Microsoft Windows [Version 6.1.7000]
(C) Copyright 2009 Microsoft Corp. C:\Windows>netsh advfirewall ? Los siguientes comandos están disponibles: Comandos en este contexto: ? - Muestra una lista de comandos. consec - Cambia al contexto `netsh advfirewall consec'. dump - Muestra un script de configuración. export - Exporta la directiva actual a un archivo. firewall - Cambia al contexto `netsh advfirewall firewall'. help - Muestra una lista de comandos. import - Importa un archivo de directiva en el almacén de directivas actual. mainmode - Cambia al contexto `netsh advfirewall mainmode'. monitor - Cambia al contexto `netsh advfirewall monitor'. reset - Restablece la directiva en la directiva original predeterminada. set - Establece la configuración por perfil o global. show - Muestra las propiedades globales o del perfil. Los siguientes subcontextos están disponibles: consec firewall mainmode monitor Para ver más ayuda acerca de un comando, escríbalo seguido de un espacio y después escriba ?.
Cambia al contexto `netsh advfirewall consec'.
»netsh »advfirewall »consec
C:\Windows>netsh advfirewall consec ? Los siguientes comandos están disponibles: Comandos en este contexto: ? - Muestra una lista de comandos. add - Agrega una nueva regla de seguridad de conexión. delete - Elimina todas las reglas de seguridad de conexión coincidentes. dump - Muestra un script de configuración. help - Muestra una lista de comandos. set - Establece nuevos valores para las propiedades de una regla existente. show - Muestra una regla de seguridad de conexión especificada. Para ver más ayuda acerca de un comando, escríbalo seguido de un espacio y después escriba ?.
Agrega una nueva regla de seguridad de conexión.
»netsh »advfirewall »consec »add
C:\Windows>netsh advfirewall consec add ? Los siguientes comandos están disponibles: Comandos en este contexto: add rule - Agrega una nueva regla de seguridad de conexión.
Agrega una nueva regla de seguridad de conexión.
»netsh »advfirewall »consec »add »rule
C:\Windows>netsh advfirewall consec add rule ?
Uso: add rule name=<cadena>
endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
<dirección IPv4>|<dirección IPv6>|<subred>|<intervalo>|<lista>
endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
<dirección IPv4>|<dirección IPv6>|<subred>|<intervalo>|<lista>
action=requireinrequestout|requestinrequestout|
requireinrequireout|requireinclearout|noauthentication
[description=<cadena>]
[mode=transport|tunnel (predeterminado=transport)]
[enable=yes|no (predeterminado=yes)]
[profile=public|private|domain|any[,...] (predeterminado=any)]
[type=dynamic|static (predeterminado=static)]
[localtunnelendpoint=any|<dirección IPv4>|<dirección IPv6>]
[remotetunnelendpoint=any|<dirección IPv4>|<dirección IPv6>]
[port1=0-65535|<intervalo de puertos>[,...]|any (predeterminado=any)]
[port2=0-65535|<intervalo de puertos>[,...]|any (predeterminado=any)]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any (predeterminado=any)]
[interfacetype=wiresless|lan|ras|any (predeterminado=any)]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=<cadena>]
[auth1ca="<nombre de CA> [certmapping:yes|no] [excludecaname:yes|no]
[catype:root|intermediate (predeterminado=root)] |..."]
[auth1healthcert=yes|no (predeterminado=no)]
[auth1ecdsap256ca="<nombre de CA> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (predeterminado=root)] | ..."]
[auth1ecdsap256healthcert=yes|no (predeterminado=no)]
[auth1ecdsap384ca="<nombre de CA> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (predeterminado=root)] | ..."]
[auth1ecdsap384healthcert=yes|no (predeterminado=no)]
[auth2=computercert|computercertecdsap256|computercertecdsap384|
userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm|
anonymous[,...]]
[auth2ca="<nombre de CA> [certmapping:yes|no]
[catype:root|intermediate (predeterminado=root)] | ..."]
[auth2ecdsap256ca="<nombre de CA> [certmapping:yes|no]
[catype:root|intermediate (predeterminado=root)] | ..."]
[auth2ecdsap384ca="<nombre de CA> [certmapping:yes|no]
[catype:root|intermediate (predeterminado=root)] | ..."]
[qmpfs=dhgroup1|dhgroup2|dhgroup14|ecdhp256|ecdhp384|mainmode|
none (predeterminado=none)]
[qmsecmethods=authnoencap:<integridad>+[valormin]+[valorkb]|
ah:<integridad>+esp:<integridad>-<cifrado>+[valormin]+[valorkb]
|default]
[exemptipsecprotectedconnections=yes|no (predeterminado=no)]
[applyauthz=yes|no (predeterminado=no)]
Notas:
- El nombre de la regla debe ser único y no puede ser "all".
- Cuando mode=tunnel, se deben especificar los extremos del túnel,
excepto cuando la acción es noauthentication.
Cuando se especifican direcciones IP determinadas, deben tener
la misma versión de IP.
Además, cuando se configuran túneles dinámicos:
Se pueden establecer los extremos de túnel en any. No es necesario
especificar el extremo de túnel local para la directiva de cliente
(es decir, any).
No es necesario especificar los extremos de túnel remotos para
la directiva de puerta de enlace (es decir, any).
Además, la acción debe ser requireinrequireout, requireinclearout
o noauthentication.
- requireinclearout no es válida cuando mode=Transport.
- Se debe especificar al menos una autenticación.
- Auth1 y auth2 pueden ser listas de opciones separadas por comas.
- Los métodos computerpsk y computerntlm no se pueden especificar juntos
para auth1.
- No se puede especificar computercert con credenciales de usuario para
auth2.
- Las opciones de certsigning ecdsap256 y ecdsap384 sólo se admiten en
Windows Vista SP1 y posteriores.
- Qmsecmethods puede ser una lista de propuestas separadas con una ",".
- Para qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192|
aesgmac256|aesgcm128|aesgcm192|aesgcm256 y
encryption=3des|des|aes128|aes192|aes256|aesgcm128|
aesgcm192|aesgcm256.
- Si se especifica aesgcm128, aesgcm192 o aesgcm256, se debe usar para
la integridad y el cifrado ESP.
- Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256
y sha256 sólo se admiten en Windows Vista SP1 y posteriores.
- Qmpfs=mainmode usa la configuración de intercambio de claves de modo
principal para PFS.
- No se recomienda el uso de DES, MD5 ni DHGroup1. Estos algoritmos de
cifrado se proporcionan sólo para la compatibilidad con versiones
anteriores.
- El valor predeterminado de certmapping y excludecaname es 'no'.
- Los caracteres " en el nombre de CA se deben sustituir por \'
- Para auth1ca y auth2ca, el nombre de CA debe tener el prefijo 'CN='.
- catype se puede usar para especificar el tipo de entidad de
certificación - catype=root/intermediate
- authnoencap se admite en Windows 7 y posteriores.
- authnoencap significa que los equipos sólo usarán la autenticación
y no usarán ningún tipo de encapsulación por paquetes ni algoritmos de
cifrado para proteger paquetes de red posteriores intercambiados como
parte de esta conexión.
- QMPFS y authnoencap no se pueden usar juntos en la misma regla.
- AuthNoEncap debe ir acompañado de al menos un conjunto de integridad
AH o ESP.
- applyauthz sólo se puede especificar para reglas de modo de túnel.
- exemptipsecprotectedconnections sólo se puede especificar para reglas
de modo de túnel. Si esta marca se establece en "Yes", el tráfico
de ESP se excluirá del túnel.
El tráfico sólo de AH NO se excluirá del túnel.
- Valuemin (cuando se especifica) para qmsecmethod debe encontrarse
entre 5 y 2880 minutos. Valuekb (cuando se especifica) para
qmsecmethod debe estar entre 20480 y 2147483647 kilobytes.
Ejemplos:
Agregar una regla para aislar dominios con los valores predeterminados:
netsh advfirewall consec add rule name="isolation"
endpoint1=any endpoint2=any action=requireinrequestout
Agregar una regla con propuestas de modo rápido personalizado:
netsh advfirewall consec add rule name="custom"
endpoint1=any endpoint2=any
qmsecmethods=ah:sha1+esp:sha1-aes256+60min+20480kb,ah:sha1
action=requireinrequestout
Agregar una regla con propuestas de modo rápido personalizado:
netsh advfirewall consec add rule name="custom"
endpoint1=any endpoint2=any
qmsecmethods=authnoencap:sha1,ah:aesgmac256+esp:aesgmac256-none
action=requireinrequestout
Crear una regla de modo de túnel desde la
subred A (192.168.0.0, IP externa=1.1.1.1) a la
subred B (192.157.0.0, IP externa=2.2.2.2):
netsh advfirewall consec add rule name="my tunnel" mode=tunnel
endpoint1=192.168.0.0/16 endpoint2=192.157.0.0/16
remotetunnelendpoint=2.2.2.2
localtunnelendpoint=1.1.1.1 action=requireinrequireout
Crear una regla de modo de túnel dinámico desde la subred
A (192.168.0.0/16)
a la subred B (192.157.0.0, remoteGW=2.2.2.2)
Directiva de cliente:
netsh advfirewall consec add rule name="dynamic tunnel"
mode=tunnel
endpoint1=any endpoint2=192.157.0.0/16
remotetunnelendpoint=2.2.2.2
action=requireinrequireout
Directiva de puerta de enlace (sólo se aplica al dispositivo
de puerta de enlace):
netsh advfirewall consec add rule name="dynamic tunnel"
mode=tunnel endpoint1=192.157.0.0/16
endpoint2=any localtunnelendpoint=2.2.2.2
action=requireinrequireout
Agregar una regla con un nombre de CA:
netsh advfirewall consec add rule name="cert rule"
endpoint1=any endpoint2=any action=requireinrequestout
auth1=computercert auth1ca=
Elimina todas las reglas de seguridad de conexión coincidentes.
