Microsoft Windows [Version 6.1.7000]
(C) Copyright 2009 Microsoft Corp. C:\Windows>netsh ipsec ? Os seguintes comandos estão disponíveis: Comandos neste contexto: ? - Exibe uma lista de comandos. dump - Exibe um script de configuração. dynamic - Altera para o contexto `netsh ipsec dynamic'. help - Exibe uma lista de comandos. static - Altera para o contexto `netsh ipsec static'. Os seguintes subcontextos estão disponíveis: dynamic static Para exibir a ajuda relacionada a um comando, digite o comando seguido de um espaço e digite ?.
Exibe um script de configuraç?o.
»netsh »ipsec »dump
C:\Windows>netsh ipsec dump ? Uso: dump Comentários: Cria um script que contém a configuração atual. Se for salvo em um arquivo, esse script pode ser usado para restaurar as configurações alteradas.
Altera para o contexto `netsh ipsec dynamic'.
»netsh »ipsec »dynamic
C:\Windows>netsh ipsec dynamic ? Os seguintes comandos estão disponíveis: Comandos neste contexto: ? - Exibe uma lista de comandos. add - Adiciona diretiva, filtro e ações ao SPD. delete - Exclui diretiva, filtro e ações do SPD. dump - Exibe um script de configuração. help - Exibe uma lista de comandos. set - Modifica diretiva, filtro e ações no SPD. show - Exibe diretiva, filtro e ações do SPD. Para exibir a ajuda relacionada a um comando, digite o comando seguido de um espaço e digite ?.
Adiciona diretiva, filtro e aç?es ao SPD.
»netsh »ipsec »dynamic »add
C:\Windows>netsh ipsec dynamic add ? Os seguintes comandos estão disponíveis: Comandos neste contexto: add mmpolicy - Adiciona uma diretiva de modo principal ao SPD. add qmpolicy - Adiciona uma diretiva de modo rápido ao SPD. add rule - Adiciona uma regra e filtros associados ao SPD.
Adiciona uma diretiva de modo principal ao SPD.
»netsh »ipsec »dynamic »add »mmpolicy
C:\Windows>netsh ipsec dynamic add mmpolicy ? Uso: mmpolicy [ name = ] <cadeia_de_caracteres> [ [ qmpermm = ] <inteiro> ] [ [ mmlifetime = ] <inteiro> ] [ [ softsaexpirationtime = ] <inteiro> ] [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ] Adiciona uma diretiva de modo principal ao SPD. Parâmetros: Marca Valor name -Nome da diretiva de modo principal. qmpermm -Número de sessões de modo rápido por sessão de IKE de modo principal. mmlifetime -Tempo em minutos para rechavear para o modo principal do IKE. softsaexpirationtime -Tempo em minutos para o SA não protegido expirar. mmsecmethods -Lista de um ou mais métodos de segurança separados por espaço no formato ConfAlg-HashAlg-GroupNum. onde ConfAlg pode ser DES ou 3DES onde HashAlg pode ser MD5 ou SHA1 GroupNum pode ser 1 (Low) ou 2 (Med) ou 3 (DH2048). Comentários: não é recomendado o uso de DES e MD5. Esses algoritmos criptográficos são fornecidos apenas para compatibilidade com versões anteriores. Exemplos: add mmp name=mmp qmpermm=10 mmlifetime=300 softsa=20 mmsec="3DES-SHA1-3 DES-SHA1-2 3DES-MD5-3"
Adiciona uma diretiva de modo rápido ao SPD.
»netsh »ipsec »dynamic »add »qmpolicy
C:\Windows>netsh ipsec dynamic add qmpolicy ? Uso: qmpolicy [ name = ] <cadeia_de_caracteres> [ [ soft = ] (yes | no) ] [ [ pfsgroup = ] (GRP1 | GRP2 | GRP3 | GRPMM | NOPFS) ] [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ] Adiciona uma diretiva de modo rápido ao SPD. Parâmetros: Marca Valor name -Nome da diretiva de modo rápido. soft -Permite a comunicação sem segurança com computadores sem IPSec. Utiliza um valor 'yes' ou 'no'. pfsgroup -GRP1,GRP2,GRP3,GRPMM,NOPFS(default). qmsecmethods -Oferta de IPSec em um dos seguintes formatos: ESP[ConfAlg,AuthAlg]:k/s AH[HashAlg]:k/s AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s onde ConfAlg pode ser DES ou 3DES ou None. onde AuthAlg pode ser MD5 ou SHA1 ou None. onde HashAlg é MD5 ou SHA1. onde k é o tempo de vida em kilobytes. onde s é o tempo de vida em segundos. Comentários: Não é recomendado o uso de DES e MD5. Esses algoritmos criptográficos são fornecidos apenas para compatibilidade com versões anteriores. Exemplos: add qmpolicy name=qmp qmsec="AH[MD5]:10000k/24800s ESP[DES,SHA1]:30000k/300s"
Adiciona uma regra e filtros associados ao SPD.
»netsh »ipsec »dynamic »add »rule
C:\Windows>netsh ipsec dynamic add rule ? Uso: rule [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ mmpolicy = ] <cadeia_de_caracteres> [ [ qmpolicy = ] <cadeia_de_caracteres> ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <inteiro>) ] [ [ srcport = ] <porta> ] [ [ dstport = ] <porta> ] [ [ mirrored = ] (yes | no) ] [ [ conntype = ] (lan | dialup | all) ] [ [ actioninbound = ] (permit | block | negotiate) ] [ [ actionoutbound = ] (permit | block | negotiate) ] [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ tunneldstaddress = ] (ip | dns) ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] <chave pré-compartilhada> ] [ [ rootca = ] "<certificado> certmap:(yes | no) excludecaname:(yes | no)" ] Adiciona uma Regra. Parâmetros: Marca Valor srcaddr - Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome DNS ou tipo de servidor de origem. dstaddr - Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome DNS ou tipo de servidor de destino. mmpolicy - Diretiva de modo principal. qmpolicy - Diretiva de modo rápido. protocol - Pode ser ANY, ICMP, TCP, UDP, RAW ou um número inteiro. srcport - Porta de origem (0 significa qualquer porta). dstport - Porta de destino (0 significa qualquer porta). mirrored - 'Yes' cria dois filtros, um em cada direção. conntype - Tipo de conexão. actioninbound - Ação para pacotes de entrada. actionoutbound - Ação para pacotes de saída. srcmask - Máscara de endereço de origem ou um prefixo de 1 até 32. Não se aplica se srcaddr está definido como um intervalo. dstmask - Máscara do endereço de destino ou um prefixo de 1 até 32. Não se aplica se dstaddr está definido como um intervalo. tunneldstaddress - Endereço IP ou nome DNS de destino do túnel. kerberos - Fornece autenticação kerberos se 'yes' for especificado. psk - Fornece autenticação usando uma chave pré-compartilhada especificada. rootca - Fornece autenticação usando um certificado raiz especificado, tenta mapear o certificado se certmap:Yes for especificado, exclui o nome da autoridade de certificação se excludecaname:Yes for especificado. Comentários: 1. Porta válida para TCP e UDP. 2. Tipo de servidor pode ser WINS, DNS, DHCP ou GATEWAY. 3. Padrão para actioninbound e actionoutbound é 'negotiate'. 4. Para regras de túnel, mirrored deve ser definido como 'no'. 5. Configurações de certificado, mapeamento e nome da autoridade de certificação devem estar entre aspas; aspas contidas entre outras aspas devem ser substituídas por \'. 6. O mapeamento de certificados só é válido para membros do domínio. 7. Múltiplos certificados podem ser fornecidos usando-se o parâmetro rootca diversas vezes. 8. A preferência de cada método de autenticação é determinada por sua ordem no comando. 9. Se nenhum método de autenticação for declarado, os padrões dinâmicos serão utilizados. 10. A exclusão do nome da autoridade de certificação raiz evita que o nome seja enviado como parte de uma solicitação de certificado. 11. Se for especificado um intervalo de endereços, os pontos finais terão de ser endereços específicos (em vez de listas ou sub-redes) e do mesmo tipo (ambos deverão ser v4 ou ambos deverão ser v6). Exemplo: add rule srcaddr=192.168.145.110 dstaddr=192.168.145.215 mmpolicy=mmp qmpolicy=qmp mirrored=no srcmask=32 dstmask=255.255.255.255 rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority" rootca="C=US,O=MSFT,CN=\'Microsoft North, South, East, and West Root Authority\' certmap:yes excludecaname:no"
Exclui diretiva, filtro e aç?es do SPD.
»netsh »ipsec »dynamic »delete
C:\Windows>netsh ipsec dynamic delete ? Os seguintes comandos estão disponíveis: Comandos neste contexto: delete all - Exclui todas as diretivas, filtros e métodosdo SPD. delete mmpolicy - Exclui uma diretiva de modo principal do SPD. delete qmpolicy - Exclui uma diretiva de modo rápido do SPD. delete rule - Exclui uma regra e filtros associados do SPD. delete sa -
Exclui todas as diretivas, filtros e métodosdo SPD.
