Microsoft Windows [Version 10.0.22621.2428]
(c) Microsoft Corporation. C:\Windows>netsh ipsec ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: ? - Zeigt eine Liste der Befehle an. dump - Zeigt ein Konfigurationsskript an. dynamic - Wechselt zum "netsh ipsec dynamic"-Kontext. help - Zeigt eine Liste der Befehle an. static - Wechselt zum "netsh ipsec static"-Kontext. Folgende Unterkontexte sind verfügbar: dynamic static Geben Sie den Befehl, gefolgt von einem Leerzeichen und ? ein, um Hilfe bezüglich des entsprechenden Befehls zu erhalten.
Zeigt ein Konfigurationsskript an.
»netsh »ipsec »dump
C:\Windows>netsh ipsec dump ?
Syntax: dump
Beschreibung:
Erstellt ein Skript, das die aktuelle Konfiguration enthält. Wird dieses
in einer Datei gespeichert, so kann diese Konfiguration nach einer
Änderung wiederhergestellt werden.
Wechselt zum "netsh ipsec dynamic"-Kontext.
»netsh »ipsec »dynamic
C:\Windows>netsh ipsec dynamic ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: ? - Zeigt eine Liste der Befehle an. add - Fügt SPD eine Richtlinie, einen Filter und Aktionen hinzu. delete - Löscht die Richtlinie, Filter und Aktionen von SPD. dump - Zeigt ein Konfigurationsskript an. help - Zeigt eine Liste der Befehle an. set - Ändert Richtlinie, Filter und Aktionen in SPD. show - Zeigt die Richtlinie, den Filter und Aktionen aus SPD an. Geben Sie den Befehl, gefolgt von einem Leerzeichen und ? ein, um Hilfe bezüglich des entsprechenden Befehls zu erhalten.
Fügt SPD eine Richtlinie, einen Filter und Aktionen hinzu.
»netsh »ipsec »dynamic »add
C:\Windows>netsh ipsec dynamic add ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: add mmpolicy - Fügt SPD eine Hauptmodusrichtlinie hinzu. add qmpolicy - Fügt SPD eine Schnellmodusrichtlinie hinzu. add rule - Fügt SPD eine Regel und assoziierte Filter hinzu.
Fügt SPD eine Hauptmodusrichtlinie hinzu.
»netsh »ipsec »dynamic »add »mmpolicy
C:\Windows>netsh ipsec dynamic add mmpolicy ?
Syntax:
mmpolicy [ name = ] <Zeichenfolge>
[ [ qmpermm = ] <Ganze Zahl> ]
[ [ mmlifetime = ] <Ganze Zahl> ]
[ [ softsaexpirationtime = ] <Ganze Zahl> ]
[ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ]
Fügt SPD eine Hauptmodusrichtlinie hinzu.
Parameter:
Tag Wert
name -Name der Hauptmodusrichtlinie.
qmpermm -Anzahl der Schnellmodussitzungen pro
Hauptmodussitzung von IKE.
mmlifetime -Zeit Minuten für die erneute Schlüsselerstellung
für den Hauptmodus von IKE.
softsaexpirationtime -Zeit in Minuten, bevor die schwache Sicherheits-
zuordnung abläuft.
mmsecmethods -Liste der durch Komma-getrennten Sicherheits-
methoden im Format ConfAlg-HashAlg-GroupNum,
wobei ConfAlg DES oder 3DES sein kann,
wobei HashAlg MD5 oder SHA1 sein kann,
GroupNum kann 1 (Niedrig) oder 2 (Mittel) oder
3 (DH2048) sein.
Anmerkungen: Die Verwendung von DES und MD5 wird nicht empfohlen. Diese
Kryptografiealgorithmen wurden aus Gründen der
Rückwärtskompatibilität angeboten.
Beispiele: add mmp name=mmp qmpermm=10 mmlifetime=300 softsa=20
mmsec="3DES-SHA1-3 DES-SHA1-2 3DES-MD5-3"
Fügt SPD eine Schnellmodusrichtlinie hinzu.
»netsh »ipsec »dynamic »add »qmpolicy
C:\Windows>netsh ipsec dynamic add qmpolicy ?
Syntax:
qmpolicy [ name = ] <Zeichenfolge>
[ [ soft = ] (yes | no) ]
[ [ pfsgroup = ] (GRP1 | GRP2 | GRP3 | GRPMM | NOPFS) ]
[ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]
Fügt SPD eine Schnellmodusrichtlinie hinzu.
Parameter:
Tag Wert
name -Name der Schnellmodusrichtlinie.
soft -Ermöglicht ungesicherte Kommunikation mit nicht
IPsec-kompatiblen Computern. Gültige Werte: "yes"
oder "no".
pfsgroup -GRP1,GRP2,GRP3,GRPMM,NOPFS(Standard).
qmsecmethods -IPsec kann mit folgenden Formaten verwendet
werden:
ESP[ConfAlg,AuthAlg]:k/s
AH[HashAlg]:k/s
AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s
wobei ConfAlg DES oder 3DES oder None sein kann.
wobei AuthAlg MD5 oder SHA1 oder None sein kann.
wobei HashAlg MD5 oder SHA1 sein kann.
wobei k die Gültigkeitsdauer in KB ist.
wobei s die Gültigkeitsdauer in Sekunden ist.
Anmerkungen: Die Verwendung von DES und MD5 wird nicht empfohlen. Diese
Kryptografiealgorithmen wurden aus Gründen der
Rückwärtskompatibilität angeboten.
Beispiele: add qmpolicy name=qmp
qmsec="AH[MD5]:10000k/24800s ESP[DES,SHA1]:30000k/300s"
Fügt SPD eine Regel und assoziierte Filter hinzu.
»netsh »ipsec »dynamic »add »rule
C:\Windows>netsh ipsec dynamic add rule ?
Syntax:
rule [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
[ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
[ mmpolicy = ] <Zeichenfolge>
[ [ qmpolicy = ] <Zeichenfolge> ]
[ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <Ganze Zahl>) ]
[ [ srcport = ] <Port> ]
[ [ dstport = ] <Port> ]
[ [ mirrored = ] (yes | no) ]
[ [ conntype = ] (lan | dialup | all) ]
[ [ actioninbound = ] (permit | block | negotiate) ]
[ [ actionoutbound = ] (permit | block | negotiate) ]
[ [ srcmask = ] (Maske | Präfix) ]
[ [ dstmask = ] (Maske | Präfix) ]
[ [ tunneldstaddress = ] (ip | dns) ]
[ [ kerberos = ] (yes | no) ]
[ [ psk = ] < Vorinstallierter Schlüssel> ]
[ [ rootca = ] "<Zertifikat> certmap:(yes | no) excludecaname:(yes | no)" ]
Fügt eine Regel hinzu.
