Windows 10 netsh ipsec Befehl

Microsoft Windows [Version 10.0.19045.3570]
(c) Microsoft Corporation. C:\Windows>netsh ipsec ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: ? - Zeigt eine Liste der Befehle an. dump - Zeigt ein Konfigurationsskript an. dynamic - Wechselt zum "netsh ipsec dynamic"-Kontext. help - Zeigt eine Liste der Befehle an. static - Wechselt zum "netsh ipsec static"-Kontext. Folgende Unterkontexte sind verfügbar: dynamic static Geben Sie den Befehl, gefolgt von einem Leerzeichen und ? ein, um Hilfe bezüglich des entsprechenden Befehls zu erhalten.

Zeigt ein Konfigurationsskript an.

»netsh »ipsec »dump


C:\Windows>netsh ipsec dump ?

Syntax: dump

Beschreibung: 
    Erstellt ein Skript, das die aktuelle Konfiguration enthält. Wird dieses
    in einer Datei gespeichert, so kann diese Konfiguration nach einer
    Änderung wiederhergestellt werden.

Wechselt zum "netsh ipsec dynamic"-Kontext.

»netsh »ipsec »dynamic


C:\Windows>netsh ipsec dynamic ?

Folgende Befehle sind verfügbar:

Befehle in diesem Kontext:
?              - Zeigt eine Liste der Befehle an.
add            - Fügt SPD eine Richtlinie, einen Filter und Aktionen hinzu.
delete         - Löscht die Richtlinie, Filter und Aktionen von SPD.
dump           - Zeigt ein Konfigurationsskript an.
help           - Zeigt eine Liste der Befehle an.
set            - Ändert Richtlinie, Filter und Aktionen in SPD.
show           - Zeigt die Richtlinie, den Filter und Aktionen aus SPD an.

Geben Sie den Befehl, gefolgt von einem Leerzeichen und ? ein, um Hilfe
bezüglich des entsprechenden Befehls zu erhalten.

Fügt SPD eine Richtlinie, einen Filter und Aktionen hinzu.

»netsh »ipsec »dynamic »add


C:\Windows>netsh ipsec dynamic add ?

Folgende Befehle sind verfügbar:

Befehle in diesem Kontext:
add mmpolicy   - Fügt SPD eine Hauptmodusrichtlinie hinzu.
add qmpolicy   - Fügt SPD eine Schnellmodusrichtlinie hinzu.
add rule       - Fügt SPD eine Regel und assoziierte Filter hinzu.

Fügt SPD eine Hauptmodusrichtlinie hinzu.

»netsh »ipsec »dynamic »add »mmpolicy


C:\Windows>netsh ipsec dynamic add mmpolicy ?

Syntax: 
  mmpolicy [ name = ] <Zeichenfolge>
           [ [ qmpermm = ] <Ganze Zahl>  ]
           [ [ mmlifetime = ] <Ganze Zahl> ]
           [ [ softsaexpirationtime  = ] <Ganze Zahl> ]
           [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ]

  Fügt SPD eine Hauptmodusrichtlinie hinzu.

Parameter: 

  Tag                     Wert
  name                   -Name der Hauptmodusrichtlinie.
  qmpermm                -Anzahl der Schnellmodussitzungen pro
                          Hauptmodussitzung von IKE.
  mmlifetime             -Zeit Minuten für die erneute Schlüsselerstellung
                          für den Hauptmodus von IKE.
  softsaexpirationtime   -Zeit in Minuten, bevor die schwache Sicherheits-
                          zuordnung abläuft.
  mmsecmethods           -Liste der durch Komma-getrennten Sicherheits-
                          methoden im Format ConfAlg-HashAlg-GroupNum,
                          wobei ConfAlg DES oder 3DES sein kann,
                          wobei HashAlg MD5 oder SHA1 sein kann,
                          GroupNum kann 1 (Niedrig) oder 2 (Mittel) oder
                          3 (DH2048) sein.

Anmerkungen: Die Verwendung von DES und MD5 wird nicht empfohlen. Diese
             Kryptografiealgorithmen wurden aus Gründen der
             Rückwärtskompatibilität angeboten.

Beispiele: add mmp name=mmp qmpermm=10 mmlifetime=300 softsa=20
           mmsec="3DES-SHA1-3 DES-SHA1-2 3DES-MD5-3"

Fügt SPD eine Schnellmodusrichtlinie hinzu.

»netsh »ipsec »dynamic »add »qmpolicy


C:\Windows>netsh ipsec dynamic add qmpolicy ?

Syntax: 
  qmpolicy [ name = ] <Zeichenfolge>
           [ [ soft = ] (yes | no) ]
           [ [ pfsgroup = ] (GRP1 | GRP2 | GRP3 | GRPMM | NOPFS) ]
           [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]

  Fügt SPD eine Schnellmodusrichtlinie hinzu.

Parameter: 

  Tag                     Wert
  name                   -Name der Schnellmodusrichtlinie.
  soft                   -Ermöglicht ungesicherte Kommunikation mit nicht
                          IPsec-kompatiblen Computern. Gültige Werte: "yes"
                          oder "no".
  pfsgroup               -GRP1,GRP2,GRP3,GRPMM,NOPFS(Standard).
  qmsecmethods           -IPsec kann mit folgenden Formaten verwendet
                          werden:
                          ESP[ConfAlg,AuthAlg]:k/s
                          AH[HashAlg]:k/s
                          AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s
                          wobei ConfAlg DES oder 3DES oder None sein kann.
                          wobei AuthAlg MD5 oder SHA1 oder None sein kann.
                          wobei HashAlg MD5 oder SHA1 sein kann.
                          wobei k die Gültigkeitsdauer in KB ist.
                          wobei s die Gültigkeitsdauer in Sekunden ist.

Anmerkungen: Die Verwendung von DES und MD5 wird nicht empfohlen. Diese
             Kryptografiealgorithmen wurden aus Gründen der
             Rückwärtskompatibilität angeboten.

Beispiele: add qmpolicy name=qmp
           qmsec="AH[MD5]:10000k/24800s ESP[DES,SHA1]:30000k/300s"

Fügt SPD eine Regel und assoziierte Filter hinzu.

»netsh »ipsec »dynamic »add »rule


C:\Windows>netsh ipsec dynamic add rule ?

Syntax: 
  rule [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
       [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
       [ mmpolicy = ] <Zeichenfolge>
       [ [ qmpolicy = ] <Zeichenfolge> ]
       [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <Ganze Zahl>) ]
       [ [ srcport = ] <Port> ]
       [ [ dstport = ] <Port> ]
       [ [ mirrored = ] (yes | no) ]
       [ [ conntype = ] (lan | dialup | all) ]
       [ [ actioninbound = ] (permit | block | negotiate) ]
       [ [ actionoutbound = ] (permit | block | negotiate) ]
       [ [ srcmask = ] (Maske | Präfix) ]
       [ [ dstmask = ] (Maske | Präfix) ]
       [ [ tunneldstaddress = ] (ip | dns) ]
       [ [ kerberos = ] (yes | no) ]
       [ [ psk = ] < Vorinstallierter Schlüssel> ]
       [ [ rootca = ] "<Zertifikat> certmap:(yes | no) excludecaname:(yes | no)" ]

  Fügt eine Regel hinzu.

Parameter: 

  Tag               Wert
  srcaddr          -Quell-IP-Adresse (IPv4 oder IPv6), -adressbereich,
                    -DNS-Name oder -servertyp.
  dstaddr          -Ziel-IP-Adresse (IPv4 oder IPv6), -adressbereich,
                    -DNS-Name oder -servertyp.
  mmpolicy         -Hauptmodusrichtlinie
  qmpolicy         -Schnellmodusrichtlinie
  protocol         -ANY, ICMP, TCP, UDP, RAW oder eine ganze Zahl.
                    Gültige Werte für den Port sind TCP oder UDP.
  srcport          -Quellport (0 bedeutet beliebiger Port)
  dstport          -Zielport(0 bedeutet beliebiger Port)
  mirrored         -Durch "Yes" werden zwei Filter erstellt, einen für
                    jede Richtung.
  conntype         -Verbindungstyp
  actioninbound    -Aktion für eingehende Pakete
  actionoutbound   -Aktion für ausgehende Pakete
  srcmask          -Quelladressmaske oder ein Präfix zwischen 1 und 32. Nicht
                    zutreffend, falls ein Bereich für "srcaddr" festgelegt
                    wurde.
  dstmask          -Zieladressmaske oder ein Präfix zwischen 1 und 32. Nicht
                    zutreffend, falls ein Bereich für "dstaddr" festgelegt
                    wurde.
  tunneldstaddress -Tunnelziel-IP-Adresse oder -DNS-Name.
  kerberos         -Bietet Kerberos-Authentifizierung bei Angabe von "yes".
  psk              -Bietet Kerberos-Authentifizierung durch Angabe eines
                    vordefinierten Schlüssels.
  rootca           -Bietet Authentifizierung mit einem angegebenen
                    Stammzertifikat. Bei certmap:Yes wird versucht, das
                    Zertifikat zuzuordnen. Bei excludecaname:Yes wird der
                    Zertifizierungsstellenname ausgelassen.

Anmerkungen: 1. Port ist für TCP und UDP gültig.
             2. Servertyp kann WINS, DNS, DHCP oder GATEWAY sein.
             3. Standard für actioninbound und actionoutbound ist
                "negotiate".
             4. mirrored muss für den Tunnelregeln auf "no" gesetzt werden.
             5. Zertifikat-, Zuordnungs- und Zertifizierungsstellenname-
                Einstellungen müssen in Anführungszeichen angegeben werden.
                Eingebettete Anführungszeichen müssen durch \' ersetzt
                werden.
             6. Zertifikatzuordnung gilt nur für Domänenmitglieder.
             7. Mehrfache Zertifikate können durch mehrfache Angabe des
                Parameters "rootca" angegeben werden.
             8. Die bevorzugte Authentifizierungsmethode wird durch die
                Reihenfolgenangabe im Befehl bestimmt.
             9. Ohne Angabe von Authentifizierungsmethode werden
                dynamische Standardwerte verwendet.
            10. Durch Auslassung des Stammzertifizierungsstellen-Namens
                kann der Name nicht als Teil der Authentifizierungs-
                anforderung gesendet werden.
            11. Wenn ein Adressbereich angegeben wurde, müssen die Endpunkte
                festgelegte Adressen (keine Listen oder Subnetze) und vom
                selben Typ (beide v4 oder beide v6) sein.