»netsh »ipsec »dynamic »delete »all
C:\Windows>netsh ipsec dynamic delete all ? Uso: all Exclui todas as diretivas, filtros e métodos de autenticação do SPD. Exemplo: delete all
Exclui uma diretiva de modo principal do SPD.
»netsh »ipsec »dynamic »delete »mmpolicy
C:\Windows>netsh ipsec dynamic delete mmpolicy ? Uso: mmpolicy [ name = ] <cadeia_de_caracteres> | [ all ] Exclui uma diretiva de modo principal do SPD. Se 'all' for especificado, todas as diretivas de modo principal serão excluídas. Parâmetros: Marca Valor name - Nome da diretiva de modo principal. Comentários: Para excluir uma diretiva de modo principal, todos os filtros do modo principal associados devem ser excluídos primeiro. Exemplos: delete mmpolicy name=mmp
Exclui uma diretiva de modo rápido do SPD.
»netsh »ipsec »dynamic »delete »qmpolicy
C:\Windows>netsh ipsec dynamic delete qmpolicy ? Uso: qmpolicy [ name = ] <cadeia_de_caracteres> | [ all ] Exclui uma diretiva de modo rápido do SPD. Se 'all' for especificado, todas as diretivas de modo rápido serão excluídas. Parâmetros: Marca Valor name - Nome da diretiva de modo rápido. Comentários: Para excluir uma diretiva de modo rápido, todos os filtros de modo rápido associados devem ser excluídos primeiro. Exemplos: delete qmpolicy name=qmp
Exclui uma regra e filtros associados do SPD.
»netsh »ipsec »dynamic »delete »rule
C:\Windows>netsh ipsec dynamic delete rule ? Uso: rule [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <inteiro>) [ srcport = ] <porta> [ dstport = ] <porta> [ mirrored = ] (yes | no) [ conntype = ] (lan | dialup | all) [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ tunneldstaddress = ] (ip | dns) ] Exclui uma regra do SPD. Parâmetros: Marca Valor srcaddr - Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome DNS ou tipo de servidor de origem. dstaddr - Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome DNS ou tipo de servidor de destino. protocol - Pode ser ANY, ICMP, TCP, UDP, RAW ou um número inteiro. srcport - Porta de origem. Um valor 0 significa qualquer porta. dstport - Porta de destino. Um valor 0 significa qualquer porta. mirrored - 'Yes' cria dois filtros, um em cada direção. conntype - Tipo de conexão pode ser lan, dialup ou 'all'. srcmask - Máscara do endereço de origem ou um prefixo de 1 até 32. dstmask - Máscara do endereço de destino ou um prefixo de 1 até 32. tunneldstaddress - Endereço IP ou nome DNS de destino do túnel. Comentários: 1. Para especificar o endereço do computador atual, defina srcaddr/dstaddr=me Para especificar os endereços de todos os computadores, defina srcaddr/dstaddr=any 2. O tipo de servidor pode ser WINS, DNS, DHCP ou GATEWAY. 3. Se for especificado um intervalo de endereços, os pontos finais terão de ser endereços específicos (em vez de listas ou sub-redes) e do mesmo tipo (ambos deverão ser v4 ou ambos deverão ser v6). Exemplos: delete rule srca=192.168.145.110 dsta=192.168.145.215 tunneldsta=192.168.145.1 proto=tcp srcport=80 dstport=80 mirror=no conntype=lan
»netsh »ipsec »dynamic »delete »sa
C:\Windows>netsh ipsec dynamic delete sa ?
Exibe um script de configuraç?o.
»netsh »ipsec »dynamic »dump
C:\Windows>netsh ipsec dynamic dump ? Uso: dump Comentários: Cria um script que contém a configuração atual. Se for salvo em um arquivo, esse script pode ser usado para restaurar as configurações alteradas.
Exibe uma lista de comandos.
»netsh »ipsec »dynamic »help
C:\Windows>netsh ipsec dynamic help ? Uso: help Comentários: Exibe uma lista de comandos.
Modifica diretiva, filtro e aç?es no SPD.
»netsh »ipsec »dynamic »set
C:\Windows>netsh ipsec dynamic set ? Os seguintes comandos estão disponíveis: Comandos neste contexto: set config - Define a configuração e comportamento do IPsec na inicialização. set mmpolicy - Modifica uma diretiva de modo principal no SPD. set qmpolicy - Modifica uma diretiva de modo rápido no SPD. set rule - Modifica uma regra e filtros associados no SPD.
Define a configuraç?o e comportamento do IPsec na inicializaç?o.
»netsh »ipsec »dynamic »set »config
C:\Windows>netsh ipsec dynamic set config ? Uso: config [ property = ] (ipsecdiagnostics | ipsecexempt | ipsecloginterval | ikelogging | strongcrlcheck | bootmode | bootexemptions) ] [ value = ] <inteiro> | <modo_inicializ> | <isenções_inicializ> ] Configura os parâmetros do IPsec. Parâmetros: Marca Valor property - Nome da propriedade. value - Valor que corresponde à propriedade. Comentários: 1. Os valores válidos para as propriedades são: ipsecdiagnostics - 0, 1, 2, 3, 4, 5, 6, 7 ikelogging - 0, 1 strongcrlcheck - 0, 1, 2 ipsecloginterval - 60 a 86400 seg ipsecexempt - 0, 1, 2, 3 bootmode - stateful, block, permit bootexemptions - none, "isenção#1 isenção#2 ... isenção#n" onde a string entre aspas especifica uma lista de protocolos e portas a sempre serem permitidos durante o modo de inicialização no seguinte formato: Protocol:SrcPort:DstPort:Direction onde o protocolo é ICMP, TCP, UDP, RAW ou <inteiro> onde direção é de entrada ou saída 2. as opções ipsecdiagnostics, ikelogging, ipsecloginterval, bootmode e bootexemptions são fornecidas para compatibilidade com versões anteriores. Elas não são válidas para o Windows Vista e sistemas operacionais posteriores. 3. SrcPort e DstPort são válidos apenas para TCP e UDP, com outros protocolos o formato da exceção é Protocol:Direction. 4. Uma configuração de porta de 0 permite tráfego para qualquer porta. 5. ikelogging e strongcrlcheck são ativados imediatamente; todas as demais propriedades têm efeito na inicialização seguinte. Exemplos: 1. set config property=ipsecdiagnostics value=0 2. set config property=bootmode value=stateful 3. set config property=bootexemptions value=none 4. set config property=bootexemptions value="ICMP:inbound TCP:80:80:outbound"
Modifica uma diretiva de modo principal no SPD.
»netsh »ipsec »dynamic »set »mmpolicy
C:\Windows>netsh ipsec dynamic set mmpolicy ? Uso: mmpolicy [ name = ] <cadeia_de_caracteres> [ [ qmpermm = ] <inteiro> ] [ [ mmlifetime = ] <inteiro> ] [ [ softsaexpirationtime = ] <inteiro> ] [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ] Modifica uma diretiva de modo principal com os novos parâmetros do SPD. Parâmetros: Marca Valor name -Nome da diretiva de modo principal. qmpermm -Número de sessões de modo rápido por sessão de IKE de modo principal. mmlifetime -Tempo em minutos para rechavear para o modo principal do IKE. softsaexpirationtime -Tempo em minutos para o SA não protegido expirar. mmsecmethods -Lista de um ou mais métodos de segurança separados por espaço no formato ConfAlg-HashAlg-GroupNum, onde ConfAlg pode ser DES ou 3DES onde HashAlg é MD5 ou SHA1 GroupNum pode ser 1 (Low) ou 2 (Med) ou 3 (DH2048). Comentários: não é recomendado o uso de DES e MD5. Esses algoritmos criptográficos são fornecidos apenas para compatibilidade com versões anteriores. Exemplo: set mmpolicy name=mmp qmpermm=10 mmlife=10 mmsecmethod=3DES-MD5-3
Modifica uma diretiva de modo rápido no SPD.
»netsh »ipsec »dynamic »set »qmpolicy
C:\Windows>netsh ipsec dynamic set qmpolicy ? Uso: qmpolicy [ name = ] <cadeia_de_caracteres> [ [ soft = ] (yes | no) ] [ [ pfsgroup = ] (GRP1 | GRP2 | GRP3 | GRPMM | NOPFS) ] [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ] Modifica uma diretiva de modo rápido no SPD. Parâmetros: Marca Valor name -Nome da diretiva de modo rápido. soft -Permite a comunicação sem segurança com computadores sem IPSec. Utiliza um valor 'yes' ou 'no'. pfsgroup -GRP1,GRP2,GRP3,GRPMM,NOPFS(default). qmsecmethods -Oferta de IPSec em um dos seguintes formatos: ESP[ConfAlg,AuthAlg]:k/s AH[HashAlg]:k/s AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s onde ConfAlg pode ser DES ou 3DES ou None. onde AuthAlg pode ser MD5 ou SHA1 ou None. onde HashAlg é MD5 ou SHA1. onde k é o tempo de vida em kilobytes. onde s é o tempo de vida em segundos. Comentários: não é recomendado o uso de DES e MD5. Esses algoritmos criptográficos são fornecidos apenas para compatibilidade com versões anteriores. Exemplo: set qmpolicy name=qmp pfsg=grp3 qmsec="AH[MD5]:100000k/29999s+ESP[DES,SHA1]"
Modifica uma regra e filtros associados no SPD.
