Windows Seven netsh ipsec Comandos

Microsoft Windows [Version 6.1.7000]
(C) Copyright 2009 Microsoft Corp. C:\Windows>netsh ipsec ? Os seguintes comandos estão disponíveis: Comandos neste contexto: ? - Exibe uma lista de comandos. dump - Exibe um script de configuração. dynamic - Altera para o contexto `netsh ipsec dynamic'. help - Exibe uma lista de comandos. static - Altera para o contexto `netsh ipsec static'. Os seguintes subcontextos estão disponíveis: dynamic static Para exibir a ajuda relacionada a um comando, digite o comando seguido de um espaço e digite ?.

Exibe um script de configuraç?o.

»netsh »ipsec »dump


C:\Windows>netsh ipsec dump ?

Uso: dump

Comentários: 
    Cria um script que contém a configuração atual. Se for salvo em
    um arquivo, esse script pode ser usado para restaurar
    as configurações alteradas.

Altera para o contexto `netsh ipsec dynamic'.

»netsh »ipsec »dynamic


C:\Windows>netsh ipsec dynamic ?

Os seguintes comandos estão disponíveis:

Comandos neste contexto:
?              - Exibe uma lista de comandos.
add            - Adiciona diretiva, filtro e ações ao SPD.
delete         - Exclui diretiva, filtro e ações do SPD.
dump           - Exibe um script de configuração.
help           - Exibe uma lista de comandos.
set            - Modifica diretiva, filtro e ações no SPD.
show           - Exibe diretiva, filtro e ações do SPD.

Para exibir a ajuda relacionada a um comando, digite o comando seguido
de um espaço e digite ?.

Adiciona diretiva, filtro e aç?es ao SPD.

»netsh »ipsec »dynamic »add


C:\Windows>netsh ipsec dynamic add ?

Os seguintes comandos estão disponíveis:

Comandos neste contexto:
add mmpolicy   - Adiciona uma diretiva de modo principal ao SPD.
add qmpolicy   - Adiciona uma diretiva de modo rápido ao SPD.
add rule       - Adiciona uma regra e filtros associados ao SPD.

Adiciona uma diretiva de modo principal ao SPD.

»netsh »ipsec »dynamic »add »mmpolicy


C:\Windows>netsh ipsec dynamic add mmpolicy ?

Uso: 
  mmpolicy [ name = ] <cadeia_de_caracteres>
           [ [ qmpermm = ] <inteiro>  ]
           [ [ mmlifetime = ] <inteiro> ]
           [ [ softsaexpirationtime  = ] <inteiro> ]
           [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ]

  Adiciona uma diretiva de modo principal ao SPD.

Parâmetros: 

  Marca                     Valor
  name                   -Nome da diretiva de modo principal.
  qmpermm                -Número de sessões de modo rápido por sessão de IKE de
                          modo principal.
  mmlifetime             -Tempo em minutos para rechavear para o modo 
                          principal do IKE.
  softsaexpirationtime   -Tempo em minutos para o SA não protegido expirar.
  mmsecmethods           -Lista de um ou mais métodos de segurança separados 
                          por espaço no formato ConfAlg-HashAlg-GroupNum.
                          onde ConfAlg pode ser DES ou 3DES
                          onde HashAlg pode ser MD5 ou SHA1
                          GroupNum pode ser 1 (Low) ou 2 (Med) ou 3 (DH2048).

Comentários: não é recomendado o uso de DES e MD5. Esses algoritmos
             criptográficos são fornecidos apenas para compatibilidade 
             com versões anteriores.

Exemplos: add mmp name=mmp qmpermm=10 mmlifetime=300 softsa=20
          mmsec="3DES-SHA1-3 DES-SHA1-2 3DES-MD5-3"

Adiciona uma diretiva de modo rápido ao SPD.

»netsh »ipsec »dynamic »add »qmpolicy


C:\Windows>netsh ipsec dynamic add qmpolicy ?

Uso: 
  qmpolicy [ name = ] <cadeia_de_caracteres>
           [ [ soft = ] (yes | no) ]
           [ [ pfsgroup = ] (GRP1 | GRP2 | GRP3 | GRPMM | NOPFS) ]
           [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]

  Adiciona uma diretiva de modo rápido ao SPD.

Parâmetros: 

  Marca                     Valor
  name                   -Nome da diretiva de modo rápido.
  soft                   -Permite a comunicação sem segurança com computadores 
                          sem IPSec.
                          Utiliza um valor 'yes' ou 'no'.
  pfsgroup               -GRP1,GRP2,GRP3,GRPMM,NOPFS(default).
  qmsecmethods           -Oferta de IPSec em um dos seguintes formatos:
                          ESP[ConfAlg,AuthAlg]:k/s
                          AH[HashAlg]:k/s
                          AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s
                          onde ConfAlg pode ser DES ou 3DES ou None.
                          onde AuthAlg pode ser MD5 ou SHA1 ou None.
                          onde HashAlg é MD5 ou SHA1.
                          onde k é o tempo de vida em kilobytes.
                          onde s é o tempo de vida em segundos.

Comentários: Não é recomendado o uso de DES e MD5. Esses algoritmos
             criptográficos são fornecidos apenas para compatibilidade 
             com versões anteriores.

Exemplos: add qmpolicy name=qmp
          qmsec="AH[MD5]:10000k/24800s ESP[DES,SHA1]:30000k/300s"

Adiciona uma regra e filtros associados ao SPD.

»netsh »ipsec »dynamic »add »rule


C:\Windows>netsh ipsec dynamic add rule ?

Uso: 
  rule [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
       [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
       [ mmpolicy = ] <cadeia_de_caracteres>
       [ [ qmpolicy = ] <cadeia_de_caracteres> ]
       [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <inteiro>) ]
       [ [ srcport = ] <porta> ]
       [ [ dstport = ] <porta> ]
       [ [ mirrored = ] (yes | no) ]
       [ [ conntype = ] (lan | dialup | all) ]
       [ [ actioninbound = ] (permit | block | negotiate) ]
       [ [ actionoutbound = ] (permit | block | negotiate) ]
       [ [ srcmask = ] (mask | prefix) ]
       [ [ dstmask = ] (mask | prefix) ]
       [ [ tunneldstaddress = ] (ip | dns) ]
       [ [ kerberos = ] (yes | no) ]
       [ [ psk = ] <chave pré-compartilhada> ]
       [ [ rootca = ] "<certificado> certmap:(yes | no) excludecaname:(yes | no)" ]

  Adiciona uma Regra.

Parâmetros: 

  Marca               Valor
  srcaddr          - Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome DNS ou tipo de servidor de origem.
  dstaddr          - Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome DNS ou tipo de servidor de destino.
  mmpolicy         - Diretiva de modo principal.
  qmpolicy         - Diretiva de modo rápido.
  protocol         - Pode ser ANY, ICMP, TCP, UDP, RAW ou um número inteiro.
  srcport          - Porta de origem (0 significa qualquer porta).
  dstport          - Porta de destino (0 significa qualquer porta).
  mirrored         - 'Yes' cria dois filtros, um em cada direção.
  conntype         - Tipo de conexão.
  actioninbound    - Ação para pacotes de entrada.
  actionoutbound   - Ação para pacotes de saída.
  srcmask          - Máscara de endereço de origem ou um prefixo de 1 até 32. Não se aplica se srcaddr está definido como um intervalo.
  dstmask          - Máscara do endereço de destino ou um prefixo de 1 até 32. Não se aplica se dstaddr está definido como um intervalo.
  tunneldstaddress - Endereço IP ou nome DNS de destino do túnel.
  kerberos         - Fornece autenticação kerberos se 'yes' for especificado.
  psk              - Fornece autenticação usando uma chave pré-compartilhada
                    especificada.
  rootca           - Fornece autenticação usando um certificado raiz
                    especificado, tenta mapear o certificado se
                    certmap:Yes for especificado, exclui o nome da
                    autoridade de certificação se excludecaname:Yes for
                    especificado.

Comentários: 1. Porta válida para TCP e UDP.
         2. Tipo de servidor pode ser WINS, DNS, DHCP ou GATEWAY.
         3. Padrão para actioninbound e actionoutbound é 'negotiate'.
         4. Para regras de túnel, mirrored deve ser definido
            como 'no'.
         5. Configurações de certificado, mapeamento e nome da autoridade
            de certificação devem estar entre aspas; aspas contidas entre
            outras aspas devem ser substituídas por \'.
         6. O mapeamento de certificados só é válido para membros do
            domínio.
         7. Múltiplos certificados podem ser fornecidos usando-se o
            parâmetro rootca diversas vezes.
         8. A preferência de cada método de autenticação é determinada por
            sua ordem no comando.
         9. Se nenhum método de autenticação for declarado, os padrões
            dinâmicos serão utilizados.
         10. A exclusão do nome da autoridade de certificação raiz evita
            que o nome seja enviado como parte de uma solicitação de
            certificado.
         11. Se for especificado um intervalo de endereços, os pontos finais terão de ser endereços específicos (em vez de listas ou sub-redes) e do mesmo tipo (ambos deverão ser v4 ou ambos deverão ser v6).

Exemplo: add rule srcaddr=192.168.145.110 dstaddr=192.168.145.215 mmpolicy=mmp
         qmpolicy=qmp mirrored=no srcmask=32 dstmask=255.255.255.255
         rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority"
         rootca="C=US,O=MSFT,CN=\'Microsoft North, South, East, and West Root
         Authority\' certmap:yes excludecaname:no"

Exclui diretiva, filtro e aç?es do SPD.

»netsh »ipsec »dynamic »delete


C:\Windows>netsh ipsec dynamic delete ?

Os seguintes comandos estão disponíveis:

Comandos neste contexto:
delete all     - Exclui todas as diretivas, filtros e métodosdo SPD.
delete mmpolicy - Exclui uma  diretiva de modo principal do SPD.
delete qmpolicy - Exclui uma diretiva de modo rápido do SPD.
delete rule    - Exclui uma regra e filtros associados do SPD.
delete sa      - 

Exclui todas as diretivas, filtros e métodosdo SPD.

