Microsoft Windows [Version 10.0.19045.3570]
(c) Microsoft Corporation. C:\Windows>netsh ipsec ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: ? - Zeigt eine Liste der Befehle an. dump - Zeigt ein Konfigurationsskript an. dynamic - Wechselt zum "netsh ipsec dynamic"-Kontext. help - Zeigt eine Liste der Befehle an. static - Wechselt zum "netsh ipsec static"-Kontext. Folgende Unterkontexte sind verfügbar: dynamic static Geben Sie den Befehl, gefolgt von einem Leerzeichen und ? ein, um Hilfe bezüglich des entsprechenden Befehls zu erhalten.
Zeigt ein Konfigurationsskript an.
»netsh »ipsec »dump
C:\Windows>netsh ipsec dump ? Syntax: dump Beschreibung: Erstellt ein Skript, das die aktuelle Konfiguration enthält. Wird dieses in einer Datei gespeichert, so kann diese Konfiguration nach einer Änderung wiederhergestellt werden.
Wechselt zum "netsh ipsec dynamic"-Kontext.
»netsh »ipsec »dynamic
C:\Windows>netsh ipsec dynamic ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: ? - Zeigt eine Liste der Befehle an. add - Fügt SPD eine Richtlinie, einen Filter und Aktionen hinzu. delete - Löscht die Richtlinie, Filter und Aktionen von SPD. dump - Zeigt ein Konfigurationsskript an. help - Zeigt eine Liste der Befehle an. set - Ändert Richtlinie, Filter und Aktionen in SPD. show - Zeigt die Richtlinie, den Filter und Aktionen aus SPD an. Geben Sie den Befehl, gefolgt von einem Leerzeichen und ? ein, um Hilfe bezüglich des entsprechenden Befehls zu erhalten.
Fügt SPD eine Richtlinie, einen Filter und Aktionen hinzu.
»netsh »ipsec »dynamic »add
C:\Windows>netsh ipsec dynamic add ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: add mmpolicy - Fügt SPD eine Hauptmodusrichtlinie hinzu. add qmpolicy - Fügt SPD eine Schnellmodusrichtlinie hinzu. add rule - Fügt SPD eine Regel und assoziierte Filter hinzu.
Fügt SPD eine Hauptmodusrichtlinie hinzu.
»netsh »ipsec »dynamic »add »mmpolicy
C:\Windows>netsh ipsec dynamic add mmpolicy ? Syntax: mmpolicy [ name = ] <Zeichenfolge> [ [ qmpermm = ] <Ganze Zahl> ] [ [ mmlifetime = ] <Ganze Zahl> ] [ [ softsaexpirationtime = ] <Ganze Zahl> ] [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ] Fügt SPD eine Hauptmodusrichtlinie hinzu. Parameter: Tag Wert name -Name der Hauptmodusrichtlinie. qmpermm -Anzahl der Schnellmodussitzungen pro Hauptmodussitzung von IKE. mmlifetime -Zeit Minuten für die erneute Schlüsselerstellung für den Hauptmodus von IKE. softsaexpirationtime -Zeit in Minuten, bevor die schwache Sicherheits- zuordnung abläuft. mmsecmethods -Liste der durch Komma-getrennten Sicherheits- methoden im Format ConfAlg-HashAlg-GroupNum, wobei ConfAlg DES oder 3DES sein kann, wobei HashAlg MD5 oder SHA1 sein kann, GroupNum kann 1 (Niedrig) oder 2 (Mittel) oder 3 (DH2048) sein. Anmerkungen: Die Verwendung von DES und MD5 wird nicht empfohlen. Diese Kryptografiealgorithmen wurden aus Gründen der Rückwärtskompatibilität angeboten. Beispiele: add mmp name=mmp qmpermm=10 mmlifetime=300 softsa=20 mmsec="3DES-SHA1-3 DES-SHA1-2 3DES-MD5-3"
Fügt SPD eine Schnellmodusrichtlinie hinzu.
»netsh »ipsec »dynamic »add »qmpolicy
C:\Windows>netsh ipsec dynamic add qmpolicy ? Syntax: qmpolicy [ name = ] <Zeichenfolge> [ [ soft = ] (yes | no) ] [ [ pfsgroup = ] (GRP1 | GRP2 | GRP3 | GRPMM | NOPFS) ] [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ] Fügt SPD eine Schnellmodusrichtlinie hinzu. Parameter: Tag Wert name -Name der Schnellmodusrichtlinie. soft -Ermöglicht ungesicherte Kommunikation mit nicht IPsec-kompatiblen Computern. Gültige Werte: "yes" oder "no". pfsgroup -GRP1,GRP2,GRP3,GRPMM,NOPFS(Standard). qmsecmethods -IPsec kann mit folgenden Formaten verwendet werden: ESP[ConfAlg,AuthAlg]:k/s AH[HashAlg]:k/s AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s wobei ConfAlg DES oder 3DES oder None sein kann. wobei AuthAlg MD5 oder SHA1 oder None sein kann. wobei HashAlg MD5 oder SHA1 sein kann. wobei k die Gültigkeitsdauer in KB ist. wobei s die Gültigkeitsdauer in Sekunden ist. Anmerkungen: Die Verwendung von DES und MD5 wird nicht empfohlen. Diese Kryptografiealgorithmen wurden aus Gründen der Rückwärtskompatibilität angeboten. Beispiele: add qmpolicy name=qmp qmsec="AH[MD5]:10000k/24800s ESP[DES,SHA1]:30000k/300s"
Fügt SPD eine Regel und assoziierte Filter hinzu.
»netsh »ipsec »dynamic »add »rule
C:\Windows>netsh ipsec dynamic add rule ? Syntax: rule [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ mmpolicy = ] <Zeichenfolge> [ [ qmpolicy = ] <Zeichenfolge> ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <Ganze Zahl>) ] [ [ srcport = ] <Port> ] [ [ dstport = ] <Port> ] [ [ mirrored = ] (yes | no) ] [ [ conntype = ] (lan | dialup | all) ] [ [ actioninbound = ] (permit | block | negotiate) ] [ [ actionoutbound = ] (permit | block | negotiate) ] [ [ srcmask = ] (Maske | Präfix) ] [ [ dstmask = ] (Maske | Präfix) ] [ [ tunneldstaddress = ] (ip | dns) ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] < Vorinstallierter Schlüssel> ] [ [ rootca = ] "<Zertifikat> certmap:(yes | no) excludecaname:(yes | no)" ] Fügt eine Regel hinzu. Parameter: Tag Wert srcaddr -Quell-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name oder -servertyp. dstaddr -Ziel-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name oder -servertyp. mmpolicy -Hauptmodusrichtlinie qmpolicy -Schnellmodusrichtlinie protocol -ANY, ICMP, TCP, UDP, RAW oder eine ganze Zahl. Gültige Werte für den Port sind TCP oder UDP. srcport -Quellport (0 bedeutet beliebiger Port) dstport -Zielport(0 bedeutet beliebiger Port) mirrored -Durch "Yes" werden zwei Filter erstellt, einen für jede Richtung. conntype -Verbindungstyp actioninbound -Aktion für eingehende Pakete actionoutbound -Aktion für ausgehende Pakete srcmask -Quelladressmaske oder ein Präfix zwischen 1 und 32. Nicht zutreffend, falls ein Bereich für "srcaddr" festgelegt wurde. dstmask -Zieladressmaske oder ein Präfix zwischen 1 und 32. Nicht zutreffend, falls ein Bereich für "dstaddr" festgelegt wurde. tunneldstaddress -Tunnelziel-IP-Adresse oder -DNS-Name. kerberos -Bietet Kerberos-Authentifizierung bei Angabe von "yes". psk -Bietet Kerberos-Authentifizierung durch Angabe eines vordefinierten Schlüssels. rootca -Bietet Authentifizierung mit einem angegebenen Stammzertifikat. Bei certmap:Yes wird versucht, das Zertifikat zuzuordnen. Bei excludecaname:Yes wird der Zertifizierungsstellenname ausgelassen. Anmerkungen: 1. Port ist für TCP und UDP gültig. 2. Servertyp kann WINS, DNS, DHCP oder GATEWAY sein. 3. Standard für actioninbound und actionoutbound ist "negotiate". 4. mirrored muss für den Tunnelregeln auf "no" gesetzt werden. 5. Zertifikat-, Zuordnungs- und Zertifizierungsstellenname- Einstellungen müssen in Anführungszeichen angegeben werden. Eingebettete Anführungszeichen müssen durch \' ersetzt werden. 6. Zertifikatzuordnung gilt nur für Domänenmitglieder. 7. Mehrfache Zertifikate können durch mehrfache Angabe des Parameters "rootca" angegeben werden. 8. Die bevorzugte Authentifizierungsmethode wird durch die Reihenfolgenangabe im Befehl bestimmt. 9. Ohne Angabe von Authentifizierungsmethode werden dynamische Standardwerte verwendet. 10. Durch Auslassung des Stammzertifizierungsstellen-Namens kann der Name nicht als Teil der Authentifizierungs- anforderung gesendet werden. 11. Wenn ein Adressbereich angegeben wurde, müssen die Endpunkte festgelegte Adressen (keine Listen oder Subnetze) und vom selben Typ (beide v4 oder beide v6) sein. Beispiel: add rule srcaddr=192.168.145.110 dstaddr=192.168.145.215 mmpolicy=mmp qmpolicy=qmp mirrored=no srcmask=32 dstmask=255.255.255.255 rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm)- Stammzertifizierungsstelle" rootca="C=US,O=MSFT,CN=\"Microsoft Nord-, Süd-, Ost- und West-Stammzertifizierungsstelle\" certmap:yes excludecaname:no"
Löscht die Richtlinie, Filter und Aktionen von SPD.
