Microsoft Windows [Version 6.1.7000]
(C) Copyright 2009 Microsoft Corp. C:\Windows>netsh advfirewall ? Los siguientes comandos están disponibles: Comandos en este contexto: ? - Muestra una lista de comandos. consec - Cambia al contexto `netsh advfirewall consec'. dump - Muestra un script de configuración. export - Exporta la directiva actual a un archivo. firewall - Cambia al contexto `netsh advfirewall firewall'. help - Muestra una lista de comandos. import - Importa un archivo de directiva en el almacén de directivas actual. mainmode - Cambia al contexto `netsh advfirewall mainmode'. monitor - Cambia al contexto `netsh advfirewall monitor'. reset - Restablece la directiva en la directiva original predeterminada. set - Establece la configuración por perfil o global. show - Muestra las propiedades globales o del perfil. Los siguientes subcontextos están disponibles: consec firewall mainmode monitor Para ver más ayuda acerca de un comando, escríbalo seguido de un espacio y después escriba ?.
Cambia al contexto `netsh advfirewall consec'.
»netsh »advfirewall »consec
C:\Windows>netsh advfirewall consec ? Los siguientes comandos están disponibles: Comandos en este contexto: ? - Muestra una lista de comandos. add - Agrega una nueva regla de seguridad de conexión. delete - Elimina todas las reglas de seguridad de conexión coincidentes. dump - Muestra un script de configuración. help - Muestra una lista de comandos. set - Establece nuevos valores para las propiedades de una regla existente. show - Muestra una regla de seguridad de conexión especificada. Para ver más ayuda acerca de un comando, escríbalo seguido de un espacio y después escriba ?.
Agrega una nueva regla de seguridad de conexión.
»netsh »advfirewall »consec »add
C:\Windows>netsh advfirewall consec add ? Los siguientes comandos están disponibles: Comandos en este contexto: add rule - Agrega una nueva regla de seguridad de conexión.
Agrega una nueva regla de seguridad de conexión.
»netsh »advfirewall »consec »add »rule
C:\Windows>netsh advfirewall consec add rule ? Uso: add rule name=<cadena> endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| <dirección IPv4>|<dirección IPv6>|<subred>|<intervalo>|<lista> endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| <dirección IPv4>|<dirección IPv6>|<subred>|<intervalo>|<lista> action=requireinrequestout|requestinrequestout| requireinrequireout|requireinclearout|noauthentication [description=<cadena>] [mode=transport|tunnel (predeterminado=transport)] [enable=yes|no (predeterminado=yes)] [profile=public|private|domain|any[,...] (predeterminado=any)] [type=dynamic|static (predeterminado=static)] [localtunnelendpoint=any|<dirección IPv4>|<dirección IPv6>] [remotetunnelendpoint=any|<dirección IPv4>|<dirección IPv6>] [port1=0-65535|<intervalo de puertos>[,...]|any (predeterminado=any)] [port2=0-65535|<intervalo de puertos>[,...]|any (predeterminado=any)] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any (predeterminado=any)] [interfacetype=wiresless|lan|ras|any (predeterminado=any)] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=<cadena>] [auth1ca="<nombre de CA> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (predeterminado=root)] |..."] [auth1healthcert=yes|no (predeterminado=no)] [auth1ecdsap256ca="<nombre de CA> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (predeterminado=root)] | ..."] [auth1ecdsap256healthcert=yes|no (predeterminado=no)] [auth1ecdsap384ca="<nombre de CA> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (predeterminado=root)] | ..."] [auth1ecdsap384healthcert=yes|no (predeterminado=no)] [auth2=computercert|computercertecdsap256|computercertecdsap384| userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm| anonymous[,...]] [auth2ca="<nombre de CA> [certmapping:yes|no] [catype:root|intermediate (predeterminado=root)] | ..."] [auth2ecdsap256ca="<nombre de CA> [certmapping:yes|no] [catype:root|intermediate (predeterminado=root)] | ..."] [auth2ecdsap384ca="<nombre de CA> [certmapping:yes|no] [catype:root|intermediate (predeterminado=root)] | ..."] [qmpfs=dhgroup1|dhgroup2|dhgroup14|ecdhp256|ecdhp384|mainmode| none (predeterminado=none)] [qmsecmethods=authnoencap:<integridad>+[valormin]+[valorkb]| ah:<integridad>+esp:<integridad>-<cifrado>+[valormin]+[valorkb] |default] [exemptipsecprotectedconnections=yes|no (predeterminado=no)] [applyauthz=yes|no (predeterminado=no)] Notas: - El nombre de la regla debe ser único y no puede ser "all". - Cuando mode=tunnel, se deben especificar los extremos del túnel, excepto cuando la acción es noauthentication. Cuando se especifican direcciones IP determinadas, deben tener la misma versión de IP. Además, cuando se configuran túneles dinámicos: Se pueden establecer los extremos de túnel en any. No es necesario especificar el extremo de túnel local para la directiva de cliente (es decir, any). No es necesario especificar los extremos de túnel remotos para la directiva de puerta de enlace (es decir, any). Además, la acción debe ser requireinrequireout, requireinclearout o noauthentication. - requireinclearout no es válida cuando mode=Transport. - Se debe especificar al menos una autenticación. - Auth1 y auth2 pueden ser listas de opciones separadas por comas. - Los métodos computerpsk y computerntlm no se pueden especificar juntos para auth1. - No se puede especificar computercert con credenciales de usuario para auth2. - Las opciones de certsigning ecdsap256 y ecdsap384 sólo se admiten en Windows Vista SP1 y posteriores. - Qmsecmethods puede ser una lista de propuestas separadas con una ",". - Para qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192| aesgmac256|aesgcm128|aesgcm192|aesgcm256 y encryption=3des|des|aes128|aes192|aes256|aesgcm128| aesgcm192|aesgcm256. - Si se especifica aesgcm128, aesgcm192 o aesgcm256, se debe usar para la integridad y el cifrado ESP. - Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256 y sha256 sólo se admiten en Windows Vista SP1 y posteriores. - Qmpfs=mainmode usa la configuración de intercambio de claves de modo principal para PFS. - No se recomienda el uso de DES, MD5 ni DHGroup1. Estos algoritmos de cifrado se proporcionan sólo para la compatibilidad con versiones anteriores. - El valor predeterminado de certmapping y excludecaname es 'no'. - Los caracteres " en el nombre de CA se deben sustituir por \' - Para auth1ca y auth2ca, el nombre de CA debe tener el prefijo 'CN='. - catype se puede usar para especificar el tipo de entidad de certificación - catype=root/intermediate - authnoencap se admite en Windows 7 y posteriores. - authnoencap significa que los equipos sólo usarán la autenticación y no usarán ningún tipo de encapsulación por paquetes ni algoritmos de cifrado para proteger paquetes de red posteriores intercambiados como parte de esta conexión. - QMPFS y authnoencap no se pueden usar juntos en la misma regla. - AuthNoEncap debe ir acompañado de al menos un conjunto de integridad AH o ESP. - applyauthz sólo se puede especificar para reglas de modo de túnel. - exemptipsecprotectedconnections sólo se puede especificar para reglas de modo de túnel. Si esta marca se establece en "Yes", el tráfico de ESP se excluirá del túnel. El tráfico sólo de AH NO se excluirá del túnel. - Valuemin (cuando se especifica) para qmsecmethod debe encontrarse entre 5 y 2880 minutos. Valuekb (cuando se especifica) para qmsecmethod debe estar entre 20480 y 2147483647 kilobytes. Ejemplos: Agregar una regla para aislar dominios con los valores predeterminados: netsh advfirewall consec add rule name="isolation" endpoint1=any endpoint2=any action=requireinrequestout Agregar una regla con propuestas de modo rápido personalizado: netsh advfirewall consec add rule name="custom" endpoint1=any endpoint2=any qmsecmethods=ah:sha1+esp:sha1-aes256+60min+20480kb,ah:sha1 action=requireinrequestout Agregar una regla con propuestas de modo rápido personalizado: netsh advfirewall consec add rule name="custom" endpoint1=any endpoint2=any qmsecmethods=authnoencap:sha1,ah:aesgmac256+esp:aesgmac256-none action=requireinrequestout Crear una regla de modo de túnel desde la subred A (192.168.0.0, IP externa=1.1.1.1) a la subred B (192.157.0.0, IP externa=2.2.2.2): netsh advfirewall consec add rule name="my tunnel" mode=tunnel endpoint1=192.168.0.0/16 endpoint2=192.157.0.0/16 remotetunnelendpoint=2.2.2.2 localtunnelendpoint=1.1.1.1 action=requireinrequireout Crear una regla de modo de túnel dinámico desde la subred A (192.168.0.0/16) a la subred B (192.157.0.0, remoteGW=2.2.2.2) Directiva de cliente: netsh advfirewall consec add rule name="dynamic tunnel" mode=tunnel endpoint1=any endpoint2=192.157.0.0/16 remotetunnelendpoint=2.2.2.2 action=requireinrequireout Directiva de puerta de enlace (sólo se aplica al dispositivo de puerta de enlace): netsh advfirewall consec add rule name="dynamic tunnel" mode=tunnel endpoint1=192.157.0.0/16 endpoint2=any localtunnelendpoint=2.2.2.2 action=requireinrequireout Agregar una regla con un nombre de CA: netsh advfirewall consec add rule name="cert rule" endpoint1=any endpoint2=any action=requireinrequestout auth1=computercert auth1ca=
Elimina todas las reglas de seguridad de conexión coincidentes.