»netsh »ipsec »dynamic »delete »all


C:\Windows>netsh ipsec dynamic delete all ?

Uso: 
  all

  Exclui todas as diretivas, filtros e métodos de autenticação do SPD.

Exemplo: delete all

Exclui uma diretiva de modo principal do SPD.

»netsh »ipsec »dynamic »delete »mmpolicy


C:\Windows>netsh ipsec dynamic delete mmpolicy ?

Uso: 
  mmpolicy   [ name = ] <cadeia_de_caracteres> | [ all ]

  Exclui uma diretiva de modo principal do SPD. Se 'all' for especificado,
  todas as diretivas de modo principal serão excluídas.

Parâmetros: 

  Marca    Valor
  name   - Nome da diretiva de modo principal.

Comentários: Para excluir uma diretiva de modo principal, todos os filtros
             do modo principal associados devem ser excluídos primeiro.

Exemplos: delete mmpolicy name=mmp

Exclui uma diretiva de modo rápido do SPD.

»netsh »ipsec »dynamic »delete »qmpolicy


C:\Windows>netsh ipsec dynamic delete qmpolicy ?

Uso: 
  qmpolicy  [ name = ] <cadeia_de_caracteres> | [ all ]

  Exclui uma diretiva de modo rápido do SPD. Se 'all' for especificado,
  todas as diretivas de modo rápido serão excluídas.

Parâmetros: 

  Marca    Valor
  name   - Nome da diretiva de modo rápido.

Comentários: Para excluir uma diretiva de modo rápido, todos os filtros de
              modo rápido associados devem ser excluídos primeiro.

Exemplos: delete qmpolicy name=qmp

Exclui uma regra e filtros associados do SPD.

»netsh »ipsec »dynamic »delete »rule


C:\Windows>netsh ipsec dynamic delete rule ?

Uso: 
  rule [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
       [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
       [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <inteiro>)
       [ srcport = ] <porta>
       [ dstport = ] <porta>
       [ mirrored = ] (yes | no)
       [ conntype = ] (lan | dialup | all)
       [ [ srcmask = ] (mask | prefix) ]
       [ [ dstmask = ] (mask | prefix) ]
       [ [ tunneldstaddress = ] (ip | dns) ]

  Exclui uma regra do SPD.

Parâmetros: 

  Marca               Valor
  srcaddr          - Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome DNS ou tipo de servidor de origem.
  dstaddr          - Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome DNS ou tipo de servidor de destino.
  protocol         - Pode ser ANY, ICMP, TCP, UDP, RAW ou um número inteiro.
  srcport          - Porta de origem. Um valor 0 significa qualquer porta.
  dstport          - Porta de destino. Um valor 0 significa qualquer porta.
  mirrored         - 'Yes' cria dois filtros, um em cada direção.
  conntype         - Tipo de conexão pode ser lan, dialup ou 'all'.
  srcmask          - Máscara do endereço de origem ou um prefixo de 1 até 32.
  dstmask          - Máscara do endereço de destino ou um prefixo de 1 até 32.
  tunneldstaddress - Endereço IP ou nome DNS de destino do túnel.

Comentários: 1. Para especificar o endereço do computador atual, defina
             srcaddr/dstaddr=me
             Para especificar os endereços de todos os computadores, defina
                 srcaddr/dstaddr=any
          2. O tipo de servidor pode ser WINS, DNS, DHCP ou GATEWAY.
          3. Se for especificado um intervalo de endereços, os pontos finais terão de ser endereços específicos (em vez de listas ou sub-redes) e do mesmo tipo (ambos deverão ser v4 ou ambos deverão ser v6).

Exemplos: delete rule srca=192.168.145.110 dsta=192.168.145.215
          tunneldsta=192.168.145.1
          proto=tcp srcport=80 dstport=80 mirror=no conntype=lan

»netsh »ipsec »dynamic »delete »sa


C:\Windows>netsh ipsec dynamic delete sa ?

Exibe um script de configuraç?o.

»netsh »ipsec »dynamic »dump


C:\Windows>netsh ipsec dynamic dump ?

Uso: dump

Comentários: 
    Cria um script que contém a configuração atual. Se for salvo em
    um arquivo, esse script pode ser usado para restaurar
    as configurações alteradas.

Exibe uma lista de comandos.

»netsh »ipsec »dynamic »help


C:\Windows>netsh ipsec dynamic help ?

Uso: help

Comentários: 
       Exibe uma lista de comandos.

Modifica diretiva, filtro e aç?es no SPD.

»netsh »ipsec »dynamic »set


C:\Windows>netsh ipsec dynamic set ?

Os seguintes comandos estão disponíveis:

Comandos neste contexto:
set config     - Define a configuração e comportamento do IPsec na inicialização.
set mmpolicy   - Modifica uma diretiva de modo principal no SPD.
set qmpolicy   - Modifica uma diretiva de modo rápido no SPD.
set rule       - Modifica uma regra e filtros associados no SPD.

Define a configuraç?o e comportamento do IPsec na inicializaç?o.

»netsh »ipsec »dynamic »set »config


C:\Windows>netsh ipsec dynamic set config ?

Uso: 
  config [ property = ] (ipsecdiagnostics | ipsecexempt | ipsecloginterval |
                      ikelogging | strongcrlcheck | bootmode | bootexemptions) ]
         [ value = ] <inteiro> | <modo_inicializ> | <isenções_inicializ> ]


  Configura os parâmetros do IPsec.

Parâmetros: 

  Marca             Valor
  property       - Nome da propriedade.
  value          - Valor que corresponde à propriedade.

Comentários: 1. Os valores válidos para as propriedades são:
             ipsecdiagnostics - 0, 1, 2, 3, 4, 5, 6, 7
             ikelogging       - 0, 1
             strongcrlcheck   - 0, 1, 2
             ipsecloginterval - 60 a 86400 seg
             ipsecexempt      - 0, 1, 2, 3
             bootmode         - stateful, block, permit
             bootexemptions   - none, "isenção#1 isenção#2 ... isenção#n"
                                onde a string entre aspas especifica
                                uma lista de
                                protocolos e portas a sempre serem
                                permitidos durante o modo de
                                inicialização no seguinte formato:
                                  Protocol:SrcPort:DstPort:Direction
                                    onde o protocolo é ICMP, TCP, UDP,
                                      RAW ou <inteiro>
                                    onde direção é de entrada ou saída
         2. as opções ipsecdiagnostics, ikelogging, ipsecloginterval,
         bootmode e bootexemptions são fornecidas para compatibilidade
         com versões anteriores.
         Elas não são válidas para o Windows Vista e sistemas
         operacionais posteriores.
         3. SrcPort e DstPort são válidos apenas para TCP e UDP, com
         outros protocolos o formato da exceção é Protocol:Direction.
         4. Uma configuração de porta de 0 permite tráfego para
         qualquer porta.
         5. ikelogging e strongcrlcheck são ativados imediatamente;
            todas as demais propriedades têm efeito na inicialização
            seguinte.


Exemplos: 1. set config property=ipsecdiagnostics value=0
          2. set config property=bootmode value=stateful
          3. set config property=bootexemptions value=none
          4. set config property=bootexemptions
             value="ICMP:inbound TCP:80:80:outbound"

Modifica uma diretiva de modo principal no SPD.

»netsh »ipsec »dynamic »set »mmpolicy


C:\Windows>netsh ipsec dynamic set mmpolicy ?

Uso: 
  mmpolicy [ name = ] <cadeia_de_caracteres>
           [ [ qmpermm = ] <inteiro>  ]
           [ [ mmlifetime = ] <inteiro> ]
           [ [ softsaexpirationtime  = ] <inteiro> ]
           [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ]

  Modifica uma diretiva de modo principal com os novos parâmetros do SPD.

Parâmetros: 

  Marca                     Valor
  name                   -Nome da diretiva de modo principal.
  qmpermm                -Número de sessões de modo rápido por sessão de IKE de
                          modo principal.
  mmlifetime             -Tempo em minutos para rechavear para o modo 
                          principal do IKE.
  softsaexpirationtime   -Tempo em minutos para o SA não protegido expirar.
  mmsecmethods           -Lista de um ou mais métodos de segurança separados 
                          por espaço no formato ConfAlg-HashAlg-GroupNum,
                          onde ConfAlg pode ser DES ou 3DES
                          onde HashAlg é MD5 ou SHA1
                          GroupNum pode ser 1 (Low) ou 2 (Med) ou 3 (DH2048).

Comentários: não é recomendado o uso de DES e MD5. Esses algoritmos
             criptográficos são fornecidos apenas para 
             compatibilidade com versões anteriores.

Exemplo: set mmpolicy name=mmp qmpermm=10 mmlife=10 mmsecmethod=3DES-MD5-3

Modifica uma diretiva de modo rápido no SPD.

»netsh »ipsec »dynamic »set »qmpolicy


C:\Windows>netsh ipsec dynamic set qmpolicy ?

Uso: 
  qmpolicy [ name = ] <cadeia_de_caracteres>
           [ [ soft = ] (yes | no) ]
           [ [ pfsgroup = ] (GRP1 | GRP2 | GRP3 | GRPMM | NOPFS) ]
           [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]

  Modifica uma diretiva de modo rápido no SPD.

Parâmetros: 

  Marca                     Valor
  name                   -Nome da diretiva de modo rápido.
  soft                   -Permite a comunicação sem segurança com computadores 
                          sem IPSec.
                          Utiliza um valor 'yes' ou 'no'.
  pfsgroup               -GRP1,GRP2,GRP3,GRPMM,NOPFS(default).
  qmsecmethods           -Oferta de IPSec em um dos seguintes formatos:
                          ESP[ConfAlg,AuthAlg]:k/s
                          AH[HashAlg]:k/s
                          AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s
                          onde ConfAlg pode ser DES ou 3DES ou None.
                          onde AuthAlg pode ser MD5 ou SHA1 ou None.
                          onde HashAlg é MD5 ou SHA1.
                          onde k é o tempo de vida em kilobytes.
                          onde s é o tempo de vida em segundos.

