File name: | authfwcfg.dll.mui |
Size: | 216064 byte |
MD5: | 934b6aa074c8fa2c62973a298c2c323a |
SHA1: | 08912e9636d72411944225cf47bf8bf78482d8fb |
SHA256: | cfa73ea7dd7d97a1a97fa9f7cad00b1dae0b22d104e6f74e1c3c905ce4aa1143 |
Operating systems: | Windows 10 |
Extension: | MUI |
If an error occurred or the following message in Spanish (Modern) language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.
id | Spanish (Modern) | English |
---|---|---|
11000 | Configuración de %1!s!: ---------------------------------------------------------------------- |
%1!s! Settings: ---------------------------------------------------------------------- |
11001 | Estado %1!s! |
State %1!s! |
11002 | Directiva de firewall %1!s! |
Firewall Policy %1!s! |
11003 | LocalFirewallRules %1!s! LocalConSecRules %2!s! InboundUserNotification %3!s! RemoteManagement %4!s! UnicastResponseToMulticast %5!s! |
LocalFirewallRules %1!s! LocalConSecRules %2!s! InboundUserNotification %3!s! RemoteManagement %4!s! UnicastResponseToMulticast %5!s! |
11004 | Registro: |
Logging: |
11005 | LogAllowedConnections %1!s! LogDroppedConnections %2!s! FileName %3!s! MaxFileSize %4!s! |
LogAllowedConnections %1!s! LogDroppedConnections %2!s! FileName %3!s! MaxFileSize %4!s! |
11006 | Modo principal: |
Main Mode: |
11007 | KeyLifetime %1!u! min, %2!u! sesiones SecMethods %3!s! ForceDH %4!s! |
KeyLifetime %1!u!min,%2!u!sess SecMethods %3!s! ForceDH %4!s! |
11008 | IPsec: |
IPsec: |
11009 | StrongCRLCheck %1!s! SAIdleTimeMin %2!s! DefaultExemptions %3!s! IPsecThroughNAT %4!s! AuthzUserGrp %5!s! AuthzComputerGrp %6!s! AuthzUserGrpTransport %7!s! AuthzComputerGrpTransport %8!s! |
StrongCRLCheck %1!s! SAIdleTimeMin %2!s! DefaultExemptions %3!s! IPsecThroughNAT %4!s! AuthzUserGrp %5!s! AuthzComputerGrp %6!s! AuthzUserGrpTransport %7!s! AuthzComputerGrpTransport %8!s! |
11010 | StatefulFTP %1!s! |
StatefulFTP %1!s! |
11011 | StatefulPPTP %1!s! |
StatefulPPTP %1!s! |
11012 | Almacén de directivas %1!s! |
Policy Store %1!s! |
11013 | Perfil de dominio | Domain Profile |
11014 | Perfil privado | Private Profile |
11015 | Deshabilitado | Disabled |
11016 | Comprobar | Check |
11017 | Exigir | Enforce |
11018 | Nombre de regla: %1!s! ---------------------------------------------------------------------- |
Rule Name: %1!s! ---------------------------------------------------------------------- |
11019 | Descripción: %1!s! |
Description: %1!s! |
11020 | Habilitada: %1!s! |
Enabled: %1!s! |
11021 | Perfiles: %1!s! |
Profiles: %1!s! |
11022 | Tipo: %1!s! |
Type: %1!s! |
11023 | LocalTunnelEndpoint: %1!s! |
LocalTunnelEndpoint: %1!s! |
11024 | RemoteTunnelEndpoint: %1!s! |
RemoteTunnelEndpoint: %1!s! |
11025 | InterfaceTypes: %1!s! |
InterfaceTypes: %1!s! |
11026 | Endpoint1: %1!s! |
Endpoint1: %1!s! |
11027 | Endpoint2: %1!s! |
Endpoint2: %1!s! |
11028 | Port1: %1!s! |
Port1: %1!s! |
11029 | Port2: %1!s! |
Port2: %1!s! |
11030 | Protocolo: %1!s! |
Protocol: %1!s! |
11031 | Acción: %1!s! |
Action: %1!s! |
11032 | Auth1: %1!s! |
Auth1: %1!s! |
11033 | Auth1PSK: %1!s! |
Auth1PSK: %1!s! |
11034 | Auth1CAName: %1!s! |
Auth1CAName: %1!s! |
11035 | Auth1CertMapping: %1!s! |
Auth1CertMapping: %1!s! |
11036 | Auth1ExcludeCAName: %1!s! |
Auth1ExcludeCAName: %1!s! |
11037 | Auth1HealthCert: %1!s! |
Auth1HealthCert: %1!s! |
11038 | Auth2: %1!s! |
Auth2: %1!s! |
11039 | Auth2CAName: %1!s! |
Auth2CAName: %1!s! |
11040 | Auth2CertMapping: %1!s! |
Auth2CertMapping: %1!s! |
11041 | Auth2HealthCert: %1!s! |
Auth2HealthCert: %1!s! |
11042 | MainModeSecMethods: %1!s! |
MainModeSecMethods: %1!s! |
11043 | MainModeKeyLifetime: %1!u! min, %2!u! sesiones |
MainModeKeyLifetime: %1!u!min,%2!u!sess |
11044 | QuickModeSecMethods: %1!s! |
QuickModeSecMethods: %1!s! |
11045 | QuickModePFS: %1!s! |
QuickModePFS: %1!s! |
11046 | Perfil actual | Current Profile |
11047 | N/A (solo almacén de GPO) | N/A (GPO-store only) |
11048 | Se eliminaron %1!u! reglas. |
Deleted %1!u! rule(s). |
11049 | Se actualizaron %1!u! reglas. |
Updated %1!u! rule(s). |
11050 | Modo: %1!s! |
Mode: %1!s! |
11053 | Agrupamiento: %1!s! |
Grouping: %1!s! |
11056 | LocalIP: %1!s! |
LocalIP: %1!s! |
11057 | RemoteIP: %1!s! |
RemoteIP: %1!s! |
11058 | LocalPort: %1!s! |
LocalPort: %1!s! |
11059 | RemotePort: %1!s! |
RemotePort: %1!s! |
11061 | Programa: %1!s! |
Program: %1!s! |
11062 | Servicio: %1!s! |
Service: %1!s! |
11064 | RemoteComputerGroup: %1!s! |
RemoteComputerGroup: %1!s! |
11065 | RemoteUserGroup: %1!s! |
RemoteUserGroup: %1!s! |
11066 | Seguridad: %1!s! |
Security: %1!s! |
11068 | Asociación de seguridad de modo principal en %1!s! ---------------------------------------------------------------------- |
Main Mode SA at %1!s! ---------------------------------------------------------------------- |
11069 | Dirección IP local: %1!s! |
Local IP Address: %1!s! |
11070 | Dirección IP remota: %1!s! |
Remote IP Address: %1!s! |
11071 | Aut1: %1!s! |
Auth1: %1!s! |
11072 | Aut2: %1!s! |
Auth2: %1!s! |
11073 | Oferta de modo principal (MM): %1!s! |
MM Offer: %1!s! |
11074 | Par de cookies: |
Cookie Pair: |
11075 | Certificado de mantenimiento: %1!s! |
Health Cert: %1!s! |
11076 | Asociación de seguridad de modo rápido en %1!s! ---------------------------------------------------------------------- |
Quick Mode SA at %1!s! ---------------------------------------------------------------------- |
11079 | Puerto local: %1!s! |
Local Port: %1!s! |
11080 | Puerto remoto: %1!s! |
Remote Port: %1!s! |
11082 | Dirección: %1!s! |
Direction: %1!s! |
11083 | Oferta de modo rápido (QM): %1!s! |
QM Offer: %1!s! |
11084 | Se eliminaron %1!u! asociaciones de seguridad. |
Deleted %1!u! SA(s). |
11085 | Almacén dinámico | Dynamic Store |
11086 | Se omitió la eliminación de %1!u! reglas dinámicas porque su origen no es el almacén dinámico. |
Skipped deleting %1!u! dynamic rule(s) because they did not originate from the dynamic store. |
11087 | No configurado | Not Configured |
11088 | No se puede mostrar la configuración de modo principal %1!s! en el almacén de GPOs especificado porque no se ha establecido. |
The %1!s! MainMode settings in the specified GPO store cannot be shown because they have not been configured. |
11089 | Se encontraron los siguientes GPOs llamados "%1!s!": |
The following GPOs were found with the name "%1!s!": |
11090 | Use alguno de estos Id. de GPO para identificar al GPO deseado. |
Use one of these GPO IDs to identify the desired GPO. |
11091 | PFS: %1!s! |
PFS: %1!s! |
11092 | KeyLifetime %1!s! SecMethods %2!s! ForceDH %3!s! |
KeyLifetime %1!s! SecMethods %2!s! ForceDH %3!s! |
11093 | Acceso denegado | Access Denied |
11094 | Se omitió la actualización de %1!u! reglas dinámicas porque su origen no es el almacén dinámico. |
Skipped updating %1!u! dynamic rule(s) because they did not originate from the dynamic store. |
11095 | Perfil público | Public Profile |
11096 | Generar reglas consecutivas: %1!s! |
Generate Consec Rules: %1!s! |
11097 | Tipo Código |
Type Code |
11098 | %1!-4s! %2!-4s! |
%1!-4s! %2!-4s! |
11099 | Cruce seguro del perímetro: %1!s! |
Edge traversal: %1!s! |
11101 | Id. local de Auth1: %1!s! |
Auth1 Local ID: %1!s! |
11102 | Id. remoto de Auth1: %1!s! |
Auth1 Remote ID: %1!s! |
11103 | Desconocido | UNKNOWN |
11104 | Ninguno | None |
11105 | Nunca | Never |
11106 | Servidor detrás de NAT | Server behind NAT |
11107 | Servidor y cliente detrás de NAT | Server and client behind NAT |
11108 | DESACTIVAR | OFF |
11109 | ACTIVAR | ON |
11110 | Permitir | Allow |
11111 | Bloquear | Block |
11112 | Omitir | Bypass |
11113 | Dentro | In |
11114 | Fuera | Out |
11115 | Sí | Yes |
11116 | No | No |
11117 | Cualquiera | Any |
11118 | Global | Global |
11119 | GPO | GPO |
11120 | Local | Local |
11121 | Almacenar | Store |
11122 | Habilitar | Enable |
11123 | Deshabilitar | Disable |
11124 | min | min |
11125 | RequireInRequestOut | RequireInRequestOut |
11126 | RequestInRequestOut | RequestInRequestOut |
11127 | RequireInRequireOut | RequireInRequireOut |
11128 | NoAuthentication | NoAuthentication |
11129 | DHGroup1 | DHGroup1 |
11130 | DHGroup2 | DHGroup2 |
11131 | DHGroup14 | DHGroup14 |
11132 | ECDHP256 | ECDHP256 |
11133 | ECDHP384 | ECDHP384 |
11134 | MainMode | MainMode |
11135 | Dinámico | Dynamic |
11136 | Estático | Static |
11137 | Túnel | Tunnel |
11138 | Transporte | Transport |
11139 | Ambos | Both |
11140 | ComputerKerb | ComputerKerb |
11141 | ComputerCert | ComputerCert |
11142 | ComputerPSK | ComputerPSK |
11143 | ComputerNTLM | ComputerNTLM |
11144 | Anónimo | Anonymous |
11145 | UserCert | UserCert |
11146 | UserKerb | UserKerb |
11147 | UserNTLM | UserNTLM |
11148 | 3DES | 3DES |
11149 | DES | DES |
11150 | AES128 | AES128 |
11151 | AES192 | AES192 |
11152 | AES256 | AES256 |
11153 | MD5 | MD5 |
11154 | SHA1 | SHA1 |
11155 | TCP | TCP |
11156 | UDP | UDP |
11157 | ICMPv4 | ICMPv4 |
11158 | ICMPv6 | ICMPv6 |
11159 | AH | AH |
11160 | ESP | ESP |
11161 | DetecciónVecinos | NeighborDiscovery |
11162 | ICMP | ICMP |
11163 | Authenticate | Authenticate |
11164 | AuthEnc | AuthEnc |
11165 | NotRequired | NotRequired |
11166 | Inalámbrica | Wireless |
11167 | LAN | LAN |
11168 | RAS | RAS |
11169 | Dominio | Domain |
11170 | Privada | Private |
11171 | Pública | Public |
11172 | BlockInbound | BlockInbound |
11173 | BlockInboundAlways | BlockInboundAlways |
11174 | AllowInbound | AllowInbound |
11175 | BlockOutbound | BlockOutbound |
11176 | AllowOutbound | AllowOutbound |
11177 | : | : |
11178 | , | , |
11179 | - | - |
11180 | + | + |
11181 | %umin | %umin |
11182 | %ukb | %ukb |
11183 | Id. local de Auth2: %1!s! |
Auth2 Local ID: %1!s! |
11184 | Id. remoto de Auth2n: %1!s! |
Auth2 Remote ID: %1!s! |
11185 | %1!02x! | %1!02x! |
11186 | ComputerCertECDSAP256 | ComputerCertECDSAP256 |
11187 | ComputerCertECDSAP384 | ComputerCertECDSAP384 |
11188 | UserCertECDSAP256 | UserCertECDSAP256 |
11189 | UserCertECDSAP384 | UserCertECDSAP384 |
11190 | AESGCM128 | AESGCM128 |
11191 | AESGCM192 | AESGCM192 |
11192 | AESGCM256 | AESGCM256 |
11193 | SHA256 | SHA256 |
11194 | SHA384 | SHA384 |
11198 | AESGMAC128 | AESGMAC128 |
11199 | AESGMAC192 | AESGMAC192 |
11200 | AESGMAC256 | AESGMAC256 |
11201 | Auth1ECDSAP256CAName: %1!s! Auth1ECDSAP256CertMapping: %2!s! Auth1ECDSAP256ExcludeCAName: %3!s! Auth1ECDSAP256CertType: %4!s! Auth1ECDSAP256HealthCert: %5!s! |
Auth1ECDSAP256CAName: %1!s! Auth1ECDSAP256CertMapping: %2!s! Auth1ECDSAP256ExcludeCAName: %3!s! Auth1ECDSAP256CertType: %4!s! Auth1ECDSAP256HealthCert: %5!s! |
11202 | Auth1ECDSAP384CAName: %1!s! Auth1ECDSAP384CertMapping: %2!s! Auth1ECDSAP384ExcludeCAName: %3!s! Auth1ECDSAP384CertType: %4!s! Auth1ECDSAP384HealthCert: %5!s! |
Auth1ECDSAP384CAName: %1!s! Auth1ECDSAP384CertMapping: %2!s! Auth1ECDSAP384ExcludeCAName: %3!s! Auth1ECDSAP384CertType: %4!s! Auth1ECDSAP384HealthCert: %5!s! |
11203 | Auth2ECDSAP256CAName: %1!s! Auth2ECDSAP256CertMapping: %2!s! Auth2ECDSAP256CertType: %3!s! Auth2ECDSAP256HealthCert: %4!s! |
Auth2ECDSAP256CAName: %1!s! Auth2ECDSAP256CertMapping: %2!s! Auth2ECDSAP256CertType: %3!s! Auth2ECDSAP256HealthCert: %4!s! |
11204 | Auth2ECDSAP384CAName: %1!s! Auth2ECDSAP384CertMapping: %2!s! Auth2ECDSAP384CertType: %3!s! Auth2ECDSAP384HealthCert: %4!s! |
Auth2ECDSAP384CAName: %1!s! Auth2ECDSAP384CertMapping: %2!s! Auth2ECDSAP384CertType: %3!s! Auth2ECDSAP384HealthCert: %4!s! |
11205 | Auth2ECDSAP256CAName: %1!s! Auth2ECDSAP256CertMapping: %2!s! Auth2ECDSAP256CertType: %3!s! |
Auth2ECDSAP256CAName: %1!s! Auth2ECDSAP256CertMapping: %2!s! Auth2ECDSAP256CertType: %3!s! |
11206 | Auth2ECDSAP384CAName: %1!s! Auth2ECDSAP384CertMapping: %2!s! Auth2ECDSAP384CertType: %3!s! |
Auth2ECDSAP384CAName: %1!s! Auth2ECDSAP384CertMapping: %2!s! Auth2ECDSAP384CertType: %3!s! |
11207 | %1!s!: ---------------------------------------------------------------------- |
%1!s!: ---------------------------------------------------------------------- |
11208 | %1!s! |
%1!s! |
11209 | AuthDynEnc | AuthDynEnc |
11210 | BootTimeRuleCategory %1!s! FirewallRuleCategory %2!s! StealthRuleCategory %3!s! ConSecRuleCategory %4!s! |
BootTimeRuleCategory %1!s! FirewallRuleCategory %2!s! StealthRuleCategory %3!s! ConSecRuleCategory %4!s! |
11211 | Firewall de Windows | Windows Firewall |
11212 | Categorías: |
Categories: |
11213 | Nombre de regla: %1!s! ---------------------------------------------------------------------- |
Rule Name: %1!s! ---------------------------------------------------------------------- |
11214 | Descripción: %1!s! |
Description: %1!s! |
11215 | Perfiles: %1!s! |
Profiles: %1!s! |
11216 | KeyLifetime: %1!u! min, %2!u! sesiones |
KeyLifetime: %1!u!min,%2!u!sess |
11217 | Extremo1: %1!s! |
Endpoint1: %1!s! |
11218 | Extremo2: %1!s! |
Endpoint2: %1!s! |
11219 | Aut1: %1!s! |
Auth1: %1!s! |
11220 | Aut1PSK: %1!s! |
Auth1PSK: %1!s! |
11221 | Aut1NombreCA: %1!s! |
Auth1CAName: %1!s! |
11222 | Aut1AsignaciónCert: %1!s! |
Auth1CertMapping: %1!s! |
11223 | Aut1ExcluirNombreCA: %1!s! |
Auth1ExcludeCAName: %1!s! |
11224 | Aut1CertMantenimiento: %1!s! |
Auth1HealthCert: %1!s! |
11225 | SecMethods: %1!s! |
SecMethods: %1!s! |
11226 | Habilitada: %1!s! |
Enabled: %1!s! |
11227 | Error de recepción : %1!S! |
Receive fail : %1!S! |
11228 | Error de envío : %1!S! |
Send fail : %1!S! |
11229 | Tamaño de montón de adquisición: %1!S! |
Acquire Heap size : %1!S! |
11230 | Tamaño de montón de recepción: %1!S! |
Receive Heap size : %1!S! |
11231 | Errores de negociación : %1!S! |
Negotiation Failures : %1!S! |
11232 | Cookies no válidas recibidas: %1!S! |
Invalid Cookies Rcvd : %1!S! |
11233 | Adquisición total : %1!S! |
Total Acquire : %1!S! |
11234 | TotalSPIObtenidos : %1!S! |
TotalGetSpi : %1!S! |
11235 | TotalClavesAgregadas : %1!S! |
TotalKeyAdd : %1!S! |
11236 | TotalClavesActualizadas : %1!S! |
TotalKeyUpdate : %1!S! |
11237 | ErrorSPIObtenidos : %1!S! |
GetSpiFail : %1!S! |
11238 | ErrorClavesAgregadas : %1!S! |
KeyAddFail : %1!S! |
11239 | ErrorClavesActualizadas : %1!S! |
KeyUpdateFail : %1!S! |
11240 | TamañoListaISADB : %1!S! |
IsadbListSize : %1!S! |
11241 | TamañoListaConex : %1!S! |
ConnListSize : %1!S! |
11242 | Paquetes recibidos no válidos: %1!S! |
Invalid Packets Rcvd : %1!S! |
11243 | Estadísticas IPsec |
IPsec Statistics |
11244 | ---------------- |
---------------- |
11245 | No hay estadísticas IPsec disponibles. |
IPsecStatistics not available. |
11246 | Asociación activa : %1!S! |
Active Assoc : %1!S! |
11247 | Asociaciones de seguridad de descarga : %1!S! |
Offload SAs : %1!S! |
11248 | Clave pendiente : %1!S! |
Pending Key : %1!S! |
11249 | Adiciones de claves : %1!S! |
Key Adds : %1!S! |
11250 | Eliminaciones de claves : %1!S! |
Key Deletes : %1!S! |
11251 | Claves Registro : %1!S! |
ReKeys : %1!S! |
11252 | Túneles activos : %1!S! |
Active Tunnels : %1!S! |
11253 | Paquetes SPI dañados : %1!S! |
Bad SPI Pkts : %1!S! |
11254 | Paquetes sin descifrar : %1!S! |
Pkts not Decrypted : %1!S! |
11255 | Paquetes sin autenticar : %1!S! |
Pkts not Authenticated : %1!S! |
11256 | Paquetes con detección de reproducción : %1!S! |
Pkts with Replay Detection : %1!S! |
11257 | Bytes confidenciales enviados : %1!S! |
Confidential Bytes Sent : %1!S! |
11258 | Bytes confidenciales recibidos : %1!S! |
Confidential Bytes Received : %1!S! |
11259 | Bytes autenticados enviados : %1!S! |
Authenticated Bytes Sent : %1!S! |
11260 | Bytes autenticados recibidos : %1!S! |
Authenticated Bytes Received: %1!S! |
11261 | Bytes de transporte enviados : %1!S! |
Transport Bytes Sent : %1!S! |
11262 | Bytes de transporte recibidos : %1!S! |
Transport Bytes Received : %1!S! |
11263 | Bytes de descarga enviados : %1!S! |
Offloaded Bytes Sent : %1!S! |
11264 | Bytes de descarga recibidos : %1!S! |
Offloaded Bytes Received : %1!S! |
11265 | Bytes enviados en los túneles : %1!S! |
Bytes Sent In Tunnels : %1!S! |
11266 | Bytes recibidos en los túneles : %1!S! |
Bytes Received In Tunnels : %1!S! |
11267 | Estadísticas IKE |
IKE Statistics |
11268 | -------------- |
-------------- |
11269 | No hay estadísticas IKE disponibles. |
IKEStatistics not available. |
11270 | Modos principales : %1!S! |
Main Modes : %1!S! |
11271 | Modos rápidos : %1!S! |
Quick Modes : %1!S! |
11272 | Asociaciones de seguridad suaves: %1!S! |
Soft SAs : %1!S! |
11273 | Errores de autenticación : %1!S! |
Authentication Failures : %1!S! |
11274 | Adquisición activa : %1!S! |
Active Acquire : %1!S! |
11275 | Recepción activa : %1!S! |
Active Receive : %1!S! |
11276 | Error de adquisición : %1!S! |
Acquire fail : %1!S! |
11277 | Origen de la regla: %1!s! |
Rule source: %1!s! |
11278 | Modo rápido: |
Quick Mode: |
11279 | QuickModeSecMethods %1!s! QuickModePFS %2!s! |
QuickModeSecMethods %1!s! QuickModePFS %2!s! |
11280 | Asociaciones de seguridad: |
Security Associations: |
11281 | Nombre de GPO %1!s! |
GPO Name %1!s! |
11282 | Estado de la directiva global: ---------------------------------------------------------------------- |
Global Policy State: ---------------------------------------------------------------------- |
11283 | Reglas del Firewall de Windows: ---------------------------------------------------------------------- |
Windows Firewall Rules: ---------------------------------------------------------------------- |
11284 | Reglas de seguridad de conexión: |
Connection Security Rules: |
11285 | Auth1CertType: %1!s! |
Auth1CertType: %1!s! |
11286 | Auth2CertType: %1!s! |
Auth2CertType: %1!s! |
11287 | AuthNoEncap | AuthNoEncap |
11288 | ExemptIPsecProtectedConnections: %1!s! |
ExemptIPsecProtectedConnections: %1!s! |
11289 | RequireInClearOut | RequireInClearOut |
11290 | ApplyAuthorization: %1!s! |
ApplyAuthorization: %1!s! |
11291 | Aplazar a aplicación | Defer to application |
11292 | Aplazar a usuario | Defer to user |
11293 | Denegar | Deny |
11294 | Configuración de directiva de grupo local | Local Group Policy Setting |
11295 | Configuración local | Local Setting |
11296 | Configuración dinámica | Dynamic Setting |
11297 | ForceDH: %1!s! |
ForceDH: %1!s! |
11298 | Reglas de modo principal: |
Mainmode Rules: |
11299 | DHCP | DHCP |
11300 | Configuración de directiva de grupo | Group Policy Setting |
11301 | El comando 'netsh advfirewall dump' no está implementado en esta versión de Windows. En su lugar, usa el comando 'netsh advfirewall export' para escribir la configuración actual de Firewall de Windows con seguridad avanzada del almacén de directivas actual a un archivo en el disco. Luego podrás usar 'netsh advfirewall import' para leer el archivo y cargarlo en otro almacén de directivas, como un objeto de directiva de grupo o el almacén de directivas actual en otro equipo. Para establecer el almacén de directivas actual, usa el comando 'netsh advfirewall set store'. Para obtener más información acerca de los comandos en el contexto de netsh advfirewall, consulta el tema sobre comandos Netsh para Firewall de Windows con seguridad avanzada en https://go.microsoft.com/fwlink/?linkid=111237 (puede estar en inglés). |