»netsh »advfirewall »consec »delete
C:\Windows>netsh advfirewall consec delete ? Los siguientes comandos están disponibles: Comandos en este contexto: delete rule - Elimina todas las reglas de seguridad de conexión coincidentes.
Elimina todas las reglas de seguridad de conexión coincidentes.
»netsh »advfirewall »consec »delete »rule
C:\Windows>netsh advfirewall consec delete rule ? Uso: delete rule name=<cadena> [type=dynamic|static] [profile=public|private|domain|any[,...] (predeterminado=any)] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| <dirección IPv4>|<dirección IPv6>|<subred>|<intervalo>|<lista>] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| <dirección IPv4>|<dirección IPv6>|<subred>|<intervalo>|<lista>] [port1=0-65535|<intervalo de puertos>[,...]|any (predeterminado=any)] [port2=0-65535|<intervalo de puertos>[,...]|any (predeterminado=any)] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] Notas: - Elimina una regla identificada por nombre y, opcionalmente, por perfiles, extremos, puertos, protocolo y tipo. - Si se encuentran varias coincidencias, se eliminan todas las reglas coincidentes. Ejemplos: Eliminar una regla denominada "regla1" de todos los perfiles: netsh advfirewall consec delete rule name="regla1" Eliminar todas las reglas dinámicas de todos los perfiles: netsh advfirewall consec delete rule name=all type=dynamic
Muestra un script de configuración.
»netsh »advfirewall »consec »dump
C:\Windows>netsh advfirewall consec dump ? Uso: dump Notas: Crea un script que contiene la configuración actual. Si se guarda en un archivo, este script puede utilizarse para restaurar los valores de configuración modificados.
Muestra una lista de comandos.
»netsh »advfirewall »consec »help
C:\Windows>netsh advfirewall consec help ? Uso: help Notas: Muestra una lista de comandos.
Establece nuevos valores para las propiedades de una regla existente.
»netsh »advfirewall »consec »set
C:\Windows>netsh advfirewall consec set ? Los siguientes comandos están disponibles: Comandos en este contexto: set rule - Establece nuevos valores para las propiedades de una regla existente.
Establece nuevos valores para las propiedades de una regla existente.
»netsh »advfirewall »consec »set »rule
C:\Windows>netsh advfirewall consec set rule ? Uso: set rule group=<cadena> | name=<cadena> [type=dynamic|static] [profile=public|private|domain|any[,...] (default=any)] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| <dirección IPv4>|<dirección IPv6>|<subred>|<intervalo>|<lista>] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| <dirección IPv4>|<dirección IPv6>|<subred>|<intervalo>|<lista>] [port1=0-65535|<intervalo de puertos>[,...]|any] [port2=0-65535|<intervalo de puertos>[,...]|any] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] new [name=<cadena>] [profile=public|private|domain|any[,...]] [description=<cadena>] [mode=transport|tunnel] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| <dirección IPv4>|<dirección IPv6>|<subred>|<intervalo>|<lista>] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| <dirección IPv4>|<dirección IPv6>|<subred>|<intervalo>|<lista>] [action=requireinrequestout|requestinrequestout| requireinrequireout|requireinclearout|noauthentication] [enable=yes|no] [type=dynamic|static] [localtunnelendpoint=any|<dirección IPv4>|<dirección IPv6>] [remotetunnelendpoint=any|<dirección IPv4>|<dirección IPv6>] [port1=0-65535|<intervalo de puertos>[,...]|any] [port2=0-65535|<intervalo de puertos>[,...]|any] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] [interfacetype=wiresless|lan|ras|any] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=<cadena>] [auth1ca="<nombre de CA> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (predeterminado=root)] | ..."] [auth1healthcert=yes|no] [auth1ecdsap256ca="<nombre de CA> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (predeterminado=root)] | ..."] [auth1ecdsap256healthcert=yes|no (predeterminado=no)] [auth1ecdsap384ca="<nombre de CA> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (predeterminado=root)] | ..."] [auth1ecdsap384healthcert=yes|no (predeterminado=no)] [auth2=computercert|computercertecdsap256|computercertecdsap384| userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm| anonymous[,...]] [auth2ca="<nombre de CA> [certmapping:yes|no] [catype:root|intermediate (predeterminado=root)] | ..."] [auth2ecdsap256ca="<nombre de CA> [certmapping:yes|no] [catype:root|intermediate (predeterminado=root)] | ..."] [auth2ecdsap384ca="<nombre de CA> [certmapping:yes|no] [catype:root|intermediate (predeterminado=root)] | ..."] [qmpfs=dhgroup1|dhgroup2|dhgroup14|ecdhp256|ecdhp384|mainmode|none] [qmsecmethods=authnoencap:<integridad>+[valormin]+[valorkb]| ah:<integridad>+esp:<integridad>-<cifrado>+[valormin]+[valorkb] |default] [exemptipsecprotectedconnections=yes|no (predeterminado=no)] [applyauthz=yes|no (predeterminado=no)] Notas: - Establece un nuevo valor de parámetro en una regla identificada. Si la regla no existe, se produce un error en el comando. Para crear una regla, use el comando add. - Los valores especificados después de la palabra clave new se actualizan en la regla. Si no hay ningún valor o falta la palabra clave new, no se realiza ningún cambio. - Un grupo de reglas sólo puede estar habilitado o deshabilitado. - Si hay varias reglas que coinciden con los criterios, se actualizarán todas las reglas coincidentes. - El nombre de la regla debe ser único y no puede ser "all". - Auth1 y auth2 pueden ser listas de opciones separadas por comas. - Los métodos computerpsk y computerntlm no se pueden especificar juntos para auth1. - No se puede especificar computercert con credenciales de usuario para auth2. - Las opciones de certsigning ecdsap256 y ecdsap384 sólo se admiten en Windows Vista SP1 y posteriores. - Qmsecmethods puede ser una lista de propuestas separadas con una ",". - Para qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192| aesgmac256|aesgcm128|aesgcm192|aesgcm256 y encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256. - Si se especifica aesgcm128, aesgcm192 o aesgcm256, se debe usar para la integridad y el cifrado ESP. - Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256 y sha256 sólo se admiten en Windows Vista SP1 y posteriores. - Si se establece qmsemethods en el valor predeterminado, también se establecerá qmpfs en el valor predeterminado. - Qmpfs=mainmode usa la configuración de intercambio de claves de modo principal para PFS. - No se recomienda el uso de DES, MD5 y DHGroup1. Estos algoritmos de cifrado se proporcionan sólo para la compatibilidad con versiones anteriores. - Los caracteres " dentro del nombre de CA deben reemplazarse por \' - Para auth1ca y auth2ca, el nombre de CA debe llevar el prefijo 'CN='. - catype se puede usar para especificar el tipo de entidad de certificación - catype=root/intermediate - authnoencap se admite en Windows 7 y posteriores. - authnoencap significa que los equipos sólo usarán la autenticación y no usarán ningún tipo de encapsulación por paquetes ni algoritmos de cifrado para proteger paquetes de red posteriores intercambiados como parte de esta conexión. - QMPFS y authnoencap no se pueden usar juntos en la misma regla. - AuthNoEncap debe ir acompañado de al menos un conjunto de integridad AH o ESP. - Cuando mode=tunnel, la acción debe ser requireinrequireout, requireinclearout o noauthentication. - requireinclearout no es válida cuando mode=Transport. - applyauthz sólo se puede especificar para reglas de modo de túnel. - exemptipsecprotectedconnections sólo se puede especificar para reglas de modo de túnel. Si esta marca se establece en "Yes", el tráfico de ESP se excluirá del túnel. El tráfico sólo de AH NO se excluirá del túnel. - Port1, Port2 y Protocol sólo se pueden especificar cuando mode=transport. - Valuemin (cuando se especifica) para qmsecmethod debe encontrarse entre 5 y 2880 minutos. Valuekb (cuando se especifica) para qmsecmethod debe estar entre 20480 y 2147483647 kilobytes. Ejemplos: Cambiar el nombre de rule1 a rule2: netsh advfirewall consec set rule name="rule1" new name="rule2" Cambiar la acción en una regla: netsh advfirewall consec set rule name="rule1" endpoint1=1.2.3.4 endpoint2=4.3.2.1 new action=requestinrequestout Agregar una regla con propuestas de modo rápido personalizado: netsh advfirewall consec set rule name="Custom QM" new endpoint1=any endpoint2=any qmsecmethods=authnoencap:aesgmac256,ah:aesgmac256+esp:aesgmac256-none
Muestra una regla de seguridad de conexión especificada.