Parameter:
Tag Wert
srcaddr -Quell-IP-Adresse (IPv4 oder IPv6), -adressbereich,
-DNS-Name oder -servertyp.
dstaddr -Ziel-IP-Adresse (IPv4 oder IPv6), -adressbereich,
-DNS-Name oder -servertyp.
mmpolicy -Hauptmodusrichtlinie
qmpolicy -Schnellmodusrichtlinie
protocol -ANY, ICMP, TCP, UDP, RAW oder eine ganze Zahl.
Gültige Werte für den Port sind TCP oder UDP.
srcport -Quellport (0 bedeutet beliebiger Port)
dstport -Zielport(0 bedeutet beliebiger Port)
mirrored -Durch "Yes" werden zwei Filter erstellt, einen für
jede Richtung.
conntype -Verbindungstyp
actioninbound -Aktion für eingehende Pakete
actionoutbound -Aktion für ausgehende Pakete
srcmask -Quelladressmaske oder ein Präfix zwischen 1 und 32. Nicht
zutreffend, falls ein Bereich für "srcaddr" festgelegt
wurde.
dstmask -Zieladressmaske oder ein Präfix zwischen 1 und 32. Nicht
zutreffend, falls ein Bereich für "dstaddr" festgelegt
wurde.
tunneldstaddress -Tunnelziel-IP-Adresse oder -DNS-Name.
kerberos -Bietet Kerberos-Authentifizierung bei Angabe von "yes".
psk -Bietet Kerberos-Authentifizierung durch Angabe eines
vordefinierten Schlüssels.
rootca -Bietet Authentifizierung mit einem angegebenen
Stammzertifikat. Bei certmap:Yes wird versucht, das
Zertifikat zuzuordnen. Bei excludecaname:Yes wird der
Zertifizierungsstellenname ausgelassen.
Anmerkungen: 1. Port ist für TCP und UDP gültig.
2. Servertyp kann WINS, DNS, DHCP oder GATEWAY sein.
3. Standard für actioninbound und actionoutbound ist
"negotiate".
4. mirrored muss für den Tunnelregeln auf "no" gesetzt werden.
5. Zertifikat-, Zuordnungs- und Zertifizierungsstellenname-
Einstellungen müssen in Anführungszeichen angegeben werden.
Eingebettete Anführungszeichen müssen durch \' ersetzt
werden.
6. Zertifikatzuordnung gilt nur für Domänenmitglieder.
7. Mehrfache Zertifikate können durch mehrfache Angabe des
Parameters "rootca" angegeben werden.
8. Die bevorzugte Authentifizierungsmethode wird durch die
Reihenfolgenangabe im Befehl bestimmt.
9. Ohne Angabe von Authentifizierungsmethode werden
dynamische Standardwerte verwendet.
10. Durch Auslassung des Stammzertifizierungsstellen-Namens
kann der Name nicht als Teil der Authentifizierungs-
anforderung gesendet werden.
11. Wenn ein Adressbereich angegeben wurde, müssen die Endpunkte
festgelegte Adressen (keine Listen oder Subnetze) und vom
selben Typ (beide v4 oder beide v6) sein.
Beispiel: add rule srcaddr=192.168.145.110 dstaddr=192.168.145.215
mmpolicy=mmp
qmpolicy=qmp mirrored=no srcmask=32 dstmask=255.255.255.255
rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm)-
Stammzertifizierungsstelle"
rootca="C=US,O=MSFT,CN=\"Microsoft Nord-, Süd-, Ost- und
West-Stammzertifizierungsstelle\"
certmap:yes excludecaname:no"
Löscht die Richtlinie, Filter und Aktionen von SPD.
»netsh »ipsec »dynamic »delete
C:\Windows>netsh ipsec dynamic delete ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: delete all - Löscht alle Richtlinien, Filter und Aktionen aus SPD. delete mmpolicy - Löscht eine Hauptmodusrichtlinie aus SPD. delete qmpolicy - Löscht eine Schnellmodusrichtlinie aus SPD. delete rule - Löscht eine Regel und assoziierte Filter aus SPD. delete sa -
Löscht alle Richtlinien, Filter und Aktionen aus SPD.
»netsh »ipsec »dynamic »delete »all
C:\Windows>netsh ipsec dynamic delete all ? Syntax: all Löscht alle Richtlinien, Filter und Authentifizierungsmethoden aus SPD. Beispiel: delete all
Löscht eine Hauptmodusrichtlinie aus SPD.
»netsh »ipsec »dynamic »delete »mmpolicy
C:\Windows>netsh ipsec dynamic delete mmpolicy ?
Syntax:
mmpolicy [ name = ] <Zeichenfolge> | [ all ]
Löscht eine Hauptmodusrichtlinie aus SPD.
Bei Angabe von "all" werden alle Hauptmodusrichtlinien gelöscht.
Parameter:
Tag Wert
name -Name der Hauptmodusrichtlinie.
Anmerkungen: Sie müssen zuerst alle mit der Hauptmodusrichtlinie
assoziierten Filter löschen, damit eine
Hauptmodusrichtlinie gelöscht werden kann.
Beispiele: delete mmpolicy name=mmp
Löscht eine Schnellmodusrichtlinie aus SPD.
»netsh »ipsec »dynamic »delete »qmpolicy
C:\Windows>netsh ipsec dynamic delete qmpolicy ?
Syntax:
qmpolicy [ name = ] <Zeichenfolge> | [ all ]
Löscht eine Schnellmodusrichtlinie aus SPD.
Bei Angabe von "all" werden alle Schnellmodusrichtlinien gelöscht.
Parameter:
Tag Wert
name -Name der Schnellmodusrichtlinie.
Anmerkungen: Sie müssen zuerst alle mit der Schnellmodusrichtlinie
assoziierten Filter löschen, damit eine
Schnellmodusrichtlinie gelöscht werden kann.
Beispiele: delete qmpolicy name=qmp
Löscht eine Regel und assoziierte Filter aus SPD.
»netsh »ipsec »dynamic »delete »rule
C:\Windows>netsh ipsec dynamic delete rule ?
Syntax:
rule [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
[ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
[ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <Ganze Zahl>)
[ srcport = ] <Port>
[ dstport = ] <Port>
[ mirrored = ] (yes | no)
[ conntype = ] (lan | dialup | all)
[ [ srcmask = ] (Maske | Präfix) ]
[ [ dstmask = ] (Maske | Präfix) ]
[ [ tunneldstaddress = ] (ip | dns) ]
Löscht eine Regel aus SPD.