»netsh »ipsec »dynamic »delete
C:\Windows>netsh ipsec dynamic delete ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: delete all - Löscht alle Richtlinien, Filter und Aktionen aus SPD. delete mmpolicy - Löscht eine Hauptmodusrichtlinie aus SPD. delete qmpolicy - Löscht eine Schnellmodusrichtlinie aus SPD. delete rule - Löscht eine Regel und assoziierte Filter aus SPD. delete sa -
Löscht alle Richtlinien, Filter und Aktionen aus SPD.
»netsh »ipsec »dynamic »delete »all
C:\Windows>netsh ipsec dynamic delete all ? Syntax: all Löscht alle Richtlinien, Filter und Authentifizierungsmethoden aus SPD. Beispiel: delete all
Löscht eine Hauptmodusrichtlinie aus SPD.
»netsh »ipsec »dynamic »delete »mmpolicy
C:\Windows>netsh ipsec dynamic delete mmpolicy ? Syntax: mmpolicy [ name = ] <Zeichenfolge> | [ all ] Löscht eine Hauptmodusrichtlinie aus SPD. Bei Angabe von "all" werden alle Hauptmodusrichtlinien gelöscht. Parameter: Tag Wert name -Name der Hauptmodusrichtlinie. Anmerkungen: Sie müssen zuerst alle mit der Hauptmodusrichtlinie assoziierten Filter löschen, damit eine Hauptmodusrichtlinie gelöscht werden kann. Beispiele: delete mmpolicy name=mmp
Löscht eine Schnellmodusrichtlinie aus SPD.
»netsh »ipsec »dynamic »delete »qmpolicy
C:\Windows>netsh ipsec dynamic delete qmpolicy ? Syntax: qmpolicy [ name = ] <Zeichenfolge> | [ all ] Löscht eine Schnellmodusrichtlinie aus SPD. Bei Angabe von "all" werden alle Schnellmodusrichtlinien gelöscht. Parameter: Tag Wert name -Name der Schnellmodusrichtlinie. Anmerkungen: Sie müssen zuerst alle mit der Schnellmodusrichtlinie assoziierten Filter löschen, damit eine Schnellmodusrichtlinie gelöscht werden kann. Beispiele: delete qmpolicy name=qmp
Löscht eine Regel und assoziierte Filter aus SPD.
»netsh »ipsec »dynamic »delete »rule
C:\Windows>netsh ipsec dynamic delete rule ? Syntax: rule [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <Ganze Zahl>) [ srcport = ] <Port> [ dstport = ] <Port> [ mirrored = ] (yes | no) [ conntype = ] (lan | dialup | all) [ [ srcmask = ] (Maske | Präfix) ] [ [ dstmask = ] (Maske | Präfix) ] [ [ tunneldstaddress = ] (ip | dns) ] Löscht eine Regel aus SPD. Parameter: Tag Wert srcaddr -Quell-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name oder -servertyp. dstaddr -Ziel-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name oder -servertyp. protocol -ANY, ICMP, TCP, UDP, RAW oder eine Ganzzahl. srcport -Quellport. Ein Wert von 0 bedeutet ein beliebiger Port. dstport -Zielport. Ein Wert von 0 bedeutet ein beliebiger Port. mirrored -"yes" erstellt zwei Filter, einen für jede Richtung. conntype -Gültige Verbindungstypen: LAN (lan), Einwähl- (dialup) oder alle (all). srcmask -Quelladressmaske oder ein Präfix zwischen 1 und 32. dstmask -Zieladressmaske oder ein Präfix zwischen 1 und 32. tunneldstaddress -Tunnelziel-IP-Adresse oder -DNS-Name. Anmerkungen: 1. Setzen Sie srcaddr/dstaddr=me, um die aktuelle Computeradresse anzugeben. Setzen Sie srcaddr/dstaddr=any, um alle Computeradressen anzugeben. 2. Servertyp kann WINS, DNS, DHCP oder GATEWAY sein. 3. Wenn ein Adressbereich angegeben wurde, müssen die Endpunkte festgelegte Adressen (keine Listen oder Subnetze) und vom selben Typ (beide v4 oder beide v6) sein. Beispiele: delete rule srca=192.168.145.110 dsta=192.168.145.215 tunneldsta=192.168.145.1 proto=tcp srcport=80 dstport=80 mirror=no conntype=lan
»netsh »ipsec »dynamic »delete »sa
C:\Windows>netsh ipsec dynamic delete sa ?
Zeigt ein Konfigurationsskript an.
»netsh »ipsec »dynamic »dump
C:\Windows>netsh ipsec dynamic dump ? Syntax: dump Beschreibung: Erstellt ein Skript, das die aktuelle Konfiguration enthält. Wird dieses in einer Datei gespeichert, so kann diese Konfiguration nach einer Änderung wiederhergestellt werden.
Zeigt eine Liste der Befehle an.
»netsh »ipsec »dynamic »help
C:\Windows>netsh ipsec dynamic help ? Syntax: help Beschreibung: Zeigt eine Liste aller Befehle an.
Ändert Richtlinie, Filter und Aktionen in SPD.
»netsh »ipsec »dynamic »set
C:\Windows>netsh ipsec dynamic set ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: set config - Setzt IPsec-Konfigurationsparameter und Startzeitverhalten. set mmpolicy - Ändert eine Hauptmodusrichtlinien in SPD. set qmpolicy - Ändert eine Schnellmodusrichtlinien in SPD. set rule - Ändert eine Regel und assoziierte Filter in SPD.
Setzt IPsec-Konfigurationsparameter und Startzeitverhalten.
»netsh »ipsec »dynamic »set »config
C:\Windows>netsh ipsec dynamic set config ? Syntax: config [ property = ] (ipsecdiagnostics | ipsecexempt | ipsecloginterval | ikelogging | strongcrlcheck | bootmode | bootexemptions) ] [ value = ] <Ganze Zahl> | <Startmodus> | <Startausnahmen> ] Konfiguriert die Parameter für IPsec. Parameter: Tag Wert property -Eigenschaftenname. value -Wert der jeweiligen Eigenschaft. Anmerkungen: 1. Gültige Wert für die Eigenschaften: ipsecdiagnostics - 0, 1, 2, 3, 4, 5, 6, 7 ikelogging - 0, 1 strongcrlcheck - 0, 1, 2 ipsecloginterval - 60 bis 86400 sek ipsecexempt - 0, 1, 2, 3 bootmode - stateful, block, permit bootexemptions - none, "exemption#1 exemption#2 ... exemption#n" wobei die Zeichenfolge mit Anführungszeichen eine Liste der Protokolle und Ports angibt, die während des Startmodus im folgenden Format immer zulässig sind: "Protocol:SrcPort:DstPort:Direction" wobei "Protocol" ICMP, TCP, UDP, RAW oder <ganze Zahl> ist wobei die Richtung auf eingehend oder ausgehend festgelegt ist. 2. Die Optionen "ipsecdiagnostics", "ikelogging", "ipsecloginterval", "bootmode" und "bootexemptions" werden aus Gründen der Abwärtskompatibilität bereitgestellt. Nicht gültig für Windows Vista und neuere Betriebssysteme. 3. "SrcPort" und "DstPort" sind nur für TCP und UDP gültig, bei anderen Protokollen lautet das Format der Ausnahme "Protocol:Direction". 4. Eine Porteinstellung von "0" lässt Verkehr für jeden Port zu. 5. "ikelogging" und "strongcrlcheck" werden sofort aktiviert; alle anderen Eigenschaften werden beim nächsten Neustart wirksam. Beispiele: 1. set config property=ipsecdiagnostics value=0 2. set config property=bootmode value=stateful 3. set config property=bootexemptions value=none 4. set config property=bootexemptions value="ICMP:inbound TCP:80:80:outbound"
Ändert eine Hauptmodusrichtlinien in SPD.
»netsh »ipsec »dynamic »set »mmpolicy
C:\Windows>netsh ipsec dynamic set mmpolicy ? Syntax: mmpolicy [ name = ] <Zeichenfolge> [ [ qmpermm = ] <Ganze Zahl> ] [ [ mmlifetime = ] <Ganze Zahl> ] [ [ softsaexpirationtime = ] <Ganze Zahl> ] [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ] Ändert eine Hauptmodusrichtlinie im SPD mit den neuen Parametern. Parameter: Tag Wert name -Name der Hauptmodusrichtlinie. qmpermm -Anzahl der Schnellmodussitzungen pro Hauptmodussitzung von IKE. mmlifetime -Zeit Minuten für die erneute Schlüsselerstellung für den Hauptmodus von IKE. softsaexpirationtime -Zeit in Minuten, bevor die schwache Sicherheits- zuordnung abläuft. mmsecmethods -Liste der durch Komma-getrennten Sicherheits- methoden im Format ConfAlg-HashAlg-GroupNum, wobei ConfAlg DES oder 3DES sein kann, und HashAlg MD5 oder SHA1 ist GroupNum kann 1 (Niedrig) oder 2 (Mittel) oder 3 (DH2048) sein. Anmerkungen: Die Verwendung von DES und MD5 wird nicht empfohlen. Diese Kryptografiealgorithmen wurden aus Gründen der Rückwärtskompatibilität angeboten. Beispiele: set mmpolicy name=mmp qmpermm=10 mmlife=10 mmsecmethod=3DES-MD5-3
Ändert eine Schnellmodusrichtlinien in SPD.