Comentários: não é recomendado o uso de DES e MD5. Esses algoritmos
             criptográficos são fornecidos apenas para compatibilidade 
             com versões anteriores.

Exemplo: set qmpolicy name=qmp pfsg=grp3
         qmsec="AH[MD5]:100000k/29999s+ESP[DES,SHA1]"

Modifica uma regra e filtros associados no SPD.

»netsh »ipsec »dynamic »set »rule


C:\Windows>netsh ipsec dynamic set rule ?

Uso: 
  rule [ srcaddr = ] (ip | dns | server)
       [ dstaddr = ] (ip | dns | server)
       [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <inteiro>)
       [ srcport = ] <porta>
       [ dstport = ] <porta>
       [ mirrored = ] (yes | no)
       [ conntype = ] (lan | dialup | all)
       [ [ srcmask = ] (mask | prefix) ]
       [ [ dstmask = ] (mask | prefix) ]
       [ [ tunneldstaddress = ] (ip | dns) ]
       [ [ mmpolicy = ] <cadeia_de_caracteres> ]
       [ [ qmpolicy = ] <cadeia_de_caracteres> ]
       [ [ actioninbound = ] (permit | block | negotiate) ]
       [ [ actionoutbound = ] (permit | block | negotiate) ]
       [ [ kerberos = ] (yes | no) ]
       [ [ psk = ] <chave pré-compartilhada> ]
       [ [ rootca = ] "<certificado> certmap:(yes | no) excludecaname:(yes | no)" ]

  Modifica uma regra e filtros associados no SPD.

Parâmetros: 

  Marca               Valor
  srcaddr          - Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome DNS ou tipo de servidor de origem.
  dstaddr          - Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome DNS ou tipo de servidor de destino.
  protocol         - Pode ser ANY, ICMP, TCP, UDP, RAW ou um número inteiro.
  srcport          - Porta de origem (0 significa qualquer porta)
  dstport          - Porta de destino (0 significa qualquer porta)
  mirrored         - 'Yes' cria dois filtros, um em cada direção.
  conntype         - Tipo de conexão.
  srcmask          - Máscara de endereço de origem ou um prefixo de 1 até 32. Não se aplica se srcaddr está definido como um intervalo.
  dstmask          - Máscara do endereço de destino ou um prefixo de 1 até 32. Não se aplica se dstaddr está definido como um intervalo.
  tunneldstaddress - Endereço IP ou nome DNS de destino do túnel.
  mmpolicy         - Diretiva de modo principal.
  qmpolicy         - Diretiva de modo rápido.
  actioninbound    - Ação para pacotes de entrada.
  actionoutbound   - Ação para pacotes de saída.
  kerberos         - Fornece autenticação kerberos se 'yes' for especificado.
  psk              - Fornece autenticação usando uma chave pré-compartilhada
                     especificada.
  rootca           - Fornece autenticação usando um certificado raiz
                     especificado, tenta mapear o certificado se certmap:Yes
                     for especificado, exclui o nome da autoridade de
                     certificação se excludecaname:Yes for especificado.

Comentários: 1. Mmpolicy, qmpolicy, actioninbound, actionoutbound e
                 authmethods podem ser definidos; outros campos são identificadores.
          2. O tipo de servidor pode ser WINS, DNS, DHCP ou GATEWAY.
          3. Configurações de certificado, mapeamento e nome da
                 autoridade de certificação devem estar entre aspas;
                 aspas contidas entre outras aspas devem ser substituídas
                 por \'.
          4. O mapeamento de certificados só é válido para membros do
                 domínio.
          5. Múltiplos certificados podem ser fornecidos usando-se o
                 parâmetro rootca diversas vezes.
          6. A preferência de cada método de autenticação é determinada
                 por sua ordem no comando.
          7. Se nenhum método de autenticação for declarado, os padrões
                 dinâmicos serão utilizados.
          8. Todos os métodos de autenticação são substituídos pela lista
                 declarada.
          9. A exclusão do nome da autoridade de certificação raiz evita
                 que o nome seja enviado como parte de uma solicitação de
                 certificado.
          10. Se for especificado um intervalo de endereços, os pontos finais terão de ser endereços específicos (em vez de listas ou sub-redes) e do mesmo tipo (ambos deverão ser v4 ou ambos deverão ser v6).

Exemplos: 1. set rule srca=WINS dsta=0.0.0.0 srcmask=32 dstmask=32
             tunneldst=192.168.145.1
             proto=tcp srcport=80 dstport=80 mir=no con=lan
             qmp=qmp actionin=negotiate actionout=permit
          2. set rule srcaddr=192.168.145.110 dstaddr=192.168.145.215
             mmpolicy=mmp qmpolicy=qmp mirrored=no srcmask=32
             rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority"
             rootca="C=US,O=MSFT,CN=\'Microsoft North, South, East, and West
             Root Authority\' certmap:yes excludecaname:no"

Exibe diretiva, filtro e aç?es do SPD.

»netsh »ipsec »dynamic »show


C:\Windows>netsh ipsec dynamic show ?

Os seguintes comandos estão disponíveis:

Comandos neste contexto:
show all       - Exibe diretivas, filtros, associações de segurança e estatísticas do SPD.
show config    - Exibe a configuração do IPsec.
show mmfilter  - Exibe detalhes do filtro de modo principal do SPD.
show mmpolicy  - Exibe detalhes da diretiva de modo principal do SPD.
show mmsas     - Exibe as associações de segurança de modo principal do SPD.
show qmfilter  - Exibe detalhes do filtro de modo rápido do SPD.
show qmpolicy  - Exibe detalhes da diretiva de modo rápido do SPD.
show qmsas     - Exibe as associações de segurança de modo rápido do SPD.
show rule      - Exibe os detalhes da regra do SPD.

Exibe diretivas, filtros, associaç?es de segurança e estatísticas do SPD.

»netsh »ipsec »dynamic »show »all


C:\Windows>netsh ipsec dynamic show all ?

Uso: 
  all [ [ resolvedns = ] (yes | no) ]

  Exibe detalhes de todas as diretivas, filtros, SAs e estatísticas do SPD.

Parâmetros: 

  Marca              Valor
  resolvedns       - O valor 'yes' exibe o nome dns resolvido.

Comentários: O valor padrão de resolvedns é 'no'.

Exemplos: show all yes
          - mostra todas as informações com resolução dns

Exibe a configuraç?o do IPsec.

»netsh »ipsec »dynamic »show »config


C:\Windows>netsh ipsec dynamic show config ?

Uso: 
  config

 Exibe as configurações atuais dos parâmetros de configuração do IPsec.

Comentários: 

Exemplo: show config

Exibe detalhes do filtro de modo principal do SPD.

»netsh »ipsec »dynamic »show »mmfilter


C:\Windows>netsh ipsec dynamic show mmfilter ?

Uso: 
  mmfilter [ name = ] <cadeia_de_caracteres> | [ all ]
           [ [ type = ]  (generic | specific) ]
           [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
           [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
           [ [ srcmask = ] (mask | prefix) ]
           [ [ dstmask = ] (mask | prefix) ]
           [ [ resolvedns = ] (yes | no) ]

  Exibe detalhes do filtro de modo principal do SPD.

Parâmetros: 

  Marca         Valor
  name | all - Nome do filtro de modo principal ou 'all'.
  type       - Tipo do filtro a ser exibido, específico ou genérico.
  srcaddr    - Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome DNS ou tipo de servidor de origem.
  dstaddr    - Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome DNS ou tipo de servidor de destino.
  srcmask    - Máscara de endereço de origem ou um prefixo de 1 até 32.
  dstmask    - Máscara de endereço de destino ou um prefixo de 1 até 32.
  resolvedns - O valor 'yes' exibe o nome DNS resolvido.

Comentários: 1. O tipo de parâmetro padrão é 'generic'.
          2. O tipo de servidor pode ser WINS, DNS, DHCP ou GATEWAY.
          3. Se 'all' for especificado, todos os filtros do modo principal
             serão exibidos.
          4. Se o endereço de origem ou de destino for especificado, somente
             os filtros associados a esse endereço serão exibidos.
          5. Se for especificado um intervalo de endereços, os pontos finais terão de ser endereços específicos (em vez de listas ou sub-redes) e do mesmo tipo (ambos deverão ser v4 ou ambos deverão ser v6).

Exemplos: 1. show mmfilter name=mmf
          2. show mmfilter all srcaddr=wins dstaddr=192.168.145.112

Exibe detalhes da diretiva de modo principal do SPD.

»netsh »ipsec »dynamic »show »mmpolicy


C:\Windows>netsh ipsec dynamic show mmpolicy ?

Uso: 
  mmpolicy [ name = ] <cadeia_de_caracteres> | [ all ]

  Exibe detalhes da diretiva de modo principal do SPD.

Parâmetros: 

  Marca    Valor
  name   - Nome da diretiva de modo principal.

Comentários: Se 'all' for especificado, todas as diretivas de modo principal
             serão exibidas.

Exemplos: 1. show mmpolicy name=mmp
          2. show mmpolicy all

Exibe as associaç?es de segurança de modo principal do SPD.

»netsh »ipsec »dynamic »show »mmsas


C:\Windows>netsh ipsec dynamic show mmsas ?

Uso: 
  mmsas [ [ all ] ]
        [ [ srcaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
        [ [ dstaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
        [ [ format = ] (list | table) ]
        [ [ resolvedns = ] (yes | no) ]

  Exibe associações de segurança do modo principal de um endereço
  especificado.

Parâmetros: 

  Marca          Valor
  all         - Exibe todas as associações de segurança do modo principal.
  srcaddr     - Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome DNS ou tipo de servidor de origem.
  dstaddr     - Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome DNS ou tipo de servidor de destino.
  format      - Saída no formato da tela ou delimitada por tabulações.
  resolvedns  - O valor 'yes' exibe o nome DNS resolvido.