Beispiel: add rule srcaddr=192.168.145.110 dstaddr=192.168.145.215
                mmpolicy=mmp
                qmpolicy=qmp mirrored=no srcmask=32 dstmask=255.255.255.255
                rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm)-
                Stammzertifizierungsstelle"
                rootca="C=US,O=MSFT,CN=\"Microsoft Nord-, Süd-, Ost- und
                West-Stammzertifizierungsstelle\"
                certmap:yes excludecaname:no"

Löscht die Richtlinie, Filter und Aktionen von SPD.

»netsh »ipsec »dynamic »delete


C:\Windows>netsh ipsec dynamic delete ?

Folgende Befehle sind verfügbar:

Befehle in diesem Kontext:
delete all     - Löscht alle Richtlinien, Filter und Aktionen aus SPD.
delete mmpolicy - Löscht eine Hauptmodusrichtlinie aus SPD.
delete qmpolicy - Löscht eine Schnellmodusrichtlinie aus SPD.
delete rule    - Löscht eine Regel und assoziierte Filter aus SPD.
delete sa      - 

Löscht alle Richtlinien, Filter und Aktionen aus SPD.

»netsh »ipsec »dynamic »delete »all


C:\Windows>netsh ipsec dynamic delete all ?

Syntax: 
  all

  Löscht alle Richtlinien, Filter und Authentifizierungsmethoden aus SPD.

Beispiel: delete all

Löscht eine Hauptmodusrichtlinie aus SPD.

»netsh »ipsec »dynamic »delete »mmpolicy


C:\Windows>netsh ipsec dynamic delete mmpolicy ?

Syntax: 
  mmpolicy  [ name = ] <Zeichenfolge> | [ all ]

  Löscht eine Hauptmodusrichtlinie aus SPD.
  Bei Angabe von "all" werden alle Hauptmodusrichtlinien gelöscht.

Parameter: 

  Tag     Wert
  name   -Name der Hauptmodusrichtlinie.

Anmerkungen: Sie müssen zuerst alle mit der Hauptmodusrichtlinie
              assoziierten Filter löschen, damit eine
              Hauptmodusrichtlinie gelöscht werden kann.
Beispiele: delete mmpolicy name=mmp

Löscht eine Schnellmodusrichtlinie aus SPD.

»netsh »ipsec »dynamic »delete »qmpolicy


C:\Windows>netsh ipsec dynamic delete qmpolicy ?

Syntax: 
  qmpolicy  [ name = ] <Zeichenfolge> | [ all ]

  Löscht eine Schnellmodusrichtlinie aus SPD.
  Bei Angabe von "all" werden alle Schnellmodusrichtlinien gelöscht.

Parameter: 

  Tag     Wert
  name   -Name der Schnellmodusrichtlinie.

Anmerkungen: Sie müssen zuerst alle mit der Schnellmodusrichtlinie
              assoziierten Filter löschen, damit eine
              Schnellmodusrichtlinie gelöscht werden kann.

Beispiele: delete qmpolicy name=qmp

Löscht eine Regel und assoziierte Filter aus SPD.

»netsh »ipsec »dynamic »delete »rule


C:\Windows>netsh ipsec dynamic delete rule ?

Syntax: 
  rule [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
       [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
       [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <Ganze Zahl>)
       [ srcport = ] <Port>
       [ dstport = ] <Port>
       [ mirrored = ] (yes | no)
       [ conntype = ] (lan | dialup | all)
       [ [ srcmask = ] (Maske | Präfix) ]
       [ [ dstmask = ] (Maske | Präfix) ]
       [ [ tunneldstaddress = ] (ip | dns) ]

  Löscht eine Regel aus SPD.

Parameter: 

  Tag               Wert
  srcaddr          -Quell-IP-Adresse (IPv4 oder IPv6), -adressbereich,
                    -DNS-Name oder -servertyp.
  dstaddr          -Ziel-IP-Adresse (IPv4 oder IPv6), -adressbereich,
                    -DNS-Name oder -servertyp.
  protocol         -ANY, ICMP, TCP, UDP, RAW oder eine Ganzzahl.
  srcport          -Quellport. Ein Wert von 0 bedeutet ein beliebiger Port.
  dstport          -Zielport. Ein Wert von 0 bedeutet ein beliebiger Port.
  mirrored         -"yes" erstellt zwei Filter, einen für jede Richtung.
  conntype         -Gültige Verbindungstypen: LAN (lan), Einwähl- (dialup)
                    oder alle (all).
  srcmask          -Quelladressmaske oder ein Präfix zwischen 1 und 32.
  dstmask          -Zieladressmaske oder ein Präfix zwischen 1 und 32.
  tunneldstaddress -Tunnelziel-IP-Adresse oder -DNS-Name.

Anmerkungen: 1. Setzen Sie srcaddr/dstaddr=me, um die aktuelle
                Computeradresse anzugeben. Setzen Sie srcaddr/dstaddr=any,
                um alle Computeradressen anzugeben.
             2. Servertyp kann WINS, DNS, DHCP oder GATEWAY sein.
             3. Wenn ein Adressbereich angegeben wurde, müssen die Endpunkte
                festgelegte Adressen (keine Listen oder Subnetze) und vom
                selben Typ (beide v4 oder beide v6) sein.

Beispiele: delete rule srca=192.168.145.110 dsta=192.168.145.215
                tunneldsta=192.168.145.1
                proto=tcp srcport=80 dstport=80 mirror=no conntype=lan

»netsh »ipsec »dynamic »delete »sa


C:\Windows>netsh ipsec dynamic delete sa ?

Zeigt ein Konfigurationsskript an.

»netsh »ipsec »dynamic »dump


C:\Windows>netsh ipsec dynamic dump ?

Syntax: dump

Beschreibung: 
    Erstellt ein Skript, das die aktuelle Konfiguration enthält. Wird dieses
    in einer Datei gespeichert, so kann diese Konfiguration nach einer
    Änderung wiederhergestellt werden.

Zeigt eine Liste der Befehle an.

»netsh »ipsec »dynamic »help


C:\Windows>netsh ipsec dynamic help ?

Syntax: help

Beschreibung: 
       Zeigt eine Liste aller Befehle an.

Ändert Richtlinie, Filter und Aktionen in SPD.

»netsh »ipsec »dynamic »set


C:\Windows>netsh ipsec dynamic set ?

Folgende Befehle sind verfügbar:

Befehle in diesem Kontext:
set config     - Setzt IPsec-Konfigurationsparameter und Startzeitverhalten.
set mmpolicy   - Ändert eine Hauptmodusrichtlinien in SPD.
set qmpolicy   - Ändert eine Schnellmodusrichtlinien in SPD.
set rule       - Ändert eine Regel und assoziierte Filter in SPD.

Setzt IPsec-Konfigurationsparameter und Startzeitverhalten.

»netsh »ipsec »dynamic »set »config


C:\Windows>netsh ipsec dynamic set config ?

Syntax: 
  config [ property = ] (ipsecdiagnostics | ipsecexempt | ipsecloginterval | 
                      ikelogging | strongcrlcheck | bootmode | bootexemptions) ]
         [ value = ] <Ganze Zahl> | <Startmodus> | <Startausnahmen> ]

  Konfiguriert die Parameter für IPsec.

Parameter: 

  Tag             Wert
  property       -Eigenschaftenname.
  value          -Wert der jeweiligen Eigenschaft.

Anmerkungen: 1. Gültige Wert für die Eigenschaften:
                 ipsecdiagnostics - 0, 1, 2, 3, 4, 5, 6, 7
             ikelogging       - 0, 1
             strongcrlcheck   - 0, 1, 2
             ipsecloginterval - 60 bis 86400 sek
             ipsecexempt      - 0, 1, 2, 3
             bootmode         - stateful, block, permit
             bootexemptions   - none, "exemption#1 exemption#2 ... exemption#n"
                                wobei die Zeichenfolge mit Anführungszeichen eine Liste der
                                Protokolle und Ports angibt, die während des
                                Startmodus im folgenden Format immer zulässig sind:
                                  "Protocol:SrcPort:DstPort:Direction"
                                    wobei "Protocol" ICMP, TCP, UDP,
                                      RAW oder <ganze Zahl> ist
                                    wobei die Richtung auf eingehend oder ausgehend festgelegt ist.
         2. Die Optionen "ipsecdiagnostics", "ikelogging", "ipsecloginterval", "bootmode" und 
            "bootexemptions" werden aus Gründen der Abwärtskompatibilität bereitgestellt.
            Nicht gültig für Windows Vista und neuere Betriebssysteme.
         3. "SrcPort" und "DstPort" sind nur für TCP und UDP gültig, bei anderen
            Protokollen lautet das Format der Ausnahme "Protocol:Direction".
         4. Eine Porteinstellung von "0" lässt Verkehr für jeden Port zu.
         5. "ikelogging" und "strongcrlcheck" werden sofort aktiviert; alle anderen
                Eigenschaften werden beim nächsten Neustart wirksam.

Beispiele: 1. set config property=ipsecdiagnostics value=0
          2. set config property=bootmode value=stateful
          3. set config property=bootexemptions value=none
          4. set config property=bootexemptions
             value="ICMP:inbound TCP:80:80:outbound"

Ändert eine Hauptmodusrichtlinien in SPD.

»netsh »ipsec »dynamic »set »mmpolicy


C:\Windows>netsh ipsec dynamic set mmpolicy ?

Syntax: 
  mmpolicy [ name = ] <Zeichenfolge>
           [ [ qmpermm = ] <Ganze Zahl>  ]
           [ [ mmlifetime = ] <Ganze Zahl> ]
           [ [ softsaexpirationtime  = ] <Ganze Zahl> ]
           [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ]

  Ändert eine Hauptmodusrichtlinie im SPD mit den neuen Parametern.

Parameter: 

  Tag                     Wert
  name                   -Name der Hauptmodusrichtlinie.
  qmpermm                -Anzahl der Schnellmodussitzungen pro
                          Hauptmodussitzung von IKE.
  mmlifetime             -Zeit Minuten für die erneute Schlüsselerstellung
                          für den Hauptmodus von IKE.
  softsaexpirationtime   -Zeit in Minuten, bevor die schwache Sicherheits-
                          zuordnung abläuft.
  mmsecmethods           -Liste der durch Komma-getrennten Sicherheits-
                          methoden im Format ConfAlg-HashAlg-GroupNum,
                          wobei ConfAlg DES oder 3DES sein kann, und
                          HashAlg MD5 oder SHA1 ist
                          GroupNum kann 1 (Niedrig) oder 2 (Mittel) oder
                          3 (DH2048) sein.

Anmerkungen: Die Verwendung von DES und MD5 wird nicht empfohlen. Diese
             Kryptografiealgorithmen wurden aus Gründen der
             Rückwärtskompatibilität angeboten.

Beispiele: set mmpolicy name=mmp qmpermm=10 mmlife=10 mmsecmethod=3DES-MD5-3

Ändert eine Schnellmodusrichtlinien in SPD.