»netsh »ipsec »dynamic »set »rule
C:\Windows>netsh ipsec dynamic set rule ? Uso: rule [ srcaddr = ] (ip | dns | server) [ dstaddr = ] (ip | dns | server) [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <inteiro>) [ srcport = ] <porta> [ dstport = ] <porta> [ mirrored = ] (yes | no) [ conntype = ] (lan | dialup | all) [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ tunneldstaddress = ] (ip | dns) ] [ [ mmpolicy = ] <cadeia_de_caracteres> ] [ [ qmpolicy = ] <cadeia_de_caracteres> ] [ [ actioninbound = ] (permit | block | negotiate) ] [ [ actionoutbound = ] (permit | block | negotiate) ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] <chave pré-compartilhada> ] [ [ rootca = ] "<certificado> certmap:(yes | no) excludecaname:(yes | no)" ] Modifica uma regra e filtros associados no SPD. Parâmetros: Marca Valor srcaddr - Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome DNS ou tipo de servidor de origem. dstaddr - Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome DNS ou tipo de servidor de destino. protocol - Pode ser ANY, ICMP, TCP, UDP, RAW ou um número inteiro. srcport - Porta de origem (0 significa qualquer porta) dstport - Porta de destino (0 significa qualquer porta) mirrored - 'Yes' cria dois filtros, um em cada direção. conntype - Tipo de conexão. srcmask - Máscara de endereço de origem ou um prefixo de 1 até 32. Não se aplica se srcaddr está definido como um intervalo. dstmask - Máscara do endereço de destino ou um prefixo de 1 até 32. Não se aplica se dstaddr está definido como um intervalo. tunneldstaddress - Endereço IP ou nome DNS de destino do túnel. mmpolicy - Diretiva de modo principal. qmpolicy - Diretiva de modo rápido. actioninbound - Ação para pacotes de entrada. actionoutbound - Ação para pacotes de saída. kerberos - Fornece autenticação kerberos se 'yes' for especificado. psk - Fornece autenticação usando uma chave pré-compartilhada especificada. rootca - Fornece autenticação usando um certificado raiz especificado, tenta mapear o certificado se certmap:Yes for especificado, exclui o nome da autoridade de certificação se excludecaname:Yes for especificado. Comentários: 1. Mmpolicy, qmpolicy, actioninbound, actionoutbound e authmethods podem ser definidos; outros campos são identificadores. 2. O tipo de servidor pode ser WINS, DNS, DHCP ou GATEWAY. 3. Configurações de certificado, mapeamento e nome da autoridade de certificação devem estar entre aspas; aspas contidas entre outras aspas devem ser substituídas por \'. 4. O mapeamento de certificados só é válido para membros do domínio. 5. Múltiplos certificados podem ser fornecidos usando-se o parâmetro rootca diversas vezes. 6. A preferência de cada método de autenticação é determinada por sua ordem no comando. 7. Se nenhum método de autenticação for declarado, os padrões dinâmicos serão utilizados. 8. Todos os métodos de autenticação são substituídos pela lista declarada. 9. A exclusão do nome da autoridade de certificação raiz evita que o nome seja enviado como parte de uma solicitação de certificado. 10. Se for especificado um intervalo de endereços, os pontos finais terão de ser endereços específicos (em vez de listas ou sub-redes) e do mesmo tipo (ambos deverão ser v4 ou ambos deverão ser v6). Exemplos: 1. set rule srca=WINS dsta=0.0.0.0 srcmask=32 dstmask=32 tunneldst=192.168.145.1 proto=tcp srcport=80 dstport=80 mir=no con=lan qmp=qmp actionin=negotiate actionout=permit 2. set rule srcaddr=192.168.145.110 dstaddr=192.168.145.215 mmpolicy=mmp qmpolicy=qmp mirrored=no srcmask=32 rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority" rootca="C=US,O=MSFT,CN=\'Microsoft North, South, East, and West Root Authority\' certmap:yes excludecaname:no"
Exibe diretiva, filtro e aç?es do SPD.
»netsh »ipsec »dynamic »show
C:\Windows>netsh ipsec dynamic show ? Os seguintes comandos estão disponíveis: Comandos neste contexto: show all - Exibe diretivas, filtros, associações de segurança e estatísticas do SPD. show config - Exibe a configuração do IPsec. show mmfilter - Exibe detalhes do filtro de modo principal do SPD. show mmpolicy - Exibe detalhes da diretiva de modo principal do SPD. show mmsas - Exibe as associações de segurança de modo principal do SPD. show qmfilter - Exibe detalhes do filtro de modo rápido do SPD. show qmpolicy - Exibe detalhes da diretiva de modo rápido do SPD. show qmsas - Exibe as associações de segurança de modo rápido do SPD. show rule - Exibe os detalhes da regra do SPD.
Exibe diretivas, filtros, associaç?es de segurança e estatísticas do SPD.
»netsh »ipsec »dynamic »show »all
C:\Windows>netsh ipsec dynamic show all ? Uso: all [ [ resolvedns = ] (yes | no) ] Exibe detalhes de todas as diretivas, filtros, SAs e estatísticas do SPD. Parâmetros: Marca Valor resolvedns - O valor 'yes' exibe o nome dns resolvido. Comentários: O valor padrão de resolvedns é 'no'. Exemplos: show all yes - mostra todas as informações com resolução dns
Exibe a configuraç?o do IPsec.
»netsh »ipsec »dynamic »show »config
C:\Windows>netsh ipsec dynamic show config ? Uso: config Exibe as configurações atuais dos parâmetros de configuração do IPsec. Comentários: Exemplo: show config
Exibe detalhes do filtro de modo principal do SPD.
»netsh »ipsec »dynamic »show »mmfilter
C:\Windows>netsh ipsec dynamic show mmfilter ? Uso: mmfilter [ name = ] <cadeia_de_caracteres> | [ all ] [ [ type = ] (generic | specific) ] [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ resolvedns = ] (yes | no) ] Exibe detalhes do filtro de modo principal do SPD. Parâmetros: Marca Valor name | all - Nome do filtro de modo principal ou 'all'. type - Tipo do filtro a ser exibido, específico ou genérico. srcaddr - Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome DNS ou tipo de servidor de origem. dstaddr - Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome DNS ou tipo de servidor de destino. srcmask - Máscara de endereço de origem ou um prefixo de 1 até 32. dstmask - Máscara de endereço de destino ou um prefixo de 1 até 32. resolvedns - O valor 'yes' exibe o nome DNS resolvido. Comentários: 1. O tipo de parâmetro padrão é 'generic'. 2. O tipo de servidor pode ser WINS, DNS, DHCP ou GATEWAY. 3. Se 'all' for especificado, todos os filtros do modo principal serão exibidos. 4. Se o endereço de origem ou de destino for especificado, somente os filtros associados a esse endereço serão exibidos. 5. Se for especificado um intervalo de endereços, os pontos finais terão de ser endereços específicos (em vez de listas ou sub-redes) e do mesmo tipo (ambos deverão ser v4 ou ambos deverão ser v6). Exemplos: 1. show mmfilter name=mmf 2. show mmfilter all srcaddr=wins dstaddr=192.168.145.112
Exibe detalhes da diretiva de modo principal do SPD.
»netsh »ipsec »dynamic »show »mmpolicy
C:\Windows>netsh ipsec dynamic show mmpolicy ? Uso: mmpolicy [ name = ] <cadeia_de_caracteres> | [ all ] Exibe detalhes da diretiva de modo principal do SPD. Parâmetros: Marca Valor name - Nome da diretiva de modo principal. Comentários: Se 'all' for especificado, todas as diretivas de modo principal serão exibidas. Exemplos: 1. show mmpolicy name=mmp 2. show mmpolicy all
Exibe as associaç?es de segurança de modo principal do SPD.
»netsh »ipsec »dynamic »show »mmsas
C:\Windows>netsh ipsec dynamic show mmsas ? Uso: mmsas [ [ all ] ] [ [ srcaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ dstaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ format = ] (list | table) ] [ [ resolvedns = ] (yes | no) ] Exibe associações de segurança do modo principal de um endereço especificado. Parâmetros: Marca Valor all - Exibe todas as associações de segurança do modo principal. srcaddr - Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome DNS ou tipo de servidor de origem. dstaddr - Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome DNS ou tipo de servidor de destino. format - Saída no formato da tela ou delimitada por tabulações. resolvedns - O valor 'yes' exibe o nome DNS resolvido. Comentários: 1. O tipo de servidor pode ser WINS, DNS, DHCP ou GATEWAY. 2. Se for especificado um intervalo de endereços, os pontos finais terão de ser endereços específicos (em vez de listas ou sub-redes) e do mesmo tipo (ambos deverão ser v4 ou ambos deverão ser v6).\ Exemplos: 1. show mmsas all 2. show mmsas srca=192.168.145.110 dsta=192.168.145 .215
Exibe detalhes do filtro de modo rápido do SPD.
