NETSH - Windows 7 & Vista + Server 2008

netsh » advfirewall » consec » add » rule

Microsoft Windows [Version 6.1.7000]
(C) Copyright 2009 Microsoft Corp.
C:\Windows>netsh advfirewall consec add rule ? Uso: add rule name= endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| |||| endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| |||| action=requireinrequestout|requestinrequestout| requireinrequireout|requireinclearout|noauthentication [description=] [mode=transport|tunnel (predeterminado=transport)] [enable=yes|no (predeterminado=yes)] [profile=public|private|domain|any[,...] (predeterminado=any)] [type=dynamic|static (predeterminado=static)] [localtunnelendpoint=any||] [remotetunnelendpoint=any||] [port1=0-65535|[,...]|any (predeterminado=any)] [port2=0-65535|[,...]|any (predeterminado=any)] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any (predeterminado=any)] [interfacetype=wiresless|lan|ras|any (predeterminado=any)] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=] [auth1ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (predeterminado=root)] |..."] [auth1healthcert=yes|no (predeterminado=no)] [auth1ecdsap256ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (predeterminado=root)] | ..."] [auth1ecdsap256healthcert=yes|no (predeterminado=no)] [auth1ecdsap384ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (predeterminado=root)] | ..."] [auth1ecdsap384healthcert=yes|no (predeterminado=no)] [auth2=computercert|computercertecdsap256|computercertecdsap384| userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm| anonymous[,...]] [auth2ca=" [certmapping:yes|no] [catype:root|intermediate (predeterminado=root)] | ..."] [auth2ecdsap256ca=" [certmapping:yes|no] [catype:root|intermediate (predeterminado=root)] | ..."] [auth2ecdsap384ca=" [certmapping:yes|no] [catype:root|intermediate (predeterminado=root)] | ..."] [qmpfs=dhgroup1|dhgroup2|dhgroup14|ecdhp256|ecdhp384|mainmode| none (predeterminado=none)] [qmsecmethods=authnoencap:+[valormin]+[valorkb]| ah:+esp:-+[valormin]+[valorkb] |default] [exemptipsecprotectedconnections=yes|no (predeterminado=no)] [applyauthz=yes|no (predeterminado=no)] Notas: - El nombre de la regla debe ser único y no puede ser "all". - Cuando mode=tunnel, se deben especificar los extremos del túnel, excepto cuando la acción es noauthentication. Cuando se especifican direcciones IP determinadas, deben tener la misma versión de IP. Además, cuando se configuran túneles dinámicos: Se pueden establecer los extremos de túnel en any. No es necesario especificar el extremo de túnel local para la directiva de cliente (es decir, any). No es necesario especificar los extremos de túnel remotos para la directiva de puerta de enlace (es decir, any). Además, la acción debe ser requireinrequireout, requireinclearout o noauthentication. - requireinclearout no es válida cuando mode=Transport. - Se debe especificar al menos una autenticación. - Auth1 y auth2 pueden ser listas de opciones separadas por comas. - Los métodos computerpsk y computerntlm no se pueden especificar juntos para auth1. - No se puede especificar computercert con credenciales de usuario para auth2. - Las opciones de certsigning ecdsap256 y ecdsap384 sólo se admiten en Windows Vista SP1 y posteriores. - Qmsecmethods puede ser una lista de propuestas separadas con una ",". - Para qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192| aesgmac256|aesgcm128|aesgcm192|aesgcm256 y encryption=3des|des|aes128|aes192|aes256|aesgcm128| aesgcm192|aesgcm256. - Si se especifica aesgcm128, aesgcm192 o aesgcm256, se debe usar para la integridad y el cifrado ESP. - Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256 y sha256 sólo se admiten en Windows Vista SP1 y posteriores. - Qmpfs=mainmode usa la configuración de intercambio de claves de modo principal para PFS. - No se recomienda el uso de DES, MD5 ni DHGroup1. Estos algoritmos de cifrado se proporcionan sólo para la compatibilidad con versiones anteriores. - El valor predeterminado de certmapping y excludecaname es 'no'. - Los caracteres " en el nombre de CA se deben sustituir por \' - Para auth1ca y auth2ca, el nombre de CA debe tener el prefijo 'CN='. - catype se puede usar para especificar el tipo de entidad de certificación - catype=root/intermediate - authnoencap se admite en Windows 7 y posteriores. - authnoencap significa que los equipos sólo usarán la autenticación y no usarán ningún tipo de encapsulación por paquetes ni algoritmos de cifrado para proteger paquetes de red posteriores intercambiados como parte de esta conexión. - QMPFS y authnoencap no se pueden usar juntos en la misma regla. - AuthNoEncap debe ir acompañado de al menos un conjunto de integridad AH o ESP. - applyauthz sólo se puede especificar para reglas de modo de túnel. - exemptipsecprotectedconnections sólo se puede especificar para reglas de modo de túnel. Si esta marca se establece en "Yes", el tráfico de ESP se excluirá del túnel. El tráfico sólo de AH NO se excluirá del túnel. - Valuemin (cuando se especifica) para qmsecmethod debe encontrarse entre 5 y 2880 minutos. Valuekb (cuando se especifica) para qmsecmethod debe estar entre 20480 y 2147483647 kilobytes. Ejemplos: Agregar una regla para aislar dominios con los valores predeterminados: netsh advfirewall consec add rule name="isolation" endpoint1=any endpoint2=any action=requireinrequestout Agregar una regla con propuestas de modo rápido personalizado: netsh advfirewall consec add rule name="custom" endpoint1=any endpoint2=any qmsecmethods=ah:sha1+esp:sha1-aes256+60min+20480kb,ah:sha1 action=requireinrequestout Agregar una regla con propuestas de modo rápido personalizado: netsh advfirewall consec add rule name="custom" endpoint1=any endpoint2=any qmsecmethods=authnoencap:sha1,ah:aesgmac256+esp:aesgmac256-none action=requireinrequestout Crear una regla de modo de túnel desde la subred A (192.168.0.0, IP externa=1.1.1.1) a la subred B (192.157.0.0, IP externa=2.2.2.2): netsh advfirewall consec add rule name="my tunnel" mode=tunnel endpoint1=192.168.0.0/16 endpoint2=192.157.0.0/16 remotetunnelendpoint=2.2.2.2 localtunnelendpoint=1.1.1.1 action=requireinrequireout Crear una regla de modo de túnel dinámico desde la subred A (192.168.0.0/16) a la subred B (192.157.0.0, remoteGW=2.2.2.2) Directiva de cliente: netsh advfirewall consec add rule name="dynamic tunnel" mode=tunnel endpoint1=any endpoint2=192.157.0.0/16 remotetunnelendpoint=2.2.2.2 action=requireinrequireout Directiva de puerta de enlace (sólo se aplica al dispositivo de puerta de enlace): netsh advfirewall consec add rule name="dynamic tunnel" mode=tunnel endpoint1=192.157.0.0/16 endpoint2=any localtunnelendpoint=2.2.2.2 action=requireinrequireout Agregar una regla con un nombre de CA: netsh advfirewall consec add rule name="cert rule" endpoint1=any endpoint2=any action=requireinrequestout auth1=computercert auth1ca=