»netsh »ipsec »dynamic »set »qmpolicy


C:\Windows>netsh ipsec dynamic set qmpolicy ?

Syntax: 
  qmpolicy [ name = ] <Zeichenfolge>
           [ [ soft = ] (yes | no) ]
           [ [ pfsgroup = ] (GRP1 | GRP2 | GRP3 | GRPMM | NOPFS) ]
           [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]

  Ändert eine Schnellmodusrichtlinie in SPD.

Parameter: 

  Tag                     Wert
  name                   -Name der Schnellmodusrichtlinie.
  soft                   -Ermöglicht ungesicherte Kommunikation mit nicht
                          IPsec-kompatiblen Computern. Gültige Werte: yes
                          oder no.
  pfsgroup               -GRP1,GRP2,GRP3,GRPMM,NOPFS(Standard).
  qmsecmethods           -IPsec kann mit folgenden Formaten verwendet
                          werden:
                          ESP[ConfAlg,AuthAlg]:k/s
                          AH[HashAlg]:k/s
                          AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s
                          wobei ConfAlg DES, 3DES oder None sein kann.
                          wobei AuthAlg MD5, SHA1 oder None sein kann.
                          wobei HashAlg MD5 oder SHA1 sein kann.
                          wobei k die Gültigkeitsdauer in KB ist.
                          wobei s die Gültigkeitsdauer in Sekunden ist.

Anmerkungen: Die Verwendung von DES und MD5 wird nicht empfohlen. Diese
             Kryptografiealgorithmen wurden aus Gründen der
             Rückwärtskompatibilität angeboten.

Beispiele: set qmpolicy name=qmp pfsg=grp3
           qmsec="AH[MD5]:100000k/29999s+ESP[DES,SHA1]"

Ändert eine Regel und assoziierte Filter in SPD.

»netsh »ipsec »dynamic »set »rule


C:\Windows>netsh ipsec dynamic set rule ?

Syntax: 
  rule [ srcaddr = ] (ip | dns | server)
       [ dstaddr = ] (ip | dns | server)
       [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <Ganze Zahl>)
       [ srcport = ] <Port>
       [ dstport = ] <Port>
       [ mirrored = ] (yes | no)
       [ conntype = ] (lan | dialup | all)
       [ [ srcmask = ] (Maske | Präfix) ]
       [ [ dstmask = ] (Maske | Präfix) ]
       [ [ tunneldstaddress = ] (ip | dns) ]
       [ [ mmpolicy = ] <Zeichenfolge> ]
       [ [ qmpolicy = ] <Zeichenfolge> ]
       [ [ actioninbound = ] (permit | block | negotiate) ]
       [ [ actionoutbound = ] (permit | block | negotiate) ]
       [ [ kerberos = ] (yes | no) ]
       [ [ psk = ] <Vordefinierter Schlüssel> ]
       [ [ rootca = ] "<Zertifikat> certmap:(yes | no)
       excludecaname:(yes | no)" ]

  Ändert eine Regel und assoziierte Filter in SPD.

Parameter: 

  Tag               Wert
  srcaddr          -Quell-IP-Adresse (IPv4 oder IPv6), -adressbereich,
                    -DNS-Name oder -servertyp.
  dstaddr          -Ziel-IP-Adresse (IPv4 oder IPv6), -adressbereich,
                    -DNS-Name oder -servertyp.
  protocol         -ANY ICMP TCP UDP oder RAW oder eine ganze Zahl.
  srcport          -Quellport(0 bedeutet BELIEBIG)
  dstport          -Zielport(0 bedeutet BELIEBIG)
  mirrored         -Durch "Yes" werden zwei Filter erstellt (ein Filter für
                    jede Richtung.)
  conntype         -Verbindungstyp.
  srcmask          -Quelladressmaske oder ein Präfix zwischen 1 und 32. Nicht
                    zutreffend, falls ein Bereich für "srcaddr" festgelegt
                    wurde.
  dstmask          -Zieladressmaske oder ein Präfix zwischen 1 und 32. Nicht
                    zutreffend, falls ein Bereich für "dstaddr" festgelegt
                    wurde.
  tunneldstaddress -Tunnelziel-IP-Adresse oder -DNS-Name.
  mmpolicy         -Hauptmodusrichtlinie
  qmpolicy         -Schnellmodusrichtlinie
  actioninbound    -Aktion für eingehende Pakete.
  actionoutbound   -Aktion für ausgehende Pakete.
  kerberos         -Bietet Kerberos-Authentifizierung bei Angabe von "yes".
  psk              -Bietet Kerberos-Authentifizierung durch Angabe eines
                    vordefinierten Schlüssels.
  rootca           -Bietet Authentifizierung mit einem angegebenen
                    Stammzertifikat. Bei certmap:Yes wird versucht, das
                    Zertifikat zuzuordnen. Bei excludecaname:Yes wird der
                    Zertifizierungsstellenname ausgelassen.

Anmerkungen: 1. Mmpolicy, qmpolicy, actioninbound,actionoutbound und
                authmethods können gesetzt werden. Die anderen Felder sind
                Kennungen.
             2. Servertyp kann WINS, DNS, DHCP oder Gateway sein.
             3. Zertifikat, Zuordnung und Zertifizierungsstellenname
                müssen in Anführungszeichen angegeben werden. Eingebettete
                Anführungszeichen müssen mit \' ersetzt werden.
             4. Zertifikatzuordnung kann nur für Domänenmitglieder
                verwendet werden.
             5. Mehrere Zertifikate können durch Angabe mehrere rootca-
                Parameter angegeben werden.
             6. Die bevorzugte Authentifizierungsmethode wird durch die
                Reihenfolgenangabe im Befehl bestimmt.
             7. Ohne Angabe von Authentifizierungsmethode werden
                dynamische Standardwerte verwendet.
             8. Alle Authentifizierungsmethoden werden mit der
                angegebenen Liste überschrieben.
             9. Durch Auslassung des Stammzertifizierungsstellen-Namens
                kann der Name nicht als Teil der Authentifizierungs-
                anforderung gesendet werden.
            10. Wenn ein Adressbereich angegeben wurde, müssen die Endpunkte
                festgelegte Adressen (keine Listen oder Subnetze) und vom
                selben Typ (beide v4 oder beide v6) sein.

Beispiele: 1. set rule srca=WINS dsta=0.0.0.0 srcmask=32 dstmask=32
                tunnelsrc=192.168.11.1 tunneldst=192.168.145.1
                proto=tcp srcport=80 dstport=80 mir=no con=lan
                qmp=qmp actionin=negotiate actionout=permit
             2. set rule srcaddr=192.168.145.110 dstaddr=192.168.145.215
                mmpolicy=mmp qmpolicy=qmp mirrored=no srcmask=32
                rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm)-
                Stammzertifizierungsstelle"
                rootca="C=US,O=MSFT,CN=\'Microsoft Nord-, Süd-, Ost- und
                West-Stammzertifizierungsstelle\' certmap:yes
                excludecaname:no"

Zeigt die Richtlinie, den Filter und Aktionen aus SPD an.

»netsh »ipsec »dynamic »show


C:\Windows>netsh ipsec dynamic show ?

Folgende Befehle sind verfügbar:

Befehle in diesem Kontext:
show all       - Zeigt Richtlinien, Filter, Sicherheitszuordnungen und
                 Statistiken aus SPD an.
show config    - Zeigt die IPsec-Konfiguration an.
show mmfilter  - Zeigt Hauptmodusfilter-Details aus SPD an.
show mmpolicy  - Zeigt Hauptmodusrichtlinien-Details aus SPD an.
show mmsas     - Zeigt Hauptmodus-Sicherheitszuordnungen von SPD an.
show qmfilter  - Zeigt Schnellmodusfilter-Details aus SPD an.
show qmpolicy  - Zeigt Schnellmodusrichtlinien-Details aus SPD an.
show qmsas     - Zeigt Schnellmodus-Sicherheitszuordnungen von SPD an.
show rule      - Zeigt Regeldetails aus SPD an.

Zeigt Richtlinien, Filter, Sicherheitszuordnungen und

»netsh »ipsec »dynamic »show »all


C:\Windows>netsh ipsec dynamic show all ?

Syntax: 
  all [ [ resolvedns = ] (yes | no) ]

  Zeigt Details aller Richtlinien, Filter, Zertifizierungsstellen und
  Statistiken aus SPD an.

Parameter: 

  Tag               Wert
  resolvedns       -Ein Wert von "yes" zeigt den aufgelösten DNS-Namen an.

Anmerkungen: Der Standardwert von resolvedns ist "no".

Beispiele: show all yes
             -Zeigt alle Informationen mit DNS-Auflösung an.

Zeigt die IPsec-Konfiguration an.

»netsh »ipsec »dynamic »show »config


C:\Windows>netsh ipsec dynamic show config ?

Syntax: 
  config

 Zeigt die aktuellen Einstellungen der IPsec-Konfigurationsparameter an.

Beispiel: show config

Zeigt Hauptmodusfilter-Details aus SPD an.

»netsh »ipsec »dynamic »show »mmfilter


C:\Windows>netsh ipsec dynamic show mmfilter ?

Syntax: 
  mmfilter [ name = ] <Zeichenfolge> | [ all ]
           [ [ type = ]  (generic | specific) ]
           [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
           [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
           [ [ srcmask = ] (Maske | Präfix) ]
           [ [ dstmask = ] (Maske | Präfix) ]
           [ [ resolvedns = ] (yes | no) ]

  Zeigt Hauptmodusfilterdetails aus SPD an.

Parameter: 

  Tag         Wert
  name | all -Name des Hauptmodusfilters oder "all".
  type       -Anzuzeigender Filtertyp: specific oder generic.
  srcaddr    -Quell-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name
              oder -servertyp.
  dstaddr    -Ziel-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name
              oder -servertyp.
  srcmask    -Quelladressmaske oder ein Präfix zwischen 1 und 32.
  dstmask    -Zieladressmaske oder ein Präfix zwischen 1 und 32.
  resolvedns -Der Wert "yes" zeigt die aufgelösten DNS-Namen an.

Anmerkungen: 1. Der Standardwert des Parameter "type" ist "generic".
             2. Servertyp kann WINS, DNS, DHCP oder GATEWAY sein.
             3. Bei Angabe von "all" werden alle Hauptmodusfilter
                angezeigt.
             4. Bei Angabe der Quelladresse oder Zieladresse, werden nur
                mit dieser Adresse assoziierten Filter angezeigt.
             5. Wenn ein Adressbereich angegeben wurde, müssen die Endpunkte
                festgelegte Adressen (keine Listen oder Subnetze) und vom
                selben Typ (beide v4 oder beide v6) sein.

