403Webshell
Server IP : 127.0.0.1  /  Your IP : 216.73.216.109
Web Server : Apache/2.4.54 (Win64) OpenSSL/1.1.1q PHP/8.1.10
System : Windows NT DESKTOP-E5T4RUN 10.0 build 19045 (Windows 10) AMD64
User : SERVERWEB ( 0)
PHP Version : 8.1.10
Disable Function : NONE
MySQL : OFF |  cURL : ON |  WGET : OFF |  Perl : OFF |  Python : OFF |  Sudo : OFF |  Pkexec : OFF
Directory :  C:/Windows/System32/es-ES/

Upload File :
current_dir [ Writeable] document_root [ Writeable]

 

Command :


[ Back ]     

Current File : C:/Windows/System32/es-ES/authfwcfg.dll.mui
MZ����@���	�!�L�!This program cannot be run in DOS mode.

$5�<�q�R�q�R�q�R�e���p�R�e�P�p�R�Richq�R�PEL�!J

p�@ �G8.rdata�@@.rsrcP H@@�'�C
T88�'�C$��8.rdata8x.rdata$zzzdbg P.rsrc$01P'��.rsrc$02 ��3/�8�2�w�
F��E��'�CH�(�@�h���#������������������(��@��X��p���������������������0��H��`��x������������������� ��8�-P�.h�/��0��1��2����
�


(
8
H
X
h
x
�
�
�
�
�
�
�
�


(
8
H
X
h
x
�
�
�
�
�
�
�
�


(
8P'��(�.
�5���:��t@d��F\�4M�TT6��Uh��V�X���XR�LZ�� \p��hr�n���r��\x��@}�D�b
�����H��������:���E�$��jH]���D��<��#���u��!���'
��4�
�0?F�xJ�
�X`�hc8�MUI���D5�[U5�-I�It�RuY�b�_B/�������MUIes-ES`
Configuraci�n de %1!s!: 
----------------------------------------------------------------------,
Estado                                %1!s!,
Directiva de firewall                 %1!s!�
LocalFirewallRules                    %1!s!
LocalConSecRules                      %2!s!
InboundUserNotification               %3!s!
RemoteManagement                      %4!s!
UnicastResponseToMulticast            %5!s!

Registro:�
LogAllowedConnections                 %1!s!
LogDroppedConnections                 %2!s!
FileName                              %3!s!
MaxFileSize                           %4!s!
Modo principal:�
KeyLifetime                           %1!u! min, %2!u! sesiones
SecMethods                            %3!s!
ForceDH                               %4!s!
IPsec:`
StrongCRLCheck                        %1!s!
SAIdleTimeMin                         %2!s!
DefaultExemptions                     %3!s!
IPsecThroughNAT                       %4!s!
AuthzUserGrp                          %5!s!
AuthzComputerGrp                      %6!s!
AuthzUserGrpTransport                 %7!s!
AuthzComputerGrpTransport             %8!s!,
StatefulFTP                           %1!s!,
StatefulPPTP                          %1!s!,
Almac�n de directivas                 %1!s!Perfil de dominioPerfil privado
Deshabilitado	ComprobarExigirs
Nombre de regla:                      %1!s!
----------------------------------------------------------------------,
Descripci�n:                          %1!s!,
Habilitada:                           %1!s!,
Perfiles:                             %1!s!,
Tipo:                                 %1!s!,
LocalTunnelEndpoint:                  %1!s!PA,
RemoteTunnelEndpoint:                 %1!s!,
InterfaceTypes:                       %1!s!,
Endpoint1:                            %1!s!,
Endpoint2:                            %1!s!,
Port1:                                %1!s!,
Port2:                                %1!s!,
Protocolo:                            %1!s!,
Acci�n:                               %1!s!,
Auth1:                                %1!s!,
Auth1PSK:                             %1!s!,
Auth1CAName:                          %1!s!,
Auth1CertMapping:                     %1!s!,
Auth1ExcludeCAName:                   %1!s!,
Auth1HealthCert:                      %1!s!,
Auth2:                                %1!s!,
Auth2CAName:                          %1!s!,
Auth2CertMapping:                     %1!s!,
Auth2HealthCert:                      %1!s!,
MainModeSecMethods:                   %1!s!A
MainModeKeyLifetime:                   %1!u! min, %2!u! sesiones,
QuickModeSecMethods:                  %1!s!,
QuickModePFS:                         %1!s!
Perfil actualN/A (solo almac�n de GPO)
Se eliminaron %1!u! reglas.

Se actualizaron %1!u! reglas.
,
Modo:                                 %1!s!s
Nombre de regla:                      %1!s!
----------------------------------------------------------------------,
Descripci�n:                          %1!s!,
Agrupamiento:                         %1!s!,
Habilitada:                           %1!s!,
Perfiles:                             %1!s!,
LocalIP:                              %1!s!,
RemoteIP:                             %1!s!,
LocalPort:                            %1!s!,
RemotePort:                           %1!s!,
Protocolo:                            %1!s!,
Programa:                             %1!s!,
Servicio:                             %1!s!,
InterfaceTypes:                       %1!s!,
RemoteComputerGroup:                  %1!s!,
RemoteUserGroup:                      %1!s!,
Seguridad:                            %1!s!,
Acci�n:                               %1!s!�
Asociaci�n de seguridad de modo principal en %1!s!                      
----------------------------------------------------------------------,
Direcci�n IP local:                   %1!s!,
Direcci�n IP remota:                  %1!s!*
Aut1:                               %1!s!*
Aut2:                               %1!s!,
Oferta de modo principal (MM):        %1!s!*
Par de cookies:                          0
Certificado de mantenimiento:             %1!s!�
Asociaci�n de seguridad de modo r�pido en %1!s!                     
----------------------------------------------------------------------,
Direcci�n IP local:                   %1!s!,
Direcci�n IP remota:                  %1!s!,
Puerto local:                         %1!s!,
Puerto remoto:                        %1!s!,
Protocolo:                            %1!s!,
Direcci�n:                            %1!s!,
Oferta de modo r�pido (QM):           %1!s!0
Se eliminaron %1!u! asociaciones de seguridad.
Almac�n din�mico`
Se omiti� la eliminaci�n de %1!u! reglas din�micas porque su origen no es el almac�n din�mico.
No configurado}
No se puede mostrar la configuraci�n de modo principal %1!s! en el almac�n de GPOs especificado porque no se ha establecido.6
Se encontraron los siguientes GPOs llamados "%1!s!":
A
Use alguno de estos Id. de GPO para identificar al GPO deseado.
,
PFS:                                  %1!s!�
KeyLifetime                           %1!s!
SecMethods                            %2!s!
ForceDH                               %3!s!Acceso denegadob
Se omiti� la actualizaci�n de %1!u! reglas din�micas porque su origen no es el almac�n din�mico.
Perfil p�blico,
Generar reglas consecutivas:          %1!s!5
                                      Tipo    C�digo9
                                      %1!-4s!    %2!-4s!+
Cruce seguro del per�metro:          %1!s!,
Direcci�n:                            %1!s!0
Id. local de Auth1:                       %1!s!0
Id. remoto de Auth1:                      %1!s!DesconocidoPANingunoNuncaServidor detr�s de NAT Servidor y cliente detr�s de NAT
DESACTIVARACTIVARPermitirBloquearOmitirDentroFueraS�No
CualquieraGlobalGPOPALocalStore	HabilitarDeshabilitarminRequireInRequestOutRequestInRequestOutRequireInRequireOutNoAuthenticationDHGroup1DHGroup2	DHGroup14ECDHP256ECDHP384MainModeDin�micoEst�ticoT�nel
TransporteAmbosComputerKerbComputerCertComputerPSKComputerNTLMAn�nimoUserCertUserKerbUserNTLM3DESDESAES128AES192PAAES256MD5SHA1TCPUDPICMPv4ICMPv6AHESPDetecci�nVecinosICMPAuthenticateAuthEncNotRequiredInal�mbricaLANRASDominioPrivadaP�blicaBlockInboundBlockInboundAlwaysAllowInbound
BlockOutbound
AllowOutbound:,-+%umin%ukb0
Id. local de Auth2:                       %1!s!PA1
Id. remoto de Auth2n:                      %1!s!%1!02x!ComputerCertECDSAP256ComputerCertECDSAP384UserCertECDSAP256UserCertECDSAP384	AESGCM128	AESGCM192	AESGCM256SHA256SHA384	AESGCM128	AESGCM192	AESGCM256
AESGMAC128
AESGMAC192
AESGMAC256�
Auth1ECDSAP256CAName:                 %1!s!
Auth1ECDSAP256CertMapping:            %2!s!
Auth1ECDSAP256ExcludeCAName:          %3!s!
Auth1ECDSAP256CertType:               %4!s!
Auth1ECDSAP256HealthCert:             %5!s!�
Auth1ECDSAP384CAName:                 %1!s!
Auth1ECDSAP384CertMapping:            %2!s!
Auth1ECDSAP384ExcludeCAName:          %3!s!
Auth1ECDSAP384CertType:               %4!s!
Auth1ECDSAP384HealthCert:             %5!s!�
Auth2ECDSAP256CAName:                 %1!s!
Auth2ECDSAP256CertMapping:            %2!s!
Auth2ECDSAP256CertType:               %3!s!
Auth2ECDSAP256HealthCert:             %4!s!�
Auth2ECDSAP384CAName:                 %1!s!
Auth2ECDSAP384CertMapping:            %2!s!
Auth2ECDSAP384CertType:               %3!s!
Auth2ECDSAP384HealthCert:             %4!s!�
Auth2ECDSAP256CAName:                 %1!s!
Auth2ECDSAP256CertMapping:            %2!s!
Auth2ECDSAP256CertType:               %3!s!�
Auth2ECDSAP384CAName:                 %1!s!
Auth2ECDSAP384CertMapping:            %2!s!
Auth2ECDSAP384CertType:               %3!s!O
%1!s!: 
----------------------------------------------------------------------
%1!s!

AuthDynEnc�
BootTimeRuleCategory                  %1!s!
FirewallRuleCategory                  %2!s!
StealthRuleCategory                   %3!s!
ConSecRuleCategory                    %4!s!Firewall de Windows Defender
Categor�as:r
Nombre de regla:                     %1!s!
----------------------------------------------------------------------+
Descripci�n:                         %1!s!)
Perfiles:                          %1!s!A
KeyLifetime:                           %1!u! min, %2!u! sesiones+
Extremo1:                            %1!s!+
Extremo2:                            %1!s!+
Aut1:                                %1!s!+
Aut1PSK:                             %1!s!+
Aut1NombreCA:                        %1!s!+
Aut1Asignaci�nCert:                  %1!s!+
Aut1ExcluirNombreCA:                 %1!s!+
Aut1CertMantenimiento:               %1!s!-
SecMethods:                            %1!s!+
Habilitada:                          %1!s!$
Error de recepci�n          : %1!S!$
Error de env�o              : %1!S!'
Tama�o de mont�n de adquisici�n: %1!S!%
Tama�o de mont�n de recepci�n: %1!S!$
Errores de negociaci�n      : %1!S!PA$
Cookies no v�lidas recibidas: %1!S!$
Adquisici�n total           : %1!S!$
TotalSPIObtenidos           : %1!S!$
TotalClavesAgregadas        : %1!S!$
TotalClavesActualizadas     : %1!S!$
ErrorSPIObtenidos           : %1!S!$
ErrorClavesAgregadas        : %1!S!$
ErrorClavesActualizadas     : %1!S!$
Tama�oListaISADB            : %1!S!$
Tama�oListaConex            : %1!S!&
Paquetes recibidos no v�lidos: %1!S!


Estad�sticas IPsec
----------------
(
No hay estad�sticas IPsec disponibles.
-
Asociaci�n activa                    : %1!S!.
Asociaciones de seguridad de descarga : %1!S!PA-
Clave pendiente                      : %1!S!-
Adiciones de claves                  : %1!S!-
Eliminaciones de claves              : %1!S!-
Claves Registro                      : %1!S!-
T�neles activos                      : %1!S!-
Paquetes SPI da�ados                 : %1!S!-
Paquetes sin descifrar               : %1!S!-
Paquetes sin autenticar              : %1!S!0
Paquetes con detecci�n de reproducci�n  : %1!S!-
Bytes confidenciales enviados        : %1!S!-
Bytes confidenciales recibidos       : %1!S!-
Bytes autenticados enviados          : %1!S!-
Bytes autenticados recibidos         : %1!S!-
Bytes de transporte enviados         : %1!S!-
Bytes de transporte recibidos        : %1!S!-
Bytes de descarga enviados           : %1!S!PA.
Bytes de descarga recibidos          : %1!S!
-
Bytes enviados en los t�neles        : %1!S!-
Bytes recibidos en los t�neles       : %1!S!
Estad�sticas IKE
-------------- 
&
No hay estad�sticas IKE disponibles.
$
Modos principales           : %1!S!$
Modos r�pidos               : %1!S!(
Asociaciones de seguridad suaves: %1!S!$
Errores de autenticaci�n    : %1!S!$
Adquisici�n activa          : %1!S!$
Recepci�n activa            : %1!S!$
Error de adquisici�n        : %1!S!,
Origen de la regla:                   %1!s!