»netsh »advfirewall »consec »delete
C:\Windows>netsh advfirewall consec delete ? Los siguientes comandos están disponibles: Comandos en este contexto: delete rule - Elimina todas las reglas de seguridad de conexión coincidentes.
Elimina todas las reglas de seguridad de conexión coincidentes.
»netsh »advfirewall »consec »delete »rule
C:\Windows>netsh advfirewall consec delete rule ?
Uso: delete rule name=<cadena>
[type=dynamic|static]
[profile=public|private|domain|any[,...] (predeterminado=any)]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
<dirección IPv4>|<dirección IPv6>|<subred>|<intervalo>|<lista>]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
<dirección IPv4>|<dirección IPv6>|<subred>|<intervalo>|<lista>]
[port1=0-65535|<intervalo de puertos>[,...]|any (predeterminado=any)]
[port2=0-65535|<intervalo de puertos>[,...]|any (predeterminado=any)]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
Notas:
- Elimina una regla identificada por nombre y, opcionalmente, por
perfiles, extremos, puertos, protocolo y tipo.
- Si se encuentran varias coincidencias, se eliminan todas las reglas
coincidentes.
Ejemplos:
Eliminar una regla denominada "regla1" de todos los perfiles:
netsh advfirewall consec delete rule name="regla1"
Eliminar todas las reglas dinámicas de todos los perfiles:
netsh advfirewall consec delete rule name=all type=dynamic
Muestra un script de configuración.
»netsh »advfirewall »consec »dump
C:\Windows>netsh advfirewall consec dump ?
Uso: dump
Notas:
Crea un script que contiene la configuración actual. Si se
guarda en un archivo, este script puede utilizarse para
restaurar los valores de configuración modificados.
Muestra una lista de comandos.
»netsh »advfirewall »consec »help
C:\Windows>netsh advfirewall consec help ?
Uso: help
Notas:
Muestra una lista de comandos.
Establece nuevos valores para las propiedades de una regla existente.
»netsh »advfirewall »consec »set
C:\Windows>netsh advfirewall consec set ? Los siguientes comandos están disponibles: Comandos en este contexto: set rule - Establece nuevos valores para las propiedades de una regla existente.
Establece nuevos valores para las propiedades de una regla existente.
»netsh »advfirewall »consec »set »rule
C:\Windows>netsh advfirewall consec set rule ?
Uso: set rule
group=<cadena> | name=<cadena>
[type=dynamic|static]
[profile=public|private|domain|any[,...] (default=any)]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
<dirección IPv4>|<dirección IPv6>|<subred>|<intervalo>|<lista>]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
<dirección IPv4>|<dirección IPv6>|<subred>|<intervalo>|<lista>]
[port1=0-65535|<intervalo de puertos>[,...]|any]
[port2=0-65535|<intervalo de puertos>[,...]|any]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
new
[name=<cadena>]
[profile=public|private|domain|any[,...]]
[description=<cadena>]
[mode=transport|tunnel]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
<dirección IPv4>|<dirección IPv6>|<subred>|<intervalo>|<lista>]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
<dirección IPv4>|<dirección IPv6>|<subred>|<intervalo>|<lista>]
[action=requireinrequestout|requestinrequestout|
requireinrequireout|requireinclearout|noauthentication]
[enable=yes|no]
[type=dynamic|static]
[localtunnelendpoint=any|<dirección IPv4>|<dirección IPv6>]
[remotetunnelendpoint=any|<dirección IPv4>|<dirección IPv6>]
[port1=0-65535|<intervalo de puertos>[,...]|any]
[port2=0-65535|<intervalo de puertos>[,...]|any]
[protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
[interfacetype=wiresless|lan|ras|any]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=<cadena>]
[auth1ca="<nombre de CA> [certmapping:yes|no] [excludecaname:yes|no]
[catype:root|intermediate (predeterminado=root)] | ..."]
[auth1healthcert=yes|no]
[auth1ecdsap256ca="<nombre de CA> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (predeterminado=root)] | ..."]
[auth1ecdsap256healthcert=yes|no (predeterminado=no)]
[auth1ecdsap384ca="<nombre de CA> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (predeterminado=root)] | ..."]
[auth1ecdsap384healthcert=yes|no (predeterminado=no)]
[auth2=computercert|computercertecdsap256|computercertecdsap384|
userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm|
anonymous[,...]]
[auth2ca="<nombre de CA> [certmapping:yes|no]
[catype:root|intermediate (predeterminado=root)] | ..."]
[auth2ecdsap256ca="<nombre de CA> [certmapping:yes|no]
[catype:root|intermediate (predeterminado=root)] | ..."]
[auth2ecdsap384ca="<nombre de CA> [certmapping:yes|no]
[catype:root|intermediate (predeterminado=root)] | ..."]
[qmpfs=dhgroup1|dhgroup2|dhgroup14|ecdhp256|ecdhp384|mainmode|none]
[qmsecmethods=authnoencap:<integridad>+[valormin]+[valorkb]|
ah:<integridad>+esp:<integridad>-<cifrado>+[valormin]+[valorkb]
|default]
[exemptipsecprotectedconnections=yes|no (predeterminado=no)]
[applyauthz=yes|no (predeterminado=no)]
Notas:
- Establece un nuevo valor de parámetro en una regla identificada. Si la
regla no existe, se produce un error en el comando. Para crear una
regla, use el comando add.
- Los valores especificados después de la palabra clave new se actualizan
en la regla. Si no hay ningún valor o falta la palabra clave new, no se
realiza ningún cambio.
- Un grupo de reglas sólo puede estar habilitado o deshabilitado.
- Si hay varias reglas que coinciden con los criterios, se actualizarán
todas las reglas coincidentes.
- El nombre de la regla debe ser único y no puede ser "all".
- Auth1 y auth2 pueden ser listas de opciones separadas por comas.
- Los métodos computerpsk y computerntlm no se pueden especificar juntos
para auth1.
- No se puede especificar computercert con credenciales de usuario para
auth2.
- Las opciones de certsigning ecdsap256 y ecdsap384 sólo se admiten en
Windows Vista SP1 y posteriores.
- Qmsecmethods puede ser una lista de propuestas separadas con una ",".
- Para qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192|
aesgmac256|aesgcm128|aesgcm192|aesgcm256 y
encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256.
- Si se especifica aesgcm128, aesgcm192 o aesgcm256, se debe usar para la
integridad y el cifrado ESP.
- Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256
y sha256 sólo se admiten en Windows Vista SP1 y posteriores.
- Si se establece qmsemethods en el valor predeterminado, también se
establecerá qmpfs en el valor predeterminado.
- Qmpfs=mainmode usa la configuración de intercambio de claves de modo
principal para PFS.
- No se recomienda el uso de DES, MD5 y DHGroup1. Estos algoritmos de
cifrado se proporcionan sólo para la compatibilidad con versiones
anteriores.
- Los caracteres " dentro del nombre de CA deben reemplazarse por \'
- Para auth1ca y auth2ca, el nombre de CA debe llevar el prefijo 'CN='.
- catype se puede usar para especificar el tipo de entidad de
certificación - catype=root/intermediate
- authnoencap se admite en Windows 7 y posteriores.
- authnoencap significa que los equipos sólo usarán la autenticación
y no usarán ningún tipo de encapsulación por paquetes ni algoritmos de
cifrado para proteger paquetes de red posteriores intercambiados como
parte de esta conexión.
- QMPFS y authnoencap no se pueden usar juntos en la misma regla.
- AuthNoEncap debe ir acompañado de al menos un conjunto de integridad
AH o ESP.
- Cuando mode=tunnel, la acción debe ser requireinrequireout,
requireinclearout o noauthentication.
- requireinclearout no es válida cuando mode=Transport.
- applyauthz sólo se puede especificar para reglas de modo de túnel.
- exemptipsecprotectedconnections sólo se puede especificar para reglas
de modo de túnel. Si esta marca se establece en "Yes", el tráfico
de ESP se excluirá del túnel.
El tráfico sólo de AH NO se excluirá del túnel.
- Port1, Port2 y Protocol sólo se pueden especificar cuando
mode=transport.
- Valuemin (cuando se especifica) para qmsecmethod debe encontrarse
entre 5 y 2880 minutos. Valuekb (cuando se especifica) para qmsecmethod
debe estar entre 20480 y 2147483647 kilobytes.