Beispiele: 1. show mmfilter name=mmf
             2. show mmfilter all srcaddr=wins dstaddr=192.168.145.112

Zeigt Hauptmodusrichtlinien-Details aus SPD an.

»netsh »ipsec »dynamic »show »mmpolicy


C:\Windows>netsh ipsec dynamic show mmpolicy ?

Syntax: 
  qmpolicy  [ name = ] <Zeichenfolge> | [ all ]

  Zeigt die Hauptmodusrichtliniendetails aus SPD an.

Parameter: 

  Tag     Wert
  name   -Name der Hauptmodusrichtlinie.

Anmerkungen: Bei Angabe von "all" werden alle Hauptmodusrichtlinien
              angezeigt.

Beispiele: 1. show mmpolicy name=mmp
           2. show mmpolicy all

Zeigt Hauptmodus-Sicherheitszuordnungen von SPD an.

»netsh »ipsec »dynamic »show »mmsas


C:\Windows>netsh ipsec dynamic show mmsas ?

Syntax: 
  mmsas [ [ all ] ]
        [ [ srcaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
        [ [ dstaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
        [ [ format = ] (list | table) ]
        [ [ resolvedns = ] (yes | no) ]

  Zeigt die Hauptmodus-Sicherheitsassoziationen für eine angegebene
  Adresse an.

Parameter: 

  Tag         Wert
  all        -Zeigt alle Hauptmodus-Sicherheitsassoziationen an.
  srcaddr    -Quell-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name
              oder -servertyp.
  dstaddr    -Ziel-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name
              oder -servertyp.
  format     -Ausgabe im Bildschirmformat oder Tabulator getrennt
  resolvedns -Der Wert "yes" zeigt den aufgelösten DNS-Namen an.

Anmerkungen: 1. Servertyp kann WINS, DNS, DHCP oder GATEWAY sein.
             2. Wenn ein Adressbereich angegeben wurde, müssen die Endpunkte
                festgelegte Adressen (keine Listen oder Subnetze) und vom
                selben Typ (beide v4 oder beide v6) sein.

Beispiele: 1. show mmsas all
              2. show mmsas srca=192.168.145.110 dsta=192.168.145.215

Zeigt Schnellmodusfilter-Details aus SPD an.

»netsh »ipsec »dynamic »show »qmfilter


C:\Windows>netsh ipsec dynamic show qmfilter ?

Syntax: 
  qmfilter [ name = ] <Zeichenfolge> | [ all ]
           [ [ type = ]  (generic | specific) ]
           [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
           [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
           [ [ srcmask = ] (Maske | Präfix) ]
           [ [ dstmask = ] (Maske | Präfix) ]
           [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <Ganze Zahl>) ]
           [ [ srcport = ] <Port> ]
           [ [ dstport = ] <Port> ]
           [ [ actioninbound = ] (permit | block | negotiate) ]
           [ [ actionoutbound = ] (permit | block | negotiate) ]
           [ [ resolvedns = ] (yes | no) ]

Zeigt Schnellmodusfilterdetails aus SPD an.

Parameter: 

  Tag               Wert
  name             -Name des Schnellmodusfilters.
  type             -Anzuzeigender Filtertyp: specific oder generic.
  srcaddr          -Quell-IP-Adresse (IPv4 oder IPv6), -adressbereich,
                    -DNS-Name oder -servertyp.
  dstaddr          -Ziel-IP-Adresse (IPv4 oder IPv6), -adressbereich,
                    -DNS-Name oder -servertyp.
  srcmask          -Quelladressmaske oder ein Präfix zwischen 1 und 32.
  dstmask          -Zieladressmaske oder ein Präfix zwischen 1 und 32.
  protocol         -ANY, ICMP, TCP, UDP, RAW oder eine ganze Zahl.
  srcport          -Quellport. Ein Wert von 0 bedeutet ein beliebiger Port.
  dstport          -Zielport. Ein Wert von 0 bedeutet ein beliebiger Port.
  actioninbound    -Aktion für eingehende Pakete.
  actionoutbound   -Aktion für ausgehende Pakete.
  resolvedns       -Der Wert "yes" zeigt die aufgelösten DNS-Namen an.

Anmerkungen: 1. Falls kein Typ angegeben ist, werden sowohl Filter vom Typ 'generic' als auch
             vom Typ 'specific' angezeigt.
             2. Gültige Servertypen: WINS, DNS, DHCP oder GATEWAY.
             3. Wenn ein Adressbereich angegeben wurde, müssen die Endpunkte
                festgelegte Adressen (keine Listen oder Subnetze) und vom
                selben Typ (beide v4 oder beide v6) sein.

Beispiele: 1. show qmfilter name=qmf
             2. show qmfilter all srcaddr=192.134.135.133 proto=TCP
             3. Bei Angabe von "all" werden alle Schnellmodusfilter
                angezeigt.
             4. Bei Angabe des Quell- oder Zieladressnamens, werden nur
                mit dieser Adresse assoziierten Filter angezeigt.

Zeigt Schnellmodusrichtlinien-Details aus SPD an.

»netsh »ipsec »dynamic »show »qmpolicy


C:\Windows>netsh ipsec dynamic show qmpolicy ?

Syntax: 
  qmpolicy  [ name = ] <Zeichenfolge> | [ all ]

  Zeigt die Schnellmodusrichtliniendetails aus SPD an.

Parameter: 

  Tag     Wert
  name   -Name der Schnellmodusrichtlinie.

Anmerkungen: Bei Angabe von "all" werden alle Schnellmodusrichtlinien
              angezeigt.

Beispiele: 1. show qmpolicy name=qmp
           2. show qmpolicy all

Zeigt Schnellmodus-Sicherheitszuordnungen von SPD an.

»netsh »ipsec »dynamic »show »qmsas


C:\Windows>netsh ipsec dynamic show qmsas ?

Syntax: 
  qmsas [ [ all ] ]
        [ [ srcaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
        [ [ dstaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
        [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <Ganze Zahl>) ]
        [ [ format = ] (list | table) ]
        [ [ resolvedns = ] (yes | no) ]

  Zeigt die Schnellmodus-Sicherheitsassoziationen für eine angegebene
  Adresse an.

Parameter: 

  Tag         Wert
  all        -Zeigt alle Schnellmodus-Sicherheitsassoziationen an.
  srcaddr    -Quell-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name
              oder -servertyp.
  dstaddr    -Ziel-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name
              oder -servertyp.
  protocol   -ANY, ICMP, TCP, UDP, RAW oder eine Ganzzahl.
  format     -Ausgabe im Bildschirmformat oder Tabulator getrennt.
  resolvedns -Der Wert "yes" zeigt die aufgelösten DNS-Namen an.

Anmerkungen: 1. Servertyp kann WINS, DNS, DHCP oder GATEWAY sein.
             2. Wenn ein Adressbereich angegeben wurde, müssen die Endpunkte
                festgelegte Adressen (keine Listen oder Subnetze) und vom
                selben Typ (beide v4 oder beide v6) sein.

Beispiele: 1. show qmsas all
             2. show qmsas srca=192.168.145.110 dsta=192.168.145.215

Zeigt Regeldetails aus SPD an.

»netsh »ipsec »dynamic »show »rule


C:\Windows>netsh ipsec dynamic show rule ?

Syntax: 
  rule   [ [ type = ] (transport | tunnel) ]
         [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
         [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
         [ [ srcmask = ] (Maske | Präfix) ]
         [ [ dstmask = ] (Maske | Präfix) ]
         [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <Ganze Zahl>) ]
         [ [ srcport = ] <Port> ]
         [ [ dstport = ] <Port> ]
         [ [ actioninbound = ] (permit | block | negotiate) ]
         [ [ actionoutbound = ] (permit | block | negotiate) ]
         [ [ resolvedns = ] (yes | no) ]

Zeigt Regeldetails des SPD an.

Parameter: 

  Tag               Wert
  type             -Anzuzeigender Filtertyp: transport oder tunnel.
  srcaddr          -Quell-IP-Adresse (IPv4 oder IPv6), -adressbereich,
                    -DNS-Name oder -servertyp.
  dstaddr          -Ziel-IP-Adresse (IPv4 oder IPv6), -adressbereich,
                    -DNS-Name oder -servertyp.
  srcmask          -Quelladressmaske oder ein Präfix zwischen 1 und 32.
  dstmask          -Zieladressmaske oder ein Präfix zwischen 1 und 32.
  protocol         -ANY, ICMP, TCP, UDP, RAW oder eine Ganzzahl.
  srcport          -Quellport. Ein Wert von 0 bedeutet ein beliebiger Port.
  dstport          -Zielport. Ein Wert von 0 bedeutet ein beliebiger Port.
  actioninbound    -Aktion für eingehende Pakete.
  actionoutbound   -Aktion für ausgehende Pakete.
  resolvedns       -Der Wert "yes" zeigt die aufgelösten DNS-Namen an.

Anmerkungen: 1. Standardwert für den Parameter "type" ist "transport".
             2. Servertyp kann WINS, DNS, DHCP oder GATEWAY sein.
             3. Bei Angabe des Zieladressnamen werden nur mit dieser
                 Adresse assoziierten Regeln angezeigt.
             4. Wenn ein Adressbereich angegeben wurde, müssen die Endpunkte
                festgelegte Adressen (keine Listen oder Subnetze) und vom
                selben Typ (beide v4 oder beide v6) sein.

Beispiele: 1. show rule
              - Zeigt die Transport- und Tunnelregeln an.
             2. show rule type=transport srcaddr=192.134.135.133 proto=TCP

Zeigt eine Liste der Befehle an.

»netsh »ipsec »help


C:\Windows>netsh ipsec help ?

Syntax: help

Beschreibung: 
       Zeigt eine Liste aller Befehle an.

Wechselt zum "netsh ipsec static"-Kontext.

»netsh »ipsec »static


C:\Windows>netsh ipsec static ?

Folgende Befehle sind verfügbar:

Befehle in diesem Kontext:
?              - Zeigt eine Liste der Befehle an.
add            - Erstellt neue Richtlinien und verwandte Informationen.
delete         - Löscht Richtlinien und verwandte Informationen.
dump           - Zeigt ein Konfigurationsskript an.
exportpolicy   - Exportiert alle Richtlinien aus dem Richtlinienspeicher.
help           - Zeigt eine Liste der Befehle an.
importpolicy   - Importiert Richtlinien aus Datei in Richtlinienspeicher.
set            - Ändert bestehende Richtlinien und verwandte Informationen.
show           - Zeigt Richtliniendetails und verwandte Informationen an.

Geben Sie den Befehl, gefolgt von einem Leerzeichen und ? ein, um Hilfe
bezüglich des entsprechenden Befehls zu erhalten.

Erstellt neue Richtlinien und verwandte Informationen.

