)] | ..."]
      [auth2ecdsap384ca="<nombre de CA> [certmapping:yes|no]
         [catype:root|intermediate (predeterminado=root)] | ..."]
      [qmpfs=dhgroup1|dhgroup2|dhgroup14|ecdhp256|ecdhp384|mainmode|
         none (predeterminado=none)]
      [qmsecmethods=authnoencap:<integridad>+[valormin]+[valorkb]|
         ah:<integridad>+esp:<integridad>-<cifrado>+[valormin]+[valorkb]
         |default]
      [exemptipsecprotectedconnections=yes|no (predeterminado=no)]
      [applyauthz=yes|no (predeterminado=no)]

Notas: 

      - El nombre de la regla debe ser único y no puede ser "all".
      - Cuando mode=tunnel, se deben especificar los extremos del túnel,
        excepto cuando la acción es noauthentication.
        Cuando se especifican direcciones IP determinadas, deben tener
        la misma versión de IP.
        Además, cuando se configuran túneles dinámicos:
        Se pueden establecer los extremos de túnel en any. No es necesario
        especificar el extremo de túnel local para la directiva de cliente
        (es decir, any).
        No es necesario especificar los extremos de túnel remotos para
        la directiva de puerta de enlace (es decir, any).
        Además, la acción debe ser requireinrequireout, requireinclearout
        o noauthentication.
      - requireinclearout no es válida cuando mode=Transport.
      - Se debe especificar al menos una autenticación.
      - Auth1 y auth2 pueden ser listas de opciones separadas por comas.
      - Los métodos computerpsk y computerntlm no se pueden especificar juntos
        para auth1.
      - No se puede especificar computercert con credenciales de usuario para
        auth2.
      - Las opciones de certsigning ecdsap256 y ecdsap384 sólo se admiten en
        Windows Vista SP1 y posteriores.
      - Qmsecmethods puede ser una lista de propuestas separadas con una ",".
      - Para qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192|
        aesgmac256|aesgcm128|aesgcm192|aesgcm256 y
        encryption=3des|des|aes128|aes192|aes256|aesgcm128|
        aesgcm192|aesgcm256.
      - Si se especifica aesgcm128, aesgcm192 o aesgcm256, se debe usar para
        la integridad y el cifrado ESP.
      - Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256
        y sha256 sólo se admiten en Windows Vista SP1 y posteriores.
      - Qmpfs=mainmode usa la configuración de intercambio de claves de modo
        principal para PFS.
      - No se recomienda el uso de DES, MD5 ni DHGroup1. Estos algoritmos de
        cifrado se proporcionan sólo para la compatibilidad con versiones
        anteriores.
      - El valor predeterminado de certmapping y excludecaname es 'no'.
      - Los caracteres " en el nombre de CA se deben sustituir por \'
      - Para auth1ca y auth2ca, el nombre de CA debe tener el prefijo 'CN='.
      - catype se puede usar para especificar el tipo de entidad de
        certificación - catype=root/intermediate
      - authnoencap se admite en Windows 7 y posteriores.
      - authnoencap significa que los equipos sólo usarán la autenticación
        y no usarán ningún tipo de encapsulación por paquetes ni algoritmos de
        cifrado para proteger paquetes de red posteriores intercambiados como
        parte de esta conexión.
      - QMPFS y authnoencap no se pueden usar juntos en la misma regla.
      - AuthNoEncap debe ir acompañado de al menos un conjunto de integridad
        AH o ESP.
      - applyauthz sólo se puede especificar para reglas de modo de túnel.
      - exemptipsecprotectedconnections sólo se puede especificar para reglas
        de modo de túnel. Si esta marca se establece en "Yes", el tráfico
        de ESP se excluirá del túnel.
        El tráfico sólo de AH NO se excluirá del túnel.
      - Valuemin (cuando se especifica) para qmsecmethod debe encontrarse
        entre 5 y 2880 minutos. Valuekb (cuando se especifica) para
        qmsecmethod debe estar entre 20480 y 2147483647 kilobytes.

Ejemplos: 

      Agregar una regla para aislar dominios con los valores predeterminados:
      netsh advfirewall consec add rule name="isolation"
      endpoint1=any endpoint2=any action=requireinrequestout

      Agregar una regla con propuestas de modo rápido personalizado:
      netsh advfirewall consec add rule name="custom"
      endpoint1=any endpoint2=any
      qmsecmethods=ah:sha1+esp:sha1-aes256+60min+20480kb,ah:sha1
      action=requireinrequestout

      Agregar una regla con propuestas de modo rápido personalizado:
      netsh advfirewall consec add rule name="custom"
      endpoint1=any endpoint2=any
      qmsecmethods=authnoencap:sha1,ah:aesgmac256+esp:aesgmac256-none
      action=requireinrequestout

      Crear una regla de modo de túnel desde la
      subred A (192.168.0.0, IP externa=1.1.1.1) a la
      subred B (192.157.0.0, IP externa=2.2.2.2):
      netsh advfirewall consec add rule name="my tunnel" mode=tunnel
      endpoint1=192.168.0.0/16 endpoint2=192.157.0.0/16
      remotetunnelendpoint=2.2.2.2
      localtunnelendpoint=1.1.1.1 action=requireinrequireout

      Crear una regla de modo de túnel dinámico desde la subred
      A (192.168.0.0/16)
      a la subred B (192.157.0.0, remoteGW=2.2.2.2)
      Directiva de cliente:
      netsh advfirewall consec add rule name="dynamic tunnel"
      mode=tunnel
      endpoint1=any endpoint2=192.157.0.0/16
      remotetunnelendpoint=2.2.2.2
      action=requireinrequireout
      Directiva de puerta de enlace (sólo se aplica al dispositivo
      de puerta de enlace):
      netsh advfirewall consec add rule name="dynamic tunnel"
      mode=tunnel endpoint1=192.157.0.0/16
      endpoint2=any localtunnelendpoint=2.2.2.2
      action=requireinrequireout

      Agregar una regla con un nombre de CA:
      netsh advfirewall consec add rule name="cert rule"
      endpoint1=any endpoint2=any action=requireinrequestout
      auth1=computercert auth1ca=

Elimina todas las reglas de seguridad de conexión coincidentes.

»netsh »advfirewall »consec »delete


C:\Windows>netsh advfirewall consec delete ?

Los siguientes comandos están disponibles:

Comandos en este contexto:
delete rule    - Elimina todas las reglas de seguridad de conexión coincidentes.

Elimina todas las reglas de seguridad de conexión coincidentes.

»netsh »advfirewall »consec »delete »rule


C:\Windows>netsh advfirewall consec delete rule ?

Uso: delete rule name=<cadena>
      [type=dynamic|static]
      [profile=public|private|domain|any[,...] (predeterminado=any)]
      [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <dirección IPv4>|<dirección IPv6>|<subred>|<intervalo>|<lista>]
      [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <dirección IPv4>|<dirección IPv6>|<subred>|<intervalo>|<lista>]
      [port1=0-65535|<intervalo de puertos>[,...]|any (predeterminado=any)]
      [port2=0-65535|<intervalo de puertos>[,...]|any (predeterminado=any)]
      [protocol=0-255|tcp|udp|icmpv4|icmpv6|any]

Notas: 

      - Elimina una regla identificada por nombre y, opcionalmente, por 
        perfiles, extremos, puertos, protocolo y tipo.
      - Si se encuentran varias coincidencias, se eliminan todas las reglas
        coincidentes.

Ejemplos: 

      Eliminar una regla denominada "regla1" de todos los perfiles:
      netsh advfirewall consec delete rule name="regla1"

      Eliminar todas las reglas dinámicas de todos los perfiles:
      netsh advfirewall consec delete rule name=all type=dynamic

Muestra un script de configuración.

»netsh »advfirewall »consec »dump


C:\Windows>netsh advfirewall consec dump ?

Uso: dump

Notas: 
    Crea un script que contiene la configuración actual. Si se
    guarda en un archivo, este script puede utilizarse para 
    restaurar los valores de configuración modificados.

Muestra una lista de comandos.

»netsh »advfirewall »consec »help


C:\Windows>netsh advfirewall consec help ?

Uso: help

Notas: 
       Muestra una lista de comandos.

Establece nuevos valores para las propiedades de una regla existente.

»netsh »advfirewall »consec »set


C:\Windows>netsh advfirewall consec set ?

Los siguientes comandos están disponibles:

Comandos en este contexto:
set rule       - Establece nuevos valores para las propiedades de una regla existente.

Establece nuevos valores para las propiedades de una regla existente.

»netsh »advfirewall »consec »set »rule


C:\Windows>netsh advfirewall consec set rule ?