The 'netsh advfirewall dump' command is not implemented in this version of Windows. Instead, use the 'netsh advfirewall export' command to write the current Windows Firewall with Advanced Security configuration from the current policy store to a file on disk. You can then use 'netsh advfirewall import' to read the file and load it into another policy store, such as a Group Policy object or the current policy store on another computer. To set the current policy store, use the 'netsh advfirewall set store' command. For more information about the commands in the netsh advfirewall context, see Netsh Commands for Windows Firewall with Advanced Security at https://go.microsoft.com/fwlink/?linkid=111237. |
11302 | DHGroup24 | DHGroup24 |
11303 | ComputerNegoEx | ComputerNegoEx |
11304 | UserNegoEx | UserNegoEx |
11305 | Auth1CriteriaType: %1!s! |
Auth1CriteriaType: %1!s! |
11306 | Auth1CertNameType: %1!s! |
Auth1CertNameType: %1!s! |
11307 | Auth1CertName: %1!s! |
Auth1CertName: %1!s! |
11308 | Auth1CertEku: %1!s! |
Auth1CertEku: %1!s! |
11309 | Auth1CertHash: %1!s! |
Auth1CertHash: %1!s! |
11310 | Auth1FollowCertRenewal: %1!s! |
Auth1FollowCertRenewal: %1!s! |
11311 | Auth1ECDSAP256CriteriaType: %1!s! |
Auth1ECDSAP256CriteriaType: %1!s! |
11312 | Auth1ECDSAP256CertNameType: %1!s! |
Auth1ECDSAP256CertNameType: %1!s! |
11313 | Auth1ECDSAP256CertName: %1!s! |
Auth1ECDSAP256CertName: %1!s! |
11314 | Auth1ECDSAP256CertEku: %1!s! |
Auth1ECDSAP256CertEku: %1!s! |
11315 | Auth1ECDSAP256CertHash: %1!s! |
Auth1ECDSAP256CertHash: %1!s! |
11316 | Auth1ECDSAP256FollowCertRenewal: %1!s! |
Auth1ECDSAP256FollowCertRenewal: %1!s! |
11317 | Auth1ECDSAP384CriteriaType: %1!s! |
Auth1ECDSAP384CriteriaType: %1!s! |
11318 | Auth1ECDSAP384CertNameType: %1!s! |
Auth1ECDSAP384CertNameType: %1!s! |
11319 | Auth1ECDSAP384CertName: %1!s! |
Auth1ECDSAP384CertName: %1!s! |
11320 | Auth1ECDSAP384CertEku: %1!s! |
Auth1ECDSAP384CertEku: %1!s! |
11321 | Auth1ECDSAP384CertHash: %1!s! |
Auth1ECDSAP384CertHash: %1!s! |
11322 | Auth1ECDSAP384FollowCertRenewal: %1!s! |
Auth1ECDSAP384FollowCertRenewal: %1!s! |
11323 | Auth2CriteriaType: %1!s! |
Auth2CriteriaType: %1!s! |
11324 | Auth2CertNameType: %1!s! |
Auth2CertNameType: %1!s! |
11325 | Auth2CertName: %1!s! |
Auth2CertName: %1!s! |
11326 | Auth2CertEku: %1!s! |
Auth2CertEku: %1!s! |
11327 | Auth2CertHash: %1!s! |
Auth2CertHash: %1!s! |
11328 | Auth2FollowCertRenewal: %1!s! |
Auth2FollowCertRenewal: %1!s! |
11329 | Auth2ECDSAP256CriteriaType: %1!s! |
Auth2ECDSAP256CriteriaType: %1!s! |
11330 | Auth2ECDSAP256CertNameType: %1!s! |
Auth2ECDSAP256CertNameType: %1!s! |
11331 | Auth2ECDSAP256CertName: %1!s! |
Auth2ECDSAP256CertName: %1!s! |
11332 | Auth2ECDSAP256CertEku: %1!s! |
Auth2ECDSAP256CertEku: %1!s! |
11333 | Auth2ECDSAP256CertHash: %1!s! |
Auth2ECDSAP256CertHash: %1!s! |
11334 | Auth2ECDSAP256FollowCertRenewal: %1!s! |
Auth2ECDSAP256FollowCertRenewal: %1!s! |
11335 | Auth2ECDSAP384CriteriaType: %1!s! |
Auth2ECDSAP384CriteriaType: %1!s! |
11336 | Auth2ECDSAP384CertNameType: %1!s! |
Auth2ECDSAP384CertNameType: %1!s! |
11337 | Auth2ECDSAP384CertName: %1!s! |
Auth2ECDSAP384CertName: %1!s! |
11338 | Auth2ECDSAP384CertEku: %1!s! |
Auth2ECDSAP384CertEku: %1!s! |
11339 | Auth2ECDSAP384CertHash: %1!s! |
Auth2ECDSAP384CertHash: %1!s! |
11340 | Auth2ECDSAP384FollowCertRenewal: %1!s! |
Auth2ECDSAP384FollowCertRenewal: %1!s! |
11341 | Auth1KerbProxyFQDN: %1!s! |
Auth1KerbProxyFQDN: %1!s! |
11342 | Auth1ProxyServerFQDN: %1!s! |
Auth1ProxyServerFQDN: %1!s! |
11343 | Auth2ProxyServerFQDN: %1!s! |
Auth2ProxyServerFQDN: %1!s! |
11344 | SDDL de autorización de máquina %1!s! |
Machine authorization SDDL %1!s! |
11345 | SDDL de autorización de usuario %1!s! |
User authorization SDDL %1!s! |
12000 | Restablece la directiva en la directiva original predeterminada. |
Resets the policy to the default out-of-box policy. |
12001 | Uso: reset [export ] Notas: - Restaura la directiva de Firewall de Windows con seguridad avanzada a la directiva predeterminada. La directiva activa actual se puede exportar de manera opcional a un archivo especificado. - En un objeto de directiva de grupo, este comando devuelve toda la configuración a notconfigured (sin configurar) y elimina todas las reglas de firewall y seguridad de conexión. Ejemplos: - Hacer una copia de seguridad de la directiva actual y restaurar la directiva original: netsh advfirewall reset export "c:\copiaDeSeguridadDeDirectiva.wfw" |
Usage: reset [export ] Remarks: - Restores the Windows Firewall with Advanced Security policy to the default policy. The current active policy can be optionally exported to a specified file. - In a Group Policy object, this command returns all settings to notconfigured and deletes all connection security and firewall rules. Examples: Backup the current policy and restore out-of-box policy: netsh advfirewall reset export "c:\backuppolicy.wfw" |
12002 | Establece la configuración por perfil o global. |
Sets the per-profile or global settings. |
12003 | Establece las propiedades en el perfil de dominio. |
Sets properties in the domain profile. |
12004 | Uso: set domainprofile (parámetro) (valor) Parámetros: state - Configura el estado del firewall. Uso: state on|off|notconfigured firewallpolicy - Configura el comportamiento predeterminado de entrada y salida. Uso: firewallpolicy (comportamiento de entrada),(comportamiento de salida) Comportamiento de entrada: blockinbound - Bloquea todas las conexiones entrantes que no coinciden con una regla de entrada. blockinboundalways - Bloquea todas las conexiones entrantes, aunque coincidan con una regla. allowinbound - Permite las conexiones entrantes que no coinciden con una regla. notconfigured - Devuelve el valor a su estado no configurado. Comportamiento de salida: allowoutbound - Permite las conexiones salientes que no coinciden con una regla. blockoutbound - Bloquea las conexiones salientes que no coinciden con una regla. notconfigured - Devuelve el valor a su estado no configurado. settings - Define la configuración del firewall. Uso: settings (parámetro) enable|disable|notconfigured Parámetros: localfirewallrules - Combina las reglas locales de firewall con las reglas de directiva de grupo. Es válido cuando se configura un almacén de directivas de grupo. localconsecrules - Combina las reglas locales de seguridad de conexión con las reglas de directiva de grupo. Es válido cuando se configura un almacén de directivas de grupo. inboundusernotification - Notifica al usuario cuando un programa escucha las conexiones entrantes. remotemanagement - Permite realizar la administración remota del Firewall de Windows. unicastresponsetomulticast - Controla la respuesta de unidifusión con estado a la multidifusión. logging - Define la configuración de registro. Uso: logging (parámetro) (valor) Parámetros: allowedconnections - Registra las conexiones permitidas. Valores: enable|disable|notconfigured droppedconnections - Registra las conexiones descartadas. Valores: enable|disable|notconfigured filename - Nombre y ubicación del registro del firewall. Valores: |notconfigured maxfilesize: - Tamaño máximo de archivo de registro, en kilobytes. Valores: 1 - 32767|notconfigured Notas: - Define la configuración del perfil de dominio. - El valor "notconfigured" solo es válido para un almacén de directivas de grupo. Ejemplos: Desactivar el firewall cuando el perfil de dominio esté activo: netsh advfirewall set domainprofile state off Establecer el comportamiento predeterminado para que bloquee las conexiones entrantes y permita las salientes cuando el perfil de dominio esté activo: netsh advfirewall set domainprofile firewallpolicy blockinbound,allowoutbound Activar la administración remota cuando el perfil de dominio esté activo: netsh advfirewall set domainprofile settings remotemanagement enable Registrar las conexiones descartadas cuando el perfil de dominio esté activo: netsh advfirewall set domainprofile logging droppedconnections enable |
Usage: set domainprofile (parameter) (value) Parameters: state - Configure the firewall state. Usage: state on|off|notconfigured firewallpolicy - Configures default inbound and outbound behavior. Usage: firewallpolicy (inbound behavior),(outbound behavior) Inbound behavior: blockinbound - Block inbound connections that do not match an inbound rule. blockinboundalways - Block all inbound connections even if the connection matches a rule. allowinbound - Allow inbound connections that do not match a rule. notconfigured - Return the value to its unconfigured state. Outbound behavior: allowoutbound - Allow outbound connections that do not match a rule. blockoutbound - Block outbound connections that do not match a rule. notconfigured - Return the value to its unconfigured state. settings - Configures firewall settings. Usage: settings (parameter) enable|disable|notconfigured Parameters: localfirewallrules - Merge local firewall rules with Group Policy rules. Valid when configuring a Group Policy store. localconsecrules - Merge local connection security rules with Group Policy rules. Valid when configuring a Group Policy store. inboundusernotification - Notify user when a program listens for inbound connections. remotemanagement - Allow remote management of Windows Firewall. unicastresponsetomulticast - Control stateful unicast response to multicast. logging - Configures logging settings. Usage: logging (parameter) (value) Parameters: allowedconnections - Log allowed connections. Values: enable|disable|notconfigured droppedconnections - Log dropped connections. Values: enable|disable|notconfigured filename - Name and location of the firewall log. Values: |notconfigured maxfilesize - Maximum log file size in kilobytes. Values: 1 - 32767|notconfigured Remarks: - Configures domain profile settings. - The "notconfigured" value is valid only for a Group Policy store. Examples: Turn the firewall off when the domain profile is active: netsh advfirewall set domainprofile state off Set the default behavior to block inbound and allow outbound connections when the domain profile is active: netsh advfirewall set domainprofile firewallpolicy blockinbound,allowoutbound Turn on remote management when the domain profile is active: netsh advfirewall set domainprofile settings remotemanagement enable Log dropped connections when the domain profile is active: netsh advfirewall set domainprofile logging droppedconnections enable |
12005 | Establece las propiedades en el perfil privado. |
Sets properties in the private profile. |
12006 | Uso: set privateprofile (parámetro) (valor) Parámetros: state - Configura el estado del firewall. Uso: state on|off|notconfigured firewallpolicy - Configura el comportamiento predeterminado de entrada y salida. Uso: firewallpolicy (comportamiento de entrada),(comportamiento de salida) Comportamiento de entrada: blockinbound - Bloquea las conexiones entrantes que no coinciden con una regla de entrada. blockinboundalways - Bloquea todas las conexiones entrantes, aunque coincidan con una regla. allowinbound - Permite las conexiones entrantes que no coinciden con una regla. notconfigured - Devuelve el valor a su estado no configurado. Comportamiento de salida: allowoutbound - Permite las conexiones salientes que no coinciden con una regla. blockoutbound - Bloquea las conexiones salientes que no coinciden con una regla. notconfigured - Devuelve el valor a su estado no configurado. settings - Define la configuración del firewall. Uso: settings (parámetro) enable|disable|notconfigured Parámetros: localfirewallrules - Combina las reglas locales de firewall con las reglas de directiva de grupo. Es válido cuando se configura un almacén de directivas de grupo. localconsecrules - Combina las reglas locales de seguridad de conexión con las reglas de directiva de grupo. Es válido cuando se configura un almacén de directivas de grupo. inboundusernotification - Notifica al usuario cuando un programa escucha las conexiones entrantes. remotemanagement - Permite realizar la administración remota del Firewall de Windows. unicastresponsetomulticast - Controla la respuesta de unidifusión con estado a la multidifusión. logging - Define la configuración de registro. Uso: logging (parámetro) (valor) Parámetros: allowedconnections - Registra las conexiones permitidas. Valores: enable|disable|notconfigured droppedconnections - Registra las conexiones descartadas. Valores: enable|disable|notconfigured filename - Nombre y ubicación del registro del firewall. Valores: |notconfigured maxfilesize: - Tamaño máximo de archivo de registro, en kilobytes. Valores: 1 - 32767|notconfigured Notas: - Define la configuración del perfil privado. - El valor "notconfigured" solo es válido para un almacén de directivas de grupo. Ejemplos: Desactivar el firewall cuando el perfil privado esté activo: netsh advfirewall set privateprofile state off Establecer el comportamiento predeterminado para que bloquee las conexiones entrantes y permita las salientes cuando el perfil privado esté activo: netsh advfirewall set privateprofile firewallpolicy blockinbound,allowoutbound Activar la administración remota cuando el perfil privado esté activo: netsh advfirewall set privateprofile settings remotemanagement enable Registrar las conexiones descartadas cuando el perfil privado esté activo: netsh advfirewall set privateprofile logging droppedconnections enable |
Usage: set privateprofile (parameter) (value) Parameters: state - Configure the firewall state. Usage: state on|off|notconfigured firewallpolicy - Configures default inbound and outbound behavior. Usage: firewallpolicy (inbound behavior),(outbound behavior) Inbound behavior: blockinbound - Block inbound connections that do not match an inbound rule. blockinboundalways - Block all inbound connections even if the connection matches a rule. allowinbound - Allow inbound connections that do not match a rule. notconfigured - Return the value to its unconfigured state. Outbound behavior: allowoutbound - Allow outbound connections that do not match a rule. blockoutbound - Block outbound connections that do not match a rule. notconfigured - Return the value to its unconfigured state. settings - Configures firewall settings. Usage: settings (parameter) enable|disable|notconfigured Parameters: localfirewallrules - Merge local firewall rules with Group Policy rules. Valid when configuring a Group Policy store. localconsecrules - Merge local connection security rules with Group Policy rules. Valid when configuring a Group Policy store. inboundusernotification - Notify user when a program listens for inbound connections. remotemanagement - Allow remote management of Windows Firewall. unicastresponsetomulticast - Control stateful unicast response to multicast. logging - Configures logging settings. Usage: logging (parameter) (value) Parameters: allowedconnections - Log allowed connections. Values: enable|disable|notconfigured droppedconnections - Log dropped connections. Values: enable|disable|notconfigured filename - Name and location of the firewall log. Values: |notconfigured maxfilesize - Maximum log file size in kilobytes. Values: 1 - 32767|notconfigured Remarks: - Configures private profile settings. - The "notconfigured" value is valid only for a Group Policy store. Examples: Turn the firewall off when the private profile is active: netsh advfirewall set privateprofile state off Set the default behavior to block inbound and allow outbound connections when the private profile is active: netsh advfirewall set privateprofile firewallpolicy blockinbound,allowoutbound Turn on remote management when the private profile is active: netsh advfirewall set privateprofile settings remotemanagement enable Log dropped connections when the private profile is active: netsh advfirewall set privateprofile logging droppedconnections enable |
12007 | Establece las propiedades en el perfil activo. |
Sets properties in the active profile. |
12008 | Uso: set currentprofile (parámetro) (valor) Parámetros: state - Configura el estado del firewall. Uso: state on|off|notconfigured firewallpolicy - Configura el comportamiento predeterminado de entrada y salida. Uso: firewallpolicy (comportamiento_entrada),(comportamiento_salida) Comportamiento de entrada: blockinbound - Bloquea las conexiones entrantes que no coinciden con una regla de entrada. blockinboundalways - Bloquea todas las conexiones entrantes, aunque coincidan con una regla. allowinbound - Permite las conexiones entrantes que no coinciden con una regla. notconfigured - Devuelve el valor a su estado no configurado. Comportamiento de salida: allowoutbound - Permite las conexiones salientes que no coinciden con una regla. blockoutbound - Bloquea las conexiones salientes que no coinciden con una regla. notconfigured - Devuelve el valor a su estado no configurado. settings - Define la configuración del firewall. Uso: settings (parámetro) enable|disable|notconfigured Parámetros: localfirewallrules - Combina las reglas locales de firewall con las reglas de directiva de grupo. Es válido cuando se configura un almacén de directivas de grupo. localconsecrules - Combina las reglas locales de seguridad de conexión con las reglas de directiva de grupo. Es válido cuando se configura un almacén de directivas de grupo. inboundusernotification - Notifica al usuario cuando un programa escucha las conexiones entrantes. remotemanagement - Permite realizar la administración remota del Firewall de Windows. unicastresponsetomulticast - Controla la respuesta de unidifusión con estado a la multidifusión. logging - Define la configuración de registro. Uso: logging (parámetro) (valor) Parámetros: allowedconnections - Registra las conexiones permitidas. Valores: enable|disable|notconfigured droppedconnections - Registra las conexiones descartadas. Valores: enable|disable|notconfigured filename - Nombre y ubicación del registro del firewall. Valores: |notconfigured maxfilesize: - Tamaño máximo de archivo de registro, en kilobytes. Valores: 1 - 32767|notconfigured Notas: - Define la configuración de perfil para el perfil activo actualmente. - El valor "notconfigured" solo es válido para un almacén de directivas de grupo. Ejemplos: Desactivar el firewall en el perfil activo actualmente: netsh advfirewall set currentprofile state off Establecer el comportamiento predeterminado para que bloquee las conexiones entrantes y permita las salientes en el perfil activo actualmente: netsh advfirewall set currentprofile firewallpolicy blockinbound,allowoutbound Activar la administración remota en el perfil activo actualmente: netsh advfirewall set currentprofile settings remotemanagement enable Registrar las conexiones descartadas en el perfil activo actualmente: netsh advfirewall set currentprofile logging droppedconnections enable |