»netsh »advfirewall »consec »show
C:\Windows>netsh advfirewall consec show ? Los siguientes comandos están disponibles: Comandos en este contexto: show rule - Muestra una regla de seguridad de conexión especificada.
Muestra una regla de seguridad de conexión especificada.
»netsh »advfirewall »consec »show »rule
C:\Windows>netsh advfirewall consec show rule ? Uso: show rule name=<cadena> [profile=public|private|domain|any[,...]] [type=dynamic|static (predeterminado=static)] [verbose] Notas: - Muestra todas las instancias de la regla identificadas por nombre y, opcionalmente, por perfiles y tipo. Ejemplos: Mostrar todas las reglas: netsh advfirewall consec show rule name=all Mostrar todas las reglas dinámicas: netsh advfirewall consec show rule name=all type=dynamic
Muestra un script de configuración.
»netsh »advfirewall »dump
C:\Windows>netsh advfirewall dump ? Uso: dump Notas: Crea un script que contiene la configuración actual. Si se guarda en un archivo, este script puede utilizarse para restaurar los valores de configuración modificados.
Exporta la directiva actual a un archivo.
»netsh »advfirewall »export
C:\Windows>netsh advfirewall export ? Uso: export <ruta\nombreDeArchivo> Notas - Exporta la directiva actual al archivo especificado. Ejemplo: netsh advfirewall export "c:\directivaAvanzadaFirewall.wfw"
Cambia al contexto `netsh advfirewall firewall'.
»netsh »advfirewall »firewall
C:\Windows>netsh advfirewall firewall ? Los siguientes comandos están disponibles: Comandos en este contexto: ? - Muestra una lista de comandos. add - Agrega una regla de firewall de entrada o salida nueva. delete - Elimina todas las reglas de firewall coincidentes. dump - Muestra un script de configuración. help - Muestra una lista de comandos. set - Establece nuevos valores en las propiedades de una regla existente. show - Muestra una regla de firewall especificada. Para ver más ayuda acerca de un comando, escríbalo seguido de un espacio y después escriba ?.
Agrega una regla de firewall de entrada o salida nueva.
»netsh »advfirewall »firewall »add
C:\Windows>netsh advfirewall firewall add ? Los siguientes comandos están disponibles: Comandos en este contexto: add rule - Agrega una regla de firewall de entrada o salida nueva.
Agrega una regla de firewall de entrada o salida nueva.
»netsh »advfirewall »firewall »add »rule
C:\Windows>netsh advfirewall firewall add rule ? Uso: add rule name=<cadena> dir=in|out action=allow|block|bypass [program=<ruta de acceso al programa>] [service=<nombre corto de servicio>|any] [description=<cadena>] [enable=yes|no (predeterminado=yes)] [profile=public|private|domain|any[,...]] [localip=any|<dirección IPv4>|<dirección IPv6>|<subred>|<intervalo>|<lista>] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| <dirección IPv4>|<dirección IPv6>|<subred>|<intervalo>|<lista>] [localport=0-65535|<intervalo de puertos>[,...]|RPC| RPC-EPMap|IPHTTPS|any (predeterminado=any)] [remoteport=0-65535|<intervalo de puertos>[,...]|any (predeterminado=any)] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any (predeterminado=any)] [interfacetype=wireless|lan|ras|any] [rmtcomputergrp=<cadena SDDL>] [rmtusrgrp=<cadena SDDL>] [edge=yes|deferapp|deferuser|no (predeterminado=no)] [security=authenticate|authenc|authdynenc|authnoencap|notrequired (predeterminado=notrequired)] Notas: - Agrega una regla de entrada o de salida nueva a la directiva de firewall. - El nombre de la regla debe ser único y no puede ser "all". - Si se especifica un grupo de usuarios o equipos remotos, security se debe establecer en authenticate, authenc, authdynenc o authnoencap. - Si security se establece en authdynenc, los sistemas pueden negociar dinámicamente el uso del cifrado para el tráfico que coincida con una regla de Firewall de Windows determinada. El cifrado se negocia basándose en las propiedades de la regla de seguridad de conexión existente. Esta opción permite que un equipo acepte el primer paquete TCP o UDP de una conexión IPsec entrante siempre y cuando esté protegida, pero no cifrada, mediante IPsec. Una vez procesado el primer paquete, el servidor renegociará la conexión y la actualizará de modo que todas las comunicaciones siguientes estén completamente cifradas. - Si action=bypass, el grupo de equipos remotos debe especificarse cuando dir=in. - Si service=any, la regla se aplica sólo a servicios. - El código o tipo ICMP puede ser "any". - Edge sólo se puede especificar para reglas de entrada. - Los valores authenc y authnoencap no pueden usarse juntos. - El valor authdynenc sólo es válido cuando dir=in. - Cuando se establece authnoencap, la opción security=authenticate se convierte en un parámetro opcional. Ejemplos: Agregar una regla de entrada sin seguridad de encapsulación para messenger.exe: netsh advfirewall firewall add rule name="permitir messenger" dir=in program="c:\archivos de programa\messenger\msmsgs.exe" security=authnoencap action=allow Agregar una regla de salida para el puerto 80: netsh advfirewall firewall add rule name="permitir80" protocol=TCP dir=out localport=80 action=block Agregar una regla de entrada que requiera seguridad y cifrado para el tráfico TCP del puerto 80: netsh advfirewall firewall add rule name="Requerir cifrado para el tráfico TCP/80 entrante" protocol=TCP dir=in localport=80 security=authdynenc action=allow Agregar una regla de entrada para messenger.exe y requerir seguridad netsh advfirewall firewall add rule name="permitir messenger" dir=in program="c:\archivos de programa\messenger\msmsgs.exe" security=authenticate action=allow Agregar una regla de bypass de firewall autenticado para el grupo acmedomain\escáneres identificado por una cadena SDDL: netsh advfirewall firewall add rule name="permitir escáneres"" dir=in rmtmachgrp=<cadena SDDL> action=bypass security=authenticate Agregar una regla de permiso de salida para los puertos locales 5000-5010 para udp- Add rule name="Permitir intervalo de puertos" dir=out protocol=udp localport=5000-5010 action=allow
Elimina todas las reglas de firewall coincidentes.
»netsh »advfirewall »firewall »delete
C:\Windows>netsh advfirewall firewall delete ? Los siguientes comandos están disponibles: Comandos en este contexto: delete rule - Elimina todas las reglas de firewall coincidentes.
Elimina todas las reglas de firewall coincidentes.
»netsh »advfirewall »firewall »delete »rule
C:\Windows>netsh advfirewall firewall delete rule ? Uso: delete rule name=<cadena> [dir=in|out] [profile=public|private|domain|any[,...]] [program=<ruta de acceso al programa>] [service=<nombre corto de servicio>|any] [localip=any|<dirección IPv4>|<dirección IPv6>|<subred>|<intervalo>|<lista>] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| <dirección IPv4>|<dirección IPv6>|<subred>|<intervalo>|<lista>] [localport=0-65535|<intervalo de puertos>[,...]|RPC|RPC-EPMap|any] [remoteport=0-65535|<intervalo de puertos>[,...]|any] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] Notas: - Elimina una regla identificada por nombre y, opcionalmente, por extremos, puertos, protocolo y tipo. - Si se encuentran varias coincidencias, se eliminan todas las reglas coincidentes. - Si se especifica name=all, se eliminan todas las reglas del tipo y el perfil especificados. Ejemplos: Eliminar todas las reglas para el puerto local 80: netsh advfirewall firewall delete rule name=all protocol=tcp localport=80 Eliminar la regla denominada "permitir80": netsh advfirewall firewall delete rule name="permitir80"
Muestra un script de configuración.
»netsh »advfirewall »firewall »dump
C:\Windows>netsh advfirewall firewall dump ? Uso: dump Notas: Crea un script que contiene la configuración actual. Si se guarda en un archivo, este script puede utilizarse para restaurar los valores de configuración modificados.
Muestra una lista de comandos.
»netsh »advfirewall »firewall »help
C:\Windows>netsh advfirewall firewall help ? Uso: help Notas: Muestra una lista de comandos.
Establece nuevos valores en las propiedades de una regla existente.
»netsh »advfirewall »firewall »set
C:\Windows>netsh advfirewall firewall set ? Los siguientes comandos están disponibles: Comandos en este contexto: set rule - Establece nuevos valores en las propiedades de una regla existente.
Establece nuevos valores en las propiedades de una regla existente.