Parameter:
Tag Wert
srcaddr -Quell-IP-Adresse (IPv4 oder IPv6), -adressbereich,
-DNS-Name oder -servertyp.
dstaddr -Ziel-IP-Adresse (IPv4 oder IPv6), -adressbereich,
-DNS-Name oder -servertyp.
protocol -ANY, ICMP, TCP, UDP, RAW oder eine Ganzzahl.
srcport -Quellport. Ein Wert von 0 bedeutet ein beliebiger Port.
dstport -Zielport. Ein Wert von 0 bedeutet ein beliebiger Port.
mirrored -"yes" erstellt zwei Filter, einen für jede Richtung.
conntype -Gültige Verbindungstypen: LAN (lan), Einwähl- (dialup)
oder alle (all).
srcmask -Quelladressmaske oder ein Präfix zwischen 1 und 32.
dstmask -Zieladressmaske oder ein Präfix zwischen 1 und 32.
tunneldstaddress -Tunnelziel-IP-Adresse oder -DNS-Name.
Anmerkungen: 1. Setzen Sie srcaddr/dstaddr=me, um die aktuelle
Computeradresse anzugeben. Setzen Sie srcaddr/dstaddr=any,
um alle Computeradressen anzugeben.
2. Servertyp kann WINS, DNS, DHCP oder GATEWAY sein.
3. Wenn ein Adressbereich angegeben wurde, müssen die Endpunkte
festgelegte Adressen (keine Listen oder Subnetze) und vom
selben Typ (beide v4 oder beide v6) sein.
Beispiele: delete rule srca=192.168.145.110 dsta=192.168.145.215
tunneldsta=192.168.145.1
proto=tcp srcport=80 dstport=80 mirror=no conntype=lan
»netsh »ipsec »dynamic »delete »sa
C:\Windows>netsh ipsec dynamic delete sa ?
Zeigt ein Konfigurationsskript an.
»netsh »ipsec »dynamic »dump
C:\Windows>netsh ipsec dynamic dump ?
Syntax: dump
Beschreibung:
Erstellt ein Skript, das die aktuelle Konfiguration enthält. Wird dieses
in einer Datei gespeichert, so kann diese Konfiguration nach einer
Änderung wiederhergestellt werden.
Zeigt eine Liste der Befehle an.
»netsh »ipsec »dynamic »help
C:\Windows>netsh ipsec dynamic help ?
Syntax: help
Beschreibung:
Zeigt eine Liste aller Befehle an.
Ändert Richtlinie, Filter und Aktionen in SPD.
»netsh »ipsec »dynamic »set
C:\Windows>netsh ipsec dynamic set ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: set config - Setzt IPsec-Konfigurationsparameter und Startzeitverhalten. set mmpolicy - Ändert eine Hauptmodusrichtlinien in SPD. set qmpolicy - Ändert eine Schnellmodusrichtlinien in SPD. set rule - Ändert eine Regel und assoziierte Filter in SPD.
Setzt IPsec-Konfigurationsparameter und Startzeitverhalten.
»netsh »ipsec »dynamic »set »config
C:\Windows>netsh ipsec dynamic set config ?
Syntax:
config [ property = ] (ipsecdiagnostics | ipsecexempt | ipsecloginterval |
ikelogging | strongcrlcheck | bootmode | bootexemptions) ]
[ value = ] <Ganze Zahl> | <Startmodus> | <Startausnahmen> ]
Konfiguriert die Parameter für IPsec.
Parameter:
Tag Wert
property -Eigenschaftenname.
value -Wert der jeweiligen Eigenschaft.
Anmerkungen: 1. Gültige Wert für die Eigenschaften:
ipsecdiagnostics - 0, 1, 2, 3, 4, 5, 6, 7
ikelogging - 0, 1
strongcrlcheck - 0, 1, 2
ipsecloginterval - 60 bis 86400 sek
ipsecexempt - 0, 1, 2, 3
bootmode - stateful, block, permit
bootexemptions - none, "exemption#1 exemption#2 ... exemption#n"
wobei die Zeichenfolge mit Anführungszeichen eine Liste der
Protokolle und Ports angibt, die während des
Startmodus im folgenden Format immer zulässig sind:
"Protocol:SrcPort:DstPort:Direction"
wobei "Protocol" ICMP, TCP, UDP,
RAW oder <ganze Zahl> ist
wobei die Richtung auf eingehend oder ausgehend festgelegt ist.
2. Die Optionen "ipsecdiagnostics", "ikelogging", "ipsecloginterval", "bootmode" und
"bootexemptions" werden aus Gründen der Abwärtskompatibilität bereitgestellt.
Nicht gültig für Windows Vista und neuere Betriebssysteme.
3. "SrcPort" und "DstPort" sind nur für TCP und UDP gültig, bei anderen
Protokollen lautet das Format der Ausnahme "Protocol:Direction".
4. Eine Porteinstellung von "0" lässt Verkehr für jeden Port zu.
5. "ikelogging" und "strongcrlcheck" werden sofort aktiviert; alle anderen
Eigenschaften werden beim nächsten Neustart wirksam.
Beispiele: 1. set config property=ipsecdiagnostics value=0
2. set config property=bootmode value=stateful
3. set config property=bootexemptions value=none
4. set config property=bootexemptions
value="ICMP:inbound TCP:80:80:outbound"
Ändert eine Hauptmodusrichtlinien in SPD.
»netsh »ipsec »dynamic »set »mmpolicy
C:\Windows>netsh ipsec dynamic set mmpolicy ?
Syntax:
mmpolicy [ name = ] <Zeichenfolge>
[ [ qmpermm = ] <Ganze Zahl> ]
[ [ mmlifetime = ] <Ganze Zahl> ]
[ [ softsaexpirationtime = ] <Ganze Zahl> ]
[ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ]
Ändert eine Hauptmodusrichtlinie im SPD mit den neuen Parametern.
Parameter:
Tag Wert
name -Name der Hauptmodusrichtlinie.
qmpermm -Anzahl der Schnellmodussitzungen pro
Hauptmodussitzung von IKE.
mmlifetime -Zeit Minuten für die erneute Schlüsselerstellung
für den Hauptmodus von IKE.
softsaexpirationtime -Zeit in Minuten, bevor die schwache Sicherheits-
zuordnung abläuft.
mmsecmethods -Liste der durch Komma-getrennten Sicherheits-
methoden im Format ConfAlg-HashAlg-GroupNum,
wobei ConfAlg DES oder 3DES sein kann, und
HashAlg MD5 oder SHA1 ist
GroupNum kann 1 (Niedrig) oder 2 (Mittel) oder
3 (DH2048) sein.
Anmerkungen: Die Verwendung von DES und MD5 wird nicht empfohlen. Diese
Kryptografiealgorithmen wurden aus Gründen der
Rückwärtskompatibilität angeboten.
Beispiele: set mmpolicy name=mmp qmpermm=10 mmlife=10 mmsecmethod=3DES-MD5-3
Ändert eine Schnellmodusrichtlinien in SPD.