»netsh »ipsec »static »add


C:\Windows>netsh ipsec static add ?

Folgende Befehle sind verfügbar:

Befehle in diesem Kontext:
add filter     - Fügt der Filterliste einen Filter hinzu.
add filteraction - Erstellt eine Filteraktion.
add filterlist - Erstellt eine leere Filterliste.
add policy     - Erstellt eine Richtlinie mit einer Standardantwortregel.
add rule       - Erstellt eine Regel für die angegebene Richtlinie.

Fügt der Filterliste einen Filter hinzu.

»netsh »ipsec »static »add »filter


C:\Windows>netsh ipsec static add filter ?

Syntax: 
  filter [ filterlist = ] <Zeichenfolge>
         [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
         [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
         [ [ description = ] <Zeichenfolge> ]
         [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <Ganze Zahl>) ]
         [ [ mirrored = ] (yes  |  no) ]
         [ [ srcmask = ] (Maske | Präfix) ]
         [ [ dstmask = ] (Maske | Präfix) ]
         [ [ srcport = ] <Port> ]
         [ [ dstport = ] <Port> ]

  Fügt einen Filter zu der angegebenen Filterliste hinzu.

Parameter: 

  Tag           Wert
  filterlist   -Name der Filterliste, der der Filter hinzugefügt wird.
  srcaddr      -Quell-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name
                oder -servertyp.
  dstaddr      -Ziel-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name
                oder -servertyp.
  description  -Kurze Beschreibung des Filters.
  protocol     -ANY, ICMP, TCP, UDP, RAW oder eine ganze Zahl.
  mirrored     -"yes" erstellt zwei Filter, einen für jede Richtung.
  srcmask      -Quelladressmaske oder ein Präfix zwischen 1 und 32. Nicht
                zutreffend, falls ein Bereich für "srcaddr" festgelegt wurde.
  dstmask      -Zieladressmaske oder ein Präfix zwischen 1 und 32. Nicht
                zutreffend, falls ein Bereich für "dstaddr" festgelegt wurde.
  srcport      -Quellport des Pakets. Ein Wert von 0 bedeutet ein
                beliebiger Port.
  dstport      -Zielport des Pakets. Ein Wert von 0 bedeutet ein
                beliebiger Port.

Anmerkungen: 1. Falls keine Filterliste vorhanden ist, wird eine erstellt.
             2. Setzen Sie srcaddr/dstaddr=me, um die aktuelle
                Computeradresse anzugeben. Setzen Sie srcaddr/dstaddr=any,
                um alle Computeradressen anzugeben.
             3. Servertyp kann WINS, DNS, DHCP oder GATEWAY sein.
             4. Falls die Quelle ein Servertyp ist, ist das Ziel eigen
                ("me") und umgekehrt.
             5. Wenn ein Adressbereich angegeben wurde, müssen die Endpunkte
                festgelegte Adressen (keine Listen oder Subnetze) und vom
                selben Typ (beide v4 oder beide v6) sein.

Beispiele: 1. add filter filterlist=Filter1 192.145.168.0 192.145.168.45
                srcmask=24 dstmask=32
             2. add filter filterlist=Filter1 srcaddr=DHCP dstaddr=0.0.0.0
                protocol=ICMP srcmask=255.255.255.255
                dstmask=255.255.255.255
             3. add filter filterlist=Filter1 srcaddr=me dstaddr=any
             4. add filter filterlist=Filter1 srcaddr= E3D7::51F4:9BC8:00A8:6420
                dstaddr= ME
             5. add filter filterlist=Filter1 srcaddr= 192.168.2.1-192,168.2.10
                dstaddr= ME

Erstellt eine Filteraktion.

»netsh »ipsec »static »add »filteraction


C:\Windows>netsh ipsec static add filteraction ?

Syntax: 
  filteraction [ name = ] <Zeichenfolge>
               [ [ description = ] <Zeichenfolge> ]
               [ [ qmpfs = ] (yes | no) ]
               [ [ inpass  = ] (yes | no) ]
               [ [ soft = ] (yes | no) ]
               [ [ action = ] (permit | block | negotiate) ]
               [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]

  Erstellt eine Filteraktion.

Parameter: 

  Tag           Wert
  name         -Name der Filteraktion.
  description  -Kurze Beschreibung über den Filteraktionstyp.
  qmpfs        -Setzt Schnellmodus-PFS.
  inpass       -Akzeptiert unsichere Kommunikation, aber antwortet immer mit
                IPsec. Gültige Werte: "yes" oder "no".
  soft         -Ermöglicht ungesicherte Kommunikation mit nicht IPsec-
                kompatiblen Computern. Gültige Werte: "yes" oder "no".
  action       -Gültige Werte: permit, block oder negotiate.
  qmsecmethods -IPsec kann mit folgenden Formaten verwendet werden:
                ESP[ConfAlg,AuthAlg]:k/s
                AH[HashAlg]:k/s
                AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s
                wobei ConfAlg DES oder 3DES oder None sein kann.
                wobei AuthAlg MD5 oder SHA1 oder None sein kann.
                wobei HashAlg MD5 oder SHA1 ist.
                wobei k die Gültigkeitsdauer in KB ist.
                wobei s die Gültigkeitsdauer in Sekunden ist.

Anmerkungen: 1. Schnellmodus-Sicherheitsmethoden werden ignoriert, falls
                 die Aktion nicht "negotiate" ist.
              2. Die Verwendung von DES und MD5 wird nicht empfohlen. Diese
                 Kryptografiealgorithmen wurden aus Gründen der
                 Rückwärtskompatibilität angeboten.

Beispiele: add filteraction name=FilterA qmpfs=yes soft=y action=negotiate
              qmsec="AH[MD5]:204800k/300s ESP[DES,SHA1]:30000k/480s"

Erstellt eine leere Filterliste.

»netsh »ipsec »static »add »filterlist


C:\Windows>netsh ipsec static add filterlist ?

Syntax: 
  filterlist [ name = ] <Zeichenfolge>
             [ [ description = ] <Zeichenfolge> ]

  Erstellt eine leere Filterliste mit dem angegebenen Namen.

Parameter: 

  Tag           Wert
  name         -Name der Filterliste.
  description  -Kurze Beschreibung der Filterliste.

Beispiele: add filterlist Filter1

Erstellt eine Richtlinie mit einer Standardantwortregel.

»netsh »ipsec »static »add »policy


C:\Windows>netsh ipsec static add policy ?

Syntax: 
  policy [ name = ] <Zeichenfolge>
         [ [ description = ] <Zeichenfolge> ]
         [ [ mmpfs = ] (yes | no) ]
         [ [ qmpermm = ] <Ganze Zahl> ]
         [ [ mmlifetime = ] <Ganze Zahl> ]
         [ [ activatedefaultrule = ] (yes | no) ]
         [ [ pollinginterval = ] <Ganze Zahl> ]
         [ [ assign = ] (yes | no) ]
         [ [ mmsecmethods = ] (Sek1 Sek2 ... Sekn) ]

  Erstellt eine Richtlinie mit dem angegebenen Namen.

Parameter: 

  Tag                  Wert
  name                 -Name der Richtlinie.
  description          -Kurze Beschreibung der Richtlinie.
  mmpfs                -Setzt Master-PFS.
  qmpermm              -Anzahl der Schnellmodussitzungen pro
                        Hauptmodussitzungen von IKE.
  mmlifetime           -Zeit Minuten für die erneute Schlüsselerstellung
                        für den Hauptmodus von IKE.
  activatedefaultrule  -Aktiviert oder deaktiviert die Standardantwortregel.
                        Nur auf Vorgängerversionen von Windows Vista gültig.
  pollinginterval      -Abfrageintervall, Zeit in Minuten für den
                        Richtlinien-Agent, um auf Änderungen im Richtlinien-
                        speicher zu überprüfen.
  assign               -Markiert die Richtlinie als aktiv oder inaktiv.
  mmsecmethods         -Liste der durch Komma-getrennten Sicherheitsmethoden
                        im Format ConfAlg-HashAlg-GroupNum,
                        wobei ConfAlg gleich DES oder 3DES sein kann,
                        HashAlg MD5 oder SHA1 ist.
                        GroupNum kann 1 (Niedrig), 2 (Mittel), 3 (DH2048) sein

Anmerkungen: 1. Wenn mmpfs standardmäßig angegeben wird, ist qmpermm 1.
              2. Falls der Speicher gleich der Domäne ist, hat "assign"
                 keine Auswirkungen.

Beispiele: add policy Richtlinie1 mmpfs= yes assign=yes
              mmsec="3DES-SHA1-3 DES-MD5-3 3DES-MD5-2"

Erstellt eine Regel für die angegebene Richtlinie.

»netsh »ipsec »static »add »rule


C:\Windows>netsh ipsec static add rule ?

Syntax: 
  rule [ name = ] <Zeichenfolge>
       [ policy = ] <Zeichenfolge>
       [ filterlist = ] <Zeichenfolge>
       [ filteraction = ] <Zeichenfolge>
       [ [ tunnel = ] (ip | dns) ]
       [ [ conntype = ] (lan | dialup | all) ]
       [ [ activate = ] (yes | no) ]
       [ [ description = ] <Zeichenfolge> ]
       [ [ kerberos = ] (yes | no) ]
       [ [ psk = ] <Vordefinierter Schlüssel> ]
       [ [ rootca = ]
       "<Zertifikat> certmap:(yes | no) excludecaname:(yes | no)" ]

  Erstellt eine Regel mit der angegebenen Filterliste und Filteraktion.

Parameter: 

  Tag            Wert
  name          -Name der Regel.
  policy        -Name der Richtlinie, der die Regel angehört.
  filterlist    -Name der hinzuzufügenden Filterliste.
  filteraction  -Name der hinzuzufügenden Filteraktion.
  tunnel        -Tunnelendpunkt-IP-Adresse.
  conntype      -Gültige Verbindungstypen: LAN, Einwähl- oder beide.
  activate      -Aktiviert die Regel in der Richtlinie, wenn  "yes"
                 angegeben wird.
  description   -Kurze Beschreibung der Regel.
  kerberos      -"yes" bietet Kerberos-Authentifizierung.
  psk           -Bietet Authentifizierung mit einem vordefinierten
                 Schlüssel.
  rootca        -Bietet Authentifizierung mit einem angegebenen
                 Stammzertifikat. Bei certmap:Yes wird versucht, das
                 Zertifikat zuzuordnen. Bei excludecaname:Yes wird der
                 Zertifizierungsstellenname ausgelassen.

