netsh » advfirewall » consec » add » rule

Microsoft Windows [Version 6.1.7000]
(C) Copyright 2009 Microsoft Corp.
C:\Windows>netsh advfirewall consec add rule ? Uso: add rule name= endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| |||| endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| |||| action=requireinrequestout|requestinrequestout| requireinrequireout|requireinclearout|noauthentication [description=] [mode=transport|tunnel (predeterminado=transport)] [enable=yes|no (predeterminado=yes)] [profile=public|private|domain|any[,...] (predeterminado=any)] [type=dynamic|static (predeterminado=static)] [localtunnelendpoint=any||] [remotetunnelendpoint=any||] [port1=0-65535|[,...]|any (predeterminado=any)] [port2=0-65535|[,...]|any (predeterminado=any)] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any (predeterminado=any)] [interfacetype=wiresless|lan|ras|any (predeterminado=any)] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=] [auth1ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (predeterminado=root)] |..."] [auth1healthcert=yes|no (predeterminado=no)] [auth1ecdsap256ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (predeterminado=root)] | ..."] [auth1ecdsap256healthcert=yes|no (predeterminado=no)] [auth1ecdsap384ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (predeterminado=root)] | ..."] [auth1ecdsap384healthcert=yes|no (predeterminado=no)] [auth2=computercert|computercertecdsap256|computercertecdsap384| userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm| anonymous[,...]] [auth2ca=" [certmapping:yes|no] [catype:root|intermediate (predeterminado=root)] | ..."] [auth2ecdsap256ca=" [certmapping:yes|no] [catype:root|intermediate (predeterminado=root)] | ..."] [auth2ecdsap384ca=" [certmapping:yes|no] [catype:root|intermediate (predeterminado=root)] | ..."] [qmpfs=dhgroup1|dhgroup2|dhgroup14|ecdhp256|ecdhp384|mainmode| none (predeterminado=none)] [qmsecmethods=authnoencap:+[valormin]+[valorkb]| ah:+esp:-+[valormin]+[valorkb] |default] [exemptipsecprotectedconnections=yes|no (predeterminado=no)] [applyauthz=yes|no (predeterminado=no)] Notas: - El nombre de la regla debe ser único y no puede ser "all". - Cuando mode=tunnel, se deben especificar los extremos del túnel, excepto cuando la acción es noauthentication. Cuando se especifican direcciones IP determinadas, deben tener la misma versión de IP. Además, cuando se configuran túneles dinámicos: Se pueden establecer los extremos de túnel en any. No es necesario especificar el extremo de túnel local para la directiva de cliente (es decir, any). No es necesario especificar los extremos de túnel remotos para la directiva de puerta de enlace (es decir, any). Además, la acción debe ser requireinrequireout, requireinclearout o noauthentication. - requireinclearout no es válida cuando mode=Transport. - Se debe especificar al menos una autenticación. - Auth1 y auth2 pueden ser listas de opciones separadas por comas. - Los métodos computerpsk y computerntlm no se pueden especificar juntos para auth1. - No se puede especificar computercert con credenciales de usuario para auth2. - Las opciones de certsigning ecdsap256 y ecdsap384 sólo se admiten en Windows Vista SP1 y posteriores. - Qmsecmethods puede ser una lista de propuestas separadas con una ",". - Para qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192| aesgmac256|aesgcm128|aesgcm192|aesgcm256 y encryption=3des|des|aes128|aes192|aes256|aesgcm128| aesgcm192|aesgcm256. - Si se especifica aesgcm128, aesgcm192 o aesgcm256, se debe usar para la integridad y el cifrado ESP. - Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256 y sha256 sólo se admiten en Windows Vista SP1 y posteriores. - Qmpfs=mainmode usa la configuración de intercambio de claves de modo principal para