Microsoft Windows [Version 6.1.7000] (C) Copyright 2009 Microsoft Corp. C:\Windows>netsh advfirewall consec add rule ?
Uso: add rule name=
endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|||||
endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|||||
action=requireinrequestout|requestinrequestout|
requireinrequireout|requireinclearout|noauthentication
[description=][mode=transport|tunnel (predeterminado=transport)][enable=yes|no (predeterminado=yes)][profile=public|private|domain|any[,...] (predeterminado=any)][type=dynamic|static (predeterminado=static)][localtunnelendpoint=any||][remotetunnelendpoint=any||][port1=0-65535|[,...]|any (predeterminado=any)][port2=0-65535|[,...]|any (predeterminado=any)][protocol=0-255|tcp|udp|icmpv4|icmpv6|any (predeterminado=any)][interfacetype=wiresless|lan|ras|any (predeterminado=any)][auth1=computerkerb|computercert|computercertecdsap256|
computercertecdsap384|computerpsk|computerntlm|anonymous[,...]][auth1psk=][auth1ca="[certmapping:yes|no][excludecaname:yes|no][catype:root|intermediate (predeterminado=root)]|..."][auth1healthcert=yes|no (predeterminado=no)][auth1ecdsap256ca="[certmapping:yes|no][excludecaname:yes|no][catype:root|intermediate (predeterminado=root)]| ..."][auth1ecdsap256healthcert=yes|no (predeterminado=no)][auth1ecdsap384ca="[certmapping:yes|no][excludecaname:yes|no][catype:root|intermediate (predeterminado=root)]| ..."][auth1ecdsap384healthcert=yes|no (predeterminado=no)][auth2=computercert|computercertecdsap256|computercertecdsap384|
userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm|
anonymous[,...]][auth2ca="[certmapping:yes|no][catype:root|intermediate (predeterminado=root)]| ..."][auth2ecdsap256ca="[certmapping:yes|no][catype:root|intermediate (predeterminado=root)]| ..."][auth2ecdsap384ca="[certmapping:yes|no][catype:root|intermediate (predeterminado=root)]| ..."][qmpfs=dhgroup1|dhgroup2|dhgroup14|ecdhp256|ecdhp384|mainmode|
none (predeterminado=none)][qmsecmethods=authnoencap:+[valormin]+[valorkb]|
ah:+esp:-+[valormin]+[valorkb]|default][exemptipsecprotectedconnections=yes|no (predeterminado=no)][applyauthz=yes|no (predeterminado=no)]
Notas:
- El nombre de la regla debe ser único y no puede ser "all".
- Cuando mode=tunnel, se deben especificar los extremos del túnel,
excepto cuando la acción es noauthentication.
Cuando se especifican direcciones IP determinadas, deben tener
la misma versión de IP.
Además, cuando se configuran túneles dinámicos:
Se pueden establecer los extremos de túnel en any. No es necesario
especificar el extremo de túnel local para la directiva de cliente
(es decir, any).
No es necesario especificar los extremos de túnel remotos para
la directiva de puerta de enlace (es decir, any).
Además, la acción debe ser requireinrequireout, requireinclearout
o noauthentication.
- requireinclearout no es válida cuando mode=Transport.
- Se debe especificar al menos una autenticación.
- Auth1 y auth2 pueden ser listas de opciones separadas por comas.
- Los métodos computerpsk y computerntlm no se pueden especificar juntos
para auth1.
- No se puede especificar computercert con credenciales de usuario para
auth2.
- Las opciones de certsigning ecdsap256 y ecdsap384 sólo se admiten en
Windows Vista SP1 y posteriores.
- Qmsecmethods puede ser una lista de propuestas separadas con una ",".
- Para qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192|
aesgmac256|aesgcm128|aesgcm192|aesgcm256 y
encryption=3des|des|aes128|aes192|aes256|aesgcm128|
aesgcm192|aesgcm256.