»netsh »ipsec »dynamic »show »qmfilter
C:\Windows>netsh ipsec dynamic show qmfilter ? Uso: qmfilter [ name = ] <cadeia_de_caracteres> | [ all ] [ [ type = ] (generic | specific) ] [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <inteiro>) ] [ [ srcport = ] <porta> ] [ [ dstport = ] <porta> ] [ [ actioninbound = ] (permit | block | negotiate) ] [ [ actionoutbound = ] (permit | block | negotiate) ] [ [ resolvedns = ] (yes | no) ] Exibe detalhes do filtro de modo rápido do SPD. Parâmetros: Marca Valor name - Nome do filtro de modo rápido. type - Tipo do filtro a ser exibido, específico ou genérico. srcaddr - Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome DNS ou tipo de servidor de origem. dstaddr - Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome DNS ou tipo de servidor de destino. srcmask - Máscara de endereço de origem ou um prefixo de 1 até 32. dstmask - Máscara de endereço de destino ou um prefixo de 1 até 32. protocol - Pode ser ANY, ICMP, TCP, UDP, RAW ou um número inteiro. srcport - Porta de origem. Um valor 0 significa qualquer porta. dstport - Porta de destino. Um valor 0 significa qualquer porta. actioninbound - Ação para pacotes de entrada. actionoutbound - Ação para pacotes de saída. resolvedns - O valor 'yes' exibe o nome DNS resolvido. Comentários: 1. Se o tipo não for especificado, os dois filtros, 'generic' e 'specific', serão exibidos. 2. O tipo de servidor pode ser WINS, DNS, DHCP ou GATEWAY. 3. Se for especificado um intervalo de endereços, os pontos finais terão de ser endereços específicos (em vez de listas ou sub-redes) e do mesmo tipo (ambos deverão ser v4 ou ambos deverão ser v6). Exemplos: 1. show qmfilter name=qmf 2. show qmfilter all srcaddr=192.134.135.133 proto=TCP 3. Se 'all' for especificado, todos os filtros do modo rápido serão exibidos. 4. Se o nome do endereço de origem ou de destino for especificado, somente os filtros associados a esse endereço serão exibidos.
Exibe detalhes da diretiva de modo rápido do SPD.
»netsh »ipsec »dynamic »show »qmpolicy
C:\Windows>netsh ipsec dynamic show qmpolicy ? Uso: qmpolicy [ name = ] <cadeia_de_caracteres> | [ all ] Exibe detalhes da diretiva de modo rápido do SPD. Parâmetros: Marca Valor name - Nome da diretiva de modo rápido. Comentários: Se 'all' for especificado, todas as diretivas de modo rápido serão exibidas. Exemplos: 1. show qmpolicy name=qmp 2. show qmpolicy all
Exibe as associaç?es de segurança de modo rápido do SPD.
»netsh »ipsec »dynamic »show »qmsas
C:\Windows>netsh ipsec dynamic show qmsas ? Uso: qmsas [ [ all ] ] [ [ srcaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ dstaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <inteiro>) ] [ [ format = ] (list | table) ] [ [ resolvedns = ] (yes | no) ] Exibe as associações de segurança do modo rápido de um endereço especificado. Parâmetros: Marca Valor all - Exibe todas as associações de segurança do modo rápido. srcaddr - Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome DNS ou tipo de servidor de origem. dstaddr - Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome DNS ou tipo de servidor de destino. protocol - Pode ser ANY, ICMP, TCP, UDP, RAW ou um número inteiro. format - Saída no formato da tela ou delimitada por tabulações. resolvedns - O valor 'yes' exibe o nome DNS resolvido. Comentários: 1. O tipo de servidor pode ser WINS, DNS, DHCP ou GATEWAY. 2. Se for especificado um intervalo de endereços, os pontos finais terão de ser endereços específicos (em vez de listas ou sub-redes) e do mesmo tipo (ambos deverão ser v4 ou ambos deverão ser v6).\n Exemplos: 1. show qmsas all 2. show qmsas srca=192.168.145.110 dsta=192.168.145.215
Exibe os detalhes da regra do SPD.
»netsh »ipsec »dynamic »show »rule
C:\Windows>netsh ipsec dynamic show rule ? Uso: rule [ [ type = ] (transport | tunnel) ] [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <inteiro>) ] [ [ srcport = ] <porta> ] [ [ dstport = ] <porta> ] [ [ actioninbound = ] (permit | block | negotiate) ] [ [ actionoutbound = ] (permit | block | negotiate) ] [ [ resolvedns = ] (yes | no) ] Exibe os detalhes da regra do SPD. Parâmetros: Marca Valor type - Tipo de regra a ser exibida, transporte ou túnel. srcaddr - Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome DNS ou tipo de servidor de origem. dstaddr - Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome DNS ou tipo de servidor de destino. srcmask - Máscara de endereço de origem ou um prefixo de 1 até 32. dstmask - Máscara de endereço de destino ou um prefixo de 1 até 32. protocol - Pode ser ANY, ICMP, TCP, UDP, RAW ou um número inteiro. srcport - Porta de origem. O valor 0 significa qualquer porta. dstport - Porta de destino. O valor 0 significa qualquer porta. actioninbound - Ação para pacotes de entrada. actionoutbound - Ação para pacotes de saída. resolvedns - O valor 'yes' exibe o nome DNS resolvido. Comentários: 1. O tipo de parâmetro padrão é 'transport'. 2. O tipo de servidor pode ser WINS, DNS, DHCP ou GATEWAY. 3. Se o nome do endereço de origem ou de destino for especificado, somente as regras associadas a esse endereço serão exibidas. 4. Se for especificado um intervalo de endereços, os pontos finais terão de ser endereços específicos (em vez de listas ou sub-redes) e do mesmo tipo (ambos deverão ser v4 ou ambos deverão ser v6). Exemplos: 1. show rule - mostra regras de transporte e de túnel 2. show rule type=transport srcaddr=192.134.135.133 proto=TCP
Exibe uma lista de comandos.
»netsh »ipsec »help
C:\Windows>netsh ipsec help ? Uso: help Comentários: Exibe uma lista de comandos.
Altera para o contexto `netsh ipsec static'.
»netsh »ipsec »static
C:\Windows>netsh ipsec static ? Os seguintes comandos estão disponíveis: Comandos neste contexto: ? - Exibe uma lista de comandos. add - Cria as novas diretivas e informações relacionadas. delete - Exclui as diretivas e informações relacionadas. dump - Exibe um script de configuração. exportpolicy - Exporta todas as diretivas do repositório de diretivas. help - Exibe uma lista de comandos. importpolicy - Importa as diretivas de um arquivo para o repositório de diretivas. set - Modifica as diretivas existentes e informações relacionadas. show - Exibe detalhes das diretivas e informações associadas. Para exibir a ajuda relacionada a um comando, digite o comando seguido de um espaço e digite ?.
Cria as novas diretivas e informaç?es relacionadas.
»netsh »ipsec »static »add
C:\Windows>netsh ipsec static add ? Os seguintes comandos estão disponíveis: Comandos neste contexto: add filter - Adiciona um filtro a uma lista de filtros. add filteraction - Cria uma ação de filtro. add filterlist - Cria uma lista de filtros vazia. add policy - Cria uma diretiva com uma regra de resposta padrão. add rule - Cria uma regra para a diretiva especificada.
Adiciona um filtro a uma lista de filtros.