Uso: set rule
      group=<cadena> | name=<cadena>
      [type=dynamic|static]
      [profile=public|private|domain|any[,...] (default=any)]
      [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <dirección IPv4>|<dirección IPv6>|<subred>|<intervalo>|<lista>]
      [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <dirección IPv4>|<dirección IPv6>|<subred>|<intervalo>|<lista>]
      [port1=0-65535|<intervalo de puertos>[,...]|any]
      [port2=0-65535|<intervalo de puertos>[,...]|any]
      [protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
      new
      [name=<cadena>]
      [profile=public|private|domain|any[,...]]
      [description=<cadena>]
      [mode=transport|tunnel]
      [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <dirección IPv4>|<dirección IPv6>|<subred>|<intervalo>|<lista>]
      [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <dirección IPv4>|<dirección IPv6>|<subred>|<intervalo>|<lista>]
      [action=requireinrequestout|requestinrequestout|
         requireinrequireout|requireinclearout|noauthentication]
      [enable=yes|no]
      [type=dynamic|static]
      [localtunnelendpoint=any|<dirección IPv4>|<dirección IPv6>]
      [remotetunnelendpoint=any|<dirección IPv4>|<dirección IPv6>]
      [port1=0-65535|<intervalo de puertos>[,...]|any]
      [port2=0-65535|<intervalo de puertos>[,...]|any]
      [protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
      [interfacetype=wiresless|lan|ras|any]
      [auth1=computerkerb|computercert|computercertecdsap256|
         computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
      [auth1psk=<cadena>]
      [auth1ca="<nombre de CA> [certmapping:yes|no] [excludecaname:yes|no]
         [catype:root|intermediate (predeterminado=root)] | ..."]
      [auth1healthcert=yes|no]
      [auth1ecdsap256ca="<nombre de CA> [certmapping:yes|no]
         [excludecaname:yes|no]
         [catype:root|intermediate (predeterminado=root)] | ..."]
      [auth1ecdsap256healthcert=yes|no (predeterminado=no)]
      [auth1ecdsap384ca="<nombre de CA> [certmapping:yes|no]
         [excludecaname:yes|no]
         [catype:root|intermediate (predeterminado=root)] | ..."]
      [auth1ecdsap384healthcert=yes|no (predeterminado=no)]
      [auth2=computercert|computercertecdsap256|computercertecdsap384|
         userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm|
         anonymous[,...]]
      [auth2ca="<nombre de CA> [certmapping:yes|no]
         [catype:root|intermediate (predeterminado=root)] | ..."]
      [auth2ecdsap256ca="<nombre de CA> [certmapping:yes|no]
         [catype:root|intermediate (predeterminado=root)] | ..."]
      [auth2ecdsap384ca="<nombre de CA> [certmapping:yes|no]
         [catype:root|intermediate (predeterminado=root)] | ..."]
      [qmpfs=dhgroup1|dhgroup2|dhgroup14|ecdhp256|ecdhp384|mainmode|none]
      [qmsecmethods=authnoencap:<integridad>+[valormin]+[valorkb]|
         ah:<integridad>+esp:<integridad>-<cifrado>+[valormin]+[valorkb]
         |default]
      [exemptipsecprotectedconnections=yes|no (predeterminado=no)]
      [applyauthz=yes|no (predeterminado=no)]

Notas: 

      - Establece un nuevo valor de parámetro en una regla identificada. Si la
        regla no existe, se produce un error en el comando. Para crear una
        regla, use el comando add.
      - Los valores especificados después de la palabra clave new se actualizan
        en la regla. Si no hay ningún valor o falta la palabra clave new, no se
        realiza ningún cambio.
      - Un grupo de reglas sólo puede estar habilitado o deshabilitado.
      - Si hay varias reglas que coinciden con los criterios, se actualizarán
        todas las reglas coincidentes.
      - El nombre de la regla debe ser único y no puede ser "all".
      - Auth1 y auth2 pueden ser listas de opciones separadas por comas.
      - Los métodos computerpsk y computerntlm no se pueden especificar juntos
        para auth1.
      - No se puede especificar computercert con credenciales de usuario para
        auth2.
      - Las opciones de certsigning ecdsap256 y ecdsap384 sólo se admiten en
        Windows Vista SP1 y posteriores.
      - Qmsecmethods puede ser una lista de propuestas separadas con una ",".
      - Para qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192|
        aesgmac256|aesgcm128|aesgcm192|aesgcm256 y
        encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256.
      - Si se especifica aesgcm128, aesgcm192 o aesgcm256, se debe usar para la
        integridad y el cifrado ESP.
      - Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256
        y sha256 sólo se admiten en Windows Vista SP1 y posteriores.
      - Si se establece qmsemethods en el valor predeterminado, también se
        establecerá qmpfs en el valor predeterminado.
      - Qmpfs=mainmode usa la configuración de intercambio de claves de modo
        principal para PFS.
      - No se recomienda el uso de DES, MD5 y DHGroup1. Estos algoritmos de
        cifrado se proporcionan sólo para la compatibilidad con versiones
        anteriores.
      - Los caracteres " dentro del nombre de CA deben reemplazarse por \'
      - Para auth1ca y auth2ca, el nombre de CA debe llevar el prefijo 'CN='.
      - catype se puede usar para especificar el tipo de entidad de
        certificación - catype=root/intermediate
      - authnoencap se admite en Windows 7 y posteriores.
      - authnoencap significa que los equipos sólo usarán la autenticación
        y no usarán ningún tipo de encapsulación por paquetes ni algoritmos de
        cifrado para proteger paquetes de red posteriores intercambiados como
        parte de esta conexión.
      - QMPFS y authnoencap no se pueden usar juntos en la misma regla.
      - AuthNoEncap debe ir acompañado de al menos un conjunto de integridad
        AH o ESP.
      - Cuando mode=tunnel, la acción debe ser requireinrequireout,
        requireinclearout o noauthentication.
      - requireinclearout no es válida cuando mode=Transport.
      - applyauthz sólo se puede especificar para reglas de modo de túnel.
      - exemptipsecprotectedconnections sólo se puede especificar para reglas
        de modo de túnel. Si esta marca se establece en "Yes", el tráfico
        de ESP se excluirá del túnel.
        El tráfico sólo de AH NO se excluirá del túnel.
      - Port1, Port2 y Protocol sólo se pueden especificar cuando
        mode=transport.
      - Valuemin (cuando se especifica) para qmsecmethod debe encontrarse
        entre 5 y 2880 minutos. Valuekb (cuando se especifica) para qmsecmethod
        debe estar entre 20480 y 2147483647 kilobytes.

Ejemplos: 

      Cambiar el nombre de rule1 a rule2:
      netsh advfirewall consec set rule name="rule1" new
      name="rule2"

      Cambiar la acción en una regla:
      netsh advfirewall consec set rule name="rule1"
      endpoint1=1.2.3.4 endpoint2=4.3.2.1 new action=requestinrequestout

      Agregar una regla con propuestas de modo rápido personalizado:
      netsh advfirewall consec set rule name="Custom QM" new
      endpoint1=any endpoint2=any
      qmsecmethods=authnoencap:aesgmac256,ah:aesgmac256+esp:aesgmac256-none

Muestra una regla de seguridad de conexión especificada.

»netsh »advfirewall »consec »show


C:\Windows>netsh advfirewall consec show ?

Los siguientes comandos están disponibles:

Comandos en este contexto:
show rule      - Muestra una regla de seguridad de conexión especificada.

Muestra una regla de seguridad de conexión especificada.

»netsh »advfirewall »consec »show »rule


C:\Windows>netsh advfirewall consec show rule ?

Uso: show rule name=<cadena>
      [profile=public|private|domain|any[,...]]
      [type=dynamic|static (predeterminado=static)]
      [verbose]

Notas: 

      - Muestra todas las instancias de la regla identificadas por nombre y,
        opcionalmente, por perfiles y tipo.

Ejemplos: 

      Mostrar todas las reglas:
      netsh advfirewall consec show rule name=all

      Mostrar todas las reglas dinámicas:
      netsh advfirewall consec show rule name=all type=dynamic

Muestra un script de configuración.

»netsh »advfirewall »dump


C:\Windows>netsh advfirewall dump ?

Uso: dump

Notas: 
    Crea un script que contiene la configuración actual. Si se
    guarda en un archivo, este script puede utilizarse para 
    restaurar los valores de configuración modificados.

Exporta la directiva actual a un archivo.

»netsh »advfirewall »export


C:\Windows>netsh advfirewall export ?

Uso: export <ruta\nombreDeArchivo>

Notas

      - Exporta la directiva actual al archivo especificado.

Ejemplo: 

    netsh advfirewall export "c:\directivaAvanzadaFirewall.wfw"

Cambia al contexto `netsh advfirewall firewall'.

»netsh »advfirewall »firewall


C:\Windows>netsh advfirewall firewall ?

Los siguientes comandos están disponibles:

Comandos en este contexto:
?              - Muestra una lista de comandos.
add            - Agrega una regla de firewall de entrada o salida nueva.
delete         - Elimina todas las reglas de firewall coincidentes.
dump           - Muestra un script de configuración.
help           - Muestra una lista de comandos.
set            - Establece nuevos valores en las propiedades de una regla existente.
show           - Muestra una regla de firewall especificada.

Para ver más ayuda acerca de un comando, escríbalo seguido de un espacio y 
después escriba ?.

Agrega una regla de firewall de entrada o salida nueva.

»netsh »advfirewall »firewall »add


C:\Windows>netsh advfirewall firewall add ?

Los siguientes comandos están disponibles:

Comandos en este contexto:
add rule       - Agrega una regla de firewall de entrada o salida nueva.

Agrega una regla de firewall de entrada o salida nueva.

»netsh »advfirewall »firewall »add »rule


C:\Windows>netsh advfirewall firewall add rule ?