»netsh »ipsec »dynamic »set »qmpolicy
C:\Windows>netsh ipsec dynamic set qmpolicy ? Syntax: qmpolicy [ name = ] <Zeichenfolge> [ [ soft = ] (yes | no) ] [ [ pfsgroup = ] (GRP1 | GRP2 | GRP3 | GRPMM | NOPFS) ] [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ] Ändert eine Schnellmodusrichtlinie in SPD. Parameter: Tag Wert name -Name der Schnellmodusrichtlinie. soft -Ermöglicht ungesicherte Kommunikation mit nicht IPsec-kompatiblen Computern. Gültige Werte: yes oder no. pfsgroup -GRP1,GRP2,GRP3,GRPMM,NOPFS(Standard). qmsecmethods -IPsec kann mit folgenden Formaten verwendet werden: ESP[ConfAlg,AuthAlg]:k/s AH[HashAlg]:k/s AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s wobei ConfAlg DES, 3DES oder None sein kann. wobei AuthAlg MD5, SHA1 oder None sein kann. wobei HashAlg MD5 oder SHA1 sein kann. wobei k die Gültigkeitsdauer in KB ist. wobei s die Gültigkeitsdauer in Sekunden ist. Anmerkungen: Die Verwendung von DES und MD5 wird nicht empfohlen. Diese Kryptografiealgorithmen wurden aus Gründen der Rückwärtskompatibilität angeboten. Beispiele: set qmpolicy name=qmp pfsg=grp3 qmsec="AH[MD5]:100000k/29999s+ESP[DES,SHA1]"
Ändert eine Regel und assoziierte Filter in SPD.
»netsh »ipsec »dynamic »set »rule
C:\Windows>netsh ipsec dynamic set rule ? Syntax: rule [ srcaddr = ] (ip | dns | server) [ dstaddr = ] (ip | dns | server) [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <Ganze Zahl>) [ srcport = ] <Port> [ dstport = ] <Port> [ mirrored = ] (yes | no) [ conntype = ] (lan | dialup | all) [ [ srcmask = ] (Maske | Präfix) ] [ [ dstmask = ] (Maske | Präfix) ] [ [ tunneldstaddress = ] (ip | dns) ] [ [ mmpolicy = ] <Zeichenfolge> ] [ [ qmpolicy = ] <Zeichenfolge> ] [ [ actioninbound = ] (permit | block | negotiate) ] [ [ actionoutbound = ] (permit | block | negotiate) ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] <Vordefinierter Schlüssel> ] [ [ rootca = ] "<Zertifikat> certmap:(yes | no) excludecaname:(yes | no)" ] Ändert eine Regel und assoziierte Filter in SPD. Parameter: Tag Wert srcaddr -Quell-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name oder -servertyp. dstaddr -Ziel-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name oder -servertyp. protocol -ANY ICMP TCP UDP oder RAW oder eine ganze Zahl. srcport -Quellport(0 bedeutet BELIEBIG) dstport -Zielport(0 bedeutet BELIEBIG) mirrored -Durch "Yes" werden zwei Filter erstellt (ein Filter für jede Richtung.) conntype -Verbindungstyp. srcmask -Quelladressmaske oder ein Präfix zwischen 1 und 32. Nicht zutreffend, falls ein Bereich für "srcaddr" festgelegt wurde. dstmask -Zieladressmaske oder ein Präfix zwischen 1 und 32. Nicht zutreffend, falls ein Bereich für "dstaddr" festgelegt wurde. tunneldstaddress -Tunnelziel-IP-Adresse oder -DNS-Name. mmpolicy -Hauptmodusrichtlinie qmpolicy -Schnellmodusrichtlinie actioninbound -Aktion für eingehende Pakete. actionoutbound -Aktion für ausgehende Pakete. kerberos -Bietet Kerberos-Authentifizierung bei Angabe von "yes". psk -Bietet Kerberos-Authentifizierung durch Angabe eines vordefinierten Schlüssels. rootca -Bietet Authentifizierung mit einem angegebenen Stammzertifikat. Bei certmap:Yes wird versucht, das Zertifikat zuzuordnen. Bei excludecaname:Yes wird der Zertifizierungsstellenname ausgelassen. Anmerkungen: 1. Mmpolicy, qmpolicy, actioninbound,actionoutbound und authmethods können gesetzt werden. Die anderen Felder sind Kennungen. 2. Servertyp kann WINS, DNS, DHCP oder Gateway sein. 3. Zertifikat, Zuordnung und Zertifizierungsstellenname müssen in Anführungszeichen angegeben werden. Eingebettete Anführungszeichen müssen mit \' ersetzt werden. 4. Zertifikatzuordnung kann nur für Domänenmitglieder verwendet werden. 5. Mehrere Zertifikate können durch Angabe mehrere rootca- Parameter angegeben werden. 6. Die bevorzugte Authentifizierungsmethode wird durch die Reihenfolgenangabe im Befehl bestimmt. 7. Ohne Angabe von Authentifizierungsmethode werden dynamische Standardwerte verwendet. 8. Alle Authentifizierungsmethoden werden mit der angegebenen Liste überschrieben. 9. Durch Auslassung des Stammzertifizierungsstellen-Namens kann der Name nicht als Teil der Authentifizierungs- anforderung gesendet werden. 10. Wenn ein Adressbereich angegeben wurde, müssen die Endpunkte festgelegte Adressen (keine Listen oder Subnetze) und vom selben Typ (beide v4 oder beide v6) sein. Beispiele: 1. set rule srca=WINS dsta=0.0.0.0 srcmask=32 dstmask=32 tunnelsrc=192.168.11.1 tunneldst=192.168.145.1 proto=tcp srcport=80 dstport=80 mir=no con=lan qmp=qmp actionin=negotiate actionout=permit 2. set rule srcaddr=192.168.145.110 dstaddr=192.168.145.215 mmpolicy=mmp qmpolicy=qmp mirrored=no srcmask=32 rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm)- Stammzertifizierungsstelle" rootca="C=US,O=MSFT,CN=\'Microsoft Nord-, Süd-, Ost- und West-Stammzertifizierungsstelle\' certmap:yes excludecaname:no"
Zeigt die Richtlinie, den Filter und Aktionen aus SPD an.
»netsh »ipsec »dynamic »show
C:\Windows>netsh ipsec dynamic show ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: show all - Zeigt Richtlinien, Filter, Sicherheitszuordnungen und Statistiken aus SPD an. show config - Zeigt die IPsec-Konfiguration an. show mmfilter - Zeigt Hauptmodusfilter-Details aus SPD an. show mmpolicy - Zeigt Hauptmodusrichtlinien-Details aus SPD an. show mmsas - Zeigt Hauptmodus-Sicherheitszuordnungen von SPD an. show qmfilter - Zeigt Schnellmodusfilter-Details aus SPD an. show qmpolicy - Zeigt Schnellmodusrichtlinien-Details aus SPD an. show qmsas - Zeigt Schnellmodus-Sicherheitszuordnungen von SPD an. show rule - Zeigt Regeldetails aus SPD an.
Zeigt Richtlinien, Filter, Sicherheitszuordnungen und
»netsh »ipsec »dynamic »show »all
C:\Windows>netsh ipsec dynamic show all ? Syntax: all [ [ resolvedns = ] (yes | no) ] Zeigt Details aller Richtlinien, Filter, Zertifizierungsstellen und Statistiken aus SPD an. Parameter: Tag Wert resolvedns -Ein Wert von "yes" zeigt den aufgelösten DNS-Namen an. Anmerkungen: Der Standardwert von resolvedns ist "no". Beispiele: show all yes -Zeigt alle Informationen mit DNS-Auflösung an.
Zeigt die IPsec-Konfiguration an.
»netsh »ipsec »dynamic »show »config
C:\Windows>netsh ipsec dynamic show config ? Syntax: config Zeigt die aktuellen Einstellungen der IPsec-Konfigurationsparameter an. Beispiel: show config
Zeigt Hauptmodusfilter-Details aus SPD an.
»netsh »ipsec »dynamic »show »mmfilter
C:\Windows>netsh ipsec dynamic show mmfilter ? Syntax: mmfilter [ name = ] <Zeichenfolge> | [ all ] [ [ type = ] (generic | specific) ] [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ srcmask = ] (Maske | Präfix) ] [ [ dstmask = ] (Maske | Präfix) ] [ [ resolvedns = ] (yes | no) ] Zeigt Hauptmodusfilterdetails aus SPD an. Parameter: Tag Wert name | all -Name des Hauptmodusfilters oder "all". type -Anzuzeigender Filtertyp: specific oder generic. srcaddr -Quell-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name oder -servertyp. dstaddr -Ziel-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name oder -servertyp. srcmask -Quelladressmaske oder ein Präfix zwischen 1 und 32. dstmask -Zieladressmaske oder ein Präfix zwischen 1 und 32. resolvedns -Der Wert "yes" zeigt die aufgelösten DNS-Namen an. Anmerkungen: 1. Der Standardwert des Parameter "type" ist "generic". 2. Servertyp kann WINS, DNS, DHCP oder GATEWAY sein. 3. Bei Angabe von "all" werden alle Hauptmodusfilter angezeigt. 4. Bei Angabe der Quelladresse oder Zieladresse, werden nur mit dieser Adresse assoziierten Filter angezeigt. 5. Wenn ein Adressbereich angegeben wurde, müssen die Endpunkte festgelegte Adressen (keine Listen oder Subnetze) und vom selben Typ (beide v4 oder beide v6) sein. Beispiele: 1. show mmfilter name=mmf 2. show mmfilter all srcaddr=wins dstaddr=192.168.145.112
Zeigt Hauptmodusrichtlinien-Details aus SPD an.