Anmerkungen: 1. Zertifikat, Zuordnung und Zertifizierungsstellenname
                 müssen in Anführungszeichen angegeben werden. Umgekehrte
                 Schrägstriche (\) müssen vor Anführungszeichen angegeben
                 werden.
              2. Zertifikatzuordnung kann nur für Domänenmitglieder
                 verwendet werden.
              3. Mehrere Zertifikate können durch Angabe mehrere rootca-
                 Parameter angegeben werden.
              4. Die bevorzugte Authentifizierungsmethode wird durch die
                 Reihenfolgenangabe im Befehl bestimmt.
              5. Ohne Angabe von Authentifizierungsmethode werden
                 dynamische Standardwerte verwendet.
              6. Durch Auslassung des Stammzertifizierungsstellen-Namens
                 kann der Name nicht als Teil der Authentifizierungs-
                 anforderung gesendet werden.

Beispiele: add rule name=Regel policy=Richtlinie
                 filterlist=Filterliste filteraction=Filteraktion
                 kerberos=yes psk="my key" rootca="C=US,O=MSFT,
                 CN=Microsoft Authenticode(tm)-Stammzertifizierungsstelle"
                 rootca="C=US,O=MSFT,CN=\"Microsoft Nord-, Süd-, Ost- und
                 West-Stammzertifizierungsstelle\"
                 certmap:yes excludecaname:no"

Löscht Richtlinien und verwandte Informationen.

»netsh »ipsec »static »delete


C:\Windows>netsh ipsec static delete ?

Folgende Befehle sind verfügbar:

Befehle in diesem Kontext:
delete all     - Löscht alle Richtlinien, Filterlisten und Filteraktionen.
delete filter  - Löscht einen Filter von einer Filterliste.
delete filteraction - Löscht eine Filteraktion.
delete filterlist - Löscht eine Filterliste.
delete policy  - Löscht eine Richtlinie und ihre Regeln.
delete rule    - Löscht eine Regel von einer Richtlinie.

Löscht alle Richtlinien, Filterlisten und Filteraktionen.

»netsh »ipsec »static »delete »all


C:\Windows>netsh ipsec static delete all ?

Syntax: 
  all

  Löscht alle Richtlinien, Filterlisten und Filteraktionen.

Beispiele: delete all

Löscht einen Filter von einer Filterliste.

»netsh »ipsec »static »delete »filter


C:\Windows>netsh ipsec static delete filter ?

Syntax: 
  filter [ filterlist = ] <Zeichenfolge>
         [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
         [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
         [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <Ganze Zahl>) ]
         [ [ srcmask = ] (Maske | Präfix) ]
         [ [ dstmask = ] (Maske | Präfix) ]
         [ [ srcport = ] <Port> ]
         [ [ dstport = ] <Port> ]
         [ [ mirrored = ] (yes | no) ]

  Löscht einen Filter aus einer Filterliste.

Parameter: 

  Tag           Wert
  filterlist   -Name der Filterliste, der der Filter hinzugefügt wurde.
  srcaddr      -Quell-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name
                 oder -servertyp.
  dstaddr      -Ziel-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name
                oder -servertyp.
  dstaddr      -Ziel-IP-Adresse, -DNS-Name oder -servertyp.
  protocol     -ANY, ICMP, TCP, UDP, RAW oder eine ganze Zahl.
  srcmask      -Quelladressmaske oder ein Präfix zwischen 1 und 32. Nicht
                zutreffend, falls ein Bereich für "dstaddr" festgelegt wurde.
  dstmask      -Zieladressmaske oder ein Präfix zwischen 1 und 32. Nicht
                zutreffend, falls ein Bereich für "dstaddr" festgelegt wurde.
  srcport      -Quellport des Pakets. Ein Wert von 0 bedeutet ein
                beliebiger Port.
  dstport      -Zielport des Pakets. Ein Wert von 0 bedeutet ein
                beliebiger Port.
  mirrored     -"yes" erstellt zwei Filter, einen für jede Richtung.

Anmerkungen: 1. Löscht den exakten Filtertreffer aus der Filterliste.
             2. Setzen Sie srcaddr/dstaddr=me, um die aktuelle
                Computeradresse anzugeben. Setzen Sie srcaddr/dstaddr=any,
                um alle Computeradressen anzugeben.
             3. Servertyp kann WINS, DNS, DHCP oder GATEWAY sein.
             4. Falls die Quelle ein Servertyp ist, ist das Ziel eigen
                ('me') und umgekehrt.
             5. Wenn ein Adressbereich angegeben wurde, müssen die Endpunkte
                festgelegte Adressen (keine Listen oder Subnetze) und vom
                selben Typ (beide v4 oder beide v6) sein.

Beispiele: 1. delete filter FilterList1 src=fum.com dst=fum.com
             2. delete filter Filter1 srcaddr=me dstaddr=any proto=TCP
             3. delete filter Filter1 srcaddr=GATEWAY dstaddr=0.0.0.0
                 proto=TCP
             4. delete filter Filter1 srcaddr=192.168.2.1-192.168.2.10
                dstaddr=ME

Löscht eine Filteraktion.

»netsh »ipsec »static »delete »filteraction


C:\Windows>netsh ipsec static delete filteraction ?

Syntax: 
  filteraction [ name = ] <Zeichenfolge> | [ all ]

  Löscht eine Filteraktion.

Parameter: 

  Tag           Wert
  name | all   -Name der Filteraktion oder "all".

Anmerkungen: Bei Angabe von "all" werden alle Filteraktionen gelöscht.

Beispiele: 1. delete filteraction FilterA
              2. delete filteraction all

Löscht eine Filterliste.

»netsh »ipsec »static »delete »filterlist


C:\Windows>netsh ipsec static delete filterlist ?

Syntax: 
  filterlist [ name = ] <Zeichenfolge> | [ all ]

  Löscht die Filterliste und ihre assoziierten Filter.

Parameter: 

  Tag           Wert
  name | all   -Name der Filterliste oder "all".

Anmerkungen: Bei Angabe von "all" werden alle Filterlisten gelöscht.

Beispiele: delete filterlist all

Löscht eine Richtlinie und ihre Regeln.

»netsh »ipsec »static »delete »policy


C:\Windows>netsh ipsec static delete policy ?

Syntax: 
  policy [ name = ] <Zeichenfolge> | [ all ]

  Löscht die Richtlinie und ihre assoziierten Regeln.

Parameter: 

  Tag           Wert
  name | all   -Name der Richtlinie oder "all".

Anmerkungen: Bei Angabe von "all" werden alle Richtlinien gelöscht.

Beispiele: 1. delete policy all
                 - Löscht alle Richtlinien.
              2. delete policy name=Richtlinie1
                 - Löscht die Richtlinie namens Richtlinie1.

Löscht eine Regel von einer Richtlinie.

»netsh »ipsec »static »delete »rule


C:\Windows>netsh ipsec static delete rule ?

Syntax: 
  rule [ name = ] <Zeichenfolge> | [ id = ] <Ganze Zahl> | [ all ]
       [ policy = ] <Zeichenfolge>

  Löscht eine Regel von einer Richtlinie.

Parameter: 

  Tag               Wert
  name | id | all  -Regelname, Regelkennung der Regel oder "all".
  policy           -Name der Richtlinie.

Anmerkungen: 1. Bei Angabe von "all" werden alle Regeln der Richtlinie
                 außer der Standardantwortregel gelöscht.
              2. Die Standardantwortregel kann nicht gelöscht werden.
              3. Die Kennungen werden nach jedem Löschvorgang geändert.

Beispiele: 1. delete rule id=1 Richtlinie1
                -Löscht die Regel mit Kennung=1 von Richtlinie1.
              2. delete rule all Richtlinie1
                -Löscht alle Regeln von Richtlinie1.

Zeigt ein Konfigurationsskript an.

»netsh »ipsec »static »dump


C:\Windows>netsh ipsec static dump ?

Syntax: dump

Beschreibung: 
    Erstellt ein Skript, das die aktuelle Konfiguration enthält. Wird dieses
    in einer Datei gespeichert, so kann diese Konfiguration nach einer
    Änderung wiederhergestellt werden.

Exportiert alle Richtlinien aus dem Richtlinienspeicher.

»netsh »ipsec »static »exportpolicy


C:\Windows>netsh ipsec static exportpolicy ?

Syntax: 
  exportpolicy [ file = ] <Zeichenfolge>

  Exportiert alle Richtlinien in eine Datei.

Parameter: 

  Tag         Wert
  name       -Name der Datei, in die die Richtlinien exportiert werden.

Anmerkungen: .ipsec-Erweiterung wird dem Dateinamen standardmäßig
             hinzugefügt.

Beispiele: exportpolicy Richtlinie1

Zeigt eine Liste der Befehle an.

»netsh »ipsec »static »help


C:\Windows>netsh ipsec static help ?

Syntax: help

Beschreibung: 
       Zeigt eine Liste aller Befehle an.

Importiert Richtlinien aus Datei in Richtlinienspeicher.

»netsh »ipsec »static »importpolicy


C:\Windows>netsh ipsec static importpolicy ?

Syntax: 
  importpolicy [ file = ] <Zeichenfolge>

  Importiert Richtlinien aus der angegebenen Datei.

Parameter: 

  Tag         Wert
  name       -Name der Datei, aus der die Richtlinien importiert werden.

Beispiele: importpolicy Richtlinie1.ipsec

Ändert bestehende Richtlinien und verwandte Informationen.

»netsh »ipsec »static »set


C:\Windows>netsh ipsec static set ?

Folgende Befehle sind verfügbar:

Befehle in diesem Kontext:
set batch      - Legt den Stapelaktualisierungsmodus fest.
set defaultrule - Ändert die Standardantwortregel einer Richtlinie.
set filteraction - Ändert eine Filteraktion.
set filterlist - Ändert eine Filterliste.
set policy     - Ändert eine Richtlinie.
set rule       - Ändert eine Regel.
set store      - Legt den aktuellen Richtlinienspeicher fest.

Legt den Stapelaktualisierungsmodus fest.

»netsh »ipsec »static »set »batch


C:\Windows>netsh ipsec static set batch ?

Syntax: 
  set batch [mode = ] (enable | disable) 

  Legt den Stapelaktualisierungsmodus fest.

Parameter: 

mode - Der Modus für Stapelaktualisierungen.

Ändert die Standardantwortregel einer Richtlinie.

»netsh »ipsec »static »set »defaultrule


C:\Windows>netsh ipsec static set defaultrule ?

Syntax: 
  defaultrule [ policy = ] <Zeichenfolge>
              [ [ qmpfs = ] (yes | no) ]
              [ [ activate = ] (yes | no) ]
              [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]
              [ [ kerberos = ] (yes | no) ]
              [ [ psk = ] <Vordefinierter Schlüssel> ]
              [ [ rootca = ] "<Zertifikat> certmap:(yes | no)
              excludecaname:(yes | no)" ]

  Ändert die Standardantwortregel der angegebenen Richtlinie.
  Diese Regel wird auf Windows Vista und neueren Windows-Versionen ignoriert.