Modo r�pido:X
QuickModeSecMethods                   %1!s!
QuickModePFS                          %2!s!PA
Asociaciones de seguridad:,
Nombre de GPO                         %1!s!f
Estado de la directiva global:
----------------------------------------------------------------------o
Reglas de Firewall de Windows Defender:
----------------------------------------------------------------------!
Reglas de seguridad de conexi�n:,
Auth1CertType:                        %1!s!,
Auth2CertType:                        %1!s!AuthNoEncap,
ExemptIPsecProtectedConnections:      %1!s!RequireInClearOut,
ApplyAuthorization:                   %1!s!Aplazar a aplicaci�nAplazar a usuarioDenegar)Configuraci�n de directiva de grupo localConfiguraci�n localPAConfiguraci�n din�mica,
ForceDH:                              %1!s!
Reglas de modo principal:DHCP#Configuraci�n de directiva de grupoI
El comando 'netsh advfirewall dump' no est� implementado en esta versi�n
de Windows. En su lugar, usa el comando 'netsh advfirewall export' para escribir
la configuraci�n actual de Firewall de Windows Defender con seguridad avanzada del
almac�n de directivas actual a un archivo en el disco. Luego podr�s usar 'netsh
advfirewall import' para leer el archivo y cargarlo en otro almac�n
de directivas, como un objeto de directiva de grupo o el almac�n de directivas actual en
otro equipo. Para establecer el almac�n de directivas actual, usa el comando 'netsh
advfirewall set store'.
Para obtener m�s informaci�n acerca de los comandos en el contexto de netsh advfirewall,
consulta el tema sobre comandos Netsh para Firewall de Windows Defender con seguridad avanzada en
https://go.microsoft.com/fwlink/?linkid=111237 (puede estar en ingl�s).	DHGroup24ComputerNegoEx
UserNegoEx,
Auth1CriteriaType:                    %1!s!,
Auth1CertNameType:                    %1!s!,
Auth1CertName:                        %1!s!,
Auth1CertEku:                         %1!s!,
Auth1CertHash:                        %1!s!,
Auth1FollowCertRenewal:               %1!s!,
Auth1ECDSAP256CriteriaType:           %1!s!PA,
Auth1ECDSAP256CertNameType:           %1!s!,
Auth1ECDSAP256CertName:               %1!s!,
Auth1ECDSAP256CertEku:                %1!s!,
Auth1ECDSAP256CertHash:               %1!s!,
Auth1ECDSAP256FollowCertRenewal:      %1!s!,
Auth1ECDSAP384CriteriaType:           %1!s!,
Auth1ECDSAP384CertNameType:           %1!s!,
Auth1ECDSAP384CertName:               %1!s!,
Auth1ECDSAP384CertEku:                %1!s!,
Auth1ECDSAP384CertHash:               %1!s!,
Auth1ECDSAP384FollowCertRenewal:      %1!s!,
Auth2CriteriaType:                    %1!s!,
Auth2CertNameType:                    %1!s!,
Auth2CertName:                        %1!s!,
Auth2CertEku:                         %1!s!,
Auth2CertHash:                        %1!s!,
Auth2FollowCertRenewal:               %1!s!,
Auth2ECDSAP256CriteriaType:           %1!s!,
Auth2ECDSAP256CertNameType:           %1!s!,
Auth2ECDSAP256CertName:               %1!s!,
Auth2ECDSAP256CertEku:                %1!s!,
Auth2ECDSAP256CertHash:               %1!s!,
Auth2ECDSAP256FollowCertRenewal:      %1!s!,
Auth2ECDSAP384CriteriaType:           %1!s!,
Auth2ECDSAP384CertNameType:           %1!s!,
Auth2ECDSAP384CertName:               %1!s!,
Auth2ECDSAP384CertEku:                %1!s!,
Auth2ECDSAP384CertHash:               %1!s!,
Auth2ECDSAP384FollowCertRenewal:      %1!s!,
Auth1KerbProxyFQDN:                   %1!s!,
Auth1ProxyServerFQDN:                 %1!s!,
Auth2ProxyServerFQDN:                 %1!s!)
SDDL de autorizaci�n de m�quina    %1!s!)
SDDL de autorizaci�n de usuario    %1!s!RRestablece la directiva en la directiva original
                 predeterminada.
�
Uso: reset [export <ruta\nombreDeArchivo>]

Notas:

      - Restaura la directiva de Firewall de Windows Defender con seguridad avanzada
        a la directiva predeterminada. La directiva activa actual se puede
        exportar de manera opcional a un archivo especificado.
      - En un objeto de directiva de grupo, este comando devuelve toda la
        configuraci�n a notconfigured (sin configurar) y elimina todas las
        reglas de firewall y seguridad de conexi�n.

Ejemplos:

      Hacer una copia de seguridad de la directiva actual y restaurar la directiva original:
      netsh advfirewall reset export "c:\copiaDeSeguridadDeDirectiva.wfw"0Establece la configuraci�n por perfil o global.
3Establece las propiedades en el perfil de dominio.
�
Uso:  set domainprofile (par�metro) (valor)

Par�metros:

     state             - Configura el estado del firewall.
     Uso: state on|off|notconfigured

     firewallpolicy    - Configura el comportamiento predeterminado de entrada
                         y salida.
     Uso: firewallpolicy (comportamiento de entrada),(comportamiento de salida)
        Comportamiento de entrada:
           blockinbound        - Bloquea todas las conexiones entrantes que
                                 no coinciden con una regla de entrada.
           blockinboundalways  - Bloquea todas las conexiones entrantes,
                                 aunque coincidan con una regla.
           allowinbound        - Permite las conexiones entrantes que no
                                 coinciden con una regla.
           notconfigured       - Devuelve el valor a su estado no configurado.
        Comportamiento de salida:
           allowoutbound       - Permite las conexiones salientes que no
                                 coinciden con una regla.
           blockoutbound       - Bloquea las conexiones salientes que no
                                 coinciden con una regla.
           notconfigured       - Devuelve el valor a su estado no configurado.

     settings          - Define la configuraci�n del firewall.
     Uso: settings (par�metro) enable|disable|notconfigured
     Par�metros:
        localfirewallrules         - Combina las reglas locales de firewall
                                     con las reglas de directiva de grupo. Es
                                     v�lido cuando se configura un almac�n
                                     de directivas de grupo.
        localconsecrules           - Combina las reglas locales de seguridad
                                     de conexi�n con las reglas de directiva 
                                     de grupo. Es v�lido cuando se configura
                                     un almac�n de directivas de grupo.
        inboundusernotification    - Notifica al usuario cuando un programa
                                     escucha las conexiones entrantes.
        remotemanagement           - Permite realizar la administraci�n remota
                                     del Firewall de Windows.
        unicastresponsetomulticast - Controla la respuesta de unidifusi�n
                                     con estado a la multidifusi�n.

     logging           - Define la configuraci�n de registro.
     Uso: logging (par�metro) (valor)
     Par�metros:
        allowedconnections  - Registra las conexiones permitidas.
                              Valores: enable|disable|notconfigured
        droppedconnections  - Registra las conexiones descartadas.
                              Valores: enable|disable|notconfigured
        filename            - Nombre y ubicaci�n del registro del firewall.
                              Valores: <cadena>|notconfigured
        maxfilesize:        - Tama�o m�ximo de archivo de registro, en 
                              kilobytes.
                              Valores: 1 - 32767|notconfigured

Notas:

      - Define la configuraci�n del perfil de dominio.
      - El valor "notconfigured" solo es v�lido para un almac�n de directivas
        de grupo.

Ejemplos:

     Desactivar el firewall cuando el perfil de dominio est� activo:
     netsh advfirewall set domainprofile state off

     Establecer el comportamiento predeterminado para que bloquee las
     conexiones entrantes y permita las salientes cuando el perfil de
     dominio est� activo:
     netsh advfirewall set domainprofile firewallpolicy
     blockinbound,allowoutbound

     Activar la administraci�n remota cuando el perfil de dominio est� activo:
     netsh advfirewall set domainprofile settings remotemanagement enable

     Registrar las conexiones descartadas cuando el perfil de dominio est�
     activo:
     netsh advfirewall set domainprofile logging droppedconnections enable
0Establece las propiedades en el perfil privado.

Uso:  set privateprofile (par�metro) (valor)

Par�metros:
     state             - Configura el estado del firewall.
     Uso: state on|off|notconfigured

     firewallpolicy    - Configura el comportamiento predeterminado de entrada
                         y salida.
     Uso: firewallpolicy (comportamiento de entrada),(comportamiento de salida)
        Comportamiento de entrada:
           blockinbound        - Bloquea las conexiones entrantes que
                                 no coinciden con una regla de entrada.
           blockinboundalways  - Bloquea todas las conexiones entrantes,
                                 aunque coincidan con una regla.
           allowinbound        - Permite las conexiones entrantes que no
                                 coinciden con una regla.
           notconfigured       - Devuelve el valor a su estado no configurado.
        Comportamiento de salida:
           allowoutbound       - Permite las conexiones salientes que no
                                 coinciden con una regla.
           blockoutbound       - Bloquea las conexiones salientes que no
                                 coinciden con una regla.
           notconfigured       - Devuelve el valor a su estado no configurado.

     settings          - Define la configuraci�n del firewall.
     Uso: settings (par�metro) enable|disable|notconfigured
     Par�metros:
        localfirewallrules         - Combina las reglas locales de firewall
                                     con las reglas de directiva de grupo. Es
                                     v�lido cuando se configura un almac�n
                                     de directivas de grupo.
        localconsecrules           - Combina las reglas locales de seguridad
                                     de conexi�n con las reglas de directiva 
                                     de grupo. Es v�lido cuando se configura
                                     un almac�n de directivas de grupo.
        inboundusernotification    - Notifica al usuario cuando un programa
                                     escucha las conexiones entrantes.
        remotemanagement           - Permite realizar la administraci�n remota
                                     del Firewall de Windows.
        unicastresponsetomulticast - Controla la respuesta de unidifusi�n
                                     con estado a la multidifusi�n.

     logging           - Define la configuraci�n de registro.
     Uso: logging (par�metro) (valor)
     Par�metros:
        allowedconnections  - Registra las conexiones permitidas.
                              Valores: enable|disable|notconfigured
        droppedconnections  - Registra las conexiones descartadas.
                              Valores: enable|disable|notconfigured
        filename            - Nombre y ubicaci�n del registro del firewall.
                              Valores: <cadena>|notconfigured
        maxfilesize:        - Tama�o m�ximo de archivo de registro, en 
                              kilobytes.
                              Valores: 1 - 32767|notconfigured

Notas:

     - Define la configuraci�n del perfil privado.
     - El valor "notconfigured" solo es v�lido para un almac�n de directivas
       de grupo.

Ejemplos:

     Desactivar el firewall cuando el perfil privado est� activo:
     netsh advfirewall set privateprofile state off

     Establecer el comportamiento predeterminado para que bloquee las
     conexiones entrantes y permita las salientes cuando el perfil privado
     est� activo:
     netsh advfirewall set privateprofile firewallpolicy
     blockinbound,allowoutbound

     Activar la administraci�n remota cuando el perfil privado est� activo:
     netsh advfirewall set privateprofile settings remotemanagement enable

     Registrar las conexiones descartadas cuando el perfil privado est�
     activo:
     netsh advfirewall set privateprofile logging droppedconnections enable
/Establece las propiedades en el perfil activo.
y
Uso: set currentprofile (par�metro) (valor)

Par�metros:

     state             - Configura el estado del firewall.
     Uso: state on|off|notconfigured

     firewallpolicy    - Configura el comportamiento predeterminado de entrada
                         y salida.
     Uso: firewallpolicy (comportamiento_entrada),(comportamiento_salida)
        Comportamiento de entrada:
           blockinbound        - Bloquea las conexiones entrantes que
                                 no coinciden con una regla de entrada.
           blockinboundalways  - Bloquea todas las conexiones entrantes,
                                 aunque coincidan con una regla.
           allowinbound        - Permite las conexiones entrantes que no
                                 coinciden con una regla.
           notconfigured       - Devuelve el valor a su estado no configurado.
        Comportamiento de salida:
           allowoutbound       - Permite las conexiones salientes que no
                                 coinciden con una regla.
           blockoutbound       - Bloquea las conexiones salientes que no
                                 coinciden con una regla.
           notconfigured       - Devuelve el valor a su estado no configurado.

     settings          - Define la configuraci�n del firewall.
     Uso: settings (par�metro) enable|disable|notconfigured
     Par�metros:
        localfirewallrules         - Combina las reglas locales de firewall
                                     con las reglas de directiva de grupo. Es
                                     v�lido cuando se configura un almac�n
                                     de directivas de grupo.
        localconsecrules           - Combina las reglas locales de seguridad
                                     de conexi�n con las reglas de directiva 
                                     de grupo. Es v�lido cuando se configura
                                     un almac�n de directivas de grupo.
        inboundusernotification    - Notifica al usuario cuando un programa
                                     escucha las conexiones entrantes.
        remotemanagement           - Permite realizar la administraci�n remota
                                     del Firewall de Windows.
        unicastresponsetomulticast - Controla la respuesta de unidifusi�n
                                     con estado a la multidifusi�n.

     logging           - Define la configuraci�n de registro.
     Uso: logging (par�metro) (valor)
     Par�metros:
        allowedconnections  - Registra las conexiones permitidas.
                              Valores: enable|disable|notconfigured
        droppedconnections  - Registra las conexiones descartadas.
                              Valores: enable|disable|notconfigured
        filename            - Nombre y ubicaci�n del registro del firewall.
                              Valores: <cadena>|notconfigured
        maxfilesize:        - Tama�o m�ximo de archivo de registro, en 
                              kilobytes.
                              Valores: 1 - 32767|notconfigured

Notas:

     - Define la configuraci�n de perfil para el perfil activo actualmente.
     - El valor "notconfigured" solo es v�lido para un almac�n de directivas
       de grupo.