»netsh »ipsec »dynamic »show »mmpolicy
C:\Windows>netsh ipsec dynamic show mmpolicy ? Syntax: qmpolicy [ name = ] <Zeichenfolge> | [ all ] Zeigt die Hauptmodusrichtliniendetails aus SPD an. Parameter: Tag Wert name -Name der Hauptmodusrichtlinie. Anmerkungen: Bei Angabe von "all" werden alle Hauptmodusrichtlinien angezeigt. Beispiele: 1. show mmpolicy name=mmp 2. show mmpolicy all
Zeigt Hauptmodus-Sicherheitszuordnungen von SPD an.
»netsh »ipsec »dynamic »show »mmsas
C:\Windows>netsh ipsec dynamic show mmsas ? Syntax: mmsas [ [ all ] ] [ [ srcaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ dstaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ format = ] (list | table) ] [ [ resolvedns = ] (yes | no) ] Zeigt die Hauptmodus-Sicherheitsassoziationen für eine angegebene Adresse an. Parameter: Tag Wert all -Zeigt alle Hauptmodus-Sicherheitsassoziationen an. srcaddr -Quell-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name oder -servertyp. dstaddr -Ziel-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name oder -servertyp. format -Ausgabe im Bildschirmformat oder Tabulator getrennt resolvedns -Der Wert "yes" zeigt den aufgelösten DNS-Namen an. Anmerkungen: 1. Servertyp kann WINS, DNS, DHCP oder GATEWAY sein. 2. Wenn ein Adressbereich angegeben wurde, müssen die Endpunkte festgelegte Adressen (keine Listen oder Subnetze) und vom selben Typ (beide v4 oder beide v6) sein. Beispiele: 1. show mmsas all 2. show mmsas srca=192.168.145.110 dsta=192.168.145.215
Zeigt Schnellmodusfilter-Details aus SPD an.
»netsh »ipsec »dynamic »show »qmfilter
C:\Windows>netsh ipsec dynamic show qmfilter ? Syntax: qmfilter [ name = ] <Zeichenfolge> | [ all ] [ [ type = ] (generic | specific) ] [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ srcmask = ] (Maske | Präfix) ] [ [ dstmask = ] (Maske | Präfix) ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <Ganze Zahl>) ] [ [ srcport = ] <Port> ] [ [ dstport = ] <Port> ] [ [ actioninbound = ] (permit | block | negotiate) ] [ [ actionoutbound = ] (permit | block | negotiate) ] [ [ resolvedns = ] (yes | no) ] Zeigt Schnellmodusfilterdetails aus SPD an. Parameter: Tag Wert name -Name des Schnellmodusfilters. type -Anzuzeigender Filtertyp: specific oder generic. srcaddr -Quell-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name oder -servertyp. dstaddr -Ziel-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name oder -servertyp. srcmask -Quelladressmaske oder ein Präfix zwischen 1 und 32. dstmask -Zieladressmaske oder ein Präfix zwischen 1 und 32. protocol -ANY, ICMP, TCP, UDP, RAW oder eine ganze Zahl. srcport -Quellport. Ein Wert von 0 bedeutet ein beliebiger Port. dstport -Zielport. Ein Wert von 0 bedeutet ein beliebiger Port. actioninbound -Aktion für eingehende Pakete. actionoutbound -Aktion für ausgehende Pakete. resolvedns -Der Wert "yes" zeigt die aufgelösten DNS-Namen an. Anmerkungen: 1. Falls kein Typ angegeben ist, werden sowohl Filter vom Typ 'generic' als auch vom Typ 'specific' angezeigt. 2. Gültige Servertypen: WINS, DNS, DHCP oder GATEWAY. 3. Wenn ein Adressbereich angegeben wurde, müssen die Endpunkte festgelegte Adressen (keine Listen oder Subnetze) und vom selben Typ (beide v4 oder beide v6) sein. Beispiele: 1. show qmfilter name=qmf 2. show qmfilter all srcaddr=192.134.135.133 proto=TCP 3. Bei Angabe von "all" werden alle Schnellmodusfilter angezeigt. 4. Bei Angabe des Quell- oder Zieladressnamens, werden nur mit dieser Adresse assoziierten Filter angezeigt.
Zeigt Schnellmodusrichtlinien-Details aus SPD an.
»netsh »ipsec »dynamic »show »qmpolicy
C:\Windows>netsh ipsec dynamic show qmpolicy ? Syntax: qmpolicy [ name = ] <Zeichenfolge> | [ all ] Zeigt die Schnellmodusrichtliniendetails aus SPD an. Parameter: Tag Wert name -Name der Schnellmodusrichtlinie. Anmerkungen: Bei Angabe von "all" werden alle Schnellmodusrichtlinien angezeigt. Beispiele: 1. show qmpolicy name=qmp 2. show qmpolicy all
Zeigt Schnellmodus-Sicherheitszuordnungen von SPD an.
»netsh »ipsec »dynamic »show »qmsas
C:\Windows>netsh ipsec dynamic show qmsas ? Syntax: qmsas [ [ all ] ] [ [ srcaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ dstaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <Ganze Zahl>) ] [ [ format = ] (list | table) ] [ [ resolvedns = ] (yes | no) ] Zeigt die Schnellmodus-Sicherheitsassoziationen für eine angegebene Adresse an. Parameter: Tag Wert all -Zeigt alle Schnellmodus-Sicherheitsassoziationen an. srcaddr -Quell-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name oder -servertyp. dstaddr -Ziel-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name oder -servertyp. protocol -ANY, ICMP, TCP, UDP, RAW oder eine Ganzzahl. format -Ausgabe im Bildschirmformat oder Tabulator getrennt. resolvedns -Der Wert "yes" zeigt die aufgelösten DNS-Namen an. Anmerkungen: 1. Servertyp kann WINS, DNS, DHCP oder GATEWAY sein. 2. Wenn ein Adressbereich angegeben wurde, müssen die Endpunkte festgelegte Adressen (keine Listen oder Subnetze) und vom selben Typ (beide v4 oder beide v6) sein. Beispiele: 1. show qmsas all 2. show qmsas srca=192.168.145.110 dsta=192.168.145.215
Zeigt Regeldetails aus SPD an.
»netsh »ipsec »dynamic »show »rule
C:\Windows>netsh ipsec dynamic show rule ? Syntax: rule [ [ type = ] (transport | tunnel) ] [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ srcmask = ] (Maske | Präfix) ] [ [ dstmask = ] (Maske | Präfix) ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <Ganze Zahl>) ] [ [ srcport = ] <Port> ] [ [ dstport = ] <Port> ] [ [ actioninbound = ] (permit | block | negotiate) ] [ [ actionoutbound = ] (permit | block | negotiate) ] [ [ resolvedns = ] (yes | no) ] Zeigt Regeldetails des SPD an. Parameter: Tag Wert type -Anzuzeigender Filtertyp: transport oder tunnel. srcaddr -Quell-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name oder -servertyp. dstaddr -Ziel-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name oder -servertyp. srcmask -Quelladressmaske oder ein Präfix zwischen 1 und 32. dstmask -Zieladressmaske oder ein Präfix zwischen 1 und 32. protocol -ANY, ICMP, TCP, UDP, RAW oder eine Ganzzahl. srcport -Quellport. Ein Wert von 0 bedeutet ein beliebiger Port. dstport -Zielport. Ein Wert von 0 bedeutet ein beliebiger Port. actioninbound -Aktion für eingehende Pakete. actionoutbound -Aktion für ausgehende Pakete. resolvedns -Der Wert "yes" zeigt die aufgelösten DNS-Namen an. Anmerkungen: 1. Standardwert für den Parameter "type" ist "transport". 2. Servertyp kann WINS, DNS, DHCP oder GATEWAY sein. 3. Bei Angabe des Zieladressnamen werden nur mit dieser Adresse assoziierten Regeln angezeigt. 4. Wenn ein Adressbereich angegeben wurde, müssen die Endpunkte festgelegte Adressen (keine Listen oder Subnetze) und vom selben Typ (beide v4 oder beide v6) sein. Beispiele: 1. show rule - Zeigt die Transport- und Tunnelregeln an. 2. show rule type=transport srcaddr=192.134.135.133 proto=TCP
Zeigt eine Liste der Befehle an.
»netsh »ipsec »help
C:\Windows>netsh ipsec help ? Syntax: help Beschreibung: Zeigt eine Liste aller Befehle an.
Wechselt zum "netsh ipsec static"-Kontext.
»netsh »ipsec »static
C:\Windows>netsh ipsec static ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: ? - Zeigt eine Liste der Befehle an. add - Erstellt neue Richtlinien und verwandte Informationen. delete - Löscht Richtlinien und verwandte Informationen. dump - Zeigt ein Konfigurationsskript an. exportpolicy - Exportiert alle Richtlinien aus dem Richtlinienspeicher. help - Zeigt eine Liste der Befehle an. importpolicy - Importiert Richtlinien aus Datei in Richtlinienspeicher. set - Ändert bestehende Richtlinien und verwandte Informationen. show - Zeigt Richtliniendetails und verwandte Informationen an. Geben Sie den Befehl, gefolgt von einem Leerzeichen und ? ein, um Hilfe bezüglich des entsprechenden Befehls zu erhalten.