Parameter: 

  Tag           Wert
  policy       -Name der Richtlinie, für die die Standardantwortregel
                bearbeitet werden soll.
  qmpfs        -Option zum Setzen der Schnellmodus-PFS.
  activate     -Bei Angabe von "yes" wird die Regel in der Richtlinie
                aktiviert.
  qmsecmethods -IPsec kann mit folgenden Formaten verwendet werden:
                ESP[ConfAlg,AuthAlg]:k/s
                AH[HashAlg]:k/s
                AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s
                wobei ConfAlg DES oder 3DES oder None sein kann.
                wobei AuthAlg MD5 oder SHA1 oder None sein kann.
                wobei HashAlg MD5 oder SHA1 ist.
                wobei k die Gültigkeitsdauer in KB ist.
                wobei s die Gültigkeitsdauer in Sekunden ist.
  kerberos     -"yes" bietet Kerberos-Authentifizierung.
  psk          -Bietet Authentifizierung mit einem vordefinierten
                Schlüssel.
  rootca       -Bietet Authentifizierung mit einem angegebenen
                Stammzertifikat. Bei certmap:Yes wird versucht, das
                Zertifikat zuzuordnen. Bei excludecaname:Yes wird der
                Zertifizierungsstellenname ausgelassen.

Anmerkungen: 1. Zertifikat-, Zuordnungs- und Zertifizierungsstellenname-
                 Einstellungen müssen in Anführungszeichen angegeben werden.
                 Eingebettete Anführungszeichen müssen mit \' ersetzt werden.
              2. Zertifikatzuordnung kann nur für Domänenmitglieder
                 verwendet werden.
              3. Mehrere Zertifikate können durch Angabe mehrere rootca-
                 Parameter angegeben werden.
              4. Die bevorzugte Authentifizierungsmethode wird durch die
                 Reihenfolgenangabe im Befehl bestimmt.
              5. Ohne Angabe von Authentifizierungsmethode werden
                 dynamische Standardwerte verwendet.
              6. Die Verwendung von DES und MD5 wird nicht empfohlen. Diese
                 Kryptografiealgorithmen wurden aus Gründen der
                 Rückwärtskompatibilität angeboten.

Beispiele: set defaultrule Richtlinie1 activate=y
              qmsec="AH[MD5]+ESP[3DES,MD5]:100000k/2000s"

Ändert eine Filteraktion.

»netsh »ipsec »static »set »filteraction


C:\Windows>netsh ipsec static set filteraction ?

Syntax: 
  filteraction [ name = ] <Zeichenfolge> | [ guid = ] <GUID>
               [ [ newname = ] <Zeichenfolge> ]
               [ [ description = ] <Zeichenfolge> ]
               [ [ qmpfs = ] (yes | no) ]
               [ [ inpass  = ] (yes | no) ]
               [ [ soft = ] (yes | no)  ]
               [ [ action = ] (permit | block | negotiate) ]
               [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]

  Ändert eine Filteraktion.

Parameter: 

  Tag            Wert
  name | guid   -Name oder GUID der Filteraktion.
  newname       -Neuer Name der Filteraktion.
  description   -Kurze Beschreibung der Filteraktion.
  qmpfs         -Option zum Setzen der Schnellmodus-PFS.
  inpass        -Ermöglicht ungesicherte Kommunikation, aber wird immer
                 mit IPsec ausgeführt. Gültige Werte: "yes" oder "no".
  soft          -Ermöglicht ungesicherte Kommunikation mit nicht IPsec-
                 kompatiblen Computern. Gültige Werte: "yes" oder "no".
  action        -Gültige Werte: permit, block oder negotiate.
  qmsecmethods  -IPsec kann mit folgenden Formaten verwendet werden:
                 ESP[ConfAlg,AuthAlg]:k/s
                 AH[HashAlg]:k/s
                 AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s
                 wobei ConfAlg DES oder 3DES oder None sein kann.
                 wobei AuthAlg MD5 oder SHA1 oder None sein kann.
                 wobei HashAlg MD5 oder SHA1 ist.
                 wobei k die Gültigkeitsdauer in KB ist.
                 wobei s die Gültigkeitsdauer in Sekunden ist.

Anmerkungen: Die Verwendung von DES und MD5 wird nicht empfohlen. Diese
             Kryptografiealgorithmen wurden aus Gründen der
             Rückwärtskompatibilität angeboten.

Beispiele: 1. set filteraction name=Test qmsec=ESP[3DES,MD5]:100000k/2000s
              2. set filteraction guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF}
                 inpass=y

Ändert eine Filterliste.

»netsh »ipsec »static »set »filterlist


C:\Windows>netsh ipsec static set filterlist ?

Syntax: 
  filterlist [ name = ] <Zeichenfolge> | [ guid = ] <GUID>
             [ [ newname = ] <Zeichenfolge> ]
             [ [ description = ] <Zeichenfolge> ]

  Ändert einen Filterlistenname und dessen Beschreibung.

Parameter: 
  Tag           Wert
  name | guid  -Name der Filterliste oder GUID.
  newname      -Neuer Name der Filterliste.
  description  -Kurze Beschreibung der Filterliste.

Beispiele: 1. set filterlist Filter1 desc=NeuerFilter
           2. set filterlist guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF}
                newname=Filtername

Ändert eine Richtlinie.

»netsh »ipsec »static »set »policy


C:\Windows>netsh ipsec static set policy ?

Syntax: 
  policy [ name = ] <Zeichenfolge> | [ guid = ] <GUID>
         [ [ newname = ] <Zeichenfolge> ]
         [ [ description = ] <Zeichenfolge> ]
         [ [ mmpfs = ] (yes | no) ]
         [ [ qmpermm = ] <Ganze Zahl> ]
         [ [ mmlifetime = ] <Ganze Zahl> ]
         [ [ activatedefaultrule = ] ( yes | no) ]
         [ [ pollinginterval = ] <Ganze Zahl> ]
         [ [ assign = ] (yes | no) ]
         [ [ gponame = ] <Ganze Zahl> ]
         [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ]

  Ändert eine Richtlinie.

Parameter: 

  Tag                  Wert
  name | guid         -Name oder GUID der Richtlinie.
  newname             -Neuer Name
  description         -Kurze Beschreibung.
  mmpfs               -Setzt die Haupt-PFS (Perfect Forward Secrecy).
  qmpermm             -Anzahl der Schnellmodi pro Hauptmodus.
  mmlifetime          -Zeit in Minuten für die neue Schlüsselerstellung.
  activatedefaultrule -Aktiviert die Standardantwortregel. Nur auf
                       Vorgängerversionen von Windows Vista gültig.
  pollinginterval     -Intervall in Minuten, in dem Richtlinienspeicher-
                       änderungen überprüft werden.
  assign              -Weist die Richtlinie zu.
  gponame             -Name des lokalen Active Directory-Gruppenrichtlinien-
                       objekts, dem die Richtlinie zugewiesen werden kann.
                       Nur gültig wenn der Speicher gleich der Domäne ist.
  mmsecmethods        -Zeigt durch Komma getrennte Sicherheitsmethoden
                       im Format ConfAlg-HashAlg-GroupNum an.

Anmerkungen: 1. Bei Angabe von mmpfs wird qmpermm auf 1 gesetzt.
              2. Ein Gruppenrichtlinienobjekt kann nur angegeben werden,
                 falls der Speicher auf Domäne gesetzt ist.

Beispiele: 1. set policy name=Richtlinie mmpfs=y gpo=Domänenrichtlinie
                 assign=y
              2. set policy guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF}
                 newname=NeuerName gpo=Standarddomänenrichtlinie
                 assign=y

Ändert eine Regel.

»netsh »ipsec »static »set »rule


C:\Windows>netsh ipsec static set rule ?

Syntax: 
  rule [ name = ] <Zeichenfolge> | [id= ] <Ganz Zahl>
       [ policy = ] <Zeichenfolge>
       [ [ newname = ] <Zeichenfolge> ]
       [ [ description = ] <Zeichenfolge> ]
       [ [ filterlist = ] <Zeichenfolge> ]
       [ [ filteraction = ] <Zeichenfolge> ]
       [ [ tunnel = ] (ip | dns) ]
       [ [ conntype = ] (lan | dialup | all) ]
       [ [ activate = ] (yes | no) ]
       [ [ kerberos = ] (yes | no) ]
       [ [ psk = ] <Vordefinierter Schlüssel> ]
       [ [ rootca = ] "<Zertifikat>
       certmap:(yes | no) excludecaname:(yes | no)" ]

  Ändert eine Regel in einer Richtlinie.

Parameter: 

  Tag            Wert
  name | id     -Name oder Kennung der Regel.
  policy        -Name der Richtlinie, der die Regel angehört.
  newname       -Neuer Name der Regel.
  description   -Kurze Beschreibung der Regel.
  filterlist    -Name der zu verwendenden Filterliste.
  filteraction  -Name der zu verwendenden Filteraktion.
  tunnel        -Tunnel-IP-Adresse oder DNS-Name.
  conntype      -Gültige Verbindungstypen: "lan", "dialup" oder "all".
  activate      -Aktiviert die Regel in der Richtlinie, falls "yes"
                 angegeben wird.
  kerberos      -"yes" bietet Kerberos-Authentifizierung.
  psk           -Bietet Authentifizierung mit einem vordefinierten
                 Schlüssel.
  rootca        -Bietet Authentifizierung mit einem angegebenen
                 Stammzertifikat. Bei certmap:Yes wird versucht, das
                 Zertifikat zuzuordnen. Bei excludecaname:Yes wird der
                 Zertifizierungsstellenname ausgelassen.

Anmerkungen: 1. Zertifikat, Zuordnung und Zertifizierungsstellenname
                 müssen in Anführungszeichen angegeben werden. Eingebettete
                 Anführungszeichen müssen mit \' ersetzt werden.
              2. Zertifikatzuordnung kann nur für Domänenmitglieder
                 verwendet werden.
              3. Mehrere Zertifikate können durch Angabe mehrere rootca-
                 Parameter angegeben werden.
              4. Die bevorzugte Authentifizierungsmethode wird durch die
                 Reihenfolgenangabe im Befehl bestimmt.
              5. Ohne Angabe von Authentifizierungsmethode werden
                 dynamische Standardwerte verwendet.
              6. Alle Authentifizierungsmethoden werden mit der angegeben
                 Liste außer Kraft gesetzt.
              7. Durch Auslassung des Stammzertifizierungsstellen-Namens
                 kann der Name nicht als Teil der Authentifizierungs-
                 anforderung gesendet werden.