Ejemplos:
Cambiar el nombre de rule1 a rule2:
netsh advfirewall consec set rule name="rule1" new
name="rule2"
Cambiar la acción en una regla:
netsh advfirewall consec set rule name="rule1"
endpoint1=1.2.3.4 endpoint2=4.3.2.1 new action=requestinrequestout
Agregar una regla con propuestas de modo rápido personalizado:
netsh advfirewall consec set rule name="Custom QM" new
endpoint1=any endpoint2=any
qmsecmethods=authnoencap:aesgmac256,ah:aesgmac256+esp:aesgmac256-none
Muestra una regla de seguridad de conexión especificada.
»netsh »advfirewall »consec »show
C:\Windows>netsh advfirewall consec show ? Los siguientes comandos están disponibles: Comandos en este contexto: show rule - Muestra una regla de seguridad de conexión especificada.
Muestra una regla de seguridad de conexión especificada.
»netsh »advfirewall »consec »show »rule
C:\Windows>netsh advfirewall consec show rule ?
Uso: show rule name=<cadena>
[profile=public|private|domain|any[,...]]
[type=dynamic|static (predeterminado=static)]
[verbose]
Notas:
- Muestra todas las instancias de la regla identificadas por nombre y,
opcionalmente, por perfiles y tipo.
Ejemplos:
Mostrar todas las reglas:
netsh advfirewall consec show rule name=all
Mostrar todas las reglas dinámicas:
netsh advfirewall consec show rule name=all type=dynamic
Muestra un script de configuración.
»netsh »advfirewall »dump
C:\Windows>netsh advfirewall dump ?
Uso: dump
Notas:
Crea un script que contiene la configuración actual. Si se
guarda en un archivo, este script puede utilizarse para
restaurar los valores de configuración modificados.
Exporta la directiva actual a un archivo.
»netsh »advfirewall »export
C:\Windows>netsh advfirewall export ?
Uso: export <ruta\nombreDeArchivo>
Notas
- Exporta la directiva actual al archivo especificado.
Ejemplo:
netsh advfirewall export "c:\directivaAvanzadaFirewall.wfw"
Cambia al contexto `netsh advfirewall firewall'.
»netsh »advfirewall »firewall
C:\Windows>netsh advfirewall firewall ? Los siguientes comandos están disponibles: Comandos en este contexto: ? - Muestra una lista de comandos. add - Agrega una regla de firewall de entrada o salida nueva. delete - Elimina todas las reglas de firewall coincidentes. dump - Muestra un script de configuración. help - Muestra una lista de comandos. set - Establece nuevos valores en las propiedades de una regla existente. show - Muestra una regla de firewall especificada. Para ver más ayuda acerca de un comando, escríbalo seguido de un espacio y después escriba ?.
Agrega una regla de firewall de entrada o salida nueva.
»netsh »advfirewall »firewall »add
C:\Windows>netsh advfirewall firewall add ? Los siguientes comandos están disponibles: Comandos en este contexto: add rule - Agrega una regla de firewall de entrada o salida nueva.
Agrega una regla de firewall de entrada o salida nueva.
»netsh »advfirewall »firewall »add »rule
C:\Windows>netsh advfirewall firewall add rule ?
Uso: add rule name=<cadena>
dir=in|out
action=allow|block|bypass
[program=<ruta de acceso al programa>]
[service=<nombre corto de servicio>|any]
[description=<cadena>]
[enable=yes|no (predeterminado=yes)]
[profile=public|private|domain|any[,...]]
[localip=any|<dirección IPv4>|<dirección
IPv6>|<subred>|<intervalo>|<lista>]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
<dirección IPv4>|<dirección IPv6>|<subred>|<intervalo>|<lista>]
[localport=0-65535|<intervalo de puertos>[,...]|RPC|
RPC-EPMap|IPHTTPS|any (predeterminado=any)]
[remoteport=0-65535|<intervalo de puertos>[,...]|any
(predeterminado=any)]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any (predeterminado=any)]
[interfacetype=wireless|lan|ras|any]
[rmtcomputergrp=<cadena SDDL>]
[rmtusrgrp=<cadena SDDL>]
[edge=yes|deferapp|deferuser|no (predeterminado=no)]
[security=authenticate|authenc|authdynenc|authnoencap|notrequired
(predeterminado=notrequired)]
Notas:
- Agrega una regla de entrada o de salida nueva a la directiva de
firewall.
- El nombre de la regla debe ser único y no puede ser "all".
- Si se especifica un grupo de usuarios o equipos remotos, security se
debe establecer en authenticate, authenc, authdynenc o authnoencap.
- Si security se establece en authdynenc, los sistemas pueden negociar
dinámicamente el uso del cifrado para el tráfico que coincida con una
regla de Firewall de Windows determinada. El cifrado se negocia
basándose en las propiedades de la regla de seguridad de conexión
existente. Esta opción permite que un equipo acepte el primer paquete
TCP o UDP de una conexión IPsec entrante siempre y cuando esté
protegida, pero no cifrada, mediante IPsec.
Una vez procesado el primer paquete, el servidor renegociará la
conexión y la actualizará de modo que todas las comunicaciones
siguientes estén completamente cifradas.
- Si action=bypass, el grupo de equipos remotos debe especificarse
cuando dir=in.
- Si service=any, la regla se aplica sólo a servicios.
- El código o tipo ICMP puede ser "any".
- Edge sólo se puede especificar para reglas de entrada.
- Los valores authenc y authnoencap no pueden usarse juntos.
- El valor authdynenc sólo es válido cuando dir=in.
- Cuando se establece authnoencap, la opción security=authenticate se
convierte en un parámetro opcional.
Ejemplos:
Agregar una regla de entrada sin seguridad de encapsulación para
messenger.exe:
netsh advfirewall firewall add rule name="permitir messenger"
dir=in program="c:\archivos de programa\messenger\msmsgs.exe"
security=authnoencap action=allow
Agregar una regla de salida para el puerto 80:
netsh advfirewall firewall add rule name="permitir80"
protocol=TCP dir=out localport=80 action=block
Agregar una regla de entrada que requiera seguridad y cifrado para el
tráfico TCP del puerto 80:
netsh advfirewall firewall add rule
name="Requerir cifrado para el tráfico TCP/80 entrante"
protocol=TCP dir=in localport=80 security=authdynenc
action=allow
Agregar una regla de entrada para messenger.exe y requerir seguridad
netsh advfirewall firewall add rule name="permitir messenger"
dir=in program="c:\archivos de programa\messenger\msmsgs.exe"
security=authenticate action=allow
Agregar una regla de bypass de firewall autenticado para el grupo
acmedomain\escáneres identificado por una cadena SDDL:
netsh advfirewall firewall add rule name="permitir escáneres""
dir=in rmtmachgrp=<cadena SDDL> action=bypass
security=authenticate
Agregar una regla de permiso de salida para los puertos locales
5000-5010 para udp-
Add rule name="Permitir intervalo de puertos" dir=out protocol=udp
localport=5000-5010 action=allow
Elimina todas las reglas de firewall coincidentes.
»netsh »advfirewall »firewall »delete
C:\Windows>netsh advfirewall firewall delete ? Los siguientes comandos están disponibles: Comandos en este contexto: delete rule - Elimina todas las reglas de firewall coincidentes.
Elimina todas las reglas de firewall coincidentes.
»netsh »advfirewall »firewall »delete »rule
C:\Windows>netsh advfirewall firewall delete rule ?
Uso: delete rule name=<cadena>
[dir=in|out]
[profile=public|private|domain|any[,...]]
[program=<ruta de acceso al programa>]
[service=<nombre corto de servicio>|any]
[localip=any|<dirección IPv4>|<dirección
IPv6>|<subred>|<intervalo>|<lista>]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
<dirección IPv4>|<dirección IPv6>|<subred>|<intervalo>|<lista>]
[localport=0-65535|<intervalo de puertos>[,...]|RPC|RPC-EPMap|any]
[remoteport=0-65535|<intervalo de puertos>[,...]|any]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any]
Notas:
- Elimina una regla identificada por nombre y, opcionalmente, por
extremos, puertos, protocolo y tipo.
- Si se encuentran varias coincidencias, se eliminan todas las reglas
coincidentes.
- Si se especifica name=all, se eliminan todas las reglas del tipo y el
perfil especificados.
Ejemplos:
Eliminar todas las reglas para el puerto local 80:
netsh advfirewall firewall delete rule name=all protocol=tcp localport=80
Eliminar la regla denominada "permitir80":
netsh advfirewall firewall delete rule name="permitir80"
Muestra un script de configuración.
»netsh »advfirewall »firewall »dump
C:\Windows>netsh advfirewall firewall dump ?
Uso: dump
Notas:
Crea un script que contiene la configuración actual. Si se
guarda en un archivo, este script puede utilizarse para
restaurar los valores de configuración modificados.
Muestra una lista de comandos.
»netsh »advfirewall »firewall »help
C:\Windows>netsh advfirewall firewall help ?
Uso: help
Notas:
Muestra una lista de comandos.
Establece nuevos valores en las propiedades de una regla existente.
»netsh »advfirewall »firewall »set
C:\Windows>netsh advfirewall firewall set ? Los siguientes comandos están disponibles: Comandos en este contexto: set rule - Establece nuevos valores en las propiedades de una regla existente.
Establece nuevos valores en las propiedades de una regla existente.
»netsh »advfirewall »firewall »set »rule
C:\Windows>netsh advfirewall firewall set rule ?
Uso: set rule
group=<cadena> | name=<cadena>
[dir=in|out]
[profile=public|private|domain|any[,...]]