Ejemplos:

     Desactivar el firewall en el perfil activo actualmente:
     netsh advfirewall set currentprofile state off

     Establecer el comportamiento predeterminado para que bloquee las
     conexiones entrantes y permita las salientes en el perfil activo
     actualmente:
     netsh advfirewall set currentprofile firewallpolicy
     blockinbound,allowoutbound

     Activar la administraci�n remota en el perfil activo actualmente:
     netsh advfirewall set currentprofile settings remotemanagement enable

     Registrar las conexiones descartadas en el perfil activo actualmente:
     netsh advfirewall set currentprofile logging droppedconnections enable
1Establece las propiedades en todos los perfiles.
4
Uso:  set allprofiles (par�metro) (valor)

Par�metros:

     state             - Configura el estado del firewall.
     Uso: state on|off|notconfigured

     firewallpolicy    - Configura el comportamiento predeterminado de entrada
                         y salida.
     Uso: firewallpolicy (comportamiento_entrada),(comportamiento_salida)
        Comportamiento de entrada:
           blockinbound        - Bloquea las conexiones entrantes que
                                 no coinciden con una regla de entrada.
           blockinboundalways  - Bloquea todas las conexiones entrantes,
                                 aunque coincidan con una regla.
           allowinbound        - Permite las conexiones entrantes que no
                                 coinciden con una regla.
           notconfigured       - Devuelve el valor a su estado no configurado.
        Comportamiento de salida:
           allowoutbound       - Permite las conexiones salientes que no
                                 coinciden con una regla.
           blockoutbound       - Bloquea las conexiones salientes que no
                                 coinciden con una regla.
           notconfigured       - Devuelve el valor a su estado no configurado.

     settings          - Define la configuraci�n del firewall.
     Uso: settings (par�metro) enable|disable|notconfigured
     Par�metros:
        localfirewallrules         - Combina las reglas locales de firewall
                                     con las reglas de directiva de grupo. Es
                                     v�lido cuando se configura un almac�n
                                     de directivas de grupo.
        localconsecrules           - Combina las reglas locales de seguridad
                                     de conexi�n con las reglas de directiva 
                                     de grupo. Es v�lido cuando se configura
                                     un almac�n de directivas de grupo.
        inboundusernotification    - Notifica al usuario cuando un programa
                                     escucha las conexiones entrantes.
        remotemanagement           - Permite realizar la administraci�n remota
                                     del Firewall de Windows.
        unicastresponsetomulticast - Controla la respuesta de unidifusi�n
                                     con estado a la multidifusi�n.

     logging           - Define la configuraci�n de registro.
     Uso: logging (par�metro) (valor)
     Par�metros:
        allowedconnections  - Registra las conexiones permitidas.
                              Valores: enable|disable|notconfigured
        droppedconnections  - Registra las conexiones descartadas.
                              Valores: enable|disable|notconfigured
        filename            - Nombre y ubicaci�n del registro del firewall.
                              Valores: <cadena>|notconfigured
        maxfilesize:        - Tama�o m�ximo de archivo de registro, en 
                              kilobytes.
                              Valores: 1 - 32767|notconfigured

Notas:

     - Define la configuraci�n de perfil para todos los perfiles.
     - El valor "notconfigured" solo es v�lido para un almac�n de directivas
       de grupo.

Ejemplos:

     Desactivar el firewall en todos los perfiles:
     netsh advfirewall set allprofiles state off

     Establecer el comportamiento predeterminado para que bloquee las
     conexiones entrantes y permita las salientes en todos los perfiles:
     netsh advfirewall set allprofiles firewallpolicy
     blockinbound,allowoutbound

     Activar la administraci�n remota en todos los perfiles:
     netsh advfirewall set allprofiles settings remotemanagement enable

     Registrar las conexiones descartadas en todos los perfiles:
     netsh advfirewall set allprofiles logging droppedconnections enable
$Establece las propiedades globales.
�
Uso: set global statefulftp|statefulpptp enable|disable|notconfigured
     set global ipsec (par�metro) (valor)
     set global mainmode (par�metro) (valor) | notconfigured

Par�metros de IPsec:

      strongcrlcheck    - Configura c�mo se aplica la comprobaci�n de CRL.
                          0: deshabilitar comprobaci�n de CRL (predeterminado)
                          1: comprobaci�n incorrecta si se revoca la
                          certificaci�n
                          2: comprobaci�n incorrecta en caso de error
                          notconfigured: devuelve el valor a su estado no
                          configurado
      saidletimemin     - Configura el tiempo de inactividad de la asociaci�n
                          de seguridad en minutos.
                        - Uso: 5-60|notconfigured (predeterminado=5)
      defaultexemptions - Configura las exenciones IPsec predeterminadas.
                          La opci�n predeterminada es excluir de IPsec DHCP
                          y el protocolo neighbordiscovery de IPv6.
                        - Uso: none|neighbordiscovery|icmp|dhcp|notconfigured
      ipsecthroughnat   - Configura cu�ndo se pueden establecer asociaciones
                          de seguridad con un equipo detr�s de un traductor
                          de direcciones de red (NAT).
                        - Uso: never|serverbehindnat|
                               serverandclientbehindnat|
                               notconfigured(predeterminado=never)
      authzcomputergrp  - Configura los equipos que est�n autorizados para
                          establecer conexiones de modo de t�nel.
                        - Uso: none|<cadena SDDL>|notconfigured
      authzusergrp      - Configura los usuarios que est�n autorizados para
                          establecer conexiones de modo de t�nel.
                        - Uso: none|<cadena SDDL>|notconfigured

Par�metros del modo principal:

      mmkeylifetime     - Establece la duraci�n de la clave de modo principal
                          en minutos, sesiones o en ambos.
                        - Uso: <n�mero>min,<n�mero>sess
                          minlifetime: <1> min,
                          maxlifetime: <2880> min
                          minsessions: <0> sessions,
                          maxsessions: <2,147,483,647> sessions
      mmsecmethods      - Configura la lista de propuestas del modo principal.
                        - Uso:
                          keyexch:enc-integrity,keyexch:enc-integrity[,...]
                          |default
                        - keyexch=dhgroup1|dhgroup2|dhgroup14|dhgroup24|
                          ecdhp256|ecdhp384
                        - enc=3des|des|aes128|aes192|aes256
                        - integrity=md5|sha1|sha256|sha384
      mmforcedh         - Configura la opci�n para usar DH a fin de proteger
                          el intercambio de claves.
                        - Uso:
                          yes|no (predeterminado=no)


Notas:

       - Define la configuraci�n global, incluidas las opciones avanzadas de
         IPsec.
       - No se recomienda usar DES, MD5 ni DHGroup1. Estos algoritmos
         criptogr�ficos se proporcionan solo para la compatibilidad con
         versiones anteriores.
       - El valor predeterminado de la palabra clave mmsecmethods establece
         la directiva en:
         dhgroup2-aes128-sha1,dhgroup2-3des-sha1

Ejemplos:

      Deshabilitar la comprobaci�n de CRL:
      netsh advfirewall set global ipsec strongcrlcheck 0

      Activar la compatibilidad de firewall para FTP con estado:
      netsh advfirewall set global statefulftp enable

      Establecer las propuestas del modo principal globales en el valor
      predeterminado:
      netsh advfirewall set global mainmode mmsecmethods default

      Establecer las propuestas del modo principal globales en una lista de
      clientes:
      netsh advfirewall set global mainmode mmsecmethods
      dhgroup1:des-md5,dhgroup1:3des-sha1FEstablece el almac�n de directivas para la sesi�n interactiva actual.
�
Uso:  set store local|gpo=<nombre de equipo>|gpo=<dominio\nombre de GPO>|
          gpo=<dominio\Id. �nico de GPO>

Notas:

      - Establece el almac�n de directivas en un objeto de directiva de grupo
        (GPO) identificado por un nombre de equipo, un dominio y un nombre de
        GPO o un identificador �nico de GPO, o bien en el almac�n de directivas
        local.
      - El valor predeterminado es local.
      - Debe permanecer en la misma sesi�n interactiva; de lo contrario, se
        perder� la configuraci�n del almac�n.
      - Al especificar un nombre de dominio, debe escribir uno completo (FQDN).

Ejemplos:

      Establecer el almac�n de directivas en el GPO de equipo1:
      netsh advfirewall set store gpo=equipo1

      Establecer el almac�n de directivas en el GPO llamado "port�tiles" en el
      dominio "oficina":
      netsh advfirewall set store gpo=oficina.acme.com\port�tiles

      Establecer el almac�n de directivas en el GPO con el identificador �nico
      {842082DD-7501-40D9-9103-FE3A31AFDC9B} en el dominio "oficina":
      netsh advfirewall set store
      gpo=oficina.acme.com\{842082DD-7501-40D9-9103-FE3A31AFDC9B}/Muestra las propiedades globales o del perfil.
PA%Muestra las propiedades del dominio.
�
Uso: show domainprofile [par�metro]

Par�metros:

      state             - Muestra si el Firewall de Windows Defender con seguridad
                          avanzada est� activado o desactivado.
      firewallpolicy    - Muestra el comportamiento predeterminado de entrada
                          y de salida del firewall.
      settings          - Muestra las propiedades del firewall.
      logging           - Muestra la configuraci�n de registro.

Notas:

      - Muestra las propiedades del perfil de dominio. Si no se especifica
        ning�n par�metro, se muestran todas las propiedades.

Ejemplos:

      Mostrar el estado del firewall en el perfil de dominio:
      netsh advfirewall show domainprofile state,Muestra las propiedades del perfil privado.
�
Uso: show privateprofile [par�metro]

Par�metros:

      state             - Muestra si el Firewall de Windows Defender con seguridad
                          avanzada est� activado o desactivado.
      firewallpolicy    - Muestra el comportamiento predeterminado de entrada
                          y de salida del firewall.
      settings          - Muestra las propiedades del firewall.
      logging           - Muestra la configuraci�n de registro.

Notas:

      - Muestra las propiedades del perfil privado. Si no se especifica
        ning�n par�metro, se muestran todas las propiedades.

Ejemplos:

      Mostrar el estado del firewall en el perfil privado:
      netsh advfirewall show privateprofile state+Muestra las propiedades del perfil activo.
�
Uso: show currentprofile [par�metro]

Par�metros:

      state             - Muestra si el Firewall de Windows Defender con seguridad
                          avanzada est� activado o desactivado.
      firewallpolicy    - Muestra el comportamiento predeterminado de entrada
                          y de salida del firewall.
      settings          - Muestra las propiedades del firewall.
      logging           - Muestra la configuraci�n de registro.

Notas:

      - Muestra las propiedades del perfil activo. Si no se especifica
        ning�n par�metro, se muestran todas las propiedades.

Ejemplos:

      Mostrar el estado del firewall en el perfil activo:
      netsh advfirewall show currentprofile state/Muestra las propiedades de todos los perfiles.
�
Uso: show allprofiles [par�metro]

Par�metros:

      state             - Muestra si el Firewall de Windows Defender con seguridad
                          avanzada est� activado o desactivado.
      firewallpolicy    - Muestra el comportamiento predeterminado de entrada
                          y de salida del firewall.
      settings          - Muestra las propiedades del firewall.
      logging           - Muestra la configuraci�n de registro.

Notas:

      - Muestra las propiedades de todos los perfiles. Si no se especifica
        ning�n par�metro, se muestran todas las propiedades.

Ejemplos:

      Mostrar el estado del firewall en todos los perfiles:
      netsh advfirewall show allprofiles state"Muestra las propiedades globales.
�
Uso: show global [propiedad]

Par�metros:
      ipsec             - Muestra la configuraci�n espec�fica de IPsec.
      statefulftp       - Muestra la compatibilidad de FTP con estado.
      statefulpptp      - Muestra la compatibilidad de PPTP con estado.
                          Este valor se omite en Windows 7 y solo est� disponible para administrar sistemas de
                          Firewall de Windows Defender con seguridad avanzada de nivel inferior.
      mainmode          - Muestra la configuraci�n de modo principal.
      categories        - Muestra las categor�as de firewall.

Notas:

      - Muestra la configuraci�n global de propiedades. Si no se especifica
        ning�n par�metro,
        se muestran todas las propiedades.

Ejemplos:

      Mostrar la configuraci�n de IPsec:
      netsh advfirewall show global ipsec

      Mostrar la configuraci�n de modo principal:
      netsh advfirewall show global mainmodeDMuestra el almac�n de directivas para la sesi�n interactiva actual.
�
Uso: show store

Notas:

      - Este comando muestra el almac�n de directivas actual.