Comentários: 1. O tipo de servidor pode ser WINS, DNS, DHCP ou GATEWAY.
          2. Se for especificado um intervalo de endereços, os pontos finais terão de ser endereços específicos (em vez de listas ou sub-redes) e do mesmo tipo (ambos deverão ser v4 ou ambos deverão ser v6).\             


Exemplos: 1. show mmsas  
all
          2. show mmsas srca=192.168.145.110 dsta=192.168.145 
.215

Exibe detalhes do filtro de modo rápido do SPD.

»netsh »ipsec »dynamic »show »qmfilter


C:\Windows>netsh ipsec dynamic show qmfilter ?

Uso: 
  qmfilter [ name = ] <cadeia_de_caracteres> | [ all ]
           [ [ type = ]  (generic | specific) ]
           [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
           [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
           [ [ srcmask = ] (mask | prefix) ]
           [ [ dstmask = ] (mask | prefix) ]
           [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <inteiro>) ]
           [ [ srcport = ] <porta> ]
           [ [ dstport = ] <porta> ]
           [ [ actioninbound = ] (permit | block | negotiate) ]
           [ [ actionoutbound = ] (permit | block | negotiate) ]
           [ [ resolvedns = ] (yes | no) ]

  Exibe detalhes do filtro de modo rápido do SPD.

Parâmetros: 

  Marca              Valor
  name             - Nome do filtro de modo rápido.
  type             - Tipo do filtro a ser exibido, específico ou genérico.
  srcaddr          - Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome
                     DNS ou tipo de servidor de origem.
  dstaddr          - Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome
                     DNS ou tipo de servidor de destino.
  srcmask          - Máscara de endereço de origem ou um prefixo de 1 até 32.
  dstmask          - Máscara de endereço de destino ou um prefixo de 1 até 32.
  protocol         - Pode ser ANY, ICMP, TCP, UDP, RAW ou um número inteiro.
  srcport          - Porta de origem. Um valor 0 significa qualquer porta.
  dstport          - Porta de destino. Um valor 0 significa qualquer porta.
  actioninbound    - Ação para pacotes de entrada.
  actionoutbound   - Ação para pacotes de saída.
  resolvedns       - O valor 'yes' exibe o nome DNS resolvido.

Comentários: 1. Se o tipo não for especificado, os dois filtros, 'generic' e
             'specific', serão exibidos.
             2. O tipo de servidor pode ser WINS, DNS, DHCP ou GATEWAY.
             3. Se for especificado um intervalo de endereços, os pontos
             finais terão de ser endereços específicos (em vez de listas ou
             sub-redes) e do mesmo tipo (ambos deverão ser v4 ou ambos deverão
             ser v6).

Exemplos: 1. show qmfilter name=qmf
          2. show qmfilter all srcaddr=192.134.135.133 proto=TCP
          3. Se 'all' for especificado, todos os filtros do modo rápido serão
             exibidos.
          4. Se o nome do endereço de origem ou de destino for especificado,
             somente os filtros associados a esse endereço serão exibidos.

Exibe detalhes da diretiva de modo rápido do SPD.

»netsh »ipsec »dynamic »show »qmpolicy


C:\Windows>netsh ipsec dynamic show qmpolicy ?

Uso: 
  qmpolicy [ name = ] <cadeia_de_caracteres> | [ all ]

  Exibe detalhes da diretiva de modo rápido do SPD.

Parâmetros: 

  Marca    Valor
  name   - Nome da diretiva de modo rápido.

Comentários: Se 'all' for especificado, todas as diretivas de modo rápido
             serão exibidas.

Exemplos: 1. show qmpolicy name=qmp
          2. show qmpolicy all

Exibe as associaç?es de segurança de modo rápido do SPD.

»netsh »ipsec »dynamic »show »qmsas


C:\Windows>netsh ipsec dynamic show qmsas ?

Uso: 
  qmsas [ [ all ] ]
        [ [ srcaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
        [ [ dstaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
        [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <inteiro>) ]
        [ [ format = ] (list | table) ]
        [ [ resolvedns = ] (yes | no) ]

  Exibe as associações de segurança do modo rápido de um endereço
  especificado.

Parâmetros: 

  Marca         Valor
  all        - Exibe todas as associações de segurança do modo rápido.
  srcaddr    - Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome DNS ou tipo de servidor de origem.
  dstaddr    - Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome DNS ou tipo de servidor de destino.
  protocol   - Pode ser ANY, ICMP, TCP, UDP, RAW ou um número inteiro.
  format     - Saída no formato da tela ou delimitada por tabulações.
  resolvedns - O valor 'yes' exibe o nome DNS resolvido.

Comentários: 1. O tipo de servidor pode ser WINS, DNS, DHCP ou GATEWAY.
          2. Se for especificado um intervalo de endereços, os pontos finais terão de ser endereços específicos (em vez de listas ou sub-redes) e do mesmo tipo (ambos deverão ser v4 ou ambos deverão ser v6).\n
Exemplos: 1. show qmsas all
          2. show qmsas srca=192.168.145.110 dsta=192.168.145.215

Exibe os detalhes da regra do SPD.

»netsh »ipsec »dynamic »show »rule


C:\Windows>netsh ipsec dynamic show rule ?

Uso: 
  rule   [ [ type = ] (transport | tunnel) ]
         [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
         [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
         [ [ srcmask = ] (mask | prefix) ]
         [ [ dstmask = ] (mask | prefix) ]
         [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <inteiro>) ]
         [ [ srcport = ] <porta> ]
         [ [ dstport = ] <porta> ]
         [ [ actioninbound = ] (permit | block | negotiate) ]
         [ [ actionoutbound = ] (permit | block | negotiate) ]
         [ [ resolvedns = ] (yes | no) ]

  Exibe os detalhes da regra do SPD.

Parâmetros: 

  Marca               Valor
  type             - Tipo de regra a ser exibida, transporte ou
                     túnel.
  srcaddr          - Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome DNS ou tipo de servidor de origem.
  dstaddr          - Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome DNS ou tipo de servidor de destino.
  srcmask          - Máscara de endereço de origem ou um prefixo de 1 até 32.
  dstmask          - Máscara de endereço de destino ou um prefixo de 1 até 32.
  protocol         - Pode ser ANY, ICMP, TCP, UDP, RAW ou um número inteiro.
  srcport          - Porta de origem. O valor 0 significa qualquer porta.
  dstport          - Porta de destino. O valor 0 significa qualquer porta.
  actioninbound    - Ação para pacotes de entrada.
  actionoutbound   - Ação para pacotes de saída.
  resolvedns       - O valor 'yes' exibe o nome DNS resolvido.

Comentários: 1. O tipo de parâmetro padrão é 'transport'.
          2. O tipo de servidor pode ser WINS, DNS, DHCP ou GATEWAY.
          3. Se o nome do endereço de origem ou de destino for
                especificado, somente as regras associadas a esse endereço
                serão exibidas.
          4. Se for especificado um intervalo de endereços, os pontos finais terão de ser endereços específicos (em vez de listas ou sub-redes) e do mesmo tipo (ambos deverão ser v4 ou ambos deverão ser v6).

Exemplos: 1. show rule
           - mostra regras de transporte e de túnel
          2. show rule type=transport srcaddr=192.134.135.133 proto=TCP

Exibe uma lista de comandos.

»netsh »ipsec »help


C:\Windows>netsh ipsec help ?

Uso: help

Comentários: 
       Exibe uma lista de comandos.

Altera para o contexto `netsh ipsec static'.

»netsh »ipsec »static


C:\Windows>netsh ipsec static ?

Os seguintes comandos estão disponíveis:

Comandos neste contexto:
?              - Exibe uma lista de comandos.
add            - Cria as novas diretivas e informações relacionadas.
delete         - Exclui as diretivas e informações relacionadas.
dump           - Exibe um script de configuração.
exportpolicy   - Exporta todas as diretivas do repositório de diretivas.
help           - Exibe uma lista de comandos.
importpolicy   - Importa as diretivas de um arquivo para o repositório de diretivas.
set            - Modifica as diretivas existentes e informações relacionadas.
show           - Exibe detalhes das diretivas e informações associadas.

Para exibir a ajuda relacionada a um comando, digite o comando seguido
de um espaço e digite ?.

Cria as novas diretivas e informaç?es relacionadas.

»netsh »ipsec »static »add


C:\Windows>netsh ipsec static add ?

Os seguintes comandos estão disponíveis:

Comandos neste contexto:
add filter     - Adiciona um filtro a uma lista de filtros.
add filteraction - Cria uma ação de filtro.
add filterlist - Cria uma lista de filtros vazia.
add policy     - Cria uma diretiva com uma regra de resposta padrão.
add rule       - Cria uma regra para a diretiva especificada.

Adiciona um filtro a uma lista de filtros.

»netsh »ipsec »static »add »filter


C:\Windows>netsh ipsec static add filter ?

Uso: 
  filter [ filterlist = ] <cadeia_de_caracteres>
         [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
         [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
         [ [ description = ] <cadeia_de_caracteres> ]
         [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <inteiro>) ]
         [ [ mirrored = ] (yes  |  no) ]
         [ [ srcmask = ] (mask | prefix) ]
         [ [ dstmask = ] (mask | prefix) ]
         [ [ srcport = ] <porta> ]
         [ [ dstport = ] <porta> ]

  Adiciona um filtro à lista de filtros especificada.

Parâmetros: 

  Marca            Valor
  filterlist    - Nome da lista de filtros à qual o filtro é adicionado.
  srcaddr       - Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome DNS ou tipo de servidor de origem.
  dstaddr       - Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome DNS ou tipo de servidor de destino.
  description   - Informações gerais sobre o filtro.
  protocol      - Pode ser ANY, ICMP, TCP, UDP, RAW ou um número inteiro.
  mirrored      - 'Yes' cria dois filtros, um em cada direção.
  srcmask       - Máscara de endereço de origem ou um prefixo de 1 até 32. Não se aplica se srcaddr está definido como um intervalo. 
  dstmask       -Máscara de endereço de destino ou um prefixo de 1 até 32. Não se aplica se dstaddr está definido como um intervalo.
  srcport       - Porta de origem do pacote. Um valor 0 significa qualquer porta.
  dstport       - Porta de destino do pacote. Um valor 0 significa qualquer porta.