»netsh »ipsec »static »add »filter
C:\Windows>netsh ipsec static add filter ? Uso: filter [ filterlist = ] <cadeia_de_caracteres> [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ [ description = ] <cadeia_de_caracteres> ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <inteiro>) ] [ [ mirrored = ] (yes | no) ] [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ srcport = ] <porta> ] [ [ dstport = ] <porta> ] Adiciona um filtro à lista de filtros especificada. Parâmetros: Marca Valor filterlist - Nome da lista de filtros à qual o filtro é adicionado. srcaddr - Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome DNS ou tipo de servidor de origem. dstaddr - Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome DNS ou tipo de servidor de destino. description - Informações gerais sobre o filtro. protocol - Pode ser ANY, ICMP, TCP, UDP, RAW ou um número inteiro. mirrored - 'Yes' cria dois filtros, um em cada direção. srcmask - Máscara de endereço de origem ou um prefixo de 1 até 32. Não se aplica se srcaddr está definido como um intervalo. dstmask -Máscara de endereço de destino ou um prefixo de 1 até 32. Não se aplica se dstaddr está definido como um intervalo. srcport - Porta de origem do pacote. Um valor 0 significa qualquer porta. dstport - Porta de destino do pacote. Um valor 0 significa qualquer porta. Comentários: 1. Se a lista de filtros não existir, será criada. 2. Para especificar o endereço do computador atual, defina srcaddr/dstaddr=me Para especificar o endereço de todos os computadores, defina srcaddr/dstaddr=any 3. O tipo de servidor pode ser WINS, DNS, DHCP ou GATEWAY. 4. Se a origem for um tipo de servidor, o destino será 'me' e vice-versa. 5. Se for especificado um intervalo de endereços, os pontos finais terão de ser endereços específicos (em vez de listas ou sub-redes) e do mesmo tipo (ambos deverão ser v4 ou ambos deverão ser v6). Exemplos: 1. add filter filterlist=Filtro1 192.145.168.0 192.145.168.45 srcmask=24 dstmask=32 2. add filter filterlist=Filtro1 srcaddr=DHCP dstaddr=0.0.0.0 protocol=ICMP srcmask=255.255.255.255 dstmask=255.255.255.255 3. add filter filterlist=Filtro1 srcaddr=me dstaddr=any 4. add filter filterlist=Filtro1 srcaddr= E3D7::51F4:9BC8:00A8:6420 dstaddr= ME 5. add filter filterlist=Filtro1 srcaddr= 192.168.2.1-192,168.2.10 dstaddr= ME
Cria uma aç?o de filtro.
»netsh »ipsec »static »add »filteraction
C:\Windows>netsh ipsec static add filteraction ? Uso: filteraction [ name = ] <cadeia_de_caracteres> [ [ description = ] <cadeia_de_caracteres> ] [ [ qmpfs = ] (yes | no) ] [ [ inpass = ] (yes | no) ] [ [ soft = ] (yes | no) ] [ [ action = ] (permit | block | negotiate) ] [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ] Cria uma ação de filtro. Parâmetros: Marca Valor name -Nome da ação de filtro. description -Informações resumidas sobre o tipo de ação de filtro. qmpfs -Opção para definir PFS no modo rápido. inpass -Aceitar comunicação sem segurança, mas sempre responder usando IPSec. Utiliza um valor 'yes' ou 'no'. soft -Permitir comunicação sem segurança com computadores sem IPSec. Utiliza o valor 'yes' ou 'no'. action -Utiliza permit, block ou negotiate. qmsecmethods -Oferta de IPSec em um dos seguintes formatos: ESP[ConfAlg,AuthAlg]:k/s AH[HashAlg]:k/s AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s onde ConfAlg pode ser DES ou 3DES ou None. onde AuthAlg pode ser MD5 ou SHA1 ou None. onde HashAlg é MD5 ou SHA1. onde k é o tempo de vida em kilobytes. onde s é o tempo de vida em segundos. Comentários: 1. Os métodos de segurança de modo rápido serão ignorados se a ação não for 'negotiate' 2. O uso de DES e MD5 não é recomendado. Esses algoritmos criptográficos são fornecidos apenas para compatibilidade com versões anteriores. Exemplos: add filteraction name=FilterA qmpfs=yes soft=y action=negotiate qmsec="AH[MD5]:204800k/300s ESP[DES,SHA1]:30000k/480s"
Cria uma lista de filtros vazia.
»netsh »ipsec »static »add »filterlist
C:\Windows>netsh ipsec static add filterlist ? Uso: filterlist [ name = ] <cadeia_de_caracteres> [ [ description = ] <cadeia_de_caracteres> ] Cria uma lista de filtros vazia com o nome fornecido. Parâmetros: Marca Valor name - Nome da lista de filtros. description - Informações gerais sobre a lista de filtros. Comentários: Exemplos: add filterlist Filtro1
Cria uma diretiva com uma regra de resposta padr?o.
»netsh »ipsec »static »add »policy
C:\Windows>netsh ipsec static add policy ? Uso: policy [ name = ] <cadeia_de_caracteres> [ [ description = ] <cadeia_de_caracteres> ] [ [ mmpfs = ] (yes | no) ] [ [ qmpermm = ] <inteiro> ] [ [ mmlifetime = ] <inteiro> ] [ [ activatedefaultrule = ] (yes | no) ] [ [ pollinginterval = ] <inteiro> ] [ [ assign = ] (yes | no) ] [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ] Cria uma diretiva com o nome especificado. Parâmetros: Marca Valor name -Nome da diretiva. description -Informações resumidas sobre a diretiva. mmpfs -Opção para definir o PFS mestre. qmpermm -Número de sessões de modo rápido por sessão de IKE de modo principal. mmlifetime -Tempo em minutos para rechavear para o modo principal do IKE. activatedefaultrule -Ativa ou desativa a regra de resposta padrão. Válido somente nas versões do Windows anteriores ao Windows Vista. pollinginterval -Intervalo de sondagem, tempo em minutos para agente de diretiva para verificar se há alterações no repositório de diretivas. assign -Atribui a diretiva como ativa ou inativa. mmsecmethods -Lista de um ou mais métodos de segurança separados por espaço no formato ConfAlg-HashAlg-GroupNum, onde ConfAlg pode ser DES ou 3DES, HashAlg é MD5 ou SHA1. GroupNum pode ser 1 (Low), 2 (Med), 3 (DH2048). Comentários: 1. Se mmpfs for especificado, qmpermm será definido como 1. 2. Se o repositório for 'domain', 'assign' não terá efeito. 3. O uso de DES e MD5 não é recomendado. Esses algoritmos criptográficos são fornecidos apenas para compatibilidade com versões anteriores. Exemplos: add policy Policy1 mmpfs= yes assign=yes mmsec="3DES-SHA1-3 DES-MD5-3 3DES-MD5-2"
Cria uma regra para a diretiva especificada.
»netsh »ipsec »static »add »rule
C:\Windows>netsh ipsec static add rule ? Uso: rule [ name = ] <cadeia_de_caracteres> [ policy = ] <cadeia_de_caracteres> [ filterlist = ] <cadeia_de_caracteres> [ filteraction = ] <cadeia_de_caracteres> [ [ tunnel = ] (ip | dns) ] [ [ conntype = ] (lan | dialup | all) ] [ [ activate = ] (yes | no) ] [ [ description = ] <cadeia_de_caracteres> ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] <chave pré-compartilhada> ] [ [ rootca = ] "<certificado> certmap:(yes | no) excludecaname:(yes | no)" ] Cria uma regra com a lista de filtros e a ação de filtro especificadas. Parâmetros: Marca Valor name - Nome da regra. policy - Nome da diretiva à qual pertence a regra. filterlist - Nome da lista de filtros a ser usada. filteraction - Nome da ação de filtro a ser usada. tunnel - Endereço IP do ponto de extremidade de Uso: rule [ name = ] <cadeia_de_caracteres> [ policy = ] <cadeia_de_caracteres> [ filterlist = ] <cadeia_de_caracteres> [ filteraction = ] <cadeia_de_caracteres> [ [ tunnel = ] (ip | dns) ] [ [ conntype = ] (lan | dialup | all) ] [ [ activate = ] (yes | no) ] [ [ description = ] <cadeia_de_caracteres> ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] <chave pré-compartilhada> ] [ [ rootca = ] "<certificado> certmap:(yes | no) excludecaname:(yes | no)" ] Cria uma regra com a lista de filtros e a ação de filtro especificadas. Parâmetros: Marca Valor name - Nome da regra. policy - Nome da diretiva à qual pertence a regra. filterlist - Nome da lista de filtros a ser usada. filteraction - Nome da ação de filtro a ser usada. tunnel - Endereço IP do ponto de extremidade de túnel. conntype - O tipo de conexão pode ser lan, discagem ou 'all'. activate - Ativa a regra na diretiva se 'yes' for especificado. description - Informações gerais sobre a regra. kerberos - Fornece autenticação Kerberos se 'yes' for especificado. psk - Fornece autenticação usando uma chave pré-compartilhada especificada. rootca - Fornece autenticação usando um certificado raiz especificado, tenta mapear o certificado se certmap:Yes for especificado exclui o nome do CA se excludecaname:Yes for especificado Comentários: 1. As definições de certificado, mapeamento e nome do CA devem estar entre aspas; as aspas incorporadas deverão ser substituídas por '\'. 2. O mapeamento de certificados é válido somente para membros do domínio. 3. Vários certificados podem ser fornecidos usando o parâmetro rootca várias vezes. 4. A preferência por cada método de autenticação é determinado por sua ordem no comando. 5. Se não forem definidos métodos de autenticação, serão usados padrões dinâmicos. 6. A exclusão do nome da autoridade de certificação (CA) raiz impede que o nome seja enviado como parte da solicitação do certificado. Exemplos: add rule name=Regra policy=Diretiva filterlist=ListadeFiltros filteraction=AçãodoFiltro kerberos=yes psk="minha chave" rootca="C=US,O=MSFT,CN=Autoridade Raiz do Microsoft Authenticode(tm)" rootca="C=US,O=MSFT,CN=\'Autoridade Microsoft da Raiz do Norte, Sul, Leste e Oeste\' certmap:yes excludecaname:no" . conntype - O tipo de conexão pode ser lan, discagem ou 'all'. activate - Ativa a regra na diretiva se 'yes' for especificado. description - Informações gerais sobre a regra. kerberos - Fornece autenticação Kerberos se 'yes' for especificado. psk - Fornece autenticação usando uma chave pré-compartilhada especificada. rootca - Fornece autenticação usando um certificado raiz especificado, tenta mapear o certificado se certmap:Yes for especificado exclui o nome do CA se excludecaname:Yes for especificado Comentários: 1. As definições de certificado, mapeamento e nome do CA devem estar entre aspas; as aspas incorporadas deverão ser substituídas por '\'. 2. O mapeamento de certificados é válido somente para membros do domínio. 3. Vários certificados podem ser fornecidos usando o parâmetro rootca várias vezes. 4. A preferência por cada método de autenticação é determinado por sua ordem no comando. 5. Se não forem definidos métodos de autenticação, serão usados padrões dinâmicos. 6. A exclusão do nome da autoridade de certificação (CA) raiz impede que o nome seja enviado como parte da solicitação do certificado. Exemplos: add rule name=Regra policy=Diretiva filterlist=ListadeFiltros filteraction=AçãodoFiltro kerberos=yes psk="minha chave" rootca="C=US,O=MSFT,CN=Autoridade Raiz do Microsoft Authenticode(tm)" rootca="C=US,O=MSFT,CN=\'Autoridade Microsoft da Raiz do Norte, Sul, Leste e Oeste\' certmap:yes excludecaname:no"
Exclui as diretivas e informaç?es relacionadas.