Ejemplo:

      netsh advfirewall show storeUImporta un archivo de directiva en el almac�n
                 de directivas actual.
�
Uso: import <ruta\nombreDeArchivo>

Notas:

      - Importa directivas del archivo especificado.

Ejemplo:

    netsh advfirewall import "c:\directivaNueva.wfw"*Exporta la directiva actual a un archivo.
�
Uso: export <ruta\nombreDeArchivo>

Notas

      - Exporta la directiva actual al archivo especificado.

Ejemplo:

    netsh advfirewall export "c:\directivaAvanzadaFirewall.wfw"PA1Agrega una nueva regla de seguridad de conexi�n.
FEstablece nuevos valores para las propiedades de una regla existente.
@Elimina todas las reglas de seguridad de conexi�n coincidentes.
P
Uso: delete rule name=<cadena>
      [type=dynamic|static]
      [profile=public|private|domain|any[,...] (predeterminado=any)]
      [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <direcci�n IPv4>|<direcci�n IPv6>|<subred>|<intervalo>|<lista>]
      [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <direcci�n IPv4>|<direcci�n IPv6>|<subred>|<intervalo>|<lista>]
      [port1=0-65535|<intervalo de puertos>[,...]|any (predeterminado=any)]
      [port2=0-65535|<intervalo de puertos>[,...]|any (predeterminado=any)]
      [protocol=0-255|tcp|udp|icmpv4|icmpv6|any]

Notas:

      - Elimina una regla identificada por nombre y, opcionalmente, por 
        perfiles, extremos, puertos, protocolo y tipo.
      - Si se encuentran varias coincidencias, se eliminan todas las reglas
        coincidentes.

Ejemplos:

      Eliminar una regla denominada "regla1" de todos los perfiles:
      netsh advfirewall consec delete rule name="regla1"

      Eliminar todas las reglas din�micas de todos los perfiles:
      netsh advfirewall consec delete rule name=all type=dynamic9Muestra una regla de seguridad de conexi�n especificada.
�
Uso: show rule name=<cadena>
      [profile=public|private|domain|any[,...]]
      [type=dynamic|static (predeterminado=static)]
      [verbose]

Notas:

      - Muestra todas las instancias de la regla identificadas por nombre y,
        opcionalmente, por perfiles y tipo.

Ejemplos:

      Mostrar todas las reglas:
      netsh advfirewall consec show rule name=all

      Mostrar todas las reglas din�micas:
      netsh advfirewall consec show rule name=all type=dynamic8Agrega una regla de firewall de entrada o salida nueva.
�
Uso: add rule name=<cadena>
      dir=in|out
      action=allow|block|bypass
      [program=<ruta de acceso al programa>]
      [service=<nombre corto de servicio>|any]
      [description=<cadena>]
      [enable=yes|no (predeterminado=yes)]
      [profile=public|private|domain|any[,...]]
      [localip=any|<direcci�n IPv4>|<direcci�n IPv6>|<subred>|<intervalo>|<lista>]
      [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <direcci�n IPv4>|<direcci�n IPv6>|<subred>|<intervalo>|<lista>]
      [localport=0-65535|<intervalo de puertos>[,...]|RPC|RPC-EPMap|IPHTTPS|any (predeterminado=any)]
      [remoteport=0-65535|<intervalo de puertos>[,...]|any (predeterminado=any)]
      [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
         tcp|udp|any (predeterminado=any)]
      [interfacetype=wireless|lan|ras|any]
      [rmtcomputergrp=<cadena SDDL>]
      [rmtusrgrp=<cadena SDDL>]
      [edge=yes|deferapp|deferuser|no (predeterminado=no)]
      [security=authenticate|authenc|authdynenc|authnoencap|notrequired
         (predeterminado=notrequired)]

Notas:

      - Agrega una regla de entrada o de salida nueva a la directiva de firewall.
      - El nombre de la regla debe ser �nico y no puede ser "all".
      - Si se especifica un grupo de usuarios o equipos remotos, security se
        debe establecer en authenticate, authenc, authdynenc o authnoencap.
      - Si security se establece en authdynenc, los sistemas pueden negociar
        din�micamente el uso del cifrado para el tr�fico que coincida con una
        regla de Firewall de Windows Defender determinada. El cifrado se negocia
        bas�ndose en las propiedades de la regla de seguridad de conexi�n
        existente. Esta opci�n permite que un equipo acepte el primer paquete
        TCP o UDP de una conexi�n IPsec entrante siempre y cuando est�
        protegida, pero no cifrada, mediante IPsec.
        Una vez procesado el primer paquete, el servidor renegociar� la
        conexi�n y la actualizar� de modo que todas las comunicaciones
        siguientes est�n completamente cifradas.
      - Si action=bypass, el grupo de equipos remotos debe especificarse cuando dir=in.
      - Si service=any, la regla se aplica solo a servicios.
      - El c�digo o tipo ICMP puede ser "any".
      - Edge solo se puede especificar para reglas de entrada.
      - Los valores authenc y authnoencap no pueden usarse juntos.
      - El valor authdynenc solo es v�lido cuando dir=in.
      - Cuando se establece authnoencap, la opci�n security=authenticate se
        convierte en un par�metro opcional.

Ejemplos:

      Agregar una regla de entrada sin seguridad de encapsulaci�n para explorador.exe:
      netsh advfirewall firewall add rule name="permitir explorador"
      dir=in program="c:\archivos de programa\explorador\explorador.exe"
      security=authnoencap action=allow

      Agregar una regla de salida para el puerto 80:
      netsh advfirewall firewall add rule name="permitir80"
      protocol=TCP dir=out localport=80 action=block

      Agregar una regla de entrada que requiera seguridad y cifrado para el
      tr�fico TCP del puerto 80:
      netsh advfirewall firewall add rule
      name="Requerir cifrado para el tr�fico TCP/80 entrante"
      protocol=TCP dir=in localport=80 security=authdynenc
      action=allow

      Agregar una regla de entrada para explorador.exe y requerir seguridad
      netsh advfirewall firewall add rule name="permitir explorador"
      dir=in program="c:\archivos de programa\explorador\explorador.exe"
      security=authenticate action=allow

      Agregar una regla de bypass de firewall autenticado para el grupo
      acmedomain\esc�neres identificado por una cadena SDDL:
      netsh advfirewall firewall add rule name="permitir esc�neres"
      dir=in rmtmachgrp=<cadena SDDL> action=bypass
      security=authenticate

      Agregar una regla de permiso de salida para los puertos locales 5000-5010 para udp-
      Add rule name="Permitir intervalo de puertos" dir=out protocol=udp localport=5000-5010 action=allowDEstablece nuevos valores en las propiedades de una regla existente.
B
Uso: set rule
      group=<cadena> | name=<cadena>
      [dir=in|out]
      [profile=public|private|domain|any[,...]]
      [program=<ruta de acceso al programa>]
      [service=service short name|any]
      [localip=any|<direcci�n IPv4>|<direcci�n IPv6>|<subred>|<intervalo>|<lista>]
      [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <direcci�n IPv4>|<direcci�n IPv6>|<subred>|<intervalo>|<lista>]
      [localport=0-65535|<intervalo de puertos>[,...]|RPC|RPC-EPMap|IPHTTPS|any (predeterminado=any)]
      [remoteport=0-65535|<intervalo de puertos>[,...]|any]
      [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
         tcp|udp|any]
      new
      [name=<cadena>]
      [dir=in|out]
      [program=<ruta de acceso al programa>
      [service=<nombre corto de servicio>|any]
      [action=allow|block|bypass]
      [description=<cadena>]
      [enable=yes|no]
      [profile=public|private|domain|any[,...]]
      [localip=any|<direcci�n IPv4>|<direcci�n IPv6>|<subred>|<intervalo>|<lista>]
      [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <direcci�n IPv4>|<direcci�n IPv6>|<subred>|<intervalo>|<lista>]
      [localport=0-65535|RPC|RPC-EPMap|any[,...]]
      [remoteport=0-65535|any[,...]]
      [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
         tcp|udp|any]
      [interfacetype=wireless|lan|ras|any]
      [rmtcomputergrp=<cadena SDDL>]
      [rmtusrgrp=<cadena SDDL>]
      [edge=yes|deferapp|deferuser|no (predeterminado=no)]
      [security=authenticate|authenc|authdynenc|notrequired]

Notas:

      - Establece un nuevo valor de par�metro en una regla identificada.
        Si la regla no existe, se produce un error en el comando. Para crear
        una regla, use el comando add.
      - Los valores especificados despu�s de la palabra clave new se
        actualizan en la regla. Si no hay ning�n valor o falta la palabra
        clave new, no se realiza ning�n cambio.
      - Un grupo de reglas solo puede estar habilitado o deshabilitado.
      - Si hay varias reglas que coinciden con los criterios, se actualizar�n todas las reglas coincidentes.
      - El nombre de la regla debe ser �nico y no puede ser "all".
      - Si se especifica un grupo de usuarios o equipos remotos, security se
        debe establecer en authenticate, authenc, authdynenc o authnoencap.
      - Si security se establece en authdynenc, los sistemas pueden negociar din�micamente
        el uso del cifrado para el tr�fico que coincida con una regla de
        Firewall de Windows Defender determinada. El cifrado se negocia bas�ndose en
        las propiedades de la regla de seguridad de conexi�n existente. Esta opci�n
        permite que un equipo acepte el primer paquete TCP o UDP de una conexi�n
        IPsec entrante siempre y cuando est� protegida, pero no cifrada, mediante IPsec.
        Una vez procesado el primer paquete, el servidor renegociar� la
        conexi�n y la actualizar� de modo que todas las comunicaciones
        siguientes est�n completamente cifradas.
      - Authdynenc solo es v�lido cuando dir=in.
      - Si action=bypass, el grupo de equipos remotos debe especificarse cuando dir=in.
      - Si service=any, la regla se aplica solo a servicios.
      - El c�digo o tipo ICMP puede ser "any".
      - Edge solo se puede especificar para reglas de entrada.

Ejemplos:

      Cambiar la direcci�n IP remota en la regla llamada "permitir80":
      netsh advfirewall firewall set rule name="permitir80" new
      remoteip=192.168.0.2

      Habilitar un grupo con la cadena de agrupaci�n "escritorio remoto":
      netsh advfirewall firewall set rule group="escritorio remoto" new
      enable=yes

      Cambiar los puertos locales en la regla "Permitir intervalo de puertos" para udp-
      Set rule name="Permitir intervalo de puertos" dir=out protocol=udp localport=5000-5020 action=allow3Elimina todas las reglas de firewall coincidentes.
�
Uso: delete rule name=<cadena>
      [dir=in|out]
      [profile=public|private|domain|any[,...]]
      [program=<ruta de acceso al programa>]
      [service=<nombre corto de servicio>|any]
      [localip=any|<direcci�n IPv4>|<direcci�n 
         IPv6>|<subred>|<intervalo>|<lista>]
      [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <direcci�n IPv4>|<direcci�n IPv6>|<subred>|<intervalo>|<lista>]
      [localport=0-65535|<intervalo de puertos>[,...]|RPC|RPC-EPMap|any]
      [remoteport=0-65535|<intervalo de puertos>[,...]|any]
      [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
         tcp|udp|any]

Notas:

      - Elimina una regla identificada por nombre y, opcionalmente, por 
        extremos, puertos, protocolo y tipo.
      - Si se encuentran varias coincidencias, se eliminan todas las reglas
        coincidentes.
      - Si se especifica name=all, se eliminan todas las reglas del tipo y el
        perfil especificados.

Ejemplos:

      Eliminar todas las reglas para el puerto local 80:
      netsh advfirewall firewall delete rule name=all protocol=tcp localport=80

      Eliminar la regla denominada "permitir80":
      netsh advfirewall firewall delete rule name="permitir80",Muestra una regla de firewall especificada.
�
Uso: show rule name=<cadena>
      [profile=public|private|domain|any[,...]]
      [type=static|dynamic]
      [verbose]

Notas:

      - Muestra todas las reglas coincidentes especificadas por nombre y,
        opcionalmente, por perfiles y tipo. Si se especifica verbose, se 
        muestran todas las reglas coincidentes.

Ejemplos:

      Mostrar todas las reglas de entrada din�micas:
      netsh advfirewall firewall show rule name=all dir=in type=dynamic

      Mostrar todos los valores de configuraci�n de todas las reglas
      de entrada denominadas "permitir explorador":
      netsh advfirewall firewall show rule="permitir explorador" verbose:Elimina todas las asociaciones de seguridad coincidentes.
-
Uso: delete mmsa|qmsa [(origen destino)|all]

Notas:

      - Este comando elimina las asociaciones de seguridad coincidentes
        especificadas por la pareja (origen destino).
      - Cada origen y destino es una �nica direcci�n IPv4 o IPv6.