»netsh »ipsec »dynamic »set »qmpolicy
C:\Windows>netsh ipsec dynamic set qmpolicy ?
Syntax:
qmpolicy [ name = ] <Zeichenfolge>
[ [ soft = ] (yes | no) ]
[ [ pfsgroup = ] (GRP1 | GRP2 | GRP3 | GRPMM | NOPFS) ]
[ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]
Ändert eine Schnellmodusrichtlinie in SPD.
Parameter:
Tag Wert
name -Name der Schnellmodusrichtlinie.
soft -Ermöglicht ungesicherte Kommunikation mit nicht
IPsec-kompatiblen Computern. Gültige Werte: yes
oder no.
pfsgroup -GRP1,GRP2,GRP3,GRPMM,NOPFS(Standard).
qmsecmethods -IPsec kann mit folgenden Formaten verwendet
werden:
ESP[ConfAlg,AuthAlg]:k/s
AH[HashAlg]:k/s
AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s
wobei ConfAlg DES, 3DES oder None sein kann.
wobei AuthAlg MD5, SHA1 oder None sein kann.
wobei HashAlg MD5 oder SHA1 sein kann.
wobei k die Gültigkeitsdauer in KB ist.
wobei s die Gültigkeitsdauer in Sekunden ist.
Anmerkungen: Die Verwendung von DES und MD5 wird nicht empfohlen. Diese
Kryptografiealgorithmen wurden aus Gründen der
Rückwärtskompatibilität angeboten.
Beispiele: set qmpolicy name=qmp pfsg=grp3
qmsec="AH[MD5]:100000k/29999s+ESP[DES,SHA1]"
Ändert eine Regel und assoziierte Filter in SPD.
»netsh »ipsec »dynamic »set »rule
C:\Windows>netsh ipsec dynamic set rule ?
Syntax:
rule [ srcaddr = ] (ip | dns | server)
[ dstaddr = ] (ip | dns | server)
[ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <Ganze Zahl>)
[ srcport = ] <Port>
[ dstport = ] <Port>
[ mirrored = ] (yes | no)
[ conntype = ] (lan | dialup | all)
[ [ srcmask = ] (Maske | Präfix) ]
[ [ dstmask = ] (Maske | Präfix) ]
[ [ tunneldstaddress = ] (ip | dns) ]
[ [ mmpolicy = ] <Zeichenfolge> ]
[ [ qmpolicy = ] <Zeichenfolge> ]
[ [ actioninbound = ] (permit | block | negotiate) ]
[ [ actionoutbound = ] (permit | block | negotiate) ]
[ [ kerberos = ] (yes | no) ]
[ [ psk = ] <Vordefinierter Schlüssel> ]
[ [ rootca = ] "<Zertifikat> certmap:(yes | no)
excludecaname:(yes | no)" ]
Ändert eine Regel und assoziierte Filter in SPD.
Parameter:
Tag Wert
srcaddr -Quell-IP-Adresse (IPv4 oder IPv6), -adressbereich,
-DNS-Name oder -servertyp.
dstaddr -Ziel-IP-Adresse (IPv4 oder IPv6), -adressbereich,
-DNS-Name oder -servertyp.
protocol -ANY ICMP TCP UDP oder RAW oder eine ganze Zahl.
srcport -Quellport(0 bedeutet BELIEBIG)
dstport -Zielport(0 bedeutet BELIEBIG)
mirrored -Durch "Yes" werden zwei Filter erstellt (ein Filter für
jede Richtung.)
conntype -Verbindungstyp.
srcmask -Quelladressmaske oder ein Präfix zwischen 1 und 32. Nicht
zutreffend, falls ein Bereich für "srcaddr" festgelegt
wurde.
dstmask -Zieladressmaske oder ein Präfix zwischen 1 und 32. Nicht
zutreffend, falls ein Bereich für "dstaddr" festgelegt
wurde.
tunneldstaddress -Tunnelziel-IP-Adresse oder -DNS-Name.
mmpolicy -Hauptmodusrichtlinie
qmpolicy -Schnellmodusrichtlinie
actioninbound -Aktion für eingehende Pakete.
actionoutbound -Aktion für ausgehende Pakete.
kerberos -Bietet Kerberos-Authentifizierung bei Angabe von "yes".
psk -Bietet Kerberos-Authentifizierung durch Angabe eines
vordefinierten Schlüssels.
rootca -Bietet Authentifizierung mit einem angegebenen
Stammzertifikat. Bei certmap:Yes wird versucht, das
Zertifikat zuzuordnen. Bei excludecaname:Yes wird der
Zertifizierungsstellenname ausgelassen.
Anmerkungen: 1. Mmpolicy, qmpolicy, actioninbound,actionoutbound und
authmethods können gesetzt werden. Die anderen Felder sind
Kennungen.
2. Servertyp kann WINS, DNS, DHCP oder Gateway sein.
3. Zertifikat, Zuordnung und Zertifizierungsstellenname
müssen in Anführungszeichen angegeben werden. Eingebettete
Anführungszeichen müssen mit \' ersetzt werden.
4. Zertifikatzuordnung kann nur für Domänenmitglieder
verwendet werden.
5. Mehrere Zertifikate können durch Angabe mehrere rootca-
Parameter angegeben werden.
6. Die bevorzugte Authentifizierungsmethode wird durch die
Reihenfolgenangabe im Befehl bestimmt.
7. Ohne Angabe von Authentifizierungsmethode werden
dynamische Standardwerte verwendet.
8. Alle Authentifizierungsmethoden werden mit der
angegebenen Liste überschrieben.
9. Durch Auslassung des Stammzertifizierungsstellen-Namens
kann der Name nicht als Teil der Authentifizierungs-
anforderung gesendet werden.
10. Wenn ein Adressbereich angegeben wurde, müssen die Endpunkte
festgelegte Adressen (keine Listen oder Subnetze) und vom
selben Typ (beide v4 oder beide v6) sein.
Beispiele: 1. set rule srca=WINS dsta=0.0.0.0 srcmask=32 dstmask=32
tunnelsrc=192.168.11.1 tunneldst=192.168.145.1
proto=tcp srcport=80 dstport=80 mir=no con=lan
qmp=qmp actionin=negotiate actionout=permit
2. set rule srcaddr=192.168.145.110 dstaddr=192.168.145.215
mmpolicy=mmp qmpolicy=qmp mirrored=no srcmask=32
rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm)-
Stammzertifizierungsstelle"
rootca="C=US,O=MSFT,CN=\'Microsoft Nord-, Süd-, Ost- und
West-Stammzertifizierungsstelle\' certmap:yes
excludecaname:no"
Zeigt die Richtlinie, den Filter und Aktionen aus SPD an.