»netsh »ipsec »static »delete
C:\Windows>netsh ipsec static delete ? Os seguintes comandos estão disponíveis: Comandos neste contexto: delete all - Exclui todas as diretivas, ações e listas de filtros. delete filter - Exclui um filtro de uma lista de filtros. delete filteraction - Exclui uma ação de filtro. delete filterlist - Exclui uma lista de filtros. delete policy - Exclui uma diretiva e suas regras. delete rule - Exclui uma regra de uma diretiva.
Exclui todas as diretivas, aç?es e listas de filtros.
»netsh »ipsec »static »delete »all
C:\Windows>netsh ipsec static delete all ? Uso: all Exclui todas as diretivas, listas de filtros e ações de filtro. Parâmetros: Comentários: Exemplos: delete all
Exclui um filtro de uma lista de filtros.
»netsh »ipsec »static »delete »filter
C:\Windows>netsh ipsec static delete filter ? Uso: filter [ filterlist = ] <cadeia_de_caracteres> [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <inteiro>) ] [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ srcport = ] <porta> ] [ [ dstport = ] <porta> ] [ [ mirrored = ] (yes | no) ] Exclui um filtro de uma lista de filtros Parâmetros: Marca Valor filterlist - Nome da lista de filtros à qual o filtro foi adicionado. srcaddr - Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome DNS ou tipo de servidor de origem. dstaddr - Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome DNS ou tipo de servidor de destino. protocol - Pode ser ANY, ICMP, TCP, UDP, RAW ou um número inteiro. srcmask - Máscara de endereço de origem ou um prefixo de 1 até 32. Não se aplica se srcaddr está definido como um intervalo. dstmask - Máscara de endereço de destino ou um prefixo de 1 até 32. Não se aplica se dstaddr está definido como um intervalo. srcport - Porta de origem do pacote. Um valor 0 significa qualquer porta. dstport - Porta de destino do pacote. Um valor 0 significa qualquer porta. mirrored - 'Yes' cria dois filtros, um em cada direção. Comentários: 1. Exclui o filtro de correspondência exata da lista de filtros. 2. Para especificar o endereço do computador atual, defina srcaddr/dstaddr=me Para especificar os endereços de todos os computadores, defina srcaddr/dstaddr=any 3. O tipo de servidor pode ser WINS, DNS, DHCP ou GATEWAY. 4. Se a origem for um servidor, o destino será definido como 'me' e vice-versa. 5. Se for especificado um intervalo de endereços, os pontos finais terão de ser endereços específicos (em vez de listas ou sub-redes) e do mesmo tipo (ambos deverão ser v4 ou ambos deverão ser v6). Exemplos: 1. delete filter FilterList1 src=fum.com dst=fum.com 2. delete filter Filter1 srcaddr=me dstaddr=any proto=TCP 3. delete filter Filter1 srcaddr=GATEWAY dstaddr=0.0.0.0 proto=TCP 4. delete filter Filter1 srcaddr=192.168.2.1-192.168.2.10 dstaddr=ME
Exclui uma aç?o de filtro.
»netsh »ipsec »static »delete »filteraction
C:\Windows>netsh ipsec static delete filteraction ? Uso: filteraction [ name = ] <cadeia_de_caracteres> | [ all ] Exclui uma ação de filtro. Parâmetros: Marca Valor name | all - Nome da ação de filtro ou 'all'. Comentários: Se a opção 'all' for especificada, todas as ações de filtros são excluídas. Exemplos: 1. delete filteraction FilterA 2. delete filteraction all
Exclui uma lista de filtros.
»netsh »ipsec »static »delete »filterlist
C:\Windows>netsh ipsec static delete filterlist ? Uso: filterlist [name = ] <cadeia_de_caracteres> | [ all ] Exclui a lista de filtros e todos os filtros associados a ela. Parâmetros: Marca Valor name | all - Nome da lista de filtros ou 'all'. Comentários: Se a opção 'all' for especificada, todas as listas de filtros são excluídas. Exemplos: delete filterlist all
Exclui uma diretiva e suas regras.
»netsh »ipsec »static »delete »policy
C:\Windows>netsh ipsec static delete policy ? Uso: policy [ name = ] <cadeia_de_caracteres> | [ all ] Exclui a diretiva e todas as regras a ela associadas. Parâmetros: Marca Valor name | all - Nome da diretiva ou 'all'. Comentários: 1. Se 'all' for especificado, todas as diretivas são excluídas. Exemplos: 1. delete policy all - exclui todas as diretivas 2. delete policy name=Policy1 - exclui a diretiva chamada Policy1.
Exclui uma regra de uma diretiva.
»netsh »ipsec »static »delete »rule
C:\Windows>netsh ipsec static delete rule ? Uso: rule [ name = ] <cadeia_de_caracteres> | [ id = ] <inteiro> | [ all ] [ policy = ] <cadeia_de_caracteres> Exclui uma regra de uma diretiva. Parâmetros: Marca Valor name | id | all - Nome da regra, identificação da regra ou 'all' policy - Nome da diretiva. Comentários: 1. Se 'all' for especificado, todas as regras da diretiva serão excluídas, exceto a regra de resposta padrão. 2. A regra de resposta padrão não pode ser excluída. 3. As identificações serão alteradas com qualquer exclusão. Exemplos: 1. delete rule id=1 Policy1 - exclui a regra com id=1 de Policy1. 2. delete rule all Policy1 - exclui todas as regras de Policy1.
Exibe um script de configuraç?o.
»netsh »ipsec »static »dump
C:\Windows>netsh ipsec static dump ? Uso: dump Comentários: Cria um script que contém a configuração atual. Se for salvo em um arquivo, esse script pode ser usado para restaurar as configurações alteradas.
Exporta todas as diretivas do repositório de diretivas.
»netsh »ipsec »static »exportpolicy
C:\Windows>netsh ipsec static exportpolicy ? Uso: exportpolicy [ file = ] <cadeia_de_caracteres> Exporta todas as diretivas para um arquivo. Parâmetros: Marca Valor name - Nome do arquivo para o qual as diretivas são exportadas. Comentários: por padrão, a extensão .ipsec é adicionada ao nome do arquivo. Exemplos: exportpolicy Policy1
Exibe uma lista de comandos.
»netsh »ipsec »static »help
C:\Windows>netsh ipsec static help ? Uso: help Comentários: Exibe uma lista de comandos.
Importa as diretivas de um arquivo para o repositório de diretivas.
»netsh »ipsec »static »importpolicy
C:\Windows>netsh ipsec static importpolicy ? Uso: importpolicy [ file = ] <cadeia_de_caracteres> Importa diretivas do arquivo especificado. Parâmetros: Marca Valor name - Nome do arquivo do qual as diretivas são importadas. Comentários: Exemplos: importpolicy Policy1.ipsec
Modifica as diretivas existentes e informaç?es relacionadas.
»netsh »ipsec »static »set
C:\Windows>netsh ipsec static set ? Os seguintes comandos estão disponíveis: Comandos neste contexto: set batch - Define o modo de atualização em lotes. set defaultrule - Modifica a regra de resposta padrão de uma diretiva. set filteraction - Modifica uma ação de filtro. set filterlist - Modifica uma lista de filtros. set policy - Modifica uma diretiva. set rule - Modifica uma regra. set store - Define o repositório de diretivas atual.