Uso: add rule name=<cadena>
      dir=in|out
      action=allow|block|bypass
      [program=<ruta de acceso al programa>]
      [service=<nombre corto de servicio>|any]
      [description=<cadena>]
      [enable=yes|no (predeterminado=yes)]
      [profile=public|private|domain|any[,...]]
      [localip=any|<dirección IPv4>|<dirección
         IPv6>|<subred>|<intervalo>|<lista>]
      [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <dirección IPv4>|<dirección IPv6>|<subred>|<intervalo>|<lista>]
      [localport=0-65535|<intervalo de puertos>[,...]|RPC|
         RPC-EPMap|IPHTTPS|any (predeterminado=any)]
      [remoteport=0-65535|<intervalo de puertos>[,...]|any
         (predeterminado=any)]
      [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
         tcp|udp|any (predeterminado=any)]
      [interfacetype=wireless|lan|ras|any]
      [rmtcomputergrp=<cadena SDDL>]
      [rmtusrgrp=<cadena SDDL>]
      [edge=yes|deferapp|deferuser|no (predeterminado=no)]
      [security=authenticate|authenc|authdynenc|authnoencap|notrequired
         (predeterminado=notrequired)]

Notas: 

      - Agrega una regla de entrada o de salida nueva a la directiva de
        firewall.
      - El nombre de la regla debe ser único y no puede ser "all".
      - Si se especifica un grupo de usuarios o equipos remotos, security se
        debe establecer en authenticate, authenc, authdynenc o authnoencap.
      - Si security se establece en authdynenc, los sistemas pueden negociar
        dinámicamente el uso del cifrado para el tráfico que coincida con una
        regla de Firewall de Windows determinada. El cifrado se negocia
        basándose en las propiedades de la regla de seguridad de conexión
        existente. Esta opción permite que un equipo acepte el primer paquete
        TCP o UDP de una conexión IPsec entrante siempre y cuando esté
        protegida, pero no cifrada, mediante IPsec.
        Una vez procesado el primer paquete, el servidor renegociará la
        conexión y la actualizará de modo que todas las comunicaciones
        siguientes estén completamente cifradas.
      - Si action=bypass, el grupo de equipos remotos debe especificarse
        cuando dir=in.
      - Si service=any, la regla se aplica sólo a servicios.
      - El código o tipo ICMP puede ser "any".
      - Edge sólo se puede especificar para reglas de entrada.
      - Los valores authenc y authnoencap no pueden usarse juntos.
      - El valor authdynenc sólo es válido cuando dir=in.
      - Cuando se establece authnoencap, la opción security=authenticate se
        convierte en un parámetro opcional.

Ejemplos: 

      Agregar una regla de entrada sin seguridad de encapsulación para
      messenger.exe:
      netsh advfirewall firewall add rule name="permitir messenger"
      dir=in program="c:\archivos de programa\messenger\msmsgs.exe"
      security=authnoencap action=allow

      Agregar una regla de salida para el puerto 80:
      netsh advfirewall firewall add rule name="permitir80"
      protocol=TCP dir=out localport=80 action=block

      Agregar una regla de entrada que requiera seguridad y cifrado para el
      tráfico TCP del puerto 80:
      netsh advfirewall firewall add rule
      name="Requerir cifrado para el tráfico TCP/80 entrante"
      protocol=TCP dir=in localport=80 security=authdynenc
      action=allow

      Agregar una regla de entrada para messenger.exe y requerir seguridad
      netsh advfirewall firewall add rule name="permitir messenger"
      dir=in program="c:\archivos de programa\messenger\msmsgs.exe"
      security=authenticate action=allow

      Agregar una regla de bypass de firewall autenticado para el grupo
      acmedomain\escáneres identificado por una cadena SDDL:
      netsh advfirewall firewall add rule name="permitir escáneres""
      dir=in rmtmachgrp=<cadena SDDL> action=bypass
      security=authenticate

      Agregar una regla de permiso de salida para los puertos locales
      5000-5010 para udp-
      Add rule name="Permitir intervalo de puertos" dir=out protocol=udp
      localport=5000-5010 action=allow

Elimina todas las reglas de firewall coincidentes.

»netsh »advfirewall »firewall »delete


C:\Windows>netsh advfirewall firewall delete ?

Los siguientes comandos están disponibles:

Comandos en este contexto:
delete rule    - Elimina todas las reglas de firewall coincidentes.

Elimina todas las reglas de firewall coincidentes.

»netsh »advfirewall »firewall »delete »rule


C:\Windows>netsh advfirewall firewall delete rule ?

Uso: delete rule name=<cadena>
      [dir=in|out]
      [profile=public|private|domain|any[,...]]
      [program=<ruta de acceso al programa>]
      [service=<nombre corto de servicio>|any]
      [localip=any|<dirección IPv4>|<dirección 
         IPv6>|<subred>|<intervalo>|<lista>]
      [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <dirección IPv4>|<dirección IPv6>|<subred>|<intervalo>|<lista>]
      [localport=0-65535|<intervalo de puertos>[,...]|RPC|RPC-EPMap|any]
      [remoteport=0-65535|<intervalo de puertos>[,...]|any]
      [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
         tcp|udp|any]

Notas: 

      - Elimina una regla identificada por nombre y, opcionalmente, por 
        extremos, puertos, protocolo y tipo.
      - Si se encuentran varias coincidencias, se eliminan todas las reglas
        coincidentes.
      - Si se especifica name=all, se eliminan todas las reglas del tipo y el
        perfil especificados.

Ejemplos: 

      Eliminar todas las reglas para el puerto local 80:
      netsh advfirewall firewall delete rule name=all protocol=tcp localport=80

      Eliminar la regla denominada "permitir80":
      netsh advfirewall firewall delete rule name="permitir80"

Muestra un script de configuración.

»netsh »advfirewall »firewall »dump


C:\Windows>netsh advfirewall firewall dump ?

Uso: dump

Notas: 
    Crea un script que contiene la configuración actual. Si se
    guarda en un archivo, este script puede utilizarse para 
    restaurar los valores de configuración modificados.

Muestra una lista de comandos.

»netsh »advfirewall »firewall »help


C:\Windows>netsh advfirewall firewall help ?

Uso: help

Notas: 
       Muestra una lista de comandos.

Establece nuevos valores en las propiedades de una regla existente.

»netsh »advfirewall »firewall »set


C:\Windows>netsh advfirewall firewall set ?

Los siguientes comandos están disponibles:

Comandos en este contexto:
set rule       - Establece nuevos valores en las propiedades de una regla existente.

Establece nuevos valores en las propiedades de una regla existente.

»netsh »advfirewall »firewall »set »rule


C:\Windows>netsh advfirewall firewall set rule ?

Uso: set rule
      group=<cadena> | name=<cadena>
      [dir=in|out]
      [profile=public|private|domain|any[,...]]
      [program=<ruta de acceso al programa>]
      [service=service short name|any]
      [localip=any|<dirección IPv4>|<dirección
         IPv6>|<subred>|<intervalo>|<lista>]
      [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <dirección IPv4>|<dirección IPv6>|<subred>|<intervalo>|<lista>]
      [localport=0-65535|<intervalo de puertos>[,...]|
         RPC|RPC-EPMap|IPHTTPS|any (predeterminado=any)]
      [remoteport=0-65535|<intervalo de puertos>[,...]|any]
      [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
         tcp|udp|any]
      new
      [name=<cadena>]
      [dir=in|out]
      [program=<ruta de acceso al programa>
      [service=<nombre corto de servicio>|any]
      [action=allow|block|bypass]
      [description=<cadena>]
      [enable=yes|no]
      [profile=public|private|domain|any[,...]]
      [localip=any|<dirección IPv4>|<dirección
         IPv6>|<subred>|<intervalo>|<lista>]
      [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <dirección IPv4>|<dirección IPv6>|<subred>|<intervalo>|<lista>]
      [localport=1-65535|RPC|RPC-EPMap|any[,...]]
      [remoteport=1-65535|any[,...]]
      [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
         tcp|udp|any]
      [interfacetype=wireless|lan|ras|any]
      [rmtcomputergrp=<cadena SDDL>]
      [rmtusrgrp=<cadena SDDL>]
      [edge=yes|deferapp|deferuser|no (predeterminado=no)]
      [security=authenticate|authenc|authdynenc|notrequired]

Notas: 

      - Establece un nuevo valor de parámetro en una regla identificada.
        Si la regla no existe, se produce un error en el comando. Para crear
        una regla, use el comando add.
      - Los valores especificados después de la palabra clave new se
        actualizan en la regla. Si no hay ningún valor o falta la palabra
        clave new, no se realiza ningún cambio.
      - Un grupo de reglas sólo puede estar habilitado o deshabilitado.
      - Si hay varias reglas que coinciden con los criterios, se actualizarán
        todas las reglas coincidentes.
      - El nombre de la regla debe ser único y no puede ser "all".
      - Si se especifica un grupo de usuarios o equipos remotos, security se
        debe establecer en authenticate, authenc, authdynenc o authnoencap.
      - Si security se establece en authdynenc, los sistemas pueden negociar
        dinámicamente el uso del cifrado para el tráfico que coincida con una
        regla de Firewall de Windows determinada. El cifrado se negocia
        basándose en las propiedades de la regla de seguridad de conexión
        existente. Esta opción permite que un equipo acepte el primer paquete
        TCP o UDP de una conexión IPsec entrante siempre y cuando esté
        protegida, pero no cifrada, mediante IPsec.
        Una vez procesado el primer paquete, el servidor renegociará la
        conexión y la actualizará de modo que todas las comunicaciones
        siguientes estén completamente cifradas.
      - Authdynenc sólo es válido cuando dir=in.
      - Si action=bypass, el grupo de equipos remotos debe especificarse
        cuando dir=in.
      - Si service=any, la regla se aplica sólo a servicios.
      - El código o tipo ICMP puede ser "any".
      - Edge sólo se puede especificar para reglas de entrada.