Usage: set currentprofile (parameter) (value) Parameters: state - Configure the firewall state. Usage: state on|off|notconfigured firewallpolicy - Configures default inbound and outbound behavior. Usage: firewallpolicy (inbound behavior),(outbound behavior) Inbound behavior: blockinbound - Block inbound connections that do not match an inbound rule. blockinboundalways - Block all inbound connections even if the connection matches a rule. allowinbound - Allow inbound connections that do not match a rule. notconfigured - Return the value to its unconfigured state. Outbound behavior: allowoutbound - Allow outbound connections that do not match a rule. blockoutbound - Block outbound connections that do not match a rule. notconfigured - Return the value to its unconfigured state. settings - Configures firewall settings. Usage: settings (parameter) enable|disable|notconfigured Parameters: localfirewallrules - Merge local firewall rules with Group Policy rules. Valid when configuring a Group Policy store. localconsecrules - Merge local connection security rules with Group Policy rules. Valid when configuring a Group Policy store. inboundusernotification - Notify user when a program listens for inbound connections. remotemanagement - Allow remote management of Windows Firewall. unicastresponsetomulticast - Control stateful unicast response to multicast. logging - Configures logging settings. Usage: logging (parameter) (value) Parameters: allowedconnections - Log allowed connections. Values: enable|disable|notconfigured droppedconnections - Log dropped connections. Values: enable|disable|notconfigured filename - Name and location of the firewall log. Values: |notconfigured maxfilesize - Maximum log file size in kilobytes. Values: 1 - 32767|notconfigured Remarks: - Configures profile settings for the currently active profile. - The "notconfigured" value is valid only for a Group Policy store. Examples: Turn the firewall off on the currently active profile: netsh advfirewall set currentprofile state off Set the default behavior to block inbound and allow outbound connections on the currently active profile: netsh advfirewall set currentprofile firewallpolicy blockinbound,allowoutbound Turn on remote management on the currently active profile: netsh advfirewall set currentprofile settings remotemanagement enable Log dropped connections on the currently active profile: netsh advfirewall set currentprofile logging droppedconnections enable |
12009 | Establece las propiedades en todos los perfiles. |
Sets properties in all profiles. |
12010 | Uso: set allprofiles (parámetro) (valor) Parámetros: state - Configura el estado del firewall. Uso: state on|off|notconfigured firewallpolicy - Configura el comportamiento predeterminado de entrada y salida. Uso: firewallpolicy (comportamiento_entrada),(comportamiento_salida) Comportamiento de entrada: blockinbound - Bloquea las conexiones entrantes que no coinciden con una regla de entrada. blockinboundalways - Bloquea todas las conexiones entrantes, aunque coincidan con una regla. allowinbound - Permite las conexiones entrantes que no coinciden con una regla. notconfigured - Devuelve el valor a su estado no configurado. Comportamiento de salida: allowoutbound - Permite las conexiones salientes que no coinciden con una regla. blockoutbound - Bloquea las conexiones salientes que no coinciden con una regla. notconfigured - Devuelve el valor a su estado no configurado. settings - Define la configuración del firewall. Uso: settings (parámetro) enable|disable|notconfigured Parámetros: localfirewallrules - Combina las reglas locales de firewall con las reglas de directiva de grupo. Es válido cuando se configura un almacén de directivas de grupo. localconsecrules - Combina las reglas locales de seguridad de conexión con las reglas de directiva de grupo. Es válido cuando se configura un almacén de directivas de grupo. inboundusernotification - Notifica al usuario cuando un programa escucha las conexiones entrantes. remotemanagement - Permite realizar la administración remota del Firewall de Windows. unicastresponsetomulticast - Controla la respuesta de unidifusión con estado a la multidifusión. logging - Define la configuración de registro. Uso: logging (parámetro) (valor) Parámetros: allowedconnections - Registra las conexiones permitidas. Valores: enable|disable|notconfigured droppedconnections - Registra las conexiones descartadas. Valores: enable|disable|notconfigured filename - Nombre y ubicación del registro del firewall. Valores: |notconfigured maxfilesize: - Tamaño máximo de archivo de registro, en kilobytes. Valores: 1 - 32767|notconfigured Notas: - Define la configuración de perfil para todos los perfiles. - El valor "notconfigured" solo es válido para un almacén de directivas de grupo. Ejemplos: Desactivar el firewall en todos los perfiles: netsh advfirewall set allprofiles state off Establecer el comportamiento predeterminado para que bloquee las conexiones entrantes y permita las salientes en todos los perfiles: netsh advfirewall set allprofiles firewallpolicy blockinbound,allowoutbound Activar la administración remota en todos los perfiles: netsh advfirewall set allprofiles settings remotemanagement enable Registrar las conexiones descartadas en todos los perfiles: netsh advfirewall set allprofiles logging droppedconnections enable |
Usage: set allprofiles (parameter) (value) Parameters: state - Configure the firewall state. Usage: state on|off|notconfigured firewallpolicy - Configures default inbound and outbound behavior. Usage: firewallpolicy (inbound behavior),(outbound behavior) Inbound behavior: blockinbound - Block inbound connections that do not match an inbound rule. blockinboundalways - Block all inbound connections even if the connection matches a rule. allowinbound - Allow inbound connections that do not match a rule. notconfigured - Return the value to its unconfigured state. Outbound behavior: allowoutbound - Allow outbound connections that do not match a rule. blockoutbound - Block outbound connections that do not match a rule. notconfigured - Return the value to its unconfigured state. settings - Configures firewall settings. Usage: settings (parameter) enable|disable|notconfigured Parameters: localfirewallrules - Merge local firewall rules with Group Policy rules. Valid when configuring a Group Policy store. localconsecrules - Merge local connection security rules with Group Policy rules. Valid when configuring a Group Policy store. inboundusernotification - Notify user when a program listens for inbound connections. remotemanagement - Allow remote management of Windows Firewall. unicastresponsetomulticast - Control stateful unicast response to multicast. logging - Configures logging settings. Usage: logging (parameter) (value) Parameters: allowedconnections - Log allowed connections. Values: enable|disable|notconfigured droppedconnections - Log dropped connections. Values: enable|disable|notconfigured filename - Name and location of the firewall log. Values: |notconfigured maxfilesize - Maximum log file size in kilobytes. Values: 1 - 32767|notconfigured Remarks: - Configures profile settings for all profiles. - The "notconfigured" value is valid only for a Group Policy store. Examples: Turn the firewall off for all profiles: netsh advfirewall set allprofiles state off Set the default behavior to block inbound and allow outbound connections on all profiles: netsh advfirewall set allprofiles firewallpolicy blockinbound,allowoutbound Turn on remote management on all profiles: netsh advfirewall set allprofiles settings remotemanagement enable Log dropped connections on all profiles: netsh advfirewall set allprofiles logging droppedconnections enable |
12011 | Establece las propiedades globales. |
Sets the global properties. |
12012 | Uso: set global statefulftp|statefulpptp enable|disable|notconfigured set global ipsec (parámetro) (valor) set global mainmode (parámetro) (valor) | notconfigured Parámetros de IPsec: strongcrlcheck - Configura cómo se aplica la comprobación de CRL. 0: deshabilitar comprobación de CRL (predeterminado) 1: comprobación incorrecta si se revoca la certificación 2: comprobación incorrecta en caso de error notconfigured: devuelve el valor a su estado no configurado saidletimemin - Configura el tiempo de inactividad de la asociación de seguridad en minutos. - Uso: 5-60|notconfigured (predeterminado=5) defaultexemptions - Configura las exenciones IPsec predeterminadas. La opción predeterminada es excluir de IPsec DHCP y el protocolo neighbordiscovery de IPv6. - Uso: none|neighbordiscovery|icmp|dhcp|notconfigured ipsecthroughnat - Configura cuándo se pueden establecer asociaciones de seguridad con un equipo detrás de un traductor de direcciones de red (NAT). - Uso: never|serverbehindnat| serverandclientbehindnat| notconfigured(predeterminado=never) authzcomputergrp - Configura los equipos que están autorizados para establecer conexiones de modo de túnel. - Uso: none||notconfigured authzusergrp - Configura los usuarios que están autorizados para establecer conexiones de modo de túnel. - Uso: none||notconfigured Parámetros del modo principal: mmkeylifetime - Establece la duración de la clave de modo principal en minutos, sesiones o en ambos. - Uso: min,sess minlifetime: min, maxlifetime: min minsessions: sessions, maxsessions: sessions mmsecmethods - Configura la lista de propuestas del modo principal. - Uso: keyexch:enc-integrity,keyexch:enc-integrity[,...] |default - keyexch=dhgroup1|dhgroup2|dhgroup14|dhgroup24| ecdhp256|ecdhp384 - enc=3des|des|aes128|aes192|aes256 - integrity=md5|sha1|sha256|sha384 mmforcedh - Configura la opción para usar DH a fin de proteger el intercambio de claves. - Uso: yes|no (predeterminado=no) Notas: - Define la configuración global, incluidas las opciones avanzadas de IPsec. - No se recomienda usar DES, MD5 ni DHGroup1. Estos algoritmos criptográficos se proporcionan solo para la compatibilidad con versiones anteriores. - El valor predeterminado de la palabra clave mmsecmethods establece la directiva en: dhgroup2-aes128-sha1,dhgroup2-3des-sha1 Ejemplos: Deshabilitar la comprobación de CRL: netsh advfirewall set global ipsec strongcrlcheck 0 Activar la compatibilidad de firewall para FTP con estado: netsh advfirewall set global statefulftp enable Establecer las propuestas del modo principal globales en el valor predeterminado: netsh advfirewall set global mainmode mmsecmethods default Establecer las propuestas del modo principal globales en una lista de clientes: netsh advfirewall set global mainmode mmsecmethods dhgroup1:des-md5,dhgroup1:3des-sha1 |
Usage: set global statefulftp|statefulpptp enable|disable|notconfigured set global ipsec (parameter) (value) set global mainmode (parameter) (value) | notconfigured IPsec Parameters: strongcrlcheck - Configures how CRL checking is enforced. 0: Disable CRL checking (default) 1: Fail if cert is revoked 2: Fail on any error notconfigured: Returns the value to its not configured state. saidletimemin - Configures the security association idle time in minutes. - Usage: 5-60|notconfigured (default=5) defaultexemptions - Configures the default IPsec exemptions. Default is to exempt IPv6 neighbordiscovery protocol and DHCP from IPsec. - Usage: none|neighbordiscovery|icmp|dhcp|notconfigured ipsecthroughnat - Configures when security associations can be established with a computer behind a network address translator. - Usage: never|serverbehindnat| serverandclientbehindnat| notconfigured(default=never) authzcomputergrp - Configures the computers that are authorized to establish tunnel mode connections. - Usage: none||notconfigured authzusergrp - Configures the users that are authorized to establish tunnel mode connections. - Usage: none||notconfigured Main Mode Parameters: mmkeylifetime - Sets main mode key lifetime in minutes or sessions, or both. - Usage: min,sess minlifetime: min, maxlifetime: min minsessions: sessions, maxsessions: sessions mmsecmethods - configures the main mode list of proposals - Usage: keyexch:enc-integrity,keyexch:enc-integrity[,...]|default - keyexch=dhgroup1|dhgroup2|dhgroup14|dhgroup24| ecdhp256|ecdhp384 - enc=3des|des|aes128|aes192|aes256 - integrity=md5|sha1|sha256|sha384 mmforcedh - configures the option to use DH to secure key exchange. - Usage: yes|no (default=no) Remarks: - Configures global settings, including advanced IPsec options. - The use of DES, MD5 and DHGroup1 is not recommended. These cryptographic algorithms are provided for backward compatibility only. - The mmsecmethods keyword default sets the policy to: dhgroup2-aes128-sha1,dhgroup2-3des-sha1 Examples: Disable CRL checking: netsh advfirewall set global ipsec strongcrlcheck 0 Turn on the Firewall support for stateful FTP: netsh advfirewall set global statefulftp enable Set global main mode proposals to the default value: netsh advfirewall set global mainmode mmsecmethods default Set global main mode proposals to a customer list: netsh advfirewall set global mainmode mmsecmethods dhgroup1:des-md5,dhgroup1:3des-sha1 |
12013 | Establece el almacén de directivas para la sesión interactiva actual. |
Sets the policy store for the current interactive session. |
12014 | Uso: set store local|gpo=|gpo=| gpo= Notas: - Establece el almacén de directivas en un objeto de directiva de grupo (GPO) identificado por un nombre de equipo, un dominio y un nombre de GPO o un identificador único de GPO, o bien en el almacén de directivas local. - El valor predeterminado es local. - Debe permanecer en la misma sesión interactiva; de lo contrario, se perderá la configuración del almacén. - Al especificar un nombre de dominio, debe escribir uno completo (FQDN). Ejemplos: Establecer el almacén de directivas en el GPO de equipo1: netsh advfirewall set store gpo=equipo1 Establecer el almacén de directivas en el GPO llamado "portátiles" en el dominio "oficina": netsh advfirewall set store gpo=oficina.acme.com\portátiles Establecer el almacén de directivas en el GPO con el identificador único {842082DD-7501-40D9-9103-FE3A31AFDC9B} en el dominio "oficina": netsh advfirewall set store gpo=oficina.acme.com\{842082DD-7501-40D9-9103-FE3A31AFDC9B} |
Usage: set store local|gpo=|gpo=| gpo= Remarks: - Sets the policy store to a Group Policy object (GPO) identified by a computer name, domain and GPO name or GPO unique identifier, or the local policy store. - The default value is local. - You must stay in the same interactive session, otherwise the store setting is lost. - When specifying a domain name, you must enter a fully qualified domain name (FQDN). Examples: Set the policy store to the GPO on computer1: netsh advfirewall set store gpo=computer1 Set the policy store to the GPO called laptops in the office domain: netsh advfirewall set store gpo=office.acme.com\laptops Set the policy store to the GPO with unique identifier {842082DD-7501-40D9-9103-FE3A31AFDC9B} in the office domain: netsh advfirewall set store gpo=office.acme.com\{842082DD-7501-40D9-9103-FE3A31AFDC9B} |
12015 | Muestra las propiedades globales o del perfil. |
Displays profile or global properties. |
12016 | Muestra las propiedades del dominio. |
Displays properties for the domain properties. |
12017 | Uso: show domainprofile [parámetro] Parámetros: state - Muestra si el Firewall de Windows con seguridad avanzada está activado o desactivado. firewallpolicy - Muestra el comportamiento predeterminado de entrada y de salida del firewall. settings - Muestra las propiedades del firewall. logging - Muestra la configuración de registro. Notas: - Muestra las propiedades del perfil de dominio. Si no se especifica ningún parámetro, se muestran todas las propiedades. Ejemplos: Mostrar el estado del firewall en el perfil de dominio: netsh advfirewall show domainprofile state |
Usage: show domainprofile [parameter] Parameters: state - Displays whether Windows Firewall with Advanced Security is on or off. firewallpolicy - Displays default inbound and outbound firewall behavior. settings - Displays firewall properties. logging - Displays logging settings. Remarks: - Displays the properties for the domain profile. If a parameter is not specified, all properties are displayed. Examples: Display the domain profile firewall state: netsh advfirewall show domainprofile state |
12018 | Muestra las propiedades del perfil privado. |
Displays properties for the private profile. |
12019 | Uso: show privateprofile [parámetro] Parámetros: state - Muestra si el Firewall de Windows con seguridad avanzada está activado o desactivado. firewallpolicy - Muestra el comportamiento predeterminado de entrada y de salida del firewall. settings - Muestra las propiedades del firewall. logging - Muestra la configuración de registro. Notas: - Muestra las propiedades del perfil privado. Si no se especifica ningún parámetro, se muestran todas las propiedades. Ejemplos: Mostrar el estado del firewall en el perfil privado: netsh advfirewall show privateprofile state |
Usage: show privateprofile [parameter] Parameters: state - Displays whether Windows Firewall with Advanced Security is on or off. firewallpolicy - Displays default inbound and outbound firewall behavior. settings - Displays firewall properties. logging - Displays logging settings. Remarks: - Displays the properties for the private profile. If a parameter is not specified, all properties are displayed. Examples: Display the private profile firewall state: netsh advfirewall show privateprofile state |
12020 | Muestra las propiedades del perfil activo. |
Displays properties for the active profile. |
12021 | Uso: show currentprofile [parámetro] Parámetros: state - Muestra si el Firewall de Windows con seguridad avanzada está activado o desactivado. firewallpolicy - Muestra el comportamiento predeterminado de entrada y de salida del firewall. settings - Muestra las propiedades del firewall. logging - Muestra la configuración de registro. Notas: - Muestra las propiedades del perfil activo. Si no se especifica ningún parámetro, se muestran todas las propiedades. Ejemplos: Mostrar el estado del firewall en el perfil activo: netsh advfirewall show currentprofile state |
Usage: show currentprofile [parameter] Parameters: state - Displays whether Windows Firewall with Advanced Security is on or off. firewallpolicy - Displays default inbound and outbound firewall behavior. settings - Displays firewall properties. logging - Displays logging settings. Remarks: - Displays the properties for the active profile. If a parameter is not specified, all properties are displayed. Examples: Display the active profile firewall state: netsh advfirewall show currentprofile state |
12022 | Muestra las propiedades de todos los perfiles. |
Displays properties for all profiles. |
12023 | Uso: show allprofiles [parámetro] Parámetros: state - Muestra si el Firewall de Windows con seguridad avanzada está activado o desactivado. firewallpolicy - Muestra el comportamiento predeterminado de entrada y de salida del firewall. settings - Muestra las propiedades del firewall. logging - Muestra la configuración de registro. Notas: - Muestra las propiedades de todos los perfiles. Si no se especifica ningún parámetro, se muestran todas las propiedades. Ejemplos: Mostrar el estado del firewall en todos los perfiles: netsh advfirewall show allprofiles state |
Usage: show allprofiles [parameter] Parameters: state - Displays whether Windows Firewall with Advanced Security is on or off. firewallpolicy - Displays default inbound and outbound firewall behavior. settings - Displays firewall properties. logging - Displays logging settings. Remarks: - Displays the properties for all profiles. If a parameter is not specified, all properties are displayed. Examples: Display the firewall state for all propfiles: netsh advfirewall show allprofiles state |
12024 | Muestra las propiedades globales. |