»netsh »advfirewall »firewall »set »rule
C:\Windows>netsh advfirewall firewall set rule ? Uso: set rule group=<cadena> | name=<cadena> [dir=in|out] [profile=public|private|domain|any[,...]] [program=<ruta de acceso al programa>] [service=service short name|any] [localip=any|<dirección IPv4>|<dirección IPv6>|<subred>|<intervalo>|<lista>] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| <dirección IPv4>|<dirección IPv6>|<subred>|<intervalo>|<lista>] [localport=0-65535|<intervalo de puertos>[,...]| RPC|RPC-EPMap|IPHTTPS|any (predeterminado=any)] [remoteport=0-65535|<intervalo de puertos>[,...]|any] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] new [name=<cadena>] [dir=in|out] [program=<ruta de acceso al programa> [service=<nombre corto de servicio>|any] [action=allow|block|bypass] [description=<cadena>] [enable=yes|no] [profile=public|private|domain|any[,...]] [localip=any|<dirección IPv4>|<dirección IPv6>|<subred>|<intervalo>|<lista>] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| <dirección IPv4>|<dirección IPv6>|<subred>|<intervalo>|<lista>] [localport=1-65535|RPC|RPC-EPMap|any[,...]] [remoteport=1-65535|any[,...]] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] [interfacetype=wireless|lan|ras|any] [rmtcomputergrp=<cadena SDDL>] [rmtusrgrp=<cadena SDDL>] [edge=yes|deferapp|deferuser|no (predeterminado=no)] [security=authenticate|authenc|authdynenc|notrequired] Notas: - Establece un nuevo valor de parámetro en una regla identificada. Si la regla no existe, se produce un error en el comando. Para crear una regla, use el comando add. - Los valores especificados después de la palabra clave new se actualizan en la regla. Si no hay ningún valor o falta la palabra clave new, no se realiza ningún cambio. - Un grupo de reglas sólo puede estar habilitado o deshabilitado. - Si hay varias reglas que coinciden con los criterios, se actualizarán todas las reglas coincidentes. - El nombre de la regla debe ser único y no puede ser "all". - Si se especifica un grupo de usuarios o equipos remotos, security se debe establecer en authenticate, authenc, authdynenc o authnoencap. - Si security se establece en authdynenc, los sistemas pueden negociar dinámicamente el uso del cifrado para el tráfico que coincida con una regla de Firewall de Windows determinada. El cifrado se negocia basándose en las propiedades de la regla de seguridad de conexión existente. Esta opción permite que un equipo acepte el primer paquete TCP o UDP de una conexión IPsec entrante siempre y cuando esté protegida, pero no cifrada, mediante IPsec. Una vez procesado el primer paquete, el servidor renegociará la conexión y la actualizará de modo que todas las comunicaciones siguientes estén completamente cifradas. - Authdynenc sólo es válido cuando dir=in. - Si action=bypass, el grupo de equipos remotos debe especificarse cuando dir=in. - Si service=any, la regla se aplica sólo a servicios. - El código o tipo ICMP puede ser "any". - Edge sólo se puede especificar para reglas de entrada. Ejemplos: Cambiar la dirección IP remota en la regla llamada "permitir80": netsh advfirewall firewall set rule name="permitir80" new remoteip=192.168.0.2 Habilitar un grupo con la cadena de agrupación "escritorio remoto": netsh advfirewall firewall set rule group="escritorio remoto" new enable=yes Cambiar los puertos locales en la regla "Permitir intervalo de puertos" para udp- Set rule name="Permitir intervalo de puertos" dir=out protocol=udp localport=5000-5020 action=allow
Muestra una regla de firewall especificada.
»netsh »advfirewall »firewall »show
C:\Windows>netsh advfirewall firewall show ? Los siguientes comandos están disponibles: Comandos en este contexto: show rule - Muestra una regla de firewall especificada.
Muestra una regla de firewall especificada.
»netsh »advfirewall »firewall »show »rule
C:\Windows>netsh advfirewall firewall show rule ? Uso: show rule name=<cadena> [profile=public|private|domain|any[,...]] [type=static|dynamic] [verbose] Notas: - Muestra todas las reglas coincidentes especificadas por nombre y, opcionalmente, por perfiles y tipo. Si se especifica verbose, se muestran todas las reglas coincidentes. Ejemplos: Mostrar todas las reglas de entrada dinámicas: netsh advfirewall firewall show rule name=all dir=in type=dynamic Mostrar todos los valores de configuración de todas las reglas de entrada denominadas "permitir messenger": netsh advfirewall firewall show rule="permitir messenger" verbose
Muestra una lista de comandos.
»netsh »advfirewall »help
C:\Windows>netsh advfirewall help ? Uso: help Notas: Muestra una lista de comandos.
Importa un archivo de directiva en el almacén de directivas actual.
»netsh »advfirewall »import
C:\Windows>netsh advfirewall import ? Uso: import <ruta\nombreDeArchivo> Notas: - Importa directivas del archivo especificado. Ejemplo: netsh advfirewall import "c:\directivaNueva.wfw"
Cambia al contexto `netsh advfirewall mainmode'.
»netsh »advfirewall »mainmode
C:\Windows>netsh advfirewall mainmode ? Los siguientes comandos están disponibles: Comandos en este contexto: ? - Muestra una lista de comandos. add - Agrega una nueva regla de modo principal. delete - Elimina todas las reglas de modo principal coincidentes. dump - Muestra un script de configuración. help - Muestra una lista de comandos. set - Establece nuevos valores para las propiedades de una regla existente. show - Muestra una regla de modo principal especificada. Para ver más ayuda acerca de un comando, escríbalo seguido de un espacio y después escriba ?.
Agrega una nueva regla de modo principal.
»netsh »advfirewall »mainmode »add
C:\Windows>netsh advfirewall mainmode add ? Los siguientes comandos están disponibles: Comandos en este contexto: add rule - Agrega una nueva regla de modo principal.
Agrega una nueva regla de modo principal.
»netsh »advfirewall »mainmode »add »rule
C:\Windows>netsh advfirewall mainmode add rule ? Uso: add rule name=<cadena> mmsecmethods=dhgroup1|dhgroup2|dhgroup14|ecdhp256| ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256 |sha384[,...]|default [mmforcedh=yes|no (predeterminado=no)] [mmkeylifetime=<número>min,<número>sess] [description=<cadena>] [enable=yes|no (predeterminado=yes)] [profile=any|current|public|private|domain[,...]] [endpoint1=any|<dirección IPv4>|<dirección IPv6>|<subred> |<intervalo>|<lista>] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| <dirección IPv4>|<dirección IPv6>|<subred>|<intervalo>|<lista>] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=<cadena>] [auth1ca="<nombre de CA> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (predeterminado=root)] | ..."] [auth1healthcert=yes|no (predeterminado=no)] [auth1ecdsap256ca="<nombre de CA> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (predeterminado=root)] | ..."] [auth1ecdsap256healthcert=yes|no (predeterminado=no)] [auth1ecdsap384ca="<nombre de CA> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (predeterminado=root)] | ..."] [auth1ecdsap384healthcert=yes|no (predeterminado=no)] [type=dynamic|static (predeterminado=static)] Notas: - Agrega una nueva regla de modo principal a la directiva de firewall. - El nombre de la regla debe ser único y no puede ser "all". - Los métodos computerpsk y computerntlm no se pueden especificar juntos para auth1. - No se recomienda usar DES, MD5 ni DHGroup1. Estos algoritmos de cifrado se proporcionan sólo para la compatibilidad con versiones anteriores. - El valor mínimo del parámetro de duración de clave de modo principal (mmkeylifetime) es 1 min. El valor máximo de mmkeylifetime de modo principal es 2880 min. El número mínimo de sesiones es 0. El máximo son 2.147.483.647 sesiones. - El valor predeterminado de la palabra clave mmsecmethods establece la directiva en: dhgroup2-aes128-sha1,dhgroup2-3des-sha1 Ejemplos: -Agregar una regla de modo principal netsh advfirewall mainmode add rule name="prueba" description="Modo principal para RATH" Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384 auth1=computercert,computercertecdsap256 auth1ca="C=US, O=MSFT, CN=\'Microsoft North, South, East, and West Root Authority\'" auth1healthcert=no auth1ecdsap256ca="C=US, O=MSFT, CN=\'Microsoft North, South, East, and West Root Authority\'" auth1ecdsap256healthcert=yes mmkeylifetime=2min profile=domain
Elimina todas las reglas de modo principal coincidentes.
»netsh »advfirewall »mainmode »delete
C:\Windows>netsh advfirewall mainmode delete ? Los siguientes comandos están disponibles: Comandos en este contexto: delete rule - Elimina todas las reglas de modo principal coincidentes.
Elimina todas las reglas de modo principal coincidentes.