Define o modo de atualizaç?o em lotes.
»netsh »ipsec »static »set »batch
C:\Windows>netsh ipsec static set batch ? Uso: set batch [mode = ] (enable | disable) Define o modo de atualização em lotes. Parâmetros: mode - O modo de atualização em lotes.
Modifica a regra de resposta padr?o de uma diretiva.
»netsh »ipsec »static »set »defaultrule
C:\Windows>netsh ipsec static set defaultrule ? Uso: defaultrule [ policy = ] <cadeia_de_caracteres> [ [ qmpfs = ] (yes | no) ] [ [ activate = ] (yes | no) ] [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] <chave pré-compartilhada> ] [ [ rootca = ] "<certificado> certmap:(yes | no) excludecaname:(yes | no)" ] Modifica a regra de resposta padrão da diretiva especificada. Essa regra será ignorada no Windows Vista e em versões posteriores do Windows Parâmetros: Marca Valor policy -Nome da diretiva para a qual a regra de resposta padrão deve ser modificada . qmpfs -Opção para definir o PFS do modo rápido . activate -Ativa a regra na diretiva quando 'yes' está especificado . qmsecmethods -Oferta de IPSec em um dos seguintes formatos: ESP[ConfAlg,AuthAlg]:k/ s AH[HashAlg]:k/ s AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/ s onde ConfAlg pode ser DES, ou 3DES ou None . onde AuthAlg pode ser MD5 ou SHA1 ou None . onde HashAlg é MD5 ou SHA1 . onde k é o tempo de vida em kilobytes . onde s é o tempo de vida em segundos . kerberos -Fornecerá autenticação Kerberos se 'yes' estiver especificado . psk -Fornece autenticação usando uma chave pré-compartilhada especificada . rootca -Fornece autenticação usando um certificado raiz especificado, tenta mapear o certificado quando certmap:Yes está especificado, exclui o nome da autoridade de certificação quando excludecaname:Yes está especificado . Comentários: 1. Configurações de certificado, mapeamento e nome da autoridade de certificação devem estar todas entre quotes; aspas internas devem ser substituídas por \' . 2. O mapeamento de certificado é válido apenas para membros do domínio . 3. Vários certificados podem ser fornecidos usando o parâmetro rootca várias vezes . 4. As preferências de cada método de autenticação são determinadas pela ordem no comando . 5. Se nenhum método de autenticação for determinado, os padrões dinâmicos serão usados . 6. O uso de DES e MD5 não é recomendado. Esses algoritmos criptográficos são fornecidos apenas para compatibilidade com versões anteriores . Exemplos: set defaultrule Policy1 activate= y qmsec="AH[MD5]+ESP[3DES,MD5]:100000k/2000s"
Modifica uma aç?o de filtro.
»netsh »ipsec »static »set »filteraction
C:\Windows>netsh ipsec static set filteraction ? Uso: filteraction [ name = ] <cadeia_de_caracteres> | [ guid = ] <guid> [ [ newname = ] <cadeia_de_caracteres> ] [ [ description = ] <cadeia_de_caracteres> ] [ [ qmpfs = ] (yes | no) ] [ [ inpass = ] (yes | no) ] [ [ soft = ] (yes | no) ] [ [ action = ] (permit | block | negotiate) ] [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ] Modifica uma ação de filtro. Parâmetros: Marca Valor name | guid -Nome ou guid da ação de filtro. newname -Novo nome da ação de filtro. description -Informações resumidas sobre a ação de filtro. qmpfs -Opção para definir PFS do modo rápido. inpass -Aceitar comunicação sem segurança, mas sempre responder usando IPsec. Utiliza o valor 'yes' ou 'no'. soft -Permitir comunicação sem segurança com computadores sem IPSec. Utiliza o valor 'yes' ou 'no'. action -Utiliza permit, block ou negotiate. qmsecmethods -Oferta de IPSec em um dos seguintes formatos: ESP[ConfAlg,AuthAlg]:k/s AH[HashAlg]:k/s AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s onde ConfAlg pode ser DES ou 3DES ou None. onde AuthAlg pode ser MD5 ou SHA1 ou None. onde HashAlg é MD5 ou SHA1. onde k é o tempo de vida em kilobytes. onde s é o tempo de vida em segundos. Comentários: não é recomendado o uso de DES e MD5. Esses algoritmos criptográficos são fornecidos apenas para compatibilidade com versões anteriores. Exemplos: 1. set filteraction name=test qmsec=ESP[3DES,MD5]:100000k/2000s 2. set filteraction guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF} inpass=y
Modifica uma lista de filtros.
»netsh »ipsec »static »set »filterlist
C:\Windows>netsh ipsec static set filterlist ? Uso: filterlist [ name = ] <cadeia_de_caracteres> | [ guid = ] <guid> [ [ newname = ] <cadeia_de_caracteres> ] [ [ description = ] <cadeia_de_caracteres> ] Modifica o nome e a descrição de uma lista de filtros. Parâmetros: Marca Valor name | guid - Nome da lista de filtros ou guid. newname - Novo nome da lista de filtros. description - Informações gerais sobre a lista de filtros. Exemplos: 1. set filterlist Filtro1 desc=NovoFiltro1 2. set filterlist guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF} newname=NomedoFiltro
Modifica uma diretiva.
»netsh »ipsec »static »set »policy
C:\Windows>netsh ipsec static set policy ? Uso: policy [ name = ] <cadeia_de_caracteres> | [ guid = ] <guid> [ [ newname = ] <string> ] [ [ description = ] <cadeia_de_caracteres> ] [ [ mmpfs = ] (yes | no) ] [ [ qmpermm = ] <inteiro> ] [ [ mmlifetime = ] <inteiro> ] [ [ activatedefaultrule = ] ( yes | no) ] [ [ pollinginterval = ] <inteiro> ] [ [ assign = ] (yes | no) ] [ [ gponame = ] <cadeia_de_caracteres> ] [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ] Modifica uma diretiva. Parâmetros: Marca Valor name | guid -Nome da diretiva ou da guid. newname -Novo nome. description -Informações detalhadas. mmpfs -Define PFS mestre. qmpermm -Número de modos rápidos por modo principal. mmlifetime -Tempo em minutos para rechavear. activatedefaultrule -Ativa a regra de resposta padrão. Válido somente nas versões do Windows anteriores ao Windows Vista. pollinginterval -Tempo em minutos para verificar se há alterações no repositório de diretivas. assign -Atribui a diretiva. gponame -Nome do objeto da diretiva de grupo AD Local ao qual a diretiva pode ser atribuída. Válido quando o repositório é o domínio. mmsecmethods -Lista de um ou mais métodos de segurança separados por espaço no formato de ConfAlg-HashAlg-GroupNum. Comentários: 1. Se mmpfs for especificado, qmpermm será definido como 1. 2. Um nome de GPO poderá ser especificado apenas se o repositório estiver definido como domínio. 3. O uso de DES e MD5 não é recomendado. Esses algoritmos criptográficos são fornecidos apenas para compatibilidade com versões anteriores. Exemplos: 1. set policy name=Policy mmpfs=y gpo=DomainPolicy assign=y 2. set policy guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF} newname=NewName gpo=DefaultDomainPolicy assign=y
Modifica uma regra.
»netsh »ipsec »static »set »rule
C:\Windows>netsh ipsec static set rule ? Uso: rule [ name = ] <cadeia_de_caracteres> | [id= ] <inteiro> [ policy = ] <cadeia_de_caracteres> [ [ newname = ] <cadeia_de_caracteres> ] [ [ description = ] <cadeia_de_caracteres> ] [ [ filterlist = ] <cadeia_de_caracteres> ] [ [ filteraction = ] <cadeia_de_caracteres> ] [ [ tunnel = ] (ip | dns) ] [ [ conntype = ] (lan | dialup | all) ] [ [ activate = ] (yes | no) ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] <chave pré-compartilhada> ] [ [ rootca = ] "<certificado> certmap:(yes | no) excludecaname:(yes | no)" ] Modifica uma regra em uma diretiva. Parâmetros: Marca Valor name | id - Nome ou identificação da regra. policy - Nome da diretiva à qual pertence a regra. newname - Novo nome da regra. description - Informações gerais sobre a regra. filterlist - Nome da lista de filtros a ser usada. filteraction - Nome da ação de filtro a ser usada. tunnel - Nome do DNS ou endereço IP de túnel. conntype - O tipo de conexão pode ser 'lan', 'dialup' ou 'all'. activate - Ativa a regra na diretiva se 'yes' for especificado. kerberos - Fornece autenticação Kerberos se 'yes' for especificado. psk - Fornece autenticação usando uma chave pré-compartilhada especificada. rootca - Fornece autenticação usando um certificado raiz especificado, tentará mapear o certificado se certmap:Yes for especificado, excluirá o nome da CA se excludecaname:Yes for especificado. Comentários: 1. As definições de certificado, mapeamento e nome da CA deverão estar entre aspas; as aspas deverão ser substituídas por \'. 2. O mapeamento de certificados é válido somente para membros do domínio. 3. Vários certificados podem ser fornecidos usando o parâmetro rootca várias vezes. 4. A preferência de cada método de autenticação é determinada por sua ordem no comando. 5. Se nenhum método de autenticação for definido, os padrões dinâmicos serão usados. 6. Todos os métodos de autenticação são substituídos pela lista estabelecida. 7. A exclusão do nome da autoridade de certificação (CA) raiz impede que o nome seja enviado como parte da solicitação de certificado. Exemplos: 1. set rule name=Rule policy=Policy activate=yes rootca="C=US,O=MSFT,CN=\'Microsoft Norte, Sul, Leste e Oeste Autoridade raiz\' certmap:yes excludecaname:no" 2. set rule id=3 Policy newname=RuleNew tunnel=192.165.123.156
Define o repositório de diretivas atual.