Displays the global properties. |
12025 | Uso: show global [propiedad] Parámetros: ipsec - Muestra la configuración específica de IPsec. statefulftp - Muestra la compatibilidad de FTP con estado. statefulpptp - Muestra la compatibilidad de PPTP con estado. Este valor se omite en Windows 7 y solo está disponible para administrar sistemas de Firewall de Windows con seguridad avanzada de nivel inferior. mainmode - Muestra la configuración de modo principal. categories - Muestra las categorías de firewall. Notas: - Muestra la configuración global de propiedades. Si no se especifica ningún parámetro, se muestran todas las propiedades. Ejemplos: Mostrar la configuración de IPsec: netsh advfirewall show global ipsec Mostrar la configuración de modo principal: netsh advfirewall show global mainmode |
Usage: show global [property] Parameters: ipsec - Shows IPsec specific settings. statefulftp - Shows stateful ftp support. statefulpptp - Shows stateful pptp support. This value is Ignored in Windows 7 and is available only to manage downlevel Windows Firewall with Advanced Security systems. mainmode - Shows Main Mode settings. categories - Shows Firewall Categories. Remarks: - Displays the global property settings. If a parameter is not specified, all properties are displayed. Examples: Display IPsec settings: netsh advfirewall show global ipsec Display main mode settings: netsh advfirewall show global mainmode |
12026 | Muestra el almacén de directivas para la sesión interactiva actual. |
Displays the policy store for the current interactive session. |
12027 | Uso: show store Notas: - Este comando muestra el almacén de directivas actual. Ejemplo: netsh advfirewall show store |
Usage: show store Remarks: - This command displays the current policy store. Example: netsh advfirewall show store |
12028 | Importa un archivo de directiva en el almacén de directivas actual. |
Imports a policy file into the current policy store. |
12029 | Uso: import Notas: - Importa directivas del archivo especificado. Ejemplo: netsh advfirewall import "c:\directivaNueva.wfw" |
Usage: import Remarks: - Imports policy from the specified file. Example: netsh advfirewall import "c: ewpolicy.wfw" |
12030 | Exporta la directiva actual a un archivo. |
Exports the current policy to a file. |
12031 | Uso: export Notas - Exporta la directiva actual al archivo especificado. Ejemplo: netsh advfirewall export "c:\directivaAvanzadaFirewall.wfw" |
Usage: export Remarks: - Exports the current policy to the specified file. Example: netsh advfirewall export "c:\advfirewallpolicy.wfw" |
12032 | Agrega una nueva regla de seguridad de conexión. |
Adds a new connection security rule. |
12034 | Establece nuevos valores para las propiedades de una regla existente. |
Sets new values for properties of an existing rule. |
12036 | Elimina todas las reglas de seguridad de conexión coincidentes. |
Deletes all matching connection security rules. |
12037 | Uso: delete rule name= [type=dynamic|static] [profile=public|private|domain|any[,...] (predeterminado=any)] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [port1=0-65535|[,...]|any (predeterminado=any)] [port2=0-65535|[,...]|any (predeterminado=any)] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] Notas: - Elimina una regla identificada por nombre y, opcionalmente, por perfiles, extremos, puertos, protocolo y tipo. - Si se encuentran varias coincidencias, se eliminan todas las reglas coincidentes. Ejemplos: Eliminar una regla denominada "regla1" de todos los perfiles: netsh advfirewall consec delete rule name="regla1" Eliminar todas las reglas dinámicas de todos los perfiles: netsh advfirewall consec delete rule name=all type=dynamic |
Usage: delete rule name= [type=dynamic|static] [profile=public|private|domain|any[,...] (default=any)] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [port1=0-65535|[,...]|any (default=any)] [port2=0-65535|[,...]|any (default=any)] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] Remarks: - Deletes a rule identified by name and optionally by profiles, endpoints, ports, protocol, and type. - If multiple matches are found, all matching rules are deleted. Examples: Delete a rule called "rule1" from all profiles: netsh advfirewall consec delete rule name="rule1" Delete all dynamic rules from all profiles: netsh advfirewall consec delete rule name=all type=dynamic |
12038 | Muestra una regla de seguridad de conexión especificada. |
Displays a specified connection security rule. |
12039 | Uso: show rule name= [profile=public|private|domain|any[,...]] [type=dynamic|static (predeterminado=static)] [verbose] Notas: - Muestra todas las instancias de la regla identificadas por nombre y, opcionalmente, por perfiles y tipo. Ejemplos: Mostrar todas las reglas: netsh advfirewall consec show rule name=all Mostrar todas las reglas dinámicas: netsh advfirewall consec show rule name=all type=dynamic |
Usage: show rule name= [profile=public|private|domain|any[,...]] [type=dynamic|static (default=static)] [verbose] Remarks: - Displays all instances of the rule identified by name, and optionally profiles and type. Examples: Display all rules: netsh advfirewall consec show rule name=all Display all dynamic rules: netsh advfirewall consec show rule name=all type=dynamic |
12040 | Agrega una regla de firewall de entrada o salida nueva. |
Adds a new inbound or outbound firewall rule. |
12041 | Uso: add rule name= dir=in|out action=allow|block|bypass [program=] [service=|any] [description=] [enable=yes|no (predeterminado=yes)] [profile=public|private|domain|any[,...]] [localip=any|||||] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [localport=0-65535|[,...]|RPC| RPC-EPMap|IPHTTPS|any (predeterminado=any)] [remoteport=0-65535|[,...]|any (predeterminado=any)] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any (predeterminado=any)] [interfacetype=wireless|lan|ras|any] [rmtcomputergrp=] [rmtusrgrp=] [edge=yes|deferapp|deferuser|no (predeterminado=no)] [security=authenticate|authenc|authdynenc|authnoencap|notrequired (predeterminado=notrequired)] Notas: - Agrega una regla de entrada o de salida nueva a la directiva de firewall. - El nombre de la regla debe ser único y no puede ser "all". - Si se especifica un grupo de usuarios o equipos remotos, security se debe establecer en authenticate, authenc, authdynenc o authnoencap. - Si security se establece en authdynenc, los sistemas pueden negociar dinámicamente el uso del cifrado para el tráfico que coincida con una regla de Firewall de Windows determinada. El cifrado se negocia basándose en las propiedades de la regla de seguridad de conexión existente. Esta opción permite que un equipo acepte el primer paquete TCP o UDP de una conexión IPsec entrante siempre y cuando esté protegida, pero no cifrada, mediante IPsec. Una vez procesado el primer paquete, el servidor renegociará la conexión y la actualizará de modo que todas las comunicaciones siguientes estén completamente cifradas. - Si action=bypass, el grupo de equipos remotos debe especificarse cuando dir=in. - Si service=any, la regla se aplica solo a servicios. - El código o tipo ICMP puede ser "any". - Edge solo se puede especificar para reglas de entrada. - Los valores authenc y authnoencap no pueden usarse juntos. - El valor authdynenc solo es válido cuando dir=in. - Cuando se establece authnoencap, la opción security=authenticate se convierte en un parámetro opcional. Ejemplos: Agregar una regla de entrada sin seguridad de encapsulación para explorador.exe: netsh advfirewall firewall add rule name="permitir explorador" dir=in program="c:\archivos de programa\explorador\explorador.exe" security=authnoencap action=allow Agregar una regla de salida para el puerto 80: netsh advfirewall firewall add rule name="permitir80" protocol=TCP dir=out localport=80 action=block Agregar una regla de entrada que requiera seguridad y cifrado para el tráfico TCP del puerto 80: netsh advfirewall firewall add rule name="Requerir cifrado para el tráfico TCP/80 entrante" protocol=TCP dir=in localport=80 security=authdynenc action=allow Agregar una regla de entrada para explorador.exe y requerir seguridad netsh advfirewall firewall add rule name="permitir explorador" dir=in program="c:\archivos de programa\explorador\explorador.exe" security=authenticate action=allow Agregar una regla de bypass de firewall autenticado para el grupo acmedomain\escáneres identificado por una cadena SDDL: netsh advfirewall firewall add rule name="permitir escáneres"" dir=in rmtmachgrp= action=bypass security=authenticate Agregar una regla de permiso de salida para los puertos locales 5000-5010 para udp- Add rule name="Permitir intervalo de puertos" dir=out protocol=udp localport=5000-5010 action=allow |
Usage: add rule name= dir=in|out action=allow|block|bypass [program=] [service=|any] [description=] [enable=yes|no (default=yes)] [profile=public|private|domain|any[,...]] [localip=any|||||] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [localport=0-65535|[,...]|RPC|RPC-EPMap|IPHTTPS|any (default=any)] [remoteport=0-65535|[,...]|any (default=any)] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any (default=any)] [interfacetype=wireless|lan|ras|any] [rmtcomputergrp=] [rmtusrgrp=] [edge=yes|deferapp|deferuser|no (default=no)] [security=authenticate|authenc|authdynenc|authnoencap|notrequired (default=notrequired)] Remarks: - Add a new inbound or outbound rule to the firewall policy. - Rule name should be unique and cannot be "all". - If a remote computer or user group is specified, security must be authenticate, authenc, authdynenc, or authnoencap. - Setting security to authdynenc allows systems to dynamically negotiate the use of encryption for traffic that matches a given Windows Firewall rule. Encryption is negotiated based on existing connection security rule properties. This option enables the ability of a machine to accept the first TCP or UDP packet of an inbound IPsec connection as long as it is secured, but not encrypted, using IPsec. Once the first packet is processed, the server will re-negotiate the connection and upgrade it so that all subsequent communications are fully encrypted. - If action=bypass, the remote computer group must be specified when dir=in. - If service=any, the rule applies only to services. - ICMP type or code can be "any". - Edge can only be specified for inbound rules. - AuthEnc and authnoencap cannot be used together. - Authdynenc is valid only when dir=in. - When authnoencap is set, the security=authenticate option becomes an optional parameter. Examples: Add an inbound rule with no encapsulation security for browser.exe: netsh advfirewall firewall add rule name="allow browser" dir=in program="c:\programfiles\browser\browser.exe" security=authnoencap action=allow Add an outbound rule for port 80: netsh advfirewall firewall add rule name="allow80" protocol=TCP dir=out localport=80 action=block Add an inbound rule requiring security and encryption for TCP port 80 traffic: netsh advfirewall firewall add rule name="Require Encryption for Inbound TCP/80" protocol=TCP dir=in localport=80 security=authdynenc action=allow Add an inbound rule for browser.exe and require security netsh advfirewall firewall add rule name="allow browser" dir=in program="c:\program files\browser\browser.exe" security=authenticate action=allow Add an authenticated firewall bypass rule for group acmedomain\scanners identified by a SDDL string: netsh advfirewall firewall add rule name="allow scanners" dir=in rmtcomputergrp= action=bypass security=authenticate Add an outbound allow rule for local ports 5000-5010 for udp- Add rule name="Allow port range" dir=out protocol=udp localport=5000-5010 action=allow |
12042 | Establece nuevos valores en las propiedades de una regla existente. |
Sets new values for properties of a existing rule. |
12043 | Uso: set rule group= | name= [dir=in|out] [profile=public|private|domain|any[,...]] [program=] [service=service short name|any] [localip=any|||||] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [localport=0-65535|[,...]| RPC|RPC-EPMap|IPHTTPS|any (predeterminado=any)] [remoteport=0-65535|[,...]|any] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] new [name=] [dir=in|out] [program= [service=|any] [action=allow|block|bypass] [description=] [enable=yes|no] [profile=public|private|domain|any[,...]] [localip=any|||||] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [localport=1-65535|RPC|RPC-EPMap|any[,...]] [remoteport=1-65535|any[,...]] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] [interfacetype=wireless|lan|ras|any] [rmtcomputergrp=] [rmtusrgrp=] [edge=yes|deferapp|deferuser|no (predeterminado=no)] [security=authenticate|authenc|authdynenc|notrequired] Notas: - Establece un nuevo valor de parámetro en una regla identificada. Si la regla no existe, se produce un error en el comando. Para crear una regla, use el comando add. - Los valores especificados después de la palabra clave new se actualizan en la regla. Si no hay ningún valor o falta la palabra clave new, no se realiza ningún cambio. - Un grupo de reglas solo puede estar habilitado o deshabilitado. - Si hay varias reglas que coinciden con los criterios, se actualizarán todas las reglas coincidentes. - El nombre de la regla debe ser único y no puede ser "all". - Si se especifica un grupo de usuarios o equipos remotos, security se debe establecer en authenticate, authenc, authdynenc o authnoencap. - Si security se establece en authdynenc, los sistemas pueden negociar dinámicamente el uso del cifrado para el tráfico que coincida con una regla de Firewall de Windows determinada. El cifrado se negocia basándose en las propiedades de la regla de seguridad de conexión existente. Esta opción permite que un equipo acepte el primer paquete TCP o UDP de una conexión IPsec entrante siempre y cuando esté protegida, pero no cifrada, mediante IPsec. Una vez procesado el primer paquete, el servidor renegociará la conexión y la actualizará de modo que todas las comunicaciones siguientes estén completamente cifradas. - Authdynenc solo es válido cuando dir=in. - Si action=bypass, el grupo de equipos remotos debe especificarse cuando dir=in. - Si service=any, la regla se aplica solo a servicios. - El código o tipo ICMP puede ser "any". - Edge solo se puede especificar para reglas de entrada. Ejemplos: Cambiar la dirección IP remota en la regla llamada "permitir80": netsh advfirewall firewall set rule name="permitir80" new remoteip=192.168.0.2 Habilitar un grupo con la cadena de agrupación "escritorio remoto": netsh advfirewall firewall set rule group="escritorio remoto" new enable=yes Cambiar los puertos locales en la regla "Permitir intervalo de puertos" para udp- Set rule name="Permitir intervalo de puertos" dir=out protocol=udp localport=5000-5020 action=allow |
Usage: set rule group= | name= [dir=in|out] [profile=public|private|domain|any[,...]] [program=] [service=service short name|any] [localip=any|||||] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [localport=0-65535|[,...]|RPC|RPC-EPMap|IPHTTPS|any] [remoteport=0-65535|[,...]|any] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] new [name=] [dir=in|out] [program= [service=|any] [action=allow|block|bypass] [description=] [enable=yes|no] [profile=public|private|domain|any[,...]] [localip=any|||||] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [localport=0-65535|RPC|RPC-EPMap|any[,...]] [remoteport=0-65535|any[,...]] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] [interfacetype=wireless|lan|ras|any] [rmtcomputergrp=] [rmtusrgrp=] [edge=yes|deferapp|deferuser|no (default=no)] [security=authenticate|authenc|authdynenc|notrequired] Remarks: - Sets a new parameter value on an identified rule. The command fails if the rule does not exist. To create a rule, use the add command. - Values after the new keyword are updated in the rule. If there are no values, or keyword new is missing, no changes are made. - A group of rules can only be enabled or disabled. - If multiple rules match the criteria, all matching rules will be updated. - Rule name should be unique and cannot be "all". - If a remote computer or user group is specified, security must be authenticate, authenc or authdynenc. - Setting security to authdynenc allows systems to dynamically negotiate the use of encryption for traffic that matches a given Windows Firewall rule. Encryption is negotiated based on existing connection security rule properties. This option enables the ability of a machine to accept the first TCP or UDP packet of an inbound IPsec connection as long as it is secured, but not encrypted, using IPsec. Once the first packet is processed, the server will re-negotiate the connection and upgrade it so that all subsequent communications are fully encrypted. - Authdynenc is valid only when dir=in. - If action=bypass, the remote computer group must be specified when dir=in. - If service=any, the rule applies only to services. - ICMP type or code can be "any". - Edge can only be specified for inbound rules. Examples: Change the remote IP address on a rule called "allow80": netsh advfirewall firewall set rule name="allow80" new remoteip=192.168.0.2 Enable a group with grouping string "Remote Desktop": netsh advfirewall firewall set rule group="remote desktop" new enable=yes Change the localports on the rule "Allow port range" for udp- Set rule name="Allow port range" dir=out protocol=udp localport=5000-5020 action=allow |
12044 | Elimina todas las reglas de firewall coincidentes. |
Deletes all matching firewall rules. |
12045 | Uso: delete rule name= [dir=in|out] [profile=public|private|domain|any[,...]] [program=] [service=|any] [localip=any|||||] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [localport=0-65535|[,...]|RPC|RPC-EPMap|any] [remoteport=0-65535|[,...]|any] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] Notas: - Elimina una regla identificada por nombre y, opcionalmente, por extremos, puertos, protocolo y tipo. - Si se encuentran varias coincidencias, se eliminan todas las reglas coincidentes. - Si se especifica name=all, se eliminan todas las reglas del tipo y el perfil especificados. Ejemplos: Eliminar todas las reglas para el puerto local 80: netsh advfirewall firewall delete rule name=all protocol=tcp localport=80 Eliminar la regla denominada "permitir80": netsh advfirewall firewall delete rule name="permitir80" |
Usage: delete rule name= [dir=in|out] [profile=public|private|domain|any[,...]] [program=] [service=|any] [localip=any|||||] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [localport=0-65535|[,...]|RPC|RPC-EPMap|any] [remoteport=0-65535|[,...]|any] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] Remarks: - Deletes a rule identified by name and optionally by endpoints, ports, protocol, and type. - If multiple matches are found, all matching rules are deleted. - If name=all is specified all rules are deleted from the specified type and profile. Examples: Delete all rules for local port 80: netsh advfirewall firewall delete rule name=all protocol=tcp localport=80 Delete a rule called "allow80": netsh advfirewall firewall delete rule name="allow80" |
12046 | Muestra una regla de firewall especificada. |