[program=<ruta de acceso al programa>]
[service=service short name|any]
[localip=any|<dirección IPv4>|<dirección
IPv6>|<subred>|<intervalo>|<lista>]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
<dirección IPv4>|<dirección IPv6>|<subred>|<intervalo>|<lista>]
[localport=0-65535|<intervalo de puertos>[,...]|
RPC|RPC-EPMap|IPHTTPS|any (predeterminado=any)]
[remoteport=0-65535|<intervalo de puertos>[,...]|any]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any]
new
[name=<cadena>]
[dir=in|out]
[program=<ruta de acceso al programa>
[service=<nombre corto de servicio>|any]
[action=allow|block|bypass]
[description=<cadena>]
[enable=yes|no]
[profile=public|private|domain|any[,...]]
[localip=any|<dirección IPv4>|<dirección
IPv6>|<subred>|<intervalo>|<lista>]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
<dirección IPv4>|<dirección IPv6>|<subred>|<intervalo>|<lista>]
[localport=1-65535|RPC|RPC-EPMap|any[,...]]
[remoteport=1-65535|any[,...]]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any]
[interfacetype=wireless|lan|ras|any]
[rmtcomputergrp=<cadena SDDL>]
[rmtusrgrp=<cadena SDDL>]
[edge=yes|deferapp|deferuser|no (predeterminado=no)]
[security=authenticate|authenc|authdynenc|notrequired]
Notas:
- Establece un nuevo valor de parámetro en una regla identificada.
Si la regla no existe, se produce un error en el comando. Para crear
una regla, use el comando add.
- Los valores especificados después de la palabra clave new se
actualizan en la regla. Si no hay ningún valor o falta la palabra
clave new, no se realiza ningún cambio.
- Un grupo de reglas sólo puede estar habilitado o deshabilitado.
- Si hay varias reglas que coinciden con los criterios, se actualizarán
todas las reglas coincidentes.
- El nombre de la regla debe ser único y no puede ser "all".
- Si se especifica un grupo de usuarios o equipos remotos, security se
debe establecer en authenticate, authenc, authdynenc o authnoencap.
- Si security se establece en authdynenc, los sistemas pueden negociar
dinámicamente el uso del cifrado para el tráfico que coincida con una
regla de Firewall de Windows determinada. El cifrado se negocia
basándose en las propiedades de la regla de seguridad de conexión
existente. Esta opción permite que un equipo acepte el primer paquete
TCP o UDP de una conexión IPsec entrante siempre y cuando esté
protegida, pero no cifrada, mediante IPsec.
Una vez procesado el primer paquete, el servidor renegociará la
conexión y la actualizará de modo que todas las comunicaciones
siguientes estén completamente cifradas.
- Authdynenc sólo es válido cuando dir=in.
- Si action=bypass, el grupo de equipos remotos debe especificarse
cuando dir=in.
- Si service=any, la regla se aplica sólo a servicios.
- El código o tipo ICMP puede ser "any".
- Edge sólo se puede especificar para reglas de entrada.
Ejemplos:
Cambiar la dirección IP remota en la regla llamada "permitir80":
netsh advfirewall firewall set rule name="permitir80" new
remoteip=192.168.0.2
Habilitar un grupo con la cadena de agrupación "escritorio remoto":
netsh advfirewall firewall set rule group="escritorio remoto" new
enable=yes
Cambiar los puertos locales en la regla "Permitir intervalo de puertos"
para udp-
Set rule name="Permitir intervalo de puertos" dir=out protocol=udp
localport=5000-5020 action=allow
Muestra una regla de firewall especificada.
»netsh »advfirewall »firewall »show
C:\Windows>netsh advfirewall firewall show ? Los siguientes comandos están disponibles: Comandos en este contexto: show rule - Muestra una regla de firewall especificada.
Muestra una regla de firewall especificada.
»netsh »advfirewall »firewall »show »rule
C:\Windows>netsh advfirewall firewall show rule ?
Uso: show rule name=<cadena>
[profile=public|private|domain|any[,...]]
[type=static|dynamic]
[verbose]
Notas:
- Muestra todas las reglas coincidentes especificadas por nombre y,
opcionalmente, por perfiles y tipo. Si se especifica verbose, se
muestran todas las reglas coincidentes.
Ejemplos:
Mostrar todas las reglas de entrada dinámicas:
netsh advfirewall firewall show rule name=all dir=in type=dynamic
Mostrar todos los valores de configuración de todas las reglas
de entrada denominadas "permitir messenger":
netsh advfirewall firewall show rule="permitir messenger" verbose
Muestra una lista de comandos.
»netsh »advfirewall »help
C:\Windows>netsh advfirewall help ?
Uso: help
Notas:
Muestra una lista de comandos.
Importa un archivo de directiva en el almacén de directivas actual.
»netsh »advfirewall »import
C:\Windows>netsh advfirewall import ?
Uso: import <ruta\nombreDeArchivo>
Notas:
- Importa directivas del archivo especificado.
Ejemplo:
netsh advfirewall import "c:\directivaNueva.wfw"
Cambia al contexto `netsh advfirewall mainmode'.
»netsh »advfirewall »mainmode
C:\Windows>netsh advfirewall mainmode ? Los siguientes comandos están disponibles: Comandos en este contexto: ? - Muestra una lista de comandos. add - Agrega una nueva regla de modo principal. delete - Elimina todas las reglas de modo principal coincidentes. dump - Muestra un script de configuración. help - Muestra una lista de comandos. set - Establece nuevos valores para las propiedades de una regla existente. show - Muestra una regla de modo principal especificada. Para ver más ayuda acerca de un comando, escríbalo seguido de un espacio y después escriba ?.
Agrega una nueva regla de modo principal.
»netsh »advfirewall »mainmode »add
C:\Windows>netsh advfirewall mainmode add ? Los siguientes comandos están disponibles: Comandos en este contexto: add rule - Agrega una nueva regla de modo principal.
Agrega una nueva regla de modo principal.
»netsh »advfirewall »mainmode »add »rule
C:\Windows>netsh advfirewall mainmode add rule ?
Uso: add rule name=<cadena>
mmsecmethods=dhgroup1|dhgroup2|dhgroup14|ecdhp256|
ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256
|sha384[,...]|default
[mmforcedh=yes|no (predeterminado=no)]
[mmkeylifetime=<número>min,<número>sess]
[description=<cadena>]
[enable=yes|no (predeterminado=yes)]
[profile=any|current|public|private|domain[,...]]
[endpoint1=any|<dirección IPv4>|<dirección IPv6>|<subred>
|<intervalo>|<lista>]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
<dirección IPv4>|<dirección IPv6>|<subred>|<intervalo>|<lista>]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=<cadena>]
[auth1ca="<nombre de CA> [certmapping:yes|no] [excludecaname:yes|no]
[catype:root|intermediate (predeterminado=root)] | ..."]
[auth1healthcert=yes|no (predeterminado=no)]
[auth1ecdsap256ca="<nombre de CA> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (predeterminado=root)] | ..."]
[auth1ecdsap256healthcert=yes|no (predeterminado=no)]
[auth1ecdsap384ca="<nombre de CA> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (predeterminado=root)] | ..."]
[auth1ecdsap384healthcert=yes|no (predeterminado=no)]
[type=dynamic|static (predeterminado=static)]
Notas:
- Agrega una nueva regla de modo principal a la directiva de firewall.
- El nombre de la regla debe ser único y no puede ser "all".
- Los métodos computerpsk y computerntlm no se pueden
especificar juntos para auth1.
- No se recomienda usar DES, MD5 ni DHGroup1.
Estos algoritmos de cifrado se proporcionan sólo para la
compatibilidad con versiones anteriores.
- El valor mínimo del parámetro de duración de clave de modo principal
(mmkeylifetime) es 1 min.
El valor máximo de mmkeylifetime de modo principal es 2880 min.
El número mínimo de sesiones es 0.
El máximo son 2.147.483.647 sesiones.
- El valor predeterminado de la palabra clave mmsecmethods
establece la directiva en:
dhgroup2-aes128-sha1,dhgroup2-3des-sha1
Ejemplos:
-Agregar una regla de modo principal
netsh advfirewall mainmode add rule name="prueba"
description="Modo principal para RATH"
Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384
auth1=computercert,computercertecdsap256
auth1ca="C=US, O=MSFT, CN=\'Microsoft North,
South, East, and West Root Authority\'"
auth1healthcert=no
auth1ecdsap256ca="C=US, O=MSFT, CN=\'Microsoft North,
South, East, and West Root Authority\'"
auth1ecdsap256healthcert=yes
mmkeylifetime=2min profile=domain
Elimina todas las reglas de modo principal coincidentes.
»netsh »advfirewall »mainmode »delete
C:\Windows>netsh advfirewall mainmode delete ? Los siguientes comandos están disponibles: Comandos en este contexto: delete rule - Elimina todas las reglas de modo principal coincidentes.
Elimina todas las reglas de modo principal coincidentes.
»netsh »advfirewall »mainmode »delete »rule
C:\Windows>netsh advfirewall mainmode delete rule ?
Uso: delete rule name=<cadena>|all
[profile=any|current|public|private|domain[,...]]