»netsh »ipsec »static »set »store
C:\Windows>netsh ipsec static set store ? Uso: store [location = ] (local | domain) [ [ domain = ] <cadeia_de_caracteres> ] Define o local de armazenamento da diretiva IPsec atual. Parâmetros: Marca Valor location Local do repositório de diretivas IPsec. domain Nome do domínio (aplica-se somente ao local do domínio). Comentários: 1. O repositório local contém diretivas IPsec que podem ser atribuídas para proteger este computador. Se uma diretiva de domínio estiver disponível, a diretiva de domínio será aplicada em vez da diretiva local. 2. O repositório de domínio contém diretivas IPsec que podem ser atribuídas para proteger grupos de computadores em um domínio. 3. Use o comando 'set machine' para configurar um computador remoto. 4. O repositório padrão é Local. As alterações na configuração de repositório persistem apenas até a sessão atual do Netsh. Se você precisar executar vários comandos no mesmo repositório de um arquivo em lotes, use 'Netsh Exec' ao executar o arquivo em lotes. 5. Não há suporte para repositório e diretiva persistentes. Exemplos: 1. set store location=local - usa o repositório local do computador atual. 2. set store location=domain domain=example.microsoft.com - usa o repositório de diretivas de domínio para example.microsoft.com.
Exibe detalhes das diretivas e informaç?es associadas.
»netsh »ipsec »static »show
C:\Windows>netsh ipsec static show ? Os seguintes comandos estão disponíveis: Comandos neste contexto: show all - Exibe detalhes de todas as diretivas e informações relacionadas. show filteraction - Exibe detalhes da ação de filtro. show filterlist - Exibe detalhes da lista de filtros. show gpoassignedpolicy - Exibe os detalhes de uma diretiva atribuída em grupo. show policy - Exibe detalhes das diretivas. show rule - Exibe detalhes da regra. show store - Exibe o repositório de diretivas atual.
Exibe detalhes de todas as diretivas e informaç?es relacionadas.
»netsh »ipsec »static »show »all
C:\Windows>netsh ipsec static show all ? Uso: all [ [ format = ] (list | table) ] [ [ wide = ] (yes | no) ] Exibe todas as diretivas, listas de filtros e ações de filtros. Parâmetros: Marca Valor format - Saída no formato da tela ou delimitada por tabulações. wide - Se definido como 'no', o nome e a descrição serão truncados para se ajustar à largura da tela de 80 caracteres. Comentários: Exemplos: show all
Exibe detalhes da aç?o de filtro.
»netsh »ipsec »static »show »filteraction
C:\Windows>netsh ipsec static show filteraction ? Uso: filteraction [ name = ] <cadeia_de_caracteres> | [ rule = ] <cadeia_de_caracteres> | [ all ] [ [ level = ] (verbose | normal) ] [ [ format = ] (list | table) ] [ [ wide = ] (yes | no) ] Exibe os detalhes da ação de um filtro Parâmetros: Marca Valor name | rule | all - Nome da ação de filtro, nome da regra ou 'all'. level - Detalhado ou normal. format - Saída no formato da tela ou largura delimitada por tabulações wide - Se definido como 'no', o nome e a descrição serão truncados para se ajustar à largura da tela de 80 caracteres. Comentários: Se 'all' for especificado, todas as ações de filtro serão exibidas. Exemplos: 1. show filteraction FilterAction1 - mostra os detalhes da ação de filtro denominada FilterAction1 2. show filteraction rule=Rule1 - mostra a ação de filtro usada pela regra denominada Rule1 3. show filteraction all - mostra todas as ações de filtro
Exibe detalhes da lista de filtros.
»netsh »ipsec »static »show »filterlist
C:\Windows>netsh ipsec static show filterlist ? Uso: filterlist [ name = ] <cadeia_de_caracteres> | [ rule = ] <cadeia_de_caracteres> | [ all ] [ [ level = ] (verbose | normal) ] [ [ format = ] (list | table) ] [ [ resolvedns = ] (yes | no) ] [ [ wide = ] (yes | no) ] Exibe os detalhes de uma lista de filtros Parâmetros: Marca Valor name | rule | all - Nome da lista de filtros, nome da regra ou 'all'. level - Detalhado ou normal. format - Saída na tela ou em formato delimitado por tabulação. resolvedns - O valor 'yes' força a saída detalhada a exibir o mapeamento DNS atual para endereços IP e nomes DNS armazenados nos campos de filtro. wide - Se definida como 'no', o nome e a descrição são truncados para se ajustar à largura de 80 caracteres da tela. Comentários: se 'all' for especificada, todas as listas de filtro são exibidas. Exemplos: show filterlist Filterlist=Filterlist1 resolvedns=yes wide=yes
Exibe os detalhes de uma diretiva atribuída em grupo.
»netsh »ipsec »static »show »gpoassignedpolicy
C:\Windows>netsh ipsec static show gpoassignedpolicy ? Uso: gpoassignedpolicy [name = ] <cadeia_de_caracteres> Exibe os detalhes da diretiva ativa para o GPO especificado. Parâmetros: Marca Valor Name - Nome do objeto da diretiva Grupo AD Local. Comentários: 1. se o repositório atual for um domínio, o parâmetro name é solicitado, caso contrário, ele não será permitido Exemplos: 1. show gpoassignedpolicy name=GPO1 - mostra a diretiva de domínio atribuída a GPO1. 2. show gpoassignedpolicy - mostra a diretiva atribuída atualmente neste computador.
Exibe detalhes das diretivas.
»netsh »ipsec »static »show »policy
C:\Windows>netsh ipsec static show policy ? Uso: policy [ name = ] <cadeia_de_caracteres> | [ all ] [ [ level = ] (verbose | normal) ] [ [ format = ] (list | table) ] [ [ wide = ] (yes | no) ] Exibe os detalhes de uma diretiva Parâmetros: Marca Valor name | all - Nome da diretiva ou 'all'. level - Detalhado ou normal. format - Saída no formato da tela ou delimitada por tabulações. wide - Se estiver definido como 'no', o nome e a descrição são truncados para se ajustar à largura da tela de 80 caracteres. Comentários: Se 'all' for especificado, detalhes de todas as diretivas serão exibidos. Exemplos: show policy Policy1 wide=yes format=table
Exibe detalhes da regra.
»netsh »ipsec »static »show »rule
C:\Windows>netsh ipsec static show rule ? Uso: rule [ name = ] <cadeia_de_caracteres> | [ id = ] <inteiro> ] | [ all ] | [default] [ policy = ] <cadeia_de_caracteres> [ [ type = ] (tunnel | tranport) ] [ [ level = ] (verbose | normal) ] [ [ format = ] (list | table) ] [ [ wide = ] (yes | no) ] Exibe os detalhes das regras da diretiva. Parâmetros: Marca Valor name | id | all | default - Nome da regra, sua identificação, 'all' ou 'default'. policy - Nome da diretiva. type - O tipo de regra é 'transport' ou 'tunnel'. level - Detalhado ou normal. format - Formato de saída na tela ou delimitado por tabulações. wide - Se definido como 'no', o nome e a descrição serão truncados para se ajustar à largura de tela de 80 caracteres. Comentários: 1. Se 'all' for especificado, todas as regras serão exibidas. 2. Se o parâmetro type for especificado, será necessário especificar 'all'. Exemplos: 1. show rule all type=transport policy=Policy1 - mostra todas as regras de transporte de diretiva denominadas Policy1. 2. show rule id=1 policy=Policy1 - mostra a primeira regra da diretiva. 3. show rule default policy=Policy1 - mostra os detalhes da regra de resposta padrão de Policy1.
Exibe o repositório de diretivas atual.
»netsh »ipsec »static »show »store
C:\Windows>netsh ipsec static show store ? Uso: store Exemplos: show store
- br -/- de -/- dk -/- en -/- es -/- fr -/- hu -/- it -/- jp -/- pt -/- tr -