Displays a specified firewall rule. |
12047 | Uso: show rule name= [profile=public|private|domain|any[,...]] [type=static|dynamic] [verbose] Notas: - Muestra todas las reglas coincidentes especificadas por nombre y, opcionalmente, por perfiles y tipo. Si se especifica verbose, se muestran todas las reglas coincidentes. Ejemplos: Mostrar todas las reglas de entrada dinámicas: netsh advfirewall firewall show rule name=all dir=in type=dynamic Mostrar todos los valores de configuración de todas las reglas de entrada denominadas "permitir explorador": netsh advfirewall firewall show rule="permitir explorador" verbose |
Usage: show rule name= [profile=public|private|domain|any[,...]] [type=static|dynamic] [verbose] Remarks: - Displays all matching rules as specified by name and optionally, profiles and type. If verbose is specified all matching rules are displayed. Examples: Display all dynamic inbound rules: netsh advfirewall firewall show rule name=all dir=in type=dynamic Display all the settings for all inbound rules called "allow browser": netsh advfirewall firewall show rule name="allow browser" verbose |
12064 | Elimina todas las asociaciones de seguridad coincidentes. |
Deletes all matching security associations. |
12065 | Uso: delete mmsa|qmsa [(origen destino)|all] Notas: - Este comando elimina las asociaciones de seguridad coincidentes especificadas por la pareja (origen destino). - Cada origen y destino es una única dirección IPv4 o IPv6. Ejemplos: Eliminar todas las asociaciones de seguridad de modo rápido: netsh advfirewall monitor delete qmsa all Eliminar todas las asociaciones de seguridad de modo principal entre las dos direcciones especificadas: netsh advfirewall monitor delete mmsa 192.168.03 192.168.0.6 |
Usage: delete mmsa|qmsa [(source destination)|all] Remarks: - This command deletes the matching security association as specified by (source destination) pair. - Source and destination are each a single IPv4 or IPv6 address. Examples: Delete all quick mode security associations: netsh advfirewall monitor delete qmsa all Delete all main mode security associations between the two specified addresses: netsh advfirewall monitor delete mmsa 192.168.03 192.168.0.6 |
12066 | Muestra la configuración de directiva de Firewall en tiempo de ejecución. |
Shows the runtime Firewall policy settings. |
12068 | Establece las propiedades en el perfil público. |
Sets properties in the public profile. |
12069 | Uso: set publicprofile (parámetro) (valor) Parámetros: state - Configura el estado del firewall. Uso: on|off|notconfigured firewallpolicy - Configura el comportamiento predeterminado de entrada y salida. Uso: firewallpolicy (comportamiento de entrada),(comportamiento de salida) Comportamiento de entrada: blockinbound - Bloquea las conexiones entrantes que no coinciden con una regla de entrada. blockinboundalways - Bloquea todas las conexiones entrantes, aunque coincidan con una regla. allowinbound - Permite las conexiones entrantes que no coinciden con una regla. notconfigured - Devuelve el valor a su estado no configurado. Comportamiento de salida: allowoutbound - Permite las conexiones salientes que no coinciden con una regla. blockoutbound - Bloquea las conexiones salientes que no coinciden con una regla. notconfigured - Devuelve el valor a su estado no configurado. settings - Define la configuración del firewall. Uso: settings (parámetro) enable|disable|notconfigured Parámetros: localfirewallrules - Combina las reglas locales de firewall con las reglas de directiva de grupo. Es válido cuando se configura un almacén de directivas de grupo. localconsecrules - Combina las reglas locales de seguridad de conexión con las reglas de directiva de grupo. Es válido cuando se configura un almacén de directivas de grupo. inboundusernotification - Notifica al usuario cuando un programa escucha las conexiones entrantes. remotemanagement - Permite realizar la administración remota del Firewall de Windows. unicastresponsetomulticast - Controla la respuesta de unidifusión con estado a la multidifusión. logging - Define la configuración de registro. Uso: logging (parámetro) (valor) Parámetros: allowedconnections - Registra las conexiones permitidas. Valores: enable|disable|notconfigured droppedconnections - Registra las conexiones descartadas. Valores: enable|disable|notconfigured filename - Nombre y ubicación del registro del firewall. Valores: |notconfigured maxfilesize: - Tamaño máximo de archivo de registro, en kilobytes. Valores: 1 - 32767|notconfigured Notas: - Define la configuración del perfil público. - El valor "notconfigured" solo es válido para un almacén de directivas de grupo. Ejemplos: Desactivar el firewall cuando el perfil público esté activo: netsh advfirewall set publicprofile state off Establecer el comportamiento predeterminado para que bloquee las conexiones entrantes y permita las salientes cuando el perfil público esté activo: netsh advfirewall set publicprofile firewallpolicy blockinbound,allowoutbound Activar la administración remota cuando el perfil público esté activo: netsh advfirewall set publicprofile settings remotemanagement enable Registrar las conexiones descartadas cuando el perfil público esté activo: netsh advfirewall set publicprofile logging droppedconnections enable |
Usage: set publicprofile (parameter) (value) Parameters: state - Configure the firewall state. Usage: state on|off|notconfigured firewallpolicy - Configures default inbound and outbound behavior. Usage: firewallpolicy (inbound behavior),(outbound behavior) Inbound behavior: blockinbound - Block inbound connections that do not match an inbound rule. blockinboundalways - Block all inbound connections even if the connection matches a rule. allowinbound - Allow inbound connections that do not match a rule. notconfigured - Return the value to its unconfigured state. Outbound behavior: allowoutbound - Allow outbound connections that do not match a rule. blockoutbound - Block outbound connections that do not match a rule. notconfigured - Return the value to its unconfigured state. settings - Configures firewall settings. Usage: settings (parameter) enable|disable|notconfigured Parameters: localfirewallrules - Merge local firewall rules with Group Policy rules. Valid when configuring a Group Policy store. localconsecrules - Merge local connection security rules with Group Policy rules. Valid when configuring a Group Policy store. inboundusernotification - Notify user when a program listens for inbound connections. remotemanagement - Allow remote management of Windows Firewall. unicastresponsetomulticast - Control stateful unicast response to multicast. logging - Configures logging settings. Usage: logging (parameter) (value) Parameters: allowedconnections - Log allowed connections. Values: enable|disable|notconfigured droppedconnections - Log dropped connections. Values: enable|disable|notconfigured filename - Name and location of the firewall log. Values: |notconfigured maxfilesize - Maximum log file size in kilobytes. Values: 1 - 32767|notconfigured Remarks: - Configures public profile settings. - The "notconfigured" value is valid only for a Group Policy store. Examples: Turn the firewall off when the public profile is active: netsh advfirewall set publicprofile state off Set the default behavior to block inbound and allow outbound connections when the public profile is active: netsh advfirewall set publicprofile firewallpolicy blockinbound,allowoutbound Turn on remote management when the public profile is active: netsh advfirewall set publicprofile settings remotemanagement enable Log dropped connections when the public profile is active: netsh advfirewall set publicprofile logging droppedconnections enable |
12070 | Muestra las propiedades del perfil público. |
Displays properties for the public profile. |
12071 | Uso: show publicprofile [parámetro] Parámetros: state - Muestra si el Firewall de Windows con seguridad avanzada está activado o desactivado. firewallpolicy - Muestra el comportamiento predeterminado de entrada y de salida del firewall. settings - Muestra las propiedades del firewall. logging - Muestra la configuración de registro. Notas: - Muestra las propiedades del perfil público. Si no se especifica ningún parámetro, se muestran todas las propiedades. Ejemplos: Mostrar el estado del firewall en el perfil público: netsh advfirewall show publicprofile state |
Usage: show publicprofile [parameter] Parameters: state - Displays whether Windows Firewall with Advanced Security is on or off. firewallpolicy - Displays default inbound and outbound firewall behavior. settings - Displays firewall properties. logging - Displays logging settings. Remarks: - Displays the properties for the public profile. If a parameter is not specified, all properties are displayed. Examples: Display the public profile firewall state: netsh advfirewall show publicprofile state |
12072 | Uso: add rule name= endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| |||| endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| |||| action=requireinrequestout|requestinrequestout| requireinrequireout|requireinclearout|noauthentication [description=] [mode=transport|tunnel (predeterminado=transport)] [enable=yes|no (predeterminado=yes)] [profile=public|private|domain|any[,...] (predeterminado=any)] [type=dynamic|static (predeterminado=static)] [localtunnelendpoint=any||] [remotetunnelendpoint=any||] [port1=0-65535|[,...]|any (predeterminado=any)] [port2=0-65535|[,...]|any (predeterminado=any)] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any (predeterminado=any)] [interfacetype=wiresless|lan|ras|any (predeterminado=any)] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=] [auth1kerbproxyfqdn=] [auth1ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (predeterminado=root)] [certhash:] [followrenewal:yes|no (predeterminado=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] )] |..."] [auth1healthcert=yes|no (predeterminado=no)] [auth1ecdsap256ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (predeterminado=root)] [certhash:] [followrenewal:yes|no (predeterminado=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] )] | ..."] [auth1ecdsap256healthcert=yes|no (predeterminado=no)] [auth1ecdsap384ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (predeterminado=root)] [certhash:] [followrenewal:yes|no (predeterminado=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] )] | ..."] [auth1ecdsap384healthcert=yes|no (predeterminado=no)] [auth2=computercert|computercertecdsap256|computercertecdsap384| userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm| anonymous[,...]] [auth2kerbproxyfqdn=] [auth2ca=" [certmapping:yes|no] [catype:root|intermediate (predeterminado=root)] [certhash:] [followrenewal:yes|no (predeterminado=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] |
Usage: add rule name= endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| |||| endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| |||| action=requireinrequestout|requestinrequestout| requireinrequireout|requireinclearout|noauthentication [description=] [mode=transport|tunnel (default=transport)] [enable=yes|no (default=yes)] [profile=public|private|domain|any[,...] (default=any)] [type=dynamic|static (default=static)] [localtunnelendpoint=any||] [remotetunnelendpoint=any||] [port1=0-65535|[,...]|any (default=any)] [port2=0-65535|[,...]|any (default=any)] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any (default=any)] [interfacetype=wiresless|lan|ras|any (default=any)] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=] [auth1kerbproxyfqdn=] [auth1ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] |..."] [auth1healthcert=yes|no (default=no)] [auth1ecdsap256ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap256healthcert=yes|no (default=no)] [auth1ecdsap384ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap384healthcert=yes|no (default=no)] [auth2=computercert|computercertecdsap256|computercertecdsap384| userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm| anonymous[,...]] [auth2kerbproxyfqdn=] [auth2ca=" [certmapping:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] |
12073 | Notas: - El nombre de la regla debe ser único y no puede ser "all". - Cuando mode=tunnel, se deben especificar los extremos del túnel, excepto cuando la acción es noauthentication. Cuando se especifican direcciones IP determinadas, deben tener la misma versión de IP. Además, cuando se configuran túneles dinámicos: Se pueden establecer los extremos de túnel en any. No es necesario especificar el extremo de túnel local para la directiva de cliente (es decir, any). No es necesario especificar los extremos de túnel remotos para la directiva de puerta de enlace (es decir, any). Además, la acción debe ser requireinrequireout, requireinclearout o noauthentication. - requireinclearout no es válida cuando mode=Transport. - Se debe especificar al menos una autenticación. - Auth1 y auth2 pueden ser listas de opciones separadas por comas. - Los métodos computerpsk y computerntlm no se pueden especificar juntos para auth1. - No se puede especificar computercert con credenciales de usuario para auth2. - Las opciones de certsigning ecdsap256 y ecdsap384 solo se admiten en Windows Vista SP1 y posteriores. - Qmsecmethods puede ser una lista de propuestas separadas con una ",". - Para qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192| aesgmac256|aesgcm128|aesgcm192|aesgcm256 y encryption=3des|des|aes128|aes192|aes256|aesgcm128| aesgcm192|aesgcm256. - Si se especifica aesgcm128, aesgcm192 o aesgcm256, se debe usar para la integridad y el cifrado ESP. - Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256 y sha256 solo se admiten en Windows Vista SP1 y posteriores. - Qmpfs=mainmode usa la configuración de intercambio de claves de modo principal para PFS. - No se recomienda el uso de DES, MD5 ni DHGroup1. Estos algoritmos criptográficos se proporcionan solo para la compatibilidad con versiones anteriores. - El valor predeterminado de certmapping y excludecaname es 'no'. - Los caracteres " en el nombre de CA se deben sustituir por \' - Para auth1ca y auth2ca, el nombre de CA debe tener el prefijo 'CN='. - catype se puede usar para especificar el tipo de entidad de certificación - catype=root/intermediate - authnoencap se admite en Windows 7 y posteriores. - authnoencap significa que los equipos solo usarán la autenticación y no usarán ningún tipo de encapsulación por paquetes ni algoritmos criptográficos para proteger paquetes de red posteriores intercambiados como parte de esta conexión. - QMPFS y authnoencap no se pueden usar juntos en la misma regla. - AuthNoEncap debe ir acompañado de al menos un conjunto de integridad AH o ESP. - applyauthz solo se puede especificar para reglas de modo de túnel. - exemptipsecprotectedconnections solo se puede especificar para reglas de modo de túnel. Si esta marca se establece en "Yes", el tráfico de ESP se excluirá del túnel. El tráfico solo de AH NO se excluirá del túnel. - Valuemin (cuando se especifica) para qmsecmethod debe encontrarse entre 5 y 2880 minutos. Valuekb (cuando se especifica) para qmsecmethod debe estar entre 20480 y 2147483647 kilobytes. - Certhash especifica la huella digital o hash del certificado. - Followrenewal especifica si hay que seguir automáticamente los vínculos de renovación en los certificados. Solo se aplica a la sección de certificados (requiere certhash). - Certeku especifica la lista separada por comas de los OID de EKU que deben coincidir en el certificado. - Certname especifica la cadena que debe coincidir para el nombre de certificado (requiere certnametype). - Certnametype especifica el campo de certificado para el certname con el que tiene que coincidir (requiere certname). |
Remarks: - Rule name should be unique and cannot be "all". - When mode=tunnel,tunnel endpoints must be specified, except when the action is noauthentication. When specific IP addresses are entered, they must be the same IP version. In addition, When configuring dynamic tunnels: Tunnel endpoints can be set to any. Local tunnel endpoint need not be specified for Client policy (i.e any). Remote tunnel endpoints need not be specified for Gateway Policy (i.e any). Also, action must be requireinrequireout, requireinclearout, or noauthentication. - requireinclearout is not valid when mode=Transport. - At least one authentication must be specified. - Auth1 and auth2 can be comma-separated lists of options. - Computerpsk and computerntlm methods cannot be specified together for auth1. - Computercert cannot be specified with user credentials for auth2. - Certsigning options ecdsap256 and ecdsap384 are only supported on Windows Vista SP1 and later. - Qmsecmethods can be a list of proposals separated by a ",". - For qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192| aesgmac256|aesgcm128|aesgcm192|aesgcm256 and encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256. - If aesgcm128, aesgcm192, or aesgcm256 is specified, it must be used for both ESP integrity and encryption. - Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256, sha256 are only supported on Windows Vista SP1 and later. - Qmpfs=mainmode uses the main mode key exchange setting for PFS. - The use of DES, MD5 and DHGroup1 is not recommended. These cryptographic algorithms are provided for backward compatibility only. - The default value for certmapping and excludecaname is 'no'. - The " characters within CA name must be replaced with \' - For auth1ca and auth2ca, the CA name must be prefixed by 'CN='. - catype can be used to specify the Certification authority type - catype=root/intermediate - authnoencap is supported on Windows 7 and later. - authnoencap means that the computers will only use authentication, and will not use any per packet encapsulation or encryption algorithms to protect subsequent network packets exchanged as part of this connection. - QMPFS and authnoencap cannot be used together on the same rule. - AuthNoEncap must be accompanied by at least one AH or ESP integrity suite. - applyauthz can only be specified for tunnel mode rules. - exemptipsecprotectedconnections can only be specified for tunnel mode rules. By setting this flag to "Yes", ESP traffic will be exempted from the tunnel. AH only traffic will NOT be exempted from the tunnel. - Valuemin(when specified) for a qmsecmethod should be between 5-2880 minutes. Valuekb(when specified) for a qmsecmethod should be between 20480-2147483647 kilobytes. - Certhash specifies the thumbprint, or hash of the certificate. - Followrenewal specifies whether to automatically follow renewal links in certificates. Only applicable for certificate section (requires certhash). - Certeku specifies the comma separated list of EKU OIDs to match in the certificate. - Certname specifies the string to match for certificate name (requires certnametype). - Certnametype specifies the certificate field for the certname to be matched against (requires certname). |