[type=dynamic|static (predeterminado=static)]
Notas:
- Elimina una configuración de modo principal existente que coincide
con el nombre especificado. Opcionalmente, se puede especificar un
perfil. El comando genera un error si la configuración con el nombre
especificado no existe.
- Si se especifica name=all, se eliminarán todas las reglas del tipo
y el perfil especificados.
Si no se especifica ningún perfil, la eliminación se aplica a todos
los perfiles.
Ejemplos:
Eliminar una regla de modo principal con el nombre prueba:
netsh advfirewall mainmode delete rule name="prueba"
Muestra un script de configuración.
»netsh »advfirewall »mainmode »dump
C:\Windows>netsh advfirewall mainmode dump ?
Uso: dump
Notas:
Crea un script que contiene la configuración actual. Si se
guarda en un archivo, este script puede utilizarse para
restaurar los valores de configuración modificados.
Muestra una lista de comandos.
»netsh »advfirewall »mainmode »help
C:\Windows>netsh advfirewall mainmode help ?
Uso: help
Notas:
Muestra una lista de comandos.
Establece nuevos valores para las propiedades de una regla existente.
»netsh »advfirewall »mainmode »set
C:\Windows>netsh advfirewall mainmode set ? Los siguientes comandos están disponibles: Comandos en este contexto: set rule - Establece nuevos valores para las propiedades de una regla existente.
Establece nuevos valores para las propiedades de una regla existente.
»netsh »advfirewall »mainmode »set »rule
C:\Windows>netsh advfirewall mainmode set rule ?
Uso:
set rule name=<cadena>
[profile=public|private|domain|any[,...]]
[type=dynamic|static (predeterminado=static)]
new
[name=<cadena>]
[mmsecmethods= dhgroup1|dhgroup2|dhgroup14|ecdhp256|
ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256|
sha384[,...]|default]
[mmforcedh=yes|no (predeterminado=no)]
[mmkeylifetime=<número>min,<número>sess]
[description=<cadena>]
[enable=yes|no]
[profile=public|private|domain|any[,...]]
[endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway
<dirección IPv4>|<dirección IPv6>|<subred>|<intervalo>|<lista>]
[endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
<dirección IPv4>|<dirección IPv6>|<subred>|<intervalo>|<lista>]
[auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
[auth1psk=<cadena>]
[auth1ca="<nombre de CA> [certmapping:yes|no] [excludecaname:yes|no]
[catype:root|intermediate (predeterminado=root)] | ..."]
[auth1healthcert=yes|no (predeterminado=no)]
[auth1ecdsap256ca="<nombre de CA> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (predeterminado=root)] | ..."]
[auth1ecdsap256healthcert=yes|no (predeterminado=no)]
[auth1ecdsap384ca="<nombre de CA> [certmapping:yes|no]
[excludecaname:yes|no]
[catype:root|intermediate (predeterminado=root)] | ..."]
[auth1ecdsap384healthcert=yes|no (predeterminado=no)]
[profile= any|current|domain|private|public[,...]]
Notas:
-Establece un nuevo valor de parámetro en una regla identificada.
El comando generará un error si la regla no existe. Para crear una
regla, use el comando add.
-Los valores después de la palabra clave new se actualizan en la
regla. Si no hay ningún valor o falta la palabra clave new, no se
realiza ningún cambio.
-Si hay varias reglas que coinciden con los criterios, se actualizarán
todas las reglas coincidentes.
-El nombre de la regla debe ser único y no puede ser "all".
-Auth1 puede ser listas de opciones delimitadas por comas.
Los métodos computerpsk y computerntlm no se pueden especificar
juntos para auth1.
-No se recomienda usar DES, MD5 ni DHGroup1.
Estos algoritmos de cifrado se proporcionan sólo para la
compatibilidad con versiones anteriores.
-El valor mínimo del parámetro de duración de clave de modo principal
(mmkeylifetime) es igual a 1 min.
El valor máximo de mmkeylifetime de modo principal es igual a 2880 min.
El número mínimo de sesiones es 0.
El máximo son 2.147.483.647 sesiones.
-El valor predeterminado de la palabra clave mmsecmethods
establece la directiva en:
dhgroup2-aes128-sha1,dhgroup2-3des-sha1
Ejemplos:
Cambiar los valores de mmescmethods, description
y keylifetime de una regla denominada prueba
netsh advfirewall mainmode set rule name="prueba"
new description="Modo principal para RATH2"
Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384
auth1=computerntlm mmkeylifetime=2min profile=domain
Muestra una regla de modo principal especificada.
»netsh »advfirewall »mainmode »show
C:\Windows>netsh advfirewall mainmode show ? Los siguientes comandos están disponibles: Comandos en este contexto: show rule - Muestra una regla de modo principal especificada.
Muestra una regla de modo principal especificada.
»netsh »advfirewall »mainmode »show »rule
C:\Windows>netsh advfirewall mainmode show rule ?
Uso: show rule name=<cadena>|all
[profile=all|current|public|private|domain[,...]]
[type=dynamic|static (predeterminado=static)]
[verbose]
Notas:
- Muestra la configuración de modo principal existente que coincide
con el nombre especificado.
Muestra todas las reglas coincidentes especificadas por nombre y,
opcionalmente, se puede especificar un perfil.
Si se especifica "all" en el nombre, se mostrarán todas las
configuraciones de modo principal de los perfiles especificados.
Ejemplos:
Mostrar una regla de modo principal con el nombre prueba:
netsh advfirewall mainmode show rule name="prueba"
Cambia al contexto `netsh advfirewall monitor'.
»netsh »advfirewall »monitor
C:\Windows>netsh advfirewall monitor ? Los siguientes comandos están disponibles: Comandos en este contexto: ? - Muestra una lista de comandos. delete - Elimina todas las asociaciones de seguridad coincidentes. dump - Muestra un script de configuración. help - Muestra una lista de comandos. show - Muestra la configuración de directiva de Firewall en tiempo de ejecución. Para ver más ayuda acerca de un comando, escríbalo seguido de un espacio y después escriba ?.
Elimina todas las asociaciones de seguridad coincidentes.
»netsh »advfirewall »monitor »delete
C:\Windows>netsh advfirewall monitor delete ?
Uso: delete mmsa|qmsa [(origen destino)|all]
Notas:
- Este comando elimina las asociaciones de seguridad coincidentes
especificadas por la pareja (origen destino).
- Cada origen y destino es una única dirección IPv4 o IPv6.
Ejemplos:
Eliminar todas las asociaciones de seguridad de modo rápido:
netsh advfirewall monitor delete qmsa all
Eliminar todas las asociaciones de seguridad de modo principal entre las
dos direcciones especificadas:
netsh advfirewall monitor delete mmsa 192.168.03 192.168.0.6
Muestra un script de configuración.
»netsh »advfirewall »monitor »dump
C:\Windows>netsh advfirewall monitor dump ?
Uso: dump
Notas:
Crea un script que contiene la configuración actual. Si se
guarda en un archivo, este script puede utilizarse para
restaurar los valores de configuración modificados.
Muestra una lista de comandos.
»netsh »advfirewall »monitor »help
C:\Windows>netsh advfirewall monitor help ?
Uso: help
Notas:
Muestra una lista de comandos.
Muestra la configuración de directiva de Firewall en tiempo de ejecución.
»netsh »advfirewall »monitor »show
C:\Windows>netsh advfirewall monitor show ? Los siguientes comandos están disponibles: Comandos en este contexto: show consec - Muestra información sobre el estado actual de la seguridad de conexión. show currentprofile - Muestra los perfiles actualmente activos. show firewall - Muestra la información de estado actual del firewall. show mainmode - Muestra la información de estado de modo principal actual. show mmsa - Muestra las asociaciones de seguridad de modo principal show qmsa - Muestra las asociaciones de seguridad de modo rápido.
Muestra información sobre el estado actual de la seguridad de conexión.
»netsh »advfirewall »monitor »show »consec
C:\Windows>netsh advfirewall monitor show consec ?
Uso: show consec
[rule
name=<cadena>
[profile=public|private|domain|active|any[,...]]
]
[verbose]
Notas:
- Muestra la configuración de seguridad de conexión para todos
los perfiles de red disponibles.
- El comando [profile=] permite al administrador filtrar
la salida por perfiles específicos del sistema o para que sólo
se devuelvan resultados de perfiles activos o inactivos.
- El comando [rule] permite al administrador limitar el ámbito de
salida de la regla a determinados nombres de regla y estados.
- El comando verbose agrega la compatibilidad para mostrar información
detallada de nombre de origen de la regla avanzada y de seguridad.
Ejemplos:
Mostrar el estado de seguridad actual de la conexión:
netsh advfirewall monitor show consec
Mostrar la información de seguridad actual de la conexión
para el perfil público:
netsh advfirewall monitor show consec rule name=all profile=public
Muestra los perfiles actualmente activos.
»netsh »advfirewall »monitor »show »currentprofile
C:\Windows>netsh advfirewall monitor show currentprofile ?
Uso: show currentprofile
Notas:
- Este comando muestra las conexiones de red asociadas
con perfiles actualmente activos.
Ejemplos:
Muestra todas las redes asociadas con los perfiles actualmente activos:
netsh advfirewall monitor show currentprofile
Muestra la información de estado actual del firewall.
»netsh »advfirewall »monitor »show »firewall
C:\Windows>netsh advfirewall monitor show firewall ?