PFS. - No se recomienda el uso de DES, MD5 ni DHGroup1. Estos algoritmos de cifrado se proporcionan sólo para la compatibilidad con versiones anteriores. - El valor predeterminado de certmapping y excludecaname es 'no'. - Los caracteres " en el nombre de CA se deben sustituir por \' - Para auth1ca y auth2ca, el nombre de CA debe tener el prefijo 'CN='. - catype se puede usar para especificar el tipo de entidad de certificación - catype=root/intermediate - authnoencap se admite en Windows 7 y posteriores. - authnoencap significa que los equipos sólo usarán la autenticación y no usarán ningún tipo de encapsulación por paquetes ni algoritmos de cifrado para proteger paquetes de red posteriores intercambiados como parte de esta conexión. - QMPFS y authnoencap no se pueden usar juntos en la misma regla. - AuthNoEncap debe ir acompañado de al menos un conjunto de integridad AH o ESP. - applyauthz sólo se puede especificar para reglas de modo de túnel. - exemptipsecprotectedconnections sólo se puede especificar para reglas de modo de túnel. Si esta marca se establece en "Yes", el tráfico de ESP se excluirá del túnel. El tráfico sólo de AH NO se excluirá del túnel. - Valuemin (cuando se especifica) para qmsecmethod debe encontrarse entre 5 y 2880 minutos. Valuekb (cuando se especifica) para qmsecmethod debe estar entre 20480 y 2147483647 kilobytes. Ejemplos: Agregar una regla para aislar dominios con los valores predeterminados: netsh advfirewall consec add rule name="isolation" endpoint1=any endpoint2=any action=requireinrequestout Agregar una regla con propuestas de modo rápido personalizado: netsh advfirewall consec add rule name="custom" endpoint1=any endpoint2=any qmsecmethods=ah:sha1+esp:sha1-aes256+60min+20480kb,ah:sha1 action=requireinrequestout Agregar una regla con propuestas de modo rápido personalizado: netsh advfirewall consec add rule name="custom" endpoint1=any endpoint2=any qmsecmethods=authnoencap:sha1,ah:aesgmac256+esp:aesgmac256-none action=requireinrequestout Crear una regla de modo de túnel desde la subred A (192.168.0.0, IP externa=1.1.1.1) a la subred B (192.157.0.0, IP externa=2.2.2.2): netsh advfirewall consec add rule name="my tunnel" mode=tunnel endpoint1=192.168.0.0/16 endpoint2=192.157.0.0/16 remotetunnelendpoint=2.2.2.2 localtunnelendpoint=1.1.1.1 action=requireinrequireout Crear una regla de modo de túnel dinámico desde la subred A (192.168.0.0/16) a la subred B (192.157.0.0, remoteGW=2.2.2.2) Directiva de cliente: netsh advfirewall consec add rule name="dynamic tunnel" mode=tunnel endpoint1=any endpoint2=192.157.0.0/16 remotetunnelendpoint=2.2.2.2 action=requireinrequireout Directiva de puerta de enlace (sólo se aplica al dispositivo de puerta de enlace): netsh advfirewall consec add rule name="dynamic tunnel" mode=tunnel endpoint1=192.157.0.0/16 endpoint2=any localtunnelendpoint=2.2.2.2 action=requireinrequireout Agregar una regla con un nombre de CA: netsh advfirewall consec add rule name="cert rule" endpoint1=any endpoint2=any action=requireinrequestout auth1=computercert auth1ca=

NETSH / ADVFIREWALL / CONSEC / ADD / RULE


Quick - Link:








Windows-10


... Windows 10 FAQ
... Windows 10 How To


Windows 10 How To


... Windows 11 How To
... Windows 10 FAQ



Agrega una nueva regla de seguridad de conexión. / Windows 10, 8.1, Seven

HTTP: ... cmd/es/Windows_7/netsh/advfirewall/consec/add/rule.htm
0.093
18457

Fastest way to switch user in Windows 10, 11 without log-off?

Microsoft Surface Pro sound card defective, what can I do?

Was ist der Unterschied Video und Film?

I´m missing the Navigation Area with the Folder Tree in Windows 10 Explorer?

The XPS Viewer in Windows 10, uninstall or install this print feature?

Desktop icons and shortcuts are not displayed in Windows 10/11?



(0)