Erstellt neue Richtlinien und verwandte Informationen.
»netsh »ipsec »static »add
C:\Windows>netsh ipsec static add ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: add filter - Fügt der Filterliste einen Filter hinzu. add filteraction - Erstellt eine Filteraktion. add filterlist - Erstellt eine leere Filterliste. add policy - Erstellt eine Richtlinie mit einer Standardantwortregel. add rule - Erstellt eine Regel für die angegebene Richtlinie.
Fügt der Filterliste einen Filter hinzu.
»netsh »ipsec »static »add »filter
C:\Windows>netsh ipsec static add filter ? Syntax: filter [ filterlist = ] <Zeichenfolge> [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ [ description = ] <Zeichenfolge> ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <Ganze Zahl>) ] [ [ mirrored = ] (yes | no) ] [ [ srcmask = ] (Maske | Präfix) ] [ [ dstmask = ] (Maske | Präfix) ] [ [ srcport = ] <Port> ] [ [ dstport = ] <Port> ] Fügt einen Filter zu der angegebenen Filterliste hinzu. Parameter: Tag Wert filterlist -Name der Filterliste, der der Filter hinzugefügt wird. srcaddr -Quell-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name oder -servertyp. dstaddr -Ziel-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name oder -servertyp. description -Kurze Beschreibung des Filters. protocol -ANY, ICMP, TCP, UDP, RAW oder eine ganze Zahl. mirrored -"yes" erstellt zwei Filter, einen für jede Richtung. srcmask -Quelladressmaske oder ein Präfix zwischen 1 und 32. Nicht zutreffend, falls ein Bereich für "srcaddr" festgelegt wurde. dstmask -Zieladressmaske oder ein Präfix zwischen 1 und 32. Nicht zutreffend, falls ein Bereich für "dstaddr" festgelegt wurde. srcport -Quellport des Pakets. Ein Wert von 0 bedeutet ein beliebiger Port. dstport -Zielport des Pakets. Ein Wert von 0 bedeutet ein beliebiger Port. Anmerkungen: 1. Falls keine Filterliste vorhanden ist, wird eine erstellt. 2. Setzen Sie srcaddr/dstaddr=me, um die aktuelle Computeradresse anzugeben. Setzen Sie srcaddr/dstaddr=any, um alle Computeradressen anzugeben. 3. Servertyp kann WINS, DNS, DHCP oder GATEWAY sein. 4. Falls die Quelle ein Servertyp ist, ist das Ziel eigen ("me") und umgekehrt. 5. Wenn ein Adressbereich angegeben wurde, müssen die Endpunkte festgelegte Adressen (keine Listen oder Subnetze) und vom selben Typ (beide v4 oder beide v6) sein. Beispiele: 1. add filter filterlist=Filter1 192.145.168.0 192.145.168.45 srcmask=24 dstmask=32 2. add filter filterlist=Filter1 srcaddr=DHCP dstaddr=0.0.0.0 protocol=ICMP srcmask=255.255.255.255 dstmask=255.255.255.255 3. add filter filterlist=Filter1 srcaddr=me dstaddr=any 4. add filter filterlist=Filter1 srcaddr= E3D7::51F4:9BC8:00A8:6420 dstaddr= ME 5. add filter filterlist=Filter1 srcaddr= 192.168.2.1-192,168.2.10 dstaddr= ME
Erstellt eine Filteraktion.
»netsh »ipsec »static »add »filteraction
C:\Windows>netsh ipsec static add filteraction ? Syntax: filteraction [ name = ] <Zeichenfolge> [ [ description = ] <Zeichenfolge> ] [ [ qmpfs = ] (yes | no) ] [ [ inpass = ] (yes | no) ] [ [ soft = ] (yes | no) ] [ [ action = ] (permit | block | negotiate) ] [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ] Erstellt eine Filteraktion. Parameter: Tag Wert name -Name der Filteraktion. description -Kurze Beschreibung über den Filteraktionstyp. qmpfs -Setzt Schnellmodus-PFS. inpass -Akzeptiert unsichere Kommunikation, aber antwortet immer mit IPsec. Gültige Werte: "yes" oder "no". soft -Ermöglicht ungesicherte Kommunikation mit nicht IPsec- kompatiblen Computern. Gültige Werte: "yes" oder "no". action -Gültige Werte: permit, block oder negotiate. qmsecmethods -IPsec kann mit folgenden Formaten verwendet werden: ESP[ConfAlg,AuthAlg]:k/s AH[HashAlg]:k/s AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s wobei ConfAlg DES oder 3DES oder None sein kann. wobei AuthAlg MD5 oder SHA1 oder None sein kann. wobei HashAlg MD5 oder SHA1 ist. wobei k die Gültigkeitsdauer in KB ist. wobei s die Gültigkeitsdauer in Sekunden ist. Anmerkungen: 1. Schnellmodus-Sicherheitsmethoden werden ignoriert, falls die Aktion nicht "negotiate" ist. 2. Die Verwendung von DES und MD5 wird nicht empfohlen. Diese Kryptografiealgorithmen wurden aus Gründen der Rückwärtskompatibilität angeboten. Beispiele: add filteraction name=FilterA qmpfs=yes soft=y action=negotiate qmsec="AH[MD5]:204800k/300s ESP[DES,SHA1]:30000k/480s"
Erstellt eine leere Filterliste.
»netsh »ipsec »static »add »filterlist
C:\Windows>netsh ipsec static add filterlist ? Syntax: filterlist [ name = ] <Zeichenfolge> [ [ description = ] <Zeichenfolge> ] Erstellt eine leere Filterliste mit dem angegebenen Namen. Parameter: Tag Wert name -Name der Filterliste. description -Kurze Beschreibung der Filterliste. Beispiele: add filterlist Filter1
Erstellt eine Richtlinie mit einer Standardantwortregel.
»netsh »ipsec »static »add »policy
C:\Windows>netsh ipsec static add policy ? Syntax: policy [ name = ] <Zeichenfolge> [ [ description = ] <Zeichenfolge> ] [ [ mmpfs = ] (yes | no) ] [ [ qmpermm = ] <Ganze Zahl> ] [ [ mmlifetime = ] <Ganze Zahl> ] [ [ activatedefaultrule = ] (yes | no) ] [ [ pollinginterval = ] <Ganze Zahl> ] [ [ assign = ] (yes | no) ] [ [ mmsecmethods = ] (Sek1 Sek2 ... Sekn) ] Erstellt eine Richtlinie mit dem angegebenen Namen. Parameter: Tag Wert name -Name der Richtlinie. description -Kurze Beschreibung der Richtlinie. mmpfs -Setzt Master-PFS. qmpermm -Anzahl der Schnellmodussitzungen pro Hauptmodussitzungen von IKE. mmlifetime -Zeit Minuten für die erneute Schlüsselerstellung für den Hauptmodus von IKE. activatedefaultrule -Aktiviert oder deaktiviert die Standardantwortregel. Nur auf Vorgängerversionen von Windows Vista gültig. pollinginterval -Abfrageintervall, Zeit in Minuten für den Richtlinien-Agent, um auf Änderungen im Richtlinien- speicher zu überprüfen. assign -Markiert die Richtlinie als aktiv oder inaktiv. mmsecmethods -Liste der durch Komma-getrennten Sicherheitsmethoden im Format ConfAlg-HashAlg-GroupNum, wobei ConfAlg gleich DES oder 3DES sein kann, HashAlg MD5 oder SHA1 ist. GroupNum kann 1 (Niedrig), 2 (Mittel), 3 (DH2048) sein Anmerkungen: 1. Wenn mmpfs standardmäßig angegeben wird, ist qmpermm 1. 2. Falls der Speicher gleich der Domäne ist, hat "assign" keine Auswirkungen. Beispiele: add policy Richtlinie1 mmpfs= yes assign=yes mmsec="3DES-SHA1-3 DES-MD5-3 3DES-MD5-2"
Erstellt eine Regel für die angegebene Richtlinie.
»netsh »ipsec »static »add »rule
C:\Windows>netsh ipsec static add rule ? Syntax: rule [ name = ] <Zeichenfolge> [ policy = ] <Zeichenfolge> [ filterlist = ] <Zeichenfolge> [ filteraction = ] <Zeichenfolge> [ [ tunnel = ] (ip | dns) ] [ [ conntype = ] (lan | dialup | all) ] [ [ activate = ] (yes | no) ] [ [ description = ] <Zeichenfolge> ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] <Vordefinierter Schlüssel> ] [ [ rootca = ] "<Zertifikat> certmap:(yes | no) excludecaname:(yes | no)" ] Erstellt eine Regel mit der angegebenen Filterliste und Filteraktion. Parameter: Tag Wert name -Name der Regel. policy -Name der Richtlinie, der die Regel angehört. filterlist -Name der hinzuzufügenden Filterliste. filteraction -Name der hinzuzufügenden Filteraktion. tunnel -Tunnelendpunkt-IP-Adresse. conntype -Gültige Verbindungstypen: LAN, Einwähl- oder beide. activate -Aktiviert die Regel in der Richtlinie, wenn "yes" angegeben wird. description -Kurze Beschreibung der Regel. kerberos -"yes" bietet Kerberos-Authentifizierung. psk -Bietet Authentifizierung mit einem vordefinierten Schlüssel. rootca -Bietet Authentifizierung mit einem angegebenen Stammzertifikat. Bei certmap:Yes wird versucht, das Zertifikat zuzuordnen. Bei excludecaname:Yes wird der Zertifizierungsstellenname ausgelassen. Anmerkungen: 1. Zertifikat, Zuordnung und Zertifizierungsstellenname müssen in Anführungszeichen angegeben werden. Umgekehrte Schrägstriche (\) müssen vor Anführungszeichen angegeben werden. 2. Zertifikatzuordnung kann nur für Domänenmitglieder verwendet werden. 3. Mehrere Zertifikate können durch Angabe mehrere rootca- Parameter angegeben werden. 4. Die bevorzugte Authentifizierungsmethode wird durch die Reihenfolgenangabe im Befehl bestimmt. 5. Ohne Angabe von Authentifizierungsmethode werden dynamische Standardwerte verwendet. 6. Durch Auslassung des Stammzertifizierungsstellen-Namens kann der Name nicht als Teil der Authentifizierungs- anforderung gesendet werden. Beispiele: add rule name=Regel policy=Richtlinie filterlist=Filterliste filteraction=Filteraktion kerberos=yes psk="my key" rootca="C=US,O=MSFT, CN=Microsoft Authenticode(tm)-Stammzertifizierungsstelle" rootca="C=US,O=MSFT,CN=\"Microsoft Nord-, Süd-, Ost- und West-Stammzertifizierungsstelle\" certmap:yes excludecaname:no"
Löscht Richtlinien und verwandte Informationen.