Ejemplos:

      Eliminar todas las asociaciones de seguridad de modo r�pido:
      netsh advfirewall monitor delete qmsa all

      Eliminar todas las asociaciones de seguridad de modo principal entre las
      dos direcciones especificadas:
      netsh advfirewall monitor delete mmsa 192.168.03 192.168.0.6JMuestra la configuraci�n de directiva de Firewall en tiempo de ejecuci�n.
0Establece las propiedades en el perfil p�blico.
�
Uso:  set publicprofile (par�metro) (valor)

Par�metros:

      state             - Configura el estado del firewall.
              Uso: on|off|notconfigured

      firewallpolicy    - Configura el comportamiento predeterminado de entrada
                          y salida.
      Uso: firewallpolicy (comportamiento de entrada),(comportamiento de
           salida)
         Comportamiento de entrada:
            blockinbound        - Bloquea las conexiones entrantes que
                                  no coinciden con una regla de entrada.
            blockinboundalways  - Bloquea todas las conexiones entrantes,
                                  aunque coincidan con una regla.
            allowinbound        - Permite las conexiones entrantes que no
                                  coinciden con una regla.
            notconfigured       - Devuelve el valor a su estado no configurado.
         Comportamiento de salida:
            allowoutbound       - Permite las conexiones salientes que no
                                  coinciden con una regla.
            blockoutbound       - Bloquea las conexiones salientes que no
                                  coinciden con una regla.
            notconfigured       - Devuelve el valor a su estado no configurado.

      settings          - Define la configuraci�n del firewall.
      Uso: settings (par�metro) enable|disable|notconfigured
      Par�metros:
         localfirewallrules         - Combina las reglas locales de firewall
                                      con las reglas de directiva de grupo. Es
                                      v�lido cuando se configura un almac�n
                                      de directivas de grupo.
         localconsecrules           - Combina las reglas locales de seguridad
                                      de conexi�n con las reglas de directiva 
                                      de grupo. Es v�lido cuando se configura
                                      un almac�n de directivas de grupo.
         inboundusernotification    - Notifica al usuario cuando un programa
                                      escucha las conexiones entrantes.
         remotemanagement           - Permite realizar la administraci�n remota
                                      del Firewall de Windows.
         unicastresponsetomulticast - Controla la respuesta de unidifusi�n
                                      con estado a la multidifusi�n.

      logging           - Define la configuraci�n de registro.
      Uso: logging (par�metro) (valor)
      Par�metros:
         allowedconnections  - Registra las conexiones permitidas.
                               Valores: enable|disable|notconfigured
         droppedconnections  - Registra las conexiones descartadas.
                               Valores: enable|disable|notconfigured
         filename            - Nombre y ubicaci�n del registro del firewall.
                               Valores: <cadena>|notconfigured
         maxfilesize:        - Tama�o m�ximo de archivo de registro, en 
                               kilobytes.
                               Valores: 1 - 32767|notconfigured

Notas:
      - Define la configuraci�n del perfil p�blico.
      - El valor "notconfigured" solo es v�lido para un almac�n de directivas
        de grupo.

Ejemplos:

      Desactivar el firewall cuando el perfil p�blico est� activo:
      netsh advfirewall set publicprofile state off

      Establecer el comportamiento predeterminado para que bloquee las
      conexiones entrantes y permita las salientes cuando el perfil p�blico
      est� activo:
      netsh advfirewall set publicprofile firewallpolicy
      blockinbound,allowoutbound

      Activar la administraci�n remota cuando el perfil p�blico est� activo:
      netsh advfirewall set publicprofile settings remotemanagement enable

      Registrar las conexiones descartadas cuando el perfil p�blico est�
      activo:
      netsh advfirewall set publicprofile logging droppedconnections enable
,Muestra las propiedades del perfil p�blico.
�
Uso: show publicprofile [par�metro]

Par�metros:

      state             - Muestra si el Firewall de Windows Defender con seguridad
                          avanzada est� activado o desactivado.
      firewallpolicy    - Muestra el comportamiento predeterminado de entrada
                          y de salida del firewall.
      settings          - Muestra las propiedades del firewall.
      logging           - Muestra la configuraci�n de registro.

Notas:

      - Muestra las propiedades del perfil p�blico. Si no se especifica
        ning�n par�metro, se muestran todas las propiedades.

Ejemplos:

      Mostrar el estado del firewall en el perfil p�blico:
      netsh advfirewall show publicprofile state�
Uso: add rule name=<cadena>
      endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <direcci�n IPv4>|<direcci�n IPv6>|<subred>|<intervalo>|<lista>
      endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <direcci�n IPv4>|<direcci�n IPv6>|<subred>|<intervalo>|<lista>
      action=requireinrequestout|requestinrequestout|
         requireinrequireout|requireinclearout|noauthentication
      [description=<cadena>]
      [mode=transport|tunnel (predeterminado=transport)]
      [enable=yes|no (predeterminado=yes)]
      [profile=public|private|domain|any[,...] (predeterminado=any)]
      [type=dynamic|static (predeterminado=static)]
      [localtunnelendpoint=any|<direcci�n IPv4>|<direcci�n IPv6>]
      [remotetunnelendpoint=any|<direcci�n IPv4>|<direcci�n IPv6>]
      [port1=0-65535|<intervalo de puertos>[,...]|any (predeterminado=any)]
      [port2=0-65535|<intervalo de puertos>[,...]|any (predeterminado=any)]
      [protocol=0-255|tcp|udp|icmpv4|icmpv6|any (predeterminado=any)]
      [interfacetype=wiresless|lan|ras|any (predeterminado=any)]
      [auth1=computerkerb|computercert|computercertecdsap256|
         computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
      [auth1psk=<cadena>]
      [auth1kerbproxyfqdn=<nombre dns completo>]
      [auth1ca="<nombre de CA> [certmapping:yes|no] [excludecaname:yes|no]
         [catype:root|intermediate (predeterminado=root)]
         [certhash:<cadena hash hexa, sin espacios ni 0x inicial>]
         [followrenewal:yes|no (predeterminado=no)] [certeku:<EKU, EKU, ...>]
         [certname:<nombre de certificado>] [certnametype:<SubjectAltDNS|
         SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>]
         [certcriteriatype:<Selection|Validation|Both (predeterminado=both)>]
        )] |..."]
      [auth1healthcert=yes|no (predeterminado=no)]
      [auth1ecdsap256ca="<nombre de CA> [certmapping:yes|no]
         [excludecaname:yes|no]
         [catype:root|intermediate (predeterminado=root)]
         [certhash:<cadena hash hexa, sin espacios ni 0x inicial>]
         [followrenewal:yes|no (predeterminado=no)] [certeku:<EKU, EKU, ...>]
         [certname:<nombre de certificado>] [certnametype:<SubjectAltDNS|
         SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>]
         [certcriteriatype:<Selection|Validation|Both (predeterminado=both)>]
        )] | ..."]
      [auth1ecdsap256healthcert=yes|no (predeterminado=no)]
      [auth1ecdsap384ca="<nombre de CA> [certmapping:yes|no]
         [excludecaname:yes|no]
         [catype:root|intermediate (predeterminado=root)]
         [certhash:<cadena hash hexa, sin espacios ni 0x inicial>]
         [followrenewal:yes|no (predeterminado=no)] [certeku:<EKU, EKU, ...>]
         [certname:<nombre de certificado>] [certnametype:<SubjectAltDNS|
         SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>]
         [certcriteriatype:<Selection|Validation|Both (predeterminado=both)>]
        )] | ..."]
      [auth1ecdsap384healthcert=yes|no (predeterminado=no)]
      [auth2=computercert|computercertecdsap256|computercertecdsap384|
         userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm|
         anonymous[,...]]
      [auth2kerbproxyfqdn=<nombre dns completo>]
      [auth2ca="<nombre de CA> [certmapping:yes|no]
         [catype:root|intermediate (predeterminado=root)]
         [certhash:<cadena hash hexa, sin espacios ni 0x inicial>]
         [followrenewal:yes|no (predeterminado=no)] [certeku:<EKU, EKU, ...>]
         [certname:<nombre de certificado>] [certnametype:<SubjectAltDNS|
         SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>]
         [certcriteriatype:<Selection|Validation|Both (predeterminado=both)>]
         | ..."]

Notas:

      - El nombre de la regla debe ser �nico y no puede ser "all".
      - Cuando mode=tunnel, se deben especificar los extremos del t�nel,
        excepto cuando la acci�n es noauthentication.
        Cuando se especifican direcciones IP determinadas, deben tener
        la misma versi�n de IP.
        Adem�s, cuando se configuran t�neles din�micos:
        Se pueden establecer los extremos de t�nel en any. No es necesario
        especificar el extremo de t�nel local para la directiva de cliente
        (es decir, any).
        No es necesario especificar los extremos de t�nel remotos para
        la directiva de puerta de enlace (es decir, any).
        Adem�s, la acci�n debe ser requireinrequireout, requireinclearout
        o noauthentication.
      - requireinclearout no es v�lida cuando mode=Transport.
      - Se debe especificar al menos una autenticaci�n.
      - Auth1 y auth2 pueden ser listas de opciones separadas por comas.
      - Los m�todos computerpsk y computerntlm no se pueden especificar juntos
        para auth1.
      - No se puede especificar computercert con credenciales de usuario para
        auth2.
      - Las opciones de certsigning ecdsap256 y ecdsap384 solo se admiten en
        Windows Vista SP1 y posteriores.
      - Qmsecmethods puede ser una lista de propuestas separadas con una ",".
      - Para qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192|
        aesgmac256|aesgcm128|aesgcm192|aesgcm256 y
        encryption=3des|des|aes128|aes192|aes256|aesgcm128|
        aesgcm192|aesgcm256.
      - Si se especifica aesgcm128, aesgcm192 o aesgcm256, se debe usar para
        la integridad y el cifrado ESP.
      - Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256
        y sha256 solo se admiten en Windows Vista SP1 y posteriores.
      - Qmpfs=mainmode usa la configuraci�n de intercambio de claves de modo
        principal para PFS.
      - No se recomienda el uso de DES, MD5 ni DHGroup1. Estos algoritmos
        criptogr�ficos se proporcionan solo para la compatibilidad con versiones
        anteriores.
      - El valor predeterminado de certmapping y excludecaname es 'no'.
      - Los caracteres " en el nombre de CA se deben sustituir por \'
      - Para auth1ca y auth2ca, el nombre de CA debe tener el prefijo 'CN='.
      - catype se puede usar para especificar el tipo de entidad de
        certificaci�n - catype=root/intermediate
      - authnoencap se admite en Windows 7 y posteriores.
      - authnoencap significa que los equipos solo usar�n la autenticaci�n
        y no usar�n ning�n tipo de encapsulaci�n por paquetes ni algoritmos
        criptogr�ficos para proteger paquetes de red posteriores intercambiados como
        parte de esta conexi�n.
      - QMPFS y authnoencap no se pueden usar juntos en la misma regla.
      - AuthNoEncap debe ir acompa�ado de al menos un conjunto de integridad
        AH o ESP.
      - applyauthz solo se puede especificar para reglas de modo de t�nel.
      - exemptipsecprotectedconnections solo se puede especificar para reglas
        de modo de t�nel. Si esta marca se establece en "Yes", el tr�fico
        de ESP se excluir� del t�nel.
        El tr�fico solo de AH NO se excluir� del t�nel.
      - Valuemin (cuando se especifica) para qmsecmethod debe encontrarse
        entre 5 y 2880 minutos. Valuekb (cuando se especifica) para
        qmsecmethod debe estar entre 20480 y 2147483647 kilobytes.
      - Certhash especifica la huella digital o hash del certificado.
      - Followrenewal especifica si hay que seguir autom�ticamente los v�nculos
        de renovaci�n en los certificados. Solo se aplica a la secci�n de certificados
        (requiere certhash).
      - Certeku especifica la lista separada por comas de los OID de EKU que deben
        coincidir en el certificado.
      - Certname especifica la cadena que debe coincidir para el nombre
        de certificado (requiere certnametype).
      - Certnametype especifica el campo de certificado para el certname
        con el que tiene que coincidir (requiere certname).�	

Ejemplos:

      Agregar una regla para aislar dominios con los valores predeterminados:
      netsh advfirewall consec add rule name="isolation"
      endpoint1=any endpoint2=any action=requireinrequestout

      Agregar una regla con propuestas de modo r�pido personalizado:
      netsh advfirewall consec add rule name="custom"
      endpoint1=any endpoint2=any
      qmsecmethods=ah:sha1+esp:sha1-aes256+60min+20480kb,ah:sha1
      action=requireinrequestout

      Agregar una regla con propuestas de modo r�pido personalizado:
      netsh advfirewall consec add rule name="custom"
      endpoint1=any endpoint2=any
      qmsecmethods=authnoencap:sha1,ah:aesgmac256+esp:aesgmac256-none
      action=requireinrequestout

      Crear una regla de modo de t�nel desde la
      subred A (192.168.0.0, IP externa=1.1.1.1) a la
      subred B (192.157.0.0, IP externa=2.2.2.2):
      netsh advfirewall consec add rule name="my tunnel" mode=tunnel
      endpoint1=192.168.0.0/16 endpoint2=192.157.0.0/16
      remotetunnelendpoint=2.2.2.2
      localtunnelendpoint=1.1.1.1 action=requireinrequireout