Comentários: 1. Se a lista de filtros não existir, será criada.
          2. Para especificar o endereço do computador atual, defina srcaddr/dstaddr=me
             Para especificar o endereço de todos os computadores, defina srcaddr/dstaddr=any
          3. O tipo de servidor pode ser WINS, DNS, DHCP ou GATEWAY.
          4. Se a origem for um tipo de servidor, o destino será 'me' e vice-versa.
          5. Se for especificado um intervalo de endereços, os pontos finais terão de ser endereços específicos (em vez de listas ou sub-redes) e do mesmo tipo (ambos deverão ser v4 ou ambos deverão ser v6).

Exemplos: 1. add filter filterlist=Filtro1 192.145.168.0 192.145.168.45
             srcmask=24 dstmask=32
          2. add filter filterlist=Filtro1 srcaddr=DHCP dstaddr=0.0.0.0
          protocol=ICMP srcmask=255.255.255.255 dstmask=255.255.255.255
          3. add filter filterlist=Filtro1 srcaddr=me dstaddr=any
          4. add filter filterlist=Filtro1 srcaddr= E3D7::51F4:9BC8:00A8:6420 dstaddr= ME
          5. add filter filterlist=Filtro1 srcaddr= 192.168.2.1-192,168.2.10 dstaddr= ME

Cria uma aç?o de filtro.

»netsh »ipsec »static »add »filteraction


C:\Windows>netsh ipsec static add filteraction ?

Uso: 
  filteraction [ name = ] <cadeia_de_caracteres>
               [ [ description = ] <cadeia_de_caracteres> ]
               [ [ qmpfs = ] (yes | no) ]
               [ [ inpass  = ] (yes | no) ]
               [ [ soft = ] (yes | no) ]
               [ [ action = ] (permit | block | negotiate) ]
               [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]

  Cria uma ação de filtro.

Parâmetros: 

  Marca           Valor
  name         -Nome da ação de filtro.
  description  -Informações resumidas sobre o tipo de ação de filtro.
  qmpfs        -Opção para definir PFS no modo rápido.
  inpass       -Aceitar comunicação sem segurança, mas sempre responder
                usando IPSec. Utiliza um valor 'yes' ou 'no'.
  soft         -Permitir comunicação sem segurança com computadores
                sem IPSec. Utiliza o valor 'yes' ou 'no'.
  action       -Utiliza permit, block ou negotiate.
  qmsecmethods -Oferta de IPSec em um dos seguintes formatos:
                ESP[ConfAlg,AuthAlg]:k/s
                AH[HashAlg]:k/s
                AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s
                onde ConfAlg pode ser DES ou 3DES ou None.
                onde AuthAlg pode ser MD5 ou SHA1 ou None.
                onde HashAlg é MD5 ou SHA1.
                onde k é o tempo de vida em kilobytes.
                onde s é o tempo de vida em segundos.

Comentários: 1. Os métodos de segurança de modo rápido serão ignorados 
             se a ação não for 'negotiate'
          2. O uso de DES e MD5 não é recomendado. Esses algoritmos
             criptográficos são fornecidos apenas para compatibilidade 
             com versões anteriores.

Exemplos: add filteraction name=FilterA qmpfs=yes soft=y action=negotiate
          qmsec="AH[MD5]:204800k/300s ESP[DES,SHA1]:30000k/480s"

Cria uma lista de filtros vazia.

»netsh »ipsec »static »add »filterlist


C:\Windows>netsh ipsec static add filterlist ?

Uso: 
  filterlist [ name = ] <cadeia_de_caracteres>
             [ [ description = ] <cadeia_de_caracteres> ]

  Cria uma lista de filtros vazia com o nome fornecido.

Parâmetros: 

  Marca          Valor
  name         - Nome da lista de filtros.
  description  - Informações gerais sobre a lista de filtros.

Comentários: 

Exemplos: add filterlist Filtro1

Cria uma diretiva com uma regra de resposta padr?o.

»netsh »ipsec »static »add »policy


C:\Windows>netsh ipsec static add policy ?

Uso: 
  policy [ name = ] <cadeia_de_caracteres>
         [ [ description = ] <cadeia_de_caracteres> ]
         [ [ mmpfs = ] (yes | no) ]
         [ [ qmpermm = ] <inteiro> ]
         [ [ mmlifetime = ] <inteiro> ]
         [ [ activatedefaultrule = ] (yes | no) ]
         [ [ pollinginterval = ] <inteiro> ]
         [ [ assign = ] (yes | no) ]
         [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ]

  Cria uma diretiva com o nome especificado.

Parâmetros: 

  Marca                   Valor
  name                 -Nome da diretiva.
  description          -Informações resumidas sobre a diretiva.
  mmpfs                -Opção para definir o PFS mestre.
  qmpermm              -Número de sessões de modo rápido por sessão de IKE de modo
                        principal.
  mmlifetime           -Tempo em minutos para rechavear para o modo principal do IKE.
  activatedefaultrule  -Ativa ou desativa a regra de resposta padrão. Válido somente nas versões do Windows anteriores ao Windows Vista.
  pollinginterval      -Intervalo de sondagem, tempo em minutos para agente de diretiva
                        para verificar se há alterações no repositório de diretivas.
  assign               -Atribui a diretiva como ativa ou inativa. 
  mmsecmethods         -Lista de um ou mais métodos de segurança separados por espaço
                        no formato ConfAlg-HashAlg-GroupNum,
                        onde ConfAlg pode ser DES ou 3DES,
                        HashAlg é MD5 ou SHA1.
                        GroupNum pode ser 1 (Low), 2 (Med), 3 (DH2048).

Comentários: 1. Se mmpfs for especificado, qmpermm será definido como 1.
          2. Se o repositório for 'domain', 'assign' não terá efeito.
          3. O uso de DES e MD5 não é recomendado. Esses algoritmos
             criptográficos são fornecidos apenas para compatibilidade com versões anteriores.

Exemplos: add policy Policy1 mmpfs= yes assign=yes
          mmsec="3DES-SHA1-3 DES-MD5-3 3DES-MD5-2"

Cria uma regra para a diretiva especificada.

»netsh »ipsec »static »add »rule


C:\Windows>netsh ipsec static add rule ?

Uso: 
  rule [ name = ] <cadeia_de_caracteres>
       [ policy = ] <cadeia_de_caracteres>
       [ filterlist = ] <cadeia_de_caracteres>
       [ filteraction = ] <cadeia_de_caracteres>
       [ [ tunnel = ] (ip | dns) ]
       [ [ conntype = ] (lan | dialup | all) ]
       [ [ activate = ] (yes | no) ]
       [ [ description = ] <cadeia_de_caracteres> ]
       [ [ kerberos = ] (yes | no) ]
       [ [ psk = ] <chave pré-compartilhada> ]
       [ [ rootca = ] "<certificado> certmap:(yes | no)
           excludecaname:(yes | no)" ]

  Cria uma regra com a lista de filtros e a ação de filtro especificadas.

Parâmetros: 

  Marca           Valor
  name          - Nome da regra.
  policy        - Nome da diretiva à qual pertence a regra.
  filterlist    - Nome da lista de filtros a ser usada.
  filteraction  - Nome da ação de filtro a ser usada.
  tunnel        - Endereço IP do ponto de extremidade de 
Uso: 
  rule [ name = ] <cadeia_de_caracteres>
       [ policy = ] <cadeia_de_caracteres>
       [ filterlist = ] <cadeia_de_caracteres>
       [ filteraction = ] <cadeia_de_caracteres>
       [ [ tunnel = ] (ip | dns) ]
       [ [ conntype = ] (lan | dialup | all) ]
       [ [ activate = ] (yes | no) ]
       [ [ description = ] <cadeia_de_caracteres> ]
       [ [ kerberos = ] (yes | no) ]
       [ [ psk = ] <chave pré-compartilhada> ]
       [ [ rootca = ] "<certificado> certmap:(yes | no)
           excludecaname:(yes | no)" ]

  Cria uma regra com a lista de filtros e a ação de filtro especificadas.

Parâmetros: 

  Marca           Valor
  name          - Nome da regra.
  policy        - Nome da diretiva à qual pertence a regra.
  filterlist    - Nome da lista de filtros a ser usada.
  filteraction  - Nome da ação de filtro a ser usada.
  tunnel        - Endereço IP do ponto de extremidade de túnel.
  conntype      - O tipo de conexão pode ser lan, discagem ou 'all'.
  activate      - Ativa a regra na diretiva se 'yes' for especificado.
  description   - Informações gerais sobre a regra.
  kerberos      - Fornece autenticação Kerberos se 'yes' for especificado.
  psk           - Fornece autenticação usando uma chave pré-compartilhada
                  especificada.
  rootca        - Fornece autenticação usando um certificado raiz
                  especificado, tenta mapear o certificado se certmap:Yes
                  for especificado exclui o nome do CA se excludecaname:Yes
                  for especificado

Comentários: 1. As definições de certificado, mapeamento e nome do CA
                 devem estar entre aspas; as aspas incorporadas deverão
                 ser substituídas por '\'.
              2. O mapeamento de certificados é válido somente para membros
                 do domínio.
              3. Vários certificados podem ser fornecidos usando o
                 parâmetro rootca várias vezes.
              4. A preferência por cada método de autenticação é determinado
                 por sua ordem no comando.
              5. Se não forem definidos métodos de autenticação, serão
                 usados padrões dinâmicos.
              6. A exclusão do nome da autoridade de certificação (CA)
                 raiz impede que o nome seja enviado como parte da
                 solicitação do certificado.