»netsh »ipsec »static »delete
C:\Windows>netsh ipsec static delete ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: delete all - Löscht alle Richtlinien, Filterlisten und Filteraktionen. delete filter - Löscht einen Filter von einer Filterliste. delete filteraction - Löscht eine Filteraktion. delete filterlist - Löscht eine Filterliste. delete policy - Löscht eine Richtlinie und ihre Regeln. delete rule - Löscht eine Regel von einer Richtlinie.
Löscht alle Richtlinien, Filterlisten und Filteraktionen.
»netsh »ipsec »static »delete »all
C:\Windows>netsh ipsec static delete all ? Syntax: all Löscht alle Richtlinien, Filterlisten und Filteraktionen. Beispiele: delete all
Löscht einen Filter von einer Filterliste.
»netsh »ipsec »static »delete »filter
C:\Windows>netsh ipsec static delete filter ? Syntax: filter [ filterlist = ] <Zeichenfolge> [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <Ganze Zahl>) ] [ [ srcmask = ] (Maske | Präfix) ] [ [ dstmask = ] (Maske | Präfix) ] [ [ srcport = ] <Port> ] [ [ dstport = ] <Port> ] [ [ mirrored = ] (yes | no) ] Löscht einen Filter aus einer Filterliste. Parameter: Tag Wert filterlist -Name der Filterliste, der der Filter hinzugefügt wurde. srcaddr -Quell-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name oder -servertyp. dstaddr -Ziel-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name oder -servertyp. dstaddr -Ziel-IP-Adresse, -DNS-Name oder -servertyp. protocol -ANY, ICMP, TCP, UDP, RAW oder eine ganze Zahl. srcmask -Quelladressmaske oder ein Präfix zwischen 1 und 32. Nicht zutreffend, falls ein Bereich für "dstaddr" festgelegt wurde. dstmask -Zieladressmaske oder ein Präfix zwischen 1 und 32. Nicht zutreffend, falls ein Bereich für "dstaddr" festgelegt wurde. srcport -Quellport des Pakets. Ein Wert von 0 bedeutet ein beliebiger Port. dstport -Zielport des Pakets. Ein Wert von 0 bedeutet ein beliebiger Port. mirrored -"yes" erstellt zwei Filter, einen für jede Richtung. Anmerkungen: 1. Löscht den exakten Filtertreffer aus der Filterliste. 2. Setzen Sie srcaddr/dstaddr=me, um die aktuelle Computeradresse anzugeben. Setzen Sie srcaddr/dstaddr=any, um alle Computeradressen anzugeben. 3. Servertyp kann WINS, DNS, DHCP oder GATEWAY sein. 4. Falls die Quelle ein Servertyp ist, ist das Ziel eigen ('me') und umgekehrt. 5. Wenn ein Adressbereich angegeben wurde, müssen die Endpunkte festgelegte Adressen (keine Listen oder Subnetze) und vom selben Typ (beide v4 oder beide v6) sein. Beispiele: 1. delete filter FilterList1 src=fum.com dst=fum.com 2. delete filter Filter1 srcaddr=me dstaddr=any proto=TCP 3. delete filter Filter1 srcaddr=GATEWAY dstaddr=0.0.0.0 proto=TCP 4. delete filter Filter1 srcaddr=192.168.2.1-192.168.2.10 dstaddr=ME
Löscht eine Filteraktion.
»netsh »ipsec »static »delete »filteraction
C:\Windows>netsh ipsec static delete filteraction ? Syntax: filteraction [ name = ] <Zeichenfolge> | [ all ] Löscht eine Filteraktion. Parameter: Tag Wert name | all -Name der Filteraktion oder "all". Anmerkungen: Bei Angabe von "all" werden alle Filteraktionen gelöscht. Beispiele: 1. delete filteraction FilterA 2. delete filteraction all
Löscht eine Filterliste.
»netsh »ipsec »static »delete »filterlist
C:\Windows>netsh ipsec static delete filterlist ? Syntax: filterlist [ name = ] <Zeichenfolge> | [ all ] Löscht die Filterliste und ihre assoziierten Filter. Parameter: Tag Wert name | all -Name der Filterliste oder "all". Anmerkungen: Bei Angabe von "all" werden alle Filterlisten gelöscht. Beispiele: delete filterlist all
Löscht eine Richtlinie und ihre Regeln.
»netsh »ipsec »static »delete »policy
C:\Windows>netsh ipsec static delete policy ? Syntax: policy [ name = ] <Zeichenfolge> | [ all ] Löscht die Richtlinie und ihre assoziierten Regeln. Parameter: Tag Wert name | all -Name der Richtlinie oder "all". Anmerkungen: Bei Angabe von "all" werden alle Richtlinien gelöscht. Beispiele: 1. delete policy all - Löscht alle Richtlinien. 2. delete policy name=Richtlinie1 - Löscht die Richtlinie namens Richtlinie1.
Löscht eine Regel von einer Richtlinie.
»netsh »ipsec »static »delete »rule
C:\Windows>netsh ipsec static delete rule ? Syntax: rule [ name = ] <Zeichenfolge> | [ id = ] <Ganze Zahl> | [ all ] [ policy = ] <Zeichenfolge> Löscht eine Regel von einer Richtlinie. Parameter: Tag Wert name | id | all -Regelname, Regelkennung der Regel oder "all". policy -Name der Richtlinie. Anmerkungen: 1. Bei Angabe von "all" werden alle Regeln der Richtlinie außer der Standardantwortregel gelöscht. 2. Die Standardantwortregel kann nicht gelöscht werden. 3. Die Kennungen werden nach jedem Löschvorgang geändert. Beispiele: 1. delete rule id=1 Richtlinie1 -Löscht die Regel mit Kennung=1 von Richtlinie1. 2. delete rule all Richtlinie1 -Löscht alle Regeln von Richtlinie1.
Zeigt ein Konfigurationsskript an.
»netsh »ipsec »static »dump
C:\Windows>netsh ipsec static dump ? Syntax: dump Beschreibung: Erstellt ein Skript, das die aktuelle Konfiguration enthält. Wird dieses in einer Datei gespeichert, so kann diese Konfiguration nach einer Änderung wiederhergestellt werden.
Exportiert alle Richtlinien aus dem Richtlinienspeicher.
»netsh »ipsec »static »exportpolicy
C:\Windows>netsh ipsec static exportpolicy ? Syntax: exportpolicy [ file = ] <Zeichenfolge> Exportiert alle Richtlinien in eine Datei. Parameter: Tag Wert name -Name der Datei, in die die Richtlinien exportiert werden. Anmerkungen: .ipsec-Erweiterung wird dem Dateinamen standardmäßig hinzugefügt. Beispiele: exportpolicy Richtlinie1
Zeigt eine Liste der Befehle an.
»netsh »ipsec »static »help
C:\Windows>netsh ipsec static help ? Syntax: help Beschreibung: Zeigt eine Liste aller Befehle an.
Importiert Richtlinien aus Datei in Richtlinienspeicher.
»netsh »ipsec »static »importpolicy
C:\Windows>netsh ipsec static importpolicy ? Syntax: importpolicy [ file = ] <Zeichenfolge> Importiert Richtlinien aus der angegebenen Datei. Parameter: Tag Wert name -Name der Datei, aus der die Richtlinien importiert werden. Beispiele: importpolicy Richtlinie1.ipsec
Ändert bestehende Richtlinien und verwandte Informationen.
»netsh »ipsec »static »set
C:\Windows>netsh ipsec static set ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: set batch - Legt den Stapelaktualisierungsmodus fest. set defaultrule - Ändert die Standardantwortregel einer Richtlinie. set filteraction - Ändert eine Filteraktion. set filterlist - Ändert eine Filterliste. set policy - Ändert eine Richtlinie. set rule - Ändert eine Regel. set store - Legt den aktuellen Richtlinienspeicher fest.
Legt den Stapelaktualisierungsmodus fest.
»netsh »ipsec »static »set »batch
C:\Windows>netsh ipsec static set batch ? Syntax: set batch [mode = ] (enable | disable) Legt den Stapelaktualisierungsmodus fest. Parameter: mode - Der Modus für Stapelaktualisierungen.
Ändert die Standardantwortregel einer Richtlinie.