»netsh »ipsec »dynamic »show
C:\Windows>netsh ipsec dynamic show ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: show all - Zeigt Richtlinien, Filter, Sicherheitszuordnungen und Statistiken aus SPD an. show config - Zeigt die IPsec-Konfiguration an. show mmfilter - Zeigt Hauptmodusfilter-Details aus SPD an. show mmpolicy - Zeigt Hauptmodusrichtlinien-Details aus SPD an. show mmsas - Zeigt Hauptmodus-Sicherheitszuordnungen von SPD an. show qmfilter - Zeigt Schnellmodusfilter-Details aus SPD an. show qmpolicy - Zeigt Schnellmodusrichtlinien-Details aus SPD an. show qmsas - Zeigt Schnellmodus-Sicherheitszuordnungen von SPD an. show rule - Zeigt Regeldetails aus SPD an.
Zeigt Richtlinien, Filter, Sicherheitszuordnungen und
»netsh »ipsec »dynamic »show »all
C:\Windows>netsh ipsec dynamic show all ?
Syntax:
all [ [ resolvedns = ] (yes | no) ]
Zeigt Details aller Richtlinien, Filter, Zertifizierungsstellen und
Statistiken aus SPD an.
Parameter:
Tag Wert
resolvedns -Ein Wert von "yes" zeigt den aufgelösten DNS-Namen an.
Anmerkungen: Der Standardwert von resolvedns ist "no".
Beispiele: show all yes
-Zeigt alle Informationen mit DNS-Auflösung an.
Zeigt die IPsec-Konfiguration an.
»netsh »ipsec »dynamic »show »config
C:\Windows>netsh ipsec dynamic show config ? Syntax: config Zeigt die aktuellen Einstellungen der IPsec-Konfigurationsparameter an. Beispiel: show config
Zeigt Hauptmodusfilter-Details aus SPD an.
»netsh »ipsec »dynamic »show »mmfilter
C:\Windows>netsh ipsec dynamic show mmfilter ?
Syntax:
mmfilter [ name = ] <Zeichenfolge> | [ all ]
[ [ type = ] (generic | specific) ]
[ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ srcmask = ] (Maske | Präfix) ]
[ [ dstmask = ] (Maske | Präfix) ]
[ [ resolvedns = ] (yes | no) ]
Zeigt Hauptmodusfilterdetails aus SPD an.
Parameter:
Tag Wert
name | all -Name des Hauptmodusfilters oder "all".
type -Anzuzeigender Filtertyp: specific oder generic.
srcaddr -Quell-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name
oder -servertyp.
dstaddr -Ziel-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name
oder -servertyp.
srcmask -Quelladressmaske oder ein Präfix zwischen 1 und 32.
dstmask -Zieladressmaske oder ein Präfix zwischen 1 und 32.
resolvedns -Der Wert "yes" zeigt die aufgelösten DNS-Namen an.
Anmerkungen: 1. Der Standardwert des Parameter "type" ist "generic".
2. Servertyp kann WINS, DNS, DHCP oder GATEWAY sein.
3. Bei Angabe von "all" werden alle Hauptmodusfilter
angezeigt.
4. Bei Angabe der Quelladresse oder Zieladresse, werden nur
mit dieser Adresse assoziierten Filter angezeigt.
5. Wenn ein Adressbereich angegeben wurde, müssen die Endpunkte
festgelegte Adressen (keine Listen oder Subnetze) und vom
selben Typ (beide v4 oder beide v6) sein.
Beispiele: 1. show mmfilter name=mmf
2. show mmfilter all srcaddr=wins dstaddr=192.168.145.112
Zeigt Hauptmodusrichtlinien-Details aus SPD an.
»netsh »ipsec »dynamic »show »mmpolicy
C:\Windows>netsh ipsec dynamic show mmpolicy ?
Syntax:
qmpolicy [ name = ] <Zeichenfolge> | [ all ]
Zeigt die Hauptmodusrichtliniendetails aus SPD an.
Parameter:
Tag Wert
name -Name der Hauptmodusrichtlinie.
Anmerkungen: Bei Angabe von "all" werden alle Hauptmodusrichtlinien
angezeigt.
Beispiele: 1. show mmpolicy name=mmp
2. show mmpolicy all
Zeigt Hauptmodus-Sicherheitszuordnungen von SPD an.
»netsh »ipsec »dynamic »show »mmsas
C:\Windows>netsh ipsec dynamic show mmsas ?
Syntax:
mmsas [ [ all ] ]
[ [ srcaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ dstaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ format = ] (list | table) ]
[ [ resolvedns = ] (yes | no) ]
Zeigt die Hauptmodus-Sicherheitsassoziationen für eine angegebene
Adresse an.
Parameter:
Tag Wert
all -Zeigt alle Hauptmodus-Sicherheitsassoziationen an.
srcaddr -Quell-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name
oder -servertyp.
dstaddr -Ziel-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name
oder -servertyp.
format -Ausgabe im Bildschirmformat oder Tabulator getrennt
resolvedns -Der Wert "yes" zeigt den aufgelösten DNS-Namen an.
Anmerkungen: 1. Servertyp kann WINS, DNS, DHCP oder GATEWAY sein.
2. Wenn ein Adressbereich angegeben wurde, müssen die Endpunkte
festgelegte Adressen (keine Listen oder Subnetze) und vom
selben Typ (beide v4 oder beide v6) sein.
Beispiele: 1. show mmsas all
2. show mmsas srca=192.168.145.110 dsta=192.168.145.215
Zeigt Schnellmodusfilter-Details aus SPD an.
»netsh »ipsec »dynamic »show »qmfilter
C:\Windows>netsh ipsec dynamic show qmfilter ?
Syntax:
qmfilter [ name = ] <Zeichenfolge> | [ all ]
[ [ type = ] (generic | specific) ]
[ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ srcmask = ] (Maske | Präfix) ]
[ [ dstmask = ] (Maske | Präfix) ]
[ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <Ganze Zahl>) ]
[ [ srcport = ] <Port> ]
[ [ dstport = ] <Port> ]
[ [ actioninbound = ] (permit | block | negotiate) ]
[ [ actionoutbound = ] (permit | block | negotiate) ]
[ [ resolvedns = ] (yes | no) ]
Zeigt Schnellmodusfilterdetails aus SPD an.
Parameter:
Tag Wert
name -Name des Schnellmodusfilters.
type -Anzuzeigender Filtertyp: specific oder generic.
srcaddr -Quell-IP-Adresse (IPv4 oder IPv6), -adressbereich,
-DNS-Name oder -servertyp.
dstaddr -Ziel-IP-Adresse (IPv4 oder IPv6), -adressbereich,
-DNS-Name oder -servertyp.
srcmask -Quelladressmaske oder ein Präfix zwischen 1 und 32.
dstmask -Zieladressmaske oder ein Präfix zwischen 1 und 32.
protocol -ANY, ICMP, TCP, UDP, RAW oder eine ganze Zahl.
srcport -Quellport. Ein Wert von 0 bedeutet ein beliebiger Port.
dstport -Zielport. Ein Wert von 0 bedeutet ein beliebiger Port.
actioninbound -Aktion für eingehende Pakete.
actionoutbound -Aktion für ausgehende Pakete.
resolvedns -Der Wert "yes" zeigt die aufgelösten DNS-Namen an.