Exemplos: add rule name=Regra policy=Diretiva filterlist=ListadeFiltros
          filteraction=AçãodoFiltro kerberos=yes psk="minha chave"
          rootca="C=US,O=MSFT,CN=Autoridade Raiz do Microsoft
                  Authenticode(tm)"
          rootca="C=US,O=MSFT,CN=\'Autoridade Microsoft da Raiz do Norte,
                  Sul, Leste e Oeste\' certmap:yes excludecaname:no"

.
  conntype      - O tipo de conexão pode ser lan, discagem ou 'all'.
  activate      - Ativa a regra na diretiva se 'yes' for especificado.
  description   - Informações gerais sobre a regra.
  kerberos      - Fornece autenticação Kerberos se 'yes' for especificado.
  psk           - Fornece autenticação usando uma chave pré-compartilhada
                  especificada.
  rootca        - Fornece autenticação usando um certificado raiz
                  especificado, tenta mapear o certificado se certmap:Yes
                  for especificado exclui o nome do CA se excludecaname:Yes
                  for especificado

Comentários: 1. As definições de certificado, mapeamento e nome do CA
                 devem estar entre aspas; as aspas incorporadas deverão
                 ser substituídas por '\'.
              2. O mapeamento de certificados é válido somente para membros
                 do domínio.
              3. Vários certificados podem ser fornecidos usando o
                 parâmetro rootca várias vezes.
              4. A preferência por cada método de autenticação é determinado
                 por sua ordem no comando.
              5. Se não forem definidos métodos de autenticação, serão
                 usados padrões dinâmicos.
              6. A exclusão do nome da autoridade de certificação (CA)
                 raiz impede que o nome seja enviado como parte da
                 solicitação do certificado.

Exemplos: add rule name=Regra policy=Diretiva filterlist=ListadeFiltros
          filteraction=AçãodoFiltro kerberos=yes psk="minha chave"
          rootca="C=US,O=MSFT,CN=Autoridade Raiz do Microsoft
                  Authenticode(tm)"
          rootca="C=US,O=MSFT,CN=\'Autoridade Microsoft da Raiz do Norte,
                  Sul, Leste e Oeste\' certmap:yes excludecaname:no"

Exclui as diretivas e informaç?es relacionadas.

»netsh »ipsec »static »delete


C:\Windows>netsh ipsec static delete ?

Os seguintes comandos estão disponíveis:

Comandos neste contexto:
delete all     - Exclui todas as diretivas, ações e listas de filtros.
delete filter  - Exclui um filtro de uma lista de filtros.
delete filteraction - Exclui uma ação de filtro.
delete filterlist - Exclui uma lista de filtros.
delete policy  - Exclui uma diretiva e suas regras.
delete rule    - Exclui uma regra de uma diretiva.

Exclui todas as diretivas, aç?es e listas de filtros.

»netsh »ipsec »static »delete »all


C:\Windows>netsh ipsec static delete all ?

Uso: 
  all

  Exclui todas as diretivas, listas de filtros e ações de filtro.

Parâmetros: 

Comentários: 

Exemplos: delete all

Exclui um filtro de uma lista de filtros.

»netsh »ipsec »static »delete »filter


C:\Windows>netsh ipsec static delete filter ?

Uso: 
  filter [ filterlist = ] <cadeia_de_caracteres>
         [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
         [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
         [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <inteiro>) ]
         [ [ srcmask = ] (mask | prefix) ]
         [ [ dstmask = ] (mask | prefix) ]
         [ [ srcport = ] <porta> ]
         [ [ dstport = ] <porta> ]
         [ [ mirrored = ] (yes | no) ]

  Exclui um filtro de uma lista de filtros

Parâmetros: 

  Marca           Valor
  filterlist   - Nome da lista de filtros à qual o filtro foi adicionado.
  srcaddr      - Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome DNS ou tipo de servidor de origem.
  dstaddr      - Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome DNS ou tipo de servidor de destino.
  protocol     - Pode ser ANY, ICMP, TCP, UDP, RAW ou um número inteiro.
  srcmask      - Máscara de endereço de origem ou um prefixo de 1 até 32. Não se aplica se srcaddr está definido como um intervalo.
  dstmask      - Máscara de endereço de destino ou um prefixo de 1 até 32. Não se aplica se dstaddr está definido como um intervalo.
  srcport      - Porta de origem do pacote. Um valor 0 significa qualquer porta.
  dstport      - Porta de destino do pacote. Um valor 0 significa qualquer porta.
  mirrored     - 'Yes' cria dois filtros, um em cada direção.

Comentários: 1. Exclui o filtro de correspondência exata da lista de filtros.
          2. Para especificar o endereço do computador atual, defina srcaddr/dstaddr=me
             Para especificar os endereços de todos os computadores, defina srcaddr/dstaddr=any
          3. O tipo de servidor pode ser WINS, DNS, DHCP ou GATEWAY.
          4. Se a origem for um servidor, o destino será definido como 'me' e vice-versa.
          5. Se for especificado um intervalo de endereços, os pontos finais terão de ser endereços específicos (em vez de listas ou sub-redes) e do mesmo tipo (ambos deverão ser v4 ou ambos deverão ser v6).

Exemplos: 1. delete filter FilterList1 src=fum.com dst=fum.com
          2. delete filter Filter1 srcaddr=me dstaddr=any proto=TCP
          3. delete filter Filter1 srcaddr=GATEWAY dstaddr=0.0.0.0 proto=TCP
          4. delete filter Filter1 srcaddr=192.168.2.1-192.168.2.10 dstaddr=ME

Exclui uma aç?o de filtro.

»netsh »ipsec »static »delete »filteraction


C:\Windows>netsh ipsec static delete filteraction ?

Uso: 
  filteraction [ name = ] <cadeia_de_caracteres> | [ all ]

  Exclui uma ação de filtro.

Parâmetros: 

  Marca            Valor
  name | all     - Nome da ação de filtro ou 'all'.

Comentários: Se a opção 'all' for especificada, todas as ações de filtros
              são excluídas.

Exemplos: 1. delete filteraction FilterA
          2. delete filteraction all

Exclui uma lista de filtros.

»netsh »ipsec »static »delete »filterlist


C:\Windows>netsh ipsec static delete filterlist ?

Uso: 
  filterlist [name = ] <cadeia_de_caracteres> | [ all ]

  Exclui a lista de filtros e todos os filtros associados a ela.

Parâmetros: 

  Marca          Valor
  name | all   - Nome da lista de filtros ou 'all'.

Comentários: Se a opção 'all' for especificada, todas as listas de filtros
             são excluídas.

Exemplos: delete filterlist all

Exclui uma diretiva e suas regras.

»netsh »ipsec »static »delete »policy


C:\Windows>netsh ipsec static delete policy ?

Uso: 
  policy [ name = ] <cadeia_de_caracteres> | [ all ]

  Exclui a diretiva e todas as regras a ela associadas.

Parâmetros: 

  Marca          Valor
  name | all   - Nome da diretiva ou 'all'.

Comentários: 1. Se 'all' for especificado, todas as diretivas são excluídas.

Exemplos: 1. delete policy all
             - exclui todas as diretivas
          2. delete policy name=Policy1
             - exclui a diretiva chamada Policy1.

Exclui uma regra de uma diretiva.

»netsh »ipsec »static »delete »rule


C:\Windows>netsh ipsec static delete rule ?

Uso: 
  rule [ name = ] <cadeia_de_caracteres> | [ id = ] <inteiro> | [ all ]
       [ policy = ] <cadeia_de_caracteres>

  Exclui uma regra de uma diretiva.

Parâmetros: 

  Marca              Valor
  name | id | all  - Nome da regra, identificação da regra ou 'all'
  policy           - Nome da diretiva.

Comentários: 1. Se 'all' for especificado, todas as regras da diretiva serão
             excluídas, exceto a regra de resposta padrão.
             2. A regra de resposta padrão não pode ser excluída.
             3. As identificações serão alteradas com qualquer exclusão.

Exemplos: 1. delete rule id=1 Policy1
             - exclui a regra com id=1 de Policy1.
          2. delete rule all Policy1
             - exclui todas as regras de Policy1.

Exibe um script de configuraç?o.

»netsh »ipsec »static »dump


C:\Windows>netsh ipsec static dump ?

Uso: dump

Comentários: 
    Cria um script que contém a configuração atual. Se for salvo em
    um arquivo, esse script pode ser usado para restaurar
    as configurações alteradas.

Exporta todas as diretivas do repositório de diretivas.

»netsh »ipsec »static »exportpolicy


C:\Windows>netsh ipsec static exportpolicy ?

Uso: 
 exportpolicy [ file = ] <cadeia_de_caracteres>

Exporta todas as diretivas para um arquivo.

Parâmetros: 

  Marca        Valor
  name       - Nome do arquivo para o qual as diretivas são exportadas.

Comentários: por padrão, a extensão .ipsec é adicionada ao nome do arquivo.

Exemplos: exportpolicy Policy1

Exibe uma lista de comandos.

»netsh »ipsec »static »help


C:\Windows>netsh ipsec static help ?

Uso: help

Comentários: 
       Exibe uma lista de comandos.

Importa as diretivas de um arquivo para o repositório de diretivas.

»netsh »ipsec »static »importpolicy


C:\Windows>netsh ipsec static importpolicy ?

Uso: 
  importpolicy [ file = ] <cadeia_de_caracteres>

  Importa  diretivas do arquivo especificado.

Parâmetros: 

  Marca        Valor
  name       - Nome do arquivo do qual as diretivas são importadas.

Comentários: 

Exemplos: importpolicy Policy1.ipsec

Modifica as diretivas existentes e informaç?es relacionadas.

»netsh »ipsec »static »set


C:\Windows>netsh ipsec static set ?

Os seguintes comandos estão disponíveis:

Comandos neste contexto:
set batch      - Define o modo de atualização em lotes.
set defaultrule - Modifica a regra de resposta padrão de uma diretiva.
set filteraction - Modifica uma ação de filtro.
set filterlist - Modifica uma lista de filtros.
set policy     - Modifica uma diretiva.
set rule       - Modifica uma regra.
set store      - Define o repositório de diretivas atual.

Define o modo de atualizaç?o em lotes.

»netsh »ipsec »static »set »batch


C:\Windows>netsh ipsec static set batch ?

Uso: 
  set batch [mode = ] (enable | disable) 

  Define o modo de atualização em lotes.

Parâmetros: 

mode - O modo de atualização em lotes. 

Modifica a regra de resposta padr?o de uma diretiva.