Ejemplos: 

      Cambiar la dirección IP remota en la regla llamada "permitir80":
      netsh advfirewall firewall set rule name="permitir80" new
      remoteip=192.168.0.2

      Habilitar un grupo con la cadena de agrupación "escritorio remoto":
      netsh advfirewall firewall set rule group="escritorio remoto" new
      enable=yes

      Cambiar los puertos locales en la regla "Permitir intervalo de puertos"
      para udp-
      Set rule name="Permitir intervalo de puertos" dir=out protocol=udp
      localport=5000-5020 action=allow

Muestra una regla de firewall especificada.

»netsh »advfirewall »firewall »show


C:\Windows>netsh advfirewall firewall show ?

Los siguientes comandos están disponibles:

Comandos en este contexto:
show rule      - Muestra una regla de firewall especificada.

Muestra una regla de firewall especificada.

»netsh »advfirewall »firewall »show »rule


C:\Windows>netsh advfirewall firewall show rule ?

Uso: show rule name=<cadena>
      [profile=public|private|domain|any[,...]]
      [type=static|dynamic]
      [verbose]

Notas: 

      - Muestra todas las reglas coincidentes especificadas por nombre y,
        opcionalmente, por perfiles y tipo. Si se especifica verbose, se 
        muestran todas las reglas coincidentes.

Ejemplos: 

      Mostrar todas las reglas de entrada dinámicas:
      netsh advfirewall firewall show rule name=all dir=in type=dynamic

      Mostrar todos los valores de configuración de todas las reglas
      de entrada denominadas "permitir messenger":
      netsh advfirewall firewall show rule="permitir messenger" verbose

Muestra una lista de comandos.

»netsh »advfirewall »help


C:\Windows>netsh advfirewall help ?

Uso: help

Notas: 
       Muestra una lista de comandos.

Importa un archivo de directiva en el almacén de directivas actual.

»netsh »advfirewall »import


C:\Windows>netsh advfirewall import ?

Uso: import <ruta\nombreDeArchivo>

Notas: 

      - Importa directivas del archivo especificado.

Ejemplo: 

    netsh advfirewall import "c:\directivaNueva.wfw"

Cambia al contexto `netsh advfirewall mainmode'.

»netsh »advfirewall »mainmode


C:\Windows>netsh advfirewall mainmode ?

Los siguientes comandos están disponibles:

Comandos en este contexto:
?              - Muestra una lista de comandos.
add            - Agrega una nueva regla de modo principal.
delete         - Elimina todas las reglas de modo principal coincidentes.
dump           - Muestra un script de configuración.
help           - Muestra una lista de comandos.
set            - Establece nuevos valores para las propiedades de una regla existente.
show           - Muestra una regla de modo principal especificada.

Para ver más ayuda acerca de un comando, escríbalo seguido de un espacio y 
después escriba ?.

Agrega una nueva regla de modo principal.

»netsh »advfirewall »mainmode »add


C:\Windows>netsh advfirewall mainmode add ?

Los siguientes comandos están disponibles:

Comandos en este contexto:
add rule       - Agrega una nueva regla de modo principal.

Agrega una nueva regla de modo principal.

»netsh »advfirewall »mainmode »add »rule


C:\Windows>netsh advfirewall mainmode add rule ?

Uso: add rule name=<cadena>
      mmsecmethods=dhgroup1|dhgroup2|dhgroup14|ecdhp256|
      ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256
      |sha384[,...]|default
      [mmforcedh=yes|no (predeterminado=no)]
      [mmkeylifetime=<número>min,<número>sess]
      [description=<cadena>]
      [enable=yes|no (predeterminado=yes)]
      [profile=any|current|public|private|domain[,...]]
      [endpoint1=any|<dirección IPv4>|<dirección IPv6>|<subred>
      |<intervalo>|<lista>]
      [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
      <dirección IPv4>|<dirección IPv6>|<subred>|<intervalo>|<lista>]
      [auth1=computerkerb|computercert|computercertecdsap256|
      computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
      [auth1psk=<cadena>]
      [auth1ca="<nombre de CA> [certmapping:yes|no] [excludecaname:yes|no]
      [catype:root|intermediate (predeterminado=root)] | ..."]
      [auth1healthcert=yes|no (predeterminado=no)]
      [auth1ecdsap256ca="<nombre de CA> [certmapping:yes|no]
      [excludecaname:yes|no]
      [catype:root|intermediate (predeterminado=root)] | ..."]
      [auth1ecdsap256healthcert=yes|no (predeterminado=no)]
      [auth1ecdsap384ca="<nombre de CA> [certmapping:yes|no]
      [excludecaname:yes|no]
      [catype:root|intermediate (predeterminado=root)] | ..."]
      [auth1ecdsap384healthcert=yes|no (predeterminado=no)]
      [type=dynamic|static (predeterminado=static)]

Notas: 

      - Agrega una nueva regla de modo principal a la directiva de firewall.
      - El nombre de la regla debe ser único y no puede ser "all".
      - Los métodos computerpsk y computerntlm no se pueden
        especificar juntos para auth1.
      - No se recomienda usar DES, MD5 ni DHGroup1.
        Estos algoritmos de cifrado se proporcionan sólo para la
        compatibilidad con versiones anteriores.
      - El valor mínimo del parámetro de duración de clave de modo principal
        (mmkeylifetime) es 1 min.
        El valor máximo de mmkeylifetime de modo principal es 2880 min.
        El número mínimo de sesiones es 0.
        El máximo son 2.147.483.647 sesiones.
      - El valor predeterminado de la palabra clave mmsecmethods
        establece la directiva en:
        dhgroup2-aes128-sha1,dhgroup2-3des-sha1

Ejemplos: 

      -Agregar una regla de modo principal
       netsh advfirewall mainmode add rule name="prueba"
       description="Modo principal para RATH"
       Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384
       auth1=computercert,computercertecdsap256
       auth1ca="C=US, O=MSFT, CN=\'Microsoft North,
       South, East, and West Root Authority\'"
       auth1healthcert=no
       auth1ecdsap256ca="C=US, O=MSFT, CN=\'Microsoft North,
       South, East, and West Root Authority\'"
       auth1ecdsap256healthcert=yes
       mmkeylifetime=2min profile=domain

Elimina todas las reglas de modo principal coincidentes.

»netsh »advfirewall »mainmode »delete


C:\Windows>netsh advfirewall mainmode delete ?

Los siguientes comandos están disponibles:

Comandos en este contexto:
delete rule    - Elimina todas las reglas de modo principal coincidentes.

Elimina todas las reglas de modo principal coincidentes.

»netsh »advfirewall »mainmode »delete »rule


C:\Windows>netsh advfirewall mainmode delete rule ?

Uso: delete rule name=<cadena>|all
      [profile=any|current|public|private|domain[,...]]
      [type=dynamic|static (predeterminado=static)]

Notas: 

      - Elimina una configuración de modo principal existente que coincide
        con el nombre especificado. Opcionalmente, se puede especificar un
        perfil. El comando genera un error si la configuración con el nombre
        especificado no existe.
      - Si se especifica name=all, se eliminarán todas las reglas del tipo
        y el perfil especificados.
        Si no se especifica ningún perfil, la eliminación se aplica a todos
        los perfiles.

Ejemplos: 

      Eliminar una regla de modo principal con el nombre prueba:
      netsh advfirewall mainmode delete rule name="prueba"

Muestra un script de configuración.

»netsh »advfirewall »mainmode »dump


C:\Windows>netsh advfirewall mainmode dump ?

Uso: dump

Notas: 
    Crea un script que contiene la configuración actual. Si se
    guarda en un archivo, este script puede utilizarse para 
    restaurar los valores de configuración modificados.

Muestra una lista de comandos.

»netsh »advfirewall »mainmode »help


C:\Windows>netsh advfirewall mainmode help ?

Uso: help

Notas: 
       Muestra una lista de comandos.

Establece nuevos valores para las propiedades de una regla existente.

»netsh »advfirewall »mainmode »set


C:\Windows>netsh advfirewall mainmode set ?

Los siguientes comandos están disponibles:

Comandos en este contexto:
set rule       - Establece nuevos valores para las propiedades de una regla existente.

Establece nuevos valores para las propiedades de una regla existente.

»netsh »advfirewall »mainmode »set »rule


C:\Windows>netsh advfirewall mainmode set rule ?

Uso: 
      set rule name=<cadena>
      [profile=public|private|domain|any[,...]]
      [type=dynamic|static (predeterminado=static)]
      new
      [name=<cadena>]
      [mmsecmethods= dhgroup1|dhgroup2|dhgroup14|ecdhp256|
      ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256|
      sha384[,...]|default]
      [mmforcedh=yes|no (predeterminado=no)]
      [mmkeylifetime=<número>min,<número>sess]
      [description=<cadena>]
      [enable=yes|no]
      [profile=public|private|domain|any[,...]]
      [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway
      <dirección IPv4>|<dirección IPv6>|<subred>|<intervalo>|<lista>]
      [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
      <dirección IPv4>|<dirección IPv6>|<subred>|<intervalo>|<lista>]
      [auth1=computerkerb|computercert|computercertecdsap256|
      computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
      [auth1psk=<cadena>]
      [auth1ca="<nombre de CA> [certmapping:yes|no] [excludecaname:yes|no]
      [catype:root|intermediate (predeterminado=root)] | ..."]
      [auth1healthcert=yes|no (predeterminado=no)]
      [auth1ecdsap256ca="<nombre de CA> [certmapping:yes|no]
      [excludecaname:yes|no]
      [catype:root|intermediate (predeterminado=root)] | ..."]
      [auth1ecdsap256healthcert=yes|no (predeterminado=no)]
      [auth1ecdsap384ca="<nombre de CA> [certmapping:yes|no]
      [excludecaname:yes|no]
      [catype:root|intermediate (predeterminado=root)] | ..."]
      [auth1ecdsap384healthcert=yes|no (predeterminado=no)]
      [profile= any|current|domain|private|public[,...]]