Anmerkungen: 1. Falls kein Typ angegeben ist, werden sowohl Filter vom Typ 'generic' als auch
vom Typ 'specific' angezeigt.
2. Gültige Servertypen: WINS, DNS, DHCP oder GATEWAY.
3. Wenn ein Adressbereich angegeben wurde, müssen die Endpunkte
festgelegte Adressen (keine Listen oder Subnetze) und vom
selben Typ (beide v4 oder beide v6) sein.
Beispiele: 1. show qmfilter name=qmf
2. show qmfilter all srcaddr=192.134.135.133 proto=TCP
3. Bei Angabe von "all" werden alle Schnellmodusfilter
angezeigt.
4. Bei Angabe des Quell- oder Zieladressnamens, werden nur
mit dieser Adresse assoziierten Filter angezeigt.
Zeigt Schnellmodusrichtlinien-Details aus SPD an.
»netsh »ipsec »dynamic »show »qmpolicy
C:\Windows>netsh ipsec dynamic show qmpolicy ?
Syntax:
qmpolicy [ name = ] <Zeichenfolge> | [ all ]
Zeigt die Schnellmodusrichtliniendetails aus SPD an.
Parameter:
Tag Wert
name -Name der Schnellmodusrichtlinie.
Anmerkungen: Bei Angabe von "all" werden alle Schnellmodusrichtlinien
angezeigt.
Beispiele: 1. show qmpolicy name=qmp
2. show qmpolicy all
Zeigt Schnellmodus-Sicherheitszuordnungen von SPD an.
»netsh »ipsec »dynamic »show »qmsas
C:\Windows>netsh ipsec dynamic show qmsas ?
Syntax:
qmsas [ [ all ] ]
[ [ srcaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ dstaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <Ganze Zahl>) ]
[ [ format = ] (list | table) ]
[ [ resolvedns = ] (yes | no) ]
Zeigt die Schnellmodus-Sicherheitsassoziationen für eine angegebene
Adresse an.
Parameter:
Tag Wert
all -Zeigt alle Schnellmodus-Sicherheitsassoziationen an.
srcaddr -Quell-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name
oder -servertyp.
dstaddr -Ziel-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name
oder -servertyp.
protocol -ANY, ICMP, TCP, UDP, RAW oder eine Ganzzahl.
format -Ausgabe im Bildschirmformat oder Tabulator getrennt.
resolvedns -Der Wert "yes" zeigt die aufgelösten DNS-Namen an.
Anmerkungen: 1. Servertyp kann WINS, DNS, DHCP oder GATEWAY sein.
2. Wenn ein Adressbereich angegeben wurde, müssen die Endpunkte
festgelegte Adressen (keine Listen oder Subnetze) und vom
selben Typ (beide v4 oder beide v6) sein.
Beispiele: 1. show qmsas all
2. show qmsas srca=192.168.145.110 dsta=192.168.145.215
Zeigt Regeldetails aus SPD an.
»netsh »ipsec »dynamic »show »rule
C:\Windows>netsh ipsec dynamic show rule ?
Syntax:
rule [ [ type = ] (transport | tunnel) ]
[ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ srcmask = ] (Maske | Präfix) ]
[ [ dstmask = ] (Maske | Präfix) ]
[ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <Ganze Zahl>) ]
[ [ srcport = ] <Port> ]
[ [ dstport = ] <Port> ]
[ [ actioninbound = ] (permit | block | negotiate) ]
[ [ actionoutbound = ] (permit | block | negotiate) ]
[ [ resolvedns = ] (yes | no) ]
Zeigt Regeldetails des SPD an.
Parameter:
Tag Wert
type -Anzuzeigender Filtertyp: transport oder tunnel.
srcaddr -Quell-IP-Adresse (IPv4 oder IPv6), -adressbereich,
-DNS-Name oder -servertyp.
dstaddr -Ziel-IP-Adresse (IPv4 oder IPv6), -adressbereich,
-DNS-Name oder -servertyp.
srcmask -Quelladressmaske oder ein Präfix zwischen 1 und 32.
dstmask -Zieladressmaske oder ein Präfix zwischen 1 und 32.
protocol -ANY, ICMP, TCP, UDP, RAW oder eine Ganzzahl.
srcport -Quellport. Ein Wert von 0 bedeutet ein beliebiger Port.
dstport -Zielport. Ein Wert von 0 bedeutet ein beliebiger Port.
actioninbound -Aktion für eingehende Pakete.
actionoutbound -Aktion für ausgehende Pakete.
resolvedns -Der Wert "yes" zeigt die aufgelösten DNS-Namen an.
Anmerkungen: 1. Standardwert für den Parameter "type" ist "transport".
2. Servertyp kann WINS, DNS, DHCP oder GATEWAY sein.
3. Bei Angabe des Zieladressnamen werden nur mit dieser
Adresse assoziierten Regeln angezeigt.
4. Wenn ein Adressbereich angegeben wurde, müssen die Endpunkte
festgelegte Adressen (keine Listen oder Subnetze) und vom
selben Typ (beide v4 oder beide v6) sein.
Beispiele: 1. show rule
- Zeigt die Transport- und Tunnelregeln an.
2. show rule type=transport srcaddr=192.134.135.133 proto=TCP
Zeigt eine Liste der Befehle an.
»netsh »ipsec »help
C:\Windows>netsh ipsec help ?
Syntax: help
Beschreibung:
Zeigt eine Liste aller Befehle an.
Wechselt zum "netsh ipsec static"-Kontext.
»netsh »ipsec »static
C:\Windows>netsh ipsec static ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: ? - Zeigt eine Liste der Befehle an. add - Erstellt neue Richtlinien und verwandte Informationen. delete - Löscht Richtlinien und verwandte Informationen. dump - Zeigt ein Konfigurationsskript an. exportpolicy - Exportiert alle Richtlinien aus dem Richtlinienspeicher. help - Zeigt eine Liste der Befehle an. importpolicy - Importiert Richtlinien aus Datei in Richtlinienspeicher. set - Ändert bestehende Richtlinien und verwandte Informationen. show - Zeigt Richtliniendetails und verwandte Informationen an. Geben Sie den Befehl, gefolgt von einem Leerzeichen und ? ein, um Hilfe bezüglich des entsprechenden Befehls zu erhalten.
Erstellt neue Richtlinien und verwandte Informationen.