»netsh »ipsec »static »set »defaultrule
C:\Windows>netsh ipsec static set defaultrule ? Syntax: defaultrule [ policy = ] <Zeichenfolge> [ [ qmpfs = ] (yes | no) ] [ [ activate = ] (yes | no) ] [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] <Vordefinierter Schlüssel> ] [ [ rootca = ] "<Zertifikat> certmap:(yes | no) excludecaname:(yes | no)" ] Ändert die Standardantwortregel der angegebenen Richtlinie. Diese Regel wird auf Windows Vista und neueren Windows-Versionen ignoriert. Parameter: Tag Wert policy -Name der Richtlinie, für die die Standardantwortregel bearbeitet werden soll. qmpfs -Option zum Setzen der Schnellmodus-PFS. activate -Bei Angabe von "yes" wird die Regel in der Richtlinie aktiviert. qmsecmethods -IPsec kann mit folgenden Formaten verwendet werden: ESP[ConfAlg,AuthAlg]:k/s AH[HashAlg]:k/s AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s wobei ConfAlg DES oder 3DES oder None sein kann. wobei AuthAlg MD5 oder SHA1 oder None sein kann. wobei HashAlg MD5 oder SHA1 ist. wobei k die Gültigkeitsdauer in KB ist. wobei s die Gültigkeitsdauer in Sekunden ist. kerberos -"yes" bietet Kerberos-Authentifizierung. psk -Bietet Authentifizierung mit einem vordefinierten Schlüssel. rootca -Bietet Authentifizierung mit einem angegebenen Stammzertifikat. Bei certmap:Yes wird versucht, das Zertifikat zuzuordnen. Bei excludecaname:Yes wird der Zertifizierungsstellenname ausgelassen. Anmerkungen: 1. Zertifikat-, Zuordnungs- und Zertifizierungsstellenname- Einstellungen müssen in Anführungszeichen angegeben werden. Eingebettete Anführungszeichen müssen mit \' ersetzt werden. 2. Zertifikatzuordnung kann nur für Domänenmitglieder verwendet werden. 3. Mehrere Zertifikate können durch Angabe mehrere rootca- Parameter angegeben werden. 4. Die bevorzugte Authentifizierungsmethode wird durch die Reihenfolgenangabe im Befehl bestimmt. 5. Ohne Angabe von Authentifizierungsmethode werden dynamische Standardwerte verwendet. 6. Die Verwendung von DES und MD5 wird nicht empfohlen. Diese Kryptografiealgorithmen wurden aus Gründen der Rückwärtskompatibilität angeboten. Beispiele: set defaultrule Richtlinie1 activate=y qmsec="AH[MD5]+ESP[3DES,MD5]:100000k/2000s"
Ändert eine Filteraktion.
»netsh »ipsec »static »set »filteraction
C:\Windows>netsh ipsec static set filteraction ? Syntax: filteraction [ name = ] <Zeichenfolge> | [ guid = ] <GUID> [ [ newname = ] <Zeichenfolge> ] [ [ description = ] <Zeichenfolge> ] [ [ qmpfs = ] (yes | no) ] [ [ inpass = ] (yes | no) ] [ [ soft = ] (yes | no) ] [ [ action = ] (permit | block | negotiate) ] [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ] Ändert eine Filteraktion. Parameter: Tag Wert name | guid -Name oder GUID der Filteraktion. newname -Neuer Name der Filteraktion. description -Kurze Beschreibung der Filteraktion. qmpfs -Option zum Setzen der Schnellmodus-PFS. inpass -Ermöglicht ungesicherte Kommunikation, aber wird immer mit IPsec ausgeführt. Gültige Werte: "yes" oder "no". soft -Ermöglicht ungesicherte Kommunikation mit nicht IPsec- kompatiblen Computern. Gültige Werte: "yes" oder "no". action -Gültige Werte: permit, block oder negotiate. qmsecmethods -IPsec kann mit folgenden Formaten verwendet werden: ESP[ConfAlg,AuthAlg]:k/s AH[HashAlg]:k/s AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s wobei ConfAlg DES oder 3DES oder None sein kann. wobei AuthAlg MD5 oder SHA1 oder None sein kann. wobei HashAlg MD5 oder SHA1 ist. wobei k die Gültigkeitsdauer in KB ist. wobei s die Gültigkeitsdauer in Sekunden ist. Anmerkungen: Die Verwendung von DES und MD5 wird nicht empfohlen. Diese Kryptografiealgorithmen wurden aus Gründen der Rückwärtskompatibilität angeboten. Beispiele: 1. set filteraction name=Test qmsec=ESP[3DES,MD5]:100000k/2000s 2. set filteraction guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF} inpass=y
Ändert eine Filterliste.
»netsh »ipsec »static »set »filterlist
C:\Windows>netsh ipsec static set filterlist ? Syntax: filterlist [ name = ] <Zeichenfolge> | [ guid = ] <GUID> [ [ newname = ] <Zeichenfolge> ] [ [ description = ] <Zeichenfolge> ] Ändert einen Filterlistenname und dessen Beschreibung. Parameter: Tag Wert name | guid -Name der Filterliste oder GUID. newname -Neuer Name der Filterliste. description -Kurze Beschreibung der Filterliste. Beispiele: 1. set filterlist Filter1 desc=NeuerFilter 2. set filterlist guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF} newname=Filtername
Ändert eine Richtlinie.
»netsh »ipsec »static »set »policy
C:\Windows>netsh ipsec static set policy ? Syntax: policy [ name = ] <Zeichenfolge> | [ guid = ] <GUID> [ [ newname = ] <Zeichenfolge> ] [ [ description = ] <Zeichenfolge> ] [ [ mmpfs = ] (yes | no) ] [ [ qmpermm = ] <Ganze Zahl> ] [ [ mmlifetime = ] <Ganze Zahl> ] [ [ activatedefaultrule = ] ( yes | no) ] [ [ pollinginterval = ] <Ganze Zahl> ] [ [ assign = ] (yes | no) ] [ [ gponame = ] <Ganze Zahl> ] [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ] Ändert eine Richtlinie. Parameter: Tag Wert name | guid -Name oder GUID der Richtlinie. newname -Neuer Name description -Kurze Beschreibung. mmpfs -Setzt die Haupt-PFS (Perfect Forward Secrecy). qmpermm -Anzahl der Schnellmodi pro Hauptmodus. mmlifetime -Zeit in Minuten für die neue Schlüsselerstellung. activatedefaultrule -Aktiviert die Standardantwortregel. Nur auf Vorgängerversionen von Windows Vista gültig. pollinginterval -Intervall in Minuten, in dem Richtlinienspeicher- änderungen überprüft werden. assign -Weist die Richtlinie zu. gponame -Name des lokalen Active Directory-Gruppenrichtlinien- objekts, dem die Richtlinie zugewiesen werden kann. Nur gültig wenn der Speicher gleich der Domäne ist. mmsecmethods -Zeigt durch Komma getrennte Sicherheitsmethoden im Format ConfAlg-HashAlg-GroupNum an. Anmerkungen: 1. Bei Angabe von mmpfs wird qmpermm auf 1 gesetzt. 2. Ein Gruppenrichtlinienobjekt kann nur angegeben werden, falls der Speicher auf Domäne gesetzt ist. Beispiele: 1. set policy name=Richtlinie mmpfs=y gpo=Domänenrichtlinie assign=y 2. set policy guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF} newname=NeuerName gpo=Standarddomänenrichtlinie assign=y
Ändert eine Regel.
»netsh »ipsec »static »set »rule
C:\Windows>netsh ipsec static set rule ? Syntax: rule [ name = ] <Zeichenfolge> | [id= ] <Ganz Zahl> [ policy = ] <Zeichenfolge> [ [ newname = ] <Zeichenfolge> ] [ [ description = ] <Zeichenfolge> ] [ [ filterlist = ] <Zeichenfolge> ] [ [ filteraction = ] <Zeichenfolge> ] [ [ tunnel = ] (ip | dns) ] [ [ conntype = ] (lan | dialup | all) ] [ [ activate = ] (yes | no) ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] <Vordefinierter Schlüssel> ] [ [ rootca = ] "<Zertifikat> certmap:(yes | no) excludecaname:(yes | no)" ] Ändert eine Regel in einer Richtlinie. Parameter: Tag Wert name | id -Name oder Kennung der Regel. policy -Name der Richtlinie, der die Regel angehört. newname -Neuer Name der Regel. description -Kurze Beschreibung der Regel. filterlist -Name der zu verwendenden Filterliste. filteraction -Name der zu verwendenden Filteraktion. tunnel -Tunnel-IP-Adresse oder DNS-Name. conntype -Gültige Verbindungstypen: "lan", "dialup" oder "all". activate -Aktiviert die Regel in der Richtlinie, falls "yes" angegeben wird. kerberos -"yes" bietet Kerberos-Authentifizierung. psk -Bietet Authentifizierung mit einem vordefinierten Schlüssel. rootca -Bietet Authentifizierung mit einem angegebenen Stammzertifikat. Bei certmap:Yes wird versucht, das Zertifikat zuzuordnen. Bei excludecaname:Yes wird der Zertifizierungsstellenname ausgelassen. Anmerkungen: 1. Zertifikat, Zuordnung und Zertifizierungsstellenname müssen in Anführungszeichen angegeben werden. Eingebettete Anführungszeichen müssen mit \' ersetzt werden. 2. Zertifikatzuordnung kann nur für Domänenmitglieder verwendet werden. 3. Mehrere Zertifikate können durch Angabe mehrere rootca- Parameter angegeben werden. 4. Die bevorzugte Authentifizierungsmethode wird durch die Reihenfolgenangabe im Befehl bestimmt. 5. Ohne Angabe von Authentifizierungsmethode werden dynamische Standardwerte verwendet. 6. Alle Authentifizierungsmethoden werden mit der angegeben Liste außer Kraft gesetzt. 7. Durch Auslassung des Stammzertifizierungsstellen-Namens kann der Name nicht als Teil der Authentifizierungs- anforderung gesendet werden. Beispiele: 1. set rule name=Regel policy=Richtlinie activate=yes rootca="C=US,O=MSFT,CN=\"Microsoft Nord-, Süd-, Ost- und West-Stammzertifizierungsstelle\" certmap:yes excludecaname:no" 2. set rule id=3 Policy newname=NeueRegel tunnel=192.165.123.156
Legt den aktuellen Richtlinienspeicher fest.