»netsh »advfirewall »mainmode »delete »rule
C:\Windows>netsh advfirewall mainmode delete rule ? Uso: delete rule name=<cadena>|all [profile=any|current|public|private|domain[,...]] [type=dynamic|static (predeterminado=static)] Notas: - Elimina una configuración de modo principal existente que coincide con el nombre especificado. Opcionalmente, se puede especificar un perfil. El comando genera un error si la configuración con el nombre especificado no existe. - Si se especifica name=all, se eliminarán todas las reglas del tipo y el perfil especificados. Si no se especifica ningún perfil, la eliminación se aplica a todos los perfiles. Ejemplos: Eliminar una regla de modo principal con el nombre prueba: netsh advfirewall mainmode delete rule name="prueba"
Muestra un script de configuración.
»netsh »advfirewall »mainmode »dump
C:\Windows>netsh advfirewall mainmode dump ? Uso: dump Notas: Crea un script que contiene la configuración actual. Si se guarda en un archivo, este script puede utilizarse para restaurar los valores de configuración modificados.
Muestra una lista de comandos.
»netsh »advfirewall »mainmode »help
C:\Windows>netsh advfirewall mainmode help ? Uso: help Notas: Muestra una lista de comandos.
Establece nuevos valores para las propiedades de una regla existente.
»netsh »advfirewall »mainmode »set
C:\Windows>netsh advfirewall mainmode set ? Los siguientes comandos están disponibles: Comandos en este contexto: set rule - Establece nuevos valores para las propiedades de una regla existente.
Establece nuevos valores para las propiedades de una regla existente.
»netsh »advfirewall »mainmode »set »rule
C:\Windows>netsh advfirewall mainmode set rule ? Uso: set rule name=<cadena> [profile=public|private|domain|any[,...]] [type=dynamic|static (predeterminado=static)] new [name=<cadena>] [mmsecmethods= dhgroup1|dhgroup2|dhgroup14|ecdhp256| ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256| sha384[,...]|default] [mmforcedh=yes|no (predeterminado=no)] [mmkeylifetime=<número>min,<número>sess] [description=<cadena>] [enable=yes|no] [profile=public|private|domain|any[,...]] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway <dirección IPv4>|<dirección IPv6>|<subred>|<intervalo>|<lista>] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| <dirección IPv4>|<dirección IPv6>|<subred>|<intervalo>|<lista>] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=<cadena>] [auth1ca="<nombre de CA> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (predeterminado=root)] | ..."] [auth1healthcert=yes|no (predeterminado=no)] [auth1ecdsap256ca="<nombre de CA> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (predeterminado=root)] | ..."] [auth1ecdsap256healthcert=yes|no (predeterminado=no)] [auth1ecdsap384ca="<nombre de CA> [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (predeterminado=root)] | ..."] [auth1ecdsap384healthcert=yes|no (predeterminado=no)] [profile= any|current|domain|private|public[,...]] Notas: -Establece un nuevo valor de parámetro en una regla identificada. El comando generará un error si la regla no existe. Para crear una regla, use el comando add. -Los valores después de la palabra clave new se actualizan en la regla. Si no hay ningún valor o falta la palabra clave new, no se realiza ningún cambio. -Si hay varias reglas que coinciden con los criterios, se actualizarán todas las reglas coincidentes. -El nombre de la regla debe ser único y no puede ser "all". -Auth1 puede ser listas de opciones delimitadas por comas. Los métodos computerpsk y computerntlm no se pueden especificar juntos para auth1. -No se recomienda usar DES, MD5 ni DHGroup1. Estos algoritmos de cifrado se proporcionan sólo para la compatibilidad con versiones anteriores. -El valor mínimo del parámetro de duración de clave de modo principal (mmkeylifetime) es igual a 1 min. El valor máximo de mmkeylifetime de modo principal es igual a 2880 min. El número mínimo de sesiones es 0. El máximo son 2.147.483.647 sesiones. -El valor predeterminado de la palabra clave mmsecmethods establece la directiva en: dhgroup2-aes128-sha1,dhgroup2-3des-sha1 Ejemplos: Cambiar los valores de mmescmethods, description y keylifetime de una regla denominada prueba netsh advfirewall mainmode set rule name="prueba" new description="Modo principal para RATH2" Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384 auth1=computerntlm mmkeylifetime=2min profile=domain
Muestra una regla de modo principal especificada.
»netsh »advfirewall »mainmode »show
C:\Windows>netsh advfirewall mainmode show ? Los siguientes comandos están disponibles: Comandos en este contexto: show rule - Muestra una regla de modo principal especificada.
Muestra una regla de modo principal especificada.
»netsh »advfirewall »mainmode »show »rule
C:\Windows>netsh advfirewall mainmode show rule ? Uso: show rule name=<cadena>|all [profile=all|current|public|private|domain[,...]] [type=dynamic|static (predeterminado=static)] [verbose] Notas: - Muestra la configuración de modo principal existente que coincide con el nombre especificado. Muestra todas las reglas coincidentes especificadas por nombre y, opcionalmente, se puede especificar un perfil. Si se especifica "all" en el nombre, se mostrarán todas las configuraciones de modo principal de los perfiles especificados. Ejemplos: Mostrar una regla de modo principal con el nombre prueba: netsh advfirewall mainmode show rule name="prueba"
Cambia al contexto `netsh advfirewall monitor'.
»netsh »advfirewall »monitor
C:\Windows>netsh advfirewall monitor ? Los siguientes comandos están disponibles: Comandos en este contexto: ? - Muestra una lista de comandos. delete - Elimina todas las asociaciones de seguridad coincidentes. dump - Muestra un script de configuración. help - Muestra una lista de comandos. show - Muestra la configuración de directiva de Firewall en tiempo de ejecución. Para ver más ayuda acerca de un comando, escríbalo seguido de un espacio y después escriba ?.
Elimina todas las asociaciones de seguridad coincidentes.
»netsh »advfirewall »monitor »delete
C:\Windows>netsh advfirewall monitor delete ? Uso: delete mmsa|qmsa [(origen destino)|all] Notas: - Este comando elimina las asociaciones de seguridad coincidentes especificadas por la pareja (origen destino). - Cada origen y destino es una única dirección IPv4 o IPv6. Ejemplos: Eliminar todas las asociaciones de seguridad de modo rápido: netsh advfirewall monitor delete qmsa all Eliminar todas las asociaciones de seguridad de modo principal entre las dos direcciones especificadas: netsh advfirewall monitor delete mmsa 192.168.03 192.168.0.6
Muestra un script de configuración.
»netsh »advfirewall »monitor »dump
C:\Windows>netsh advfirewall monitor dump ? Uso: dump Notas: Crea un script que contiene la configuración actual. Si se guarda en un archivo, este script puede utilizarse para restaurar los valores de configuración modificados.
Muestra una lista de comandos.
»netsh »advfirewall »monitor »help
C:\Windows>netsh advfirewall monitor help ? Uso: help Notas: Muestra una lista de comandos.
Muestra la configuración de directiva de Firewall en tiempo de ejecución.
»netsh »advfirewall »monitor »show
C:\Windows>netsh advfirewall monitor show ? Los siguientes comandos están disponibles: Comandos en este contexto: show consec - Muestra información sobre el estado actual de la seguridad de conexión. show currentprofile - Muestra los perfiles actualmente activos. show firewall - Muestra la información de estado actual del firewall. show mainmode - Muestra la información de estado de modo principal actual. show mmsa - Muestra las asociaciones de seguridad de modo principal show qmsa - Muestra las asociaciones de seguridad de modo rápido.
Muestra información sobre el estado actual de la seguridad de conexión.
»netsh »advfirewall »monitor »show »consec
C:\Windows>netsh advfirewall monitor show consec ? Uso: show consec [rule name=<cadena> [profile=public|private|domain|active|any[,...]] ] [verbose] Notas: - Muestra la configuración de seguridad de conexión para todos los perfiles de red disponibles. - El comando [profile=] permite al administrador filtrar la salida por perfiles específicos del sistema o para que sólo se devuelvan resultados de perfiles activos o inactivos. - El comando [rule] permite al administrador limitar el ámbito de salida de la regla a determinados nombres de regla y estados. - El comando verbose agrega la compatibilidad para mostrar información detallada de nombre de origen de la regla avanzada y de seguridad. Ejemplos: Mostrar el estado de seguridad actual de la conexión: netsh advfirewall monitor show consec Mostrar la información de seguridad actual de la conexión para el perfil público: netsh advfirewall monitor show consec rule name=all profile=public
Muestra los perfiles actualmente activos.
»netsh »advfirewall »monitor »show »currentprofile
C:\Windows>netsh advfirewall monitor show currentprofile ? Uso: show currentprofile Notas: - Este comando muestra las conexiones de red asociadas con perfiles actualmente activos. Ejemplos: Muestra todas las redes asociadas con los perfiles actualmente activos: netsh advfirewall monitor show currentprofile
Muestra la información de estado actual del firewall.