»netsh »ipsec »static »add
C:\Windows>netsh ipsec static add ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: add filter - Fügt der Filterliste einen Filter hinzu. add filteraction - Erstellt eine Filteraktion. add filterlist - Erstellt eine leere Filterliste. add policy - Erstellt eine Richtlinie mit einer Standardantwortregel. add rule - Erstellt eine Regel für die angegebene Richtlinie.
Fügt der Filterliste einen Filter hinzu.
»netsh »ipsec »static »add »filter
C:\Windows>netsh ipsec static add filter ?
Syntax:
filter [ filterlist = ] <Zeichenfolge>
[ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
[ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
[ [ description = ] <Zeichenfolge> ]
[ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <Ganze Zahl>) ]
[ [ mirrored = ] (yes | no) ]
[ [ srcmask = ] (Maske | Präfix) ]
[ [ dstmask = ] (Maske | Präfix) ]
[ [ srcport = ] <Port> ]
[ [ dstport = ] <Port> ]
Fügt einen Filter zu der angegebenen Filterliste hinzu.
Parameter:
Tag Wert
filterlist -Name der Filterliste, der der Filter hinzugefügt wird.
srcaddr -Quell-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name
oder -servertyp.
dstaddr -Ziel-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name
oder -servertyp.
description -Kurze Beschreibung des Filters.
protocol -ANY, ICMP, TCP, UDP, RAW oder eine ganze Zahl.
mirrored -"yes" erstellt zwei Filter, einen für jede Richtung.
srcmask -Quelladressmaske oder ein Präfix zwischen 1 und 32. Nicht
zutreffend, falls ein Bereich für "srcaddr" festgelegt wurde.
dstmask -Zieladressmaske oder ein Präfix zwischen 1 und 32. Nicht
zutreffend, falls ein Bereich für "dstaddr" festgelegt wurde.
srcport -Quellport des Pakets. Ein Wert von 0 bedeutet ein
beliebiger Port.
dstport -Zielport des Pakets. Ein Wert von 0 bedeutet ein
beliebiger Port.
Anmerkungen: 1. Falls keine Filterliste vorhanden ist, wird eine erstellt.
2. Setzen Sie srcaddr/dstaddr=me, um die aktuelle
Computeradresse anzugeben. Setzen Sie srcaddr/dstaddr=any,
um alle Computeradressen anzugeben.
3. Servertyp kann WINS, DNS, DHCP oder GATEWAY sein.
4. Falls die Quelle ein Servertyp ist, ist das Ziel eigen
("me") und umgekehrt.
5. Wenn ein Adressbereich angegeben wurde, müssen die Endpunkte
festgelegte Adressen (keine Listen oder Subnetze) und vom
selben Typ (beide v4 oder beide v6) sein.
Beispiele: 1. add filter filterlist=Filter1 192.145.168.0 192.145.168.45
srcmask=24 dstmask=32
2. add filter filterlist=Filter1 srcaddr=DHCP dstaddr=0.0.0.0
protocol=ICMP srcmask=255.255.255.255
dstmask=255.255.255.255
3. add filter filterlist=Filter1 srcaddr=me dstaddr=any
4. add filter filterlist=Filter1 srcaddr= E3D7::51F4:9BC8:00A8:6420
dstaddr= ME
5. add filter filterlist=Filter1 srcaddr= 192.168.2.1-192,168.2.10
dstaddr= ME
Erstellt eine Filteraktion.
»netsh »ipsec »static »add »filteraction
C:\Windows>netsh ipsec static add filteraction ?
Syntax:
filteraction [ name = ] <Zeichenfolge>
[ [ description = ] <Zeichenfolge> ]
[ [ qmpfs = ] (yes | no) ]
[ [ inpass = ] (yes | no) ]
[ [ soft = ] (yes | no) ]
[ [ action = ] (permit | block | negotiate) ]
[ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]
Erstellt eine Filteraktion.
Parameter:
Tag Wert
name -Name der Filteraktion.
description -Kurze Beschreibung über den Filteraktionstyp.
qmpfs -Setzt Schnellmodus-PFS.
inpass -Akzeptiert unsichere Kommunikation, aber antwortet immer mit
IPsec. Gültige Werte: "yes" oder "no".
soft -Ermöglicht ungesicherte Kommunikation mit nicht IPsec-
kompatiblen Computern. Gültige Werte: "yes" oder "no".
action -Gültige Werte: permit, block oder negotiate.
qmsecmethods -IPsec kann mit folgenden Formaten verwendet werden:
ESP[ConfAlg,AuthAlg]:k/s
AH[HashAlg]:k/s
AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s
wobei ConfAlg DES oder 3DES oder None sein kann.
wobei AuthAlg MD5 oder SHA1 oder None sein kann.
wobei HashAlg MD5 oder SHA1 ist.
wobei k die Gültigkeitsdauer in KB ist.
wobei s die Gültigkeitsdauer in Sekunden ist.
Anmerkungen: 1. Schnellmodus-Sicherheitsmethoden werden ignoriert, falls
die Aktion nicht "negotiate" ist.
2. Die Verwendung von DES und MD5 wird nicht empfohlen. Diese
Kryptografiealgorithmen wurden aus Gründen der
Rückwärtskompatibilität angeboten.
Beispiele: add filteraction name=FilterA qmpfs=yes soft=y action=negotiate
qmsec="AH[MD5]:204800k/300s ESP[DES,SHA1]:30000k/480s"
Erstellt eine leere Filterliste.
»netsh »ipsec »static »add »filterlist
C:\Windows>netsh ipsec static add filterlist ?
Syntax:
filterlist [ name = ] <Zeichenfolge>
[ [ description = ] <Zeichenfolge> ]
Erstellt eine leere Filterliste mit dem angegebenen Namen.
Parameter:
Tag Wert
name -Name der Filterliste.
description -Kurze Beschreibung der Filterliste.
Beispiele: add filterlist Filter1
Erstellt eine Richtlinie mit einer Standardantwortregel.
»netsh »ipsec »static »add »policy
C:\Windows>netsh ipsec static add policy ?
Syntax:
policy [ name = ] <Zeichenfolge>
[ [ description = ] <Zeichenfolge> ]
[ [ mmpfs = ] (yes | no) ]
[ [ qmpermm = ] <Ganze Zahl> ]
[ [ mmlifetime = ] <Ganze Zahl> ]
[ [ activatedefaultrule = ] (yes | no) ]
[ [ pollinginterval = ] <Ganze Zahl> ]
[ [ assign = ] (yes | no) ]
[ [ mmsecmethods = ] (Sek1 Sek2 ... Sekn) ]
Erstellt eine Richtlinie mit dem angegebenen Namen.