»netsh »ipsec »static »set »store
C:\Windows>netsh ipsec static set store ? Syntax: store [location = ] (local | domain) [ [ domain = ] < Zeichenfolge > ] Legt den aktuellen IPsec-Richtlinienspeicherort fest. Parameter: Tag Value location Ort des IPsec-Richtlinienspeichers domain Domänenname (gilt nur für den Domänenort) Anmerkungen: 1. Der lokale Speicher enthält IPsec-Richtlinien, die dem Computer zum Sichern zugewiesen werden können. Falls eine Domänenrichtlinie verfügbar ist, wird die Domänenrichtlinie anstelle der lokalen Richtlinie angewendet. 2. Der Domänenspeicher enthält IPsec-Richtlinien, die zum Sichern von Gruppen von Computern in einer Domäne zugewiesen werden können. 3. Verwenden Sie den Befehl "set machine", um einen Remotecomputer zu konfigurieren. 4. Der Standardspeicher ist "Local". Änderungen am Speicher gelten so lange wie die aktuelle NETSH-Sitzung. Verwenden Sie den Befehl "NETSH EXEC" in der Batchdatei, falls Sie mehrere Befehl in demselben Speicher von einer Batchdatei ausführen müssen. 5. Der beständige Speicher und die beständige Richtlinie warden nicht unterstützt. Beispiele: 1. set store location= local - Verwendet den lokalen Speicher des aktuellen Computers. 2. set store location=domain domain=example.microsoft.com - Verwendet den Domänenrichtlinienspeicher, z. B. example.microsoft.com.
Zeigt Richtliniendetails und verwandte Informationen an.
»netsh »ipsec »static »show
C:\Windows>netsh ipsec static show ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: show all - Zeigt Details aller Richtlinien und verwandte Informationen an show filteraction - Zeigt Filteraktionsdetails an. show filterlist - Zeigt Filterlistendetails an. show gpoassignedpolicy - Zeigt Details der Gruppen-zugewiesenen Richtlinie an. show policy - Zeigt Richtliniendetails an. show rule - Zeigt Regeldetails an. show store - Zeigt den aktuellen Richtlinienspeicher an.
Zeigt Details aller Richtlinien und verwandte Informationen an
»netsh »ipsec »static »show »all
C:\Windows>netsh ipsec static show all ? Syntax: all [ [ format = ] (list | table) ] [ [ wide = ] (yes | no) ] Zeigt alle Richtlinien, Filterlisten und Filteraktionen an. Parameter: Tag Wert format -Ausgabe im Bildschirmformat oder Tabulator getrennt. wide -Bei Angabe von "no" wird der Name und die Beschreibung abgeschnitten, und an die Bildschirmbreite von 80 Spalten angepasst. Beispiele: show all
Zeigt Filteraktionsdetails an.
»netsh »ipsec »static »show »filteraction
C:\Windows>netsh ipsec static show filteraction ? Syntax: filteraction [ name = ] <Zeichenfolge> | [ rule = ] <Zeichenfolge> | [ all ] [ [ level = ] (verbose | normal) ] [ [ format = ] (list | table ) ] [ [ wide = ] (yes | no) ] Zeigt die Details einer Filteraktion an. Parameter: Tag Wert name | rule | all -Name der Filteraktionen, Regelname oder "all". level -Verbose oder normal. format -Ausgabe im Bildschirmformat oder Tabulator getrennt. wide -Bei Angabe von "no" wird der Name und die Beschreibung abgeschnitten, und an die Bildschirmbreite von 80 Spalten angepasst. Anmerkungen: Bei Angabe von "all" werden alle Filteraktionen angezeigt. Beispiele: 1. show filteraction Filteraktion1 - Zeigt die Details von Filteraktion "Filteraktion1" an. 2. show filteraction rule=Regel1 - Zeigt die mit Regel "Regel1" verwendete Filteraktion an. 3. show filteraction all - Zeigt alle Filteraktionen an.
Zeigt Filterlistendetails an.
»netsh »ipsec »static »show »filterlist
C:\Windows>netsh ipsec static show filterlist ? Syntax: filterlist [ name = ] <Zeichenfolge> | [ rule = ] <Zeichenfolge> | [ all ] [ [ level = ] (verbose | normal) ] [ [ format = ] (list | table ) ] [ [ resolvedns = ] (yes | no) ] [ [ wide = ] (yes | no) ] Zeigt die Details einer Filterliste an. Parameter: Tag Wert name | rule | all -Name der Filterliste , Regelname oder "all". level -Verbose oder normal. format -Ausgabe im Bildschirmformat oder Tabulator getrennt. resolvedns -"Yes" erzwingt die ausführliche Ausgabe, um die aktuelle DNS-Zuordnung für IP-Adressen und DNS-Namen, die in den Filterfelder gespeichert sind, anzuzeigen. wide -Bei Angabe von "no" wird der Name und die Beschreibung abgeschnitten, und an die Bildschirmbreite von 80 Spalten angepasst. Anmerkungen: Bei Angabe von "all" werden alle Filterlisten angezeigt. Beispiele: show filterlist Filterlist=Filterliste1 resolvedns=yes wide=yes
Zeigt Details der Gruppen-zugewiesenen Richtlinie an.
»netsh »ipsec »static »show »gpoassignedpolicy
C:\Windows>netsh ipsec static show gpoassignedpolicy ? Syntax: gpoassignedpolicy [name = ] <Zeichenfolge> [ [ level = ] (verbose | normal) Zeigt die Details der aktiven Richtlinie für das angegebene Gruppenrichtlinienobjekt an. Parameter: Tag Wert Name -Objektname der lokalen Active Directory-Gruppenrichtlinie. Anmerkungen: 1. Der Parameter "name" ist erforderlich, falls der aktuelle Speicher ein Domänenspeicher ist. Ansonsten ist der Parameter nicht zugelassen. Beispiele: 1. show gpoassignedpolicy name=Gruppenrichtlinienobjekt1 - Zeigt die zugewiesen Domänenrichtlinie für Gruppenrichtlinienobjekt1 an. 2. show gpoassignedpolicy - Zeigt die zurzeit zugewiesene Richtlinie auf diesem Computer an.
Zeigt Richtliniendetails an.
»netsh »ipsec »static »show »policy
C:\Windows>netsh ipsec static show policy ? Syntax: policy [ name = ] <Zeichenfolge> | [ all ] [ [ level = ] (verbose | normal) ] [ [ format = ] (list | table ) ] [ [ wide = ] (yes | no) ] Zeigt die Details einer Richtlinie an. Parameter: Tag Wert name | all -Name der Richtlinie oder "all". level -Verbose oder normal. format -Ausgabe im Bildschirmformat oder Tabulator getrennt. wide -Bei Angabe von "no", werden Name und Beschreibung abgeschnitten und an die Bildschirmbreite von 80 Spalten angepasst. Anmerkungen: Bei Angabe von "all" werden alle Richtliniendetails angezeigt. Beispiele: show policy Richtlinie1 wide=yes format=table
Zeigt Regeldetails an.
»netsh »ipsec »static »show »rule
C:\Windows>netsh ipsec static show rule ? Syntax: rule [ name = ] <Zeichenfolge> | [ id = ] <Ganze Zahl> ] | [ all ] | [default] [ policy = ] <Zeichenfolge> [ [ type = ] (tunnel | tranport) ] [ [ level = ] (verbose | normal) ] [ [ format = ] (list | table ) ] [ [ wide = ] (yes | no) ] Zeigt die Regeldetails für die Richtlinie an. Parameter: Tag Wert name | id | all | default -Regelname, Regelkennung, "all" oder "default". policy -Name der Richtlinie. type -Regeltyp: "transport" oder "tunnel". level -Verbose oder normal. format -Ausgabe im Bildschirmformat oder Tabulator getrennt. wide -Bei Angabe von "no" wird der Name und die Beschreibung abgeschnitten und an die Bildschirmbreite von 80 Spalten angepasst. Anmerkungen: 1. Bei Angabe von "all" werden alle Regeln angezeigt. 2. Wenn der Parameter "type" angegeben wird, muss "all" angegeben werden. Beispiele: 1. show rule all type=transport policy=Richtlinie1 - Zeigt alle Transportregeln der Richtlinie namens Richtlinie1 an. 2. show rule id=1 policy=Richtlinie1 - Zeigt die erste Regel der Richtlinie an. 3. show rule default policy=Richtlinie1 - Zeigt die Details der Standardantwortregel von Richtlinie1 an.
Zeigt den aktuellen Richtlinienspeicher an.
»netsh »ipsec »static »show »store
C:\Windows>netsh ipsec static show store ? Syntax: store Beispiele: show store
- cn -/- de -/- en -