»netsh »advfirewall »monitor »show »firewall
C:\Windows>netsh advfirewall monitor show firewall ? Uso: show firewall [rule name=<cadena> [dir=in|out] [profile=public|private|domain|active|any[,...]] ] [verbose] Notas: - Muestra las propiedades de Firewall de Windows para todos los perfiles de red disponibles. - El argumento profile= permite al administrador filtrar el resultado por perfiles específicos del sistema. - El argumento verbose agrega compatibilidad para mostrar información detallada de nombre de origen de la regla avanzada y de seguridad. Ejemplos: Mostrar el estado actual del firewall: netsh advfirewall monitor show firewall Mostrar la regla actual de firewall de salida para el perfil público: netsh advfirewall monitor show firewall rule name=all dir=out profile=public
Muestra la información de estado de modo principal actual.
»netsh »advfirewall »monitor »show »mainmode
C:\Windows>netsh advfirewall monitor show mainmode ? Uso: show mainmode [rule name=<cadena> [profile=public|private|domain|active|any[,...]] ] [verbose] Notas: - Muestra la configuración de seguridad de modo principal para todos los perfiles de red disponibles. - El comando [profile=] permite al administrador filtrar la salida por perfiles específicos del sistema o para que sólo se devuelvan resultados de perfiles activos o inactivos. - El comando [rule] permite al administrador limitar el ámbito de salida de la regla a determinados nombres de regla y estados. - El comando verbose agrega la compatibilidad para mostrar información detallada de nombre de origen de la regla avanzada y seguridad. Ejemplos: Mostrar la información de modo principal actual para el perfil público: netsh advfirewall monitor show mainmode rule name=all profile=public
Muestra las asociaciones de seguridad de modo principal
»netsh »advfirewall »monitor »show »mmsa
C:\Windows>netsh advfirewall monitor show mmsa ? Uso: show mmsa [(source destination)|all] Notas: - Este comando muestra la asociación de seguridad o las filtradas según el par de origen-destino. - Cada origen y destino es una única dirección IPv4 o IPv6. Ejemplos: Mostrar todas las asociaciones de seguridad de modo principal: netsh advfirewall monitor show mmsa Mostrar las asociaciones de seguridad de modo principal entre las dos direcciones: netsh advfirewall monitor show mmsa 192.168.0.3 192.168.0.4
Muestra las asociaciones de seguridad de modo rápido.
»netsh »advfirewall »monitor »show »qmsa
C:\Windows>netsh advfirewall monitor show qmsa ? Uso: show qmsa [(source destination)|all] Notas: - Este comando muestra la asociación de seguridad o las filtradas según el par origen-destino. - Cada origen y destino es una única dirección IPv4 o IPv6. Ejemplos: Mostrar todas las asociaciones de seguridad de modo principal: netsh advfirewall monitor show qmsa Mostrar las asociaciones de seguridad de modo principal entre las dos direcciones: netsh advfirewall monitor show qmsa 192.168.0.3 192.168.0.4
Restablece la directiva en la directiva original predeterminada.
»netsh »advfirewall »reset
C:\Windows>netsh advfirewall reset ? Uso: reset [export <ruta\nombreDeArchivo>] Notas: - Restaura la directiva de Firewall de Windows con seguridad avanzada a la directiva predeterminada. La directiva activa actual se puede exportar de manera opcional a un archivo especificado. - En un objeto de directiva de grupo, este comando devuelve toda la configuración a notconfigured (sin configurar) y elimina todas las reglas de firewall y seguridad de conexión. Ejemplos: - Hacer una copia de seguridad de la directiva actual y restaurar la directiva original: netsh advfirewall reset export "c:\copiaDeSeguridadDeDirectiva.wfw"
Establece la configuración por perfil o global.
»netsh »advfirewall »set
C:\Windows>netsh advfirewall set ? Los siguientes comandos están disponibles: Comandos en este contexto: set allprofiles - Establece las propiedades en todos los perfiles. set currentprofile - Establece las propiedades en el perfil activo. set domainprofile - Establece las propiedades en el perfil de dominio. set global - Establece las propiedades globales. set privateprofile - Establece las propiedades en el perfil privado. set publicprofile - Establece las propiedades en el perfil público.
Establece las propiedades en todos los perfiles.
»netsh »advfirewall »set »allprofiles
C:\Windows>netsh advfirewall set allprofiles ? Uso: set allprofiles (parámetro) (valor) Parámetros: state - Configura el estado del firewall. Uso: state on|off|notconfigured firewallpolicy - Configura el comportamiento predeterminado de entrada y salida. Uso: firewallpolicy (comportamiento_entrada),(comportamiento_salida) Comportamiento de entrada: blockinbound - Bloquea las conexiones entrantes que no coinciden con una regla de entrada. blockinboundalways - Bloquea todas las conexiones entrantes, aunque coincidan con una regla. allowinbound - Permite las conexiones entrantes que no coinciden con una regla. notconfigured - Devuelve el valor a su estado no configurado. Comportamiento de salida: allowoutbound - Permite las conexiones salientes que no coinciden con una regla. blockoutbound - Bloquea las conexiones salientes que no coinciden con una regla. notconfigured - Devuelve el valor a su estado no configurado. settings - Define la configuración del firewall. Uso: settings (parámetro) enable|disable|notconfigured Parámetros: localfirewallrules - Combina las reglas locales de firewall con las reglas de directiva de grupo. Es válido cuando se configura un almacén de directivas de grupo. localconsecrules - Combina las reglas locales de seguridad de conexión con las reglas de directiva de grupo. Es válido cuando se configura un almacén de directivas de grupo. inboundusernotification - Notifica al usuario cuando un programa escucha las conexiones entrantes. remotemanagement - Permite realizar la administración remota del Firewall de Windows. unicastresponsetomulticast - Controla la respuesta de unidifusión con estado a la multidifusión. logging - Define la configuración de registro. Uso: logging (parámetro) (valor) Parámetros: allowedconnections - Registra las conexiones permitidas. Valores: enable|disable|notconfigured droppedconnections - Registra las conexiones descartadas. Valores: enable|disable|notconfigured filename - Nombre y ubicación del registro del firewall. Valores: <cadena>|notconfigured maxfilesize: - Tamaño máximo de archivo de registro, en kilobytes. Valores: 1 - 32767|notconfigured Notas: - Define la configuración de perfil para todos los perfiles. - El valor "notconfigured" sólo es válido para un almacén de directivas de grupo. Ejemplos: Desactivar el firewall en todos los perfiles: netsh advfirewall set allprofiles state off Establecer el comportamiento predeterminado para que bloquee las conexiones entrantes y permita las salientes en todos los perfiles: netsh advfirewall set allprofiles firewallpolicy blockinbound,allowoutbound Activar la administración remota en todos los perfiles: netsh advfirewall set allprofiles settings remotemanagement enable Registrar las conexiones descartadas en todos los perfiles: netsh advfirewall set allprofiles logging droppedconnections enable
Establece las propiedades en el perfil activo.
»netsh »advfirewall »set »currentprofile
C:\Windows>netsh advfirewall set currentprofile ? Uso: set currentprofile (parámetro) (valor) Parámetros: state - Configura el estado del firewall. Uso: state on|off|notconfigured firewallpolicy - Configura el comportamiento predeterminado de entrada y salida. Uso: firewallpolicy (comportamiento_entrada),(comportamiento_salida) Comportamiento de entrada: blockinbound - Bloquea las conexiones entrantes que no coinciden con una regla de entrada. blockinboundalways - Bloquea todas las conexiones entrantes, aunque coincidan con una regla. allowinbound - Permite las conexiones entrantes que no coinciden con una regla. notconfigured - Devuelve el valor a su estado no configurado. Comportamiento de salida: allowoutbound - Permite las conexiones salientes que no coinciden con una regla. blockoutbound - Bloquea las conexiones salientes que no coinciden con una regla. notconfigured - Devuelve el valor a su estado no configurado. settings - Define la configuración del firewall. Uso: settings (parámetro) enable|disable|notconfigured Parámetros: localfirewallrules - Combina las reglas locales de firewall con las reglas de directiva de grupo. Es válido cuando se configura un almacén de directivas de grupo. localconsecrules - Combina las reglas locales de seguridad de conexión con las reglas de directiva de grupo. Es válido cuando se configura un almacén de directivas de grupo. inboundusernotification - Notifica al usuario cuando un programa escucha las conexiones entrantes. remotemanagement - Permite realizar la administración remota del Firewall de Windows. unicastresponsetomulticast - Controla la respuesta de unidifusión con estado a la multidifusión. logging - Define la configuración de registro. Uso: logging (parámetro) (valor) Parámetros: allowedconnections - Registra las conexiones permitidas. Valores: enable|disable|notconfigured droppedconnections - Registra las conexiones descartadas. Valores: enable|disable|notconfigured filename - Nombre y ubicación del registro del firewall. Valores: <cadena>|notconfigured maxfilesize: - Tamaño máximo de archivo de registro, en kilobytes. Valores: 1 - 32767|notconfigured Notas: - Define la configuración de perfil para el perfil activo actualmente. - El valor "notconfigured" sólo es válido para un almacén de directivas de grupo. Ejemplos: Desactivar el firewall en el perfil activo actualmente: netsh advfirewall set currentprofile state off Establecer el comportamiento predeterminado para que bloquee las conexiones entrantes y permita las salientes en el perfil activo actualmente: netsh advfirewall set currentprofile firewallpolicy blockinbound,allowoutbound Activar la administración remota en el perfil activo actualmente: netsh advfirewall set currentprofile settings remotemanagement enable Registrar las conexiones descartadas en el perfil activo actualmente: netsh advfirewall set currentprofile logging droppedconnections enable
Establece las propiedades en el perfil de dominio.