12074 | Ejemplos: Agregar una regla para aislar dominios con los valores predeterminados: netsh advfirewall consec add rule name="isolation" endpoint1=any endpoint2=any action=requireinrequestout Agregar una regla con propuestas de modo rápido personalizado: netsh advfirewall consec add rule name="custom" endpoint1=any endpoint2=any qmsecmethods=ah:sha1+esp:sha1-aes256+60min+20480kb,ah:sha1 action=requireinrequestout Agregar una regla con propuestas de modo rápido personalizado: netsh advfirewall consec add rule name="custom" endpoint1=any endpoint2=any qmsecmethods=authnoencap:sha1,ah:aesgmac256+esp:aesgmac256-none action=requireinrequestout Crear una regla de modo de túnel desde la subred A (192.168.0.0, IP externa=1.1.1.1) a la subred B (192.157.0.0, IP externa=2.2.2.2): netsh advfirewall consec add rule name="my tunnel" mode=tunnel endpoint1=192.168.0.0/16 endpoint2=192.157.0.0/16 remotetunnelendpoint=2.2.2.2 localtunnelendpoint=1.1.1.1 action=requireinrequireout Crear una regla de modo de túnel dinámico desde la subred A (192.168.0.0/16) a la subred B (192.157.0.0, remoteGW=2.2.2.2) Directiva de cliente: netsh advfirewall consec add rule name="dynamic tunnel" mode=tunnel endpoint1=any endpoint2=192.157.0.0/16 remotetunnelendpoint=2.2.2.2 action=requireinrequireout Directiva de puerta de enlace (solo se aplica al dispositivo de puerta de enlace): netsh advfirewall consec add rule name="dynamic tunnel" mode=tunnel endpoint1=192.157.0.0/16 endpoint2=any localtunnelendpoint=2.2.2.2 action=requireinrequireout Agregar una regla con un nombre de CA: netsh advfirewall consec add rule name="cert rule" endpoint1=any endpoint2=any action=requireinrequestout auth1=computercert auth1ca="C=US, O=MSFT, CN=\'Microsoft North, South, East, and West Root Authority\'" Agregar una regla, con varios métodos de autenticación, mediante una variedad de criterios de certificado: netsh advfirewall consec add rule name="cert rule" endpoint1=any endpoint2=any action=requireinrequireout auth1=computercert auth1ca="CN=\'CN1\' certcriteriatype:Selection certname:MyGroup certnametype:SubjectOU certeku:1.2.3.4.5|CN=\'CN2\' certcriteriatype:Validation certeku:2.3.4.5.6,9.10.11.12|CN=\'CN3\' certhash:0123456789abcdef01234567890ABCDEF0123456" |
Examples: Add a rule for domain isolation using defaults: netsh advfirewall consec add rule name="isolation" endpoint1=any endpoint2=any action=requireinrequestout Add a rule with custom quick mode proposals: netsh advfirewall consec add rule name="custom" endpoint1=any endpoint2=any qmsecmethods=ah:sha1+esp:sha1-aes256+60min+20480kb,ah:sha1 action=requireinrequestout Add a rule with custom quick mode proposals: netsh advfirewall consec add rule name="custom" endpoint1=any endpoint2=any qmsecmethods=authnoencap:sha1,ah:aesgmac256+esp:aesgmac256-none action=requireinrequestout Create a tunnel mode rule from subnet A (192.168.0.0, external ip=1.1.1.1) to subnet B (192.157.0.0, external ip=2.2.2.2): netsh advfirewall consec add rule name="my tunnel" mode=tunnel endpoint1=192.168.0.0/16 endpoint2=192.157.0.0/16 remotetunnelendpoint=2.2.2.2 localtunnelendpoint=1.1.1.1 action=requireinrequireout Create a dynamic tunnel mode rule from subnet A (192.168.0.0/16) to subnet B (192.157.0.0, remoteGW=2.2.2.2) Client Policy: netsh advfirewall consec add rule name="dynamic tunnel" mode=tunnel endpoint1=any endpoint2=192.157.0.0/16 remotetunnelendpoint=2.2.2.2 action=requireinrequireout Gateway Policy (Applied only to the Gateway device): netsh advfirewall consec add rule name="dynamic tunnel" mode=tunnel endpoint1=192.157.0.0/16 endpoint2=any localtunnelendpoint=2.2.2.2 action=requireinrequireout Add a rule with CA name: netsh advfirewall consec add rule name="cert rule" endpoint1=any endpoint2=any action=requireinrequestout auth1=computercert auth1ca="C=US, O=MSFT, CN=\'Microsoft North, South, East, and West Root Authority\'" Add a rule, with multiple authentication methods, using a variety of cert criteria: netsh advfirewall consec add rule name="cert rule" endpoint1=any endpoint2=any action=requireinrequireout auth1=computercert auth1ca="CN=\'CN1\' certcriteriatype:Selection certname:MyGroup certnametype:SubjectOU certeku:1.2.3.4.5|CN=\'CN2\' certcriteriatype:Validation certeku:2.3.4.5.6,9.10.11.12|CN=\'CN3\' certhash:0123456789abcdef01234567890ABCDEF0123456" |
12075 | Uso: set rule group= | name= [type=dynamic|static] [profile=public|private|domain|any[,...] (default=any)] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [port1=0-65535|[,...]|any] [port2=0-65535|[,...]|any] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] new [name=] [profile=public|private|domain|any[,...]] [description=] [mode=transport|tunnel] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [action=requireinrequestout|requestinrequestout| requireinrequireout|requireinclearout|noauthentication] [enable=yes|no] [type=dynamic|static] [localtunnelendpoint=any||] [remotetunnelendpoint=any||] [port1=0-65535|[,...]|any] [port2=0-65535|[,...]|any] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] [interfacetype=wiresless|lan|ras|any] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=] [auth1kerbproxyfqdn=] [auth1ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (predeterminado=root)] [certhash:] [followrenewal:yes|no (predeterminado=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1healthcert=yes|no] [auth1ecdsap256ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (predeterminado=root)] [certhash:] [followrenewal:yes|no (predeterminado=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap256healthcert=yes|no (predeterminado=no)] [auth1ecdsap384ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (predeterminado=root)] [certhash:] [followrenewal:yes|no (predeterminado=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] |
Usage: set rule group= | name= [type=dynamic|static] [profile=public|private|domain|any[,...] (default=any)] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [port1=0-65535|[,...]|any] [port2=0-65535|[,...]|any] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] new [name=] [profile=public|private|domain|any[,...]] [description=] [mode=transport|tunnel] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [action=requireinrequestout|requestinrequestout| requireinrequireout|requireinclearout|noauthentication] [enable=yes|no] [type=dynamic|static] [localtunnelendpoint=any||] [remotetunnelendpoint=any||] [port1=0-65535|[,...]|any] [port2=0-65535|[,...]|any] [protocol=0-255|tcp|udp|icmpv4|icmpv6|any] [interfacetype=wiresless|lan|ras|any] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=] [auth1kerbproxyfqdn=] [auth1ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1healthcert=yes|no] [auth1ecdsap256ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap256healthcert=yes|no (default=no)] [auth1ecdsap384ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] |
12076 | Notas: - Establece un nuevo valor de parámetro en una regla identificada. Si la regla no existe, se produce un error en el comando. Para crear una regla, use el comando add. - Los valores especificados después de la palabra clave new se actualizan en la regla. Si no hay ningún valor o falta la palabra clave new, no se realiza ningún cambio. - Un grupo de reglas solo puede estar habilitado o deshabilitado. - Si hay varias reglas que coinciden con los criterios, se actualizarán todas las reglas coincidentes. - El nombre de la regla debe ser único y no puede ser "all". - Auth1 y auth2 pueden ser listas de opciones separadas por comas. - Los métodos computerpsk y computerntlm no se pueden especificar juntos para auth1. - No se puede especificar computercert con credenciales de usuario para auth2. - Las opciones de certsigning ecdsap256 y ecdsap384 solo se admiten en Windows Vista SP1 y posteriores. - Qmsecmethods puede ser una lista de propuestas separadas con una ",". - Para qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192| aesgmac256|aesgcm128|aesgcm192|aesgcm256 y encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256. - Si se especifica aesgcm128, aesgcm192 o aesgcm256, se debe usar para la integridad y el cifrado ESP. - Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256 y sha256 solo se admiten en Windows Vista SP1 y posteriores. - Si se establece qmsemethods en el valor predeterminado, también se establecerá qmpfs en el valor predeterminado. - Qmpfs=mainmode usa la configuración de intercambio de claves de modo principal para PFS. - No se recomienda el uso de DES, MD5 y DHGroup1. Estos algoritmos criptográficos se proporcionan solo para la compatibilidad con versiones anteriores. - Los caracteres " dentro del nombre de CA deben reemplazarse por \' - Para auth1ca y auth2ca, el nombre de CA debe llevar el prefijo 'CN='. - catype se puede usar para especificar el tipo de entidad de certificación - catype=root/intermediate - authnoencap se admite en Windows 7 y posteriores. - authnoencap significa que los equipos solo usarán la autenticación y no usarán ningún tipo de encapsulación por paquetes ni algoritmos criptográficos para proteger paquetes de red posteriores intercambiados como parte de esta conexión. - QMPFS y authnoencap no se pueden usar juntos en la misma regla. - AuthNoEncap debe ir acompañado de al menos un conjunto de integridad AH o ESP. - Cuando mode=tunnel, la acción debe ser requireinrequireout, requireinclearout o noauthentication. - requireinclearout no es válida cuando mode=Transport. - applyauthz solo se puede especificar para reglas de modo de túnel. - exemptipsecprotectedconnections solo se puede especificar para reglas de modo de túnel. Si esta marca se establece en "Yes", el tráfico de ESP se excluirá del túnel. El tráfico solo de AH NO se excluirá del túnel. - Port1, Port2 y Protocol solo se pueden especificar cuando mode=transport. - Valuemin (cuando se especifica) para qmsecmethod debe encontrarse entre 5 y 2880 minutos. Valuekb (cuando se especifica) para qmsecmethod debe estar entre 20480 y 2147483647 kilobytes. - Certhash especifica la huella digital o hash del certificado. - Followrenewal especifica si hay que seguir automáticamente los vínculos de renovación en los certificados. Solo se aplica a la sección de certificados (requiere certhash). - Certeku especifica la lista separada por comas de los OID de EKU que deben coincidir en el certificado. - Certname especifica la cadena que debe coincidir para el nombre de certificado (requiere certnametype). - Certnametype especifica el campo de certificado para el certname con el que tiene que coincidir (requiere certname). |
Remarks: - Sets a new parameter value on an identified rule. The command fails if the rule does not exist. To create a rule, use the add command. - Values after the new keyword are updated in the rule. If there are no values, or keyword new is missing, no changes are made. - A group of rules can only be enabled or disabled. - If multiple rules match the criteria, all matching rules will be updated. - Rule name should be unique and cannot be "all". - Auth1 and auth2 can be comma-separated lists of options. - Computerpsk and computerntlm methods cannot be specified together for auth1. - Computercert cannot be specified with user credentials for auth2. - Certsigning options ecdsap256 and ecdsap384 are only supported on Windows Vista SP1 and later. - Qmsecmethods can be a list of proposals separated by a ",". - For qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192| aesgmac256|aesgcm128|aesgcm192|aesgcm256 and encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256. - If aesgcm128, aesgcm192, or aesgcm256 is specified, it must be used for both ESP integrity and encryption. - Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256, sha256 are only supported on Windows Vista SP1 and later. - If qmsemethods are set to default, qmpfs will be set to default as well. - Qmpfs=mainmode uses the main mode key exchange setting for PFS. - The use of DES, MD5 and DHGroup1 is not recommended. These cryptographic algorithms are provided for backward compatibility only. - The " characters within CA name must be replaced with \' - For auth1ca and auth2ca, the CA name must be prefixed by 'CN='. - catype can be used to specify the Certification authority type - catype=root/intermediate - authnoencap is supported on Windows 7 and later. - authnoencap means that the computers will only use authentication, and will not use any per packet encapsulation or encryption algorithms to protect subsequent network packets exchanged as part of this connection. - QMPFS and authnoencap cannot be used together on the same rule. - AuthNoEncap must be accompanied by at least one AH or ESP integrity suite. - When mode=tunnel action must be requireinrequireout, requireinclearout or noauthentication. - requireinclearout is not valid when mode=Transport. - applyauthz can only be specified for tunnel mode rules. - exemptipsecprotectedconnections can only be specified for tunnel mode rules. By setting this flag to "Yes", ESP traffic will be exempted from the tunnel. AH only traffic will NOT be exempted from the tunnel. - Port1, Port2 and Protocol can only be specified when mode=transport. - Valuemin(when specified) for a qmsecmethod should be between 5-2880 minutes. Valuekb(when specified) for a qmsecmethod should be between 20480-2147483647 kilobytes. - Certhash specifies the thumbprint, or hash of the certificate. - Followrenewal specifies whether to automatically follow renewal links in certificates. Only applicable for certificate section (requires certhash). - Certeku specifies the comma separated list of EKU OIDs to match in the certificate. - Certname specifies the string to match for certificate name (requires certnametype). - Certnametype specifies the certificate field for the certname to be matched against (requires certname). |
12077 | Ejemplos: Cambiar el nombre de rule1 a rule2: netsh advfirewall consec set rule name="rule1" new name="rule2" Cambiar la acción en una regla: netsh advfirewall consec set rule name="rule1" endpoint1=1.2.3.4 endpoint2=4.3.2.1 new action=requestinrequestout Agregar una regla con propuestas de modo rápido personalizado: netsh advfirewall consec set rule name="Custom QM" new endpoint1=any endpoint2=any qmsecmethods=authnoencap:aesgmac256,ah:aesgmac256+esp:aesgmac256-none |
Examples: Rename rule1 to rule 2: netsh advfirewall consec set rule name="rule1" new name="rule2" Change the action on a rule: netsh advfirewall consec set rule name="rule1" endpoint1=1.2.3.4 endpoint2=4.3.2.1 new action=requestinrequestout Add a rule with custom quick mode proposals: netsh advfirewall consec set rule name="Custom QM" new endpoint1=any endpoint2=any qmsecmethods=authnoencap:aesgmac256,ah:aesgmac256+esp:aesgmac256-none |
12078 | Muestra las asociaciones de seguridad de modo principal |
Displays the main mode SAs |
12079 | Uso: show mmsa [(source destination)|all] Notas: - Este comando muestra la asociación de seguridad o las filtradas según el par de origen-destino. - Cada origen y destino es una única dirección IPv4 o IPv6. Ejemplos: Mostrar todas las asociaciones de seguridad de modo principal: netsh advfirewall monitor show mmsa Mostrar las asociaciones de seguridad de modo principal entre las dos direcciones: netsh advfirewall monitor show mmsa 192.168.0.3 192.168.0.4 |
Usage: show mmsa [(source destination)|all] Remarks: - This command shows the security association, or as filtered by (source destination) pair. - Source and destination are each a single IPv4 or IPv6 address. Examples: Show all main mode SAs: netsh advfirewall monitor show mmsa Show the main mode SAs between the two addresses: netsh advfirewall monitor show mmsa 192.168.0.3 192.168.0.4 |
12080 | Muestra las asociaciones de seguridad de modo rápido. |
Displays the quick mode SAs. |
12081 | Uso: show qmsa [(source destination)|all] Notas: - Este comando muestra la asociación de seguridad o las filtradas según el par origen-destino. - Cada origen y destino es una única dirección IPv4 o IPv6. Ejemplos: Mostrar todas las asociaciones de seguridad de modo principal: netsh advfirewall monitor show qmsa Mostrar las asociaciones de seguridad de modo principal entre las dos direcciones: netsh advfirewall monitor show qmsa 192.168.0.3 192.168.0.4 |
Usage: show qmsa [(source destination)|all] Remarks: - This command shows the security association, or as filtered by (source destination) pair. - Source and destination are each a single IPv4 or IPv6 address. Examples: Show all quick mode SAs: netsh advfirewall monitor show qmsa Show the quick mode SAs between the two addresses: netsh advfirewall monitor show qmsa 192.168.0.3 192.168.0.4 |
12082 | Agrega una nueva regla de modo principal. |
Adds a new mainmode rule. |
12086 | Elimina todas las reglas de modo principal coincidentes. |
Deletes all matching mainmode rules. |
12087 | Uso: delete rule name=|all [profile=any|current|public|private|domain[,...]] [type=dynamic|static (predeterminado=static)] Notas: - Elimina una configuración de modo principal existente que coincide con el nombre especificado. Opcionalmente, se puede especificar un perfil. El comando genera un error si la configuración con el nombre especificado no existe. - Si se especifica name=all, se eliminarán todas las reglas del tipo y el perfil especificados. Si no se especifica ningún perfil, la eliminación se aplica a todos los perfiles. Ejemplos: Eliminar una regla de modo principal con el nombre prueba: Netsh advfirewall mainmode delete rule name="prueba" |
Usage: delete rule name=|all [profile=any|current|public|private|domain[,...]] [type=dynamic|static (default=static)] Remarks: - Deletes an existing main mode setting that matches the name specified. Optionally, profile can be specified. Command fails if setting with the specified name does not exist. - If name=all is specified all rules are deleted from the specified type and profile. If profile is not specified, the delete applies to all profiles. Examples: Delete a main mode rule with name test: Netsh advfirewall mainmode delete rule name="test" |
12088 | Muestra una regla de modo principal especificada. |
Displays a specified mainmode rule. |
12089 | Uso: show rule name=|all [profile=all|current|public|private|domain[,...]] [type=dynamic|static (predeterminado=static)] [verbose] Notas: - Muestra la configuración de modo principal existente que coincide con el nombre especificado. Muestra todas las reglas coincidentes especificadas por nombre y, opcionalmente, se puede especificar un perfil. Si se especifica "all" en el nombre, se mostrarán todas las configuraciones de modo principal de los perfiles especificados. Ejemplos: Mostrar una regla de modo principal con el nombre prueba: Netsh advfirewall mainmode show rule name="prueba" |
Usage: show rule name=|all [profile=all|current|public|private|domain[,...]] [type=dynamic|static (default=static)] [verbose] Remarks: - Display existing main mode settings that match the name specified. Displays all matching rules as specified by name and optionally, profile can be specified. If "all" is specified in the name, all mainmode settings will be shown for the profiles specified. Examples: Display a main mode rule by name test: Netsh advfirewall mainmode show rule name="test" |
12090 | Muestra la información de estado actual del firewall. |