Beispiele: 1. set rule name=Regel policy=Richtlinie activate=yes
                  rootca="C=US,O=MSFT,CN=\"Microsoft Nord-, Süd-, Ost-
                  und West-Stammzertifizierungsstelle\" certmap:yes
                  excludecaname:no"
               2. set rule id=3 Policy newname=NeueRegel
                  tunnel=192.165.123.156

Legt den aktuellen Richtlinienspeicher fest.

»netsh »ipsec »static »set »store


C:\Windows>netsh ipsec static set store ?

Syntax: 
  store [location = ] (local | domain)
        [ [ domain = ] < Zeichenfolge > ]

Legt den aktuellen IPsec-Richtlinienspeicherort fest.

Parameter: 

  Tag         Value
  location    Ort des IPsec-Richtlinienspeichers
  domain      Domänenname (gilt nur für den Domänenort)

Anmerkungen: 1. Der lokale Speicher enthält IPsec-Richtlinien, die dem
                Computer zum Sichern zugewiesen werden können. Falls eine
                Domänenrichtlinie verfügbar ist, wird die Domänenrichtlinie
                anstelle der lokalen Richtlinie angewendet.
             2. Der Domänenspeicher enthält IPsec-Richtlinien, die zum
                Sichern von Gruppen von Computern in einer Domäne
                zugewiesen werden können.
             3. Verwenden Sie den Befehl "set machine", um einen
                Remotecomputer zu konfigurieren.
             4. Der Standardspeicher ist "Local". Änderungen am Speicher
                gelten so lange wie die aktuelle NETSH-Sitzung. Verwenden
                Sie den Befehl "NETSH EXEC" in der Batchdatei, falls Sie
                mehrere Befehl in demselben Speicher von einer Batchdatei
                ausführen müssen.
             5. Der beständige Speicher und die beständige Richtlinie warden
                nicht unterstützt.


Beispiele: 1. set store location= local
              - Verwendet den lokalen Speicher des aktuellen Computers.
           2. set store location=domain domain=example.microsoft.com
              - Verwendet den Domänenrichtlinienspeicher, z. B.
                example.microsoft.com.

Zeigt Richtliniendetails und verwandte Informationen an.

»netsh »ipsec »static »show


C:\Windows>netsh ipsec static show ?

Folgende Befehle sind verfügbar:

Befehle in diesem Kontext:
show all       - Zeigt Details aller Richtlinien und verwandte Informationen an
show filteraction - Zeigt Filteraktionsdetails an.
show filterlist - Zeigt Filterlistendetails an.
show gpoassignedpolicy - Zeigt Details der Gruppen-zugewiesenen Richtlinie an.
show policy    - Zeigt Richtliniendetails an.
show rule      - Zeigt Regeldetails an.
show store     - Zeigt den aktuellen Richtlinienspeicher an.

Zeigt Details aller Richtlinien und verwandte Informationen an

»netsh »ipsec »static »show »all


C:\Windows>netsh ipsec static show all ?

Syntax: 
  all  [ [ format = ] (list | table) ]
       [ [ wide = ] (yes | no) ]

  Zeigt alle Richtlinien, Filterlisten und Filteraktionen an.

Parameter: 

  Tag           Wert
  format       -Ausgabe im Bildschirmformat oder Tabulator getrennt.
  wide         -Bei Angabe von "no" wird der Name und die Beschreibung
                abgeschnitten, und an die Bildschirmbreite von 80
                Spalten angepasst.

Beispiele: show all

Zeigt Filteraktionsdetails an.

»netsh »ipsec »static »show »filteraction


C:\Windows>netsh ipsec static show filteraction ?

Syntax: 
  filteraction  [ name = ] <Zeichenfolge>  | [ rule = ] <Zeichenfolge> |
                [ all ]
                [ [ level = ] (verbose | normal) ]
                [ [ format = ] (list | table ) ]
                [ [ wide = ] (yes | no) ]

  Zeigt die Details einer Filteraktion an.

Parameter: 

  Tag                 Wert
  name | rule | all  -Name der Filteraktionen, Regelname oder "all".
  level              -Verbose oder normal.
  format             -Ausgabe im Bildschirmformat oder Tabulator getrennt.
  wide               -Bei Angabe von "no" wird der Name und die Beschreibung
                      abgeschnitten, und an die Bildschirmbreite von 80
                      Spalten angepasst.

Anmerkungen: Bei Angabe von "all" werden alle Filteraktionen angezeigt.

Beispiele: 1. show filteraction Filteraktion1
               - Zeigt die Details von Filteraktion "Filteraktion1" an.
              2. show filteraction rule=Regel1
               - Zeigt die mit Regel "Regel1" verwendete Filteraktion an.
              3. show filteraction all
               - Zeigt alle Filteraktionen an.

Zeigt Filterlistendetails an.

»netsh »ipsec »static »show »filterlist


C:\Windows>netsh ipsec static show filterlist ?

Syntax: 
  filterlist [ name = ] <Zeichenfolge> | [ rule = ] <Zeichenfolge> | [ all ]
             [ [ level = ] (verbose | normal) ]
             [ [ format = ] (list | table ) ]
             [ [ resolvedns = ] (yes | no) ]
             [ [ wide = ] (yes | no) ]

  Zeigt die Details einer Filterliste an.

Parameter: 

  Tag                 Wert
  name | rule | all  -Name der Filterliste , Regelname oder "all".
  level              -Verbose oder normal.
  format             -Ausgabe im Bildschirmformat oder Tabulator getrennt.
  resolvedns         -"Yes" erzwingt die ausführliche Ausgabe, um die
                      aktuelle DNS-Zuordnung für IP-Adressen und DNS-Namen,
                      die in den Filterfelder gespeichert sind, anzuzeigen.
  wide               -Bei Angabe von "no" wird der Name und die Beschreibung
                      abgeschnitten, und an die Bildschirmbreite von 80
                      Spalten angepasst.

Anmerkungen: Bei Angabe von "all" werden alle Filterlisten angezeigt.

Beispiele: show filterlist Filterlist=Filterliste1 resolvedns=yes wide=yes

Zeigt Details der Gruppen-zugewiesenen Richtlinie an.

»netsh »ipsec »static »show »gpoassignedpolicy


C:\Windows>netsh ipsec static show gpoassignedpolicy ?

Syntax: 
  gpoassignedpolicy [name = ] <Zeichenfolge>
                    [ [ level = ] (verbose | normal)

  Zeigt die Details der aktiven Richtlinie für das angegebene
  Gruppenrichtlinienobjekt an.

Parameter: 

  Tag            Wert
  Name          -Objektname der lokalen Active Directory-Gruppenrichtlinie.

Anmerkungen: 1. Der Parameter "name" ist erforderlich, falls der aktuelle
                Speicher ein Domänenspeicher ist. Ansonsten ist der
                Parameter nicht zugelassen.

Beispiele: 1. show gpoassignedpolicy name=Gruppenrichtlinienobjekt1
              - Zeigt die zugewiesen Domänenrichtlinie für
                Gruppenrichtlinienobjekt1 an.
             2. show gpoassignedpolicy
              - Zeigt die zurzeit zugewiesene Richtlinie auf diesem Computer
                an.

Zeigt Richtliniendetails an.

»netsh »ipsec »static »show »policy


C:\Windows>netsh ipsec static show policy ?

Syntax: 
  policy [ name = ] <Zeichenfolge> | [ all ]
         [ [ level = ] (verbose | normal) ]
         [ [ format = ] (list | table ) ]
         [ [ wide = ] (yes | no) ]

  Zeigt die Details einer Richtlinie an.

Parameter: 

  Tag            Wert
  name | all    -Name der Richtlinie oder "all".
  level         -Verbose oder normal.
  format        -Ausgabe im Bildschirmformat oder Tabulator getrennt.
  wide          -Bei Angabe von "no", werden Name und Beschreibung
                 abgeschnitten und an die Bildschirmbreite von 80 Spalten
                 angepasst.

Anmerkungen: Bei Angabe von "all" werden alle Richtliniendetails angezeigt.

Beispiele: show policy Richtlinie1 wide=yes format=table

Zeigt Regeldetails an.

»netsh »ipsec »static »show »rule


C:\Windows>netsh ipsec static show rule ?

Syntax: 
  rule [ name = ] <Zeichenfolge>  |
       [ id = ] <Ganze Zahl> ] | [ all ] | [default]
       [ policy = ] <Zeichenfolge>
       [ [ type = ] (tunnel | tranport) ]
       [ [ level = ] (verbose | normal) ]
       [ [ format = ] (list | table ) ]
       [ [ wide = ] (yes | no) ]

  Zeigt die Regeldetails für die Richtlinie an.

Parameter: 

  Tag                         Wert
  name | id | all | default  -Regelname, Regelkennung, "all" oder "default".
  policy                     -Name der Richtlinie.
  type                       -Regeltyp: "transport" oder "tunnel".
  level                      -Verbose oder normal.
  format                     -Ausgabe im Bildschirmformat oder Tabulator
                              getrennt.
  wide                       -Bei Angabe von "no" wird der Name und die
                              Beschreibung abgeschnitten und an die
                              Bildschirmbreite von 80 Spalten angepasst.

Anmerkungen: 1. Bei Angabe von "all" werden alle Regeln angezeigt.
              2. Wenn der Parameter "type" angegeben wird, muss "all"
                 angegeben werden.

Beispiele: 1. show rule all type=transport policy=Richtlinie1
               - Zeigt alle Transportregeln der Richtlinie namens
                 Richtlinie1 an.
              2. show rule id=1 policy=Richtlinie1
               - Zeigt die erste Regel der Richtlinie an.
              3. show rule default policy=Richtlinie1
               - Zeigt die Details der Standardantwortregel von Richtlinie1
                 an.

Zeigt den aktuellen Richtlinienspeicher an.

»netsh »ipsec »static »show »store


C:\Windows>netsh ipsec static show store ?

Syntax: 
  store

Beispiele: show store



- cn -/- de -/- en -









Windows-10


... Windows 10 FAQ
... Windows 10 How To


Windows 10 How To


... Windows 11 How To
... Windows 10 FAQ



HTTP: ... console/en/index.htm
0.171
7455
Was ist TMC bei einem Autoradio? WINDOWS EINSTELLUNG MS SETTINGS TYPING Was ist tracert.exe? Was ist eine Rechtschreibprüfung? WINDOWS EINSTELLUNG MS SETTINGS SIGNINOPTIONS LAUNCHSECURITYKEYENROLLMENT Was ist Rahnsoftware, bzw. Ransomware? Ihr Android Gerät unterstützt keine Datendienste, Fehlermeldung? WINDOWS EINSTELLUNG MS SETTINGS MOBILE DEVICES Mehrkernprozessoren? WINDOWS EINSTELLUNG MS SETTINGS DEVELOPERS



(0)