Uso: show firewall
[rule
name=<cadena>
[dir=in|out]
[profile=public|private|domain|active|any[,...]]
]
[verbose]
Notas:
- Muestra las propiedades de Firewall de Windows para todos
los perfiles de red disponibles.
- El argumento profile= permite al administrador filtrar
el resultado por perfiles específicos del sistema.
- El argumento verbose agrega compatibilidad para mostrar información
detallada de nombre de origen de la regla avanzada y de seguridad.
Ejemplos:
Mostrar el estado actual del firewall:
netsh advfirewall monitor show firewall
Mostrar la regla actual de firewall de salida para el perfil público:
netsh advfirewall monitor show firewall rule name=all dir=out
profile=public
Muestra la información de estado de modo principal actual.
»netsh »advfirewall »monitor »show »mainmode
C:\Windows>netsh advfirewall monitor show mainmode ?
Uso: show mainmode
[rule
name=<cadena>
[profile=public|private|domain|active|any[,...]]
]
[verbose]
Notas:
- Muestra la configuración de seguridad de modo principal para
todos los perfiles de red disponibles.
- El comando [profile=] permite al administrador filtrar la salida
por perfiles específicos del sistema o para que sólo se devuelvan
resultados de perfiles activos o inactivos.
- El comando [rule] permite al administrador limitar el ámbito de
salida de la regla a determinados nombres de regla y estados.
- El comando verbose agrega la compatibilidad para mostrar
información detallada de nombre de origen de la regla avanzada
y seguridad.
Ejemplos:
Mostrar la información de modo principal actual para el perfil
público:
netsh advfirewall monitor show mainmode rule name=all profile=public
Muestra las asociaciones de seguridad de modo principal
»netsh »advfirewall »monitor »show »mmsa
C:\Windows>netsh advfirewall monitor show mmsa ?
Uso: show mmsa [(source destination)|all]
Notas:
- Este comando muestra la asociación de seguridad o las
filtradas según el par de origen-destino.
- Cada origen y destino es una única dirección IPv4
o IPv6.
Ejemplos:
Mostrar todas las asociaciones de seguridad de modo principal:
netsh advfirewall monitor show mmsa
Mostrar las asociaciones de seguridad de modo principal entre
las dos direcciones:
netsh advfirewall monitor show mmsa 192.168.0.3 192.168.0.4
Muestra las asociaciones de seguridad de modo rápido.
»netsh »advfirewall »monitor »show »qmsa
C:\Windows>netsh advfirewall monitor show qmsa ?
Uso: show qmsa [(source destination)|all]
Notas:
- Este comando muestra la asociación de seguridad o las
filtradas según el par origen-destino.
- Cada origen y destino es una única dirección IPv4
o IPv6.
Ejemplos:
Mostrar todas las asociaciones de seguridad de modo principal:
netsh advfirewall monitor show qmsa
Mostrar las asociaciones de seguridad de modo principal entre
las dos direcciones:
netsh advfirewall monitor show qmsa 192.168.0.3 192.168.0.4
Restablece la directiva en la directiva original predeterminada.
»netsh »advfirewall »reset
C:\Windows>netsh advfirewall reset ?
Uso: reset [export <ruta\nombreDeArchivo>]
Notas:
- Restaura la directiva de Firewall de Windows con seguridad avanzada
a la directiva predeterminada. La directiva activa actual se puede
exportar de manera opcional a un archivo especificado.
- En un objeto de directiva de grupo, este comando devuelve toda la
configuración a notconfigured (sin configurar) y elimina todas las
reglas de firewall y seguridad de conexión.
Ejemplos:
- Hacer una copia de seguridad de la directiva actual y restaurar la
directiva original:
netsh advfirewall reset export "c:\copiaDeSeguridadDeDirectiva.wfw"
Establece la configuración por perfil o global.
»netsh »advfirewall »set
C:\Windows>netsh advfirewall set ? Los siguientes comandos están disponibles: Comandos en este contexto: set allprofiles - Establece las propiedades en todos los perfiles. set currentprofile - Establece las propiedades en el perfil activo. set domainprofile - Establece las propiedades en el perfil de dominio. set global - Establece las propiedades globales. set privateprofile - Establece las propiedades en el perfil privado. set publicprofile - Establece las propiedades en el perfil público.
Establece las propiedades en todos los perfiles.
»netsh »advfirewall »set »allprofiles
C:\Windows>netsh advfirewall set allprofiles ?
Uso: set allprofiles (parámetro) (valor)
Parámetros:
state - Configura el estado del firewall.
Uso: state on|off|notconfigured
firewallpolicy - Configura el comportamiento predeterminado de entrada
y salida.
Uso: firewallpolicy (comportamiento_entrada),(comportamiento_salida)
Comportamiento de entrada:
blockinbound - Bloquea las conexiones entrantes que
no coinciden con una regla de entrada.
blockinboundalways - Bloquea todas las conexiones entrantes,
aunque coincidan con una regla.
allowinbound - Permite las conexiones entrantes que no
coinciden con una regla.
notconfigured - Devuelve el valor a su estado no configurado.
Comportamiento de salida:
allowoutbound - Permite las conexiones salientes que no
coinciden con una regla.
blockoutbound - Bloquea las conexiones salientes que no
coinciden con una regla.
notconfigured - Devuelve el valor a su estado no configurado.
settings - Define la configuración del firewall.
Uso: settings (parámetro) enable|disable|notconfigured
Parámetros:
localfirewallrules - Combina las reglas locales de firewall
con las reglas de directiva de grupo. Es
válido cuando se configura un almacén
de directivas de grupo.
localconsecrules - Combina las reglas locales de seguridad
de conexión con las reglas de directiva
de grupo. Es válido cuando se configura
un almacén de directivas de grupo.
inboundusernotification - Notifica al usuario cuando un programa
escucha las conexiones entrantes.
remotemanagement - Permite realizar la administración remota
del Firewall de Windows.
unicastresponsetomulticast - Controla la respuesta de unidifusión
con estado a la multidifusión.
logging - Define la configuración de registro.
Uso: logging (parámetro) (valor)
Parámetros:
allowedconnections - Registra las conexiones permitidas.
Valores: enable|disable|notconfigured
droppedconnections - Registra las conexiones descartadas.
Valores: enable|disable|notconfigured
filename - Nombre y ubicación del registro del firewall.
Valores: <cadena>|notconfigured
maxfilesize: - Tamaño máximo de archivo de registro, en
kilobytes.
Valores: 1 - 32767|notconfigured
Notas:
- Define la configuración de perfil para todos los perfiles.
- El valor "notconfigured" sólo es válido para un almacén de directivas
de grupo.
Ejemplos:
Desactivar el firewall en todos los perfiles:
netsh advfirewall set allprofiles state off
Establecer el comportamiento predeterminado para que bloquee las
conexiones entrantes y permita las salientes en todos los perfiles:
netsh advfirewall set allprofiles firewallpolicy
blockinbound,allowoutbound
Activar la administración remota en todos los perfiles:
netsh advfirewall set allprofiles settings remotemanagement enable
Registrar las conexiones descartadas en todos los perfiles:
netsh advfirewall set allprofiles logging droppedconnections enable
Establece las propiedades en el perfil activo.
»netsh »advfirewall »set »currentprofile
C:\Windows>netsh advfirewall set currentprofile ?
Uso: set currentprofile (parámetro) (valor)
Parámetros:
state - Configura el estado del firewall.
Uso: state on|off|notconfigured
firewallpolicy - Configura el comportamiento predeterminado de entrada
y salida.
Uso: firewallpolicy (comportamiento_entrada),(comportamiento_salida)
Comportamiento de entrada:
blockinbound - Bloquea las conexiones entrantes que
no coinciden con una regla de entrada.
blockinboundalways - Bloquea todas las conexiones entrantes,
aunque coincidan con una regla.
allowinbound - Permite las conexiones entrantes que no
coinciden con una regla.
notconfigured - Devuelve el valor a su estado no configurado.
Comportamiento de salida:
allowoutbound - Permite las conexiones salientes que no
coinciden con una regla.
blockoutbound - Bloquea las conexiones salientes que no
coinciden con una regla.
notconfigured - Devuelve el valor a su estado no configurado.
settings - Define la configuración del firewall.
Uso: settings (parámetro) enable|disable|notconfigured
Parámetros:
localfirewallrules - Combina las reglas locales de firewall
con las reglas de directiva de grupo. Es
válido cuando se configura un almacén
de directivas de grupo.
localconsecrules - Combina las reglas locales de seguridad
de conexión con las reglas de directiva
de grupo. Es válido cuando se configura
un almacén de directivas de grupo.
inboundusernotification - Notifica al usuario cuando un programa
escucha las conexiones entrantes.
remotemanagement - Permite realizar la administración remota
del Firewall de Windows.
unicastresponsetomulticast - Controla la respuesta de unidifusión
con estado a la multidifusión.
logging - Define la configuración de registro.
Uso: logging (parámetro) (valor)
Parámetros:
allowedconnections - Registra las conexiones permitidas.
Valores: enable|disable|notconfigured
droppedconnections - Registra las conexiones descartadas.
Valores: enable|disable|notconfigured
filename - Nombre y ubicación del registro del firewall.