      Crear una regla de modo de t�nel din�mico desde la subred
      A (192.168.0.0/16)
      a la subred B (192.157.0.0, remoteGW=2.2.2.2)
      Directiva de cliente:
      netsh advfirewall consec add rule name="dynamic tunnel"
      mode=tunnel
      endpoint1=any endpoint2=192.157.0.0/16
      remotetunnelendpoint=2.2.2.2
      action=requireinrequireout
      Directiva de puerta de enlace (solo se aplica al dispositivo
      de puerta de enlace):
      netsh advfirewall consec add rule name="dynamic tunnel"
      mode=tunnel endpoint1=192.157.0.0/16
      endpoint2=any localtunnelendpoint=2.2.2.2
      action=requireinrequireout

      Agregar una regla con un nombre de CA:
      netsh advfirewall consec add rule name="cert rule"
      endpoint1=any endpoint2=any action=requireinrequestout
      auth1=computercert auth1ca="C=US, O=MSFT, CN=\'Microsoft North,
       South, East, and West Root Authority\'"

      Agregar una regla, con varios m�todos de autenticaci�n, mediante
      una variedad de criterios de certificado:
      netsh advfirewall consec add rule name="cert rule" endpoint1=any
      endpoint2=any action=requireinrequireout auth1=computercert
      auth1ca="CN=\'CN1\' certcriteriatype:Selection certname:MyGroup
      certnametype:SubjectOU certeku:1.2.3.4.5|CN=\'CN2\'
      certcriteriatype:Validation certeku:2.3.4.5.6,9.10.11.12|CN=\'CN3\'
      certhash:0123456789abcdef01234567890ABCDEF0123456"%
Uso: set rule
      group=<cadena> | name=<cadena>
      [type=dynamic|static]
      [profile=public|private|domain|any[,...] (default=any)]
      [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <direcci�n IPv4>|<direcci�n IPv6>|<subred>|<intervalo>|<lista>]
      [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <direcci�n IPv4>|<direcci�n IPv6>|<subred>|<intervalo>|<lista>]
      [port1=0-65535|<intervalo de puertos>[,...]|any]
      [port2=0-65535|<intervalo de puertos>[,...]|any]
      [protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
      new
      [name=<cadena>]
      [profile=public|private|domain|any[,...]]
      [description=<cadena>]
      [mode=transport|tunnel]
      [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <direcci�n IPv4>|<direcci�n IPv6>|<subred>|<intervalo>|<lista>]
      [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
         <direcci�n IPv4>|<direcci�n IPv6>|<subred>|<intervalo>|<lista>]
      [action=requireinrequestout|requestinrequestout|
         requireinrequireout|requireinclearout|noauthentication]
      [enable=yes|no]
      [type=dynamic|static]
      [localtunnelendpoint=any|<direcci�n IPv4>|<direcci�n IPv6>]
      [remotetunnelendpoint=any|<direcci�n IPv4>|<direcci�n IPv6>]
      [port1=0-65535|<intervalo de puertos>[,...]|any]
      [port2=0-65535|<intervalo de puertos>[,...]|any]
      [protocol=0-255|tcp|udp|icmpv4|icmpv6|any]
      [interfacetype=wiresless|lan|ras|any]
      [auth1=computerkerb|computercert|computercertecdsap256|
         computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
      [auth1psk=<cadena>]
      [auth1kerbproxyfqdn=<nombre dns completo>]
      [auth1ca="<nombre de CA> [certmapping:yes|no] [excludecaname:yes|no]
         [catype:root|intermediate (predeterminado=root)]
         [certhash:<cadena hash hexa, sin espacios ni 0x inicial>]
         [followrenewal:yes|no (predeterminado=no)] [certeku:<EKU, EKU, ...>]
         [certname:<nombre de certificado>] [certnametype:<SubjectAltDNS|
         SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>]
         [certcriteriatype:<Selection|Validation|Both (predeterminado=both)>]
         | ..."]
      [auth1healthcert=yes|no]
      [auth1ecdsap256ca="<nombre de CA> [certmapping:yes|no]
         [excludecaname:yes|no]
         [catype:root|intermediate (predeterminado=root)]
         [certhash:<cadena hash hexa, sin espacios ni 0x inicial>]
         [followrenewal:yes|no (predeterminado=no)] [certeku:<EKU, EKU, ...>]
         [certname:<nombre de certificado>] [certnametype:<SubjectAltDNS|
         SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>]
         [certcriteriatype:<Selection|Validation|Both (predeterminado=both)>]
         | ..."]
      [auth1ecdsap256healthcert=yes|no (predeterminado=no)]
      [auth1ecdsap384ca="<nombre de CA> [certmapping:yes|no]
         [excludecaname:yes|no]
         [catype:root|intermediate (predeterminado=root)]
         [certhash:<cadena hash hexa, sin espacios ni 0x inicial>]
         [followrenewal:yes|no (predeterminado=no)] [certeku:<EKU, EKU, ...>]
         [certname:<nombre de certificado>] [certnametype:<SubjectAltDNS|
         SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>]
         [certcriteriatype:<Selection|Validation|Both (predeterminado=both)>]
         | ..."]U

Notas:

      - Establece un nuevo valor de par�metro en una regla identificada. Si la
        regla no existe, se produce un error en el comando. Para crear una
        regla, use el comando add.
      - Los valores especificados despu�s de la palabra clave new se actualizan
        en la regla. Si no hay ning�n valor o falta la palabra clave new, no se
        realiza ning�n cambio.
      - Un grupo de reglas solo puede estar habilitado o deshabilitado.
      - Si hay varias reglas que coinciden con los criterios, se actualizar�n
        todas las reglas coincidentes.
      - El nombre de la regla debe ser �nico y no puede ser "all".
      - Auth1 y auth2 pueden ser listas de opciones separadas por comas.
      - Los m�todos computerpsk y computerntlm no se pueden especificar juntos
        para auth1.
      - No se puede especificar computercert con credenciales de usuario para
        auth2.
      - Las opciones de certsigning ecdsap256 y ecdsap384 solo se admiten en
        Windows Vista SP1 y posteriores.
      - Qmsecmethods puede ser una lista de propuestas separadas con una ",".
      - Para qmsecmethods, integrity=md5|sha1|sha256|aesgmac128|aesgmac192|
        aesgmac256|aesgcm128|aesgcm192|aesgcm256 y
        encryption=3des|des|aes128|aes192|aes256|aesgcm128|aesgcm192|aesgcm256.
      - Si se especifica aesgcm128, aesgcm192 o aesgcm256, se debe usar para la
        integridad y el cifrado ESP.
      - Aesgmac128, aesgmac192, aesgmac256, aesgcm128, aesgcm192, aesgcm256
        y sha256 solo se admiten en Windows Vista SP1 y posteriores.
      - Si se establece qmsemethods en el valor predeterminado, tambi�n se
        establecer� qmpfs en el valor predeterminado.
      - Qmpfs=mainmode usa la configuraci�n de intercambio de claves de modo
        principal para PFS.
      - No se recomienda el uso de DES, MD5 y DHGroup1. Estos algoritmos
        criptogr�ficos se proporcionan solo para la compatibilidad con versiones
        anteriores.
      - Los caracteres " dentro del nombre de CA deben reemplazarse por \'
      - Para auth1ca y auth2ca, el nombre de CA debe llevar el prefijo 'CN='.
      - catype se puede usar para especificar el tipo de entidad de
        certificaci�n - catype=root/intermediate
      - authnoencap se admite en Windows 7 y posteriores.
      - authnoencap significa que los equipos solo usar�n la autenticaci�n
        y no usar�n ning�n tipo de encapsulaci�n por paquetes ni algoritmos
        criptogr�ficos para proteger paquetes de red posteriores intercambiados como
        parte de esta conexi�n.
      - QMPFS y authnoencap no se pueden usar juntos en la misma regla.
      - AuthNoEncap debe ir acompa�ado de al menos un conjunto de integridad
        AH o ESP.
      - Cuando mode=tunnel, la acci�n debe ser requireinrequireout,
        requireinclearout o noauthentication.
      - requireinclearout no es v�lida cuando mode=Transport.
      - applyauthz solo se puede especificar para reglas de modo de t�nel.
      - exemptipsecprotectedconnections solo se puede especificar para reglas
        de modo de t�nel. Si esta marca se establece en "Yes", el tr�fico
        de ESP se excluir� del t�nel.
        El tr�fico solo de AH NO se excluir� del t�nel.
      - Port1, Port2 y Protocol solo se pueden especificar cuando
        mode=transport.
      - Valuemin (cuando se especifica) para qmsecmethod debe encontrarse
        entre 5 y 2880 minutos. Valuekb (cuando se especifica) para qmsecmethod
        debe estar entre 20480 y 2147483647 kilobytes.
      - Certhash especifica la huella digital o hash del certificado.
      - Followrenewal especifica si hay que seguir autom�ticamente los v�nculos
        de renovaci�n en los certificados. Solo se aplica a la secci�n de certificados
        (requiere certhash).
      - Certeku especifica la lista separada por comas de los OID de EKU que deben
        coincidir en el certificado.
      - Certname especifica la cadena que debe coincidir para el nombre
        de certificado (requiere certnametype).
      - Certnametype especifica el campo de certificado para el certname
        con el que tiene que coincidir (requiere certname).

Ejemplos:

      Cambiar el nombre de rule1 a rule2:
      netsh advfirewall consec set rule name="rule1" new
      name="rule2"

      Cambiar la acci�n en una regla:
      netsh advfirewall consec set rule name="rule1"
      endpoint1=1.2.3.4 endpoint2=4.3.2.1 new action=requestinrequestout

      Agregar una regla con propuestas de modo r�pido personalizado:
      netsh advfirewall consec set rule name="Custom QM" new
      endpoint1=any endpoint2=any
      qmsecmethods=authnoencap:aesgmac256,ah:aesgmac256+esp:aesgmac256-none8Muestra las asociaciones de seguridad de modo principal

Uso: show mmsa [(source  destination)|all]

Notas:

      - Este comando muestra la asociaci�n de seguridad o las
        filtradas seg�n el par de origen-destino.
      - Cada origen y destino es una �nica direcci�n IPv4
        o IPv6.

Ejemplos:

      Mostrar todas las asociaciones de seguridad de modo principal:
      netsh advfirewall monitor show mmsa

      Mostrar las asociaciones de seguridad de modo principal entre
      las dos direcciones:
      netsh advfirewall monitor show mmsa 192.168.0.3 192.168.0.46Muestra las asociaciones de seguridad de modo r�pido.

Uso: show qmsa [(source  destination)|all]

Notas:

      - Este comando muestra la asociaci�n de seguridad o las
        filtradas seg�n el par origen-destino.
      - Cada origen y destino es una �nica direcci�n IPv4
        o IPv6.

Ejemplos:

      Mostrar todas las asociaciones de seguridad de modo principal:
      netsh advfirewall monitor show qmsa

      Mostrar las asociaciones de seguridad de modo principal entre
      las dos direcciones:
      netsh advfirewall monitor show qmsa 192.168.0.3 192.168.0.4*Agrega una nueva regla de modo principal.
FEstablece nuevos valores para las propiedades de una regla existente.
9Elimina todas las reglas de modo principal coincidentes.
�
Uso:  delete rule name=<cadena>|all
      [profile=any|current|public|private|domain[,...]]
      [type=dynamic|static (predeterminado=static)]

Notas:

      - Elimina una configuraci�n de modo principal existente que coincide
        con el nombre especificado. Opcionalmente, se puede especificar un
        perfil. El comando genera un error si la configuraci�n con el nombre
        especificado no existe.
      - Si se especifica name=all, se eliminar�n todas las reglas del tipo
        y el perfil especificados.
        Si no se especifica ning�n perfil, la eliminaci�n se aplica a todos
        los perfiles.

Ejemplos:

      Eliminar una regla de modo principal con el nombre prueba:
      Netsh advfirewall mainmode delete rule name="prueba"2Muestra una regla de modo principal especificada.
�
Uso:  show rule name=<cadena>|all
      [profile=all|current|public|private|domain[,...]]
      [type=dynamic|static (predeterminado=static)]
      [verbose]

Notas:

      - Muestra la configuraci�n de modo principal existente que coincide
        con el nombre especificado.
        Muestra todas las reglas coincidentes especificadas por nombre y,
        opcionalmente, se puede especificar un perfil.
        Si se especifica "all" en el nombre, se mostrar�n todas las
        configuraciones de modo principal de los perfiles especificados.

Ejemplos:

      Mostrar una regla de modo principal con el nombre prueba:
      Netsh advfirewall mainmode show rule name="prueba"6Muestra la informaci�n de estado actual del firewall.
?
Uso:   show firewall
       [rule
           name=<cadena>
           [dir=in|out]
           [profile=public|private|domain|active|any[,...]]
       ]
       [verbose]


Notas:

      - Muestra las propiedades de Firewall de Windows Defender para todos
        los perfiles de red disponibles.
      - El argumento profile= permite al administrador filtrar
        el resultado por perfiles espec�ficos del sistema.
      - El argumento verbose agrega compatibilidad para mostrar informaci�n
        detallada de nombre de origen de la regla avanzada y de seguridad.

Ejemplos:

      Mostrar el estado actual del firewall:
      netsh advfirewall monitor show firewall

      Mostrar la regla actual de firewall de salida para el perfil p�blico:
      netsh advfirewall monitor show firewall rule name=all dir=out profile=publicHMuestra informaci�n sobre el estado actual de la seguridad de conexi�n.