- Si se especifica aesgcm128, aesgcm192 o aesgcm256, se debe usar para
la integridad y el cifrado ESP.
- Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256
y sha256 sólo se admiten en Windows Vista SP1 y posteriores.
- Qmpfs=mainmode usa la configuración de intercambio de claves de modo
principal para PFS.
- No se recomienda el uso de DES, MD5 ni DHGroup1. Estos algoritmos de
cifrado se proporcionan sólo para la compatibilidad con versiones
anteriores.
- El valor predeterminado de certmapping y excludecaname es 'no'.
- Los caracteres " en el nombre de CA se deben sustituir por \'
- Para auth1ca y auth2ca, el nombre de CA debe tener el prefijo 'CN='.
- catype se puede usar para especificar el tipo de entidad de
certificación - catype=root/intermediate
- authnoencap se admite en Windows 7 y posteriores.
- authnoencap significa que los equipos sólo usarán la autenticación
y no usarán ningún tipo de encapsulación por paquetes ni algoritmos de
cifrado para proteger paquetes de red posteriores intercambiados como
parte de esta conexión.
- QMPFS y authnoencap no se pueden usar juntos en la misma regla.
- AuthNoEncap debe ir acompañado de al menos un conjunto de integridad
AH o ESP.
- applyauthz sólo se puede especificar para reglas de modo de túnel.
- exemptipsecprotectedconnections sólo se puede especificar para reglas
de modo de túnel. Si esta marca se establece en "Yes", el tráfico
de ESP se excluirá del túnel.
El tráfico sólo de AH NO se excluirá del túnel.
- Valuemin (cuando se especifica) para qmsecmethod debe encontrarse
entre 5 y 2880 minutos. Valuekb (cuando se especifica) para
qmsecmethod debe estar entre 20480 y 2147483647 kilobytes.
Ejemplos:
Agregar una regla para aislar dominios con los valores predeterminados:
netsh advfirewall consec add rule name="isolation"
endpoint1=any endpoint2=any action=requireinrequestout
Agregar una regla con propuestas de modo rápido personalizado:
netsh advfirewall consec add rule name="custom"
endpoint1=any endpoint2=any
qmsecmethods=ah:sha1+esp:sha1-aes256+60min+20480kb,ah:sha1
action=requireinrequestout
Agregar una regla con propuestas de modo rápido personalizado:
netsh advfirewall consec add rule name="custom"
endpoint1=any endpoint2=any
qmsecmethods=authnoencap:sha1,ah:aesgmac256+esp:aesgmac256-none
action=requireinrequestout
Crear una regla de modo de túnel desde la
subred A (192.168.0.0, IP externa=1.1.1.1) a la
subred B (192.157.0.0, IP externa=2.2.2.2):
netsh advfirewall consec add rule name="my tunnel" mode=tunnel
endpoint1=192.168.0.0/16 endpoint2=192.157.0.0/16
remotetunnelendpoint=2.2.2.2
localtunnelendpoint=1.1.1.1 action=requireinrequireout
Crear una regla de modo de túnel dinámico desde la subred
A (192.168.0.0/16)
a la subred B (192.157.0.0, remoteGW=2.2.2.2)
Directiva de cliente:
netsh advfirewall consec add rule name="dynamic tunnel"
mode=tunnel
endpoint1=any endpoint2=192.157.0.0/16
remotetunnelendpoint=2.2.2.2
action=requireinrequireout
Directiva de puerta de enlace (sólo se aplica al dispositivo
de puerta de enlace):
netsh advfirewall consec add rule name="dynamic tunnel"
mode=tunnel endpoint1=192.157.0.0/16
endpoint2=any localtunnelendpoint=2.2.2.2
action=requireinrequireout
Agregar una regla con un nombre de CA:
netsh advfirewall consec add rule name="cert rule"
endpoint1=any endpoint2=any action=requireinrequestout
auth1=computercert auth1ca=