Notas: 

      -Establece un nuevo valor de parámetro en una regla identificada.
       El comando generará un error si la regla no existe. Para crear una
       regla, use el comando add.
      -Los valores después de la palabra clave new se actualizan en la
       regla. Si no hay ningún valor o falta la palabra clave new, no se
       realiza ningún cambio.
      -Si hay varias reglas que coinciden con los criterios, se actualizarán
       todas las reglas coincidentes.
      -El nombre de la regla debe ser único y no puede ser "all".
      -Auth1 puede ser listas de opciones delimitadas por comas.
       Los métodos computerpsk y computerntlm no se pueden especificar
       juntos para auth1.
      -No se recomienda usar DES, MD5 ni DHGroup1.
       Estos algoritmos de cifrado se proporcionan sólo para la
       compatibilidad con versiones anteriores.
      -El valor mínimo del parámetro de duración de clave de modo principal
       (mmkeylifetime) es igual a 1 min.
       El valor máximo de mmkeylifetime de modo principal es igual a 2880 min.
       El número mínimo de sesiones es 0.
       El máximo son 2.147.483.647 sesiones.
      -El valor predeterminado de la palabra clave mmsecmethods
       establece la directiva en:
       dhgroup2-aes128-sha1,dhgroup2-3des-sha1

Ejemplos: 

      Cambiar los valores de mmescmethods, description
      y keylifetime de una regla denominada prueba

      netsh advfirewall mainmode set rule name="prueba"
      new description="Modo principal para RATH2"
      Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384
      auth1=computerntlm  mmkeylifetime=2min profile=domain

Muestra una regla de modo principal especificada.

»netsh »advfirewall »mainmode »show


C:\Windows>netsh advfirewall mainmode show ?

Los siguientes comandos están disponibles:

Comandos en este contexto:
show rule      - Muestra una regla de modo principal especificada.

Muestra una regla de modo principal especificada.

»netsh »advfirewall »mainmode »show »rule


C:\Windows>netsh advfirewall mainmode show rule ?

Uso: show rule name=<cadena>|all
      [profile=all|current|public|private|domain[,...]]
      [type=dynamic|static (predeterminado=static)]
      [verbose]

Notas: 

      - Muestra la configuración de modo principal existente que coincide
        con el nombre especificado.
        Muestra todas las reglas coincidentes especificadas por nombre y,
        opcionalmente, se puede especificar un perfil.
        Si se especifica "all" en el nombre, se mostrarán todas las
        configuraciones de modo principal de los perfiles especificados.

Ejemplos: 

      Mostrar una regla de modo principal con el nombre prueba:
      netsh advfirewall mainmode show rule name="prueba"

Cambia al contexto `netsh advfirewall monitor'.

»netsh »advfirewall »monitor


C:\Windows>netsh advfirewall monitor ?

Los siguientes comandos están disponibles:

Comandos en este contexto:
?              - Muestra una lista de comandos.
delete         - Elimina todas las asociaciones de seguridad coincidentes.
dump           - Muestra un script de configuración.
help           - Muestra una lista de comandos.
show           - Muestra la configuración de directiva de Firewall en tiempo de ejecución.

Para ver más ayuda acerca de un comando, escríbalo seguido de un espacio y 
después escriba ?.

Elimina todas las asociaciones de seguridad coincidentes.

»netsh »advfirewall »monitor »delete


C:\Windows>netsh advfirewall monitor delete ?

Uso: delete mmsa|qmsa [(origen destino)|all]

Notas: 

      - Este comando elimina las asociaciones de seguridad coincidentes
        especificadas por la pareja (origen destino).
      - Cada origen y destino es una única dirección IPv4 o IPv6.

Ejemplos: 

      Eliminar todas las asociaciones de seguridad de modo rápido:
      netsh advfirewall monitor delete qmsa all

      Eliminar todas las asociaciones de seguridad de modo principal entre las
      dos direcciones especificadas:
      netsh advfirewall monitor delete mmsa 192.168.03 192.168.0.6

Muestra un script de configuración.

»netsh »advfirewall »monitor »dump


C:\Windows>netsh advfirewall monitor dump ?

Uso: dump

Notas: 
    Crea un script que contiene la configuración actual. Si se
    guarda en un archivo, este script puede utilizarse para 
    restaurar los valores de configuración modificados.

Muestra una lista de comandos.

»netsh »advfirewall »monitor »help


C:\Windows>netsh advfirewall monitor help ?

Uso: help

Notas: 
       Muestra una lista de comandos.

Muestra la configuración de directiva de Firewall en tiempo de ejecución.

»netsh »advfirewall »monitor »show


C:\Windows>netsh advfirewall monitor show ?

Los siguientes comandos están disponibles:

Comandos en este contexto:
show consec    - Muestra información sobre el estado actual de la seguridad de conexión.
show currentprofile - Muestra los perfiles actualmente activos.
show firewall  - Muestra la información de estado actual del firewall.
show mainmode  - Muestra la información de estado de modo principal actual.
show mmsa      - Muestra las asociaciones de seguridad de modo principal
show qmsa      - Muestra las asociaciones de seguridad de modo rápido.

Muestra información sobre el estado actual de la seguridad de conexión.

»netsh »advfirewall »monitor »show »consec


C:\Windows>netsh advfirewall monitor show consec ?

Uso: show consec
       [rule
           name=<cadena>
           [profile=public|private|domain|active|any[,...]]
       ]
       [verbose] 


Notas: 

      - Muestra la configuración de seguridad de conexión para todos
        los perfiles de red disponibles.
      - El comando [profile=] permite al administrador filtrar
        la salida por perfiles específicos del sistema o para que sólo
        se devuelvan resultados de perfiles activos o inactivos.
      - El comando [rule] permite al administrador limitar el ámbito de
        salida de la regla a determinados nombres de regla y estados.
      - El comando verbose agrega la compatibilidad para mostrar información
        detallada de nombre de origen de la regla avanzada y de seguridad.

Ejemplos: 

      Mostrar el estado de seguridad actual de la conexión:
      netsh advfirewall monitor show consec

      Mostrar la información de seguridad actual de la conexión
      para el perfil público:
      netsh advfirewall monitor show consec rule name=all profile=public

Muestra los perfiles actualmente activos.

»netsh »advfirewall »monitor »show »currentprofile


C:\Windows>netsh advfirewall monitor show currentprofile ?

Uso: show currentprofile

Notas: 

      - Este comando muestra las conexiones de red asociadas
        con perfiles actualmente activos.

Ejemplos: 

      Muestra todas las redes asociadas con los perfiles actualmente activos:
      netsh advfirewall monitor show currentprofile

Muestra la información de estado actual del firewall.

»netsh »advfirewall »monitor »show »firewall


C:\Windows>netsh advfirewall monitor show firewall ?

Uso: show firewall
       [rule
           name=<cadena>
           [dir=in|out]
           [profile=public|private|domain|active|any[,...]]
       ]
       [verbose]


Notas: 

      - Muestra las propiedades de Firewall de Windows para todos
        los perfiles de red disponibles.
      - El argumento profile= permite al administrador filtrar
        el resultado por perfiles específicos del sistema.
      - El argumento verbose agrega compatibilidad para mostrar información
        detallada de nombre de origen de la regla avanzada y de seguridad.

Ejemplos: 

      Mostrar el estado actual del firewall:
      netsh advfirewall monitor show firewall

      Mostrar la regla actual de firewall de salida para el perfil público:
      netsh advfirewall monitor show firewall rule name=all dir=out
      profile=public

Muestra la información de estado de modo principal actual.

»netsh »advfirewall »monitor »show »mainmode


C:\Windows>netsh advfirewall monitor show mainmode ?

Uso: show mainmode
       [rule
           name=<cadena>
           [profile=public|private|domain|active|any[,...]]
       ]
       [verbose]


Notas: 

      - Muestra la configuración de seguridad de modo principal para 
        todos los perfiles de red disponibles.
      - El comando [profile=] permite al administrador filtrar la salida 
        por perfiles específicos del sistema o para que sólo se devuelvan 
        resultados de perfiles activos o inactivos.
      - El comando [rule] permite al administrador limitar el ámbito de 
        salida de la regla a determinados nombres de regla y estados.
      - El comando verbose agrega la compatibilidad para mostrar 
        información detallada de nombre de origen de la regla avanzada 
        y seguridad.

Ejemplos: 

      Mostrar la información de modo principal actual para el perfil
      público:
      netsh advfirewall monitor show mainmode rule name=all profile=public

Muestra las asociaciones de seguridad de modo principal

»netsh »advfirewall »monitor »show »mmsa


C:\Windows>netsh advfirewall monitor show mmsa ?

Uso: show mmsa [(source  destination)|all]

Notas: 

      - Este comando muestra la asociación de seguridad o las
        filtradas según el par de origen-destino.
      - Cada origen y destino es una única dirección IPv4
        o IPv6.

Ejemplos: 

      Mostrar todas las asociaciones de seguridad de modo principal:
      netsh advfirewall monitor show mmsa

      Mostrar las asociaciones de seguridad de modo principal entre
      las dos direcciones:
      netsh advfirewall monitor show mmsa 192.168.0.3 192.168.0.4

Muestra las asociaciones de seguridad de modo rápido.