Displays current firewall state information. |
12091 | Uso: show firewall [rule name= [dir=in|out] [profile=public|private|domain|active|any[,...]] ] [verbose] Notas: - Muestra las propiedades de Firewall de Windows para todos los perfiles de red disponibles. - El argumento profile= permite al administrador filtrar el resultado por perfiles específicos del sistema. - El argumento verbose agrega compatibilidad para mostrar información detallada de nombre de origen de la regla avanzada y de seguridad. Ejemplos: Mostrar el estado actual del firewall: netsh advfirewall monitor show firewall Mostrar la regla actual de firewall de salida para el perfil público: netsh advfirewall monitor show firewall rule name=all dir=out profile=public |
Usage: show firewall [rule name= [dir=in|out] [profile=public|private|domain|active|any[,...]] ] [verbose] Remarks: - Displays the Windows Firewall properties for all available network profiles. - The profile= argument enables the administrator to filter the output to specific profiles on the system. - The Verbose argument adds support for displaying detailed security and advanced rule 'source name' information. Examples: Display the current Firewall state: netsh advfirewall monitor show firewall Display the current outbound firewall rule for public profie: netsh advfirewall monitor show firewall rule name=all dir=out profile=public |
12092 | Muestra información sobre el estado actual de la seguridad de conexión. |
Displays current consec state information. |
12093 | Uso: show consec [rule name= [profile=public|private|domain|active|any[,...]] ] [verbose] Notas: - Muestra la configuración de seguridad de conexión para todos los perfiles de red disponibles. - El comando [profile=] permite al administrador filtrar la salida por perfiles específicos del sistema o para que solo se devuelvan resultados de perfiles activos o inactivos. - El comando [rule] permite al administrador limitar el ámbito de salida de la regla a determinados nombres de regla y estados. - El comando verbose agrega la compatibilidad para mostrar información detallada de nombre de origen de la regla avanzada y de seguridad. Ejemplos: Mostrar el estado de seguridad actual de la conexión: netsh advfirewall monitor show consec Mostrar la información de seguridad actual de la conexión para el perfil público: netsh advfirewall monitor show consec rule name=all profile=public |
Usage: show consec [rule name= [profile=public|private|domain|active|any[,...]] ] [verbose] Remarks: - Displays the Connection Security configuration for all available network profiles - The [profile=] command enables the administrator to filter the output to specific profiles on the system or to only return results from Active or Inactive profiles - The [rule] command allows the administrator to scope the rule output to certain rule names and status to scope the output - The Verbose command adds support for displaying detailed security and advanced rule 'source name' information Examples: Display the current connection security state: netsh advfirewall monitor show consec Display the current connection security information for public profie: netsh advfirewall monitor show consec rule name=all profile=public |
12094 | Muestra los perfiles actualmente activos. |
Displays the currently active profiles. |
12095 | Uso: show currentprofile Notas: - Este comando muestra las conexiones de red asociadas con perfiles actualmente activos. Ejemplos: Muestra todas las redes asociadas con los perfiles actualmente activos: netsh advfirewall monitor show currentprofile |
Usage: show currentprofile Remarks: - This command shows the network connections associated with currently active profiles. Examples: Shows all networks associated with the currently active profiles: netsh advfirewall monitor show currentprofile |
12096 | Muestra la información de estado de modo principal actual. |
Displays current mainmode state information. |
12097 | Uso: show mainmode [rule name= [profile=public|private|domain|active|any[,...]] ] [verbose] Notas: - Muestra la configuración de seguridad de modo principal para todos los perfiles de red disponibles. - El comando [profile=] permite al administrador filtrar la salida por perfiles específicos del sistema o para que solo se devuelvan resultados de perfiles activos o inactivos. - El comando [rule] permite al administrador limitar el ámbito de salida de la regla a determinados nombres de regla y estados. - El comando verbose agrega la compatibilidad para mostrar información detallada de nombre de origen de la regla avanzada y seguridad. Ejemplos: Mostrar la información de modo principal actual para el perfil público: netsh advfirewall monitor show mainmode rule name=all profile=public |
Usage: show mainmode [rule name= [profile=public|private|domain|active|any[,...]] ] [verbose] Remarks: - Displays the Main mode Security configuration for all available network profiles - The [profile=] command enables the administrator to filter the output to specific profiles on the system or to only return results from Active or Inactive profiles - The [rule] command allows the administrator to scope the rule output to certain rule names and status to scope the output - The Verbose command adds support for displaying detailed security and advanced rule 'source name' information Examples: Display the current main mode information for public profie: netsh advfirewall monitor show mainmode rule name=all profile=public |
12098 | [auth2ecdsap256ca=" [certmapping:yes|no] [catype:root|intermediate (predeterminado=root)] [certhash:] [followrenewal:yes|no (predeterminado=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth2ecdsap384ca=" [certmapping:yes|no] [catype:root|intermediate (predeterminado=root)] [certhash:] [followrenewal:yes|no (predeterminado=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [qmpfs=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|ecdhp384| mainmode|none (predeterminado=none)] [qmsecmethods=authnoencap:+[valuemin]+[valuekb]| ah:+esp:-+[valuemin]+[valuekb] |default] [exemptipsecprotectedconnections=yes|no (predeterminado=no)] [applyauthz=yes|no (predeterminado=no)] |
[auth2ecdsap256ca=" [certmapping:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth2ecdsap384ca=" [certmapping:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [qmpfs=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|ecdhp384| mainmode|none (default=none)] [qmsecmethods=authnoencap:+[valuemin]+[valuekb]| ah:+esp:-+[valuemin]+[valuekb] |default] [exemptipsecprotectedconnections=yes|no (default=no)] [applyauthz=yes|no (default=no)] |
12099 | - Certcriteriatype especifica si hay que llevar a cabo alguna acción con el certificado al seleccionar el certificado local, validar el certificado del mismo nivel o ambas acciones. - Dentro de una asignación de autenticación computercert, se puede hacer referencia a varios certificados separando cada entrada con el carácter '|'. |
- Certcriteriatype specifies whether to take the action with the certificate when selecting the local certificate, validating the peer certificate, or both. - Within a computercert authentication mapping, multiple certificates can be referenced by separating each entry by using the '|' character. |
12100 | [auth1ecdsap384healthcert=yes|no (predeterminado=no)] [auth2=computercert|computercertecdsap256|computercertecdsap384| userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm| anonymous[,...]] [auth2kerbproxyfqdn=] [auth2ca=" [certmapping:yes|no] [catype:root|intermediate (predeterminado=root)] [certhash:] [followrenewal:yes|no (predeterminado=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth2ecdsap256ca=" [certmapping:yes|no] [catype:root|intermediate (predeterminado=root)] [certhash:] [followrenewal:yes|no (predeterminado=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth2ecdsap384ca=" [certmapping:yes|no] [catype:root|intermediate (predeterminado=root)] [certhash:] [followrenewal:yes|no (predeterminado=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [qmpfs=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|ecdhp384| mainmode|none] [qmsecmethods=authnoencap:+[valuemin]+[valuekb]| ah:+esp:-+[valuemin]+[valuekb] |default] [exemptipsecprotectedconnections=yes|no (predeterminado=no)] [applyauthz=yes|no (predeterminado=no)] |
[auth1ecdsap384healthcert=yes|no (default=no)] [auth2=computercert|computercertecdsap256|computercertecdsap384| userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm| anonymous[,...]] [auth2kerbproxyfqdn=] [auth2ca=" [certmapping:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth2ecdsap256ca=" [certmapping:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth2ecdsap384ca=" [certmapping:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [qmpfs=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|ecdhp384| mainmode|none] [qmsecmethods=authnoencap:+[valuemin]+[valuekb]| ah:+esp:-+[valuemin]+[valuekb] |default] [exemptipsecprotectedconnections=yes|no (default=no)] [applyauthz=yes|no (default=no)] |
12101 | - Certcriteriatype especifica si hay que llevar a cabo alguna acción con el certificado al seleccionar el certificado local, validar el certificado del mismo nivel o ambas acciones. |
- Certcriteriatype specifies whether to take the action with the certificate when selecting the local certificate, validating the peer certificate, or both. |
12102 | Notas: - Agrega una nueva regla de modo principal a la directiva de firewall. - El nombre de la regla debe ser único y no puede ser " all". - Los métodos computerpsk y computerntlm no se pueden especificar juntos para auth1. - No se recomienda usar DES, MD5 ni DHGroup1. Estos algoritmos criptográficos se proporcionan solo para la compatibilidad con versiones anteriores. - El valor mínimo del parámetro de duración de clave de modo principal (mmkeylifetime) es 1 min. El valor máximo de mmkeylifetime de modo principal es 2880 min. El número mínimo de sesiones es 0. El máximo son 2.147.483.647 sesiones. - El valor predeterminado de la palabra clave mmsecmethods establece la directiva en: dhgroup2-aes128-sha1,dhgroup2-3des-sha1 - Certhash especifica la huella digital o hash del certificado. - Followrenewal especifica si hay que seguir automáticamente los vínculos de renovación en los certificados. Solo se aplica a la sección de certificados (requiere certhash). - Certeku especifica la lista separada por comas de los OID de EKU que deben coincidir en el certificado. - Certname especifica la cadena que debe coincidir para el nombre de certificado (requiere certnametype). - Certnametype especifica el campo de certificado para el certname con el que tiene que coincidir (requiere certname). - Certcriteriatype especifica si hay que llevar a cabo alguna acción con el certificado al seleccionar el certificado local, validar el certificado del mismo nivel o ambas acciones. Ejemplos: -Agregar una regla de modo principal Netsh advfirewall mainmode add rule name="prueba" description="Modo principal para RATH" Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384 auth1=computercert,computercertecdsap256 auth1ca="C=US, O=MSFT, CN=\'Microsoft North, South, East, and West Root Authority\'" auth1healthcert=no auth1ecdsap256ca="C=US, O=MSFT, CN=\'Microsoft North, South, East, and West Root Authority\'" auth1ecdsap256healthcert=yes mmkeylifetime=2min profile=domain |
Remarks: - Add a new mainmode rule to the firewall policy. - Rule name should be unique and cannot be "all". - Computerpsk and computerntlm methods cannot be specified together for auth1. - The use of DES, MD5 and DHGroup1 is not recommended. These cryptographic algorithms are provided for backward compatibility only. - The minimum main mode keylifetime is mmkeylifetime=1min. The maximum main mode mmkeylifetime= 2880min. The minimum number of sessions= 0 sessions. The maximum = 2,147,483,647 sessions. - The mmsecmethods keyword default sets the policy to: dhgroup2-aes128-sha1,dhgroup2-3des-sha1 - Certhash specifies the thumbprint, or hash of the certificate. - Followrenewal specifies whether to automatically follow renewal links in certificates. Only applicable for certificate section (requires certhash). - Certeku specifies the comma separated list of EKU OIDs to match in the certificate. - Certname specifies the string to match for certificate name (requires certnametype). - Certnametype specifies the certificate field for the certname to be matched against (requires certname). - Certcriteriatype specifies whether to take the action with the certificate when selecting the local certificate, validating the peer certificate, or both. Examples: -Add a main mode rule Netsh advfirewall mainmode add rule name="test" description="Mainmode for RATH" Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384 auth1=computercert,computercertecdsap256 auth1ca="C=US, O=MSFT, CN=\'Microsoft North, South, East, and West Root Authority\'" auth1healthcert=no auth1ecdsap256ca="C=US, O=MSFT, CN=\'Microsoft North, South, East, and West Root Authority\'" auth1ecdsap256healthcert=yes mmkeylifetime=2min profile=domain |
12103 | Notas: -Establece un nuevo valor de parámetro en una regla identificada. El comando generará un error si la regla no existe. Para crear una regla, use el comando add. -Los valores después de la palabra clave new se actualizan en la regla. Si no hay ningún valor o falta la palabra clave new, no se realiza ningún cambio. -Si hay varias reglas que coinciden con los criterios, se actualizarán todas las reglas coincidentes. -El nombre de la regla debe ser único y no puede ser " all". -Auth1 puede ser listas de opciones delimitadas por comas. Los métodos computerpsk y computerntlm no se pueden especificar juntos para auth1. -No se recomienda usar DES, MD5 ni DHGroup1. Estos algoritmos criptográficos se proporcionan solo para la compatibilidad con versiones anteriores. -El valor mínimo del parámetro de duración de clave de modo principal (mmkeylifetime) es igual a 1 min. El valor máximo de mmkeylifetime de modo principal es igual a 2880 min. El número mínimo de sesiones es 0. El máximo son 2.147.483.647 sesiones. -El valor predeterminado de la palabra clave mmsecmethods establece la directiva en: dhgroup2-aes128-sha1,dhgroup2-3des-sha1 -Certhash especifica la huella digital o hash del certificado. -Followrenewal especifica si hay que seguir automáticamente los vínculos de renovación en los certificados. Solo se aplica a la sección de certificados (requiere certhash). - Certeku especifica la lista separada por comas de los OID de EKU que deben coincidir en el certificado. - Certname especifica la cadena que debe coincidir para el nombre de certificado (requiere certnametype). - Certnametype especifica el campo de certificado para el certname con el que tiene que coincidir (requiere certname). -Certcriteriatype especifica si hay que llevar a cabo alguna acción con el certificado al seleccionar el certificado local, validar el certificado del mismo nivel o ambas acciones. Ejemplos: Cambiar los valores de mmescmethods, description y keylifetime de una regla denominada prueba Netsh advfirewall mainmode set rule name="prueba" new description="Modo principal para RATH2" Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384 auth1=computerntlm mmkeylifetime=2min profile=domain |
Remarks: -Sets a new parameter value on an identified rule. The command fails if the rule does not exist. To create a rule, use the add command. -Values after the new keyword are updated in the rule. If there are no values, or keyword new is missing, no changes are made. -If multiple rules match the criteria, all matching rules will be updated. -Rule name should be unique and cannot be "all". -Auth1 can be comma-separated lists of options. Computerpsk and computerntlm methods cannot be specified together for auth1. -The use of DES, MD5 and DHGroup1 is not recommended. These cryptographic algorithms are provided for backward compatibility only. -The minimum main mode keylifetime is mmkeylifetime=1min. The maximum main mode mmkeylifetime= 2880min. The minimum number of sessions= 0 sessions. The maximum = 2,147,483,647 sessions. -The mmsecmethods keyword default sets the policy to: dhgroup2-aes128-sha1,dhgroup2-3des-sha1 -Certhash specifies the thumbprint, or hash of the certificate. -Followrenewal specifies whether to automatically follow renewal links in certificates. Only applicable for certificate section (requires certhash). -Certeku specifies the comma separated list of EKU OIDs to match in the certificate. -Certname specifies the string to match for certificate name (requires certnametype). -Certnametype specifies the certificate field for the certname to be matched against (requires certname). -Certcriteriatype specifies whether to take the action with the certificate when selecting the local certificate, validating the peer certificate, or both. Examples: Change the mmescmethods, description and keylifetime of a rule named test Netsh advfirewall mainmode set rule name="test" new description="Mainmode for RATH2" Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384 auth1=computerntlm mmkeylifetime=2min profile=domain |
12104 | Uso: add rule name= mmsecmethods=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256| ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256 |sha384[,...]|default [mmforcedh=yes|no (predeterminado=no)] [mmkeylifetime=min,sess] [description=] [enable=yes|no (predeterminado=yes)] [profile=any|current|public|private|domain[,...]] [endpoint1=any||| ||] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=] [auth1kerbproxyfqdn=] [auth1ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (predeterminado=root)] [certhash:] [followrenewal:yes|no (predeterminado=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1healthcert=yes|no (predeterminado=no)] [auth1ecdsap256ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (predeterminado=root)] [certhash:] [followrenewal:yes|no (predeterminado=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap256healthcert=yes|no (predeterminado=no)] [auth1ecdsap384ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (predeterminado=root)] [certhash:] [followrenewal:yes|no (predeterminado=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap384healthcert=yes|no (predeterminado=no)] [type=dynamic|static (predeterminado=static)] |
Usage: add rule name= mmsecmethods=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256| ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256 |sha384[,...]|default [mmforcedh=yes|no (default=no)] [mmkeylifetime=min,sess] [description=] [enable=yes|no (default=yes)] [profile=any|current|public|private|domain[,...]] [endpoint1=any||| ||] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=] [auth1kerbproxyfqdn=] [auth1ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1healthcert=yes|no (default=no)] [auth1ecdsap256ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap256healthcert=yes|no (default=no)] [auth1ecdsap384ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap384healthcert=yes|no (default=no)] [type=dynamic|static (default=static)] |