Valores: <cadena>|notconfigured
maxfilesize: - Tamaño máximo de archivo de registro, en
kilobytes.
Valores: 1 - 32767|notconfigured
Notas:
- Define la configuración de perfil para el perfil activo actualmente.
- El valor "notconfigured" sólo es válido para un almacén de directivas
de grupo.
Ejemplos:
Desactivar el firewall en el perfil activo actualmente:
netsh advfirewall set currentprofile state off
Establecer el comportamiento predeterminado para que bloquee las
conexiones entrantes y permita las salientes en el perfil activo
actualmente:
netsh advfirewall set currentprofile firewallpolicy
blockinbound,allowoutbound
Activar la administración remota en el perfil activo actualmente:
netsh advfirewall set currentprofile settings remotemanagement enable
Registrar las conexiones descartadas en el perfil activo actualmente:
netsh advfirewall set currentprofile logging droppedconnections enable
Establece las propiedades en el perfil de dominio.
»netsh »advfirewall »set »domainprofile
C:\Windows>netsh advfirewall set domainprofile ?
Uso: set domainprofile (parámetro) (valor)
Parámetros:
state - Configura el estado del firewall.
Uso: state on|off|notconfigured
firewallpolicy - Configura el comportamiento predeterminado de entrada
y salida.
Uso: firewallpolicy (comportamiento de entrada),(comportamiento de salida)
Comportamiento de entrada:
blockinbound - Bloquea todas las conexiones entrantes que
no coinciden con una regla de entrada.
blockinboundalways - Bloquea todas las conexiones entrantes,
aunque coincidan con una regla.
allowinbound - Permite las conexiones entrantes que no
coinciden con una regla.
notconfigured - Devuelve el valor a su estado no configurado.
Comportamiento de salida:
allowoutbound - Permite las conexiones salientes que no
coinciden con una regla.
blockoutbound - Bloquea las conexiones salientes que no
coinciden con una regla.
notconfigured - Devuelve el valor a su estado no configurado.
settings - Define la configuración del firewall.
Uso: settings (parámetro) enable|disable|notconfigured
Parámetros:
localfirewallrules - Combina las reglas locales de firewall
con las reglas de directiva de grupo. Es
válido cuando se configura un almacén
de directivas de grupo.
localconsecrules - Combina las reglas locales de seguridad
de conexión con las reglas de directiva
de grupo. Es válido cuando se configura
un almacén de directivas de grupo.
inboundusernotification - Notifica al usuario cuando un programa
escucha las conexiones entrantes.
remotemanagement - Permite realizar la administración remota
del Firewall de Windows.
unicastresponsetomulticast - Controla la respuesta de unidifusión
con estado a la multidifusión.
logging - Define la configuración de registro.
Uso: logging (parámetro) (valor)
Parámetros:
allowedconnections - Registra las conexiones permitidas.
Valores: enable|disable|notconfigured
droppedconnections - Registra las conexiones descartadas.
Valores: enable|disable|notconfigured
filename - Nombre y ubicación del registro del firewall.
Valores: <cadena>|notconfigured
maxfilesize: - Tamaño máximo de archivo de registro, en
kilobytes.
Valores: 1 - 32767|notconfigured
Notas:
- Define la configuración del perfil de dominio.
- El valor "notconfigured" sólo es válido para un almacén de directivas
de grupo.
Ejemplos:
Desactivar el firewall cuando el perfil de dominio esté activo:
netsh advfirewall set domainprofile state off
Establecer el comportamiento predeterminado para que bloquee las
conexiones entrantes y permita las salientes cuando el perfil de
dominio esté activo:
netsh advfirewall set domainprofile firewallpolicy
blockinbound,allowoutbound
Activar la administración remota cuando el perfil de dominio esté activo:
netsh advfirewall set domainprofile settings remotemanagement enable
Registrar las conexiones descartadas cuando el perfil de dominio esté
activo:
netsh advfirewall set domainprofile logging droppedconnections enable
Establece las propiedades globales.
»netsh »advfirewall »set »global
C:\Windows>netsh advfirewall set global ?
Uso: set global statefulftp|statefulpptp enable|disable|notconfigured
set global ipsec (parámetro) (valor)
set global mainmode (parámetro) (valor) | notconfigured
Parámetros de IPsec:
strongcrlcheck - Configura cómo se aplica la comprobación de CRL.
0: deshabilitar comprobación de CRL (predeterminado)
1: comprobación incorrecta si se revoca la
certificación
2: comprobación incorrecta en caso de error
notconfigured: devuelve el valor a su estado no
configurado
saidletimemin - Configura el tiempo de inactividad de la asociación
de seguridad en minutos.
- Uso: 5-60|notconfigured (predeterminado=5)
defaultexemptions - Configura las exenciones IPsec predeterminadas.
La opción predeterminada es excluir de IPsec DHCP
y el protocolo neighbordiscovery de IPv6.
- Uso: none|neighbordiscovery|icmp|dhcp|notconfigured
ipsecthroughnat - Configura cuándo se pueden establecer asociaciones
de seguridad con un equipo detrás de un traductor
de direcciones de red (NAT).
- Uso: never|serverbehindnat|
serverandclientbehindnat|
notconfigured(predeterminado=never)
authzcomputergrp - Configura los equipos que están autorizados para
establecer conexiones de modo de túnel.
- Uso: none|<cadena SDDL>|notconfigured
authzusergrp - Configura los usuarios que están autorizados para
establecer conexiones de modo de túnel.
- Uso: none|<cadena SDDL>|notconfigured
Parámetros del modo principal:
mmkeylifetime - Establece la duración de la clave de modo principal
en minutos, sesiones o en ambos.
- Uso: <número>min,<número>sess
minlifetime: <1> min,
maxlifetime: <2880> min
minsessions: <0> sessions,
maxsessions: <2,147,483,647> sessions
mmsecmethods - Configura la lista de propuestas del modo principal.
- Uso:
keyexch:enc-integrity,keyexch:enc-integrity[,...]
|default
- keyexch=dhgroup1|dhgroup2|dhgroup14|
ecdhp256|ecdhp384
- enc=3des|des|aes128|aes192|aes256
- integrity=md5|sha1|sha256|sha384
mmforcedh - Configura la opción para usar DH a fin de proteger
el intercambio de claves.
- Uso:
yes|no (predeterminado=no)
Notas:
- Define la configuración global, incluidas las opciones avanzadas de
IPsec.
- No se recomienda usar DES, MD5 ni DHGroup1. Estos algoritmos
de cifrado se proporcionan sólo para la compatibilidad con
versiones anteriores.
- El valor predeterminado de la palabra clave mmsecmethods establece
la directiva en:
dhgroup2-aes128-sha1,dhgroup2-3des-sha1
Ejemplos:
Deshabilitar la comprobación de CRL:
netsh advfirewall set global ipsec strongcrlcheck 0
Activar la compatibilidad de firewall para FTP con estado:
netsh advfirewall set global statefulftp enable
Establecer las propuestas del modo principal globales en el valor
predeterminado:
netsh advfirewall set global mainmode mmsecmethods default
Establecer las propuestas del modo principal globales en una lista de
clientes:
netsh advfirewall set global mainmode mmsecmethods
dhgroup1:des-md5,dhgroup1:3des-sha1
Establece las propiedades en el perfil privado.
»netsh »advfirewall »set »privateprofile
C:\Windows>netsh advfirewall set privateprofile ?
Uso: set privateprofile (parámetro) (valor)
Parámetros:
state - Configura el estado del firewall.
Uso: state on|off|notconfigured
firewallpolicy - Configura el comportamiento predeterminado de entrada
y salida.
Uso: firewallpolicy (comportamiento de entrada),(comportamiento de salida)
Comportamiento de entrada:
blockinbound - Bloquea las conexiones entrantes que
no coinciden con una regla de entrada.
blockinboundalways - Bloquea todas las conexiones entrantes,
aunque coincidan con una regla.
allowinbound - Permite las conexiones entrantes que no
coinciden con una regla.
notconfigured - Devuelve el valor a su estado no configurado.
Comportamiento de salida:
allowoutbound - Permite las conexiones salientes que no
coinciden con una regla.
blockoutbound - Bloquea las conexiones salientes que no
coinciden con una regla.
notconfigured - Devuelve el valor a su estado no configurado.
settings - Define la configuración del firewall.
Uso: settings (parámetro) enable|disable|notconfigured
Parámetros:
localfirewallrules - Combina las reglas locales de firewall
con las reglas de directiva de grupo. Es
válido cuando se configura un almacén
de directivas de grupo.
localconsecrules - Combina las reglas locales de seguridad
de conexión con las reglas de directiva
de grupo. Es válido cuando se configura
un almacén de directivas de grupo.
inboundusernotification - Notifica al usuario cuando un programa
escucha las conexiones entrantes.
remotemanagement - Permite realizar la administración remota
del Firewall de Windows.
unicastresponsetomulticast - Controla la respuesta de unidifusión
con estado a la multidifusión.
logging - Define la configuración de registro.
Uso: logging (parámetro) (valor)
Parámetros:
allowedconnections - Registra las conexiones permitidas.
Valores: enable|disable|notconfigured
droppedconnections - Registra las conexiones descartadas.
Valores: enable|disable|notconfigured
filename - Nombre y ubicación del registro del firewall.