»netsh »advfirewall »monitor »show »qmsa


C:\Windows>netsh advfirewall monitor show qmsa ?

Uso: show qmsa [(source  destination)|all]

Notas: 

      - Este comando muestra la asociación de seguridad o las
        filtradas según el par origen-destino.
      - Cada origen y destino es una única dirección IPv4
        o IPv6.

Ejemplos: 

      Mostrar todas las asociaciones de seguridad de modo principal:
      netsh advfirewall monitor show qmsa

      Mostrar las asociaciones de seguridad de modo principal entre
      las dos direcciones:
      netsh advfirewall monitor show qmsa 192.168.0.3 192.168.0.4

Restablece la directiva en la directiva original predeterminada.

»netsh »advfirewall »reset


C:\Windows>netsh advfirewall reset ?

Uso: reset [export <ruta\nombreDeArchivo>]

Notas: 

      - Restaura la directiva de Firewall de Windows con seguridad avanzada
        a la directiva predeterminada. La directiva activa actual se puede
        exportar de manera opcional a un archivo especificado.
      - En un objeto de directiva de grupo, este comando devuelve toda la
        configuración a notconfigured (sin configurar) y elimina todas las
        reglas de firewall y seguridad de conexión.

Ejemplos: 

      - Hacer una copia de seguridad de la directiva actual y restaurar la
        directiva original:
        netsh advfirewall reset export "c:\copiaDeSeguridadDeDirectiva.wfw"

Establece la configuración por perfil o global.

»netsh »advfirewall »set


C:\Windows>netsh advfirewall set ?

Los siguientes comandos están disponibles:

Comandos en este contexto:
set allprofiles - Establece las propiedades en todos los perfiles.
set currentprofile - Establece las propiedades en el perfil activo.
set domainprofile - Establece las propiedades en el perfil de dominio.
set global     - Establece las propiedades globales.
set privateprofile - Establece las propiedades en el perfil privado.
set publicprofile - Establece las propiedades en el perfil público.

Establece las propiedades en todos los perfiles.

»netsh »advfirewall »set »allprofiles


C:\Windows>netsh advfirewall set allprofiles ?

Uso: set allprofiles (parámetro) (valor)

Parámetros: 

     state             - Configura el estado del firewall.
     Uso: state on|off|notconfigured

     firewallpolicy    - Configura el comportamiento predeterminado de entrada
                         y salida.
     Uso: firewallpolicy (comportamiento_entrada),(comportamiento_salida)
        Comportamiento de entrada:
           blockinbound        - Bloquea las conexiones entrantes que
                                 no coinciden con una regla de entrada.
           blockinboundalways  - Bloquea todas las conexiones entrantes,
                                 aunque coincidan con una regla.
           allowinbound        - Permite las conexiones entrantes que no
                                 coinciden con una regla.
           notconfigured       - Devuelve el valor a su estado no configurado.
        Comportamiento de salida:
           allowoutbound       - Permite las conexiones salientes que no
                                 coinciden con una regla.
           blockoutbound       - Bloquea las conexiones salientes que no
                                 coinciden con una regla.
           notconfigured       - Devuelve el valor a su estado no configurado.

     settings          - Define la configuración del firewall.
     Uso: settings (parámetro) enable|disable|notconfigured
     Parámetros:
        localfirewallrules         - Combina las reglas locales de firewall
                                     con las reglas de directiva de grupo. Es
                                     válido cuando se configura un almacén
                                     de directivas de grupo.
        localconsecrules           - Combina las reglas locales de seguridad
                                     de conexión con las reglas de directiva 
                                     de grupo. Es válido cuando se configura
                                     un almacén de directivas de grupo.
        inboundusernotification    - Notifica al usuario cuando un programa
                                     escucha las conexiones entrantes.
        remotemanagement           - Permite realizar la administración remota
                                     del Firewall de Windows.
        unicastresponsetomulticast - Controla la respuesta de unidifusión
                                     con estado a la multidifusión.

     logging           - Define la configuración de registro.
     Uso: logging (parámetro) (valor)
     Parámetros:
        allowedconnections  - Registra las conexiones permitidas.
                              Valores: enable|disable|notconfigured
        droppedconnections  - Registra las conexiones descartadas.
                              Valores: enable|disable|notconfigured
        filename            - Nombre y ubicación del registro del firewall.
                              Valores: <cadena>|notconfigured
        maxfilesize:        - Tamaño máximo de archivo de registro, en 
                              kilobytes.
                              Valores: 1 - 32767|notconfigured

Notas: 

     - Define la configuración de perfil para todos los perfiles.
     - El valor "notconfigured" sólo es válido para un almacén de directivas
       de grupo.

Ejemplos: 

     Desactivar el firewall en todos los perfiles:
     netsh advfirewall set allprofiles state off

     Establecer el comportamiento predeterminado para que bloquee las
     conexiones entrantes y permita las salientes en todos los perfiles:
     netsh advfirewall set allprofiles firewallpolicy
     blockinbound,allowoutbound

     Activar la administración remota en todos los perfiles:
     netsh advfirewall set allprofiles settings remotemanagement enable

     Registrar las conexiones descartadas en todos los perfiles:
     netsh advfirewall set allprofiles logging droppedconnections enable

Establece las propiedades en el perfil activo.

»netsh »advfirewall »set »currentprofile


C:\Windows>netsh advfirewall set currentprofile ?

Uso: set currentprofile (parámetro) (valor)

Parámetros: 

     state             - Configura el estado del firewall.
     Uso: state on|off|notconfigured

     firewallpolicy    - Configura el comportamiento predeterminado de entrada
                         y salida.
     Uso: firewallpolicy (comportamiento_entrada),(comportamiento_salida)
        Comportamiento de entrada:
           blockinbound        - Bloquea las conexiones entrantes que
                                 no coinciden con una regla de entrada.
           blockinboundalways  - Bloquea todas las conexiones entrantes,
                                 aunque coincidan con una regla.
           allowinbound        - Permite las conexiones entrantes que no
                                 coinciden con una regla.
           notconfigured       - Devuelve el valor a su estado no configurado.
        Comportamiento de salida:
           allowoutbound       - Permite las conexiones salientes que no
                                 coinciden con una regla.
           blockoutbound       - Bloquea las conexiones salientes que no
                                 coinciden con una regla.
           notconfigured       - Devuelve el valor a su estado no configurado.

     settings          - Define la configuración del firewall.
     Uso: settings (parámetro) enable|disable|notconfigured
     Parámetros:
        localfirewallrules         - Combina las reglas locales de firewall
                                     con las reglas de directiva de grupo. Es
                                     válido cuando se configura un almacén
                                     de directivas de grupo.
        localconsecrules           - Combina las reglas locales de seguridad
                                     de conexión con las reglas de directiva 
                                     de grupo. Es válido cuando se configura
                                     un almacén de directivas de grupo.
        inboundusernotification    - Notifica al usuario cuando un programa
                                     escucha las conexiones entrantes.
        remotemanagement           - Permite realizar la administración remota
                                     del Firewall de Windows.
        unicastresponsetomulticast - Controla la respuesta de unidifusión
                                     con estado a la multidifusión.

     logging           - Define la configuración de registro.
     Uso: logging (parámetro) (valor)
     Parámetros:
        allowedconnections  - Registra las conexiones permitidas.
                              Valores: enable|disable|notconfigured
        droppedconnections  - Registra las conexiones descartadas.
                              Valores: enable|disable|notconfigured
        filename            - Nombre y ubicación del registro del firewall.
                              Valores: <cadena>|notconfigured
        maxfilesize:        - Tamaño máximo de archivo de registro, en 
                              kilobytes.
                              Valores: 1 - 32767|notconfigured

Notas: 

     - Define la configuración de perfil para el perfil activo actualmente.
     - El valor "notconfigured" sólo es válido para un almacén de directivas
       de grupo.

Ejemplos: 

     Desactivar el firewall en el perfil activo actualmente:
     netsh advfirewall set currentprofile state off

     Establecer el comportamiento predeterminado para que bloquee las
     conexiones entrantes y permita las salientes en el perfil activo
     actualmente:
     netsh advfirewall set currentprofile firewallpolicy
     blockinbound,allowoutbound

     Activar la administración remota en el perfil activo actualmente:
     netsh advfirewall set currentprofile settings remotemanagement enable

     Registrar las conexiones descartadas en el perfil activo actualmente:
     netsh advfirewall set currentprofile logging droppedconnections enable

Establece las propiedades en el perfil de dominio.

»netsh »advfirewall »set »domainprofile


C:\Windows>netsh advfirewall set domainprofile ?