»netsh »advfirewall »set »domainprofile
C:\Windows>netsh advfirewall set domainprofile ? Uso: set domainprofile (parámetro) (valor) Parámetros: state - Configura el estado del firewall. Uso: state on|off|notconfigured firewallpolicy - Configura el comportamiento predeterminado de entrada y salida. Uso: firewallpolicy (comportamiento de entrada),(comportamiento de salida) Comportamiento de entrada: blockinbound - Bloquea todas las conexiones entrantes que no coinciden con una regla de entrada. blockinboundalways - Bloquea todas las conexiones entrantes, aunque coincidan con una regla. allowinbound - Permite las conexiones entrantes que no coinciden con una regla. notconfigured - Devuelve el valor a su estado no configurado. Comportamiento de salida: allowoutbound - Permite las conexiones salientes que no coinciden con una regla. blockoutbound - Bloquea las conexiones salientes que no coinciden con una regla. notconfigured - Devuelve el valor a su estado no configurado. settings - Define la configuración del firewall. Uso: settings (parámetro) enable|disable|notconfigured Parámetros: localfirewallrules - Combina las reglas locales de firewall con las reglas de directiva de grupo. Es válido cuando se configura un almacén de directivas de grupo. localconsecrules - Combina las reglas locales de seguridad de conexión con las reglas de directiva de grupo. Es válido cuando se configura un almacén de directivas de grupo. inboundusernotification - Notifica al usuario cuando un programa escucha las conexiones entrantes. remotemanagement - Permite realizar la administración remota del Firewall de Windows. unicastresponsetomulticast - Controla la respuesta de unidifusión con estado a la multidifusión. logging - Define la configuración de registro. Uso: logging (parámetro) (valor) Parámetros: allowedconnections - Registra las conexiones permitidas. Valores: enable|disable|notconfigured droppedconnections - Registra las conexiones descartadas. Valores: enable|disable|notconfigured filename - Nombre y ubicación del registro del firewall. Valores: <cadena>|notconfigured maxfilesize: - Tamaño máximo de archivo de registro, en kilobytes. Valores: 1 - 32767|notconfigured Notas: - Define la configuración del perfil de dominio. - El valor "notconfigured" sólo es válido para un almacén de directivas de grupo. Ejemplos: Desactivar el firewall cuando el perfil de dominio esté activo: netsh advfirewall set domainprofile state off Establecer el comportamiento predeterminado para que bloquee las conexiones entrantes y permita las salientes cuando el perfil de dominio esté activo: netsh advfirewall set domainprofile firewallpolicy blockinbound,allowoutbound Activar la administración remota cuando el perfil de dominio esté activo: netsh advfirewall set domainprofile settings remotemanagement enable Registrar las conexiones descartadas cuando el perfil de dominio esté activo: netsh advfirewall set domainprofile logging droppedconnections enable
Establece las propiedades globales.
»netsh »advfirewall »set »global
C:\Windows>netsh advfirewall set global ? Uso: set global statefulftp|statefulpptp enable|disable|notconfigured set global ipsec (parámetro) (valor) set global mainmode (parámetro) (valor) | notconfigured Parámetros de IPsec: strongcrlcheck - Configura cómo se aplica la comprobación de CRL. 0: deshabilitar comprobación de CRL (predeterminado) 1: comprobación incorrecta si se revoca la certificación 2: comprobación incorrecta en caso de error notconfigured: devuelve el valor a su estado no configurado saidletimemin - Configura el tiempo de inactividad de la asociación de seguridad en minutos. - Uso: 5-60|notconfigured (predeterminado=5) defaultexemptions - Configura las exenciones IPsec predeterminadas. La opción predeterminada es excluir de IPsec DHCP y el protocolo neighbordiscovery de IPv6. - Uso: none|neighbordiscovery|icmp|dhcp|notconfigured ipsecthroughnat - Configura cuándo se pueden establecer asociaciones de seguridad con un equipo detrás de un traductor de direcciones de red (NAT). - Uso: never|serverbehindnat| serverandclientbehindnat| notconfigured(predeterminado=never) authzcomputergrp - Configura los equipos que están autorizados para establecer conexiones de modo de túnel. - Uso: none|<cadena SDDL>|notconfigured authzusergrp - Configura los usuarios que están autorizados para establecer conexiones de modo de túnel. - Uso: none|<cadena SDDL>|notconfigured Parámetros del modo principal: mmkeylifetime - Establece la duración de la clave de modo principal en minutos, sesiones o en ambos. - Uso: <número>min,<número>sess minlifetime: <1> min, maxlifetime: <2880> min minsessions: <0> sessions, maxsessions: <2,147,483,647> sessions mmsecmethods - Configura la lista de propuestas del modo principal. - Uso: keyexch:enc-integrity,keyexch:enc-integrity[,...] |default - keyexch=dhgroup1|dhgroup2|dhgroup14| ecdhp256|ecdhp384 - enc=3des|des|aes128|aes192|aes256 - integrity=md5|sha1|sha256|sha384 mmforcedh - Configura la opción para usar DH a fin de proteger el intercambio de claves. - Uso: yes|no (predeterminado=no) Notas: - Define la configuración global, incluidas las opciones avanzadas de IPsec. - No se recomienda usar DES, MD5 ni DHGroup1. Estos algoritmos de cifrado se proporcionan sólo para la compatibilidad con versiones anteriores. - El valor predeterminado de la palabra clave mmsecmethods establece la directiva en: dhgroup2-aes128-sha1,dhgroup2-3des-sha1 Ejemplos: Deshabilitar la comprobación de CRL: netsh advfirewall set global ipsec strongcrlcheck 0 Activar la compatibilidad de firewall para FTP con estado: netsh advfirewall set global statefulftp enable Establecer las propuestas del modo principal globales en el valor predeterminado: netsh advfirewall set global mainmode mmsecmethods default Establecer las propuestas del modo principal globales en una lista de clientes: netsh advfirewall set global mainmode mmsecmethods dhgroup1:des-md5,dhgroup1:3des-sha1
Establece las propiedades en el perfil privado.
»netsh »advfirewall »set »privateprofile
C:\Windows>netsh advfirewall set privateprofile ? Uso: set privateprofile (parámetro) (valor) Parámetros: state - Configura el estado del firewall. Uso: state on|off|notconfigured firewallpolicy - Configura el comportamiento predeterminado de entrada y salida. Uso: firewallpolicy (comportamiento de entrada),(comportamiento de salida) Comportamiento de entrada: blockinbound - Bloquea las conexiones entrantes que no coinciden con una regla de entrada. blockinboundalways - Bloquea todas las conexiones entrantes, aunque coincidan con una regla. allowinbound - Permite las conexiones entrantes que no coinciden con una regla. notconfigured - Devuelve el valor a su estado no configurado. Comportamiento de salida: allowoutbound - Permite las conexiones salientes que no coinciden con una regla. blockoutbound - Bloquea las conexiones salientes que no coinciden con una regla. notconfigured - Devuelve el valor a su estado no configurado. settings - Define la configuración del firewall. Uso: settings (parámetro) enable|disable|notconfigured Parámetros: localfirewallrules - Combina las reglas locales de firewall con las reglas de directiva de grupo. Es válido cuando se configura un almacén de directivas de grupo. localconsecrules - Combina las reglas locales de seguridad de conexión con las reglas de directiva de grupo. Es válido cuando se configura un almacén de directivas de grupo. inboundusernotification - Notifica al usuario cuando un programa escucha las conexiones entrantes. remotemanagement - Permite realizar la administración remota del Firewall de Windows. unicastresponsetomulticast - Controla la respuesta de unidifusión con estado a la multidifusión. logging - Define la configuración de registro. Uso: logging (parámetro) (valor) Parámetros: allowedconnections - Registra las conexiones permitidas. Valores: enable|disable|notconfigured droppedconnections - Registra las conexiones descartadas. Valores: enable|disable|notconfigured filename - Nombre y ubicación del registro del firewall. Valores: <cadena>|notconfigured maxfilesize: - Tamaño máximo de archivo de registro, en kilobytes. Valores: 1 - 32767|notconfigured Notas: - Define la configuración del perfil privado. - El valor "notconfigured" sólo es válido para un almacén de directivas de grupo. Ejemplos: Desactivar el firewall cuando el perfil privado esté activo: netsh advfirewall set privateprofile state off Establecer el comportamiento predeterminado para que bloquee las conexiones entrantes y permita las salientes cuando el perfil privado esté activo: netsh advfirewall set privateprofile firewallpolicy blockinbound,allowoutbound Activar la administración remota cuando el perfil privado esté activo: netsh advfirewall set privateprofile settings remotemanagement enable Registrar las conexiones descartadas cuando el perfil privado esté activo: netsh advfirewall set privateprofile logging droppedconnections enable
Establece las propiedades en el perfil público.