NETSH / ADVFIREWALL / CONSEC / ADD / RULE

netsh advfirewall consec add rule - Windows Seven - el comando Agrega una nueva regla de seguridad de conexión. / Windows Seven
netsh, advfirewall, consec, add, rule, cmd, command, Windows, Seven
Quick - Link:
netsh p2p pnrp cloud dump
Muestra un script de configuración.
netsh http add timeout
Agrega un tiempo de espera global al servicio.
netsh p2p collab contact show
Muestra información.
netsh dhcpclient
Cambia al contexto `netsh dhcpclient'.
netsh nap client show
Muestra información acerca de la configuración y el estado.
netsh branchcache importkey
Importa una nueva clave de información de contenido.




... Home  
... Impressum
... ColorConsole

... CMD
... Netsh-XP
... Netsh-7
... Netsh-Vista
... Powershell










Download the Windows 10 Starter, Home (Basic Premium), Professional und Ultimate!

... facebook.de
HTTP: ... cmd/es/Windows_7/netsh/advfirewall/consec/add/rule.htm
0.03

Kann ich die Win-7 Bilder in Windows XP verwenden?

 /

How can auto start the Mouse Pointer-Stick with Windows?

 /

Option, mit der man Verzeichnisse sperrt?

 /

The tabs are not always displayed (visible) in the Explorer view of Q-Dir, why?

 /