12105 | Uso: set rule name= [profile=public|private|domain|any[,...]] [type=dynamic|static (predeterminado=static)] new [name=] [mmsecmethods= dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256| ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256| sha384[,...]|default] [mmforcedh=yes|no (predeterminado=no)] [mmkeylifetime=min,sess] [description=] [enable=yes|no] [profile=public|private|domain|any[,...]] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway ||||] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=] [auth1kerbproxyfqdn=] [auth1ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (predeterminado=root)] [certhash:] [followrenewal:yes|no (predeterminado=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1healthcert=yes|no (predeterminado=no)] [auth1ecdsap256ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (predeterminado=root)] [certhash:] [followrenewal:yes|no (predeterminado=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap256healthcert=yes|no (predeterminado=no)] [auth1ecdsap384ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (predeterminado=root)] [certhash:] [followrenewal:yes|no (predeterminado=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap384healthcert=yes|no (predeterminado=no)] [profile= any|current|domain|private|public[,...]] |
Usage: set rule name= [profile=public|private|domain|any[,...]] [type=dynamic|static (default=static)] new [name=] [mmsecmethods= dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256| ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256| sha384[,...]|default] [mmforcedh=yes|no (default=no)] [mmkeylifetime=min,sess] [description=] [enable=yes|no] [profile=public|private|domain|any[,...]] [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway ||||] [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway| ||||] [auth1=computerkerb|computercert|computercertecdsap256| computercertecdsap384|computerpsk|computerntlm|anonymous[,...]] [auth1psk=] [auth1kerbproxyfqdn=] [auth1ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1healthcert=yes|no (default=no)] [auth1ecdsap256ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap256healthcert=yes|no (default=no)] [auth1ecdsap384ca=" [certmapping:yes|no] [excludecaname:yes|no] [catype:root|intermediate (default=root)] [certhash:] [followrenewal:yes|no (default=no)] [certeku:] [certname:] [certnametype:] [certcriteriatype:] | ..."] [auth1ecdsap384healthcert=yes|no (default=no)] [profile= any|current|domain|private|public[,...]] |
13000 | El almacén no puede ser un objeto de directiva de grupo si se especifica un equipo remoto. Establezca el almacén en "Local", o bien configure el sistema para que sea el equipo local. |
The store cannot be a Group Policy object when a remote machine is specified. Set the store to 'Local' or set the machine to be the local computer. |
13001 | Error irrecuperable de Firewall de Windows (0x%1!x!). |
An unrecoverable Windows Firewall error (0x%1!x!) occurred. |
13002 | Error al intentar recuperar un valor de configuración de Firewall de Windows. |
An error occurred while attempting to retrieve a Windows Firewall setting. |
13003 | Error al intentar ponerse en contacto con el servicio Firewall de Windows. Asegúrese de que el servicio se está ejecutando e intente la solicitud de nuevo. |
An error occurred while attempting to contact the Windows Firewall service. Make sure that the service is running and try your request again. |
13004 | La cadena "all" no se puede usar como nombre de regla. |
The string 'all' cannot be used as the name of a rule. |
13005 | Error irrecuperable de netsh advfirewall (0x%1!x!). |
An unrecoverable netsh advfirewall error (0x%1!x!) occurred. |
13006 | Ninguna regla coincide con los criterios especificados. |
No rules match the specified criteria. |
13007 | No se encontró el conjunto criptográfico especificado. |
The specified cryptographic set was not found. |
13008 | No se puede usar "CurrentProfile" para configurar un almacén de objetos de directiva de grupo (GPO). Use "DomainProfile", "PrivateProfile", "PublicProfile" o "AllProfiles" en su lugar. |
'CurrentProfile' cannot be used to configure a Group Policy Object (GPO) store. Use 'DomainProfile', 'PrivateProfile', 'PublicProfile', or 'AllProfiles' instead. |
13009 | Este valor solo se puede cambiar al configurar un almacén de objetos de directiva de grupo (GPO). |
This setting can only be changed when configuring a Group Policy object (GPO) store. |
13010 | Este valor solo se puede cambiar al configurar un almacén local. |
This setting can only be changed when configuring a local store. |
13011 | Solo se pueden especificar puertos si el protocolo es TCP o UDP. |
Ports can only be specified if the protocol is TCP or UDP. |
13012 | No se puede usar el tipo de regla dinámica al configurar un almacén de objetos de directiva de grupo (GPO). |
The dynamic rule type cannot be used when configuring a Group Policy object (GPO) store. |
13013 | El parámetro auth1 es necesario al especificar opciones de auth1. |
The auth1 parameter is required when specifying auth1 options. |
13014 | El parámetro auth2 es necesario al especificar opciones de auth2. |
The auth2 parameter is required when specifying auth2 options. |
13015 | No se encontró el conjunto de autenticación especificado. |
The specified authentication set was not found. |
13016 | Falta un parámetro necesario en el conjunto de auth1 especificado. |
The specified auth1 set is missing a required parameter. |
13017 | Falta un parámetro necesario en el conjunto de auth2 especificado. |
The specified auth2 set is missing a required parameter. |
13018 | No se puede exportar la directiva con el error 0x%1!x!. Asegúrese de que el nombre de archivo es correcto y de que se tiene acceso al archivo. La directiva de firewall no se restableció. |
Unable to export policy with error 0x%1!x!. Make sure that the file name is correct and the file is accessible. The firewall policy has not been reset. |
13019 | El contexto del monitor no se puede usar al configurar un almacén de objetos de directiva de grupo (GPO). |
The monitor context cannot be used when configuring a Group Policy object (GPO) store. |
13020 | Los extremos especificados no tienen la misma versión de IP. Especifique dos extremos IPv4 o dos extremos IPv6. |
The specified endpoints do not have the same IP version. Specify two IPv4 or two IPv6 endpoints. |
13021 | Ninguna asociación de seguridad coincide con los criterios especificados. |
No SAs match the specified criteria. |
13022 | No se puede exportar la directiva (error 0x%1!x!). Asegúrese de que el archivo tiene un nombre correcto y se tiene acceso a él. |
Unable to export policy (error 0x%1!x!). Make sure that the file name is correct and the file is accessible. |
13023 | No se puede importar la directiva (error 0x%1!x!). Asegúrese de que el archivo tiene un nombre correcto, se tiene acceso a él y es un archivo de directiva de Firewall de Windows válido. |
Unable to import policy (error 0x%1!x!). Make sure that the file name is correct, that the file is accessible, and that it is a valid Windows Firewall policy file. |
13024 | Error al intentar conectarse al equipo remoto. Asegúrese de que el servicio Firewall de Windows del equipo remoto se está ejecutando y está configurado para permitir la administración remota e intente realizar la solicitud de nuevo. |
An error occurred while attempting to connect to the remote computer. Make sure that the Windows Firewall service on the remote computer is running and configured to allow remote management, and then try your request again. |
13025 | Error al intentar configurar el almacén de objetos de directiva de grupo (GPO) especificado. Asegúrese de que el GPO es válido y se tiene acceso a él e intente realizar la solicitud de nuevo. |
An error occurred while attempting to configure the specified Group Policy object (GPO) store. Make sure that the GPO is valid and accessible, and then try your request again. |
13026 | Error inesperado (0x%1!x!) mientras se realizaba la validación. |
An unexpected error (0x%1!x!) occurred while performing validation. |
13027 | Se proporcionó un número de argumentos no válido. Busque en la Ayuda la sintaxis correcta. |
The number of arguments provided is not valid. Check help for the correct syntax. |
13028 | Se especificó una dirección IP o palabra clave de dirección no válida. |
A specified IP address or address keyword is not valid. |
13029 | Un valor de puerto especificado no es válido. |
A specified port value is not valid. |
13030 | Un valor de protocolo especificado no es válido. |
A specified protocol value is not valid. |
13031 | El valor de auth1 especificado no es válido. |
The specified auth1 value is not valid. |
13032 | El valor de auth2 especificado no es válido. |
The specified auth2 value is not valid. |
13033 | Para los comandos 'set', la palabra clave 'new' debe estar presente y no debe ser el último argumento proporcionado. |
For 'set' commands, the 'new' keyword must be present and must not be the last argument provided. |
13034 | Un valor especificado no es válido. |
A specified value is not valid. |
13035 | El argumento especificado no es válido. El único argumento válido para reset es "export". |
The specified argument is not valid. The only valid argument for reset is 'export'. |
13036 | El almacén especificado no es válido. |
The specified store is not valid. |
13037 | Un valor de directiva de firewall especificado no es válido. |
A specified firewall policy setting is not valid. |
13038 | Se esperaba un valor numérico. La entrada no es numérica o no es válida. |
A numeric value was expected. The input is either non-numeric or not valid. |
13039 | El valor de mmkeylifetime especificado no es válido. |
The specified mmkeylifetime value is not valid. |
13040 | El valor de strongcrlcheck especificado no es válido. |
The specified strongcrlcheck value is not valid. |
13041 | El valor de saidletimemin especificado no es válido. |
The specified saidletimemin value is not valid. |
13042 | El valor de statefulftp o statefulpptp especificado no es válido. |
The specified statefulftp or statefulpptp value is not valid. |
13043 | El valor de seguridad especificado no es válido. |
The specified security value is not valid. |
13044 | Especifique un par de origen y destino, o bien la palabra clave "all" para identificar asociaciones de seguridad. |
Specify either a source and destination pair or the keyword 'all' to identify security associations (SAs). |
13045 | El valor de mmsecmethods especificado no es válido. |
The specified mmsecmethods value is not valid. |
13046 | El valor de qmsecmethods especificado no es válido. |
The specified qmsecmethods value is not valid. |
13047 | Un protocolo especificado en qmsecmethods no es válido. |
A protocol specified in qmsecmethods is not valid. |
13048 | El valor de duración de clave especificado en qmsecmethods no es válido. |
The key lifetime value specified in qmsecmethods is not valid. |
13049 | Si el primer protocolo especificado para una propuesta de qmsecmethods es ESP, no se permitirán otros protocolos en dicha propuesta. |
If the first protocol specified for a proposal in qmsecmethods is ESP, then no other protocols are allowed in that proposal. |
13050 | Si se usan los protocolos AH y ESP en una propuesta de qmsecmethods, debe usarse el mismo valor de integridad para los dos protocolos. |
When using both AH and ESP protocols in a qmsecmethods proposal, the same integrity value must be used for both protocols. |
13051 | Se especificó el mismo protocolo más de una vez en una propuesta de qmsecmethods. |
The same protocol was specified more than once in a qmsecmethods proposal. |
13052 | No se pudo abrir el almacén de objetos de directiva de grupo (GPO) especificado porque no existe. Cree el almacén de GPO e intente la solicitud de nuevo. |
The specified Group Policy object (GPO) store could not be opened because it does not exist. Create the GPO store, and then try your request again. |
13053 | No se puede especificar auth2 si auth1 contiene computerpsk. |
Auth2 cannot be specified when auth1 contains computerpsk. |
13054 | El identificador de objeto de directiva de grupo (GPO) especificado no es válido. |
The specified Group Policy object (GPO) ID is not valid. |
13055 | No se puede abrir el objeto de directiva de grupo (GPO) en el equipo especificado. Asegúrese de que el GPO especificado es válido y se tiene acceso a él e intente realizar la solicitud de nuevo. |
Unable to open the Group Policy object (GPO) on the specified computer. Make sure that the specified GPO is valid and accessible, and then try your request again. |
13056 | No se puede establecer contacto con el dominio especificado. Asegúrese de que el dominio es válido y se tiene acceso a él e intente realizar la solicitud de nuevo. |
Unable to contact the specified domain. Make sure that the domain is valid and accessible, and then try your request again. |
13057 | No se puede abrir el objeto de directiva de grupo (GPO) especificado. Asegúrese de que el GPO especificado es válido y se tiene acceso a él e intente realizar la solicitud de nuevo. |
Unable to open the specified Group Policy object (GPO). Make sure that the GPO is valid and accessible, and then try your request again. |
13058 | Se encontraron varios objetos de directiva de grupo (GPO) con el nombre especificado. Especifique el GUID del GPO que desea configurar. |
Multiple Group Policy objects (GPOs) with the specified name were found. Specify the GUID of the GPO that you want to configure. |
13059 | Debe especificarse localtunnelendpoint y remotetunnelendpoint si el modo de regla es el túnel. |
Localtunnelendpoint and remotetunnelendpoint must both be specified when the rule mode is tunnel. |
13060 | No se puede especificar localtunnelendpoint y remotetunnelendpoint si el modo de regla es el transporte. |
Localtunnelendpoint and remotetunnelendpoint cannot be specified when the rule mode is transport. |
13061 | Auth2 debe ser ComputerCert cuando se especifica Auth2HealthCert. |
Auth2 must be computercert when auth2healthcert is specified. |
13062 | El tipo de interfaz especificado no es válido. |
The specified interface type is not valid. |
13063 | No se puede establecer la ruta de acceso al archivo de registro (error 0x%1!x!). No se pudieron establecer los atributos de seguridad de la ruta de acceso del archivo. |
Unable to set log file path (error 0x%1!x!). Failed to set the security attributes on the file path. |
13064 | El tamaño del archivo de registro debe estar entre 1 y 32767. |
Log file size must be between 1 and 32767. |
13065 | En el modo de Criterio común, el administrador no puede establecer nada más en la regla si qmsecmethods=None. |
In Common Criteria mode, the administrator cannot set anything else on the rule when setting qmsecmethods=None. |
13066 | No se pueden especificar auth1, auth2, qmpfs ni qmsecmethods cuando la acción está establecida en noauthentication. |
Auth1, auth2, qmpfs, and qmsecmethods cannot be specified when the action is set to noauthentication. |
13067 | Computerntlm y computerpsk no se pueden especificar en la misma regla. |
Computerntlm and computerpsk cannot be specifed in the same rule. |
13068 | Uno o varios de los perfiles especificados no son válidos. "Any" no puede especificarse si se especificaron otros perfiles. |
One or more of the specified profiles is not valid. 'Any' cannot be specified if other profiles are specified. |
13069 | No se puede especificar el grupo con otras condiciones de identificación. |
Group cannot be specified with other identification conditions. |
13070 | Solo puede usarse el parámetro enable para actualizar las reglas que especifica un grupo. |
Only the enable parameter can be used to update rules specified by a group. |
13071 | QMpfs no puede especificarse cuando qmsecmethods está establecido en el valor predeterminado. |
Qmpfs cannot be specified when qmsecmethods is set to default. |
13072 | El valor notconfigured solo se puede usar al configurar un almacén de objetos de directiva de grupo (GPO). |
Notconfigured value can only be used when configuring a Group Policy object (GPO) store. |
13073 | No puede especificarse anonymous como la única propuesta de auth2. |
Anonymous cannot be specified as the only proposal in auth2. |
13074 | Auth1 es necesario cuando se especifica auth2. |
Auth1 is required when auth2 is specified. |
13075 | No se puede especificar 'None' con otros valores para defaultexemptions. |
'None' cannot be specified with other values for defaultexemptions. |
13076 | No se puede actualizar Auth1 para que contenga computerpsk cuando ya se ha especificado Auth2. |
Auth1 cannot be updated to contain computerpsk when Auth2 is already specified. |
13077 | Auth1 no puede contener el mismo método de autenticación más de una vez. |
Auth1 cannot contain the same authentication method more than once. |
13078 | Auth2 no puede contener el mismo método de autenticación más de una vez. |
Auth2 cannot contain the same authentication method more than once. |
13079 | La opción especificada no es válida: %1!ls!. |
The specified option is not valid: %1!ls!. |
13080 | Se debe especificar al menos un conjunto de integridad además de la opción AuthNoEncap. |
You must specify at least one integrity suite in addition to the AuthNoEncap option. |
13081 | Si se especifica AuthNoEncap como protocolo para una propuesta en qmsecmethods, no se admitirán otros protocolos en esa propuesta. |
If AuthNoEncap is specified as a protocol for a proposal in qmsecmethods, then no other protocols are allowed in that proposal. |
13082 | La herramienta de administración de directiva de grupo no está disponible. Descárgala desde https://go.microsoft.com/fwlink/?LinkID=126644 y vuelve a ejecutar el comando. |
Group policy management tool is not available. Download the tool from - https://go.microsoft.com/fwlink/?LinkID=126644 and execute the command again. |
13083 | La característica de administración de directiva de grupo no está habilitada. Habilite la administración de directiva de grupo mediante el Administrador del servidor y vuelva a ejecutar el comando. |
Group policy management feature is not enabled. Enable group policy management through server manager and execute the command again. |
13084 | Solo se pueden especificar puertos si el protocolo es TCP o UDP. Solo se admiten intervalos de puertos cuando action="noauthentication". |
Ports can only be specified if the protocol is TCP or UDP. Port ranges are only supported when action="noauthentication". |
13085 | La cadena SDDL no es válida. |
The SDDL string is not valid. |
13086 | No se puede especificar SDDL de máquina ni SDDL de usuario por regla en la regla de túnel. |
Per rule machineSDDL and userSDDL cannot be specified on tunnel rule. |
File Description: | Aplicación auxiliar de configuración de Firewall de Windows con seguridad avanzada |
File Version: | 10.0.15063.0 (WinBuild.160101.0800) |
Company Name: | Microsoft Corporation |
Internal Name: | authfwcfg.dll |
Legal Copyright: | © Microsoft Corporation. Todos los derechos reservados. |
Original Filename: | authfwcfg.dll.mui |
Product Name: | Sistema operativo Microsoft® Windows® |
Product Version: | 10.0.15063.0 |
Translation: | 0xC0A, 1200 |