Valores: <cadena>|notconfigured
maxfilesize: - Tamaño máximo de archivo de registro, en
kilobytes.
Valores: 1 - 32767|notconfigured
Notas:
- Define la configuración del perfil privado.
- El valor "notconfigured" sólo es válido para un almacén de directivas
de grupo.
Ejemplos:
Desactivar el firewall cuando el perfil privado esté activo:
netsh advfirewall set privateprofile state off
Establecer el comportamiento predeterminado para que bloquee las
conexiones entrantes y permita las salientes cuando el perfil privado
esté activo:
netsh advfirewall set privateprofile firewallpolicy
blockinbound,allowoutbound
Activar la administración remota cuando el perfil privado esté activo:
netsh advfirewall set privateprofile settings remotemanagement enable
Registrar las conexiones descartadas cuando el perfil privado esté
activo:
netsh advfirewall set privateprofile logging droppedconnections enable
Establece las propiedades en el perfil público.
»netsh »advfirewall »set »publicprofile
C:\Windows>netsh advfirewall set publicprofile ?
Uso: set publicprofile (parámetro) (valor)
Parámetros:
state - Configura el estado del firewall.
Uso: on|off|notconfigured
firewallpolicy - Configura el comportamiento predeterminado de entrada
y salida.
Uso: firewallpolicy (comportamiento de entrada),(comportamiento de
salida)
Comportamiento de entrada:
blockinbound - Bloquea las conexiones entrantes que
no coinciden con una regla de entrada.
blockinboundalways - Bloquea todas las conexiones entrantes,
aunque coincidan con una regla.
allowinbound - Permite las conexiones entrantes que no
coinciden con una regla.
notconfigured - Devuelve el valor a su estado no configurado.
Comportamiento de salida:
allowoutbound - Permite las conexiones salientes que no
coinciden con una regla.
blockoutbound - Bloquea las conexiones salientes que no
coinciden con una regla.
notconfigured - Devuelve el valor a su estado no configurado.
settings - Define la configuración del firewall.
Uso: settings (parámetro) enable|disable|notconfigured
Parámetros:
localfirewallrules - Combina las reglas locales de firewall
con las reglas de directiva de grupo. Es
válido cuando se configura un almacén
de directivas de grupo.
localconsecrules - Combina las reglas locales de seguridad
de conexión con las reglas de directiva
de grupo. Es válido cuando se configura
un almacén de directivas de grupo.
inboundusernotification - Notifica al usuario cuando un programa
escucha las conexiones entrantes.
remotemanagement - Permite realizar la administración remota
del Firewall de Windows.
unicastresponsetomulticast - Controla la respuesta de unidifusión
con estado a la multidifusión.
logging - Define la configuración de registro.
Uso: logging (parámetro) (valor)
Parámetros:
allowedconnections - Registra las conexiones permitidas.
Valores: enable|disable|notconfigured
droppedconnections - Registra las conexiones descartadas.
Valores: enable|disable|notconfigured
filename - Nombre y ubicación del registro del firewall.
Valores: <cadena>|notconfigured
maxfilesize: - Tamaño máximo de archivo de registro, en
kilobytes.
Valores: 1 - 32767|notconfigured
Notas:
- Define la configuración del perfil público.
- El valor "notconfigured" sólo es válido para un almacén de directivas
de grupo.
Ejemplos:
Desactivar el firewall cuando el perfil público esté activo:
netsh advfirewall set publicprofile state off
Establecer el comportamiento predeterminado para que bloquee las
conexiones entrantes y permita las salientes cuando el perfil público
esté activo:
netsh advfirewall set publicprofile firewallpolicy
blockinbound,allowoutbound
Activar la administración remota cuando el perfil público esté activo:
netsh advfirewall set publicprofile settings remotemanagement enable
Registrar las conexiones descartadas cuando el perfil público esté
activo:
netsh advfirewall set publicprofile logging droppedconnections enable
Muestra las propiedades globales o del perfil.
»netsh »advfirewall »show
C:\Windows>netsh advfirewall show ? Los siguientes comandos están disponibles: Comandos en este contexto: show allprofiles - Muestra las propiedades de todos los perfiles. show currentprofile - Muestra las propiedades del perfil activo. show domainprofile - Muestra las propiedades del dominio. show global - Muestra las propiedades globales. show privateprofile - Muestra las propiedades del perfil privado. show publicprofile - Muestra las propiedades del perfil público. show store - Muestra el almacén de directivas para la sesión interactiva actual.
Muestra las propiedades de todos los perfiles.
»netsh »advfirewall »show »allprofiles
C:\Windows>netsh advfirewall show allprofiles ?
Uso: show allprofiles [parámetro]
Parámetros:
state - Muestra si el Firewall de Windows con seguridad
avanzada está activado o desactivado.
firewallpolicy - Muestra el comportamiento predeterminado de entrada
y de salida del firewall.
settings - Muestra las propiedades del firewall.
logging - Muestra la configuración de registro.
Notas:
- Muestra las propiedades de todos los perfiles. Si no se especifica
ningún parámetro, se muestran todas las propiedades.
Ejemplos:
Mostrar el estado del firewall en todos los perfiles:
netsh advfirewall show allprofiles state
Muestra las propiedades del perfil activo.
»netsh »advfirewall »show »currentprofile
C:\Windows>netsh advfirewall show currentprofile ?
Uso: show currentprofile [parámetro]
Parámetros:
state - Muestra si el Firewall de Windows con seguridad
avanzada está activado o desactivado.
firewallpolicy - Muestra el comportamiento predeterminado de entrada
y de salida del firewall.
settings - Muestra las propiedades del firewall.
logging - Muestra la configuración de registro.
Notas:
- Muestra las propiedades del perfil activo. Si no se especifica
ningún parámetro, se muestran todas las propiedades.
Ejemplos:
Mostrar el estado del firewall en el perfil activo:
netsh advfirewall show currentprofile state
Muestra las propiedades del dominio.
»netsh »advfirewall »show »domainprofile
C:\Windows>netsh advfirewall show domainprofile ?
Uso: show domainprofile [parámetro]
Parámetros:
state - Muestra si el Firewall de Windows con seguridad
avanzada está activado o desactivado.
firewallpolicy - Muestra el comportamiento predeterminado de entrada
y de salida del firewall.
settings - Muestra las propiedades del firewall.
logging - Muestra la configuración de registro.
Notas:
- Muestra las propiedades del perfil de dominio. Si no se especifica
ningún parámetro, se muestran todas las propiedades.
Ejemplos:
Mostrar el estado del firewall en el perfil de dominio:
netsh advfirewall show domainprofile state
Muestra las propiedades globales.
»netsh »advfirewall »show »global
C:\Windows>netsh advfirewall show global ?
Uso: show global [propiedad]
Parámetros:
ipsec - Muestra la configuración específica de IPsec.
statefulftp - Muestra la compatibilidad de FTP con estado.
statefulpptp - Muestra la compatibilidad de PPTP con estado.
Este valor se omite en Windows 7 y sólo está
disponible para administrar sistemas de Firewall de
Windows con seguridad avanzada de nivel inferior.
mainmode - Muestra la configuración de modo principal.
categories - Muestra las categorías de firewall.
Notas:
- Muestra la configuración global de propiedades. Si no se especifica
ningún parámetro, se muestran todas las propiedades.
Ejemplos:
Mostrar la configuración de IPsec:
netsh advfirewall show global ipsec
Mostrar la configuración de modo principal:
netsh advfirewall show global mainmode
Muestra las propiedades del perfil privado.
»netsh »advfirewall »show »privateprofile
C:\Windows>netsh advfirewall show privateprofile ?
Uso: show privateprofile [parámetro]
Parámetros:
state - Muestra si el Firewall de Windows con seguridad
avanzada está activado o desactivado.
firewallpolicy - Muestra el comportamiento predeterminado de entrada
y de salida del firewall.
settings - Muestra las propiedades del firewall.
logging - Muestra la configuración de registro.
Notas:
- Muestra las propiedades del perfil privado. Si no se especifica
ningún parámetro, se muestran todas las propiedades.
Ejemplos:
Mostrar el estado del firewall en el perfil privado:
netsh advfirewall show privateprofile state
Muestra las propiedades del perfil público.
»netsh »advfirewall »show »publicprofile
C:\Windows>netsh advfirewall show publicprofile ?
Uso: show publicprofile [parámetro]
Parámetros:
state - Muestra si el Firewall de Windows con seguridad
avanzada está activado o desactivado.
firewallpolicy - Muestra el comportamiento predeterminado de entrada
y de salida del firewall.
settings - Muestra las propiedades del firewall.
logging - Muestra la configuración de registro.
Notas:
- Muestra las propiedades del perfil público. Si no se especifica
ningún parámetro, se muestran todas las propiedades.
Ejemplos:
Mostrar el estado del firewall en el perfil público:
netsh advfirewall show publicprofile state
Muestra el almacén de directivas para la sesión interactiva actual.
»netsh »advfirewall »show »store
C:\Windows>netsh advfirewall show store ?
Uso: show store
Notas:
- Este comando muestra el almacén de directivas actual.
Ejemplo:
netsh advfirewall show store
- br -/- de -/- dk -/- en -/- es -/- fr -/- hu -/- it -/- jp -/- pt -/- tr -