»netsh »advfirewall »set »publicprofile
C:\Windows>netsh advfirewall set publicprofile ? Uso: set publicprofile (parámetro) (valor) Parámetros: state - Configura el estado del firewall. Uso: on|off|notconfigured firewallpolicy - Configura el comportamiento predeterminado de entrada y salida. Uso: firewallpolicy (comportamiento de entrada),(comportamiento de salida) Comportamiento de entrada: blockinbound - Bloquea las conexiones entrantes que no coinciden con una regla de entrada. blockinboundalways - Bloquea todas las conexiones entrantes, aunque coincidan con una regla. allowinbound - Permite las conexiones entrantes que no coinciden con una regla. notconfigured - Devuelve el valor a su estado no configurado. Comportamiento de salida: allowoutbound - Permite las conexiones salientes que no coinciden con una regla. blockoutbound - Bloquea las conexiones salientes que no coinciden con una regla. notconfigured - Devuelve el valor a su estado no configurado. settings - Define la configuración del firewall. Uso: settings (parámetro) enable|disable|notconfigured Parámetros: localfirewallrules - Combina las reglas locales de firewall con las reglas de directiva de grupo. Es válido cuando se configura un almacén de directivas de grupo. localconsecrules - Combina las reglas locales de seguridad de conexión con las reglas de directiva de grupo. Es válido cuando se configura un almacén de directivas de grupo. inboundusernotification - Notifica al usuario cuando un programa escucha las conexiones entrantes. remotemanagement - Permite realizar la administración remota del Firewall de Windows. unicastresponsetomulticast - Controla la respuesta de unidifusión con estado a la multidifusión. logging - Define la configuración de registro. Uso: logging (parámetro) (valor) Parámetros: allowedconnections - Registra las conexiones permitidas. Valores: enable|disable|notconfigured droppedconnections - Registra las conexiones descartadas. Valores: enable|disable|notconfigured filename - Nombre y ubicación del registro del firewall. Valores: <cadena>|notconfigured maxfilesize: - Tamaño máximo de archivo de registro, en kilobytes. Valores: 1 - 32767|notconfigured Notas: - Define la configuración del perfil público. - El valor "notconfigured" sólo es válido para un almacén de directivas de grupo. Ejemplos: Desactivar el firewall cuando el perfil público esté activo: netsh advfirewall set publicprofile state off Establecer el comportamiento predeterminado para que bloquee las conexiones entrantes y permita las salientes cuando el perfil público esté activo: netsh advfirewall set publicprofile firewallpolicy blockinbound,allowoutbound Activar la administración remota cuando el perfil público esté activo: netsh advfirewall set publicprofile settings remotemanagement enable Registrar las conexiones descartadas cuando el perfil público esté activo: netsh advfirewall set publicprofile logging droppedconnections enable
Muestra las propiedades globales o del perfil.
»netsh »advfirewall »show
C:\Windows>netsh advfirewall show ? Los siguientes comandos están disponibles: Comandos en este contexto: show allprofiles - Muestra las propiedades de todos los perfiles. show currentprofile - Muestra las propiedades del perfil activo. show domainprofile - Muestra las propiedades del dominio. show global - Muestra las propiedades globales. show privateprofile - Muestra las propiedades del perfil privado. show publicprofile - Muestra las propiedades del perfil público. show store - Muestra el almacén de directivas para la sesión interactiva actual.
Muestra las propiedades de todos los perfiles.
»netsh »advfirewall »show »allprofiles
C:\Windows>netsh advfirewall show allprofiles ? Uso: show allprofiles [parámetro] Parámetros: state - Muestra si el Firewall de Windows con seguridad avanzada está activado o desactivado. firewallpolicy - Muestra el comportamiento predeterminado de entrada y de salida del firewall. settings - Muestra las propiedades del firewall. logging - Muestra la configuración de registro. Notas: - Muestra las propiedades de todos los perfiles. Si no se especifica ningún parámetro, se muestran todas las propiedades. Ejemplos: Mostrar el estado del firewall en todos los perfiles: netsh advfirewall show allprofiles state
Muestra las propiedades del perfil activo.
»netsh »advfirewall »show »currentprofile
C:\Windows>netsh advfirewall show currentprofile ? Uso: show currentprofile [parámetro] Parámetros: state - Muestra si el Firewall de Windows con seguridad avanzada está activado o desactivado. firewallpolicy - Muestra el comportamiento predeterminado de entrada y de salida del firewall. settings - Muestra las propiedades del firewall. logging - Muestra la configuración de registro. Notas: - Muestra las propiedades del perfil activo. Si no se especifica ningún parámetro, se muestran todas las propiedades. Ejemplos: Mostrar el estado del firewall en el perfil activo: netsh advfirewall show currentprofile state
Muestra las propiedades del dominio.
»netsh »advfirewall »show »domainprofile
C:\Windows>netsh advfirewall show domainprofile ? Uso: show domainprofile [parámetro] Parámetros: state - Muestra si el Firewall de Windows con seguridad avanzada está activado o desactivado. firewallpolicy - Muestra el comportamiento predeterminado de entrada y de salida del firewall. settings - Muestra las propiedades del firewall. logging - Muestra la configuración de registro. Notas: - Muestra las propiedades del perfil de dominio. Si no se especifica ningún parámetro, se muestran todas las propiedades. Ejemplos: Mostrar el estado del firewall en el perfil de dominio: netsh advfirewall show domainprofile state
Muestra las propiedades globales.
»netsh »advfirewall »show »global
C:\Windows>netsh advfirewall show global ? Uso: show global [propiedad] Parámetros: ipsec - Muestra la configuración específica de IPsec. statefulftp - Muestra la compatibilidad de FTP con estado. statefulpptp - Muestra la compatibilidad de PPTP con estado. Este valor se omite en Windows 7 y sólo está disponible para administrar sistemas de Firewall de Windows con seguridad avanzada de nivel inferior. mainmode - Muestra la configuración de modo principal. categories - Muestra las categorías de firewall. Notas: - Muestra la configuración global de propiedades. Si no se especifica ningún parámetro, se muestran todas las propiedades. Ejemplos: Mostrar la configuración de IPsec: netsh advfirewall show global ipsec Mostrar la configuración de modo principal: netsh advfirewall show global mainmode
Muestra las propiedades del perfil privado.
»netsh »advfirewall »show »privateprofile
C:\Windows>netsh advfirewall show privateprofile ? Uso: show privateprofile [parámetro] Parámetros: state - Muestra si el Firewall de Windows con seguridad avanzada está activado o desactivado. firewallpolicy - Muestra el comportamiento predeterminado de entrada y de salida del firewall. settings - Muestra las propiedades del firewall. logging - Muestra la configuración de registro. Notas: - Muestra las propiedades del perfil privado. Si no se especifica ningún parámetro, se muestran todas las propiedades. Ejemplos: Mostrar el estado del firewall en el perfil privado: netsh advfirewall show privateprofile state
Muestra las propiedades del perfil público.
»netsh »advfirewall »show »publicprofile
C:\Windows>netsh advfirewall show publicprofile ? Uso: show publicprofile [parámetro] Parámetros: state - Muestra si el Firewall de Windows con seguridad avanzada está activado o desactivado. firewallpolicy - Muestra el comportamiento predeterminado de entrada y de salida del firewall. settings - Muestra las propiedades del firewall. logging - Muestra la configuración de registro. Notas: - Muestra las propiedades del perfil público. Si no se especifica ningún parámetro, se muestran todas las propiedades. Ejemplos: Mostrar el estado del firewall en el perfil público: netsh advfirewall show publicprofile state
Muestra el almacén de directivas para la sesión interactiva actual.
»netsh »advfirewall »show »store
C:\Windows>netsh advfirewall show store ? Uso: show store Notas: - Este comando muestra el almacén de directivas actual. Ejemplo: netsh advfirewall show store
- br -/- de -/- dk -/- en -/- es -/- fr -/- hu -/- it -/- jp -/- pt -/- tr -