Uso:   show consec
       [rule
           name=<cadena>
           [profile=public|private|domain|active|any[,...]]
       ]
       [verbose] 


Notas:

      - Muestra la configuraci�n de seguridad de conexi�n para todos
        los perfiles de red disponibles.
      - El comando [profile=] permite al administrador filtrar
        la salida por perfiles espec�ficos del sistema o para que solo
        se devuelvan resultados de perfiles activos o inactivos.
      - El comando [rule] permite al administrador limitar el �mbito de
        salida de la regla a determinados nombres de regla y estados.
      - El comando verbose agrega la compatibilidad para mostrar informaci�n
        detallada de nombre de origen de la regla avanzada y de seguridad.

Ejemplos:

      Mostrar el estado de seguridad actual de la conexi�n:
      netsh advfirewall monitor show consec

      Mostrar la informaci�n de seguridad actual de la conexi�n
      para el perfil p�blico:
      netsh advfirewall monitor show consec rule name=all profile=public*Muestra los perfiles actualmente activos.

Uso: show currentprofile

Notas:

      - Este comando muestra las conexiones de red asociadas
        con perfiles actualmente activos.

Ejemplos:

      Muestra todas las redes asociadas con los perfiles actualmente activos:
      netsh advfirewall monitor show currentprofile;Muestra la informaci�n de estado de modo principal actual.
�
Uso:   show mainmode
       [rule
           name=<cadena>
           [profile=public|private|domain|active|any[,...]]
       ]
       [verbose]


Notas:

      - Muestra la configuraci�n de seguridad de modo principal para 
        todos los perfiles de red disponibles.
      - El comando [profile=] permite al administrador filtrar la salida 
        por perfiles espec�ficos del sistema o para que solo se devuelvan 
        resultados de perfiles activos o inactivos.
      - El comando [rule] permite al administrador limitar el �mbito de 
        salida de la regla a determinados nombres de regla y estados.
      - El comando verbose agrega la compatibilidad para mostrar 
        informaci�n detallada de nombre de origen de la regla avanzada 
        y seguridad.

Ejemplos:

      Mostrar la informaci�n de modo principal actual para el perfil
      p�blico:
      netsh advfirewall monitor show mainmode rule name=all profile=publicj
      [auth2ecdsap256ca="<nombre de CA> [certmapping:yes|no]
         [catype:root|intermediate (predeterminado=root)]
         [certhash:<cadena hash hexa, sin espacios ni 0x inicial>]
         [followrenewal:yes|no (predeterminado=no)] [certeku:<EKU, EKU, ...>]
         [certname:<nombre de certificado>] [certnametype:<SubjectAltDNS|
         SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>]
         [certcriteriatype:<Selection|Validation|Both (predeterminado=both)>]
         | ..."]
      [auth2ecdsap384ca="<nombre de CA> [certmapping:yes|no]
         [catype:root|intermediate (predeterminado=root)]
         [certhash:<cadena hash hexa, sin espacios ni 0x inicial>]
         [followrenewal:yes|no (predeterminado=no)] [certeku:<EKU, EKU, ...>]
         [certname:<nombre de certificado>] [certnametype:<SubjectAltDNS|
         SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>]
         [certcriteriatype:<Selection|Validation|Both (predeterminado=both)>]
         | ..."]
      [qmpfs=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|ecdhp384|
         mainmode|none (predeterminado=none)]
      [qmsecmethods=authnoencap:<integridad>+[valuemin]+[valuekb]|
         ah:<integridad>+esp:<integridad>-<cifrado>+[valuemin]+[valuekb]
         |default]
      [exemptipsecprotectedconnections=yes|no (predeterminado=no)]
      [applyauthz=yes|no (predeterminado=no)]p
      - Certcriteriatype especifica si hay que llevar a cabo
        alguna acci�n con el certificado al seleccionar el certificado local,
        validar el certificado del mismo nivel o ambas acciones.
      - Dentro de una asignaci�n de autenticaci�n computercert, se puede hacer
        referencia a varios certificados separando cada entrada con el car�cter '|'.U
      [auth1ecdsap384healthcert=yes|no (predeterminado=no)]
      [auth2=computercert|computercertecdsap256|computercertecdsap384|
         userkerb|usercert|usercertecdsap256|usercertecdsap384|userntlm|
         anonymous[,...]]
      [auth2kerbproxyfqdn=<nombre dns completo>]
      [auth2ca="<nombre de CA> [certmapping:yes|no]
         [catype:root|intermediate (predeterminado=root)]
         [certhash:<cadena hash hexa, sin espacios ni 0x inicial>]
         [followrenewal:yes|no (predeterminado=no)] [certeku:<EKU, EKU, ...>]
         [certname:<nombre de certificado>] [certnametype:<SubjectAltDNS|
         SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>]
         [certcriteriatype:<Selection|Validation|Both (predeterminado=both)>]
         | ..."]
      [auth2ecdsap256ca="<nombre de CA> [certmapping:yes|no]
         [catype:root|intermediate (predeterminado=root)]
         [certhash:<cadena hash hexa, sin espacios ni 0x inicial>]
         [followrenewal:yes|no (predeterminado=no)] [certeku:<EKU, EKU, ...>]
         [certname:<nombre de certificado>] [certnametype:<SubjectAltDNS|
         SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>]
         [certcriteriatype:<Selection|Validation|Both (predeterminado=both)>]
         | ..."]
      [auth2ecdsap384ca="<nombre de CA> [certmapping:yes|no]
         [catype:root|intermediate (predeterminado=root)]
         [certhash:<cadena hash hexa, sin espacios ni 0x inicial>]
         [followrenewal:yes|no (predeterminado=no)] [certeku:<EKU, EKU, ...>]
         [certname:<nombre de certificado>] [certnametype:<SubjectAltDNS|
         SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>]
         [certcriteriatype:<Selection|Validation|Both (predeterminado=both)>]
         | ..."]
      [qmpfs=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|ecdhp384|
         mainmode|none]
      [qmsecmethods=authnoencap:<integridad>+[valuemin]+[valuekb]|
         ah:<integridad>+esp:<integridad>-<cifrado>+[valuemin]+[valuekb]
         |default]
      [exemptipsecprotectedconnections=yes|no (predeterminado=no)]
      [applyauthz=yes|no (predeterminado=no)]�
      - Certcriteriatype especifica si hay que llevar a cabo
        alguna acci�n con el certificado al seleccionar el certificado local,
        validar el certificado del mismo nivel o ambas acciones.�

Notas:

      - Agrega una nueva regla de modo principal a la directiva de firewall.
      - El nombre de la regla debe ser �nico y no puede ser " all".
      - Los m�todos computerpsk y computerntlm no se pueden
 especificar juntos para auth1.
      - No se recomienda usar DES, MD5 ni DHGroup1.
        Estos algoritmos criptogr�ficos se proporcionan solo para la
 compatibilidad con versiones anteriores.
      - El valor m�nimo del par�metro de duraci�n de clave de modo principal
 (mmkeylifetime) es 1 min.
        El valor m�ximo de mmkeylifetime de modo principal es 2880 min.
        El n�mero m�nimo de sesiones es 0.
        El m�ximo son 2.147.483.647 sesiones.
      - El valor predeterminado de la palabra clave mmsecmethods
 establece la directiva en:
        dhgroup2-aes128-sha1,dhgroup2-3des-sha1
      - Certhash especifica la huella digital o hash del certificado.
      - Followrenewal especifica si hay que seguir autom�ticamente los v�nculos
        de renovaci�n en los certificados. Solo se aplica a la secci�n de certificados
        (requiere certhash).
      - Certeku especifica la lista separada por comas de los OID de EKU que deben
        coincidir en el certificado.
      - Certname especifica la cadena que debe coincidir para el nombre
        de certificado (requiere certnametype).
      - Certnametype especifica el campo de certificado para el certname
        con el que tiene que coincidir (requiere certname).
      - Certcriteriatype especifica si hay que llevar a cabo
        alguna acci�n con el certificado al seleccionar el certificado local,
        validar el certificado del mismo nivel o ambas acciones.

Ejemplos:

      -Agregar una regla de modo principal
       Netsh advfirewall mainmode add rule name="prueba"
       description="Modo principal para RATH"
       Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384
       auth1=computercert,computercertecdsap256
       auth1ca="C=US, O=MSFT, CN=\'Microsoft North,
       South, East, and West Root Authority\'"
       auth1healthcert=no
       auth1ecdsap256ca="C=US, O=MSFT, CN=\'Microsoft North,
       South, East, and West Root Authority\'"
       auth1ecdsap256healthcert=yes
       mmkeylifetime=2min profile=domain�	

Notas:

      -Establece un nuevo valor de par�metro en una regla identificada. El comando generar�
       un error si la regla no existe. Para crear una regla, use el comando add.
      -Los valores despu�s de la palabra clave new se actualizan en la regla.
       Si no hay ning�n valor o falta la palabra clave new, no se realiza ning�n cambio.
      -Si hay varias reglas que coinciden con los criterios, se actualizar�n
       todas las reglas coincidentes.
      -El nombre de la regla debe ser �nico y no puede ser " all".
      -Auth1 puede ser listas de opciones delimitadas por comas.
       Los m�todos computerpsk y computerntlm no se pueden
       especificar juntos para auth1.
      -No se recomienda usar DES, MD5 ni DHGroup1.
       Estos algoritmos criptogr�ficos se proporcionan solo para la
       compatibilidad con versiones anteriores.
      -El valor m�nimo del par�metro de duraci�n de clave de modo principal
 (mmkeylifetime) es igual a 1 min.
       El valor m�ximo de mmkeylifetime de modo principal es igual a 2880 min.
       El n�mero m�nimo de sesiones es 0.
       El m�ximo son 2.147.483.647 sesiones.
      -El valor predeterminado de la palabra clave mmsecmethods establece la directiva en:
       dhgroup2-aes128-sha1,dhgroup2-3des-sha1
      -Certhash especifica la huella digital o hash del certificado.
      -Followrenewal especifica si hay que seguir autom�ticamente los v�nculos
        de renovaci�n en los certificados. Solo se aplica a la secci�n de certificados
        (requiere certhash).
      - Certeku especifica la lista separada por comas de los OID de EKU que deben
        coincidir en el certificado.
      - Certname especifica la cadena que debe coincidir para el nombre
        de certificado (requiere certnametype).
      - Certnametype especifica el campo de certificado para el certname
        con el que tiene que coincidir (requiere certname).
      -Certcriteriatype especifica si hay que llevar a cabo
        alguna acci�n con el certificado al seleccionar el certificado local,
        validar el certificado del mismo nivel o ambas acciones.

Ejemplos:

      Cambiar los valores de mmescmethods, description
      y keylifetime de una regla denominada prueba

      Netsh advfirewall mainmode set rule name="prueba" 
      new description="Modo principal para RATH2"
      Mmsecmethods=dhgroup2:3des-sha256,ecdhp384:3des-sha384
      auth1=computerntlm  mmkeylifetime=2min profile=domain

Uso: add rule name=<cadena>
      mmsecmethods=dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|
      ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256
      |sha384[,...]|default
      [mmforcedh=yes|no (predeterminado=no)]
      [mmkeylifetime=<n�>min,<n�>sess]
      [description=<cadena>]
      [enable=yes|no (predeterminado=yes)]
      [profile=any|current|public|private|domain[,...]]
      [endpoint1=any|<direcci�n IPv4>|<direcci�n IPv6>|<subred>
      |<intervalo>|<lista>]
      [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
      <direcci�n IPv4>|<direcci�n IPv6>|<subred>|<intervalo>|<lista>]
      [auth1=computerkerb|computercert|computercertecdsap256|
      computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
      [auth1psk=<cadena>]
      [auth1kerbproxyfqdn=<nombre dns completo>]
      [auth1ca="<nombre de CA> [certmapping:yes|no] [excludecaname:yes|no] 
      [catype:root|intermediate (predeterminado=root)]
      [certhash:<cadena hash hexa, sin espacios ni 0x inicial>]
      [followrenewal:yes|no (predeterminado=no)] [certeku:<EKU, EKU, ...>]
      [certname:<nombre de certificado>] [certnametype:<SubjectAltDNS|
      SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>]
      [certcriteriatype:<Selection|Validation|Both (predeterminado=both)>]
      | ..."]
      [auth1healthcert=yes|no (predeterminado=no)]
      [auth1ecdsap256ca="<nombre de CA> [certmapping:yes|no]
      [excludecaname:yes|no] 
      [catype:root|intermediate (predeterminado=root)]
      [certhash:<cadena hash hexa, sin espacios ni 0x inicial>]
      [followrenewal:yes|no (predeterminado=no)] [certeku:<EKU, EKU, ...>]
      [certname:<nombre de certificado>] [certnametype:<SubjectAltDNS|
      SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>]
      [certcriteriatype:<Selection|Validation|Both (predeterminado=both)>]
      | ..."]
      [auth1ecdsap256healthcert=yes|no (predeterminado=no)]
      [auth1ecdsap384ca="<nombre de CA> [certmapping:yes|no]
      [excludecaname:yes|no] 
      [catype:root|intermediate (predeterminado=root)]
      [certhash:<cadena hash hexa, sin espacios ni 0x inicial>]
      [followrenewal:yes|no (predeterminado=no)] [certeku:<EKU, EKU, ...>]
      [certname:<nombre de certificado>] [certnametype:<SubjectAltDNS|
      SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>]
      [certcriteriatype:<Selection|Validation|Both (predeterminado=both)>]
      | ..."]
      [auth1ecdsap384healthcert=yes|no (predeterminado=no)]
      [type=dynamic|static (predeterminado=static)]�

Uso:
      set rule name=<cadena>
      [profile=public|private|domain|any[,...]]
      [type=dynamic|static (predeterminado=static)]
      new
      [name=<cadena>]
      [mmsecmethods= dhgroup1|dhgroup2|dhgroup14|dhgroup24|ecdhp256|
      ecdhp384:3des|des|aes128|aes192|aes256-md5|sha1|sha256|
      sha384[,...]|default]
      [mmforcedh=yes|no (predeterminado=no)]
      [mmkeylifetime=<n�>min,<n�>sess]
      [description=<cadena>]
      [enable=yes|no]
      [profile=public|private|domain|any[,...]]
      [endpoint1=any|localsubnet|dns|dhcp|wins|defaultgateway
      <direcci�n IPv4>|<direcci�n IPv6>|<subred>|<intervalo>|<lista>]
      [endpoint2=any|localsubnet|dns|dhcp|wins|defaultgateway|
      <direcci�n IPv4>|<direcci�n IPv6>|<subred>|<intervalo>|<lista>]
      [auth1=computerkerb|computercert|computercertecdsap256|
      computercertecdsap384|computerpsk|computerntlm|anonymous[,...]]
      [auth1psk=<cadena>]
      [auth1kerbproxyfqdn=<nombre dns completo>]
      [auth1ca="<nombre de CA> [certmapping:yes|no] [excludecaname:yes|no] 
      [catype:root|intermediate (predeterminado=root)]
      [certhash:<cadena  hash hexa, sin espacios ni 0x inicial>]
      [followrenewal:yes|no (predeterminado=no)] [certeku:<EKU, EKU, ...>]
      [certname:<nombre de certificado>] [certnametype:<SubjectAltDNS|
      SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>]
      [certcriteriatype:<Selection|Validation|Both (predeterminado=both)>]
      | ..."]
      [auth1healthcert=yes|no (predeterminado=no)]
      [auth1ecdsap256ca="<nombre de CA> [certmapping:yes|no]
      [excludecaname:yes|no] 
      [catype:root|intermediate (predeterminado=root)]
      [certhash:<cadena hash hexa, sin espacios ni 0x inicial>]
      [followrenewal:yes|no (predeterminado=no)] [certeku:<EKU, EKU, ...>]
      [certname:<nombre de certificado>] [certnametype:<SubjectAltDNS|
      SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>]
      [certcriteriatype:<Selection|Validation|Both (predeterminado=both)>]
      | ..."]
      [auth1ecdsap256healthcert=yes|no (predeterminado=no)]
      [auth1ecdsap384ca="<nombre de CA> [certmapping:yes|no]
      [excludecaname:yes|no] 
      [catype:root|intermediate (predeterminado=root)]
      [certhash:<cadena hash hexa, sin espacios ni 0x inicial>]
      [followrenewal:yes|no (predeterminado=no)] [certeku:<EKU, EKU, ...>]
      [certname:<nombre de certificado>] [certnametype:<SubjectAltDNS|
      SubjectAltEmail|SubjectCN|SubjectOU|SubjectO|SubjectDC>]
      [certcriteriatype:<Selection|Validation|Both (predeterminado=both)>]
      | ..."]
      [auth1ecdsap384healthcert=yes|no (predeterminado=no)]
      [profile= any|current|domain|private|public[,...]]�
El almac�n no puede ser un objeto de directiva de grupo si se especifica un equipo remoto. Establezca el almac�n en "Local", o bien configure el sistema para que sea el equipo local.
@
Error irrecuperable de Firewall de Windows Defender (0x%1!x!).
X
Error al intentar recuperar un valor de configuraci�n de Firewall de Windows Defender.
�
Error al intentar ponerse en contacto con el servicio Firewall de Windows Defender. Aseg�rate de que el servicio se est� ejecutando e intenta la solicitud de nuevo.
8
La cadena "all" no se puede usar como nombre de regla.
5
Error irrecuperable de netsh advfirewall (0x%1!x!).
9
Ninguna regla coincide con los criterios especificados.
8
No se encontr� el conjunto criptogr�fico especificado.
�
No se puede usar "CurrentProfile" para configurar un almac�n de objetos de directiva de grupo (GPO). Use "DomainProfile", "PrivateProfile", "PublicProfile" o "AllProfiles" en su lugar.
c
Este valor solo se puede cambiar al configurar un almac�n de objetos de directiva de grupo (GPO).
B
Este valor solo se puede cambiar al configurar un almac�n local.
B
Solo se pueden especificar puertos si el protocolo es TCP o UDP.
m
No se puede usar el tipo de regla din�mica al configurar un almac�n de objetos de directiva de grupo (GPO).
C
El par�metro auth1 es necesario al especificar opciones de auth1.
C
El par�metro auth2 es necesario al especificar opciones de auth2.
;
No se encontr� el conjunto de autenticaci�n especificado.
D
Falta un par�metro necesario en el conjunto de auth1 especificado.
D
Falta un par�metro necesario en el conjunto de auth2 especificado.
�
No se puede exportar la directiva con el error 0x%1!x!. Aseg�rese de que el nombre de archivo es correcto y de que se tiene acceso al archivo. La directiva de firewall no se restableci�.
k
El contexto del monitor no se puede usar al configurar un almac�n de objetos de directiva de grupo (GPO).
q
Los extremos especificados no tienen la misma versi�n de IP. Especifique dos extremos IPv4 o dos extremos IPv6.
K
Ninguna asociaci�n de seguridad coincide con los criterios especificados.
�
No se puede exportar la directiva (error 0x%1!x!). Aseg�rese de que el archivo tiene un nombre correcto y se tiene acceso a �l.
�
No se puede importar la directiva (error 0x%1!x!). Aseg�rate de que el archivo tiene un nombre correcto, se tiene acceso a �l y es un archivo de directiva de Firewall de Windows Defender v�lido.
PA�
Error al intentar conectarse al equipo remoto. Aseg�rate de que el servicio Firewall de Windows Defender del equipo remoto se est� ejecutando y est� configurado para permitir la administraci�n remota e intenta realizar la solicitud de nuevo.
�
Error al intentar configurar el almac�n de objetos de directiva de grupo (GPO) especificado. Aseg�rese de que el GPO es v�lido y se tiene acceso a �l e intente realizar la solicitud de nuevo.
A
Error inesperado (0x%1!x!) mientras se realizaba la validaci�n.
\
Se proporcion� un n�mero de argumentos no v�lido. Busque en la Ayuda la sintaxis correcta.
H
Se especific� una direcci�n IP o palabra clave de direcci�n no v�lida.
/
Un valor de puerto especificado no es v�lido.
2
Un valor de protocolo especificado no es v�lido.
.
El valor de auth1 especificado no es v�lido.
.
El valor de auth2 especificado no es v�lido.
v
Para los comandos 'set', la palabra clave 'new' debe estar presente y no debe ser el �ltimo argumento proporcionado.
%
Un valor especificado no es v�lido.
[
El argumento especificado no es v�lido. El �nico argumento v�lido para reset es "export".
'
El almac�n especificado no es v�lido.
>
Un valor de directiva de firewall especificado no es v�lido.
J
Se esperaba un valor num�rico. La entrada no es num�rica o no es v�lida.
6
El valor de mmkeylifetime especificado no es v�lido.
PA7
El valor de strongcrlcheck especificado no es v�lido.
6
El valor de saidletimemin especificado no es v�lido.
C
El valor de statefulftp o statefulpptp especificado no es v�lido.
2
El valor de seguridad especificado no es v�lido.
s
Especifique un par de origen y destino, o bien la palabra clave "all" para identificar asociaciones de seguridad.
5
El valor de mmsecmethods especificado no es v�lido.
5
El valor de qmsecmethods especificado no es v�lido.
9
Un protocolo especificado en qmsecmethods no es v�lido.
J
El valor de duraci�n de clave especificado en qmsecmethods no es v�lido.
�
Si el primer protocolo especificado para una propuesta de qmsecmethods es ESP, no se permitir�n otros protocolos en dicha propuesta.
�
Si se usan los protocolos AH y ESP en una propuesta de qmsecmethods, debe usarse el mismo valor de integridad para los dos protocolos.
S
Se especific� el mismo protocolo m�s de una vez en una propuesta de qmsecmethods.
�
No se pudo abrir el almac�n de objetos de directiva de grupo (GPO) especificado porque no existe. Cree el almac�n de GPO e intente la solicitud de nuevo.
>
No se puede especificar auth2 si auth1 contiene computerpsk.
S
El identificador de objeto de directiva de grupo (GPO) especificado no es v�lido.
�
No se puede abrir el objeto de directiva de grupo (GPO) en el equipo especificado. Aseg�rese de que el GPO especificado es v�lido y se tiene acceso a �l e intente realizar la solicitud de nuevo.
PA�
No se puede establecer contacto con el dominio especificado. Aseg�rese de que el dominio es v�lido y se tiene acceso a �l e intente realizar la solicitud de nuevo.
�
No se puede abrir el objeto de directiva de grupo (GPO) especificado. Aseg�rese de que el GPO especificado es v�lido y se tiene acceso a �l e intente realizar la solicitud de nuevo.
�
Se encontraron varios objetos de directiva de grupo (GPO) con el nombre especificado. Especifique el GUID del GPO que desea configurar.
`
Debe especificarse localtunnelendpoint y remotetunnelendpoint si el modo de regla es el t�nel.
j
No se puede especificar localtunnelendpoint y remotetunnelendpoint si el modo de regla es el transporte.
C
Auth2 debe ser ComputerCert cuando se especifica Auth2HealthCert.
0
El tipo de interfaz especificado no es v�lido.
�
No se puede establecer la ruta de acceso al archivo de registro (error 0x%1!x!). No se pudieron establecer los atributos de seguridad de la ruta de acceso del archivo.
?
El tama�o del archivo de registro debe estar entre 1 y 32767.
o
En el modo de Criterio com�n, el administrador no puede establecer nada m�s en la regla si qmsecmethods=None.
u
No se pueden especificar auth1, auth2, qmpfs ni qmsecmethods cuando la acci�n est� establecida en noauthentication.
H
Computerntlm y computerpsk no se pueden especificar en la misma regla.
}
Uno o varios de los perfiles especificados no son v�lidos. "Any" no puede especificarse si se especificaron otros perfiles.
K
No se puede especificar el grupo con otras condiciones de identificaci�n.
[
Solo puede usarse el par�metro enable para actualizar las reglas que especifica un grupo.
_
QMpfs no puede especificarse cuando qmsecmethods est� establecido en el valor predeterminado.
l
El valor notconfigured solo se puede usar al configurar un almac�n de objetos de directiva de grupo (GPO).
D
No puede especificarse anonymous como la �nica propuesta de auth2.
0
Auth1 es necesario cuando se especifica auth2.
J
No se puede especificar 'None' con otros valores para defaultexemptions.
`
No se puede actualizar Auth1 para que contenga computerpsk cuando ya se ha especificado Auth2.
J
Auth1 no puede contener el mismo m�todo de autenticaci�n m�s de una vez.
J
Auth2 no puede contener el mismo m�todo de autenticaci�n m�s de una vez.
.
La opci�n especificada no es v�lida: %1!ls!.
Y
Se debe especificar al menos un conjunto de integridad adem�s de la opci�n AuthNoEncap.
�
Si se especifica AuthNoEncap como protocolo para una propuesta en qmsecmethods, no se admitir�n otros protocolos en esa propuesta.
�
La herramienta de administraci�n de directiva de grupo no est� disponible. Desc�rgala desde https://go.microsoft.com/fwlink/?LinkID=126644 y vuelve a ejecutar el comando.
�
La caracter�stica de administraci�n de directiva de grupo no est� habilitada. Habilite la administraci�n de directiva de grupo mediante el Administrador del servidor y vuelva a ejecutar el comando.
�
Solo se pueden especificar puertos si el protocolo es TCP o UDP. Solo se admiten intervalos de puertos cuando action="noauthentication".

La cadena SDDL no es v�lida.
\
No se puede especificar SDDL de m�quina ni SDDL de usuario por regla en la regla de t�nel.
84VS_VERSION_INFO��
aJ
aJ?�StringFileInfor0C0A04B0LCompanyNameMicrosoft Corporation�\FileDescriptionAplicaci�n auxiliar de configuraci�n de Firewall de Windows Defender con seguridad avanzadah$FileVersion10.0.19041.1 (WinBuild.160101.0800)<InternalNameauthfwcfg.dll�8LegalCopyright� Microsoft Corporation. Todos los derechos reservados.LOriginalFilenameauthfwcfg.dll.muil&ProductNameSistema operativo Microsoft� Windows�>
ProductVersion10.0.19041.1DVarFileInfo$Translation
�PADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDINGPADDINGXXPADDING

Youez - 2016 - github.com/yon3zu
LinuXploit