Uso: set domainprofile (parámetro) (valor)

Parámetros: 

     state             - Configura el estado del firewall.
     Uso: state on|off|notconfigured

     firewallpolicy    - Configura el comportamiento predeterminado de entrada
                         y salida.
     Uso: firewallpolicy (comportamiento de entrada),(comportamiento de salida)
        Comportamiento de entrada:
           blockinbound        - Bloquea todas las conexiones entrantes que
                                 no coinciden con una regla de entrada.
           blockinboundalways  - Bloquea todas las conexiones entrantes,
                                 aunque coincidan con una regla.
           allowinbound        - Permite las conexiones entrantes que no
                                 coinciden con una regla.
           notconfigured       - Devuelve el valor a su estado no configurado.
        Comportamiento de salida:
           allowoutbound       - Permite las conexiones salientes que no
                                 coinciden con una regla.
           blockoutbound       - Bloquea las conexiones salientes que no
                                 coinciden con una regla.
           notconfigured       - Devuelve el valor a su estado no configurado.

     settings          - Define la configuración del firewall.
     Uso: settings (parámetro) enable|disable|notconfigured
     Parámetros:
        localfirewallrules         - Combina las reglas locales de firewall
                                     con las reglas de directiva de grupo. Es
                                     válido cuando se configura un almacén
                                     de directivas de grupo.
        localconsecrules           - Combina las reglas locales de seguridad
                                     de conexión con las reglas de directiva 
                                     de grupo. Es válido cuando se configura
                                     un almacén de directivas de grupo.
        inboundusernotification    - Notifica al usuario cuando un programa
                                     escucha las conexiones entrantes.
        remotemanagement           - Permite realizar la administración remota
                                     del Firewall de Windows.
        unicastresponsetomulticast - Controla la respuesta de unidifusión
                                     con estado a la multidifusión.

     logging           - Define la configuración de registro.
     Uso: logging (parámetro) (valor)
     Parámetros:
        allowedconnections  - Registra las conexiones permitidas.
                              Valores: enable|disable|notconfigured
        droppedconnections  - Registra las conexiones descartadas.
                              Valores: enable|disable|notconfigured
        filename            - Nombre y ubicación del registro del firewall.
                              Valores: <cadena>|notconfigured
        maxfilesize:        - Tamaño máximo de archivo de registro, en 
                              kilobytes.
                              Valores: 1 - 32767|notconfigured

Notas: 

      - Define la configuración del perfil de dominio.
      - El valor "notconfigured" sólo es válido para un almacén de directivas
        de grupo.

Ejemplos: 

     Desactivar el firewall cuando el perfil de dominio esté activo:
     netsh advfirewall set domainprofile state off

     Establecer el comportamiento predeterminado para que bloquee las
     conexiones entrantes y permita las salientes cuando el perfil de
     dominio esté activo:
     netsh advfirewall set domainprofile firewallpolicy
     blockinbound,allowoutbound

     Activar la administración remota cuando el perfil de dominio esté activo:
     netsh advfirewall set domainprofile settings remotemanagement enable

     Registrar las conexiones descartadas cuando el perfil de dominio esté
     activo:
     netsh advfirewall set domainprofile logging droppedconnections enable

Establece las propiedades globales.

»netsh »advfirewall »set »global


C:\Windows>netsh advfirewall set global ?

Uso: set global statefulftp|statefulpptp enable|disable|notconfigured
     set global ipsec (parámetro) (valor)
     set global mainmode (parámetro) (valor) | notconfigured

Parámetros de IPsec:

      strongcrlcheck    - Configura cómo se aplica la comprobación de CRL.
                          0: deshabilitar comprobación de CRL (predeterminado)
                          1: comprobación incorrecta si se revoca la
                          certificación
                          2: comprobación incorrecta en caso de error
                          notconfigured: devuelve el valor a su estado no
                          configurado
      saidletimemin     - Configura el tiempo de inactividad de la asociación
                          de seguridad en minutos.
                        - Uso: 5-60|notconfigured (predeterminado=5)
      defaultexemptions - Configura las exenciones IPsec predeterminadas.
                          La opción predeterminada es excluir de IPsec DHCP
                          y el protocolo neighbordiscovery de IPv6.
                        - Uso: none|neighbordiscovery|icmp|dhcp|notconfigured
      ipsecthroughnat   - Configura cuándo se pueden establecer asociaciones
                          de seguridad con un equipo detrás de un traductor
                          de direcciones de red (NAT).
                        - Uso: never|serverbehindnat|
                               serverandclientbehindnat|
                               notconfigured(predeterminado=never)
      authzcomputergrp  - Configura los equipos que están autorizados para
                          establecer conexiones de modo de túnel.
                        - Uso: none|<cadena SDDL>|notconfigured
      authzusergrp      - Configura los usuarios que están autorizados para
                          establecer conexiones de modo de túnel.
                        - Uso: none|<cadena SDDL>|notconfigured

Parámetros del modo principal:

      mmkeylifetime     - Establece la duración de la clave de modo principal
                          en minutos, sesiones o en ambos.
                        - Uso: <número>min,<número>sess
                          minlifetime: <1> min,
                          maxlifetime: <2880> min
                          minsessions: <0> sessions,
                          maxsessions: <2,147,483,647> sessions
      mmsecmethods      - Configura la lista de propuestas del modo principal.
                        - Uso:
                          keyexch:enc-integrity,keyexch:enc-integrity[,...]
                          |default
                        - keyexch=dhgroup1|dhgroup2|dhgroup14|
                          ecdhp256|ecdhp384
                        - enc=3des|des|aes128|aes192|aes256
                        - integrity=md5|sha1|sha256|sha384
      mmforcedh         - Configura la opción para usar DH a fin de proteger
                          el intercambio de claves.
                        - Uso:
                          yes|no (predeterminado=no)


Notas: 

       - Define la configuración global, incluidas las opciones avanzadas de
         IPsec.
       - No se recomienda usar DES, MD5 ni DHGroup1. Estos algoritmos
         de cifrado se proporcionan sólo para la compatibilidad con
         versiones anteriores.
       - El valor predeterminado de la palabra clave mmsecmethods establece
         la directiva en:
         dhgroup2-aes128-sha1,dhgroup2-3des-sha1

Ejemplos: 

      Deshabilitar la comprobación de CRL:
      netsh advfirewall set global ipsec strongcrlcheck 0

      Activar la compatibilidad de firewall para FTP con estado:
      netsh advfirewall set global statefulftp enable

      Establecer las propuestas del modo principal globales en el valor
      predeterminado:
      netsh advfirewall set global mainmode mmsecmethods default

      Establecer las propuestas del modo principal globales en una lista de
      clientes:
      netsh advfirewall set global mainmode mmsecmethods
      dhgroup1:des-md5,dhgroup1:3des-sha1

Establece las propiedades en el perfil privado.

»netsh »advfirewall »set »privateprofile


C:\Windows>netsh advfirewall set privateprofile ?

Uso: set privateprofile (parámetro) (valor)

Parámetros: 
     state             - Configura el estado del firewall.
     Uso: state on|off|notconfigured

     firewallpolicy    - Configura el comportamiento predeterminado de entrada
                         y salida.
     Uso: firewallpolicy (comportamiento de entrada),(comportamiento de salida)
        Comportamiento de entrada:
           blockinbound        - Bloquea las conexiones entrantes que
                                 no coinciden con una regla de entrada.
           blockinboundalways  - Bloquea todas las conexiones entrantes,
                                 aunque coincidan con una regla.
           allowinbound        - Permite las conexiones entrantes que no
                                 coinciden con una regla.
           notconfigured       - Devuelve el valor a su estado no configurado.
        Comportamiento de salida:
           allowoutbound       - Permite las conexiones salientes que no
                                 coinciden con una regla.
           blockoutbound       - Bloquea las conexiones salientes que no
                                 coinciden con una regla.
           notconfigured       - Devuelve el valor a su estado no configurado.

     settings          - Define la configuración del firewall.
     Uso: settings (parámetro) enable|disable|notconfigured
     Parámetros:
        localfirewallrules         - Combina las reglas locales de firewall
                                     con las reglas de directiva de grupo. Es
                                     válido cuando se configura un almacén
                                     de directivas de grupo.
        localconsecrules           - Combina las reglas locales de seguridad
                                     de conexión con las reglas de directiva 
                                     de grupo. Es válido cuando se configura
                                     un almacén de directivas de grupo.
        inboundusernotification    - Notifica al usuario cuando un programa
                                     escucha las conexiones entrantes.
        remotemanagement           - Permite realizar la administración remota
                                     del Firewall de Windows.
        unicastresponsetomulticast - Controla la respuesta de unidifusión
                                     con estado a la multidifusión.

     logging           - Define la configuración de registro.
     Uso: logging (parámetro) (valor)
     Parámetros:
        allowedconnections  - Registra las conexiones permitidas.
                              Valores: enable|disable|notconfigured
        droppedconnections  - Registra las conexiones descartadas.
                              Valores: enable|disable|notconfigured
        filename            - Nombre y ubicación del registro del firewall.
                              Valores: <cadena>|notconfigured
        maxfilesize:        - Tamaño máximo de archivo de registro, en 
                              kilobytes.
                              Valores: 1 - 32767|notconfigured

Notas: 

     - Define la configuración del perfil privado.
     - El valor "notconfigured" sólo es válido para un almacén de directivas
       de grupo.

Ejemplos: 

     Desactivar el firewall cuando el perfil privado esté activo:
     netsh advfirewall set privateprofile state off

     Establecer el comportamiento predeterminado para que bloquee las
     conexiones entrantes y permita las salientes cuando el perfil privado
     esté activo:
     netsh advfirewall set privateprofile firewallpolicy
     blockinbound,allowoutbound

     Activar la administración remota cuando el perfil privado esté activo:
     netsh advfirewall set privateprofile settings remotemanagement enable

     Registrar las conexiones descartadas cuando el perfil privado esté
     activo:
     netsh advfirewall set privateprofile logging droppedconnections enable

Establece las propiedades en el perfil público.

»netsh »advfirewall »set »publicprofile


C:\Windows>netsh advfirewall set publicprofile ?