»netsh »ipsec »static »set »defaultrule


C:\Windows>netsh ipsec static set defaultrule ?

Uso: 
  defaultrule [ policy = ] <cadeia_de_caracteres>
              [ [ qmpfs = ] (yes | no) ]
              [ [ activate = ] (yes | no) ]
              [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]
              [ [ kerberos = ] (yes | no) ]
              [ [ psk = ] <chave pré-compartilhada> ]
              [ [ rootca = ] "<certificado> certmap:(yes | no) excludecaname:(yes | no)" ]

  Modifica a regra de resposta padrão da diretiva especificada.
  Essa regra será ignorada no Windows Vista e em versões posteriores do Windows
 

Parâmetros: 

  Marca            
Valor
  policy       -Nome da diretiva para a qual a regra de resposta padrão  
deve
                ser modificada 
.
  qmpfs        -Opção para definir o PFS do modo rápido 
.
  activate     -Ativa a regra na diretiva quando 'yes' está especificado 
.
  qmsecmethods -Oferta de IPSec em um dos seguintes formatos:
                ESP[ConfAlg,AuthAlg]:k/ 
s
                AH[HashAlg]:k/ 
s
                AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/ 
s
                onde ConfAlg pode ser DES, ou 3DES ou None 
.
                onde AuthAlg pode ser MD5 ou SHA1 ou None 
.
                onde HashAlg é MD5 ou SHA1 
.
                onde k é o tempo de vida em kilobytes 
.
                onde s é o tempo de vida em segundos 
.
  kerberos     -Fornecerá autenticação Kerberos se 'yes' estiver especificado 
.
  psk          -Fornece autenticação usando uma chave pré-compartilhada especificada 
.
  rootca       -Fornece autenticação usando um certificado raiz especificado,
                tenta mapear o certificado quando certmap:Yes está especificado,
                exclui o nome da autoridade de certificação quando excludecaname:Yes está especificado 
.

Comentários: 1. Configurações de certificado, mapeamento e nome da autoridade de certificação devem estar todas  
entre
             quotes; aspas internas devem ser substituídas por \' 
.
          2. O mapeamento de certificado é válido apenas para membros do domínio 
.
          3. Vários certificados podem ser fornecidos usando o parâmetro  
rootca
             várias vezes 
.
          4. As preferências de cada método de autenticação são determinadas  
pela
             ordem no comando 
.
          5. Se nenhum método de autenticação for determinado, os padrões dinâmicos serão usados 
.
          6. O uso de DES e MD5 não é recomendado. Esses  
algoritmos
             criptográficos são fornecidos apenas para compatibilidade com versões anteriores 
.

Exemplos: set defaultrule Policy1 activate= 
y
          qmsec="AH[MD5]+ESP[3DES,MD5]:100000k/2000s"

Modifica uma aç?o de filtro.

»netsh »ipsec »static »set »filteraction


C:\Windows>netsh ipsec static set filteraction ?

Uso: 
  filteraction [ name = ] <cadeia_de_caracteres> | [ guid = ] <guid>
               [ [ newname = ] <cadeia_de_caracteres> ]
               [ [ description = ] <cadeia_de_caracteres> ]
               [ [ qmpfs = ] (yes | no) ]
               [ [ inpass  = ] (yes | no) ]
               [ [ soft = ] (yes | no)  ]
               [ [ action = ] (permit | block | negotiate) ]
               [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]

  Modifica uma ação de filtro.

Parâmetros: 

  Marca            Valor
  name | guid   -Nome ou guid da ação de filtro.
  newname       -Novo nome da ação de filtro.
  description   -Informações resumidas sobre a ação de filtro.
  qmpfs         -Opção para definir PFS do modo rápido.
  inpass        -Aceitar comunicação sem segurança, mas sempre responder
                 usando IPsec. Utiliza o valor 'yes' ou 'no'.
  soft          -Permitir comunicação sem segurança com computadores sem IPSec.
                 Utiliza o valor 'yes' ou 'no'.
  action        -Utiliza permit, block ou negotiate.
  qmsecmethods  -Oferta de IPSec em um dos seguintes formatos:
                 ESP[ConfAlg,AuthAlg]:k/s
                 AH[HashAlg]:k/s
                 AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s
                 onde ConfAlg pode ser DES ou 3DES ou None.
                 onde AuthAlg pode ser MD5 ou SHA1 ou None.
                 onde HashAlg é MD5 ou SHA1.
                 onde k é o tempo de vida em kilobytes.
                 onde s é o tempo de vida em segundos.

Comentários: não é recomendado o uso de DES e MD5. Esses algoritmos
          criptográficos são fornecidos apenas para compatibilidade 
          com versões anteriores.

Exemplos: 1. set filteraction name=test qmsec=ESP[3DES,MD5]:100000k/2000s
         2. set filteraction guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF}
           inpass=y

Modifica uma lista de filtros.

»netsh »ipsec »static »set »filterlist


C:\Windows>netsh ipsec static set filterlist ?

Uso: 
  filterlist [ name = ] <cadeia_de_caracteres> | [ guid = ] <guid>
             [ [ newname = ] <cadeia_de_caracteres> ]
             [ [ description = ] <cadeia_de_caracteres> ]

  Modifica o nome e a descrição de uma lista de filtros.

Parâmetros: 

  Marca          Valor
  name | guid  - Nome da lista de filtros ou guid.
  newname      - Novo nome da lista de filtros.
  description  - Informações gerais sobre a lista de filtros.

Exemplos: 1. set filterlist Filtro1 desc=NovoFiltro1
          2. set filterlist guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF}
                 newname=NomedoFiltro

Modifica uma diretiva.

»netsh »ipsec »static »set »policy


C:\Windows>netsh ipsec static set policy ?

Uso: 
  policy [ name = ] <cadeia_de_caracteres> | [ guid = ] <guid>
         [ [ newname = ] <string> ]
         [ [ description = ] <cadeia_de_caracteres> ]
         [ [ mmpfs = ] (yes | no) ]
         [ [ qmpermm = ] <inteiro> ]
         [ [ mmlifetime = ] <inteiro> ]
         [ [ activatedefaultrule = ] ( yes | no) ]
         [ [ pollinginterval = ] <inteiro> ]
         [ [ assign = ] (yes | no) ]
         [ [ gponame = ] <cadeia_de_caracteres> ]
         [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ]

  Modifica uma diretiva.

Parâmetros: 

  Marca                  Valor
  name | guid         -Nome da diretiva ou da guid.
  newname             -Novo nome.
  description         -Informações detalhadas.
  mmpfs               -Define PFS mestre.
  qmpermm             -Número de modos rápidos por modo principal.
  mmlifetime          -Tempo em minutos para rechavear.
  activatedefaultrule -Ativa a regra de resposta padrão. Válido somente nas versões do Windows anteriores ao Windows Vista. 
  pollinginterval     -Tempo em minutos para verificar se há alterações no repositório de diretivas.
  assign              -Atribui a diretiva.
  gponame             -Nome do objeto da diretiva de grupo AD Local ao qual a diretiva
                       pode ser atribuída. Válido quando o repositório é o domínio.
  mmsecmethods        -Lista de um ou mais métodos de segurança separados por espaço
                       no formato de ConfAlg-HashAlg-GroupNum.

Comentários: 1. Se mmpfs for especificado, qmpermm será definido como 1.
          2. Um nome de GPO poderá ser especificado apenas se o repositório estiver definido como domínio.
          3. O uso de DES e MD5 não é recomendado. Esses algoritmos
             criptográficos são fornecidos apenas para compatibilidade com versões anteriores.

Exemplos: 1. set policy name=Policy mmpfs=y gpo=DomainPolicy assign=y
          2. set policy guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF}
             newname=NewName gpo=DefaultDomainPolicy assign=y

Modifica uma regra.

»netsh »ipsec »static »set »rule


C:\Windows>netsh ipsec static set rule ?

Uso: 
  rule [ name = ] <cadeia_de_caracteres> | [id= ] <inteiro>
       [ policy = ] <cadeia_de_caracteres>
       [ [ newname = ] <cadeia_de_caracteres> ]
       [ [ description = ] <cadeia_de_caracteres> ]
       [ [ filterlist = ] <cadeia_de_caracteres> ]
       [ [ filteraction = ] <cadeia_de_caracteres> ]
       [ [ tunnel = ] (ip | dns) ]
       [ [ conntype = ] (lan | dialup | all) ]
       [ [ activate = ] (yes | no) ]
       [ [ kerberos = ] (yes | no) ]
       [ [ psk = ] <chave pré-compartilhada> ]
       [ [ rootca = ] "<certificado> certmap:(yes | no)
           excludecaname:(yes | no)" ]

  Modifica uma regra em uma diretiva.

Parâmetros: 

  Marca           Valor
  name | id     - Nome ou identificação da regra.
  policy        - Nome da diretiva à qual pertence a regra.
  newname       - Novo nome da regra.
  description   - Informações gerais sobre a regra.
  filterlist    - Nome da lista de filtros a ser usada.
  filteraction  - Nome da ação de filtro a ser usada.
  tunnel        - Nome do DNS ou endereço IP de túnel.
  conntype      - O tipo de conexão pode ser 'lan', 'dialup' ou 'all'.
  activate      - Ativa a regra na diretiva se 'yes' for especificado.
  kerberos      - Fornece autenticação Kerberos se 'yes' for especificado.
  psk           - Fornece autenticação usando uma chave pré-compartilhada
                  especificada.
  rootca        - Fornece autenticação usando um certificado raiz
                  especificado, tentará mapear o certificado se certmap:Yes
                  for especificado, excluirá o nome da CA se
                  excludecaname:Yes for especificado.

Comentários: 1. As definições de certificado, mapeamento e nome da CA deverão
                estar entre aspas; as aspas deverão ser substituídas por \'.
             2. O mapeamento de certificados é válido somente para membros do
                domínio.
             3. Vários certificados podem ser fornecidos usando o parâmetro
                rootca várias vezes.
             4. A preferência de cada método de autenticação é determinada
                por sua ordem no comando.
             5. Se nenhum método de autenticação for definido, os padrões
                dinâmicos serão usados.
             6. Todos os métodos de autenticação são substituídos pela lista
                estabelecida.
             7. A exclusão do nome da autoridade de certificação (CA) raiz
                impede que o  nome seja enviado como parte da solicitação
                de certificado.

Exemplos: 1. set rule name=Rule policy=Policy activate=yes
             rootca="C=US,O=MSFT,CN=\'Microsoft Norte, Sul, Leste e Oeste
             Autoridade raiz\' certmap:yes excludecaname:no"
          2. set rule id=3 Policy newname=RuleNew tunnel=192.165.123.156

Define o repositório de diretivas atual.

»netsh »ipsec »static »set »store


C:\Windows>netsh ipsec static set store ?

Uso: 
  store [location = ] (local | domain)
        [ [ domain = ] <cadeia_de_caracteres> ]

Define o local de armazenamento da diretiva IPsec atual.

Parâmetros: 

  Marca         Valor
  location      Local do repositório de diretivas IPsec.
  domain        Nome do domínio (aplica-se somente ao local do domínio).

Comentários: 1. O repositório local contém diretivas IPsec que podem ser
                 atribuídas para proteger este computador. Se uma diretiva de
                 domínio estiver disponível, a diretiva de domínio será
                 aplicada em vez da diretiva local.
              2. O repositório de domínio contém diretivas  IPsec que podem
                 ser atribuídas para proteger grupos de computadores em um
                 domínio.
              3. Use o comando 'set machine' para configurar um computador
                 remoto.
              4. O repositório padrão é Local. As alterações na
                 configuração de repositório persistem apenas até a sessão
                 atual do Netsh. Se você precisar executar vários comandos no
                 mesmo repositório de um arquivo em lotes, use 'Netsh Exec'
                 ao executar o arquivo em lotes.
              5. Não há suporte para repositório e diretiva persistentes.

Exemplos: 1. set store location=local
               - usa o repositório local do computador atual.
              2. set store location=domain domain=example.microsoft.com
               - usa o repositório de diretivas de domínio para
                 example.microsoft.com.

Exibe detalhes das diretivas e informaç?es associadas.

»netsh »ipsec »static »show


C:\Windows>netsh ipsec static show ?

Os seguintes comandos estão disponíveis:

Comandos neste contexto:
show all       - Exibe detalhes de todas as diretivas e informações relacionadas.
show filteraction - Exibe detalhes da ação de filtro.
show filterlist - Exibe detalhes da lista de filtros.
show gpoassignedpolicy - Exibe os detalhes de uma diretiva atribuída em grupo.
show policy    - Exibe detalhes das diretivas.
show rule      - Exibe detalhes da regra.
show store     - Exibe o repositório de diretivas atual.

Exibe detalhes de todas as diretivas e informaç?es relacionadas.

»netsh »ipsec »static »show »all


C:\Windows>netsh ipsec static show all ?

Uso: 
  all  [ [ format = ] (list | table) ]
       [ [ wide = ] (yes | no) ]

  Exibe todas as diretivas, listas de filtros e ações de filtros.

Parâmetros: 

  Marca          Valor
  format       - Saída no formato da tela ou delimitada por tabulações.
  wide         - Se definido como 'no', o nome e a descrição serão truncados
                 para se ajustar à largura da tela de 80 caracteres.

Comentários: 

Exemplos: show all

Exibe detalhes da aç?o de filtro.

»netsh »ipsec »static »show »filteraction


C:\Windows>netsh ipsec static show filteraction ?

Uso: 
  filteraction  [ name = ] <cadeia_de_caracteres>  | 
             [ rule = ] <cadeia_de_caracteres> | [ all ]
                [ [ level = ] (verbose | normal) ]
                [ [ format = ] (list | table) ]
                [ [ wide = ] (yes | no) ]

  Exibe os detalhes da ação de um filtro

Parâmetros: 

  Marca                Valor
  name | rule | all  - Nome da ação de filtro, nome da regra ou 'all'.
  level              - Detalhado ou normal.
  format             - Saída no formato da tela ou largura delimitada por
                       tabulações
  wide               - Se definido como 'no', o nome e a descrição serão
                       truncados para se ajustar à largura da tela de 80
                       caracteres.

Comentários: Se 'all' for especificado, todas as ações de filtro serão
             exibidas.

Exemplos: 1. show filteraction FilterAction1
           - mostra os detalhes da ação de filtro denominada FilterAction1
          2. show filteraction rule=Rule1
           - mostra a ação de filtro usada pela regra denominada Rule1
          3. show filteraction all
           - mostra todas as ações de filtro

Exibe detalhes da lista de filtros.

»netsh »ipsec »static »show »filterlist


C:\Windows>netsh ipsec static show filterlist ?

Uso: 
  filterlist [ name = ] <cadeia_de_caracteres> | 
             [ rule = ] <cadeia_de_caracteres> | [ all ]
             [ [ level = ] (verbose | normal) ]
             [ [ format = ] (list | table) ]
             [ [ resolvedns = ] (yes | no) ]
             [ [ wide = ] (yes | no) ]

  Exibe os detalhes de uma lista de filtros

Parâmetros: 

  Marca                Valor
  name | rule | all  - Nome da lista de filtros, nome da regra ou 'all'.
  level              - Detalhado ou normal.
  format             - Saída na tela ou em formato  delimitado por tabulação.
  resolvedns         - O valor 'yes' força a saída detalhada a exibir
                       o mapeamento DNS atual para endereços IP e nomes DNS
                       armazenados nos campos de filtro.
  wide               - Se definida como 'no', o nome e a descrição são
                       truncados para se ajustar à largura de 80 caracteres
                       da tela.

Comentários: se 'all' for especificada, todas as listas de filtro são
             exibidas.

Exemplos: show filterlist Filterlist=Filterlist1 resolvedns=yes wide=yes

Exibe os detalhes de uma diretiva atribuída em grupo.

»netsh »ipsec »static »show »gpoassignedpolicy


C:\Windows>netsh ipsec static show gpoassignedpolicy ?

Uso: 
  gpoassignedpolicy [name = ] <cadeia_de_caracteres>

  Exibe os detalhes da diretiva ativa para o GPO especificado.

Parâmetros: 

  Marca           Valor
  Name          - Nome do objeto da diretiva Grupo AD Local.


Comentários: 1. se o repositório atual for um domínio, o parâmetro name
            é solicitado, caso contrário, ele não será permitido

Exemplos: 1. show gpoassignedpolicy name=GPO1
           - mostra a diretiva de domínio atribuída a GPO1.
          2. show gpoassignedpolicy
           - mostra a diretiva atribuída atualmente neste computador.

Exibe detalhes das diretivas.

»netsh »ipsec »static »show »policy


C:\Windows>netsh ipsec static show policy ?

Uso: 
  policy [ name = ] <cadeia_de_caracteres> | [ all ]
         [ [ level = ] (verbose | normal) ]
         [ [ format = ] (list | table) ]
         [ [ wide = ] (yes | no) ]

  Exibe os detalhes de uma diretiva

Parâmetros: 

  Marca           Valor
  name | all    - Nome da diretiva ou 'all'.
  level         - Detalhado ou normal.
  format        - Saída no formato da tela ou delimitada por tabulações.
  wide          - Se estiver definido como 'no', o nome e a descrição são
                  truncados para se ajustar à largura da tela de 80
                  caracteres.

Comentários: Se 'all' for especificado, detalhes de todas as diretivas
             serão exibidos.

Exemplos: show policy Policy1 wide=yes format=table

Exibe detalhes da regra.

»netsh »ipsec »static »show »rule


C:\Windows>netsh ipsec static show rule ?

Uso: 
  rule [ name = ] <cadeia_de_caracteres>  | [ id = ] <inteiro> ] | [ all ] | 
       [default]
       [ policy = ] <cadeia_de_caracteres>
       [ [ type = ] (tunnel | tranport) ]
       [ [ level = ] (verbose | normal) ]
       [ [ format = ] (list | table) ]
       [ [ wide = ] (yes | no) ]

  Exibe os detalhes das regras da diretiva.

Parâmetros: 

  Marca                        Valor
  name | id | all | default  - Nome da regra, sua identificação, 'all' ou
                               'default'.
  policy                     - Nome da diretiva.
  type                       - O tipo de regra é  'transport' ou 'tunnel'.
  level                      - Detalhado ou normal.
  format                     - Formato de saída na tela ou delimitado por
                               tabulações.
  wide                       - Se definido como 'no', o nome e a descrição
                               serão truncados para se ajustar à largura de
                               tela de 80 caracteres.

Comentários: 1. Se 'all' for especificado, todas as regras serão exibidas.
             2. Se o parâmetro type for especificado, será necessário
                especificar 'all'.

Exemplos: 1. show rule all type=transport policy=Policy1
           - mostra todas as regras de transporte de diretiva denominadas
             Policy1.
          2. show rule id=1 policy=Policy1
           - mostra a primeira regra da diretiva.
          3. show rule default policy=Policy1
           - mostra os detalhes da regra de resposta padrão de Policy1.

Exibe o repositório de diretivas atual.

»netsh »ipsec »static »show »store


C:\Windows>netsh ipsec static show store ?

Uso: 
  store

Exemplos: show store



- br -/- de -/- dk -/- en -/- es -/- fr -/- hu -/- it -/- jp -/- pt -/- tr -









Windows-10


... Windows 10 FAQ
... Windows 10 How To


Windows 10 How To


... Windows 11 How To
... Windows 10 FAQ



HTTP: ... console/en/index.htm
0.171
9259
The help for the modules could not be updated? Synchronize the clock on your Windows 11, 10, ... etc. with a www time server! Why optimize graphics and improve performance? Can I continue to securely delete the data on Windows 11? Ändern oder aktualisieren vom E-Mail Passwort in MS Outlook! Portable Nutzung von The-Aero-Clock für Windows Desktops! Check if there is a file path via PowerShell? NET ACCAUNTS für Kennwort Regeln unter MS Windows OS! Extend the output memory of the CMD prompt! Can I run Windows x64 on an x86 or x32 computer?



(0)