Uso: set publicprofile (parámetro) (valor)

Parámetros: 

      state             - Configura el estado del firewall.
              Uso: on|off|notconfigured

      firewallpolicy    - Configura el comportamiento predeterminado de entrada
                          y salida.
      Uso: firewallpolicy (comportamiento de entrada),(comportamiento de
           salida)
         Comportamiento de entrada:
            blockinbound        - Bloquea las conexiones entrantes que
                                  no coinciden con una regla de entrada.
            blockinboundalways  - Bloquea todas las conexiones entrantes,
                                  aunque coincidan con una regla.
            allowinbound        - Permite las conexiones entrantes que no
                                  coinciden con una regla.
            notconfigured       - Devuelve el valor a su estado no configurado.
         Comportamiento de salida:
            allowoutbound       - Permite las conexiones salientes que no
                                  coinciden con una regla.
            blockoutbound       - Bloquea las conexiones salientes que no
                                  coinciden con una regla.
            notconfigured       - Devuelve el valor a su estado no configurado.

      settings          - Define la configuración del firewall.
      Uso: settings (parámetro) enable|disable|notconfigured
      Parámetros:
         localfirewallrules         - Combina las reglas locales de firewall
                                      con las reglas de directiva de grupo. Es
                                      válido cuando se configura un almacén
                                      de directivas de grupo.
         localconsecrules           - Combina las reglas locales de seguridad
                                      de conexión con las reglas de directiva 
                                      de grupo. Es válido cuando se configura
                                      un almacén de directivas de grupo.
         inboundusernotification    - Notifica al usuario cuando un programa
                                      escucha las conexiones entrantes.
         remotemanagement           - Permite realizar la administración remota
                                      del Firewall de Windows.
         unicastresponsetomulticast - Controla la respuesta de unidifusión
                                      con estado a la multidifusión.

      logging           - Define la configuración de registro.
      Uso: logging (parámetro) (valor)
      Parámetros:
         allowedconnections  - Registra las conexiones permitidas.
                               Valores: enable|disable|notconfigured
         droppedconnections  - Registra las conexiones descartadas.
                               Valores: enable|disable|notconfigured
         filename            - Nombre y ubicación del registro del firewall.
                               Valores: <cadena>|notconfigured
         maxfilesize:        - Tamaño máximo de archivo de registro, en 
                               kilobytes.
                               Valores: 1 - 32767|notconfigured

Notas: 
      - Define la configuración del perfil público.
      - El valor "notconfigured" sólo es válido para un almacén de directivas
        de grupo.

Ejemplos: 

      Desactivar el firewall cuando el perfil público esté activo:
      netsh advfirewall set publicprofile state off

      Establecer el comportamiento predeterminado para que bloquee las
      conexiones entrantes y permita las salientes cuando el perfil público
      esté activo:
      netsh advfirewall set publicprofile firewallpolicy
      blockinbound,allowoutbound

      Activar la administración remota cuando el perfil público esté activo:
      netsh advfirewall set publicprofile settings remotemanagement enable

      Registrar las conexiones descartadas cuando el perfil público esté
      activo:
      netsh advfirewall set publicprofile logging droppedconnections enable

Muestra las propiedades globales o del perfil.

»netsh »advfirewall »show


C:\Windows>netsh advfirewall show ?

Los siguientes comandos están disponibles:

Comandos en este contexto:
show allprofiles - Muestra las propiedades de todos los perfiles.
show currentprofile - Muestra las propiedades del perfil activo.
show domainprofile - Muestra las propiedades del dominio.
show global    - Muestra las propiedades globales.
show privateprofile - Muestra las propiedades del perfil privado.
show publicprofile - Muestra las propiedades del perfil público.
show store     - Muestra el almacén de directivas para la sesión interactiva actual.

Muestra las propiedades de todos los perfiles.

»netsh »advfirewall »show »allprofiles


C:\Windows>netsh advfirewall show allprofiles ?

Uso: show allprofiles [parámetro]

Parámetros: 

      state             - Muestra si el Firewall de Windows con seguridad
                          avanzada está activado o desactivado.
      firewallpolicy    - Muestra el comportamiento predeterminado de entrada
                          y de salida del firewall.
      settings          - Muestra las propiedades del firewall.
      logging           - Muestra la configuración de registro.

Notas: 

      - Muestra las propiedades de todos los perfiles. Si no se especifica
        ningún parámetro, se muestran todas las propiedades.

Ejemplos: 

      Mostrar el estado del firewall en todos los perfiles:
      netsh advfirewall show allprofiles state

Muestra las propiedades del perfil activo.

»netsh »advfirewall »show »currentprofile


C:\Windows>netsh advfirewall show currentprofile ?

Uso: show currentprofile [parámetro]

Parámetros: 

      state             - Muestra si el Firewall de Windows con seguridad
                          avanzada está activado o desactivado.
      firewallpolicy    - Muestra el comportamiento predeterminado de entrada
                          y de salida del firewall.
      settings          - Muestra las propiedades del firewall.
      logging           - Muestra la configuración de registro.

Notas: 

      - Muestra las propiedades del perfil activo. Si no se especifica
        ningún parámetro, se muestran todas las propiedades.

Ejemplos: 

      Mostrar el estado del firewall en el perfil activo:
      netsh advfirewall show currentprofile state

Muestra las propiedades del dominio.

»netsh »advfirewall »show »domainprofile


C:\Windows>netsh advfirewall show domainprofile ?

Uso: show domainprofile [parámetro]

Parámetros: 

      state             - Muestra si el Firewall de Windows con seguridad
                          avanzada está activado o desactivado.
      firewallpolicy    - Muestra el comportamiento predeterminado de entrada
                          y de salida del firewall.
      settings          - Muestra las propiedades del firewall.
      logging           - Muestra la configuración de registro.

Notas: 

      - Muestra las propiedades del perfil de dominio. Si no se especifica
        ningún parámetro, se muestran todas las propiedades.

Ejemplos: 

      Mostrar el estado del firewall en el perfil de dominio:
      netsh advfirewall show domainprofile state

Muestra las propiedades globales.

»netsh »advfirewall »show »global


C:\Windows>netsh advfirewall show global ?

Uso: show global [propiedad]

Parámetros: 
      ipsec             - Muestra la configuración específica de IPsec.
      statefulftp       - Muestra la compatibilidad de FTP con estado.
      statefulpptp      - Muestra la compatibilidad de PPTP con estado.
                          Este valor se omite en Windows 7 y sólo está 
                          disponible para administrar sistemas de Firewall de 
                          Windows con seguridad avanzada de nivel inferior.
      mainmode          - Muestra la configuración de modo principal.
      categories        - Muestra las categorías de firewall.

Notas: 

      - Muestra la configuración global de propiedades. Si no se especifica
        ningún parámetro, se muestran todas las propiedades.

Ejemplos: 

      Mostrar la configuración de IPsec:
      netsh advfirewall show global ipsec

      Mostrar la configuración de modo principal:
      netsh advfirewall show global mainmode

Muestra las propiedades del perfil privado.

»netsh »advfirewall »show »privateprofile


C:\Windows>netsh advfirewall show privateprofile ?

Uso: show privateprofile [parámetro]

Parámetros: 

      state             - Muestra si el Firewall de Windows con seguridad
                          avanzada está activado o desactivado.
      firewallpolicy    - Muestra el comportamiento predeterminado de entrada
                          y de salida del firewall.
      settings          - Muestra las propiedades del firewall.
      logging           - Muestra la configuración de registro.

Notas: 

      - Muestra las propiedades del perfil privado. Si no se especifica
        ningún parámetro, se muestran todas las propiedades.

Ejemplos: 

      Mostrar el estado del firewall en el perfil privado:
      netsh advfirewall show privateprofile state

Muestra las propiedades del perfil público.

»netsh »advfirewall »show »publicprofile


C:\Windows>netsh advfirewall show publicprofile ?

Uso: show publicprofile [parámetro]

Parámetros: 

      state             - Muestra si el Firewall de Windows con seguridad
                          avanzada está activado o desactivado.
      firewallpolicy    - Muestra el comportamiento predeterminado de entrada
                          y de salida del firewall.
      settings          - Muestra las propiedades del firewall.
      logging           - Muestra la configuración de registro.

Notas: 

      - Muestra las propiedades del perfil público. Si no se especifica
        ningún parámetro, se muestran todas las propiedades.

Ejemplos: 

      Mostrar el estado del firewall en el perfil público:
      netsh advfirewall show publicprofile state

Muestra el almacén de directivas para la sesión interactiva actual.

»netsh »advfirewall »show »store


C:\Windows>netsh advfirewall show store ?

Uso: show store

Notas: 

      - Este comando muestra el almacén de directivas actual.

Ejemplo: 

      netsh advfirewall show store



- br -/- de -/- dk -/- en -/- es -/- fr -/- hu -/- it -/- jp -/- pt -/- tr -









Windows-10


... Windows 10 FAQ
... Windows 10 How To


Windows 10 How To


... Windows 11 How To
... Windows 10 FAQ



HTTP: ... console/en/index.htm
0.217
10785
Use the directory tree in the Explorer address line!
Eine für Windows entwickelte Uhr als Gif Animation Demo?
Windows 11 and 10 File Explorer search via file change time!
Bildschirmschoner verhindern unter Windows 11, 10, 8.1, ...!
Right Q-Dir Version!
Neuer Ordner, den Standardname auf Windows 11,10, ... ändern!
Test the PC for several hours!
All subfolders in Explorer show shortcut directory tree!
Im USA Design, als riesiger Desktop Zeiger Stock!
Der Foto-Resizer für alle Microsoft Windows Desktop- und Server-Betriebssysteme!



(0)