Parameter:
Tag Wert
name -Name der Richtlinie.
description -Kurze Beschreibung der Richtlinie.
mmpfs -Setzt Master-PFS.
qmpermm -Anzahl der Schnellmodussitzungen pro
Hauptmodussitzungen von IKE.
mmlifetime -Zeit Minuten für die erneute Schlüsselerstellung
für den Hauptmodus von IKE.
activatedefaultrule -Aktiviert oder deaktiviert die Standardantwortregel.
Nur auf Vorgängerversionen von Windows Vista gültig.
pollinginterval -Abfrageintervall, Zeit in Minuten für den
Richtlinien-Agent, um auf Änderungen im Richtlinien-
speicher zu überprüfen.
assign -Markiert die Richtlinie als aktiv oder inaktiv.
mmsecmethods -Liste der durch Komma-getrennten Sicherheitsmethoden
im Format ConfAlg-HashAlg-GroupNum,
wobei ConfAlg gleich DES oder 3DES sein kann,
HashAlg MD5 oder SHA1 ist.
GroupNum kann 1 (Niedrig), 2 (Mittel), 3 (DH2048) sein
Anmerkungen: 1. Wenn mmpfs standardmäßig angegeben wird, ist qmpermm 1.
2. Falls der Speicher gleich der Domäne ist, hat "assign"
keine Auswirkungen.
Beispiele: add policy Richtlinie1 mmpfs= yes assign=yes
mmsec="3DES-SHA1-3 DES-MD5-3 3DES-MD5-2"
Erstellt eine Regel für die angegebene Richtlinie.
»netsh »ipsec »static »add »rule
C:\Windows>netsh ipsec static add rule ?
Syntax:
rule [ name = ] <Zeichenfolge>
[ policy = ] <Zeichenfolge>
[ filterlist = ] <Zeichenfolge>
[ filteraction = ] <Zeichenfolge>
[ [ tunnel = ] (ip | dns) ]
[ [ conntype = ] (lan | dialup | all) ]
[ [ activate = ] (yes | no) ]
[ [ description = ] <Zeichenfolge> ]
[ [ kerberos = ] (yes | no) ]
[ [ psk = ] <Vordefinierter Schlüssel> ]
[ [ rootca = ]
"<Zertifikat> certmap:(yes | no) excludecaname:(yes | no)" ]
Erstellt eine Regel mit der angegebenen Filterliste und Filteraktion.
Parameter:
Tag Wert
name -Name der Regel.
policy -Name der Richtlinie, der die Regel angehört.
filterlist -Name der hinzuzufügenden Filterliste.
filteraction -Name der hinzuzufügenden Filteraktion.
tunnel -Tunnelendpunkt-IP-Adresse.
conntype -Gültige Verbindungstypen: LAN, Einwähl- oder beide.
activate -Aktiviert die Regel in der Richtlinie, wenn "yes"
angegeben wird.
description -Kurze Beschreibung der Regel.
kerberos -"yes" bietet Kerberos-Authentifizierung.
psk -Bietet Authentifizierung mit einem vordefinierten
Schlüssel.
rootca -Bietet Authentifizierung mit einem angegebenen
Stammzertifikat. Bei certmap:Yes wird versucht, das
Zertifikat zuzuordnen. Bei excludecaname:Yes wird der
Zertifizierungsstellenname ausgelassen.
Anmerkungen: 1. Zertifikat, Zuordnung und Zertifizierungsstellenname
müssen in Anführungszeichen angegeben werden. Umgekehrte
Schrägstriche (\) müssen vor Anführungszeichen angegeben
werden.
2. Zertifikatzuordnung kann nur für Domänenmitglieder
verwendet werden.
3. Mehrere Zertifikate können durch Angabe mehrere rootca-
Parameter angegeben werden.
4. Die bevorzugte Authentifizierungsmethode wird durch die
Reihenfolgenangabe im Befehl bestimmt.
5. Ohne Angabe von Authentifizierungsmethode werden
dynamische Standardwerte verwendet.
6. Durch Auslassung des Stammzertifizierungsstellen-Namens
kann der Name nicht als Teil der Authentifizierungs-
anforderung gesendet werden.
Beispiele: add rule name=Regel policy=Richtlinie
filterlist=Filterliste filteraction=Filteraktion
kerberos=yes psk="my key" rootca="C=US,O=MSFT,
CN=Microsoft Authenticode(tm)-Stammzertifizierungsstelle"
rootca="C=US,O=MSFT,CN=\"Microsoft Nord-, Süd-, Ost- und
West-Stammzertifizierungsstelle\"
certmap:yes excludecaname:no"
Löscht Richtlinien und verwandte Informationen.
»netsh »ipsec »static »delete
C:\Windows>netsh ipsec static delete ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: delete all - Löscht alle Richtlinien, Filterlisten und Filteraktionen. delete filter - Löscht einen Filter von einer Filterliste. delete filteraction - Löscht eine Filteraktion. delete filterlist - Löscht eine Filterliste. delete policy - Löscht eine Richtlinie und ihre Regeln. delete rule - Löscht eine Regel von einer Richtlinie.
Löscht alle Richtlinien, Filterlisten und Filteraktionen.
»netsh »ipsec »static »delete »all
C:\Windows>netsh ipsec static delete all ? Syntax: all Löscht alle Richtlinien, Filterlisten und Filteraktionen. Beispiele: delete all
Löscht einen Filter von einer Filterliste.
»netsh »ipsec »static »delete »filter
C:\Windows>netsh ipsec static delete filter ?
Syntax:
filter [ filterlist = ] <Zeichenfolge>
[ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
[ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
[ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <Ganze Zahl>) ]
[ [ srcmask = ] (Maske | Präfix) ]
[ [ dstmask = ] (Maske | Präfix) ]
[ [ srcport = ] <Port> ]
[ [ dstport = ] <Port> ]
[ [ mirrored = ] (yes | no) ]
Löscht einen Filter aus einer Filterliste.
Parameter:
Tag Wert
filterlist -Name der Filterliste, der der Filter hinzugefügt wurde.
srcaddr -Quell-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name
oder -servertyp.
dstaddr -Ziel-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name
oder -servertyp.
dstaddr -Ziel-IP-Adresse, -DNS-Name oder -servertyp.
protocol -ANY, ICMP, TCP, UDP, RAW oder eine ganze Zahl.
srcmask -Quelladressmaske oder ein Präfix zwischen 1 und 32. Nicht
zutreffend, falls ein Bereich für "dstaddr" festgelegt wurde.
dstmask -Zieladressmaske oder ein Präfix zwischen 1 und 32. Nicht
zutreffend, falls ein Bereich für "dstaddr" festgelegt wurde.
srcport -Quellport des Pakets. Ein Wert von 0 bedeutet ein
beliebiger Port.
dstport -Zielport des Pakets. Ein Wert von 0 bedeutet ein
beliebiger Port.
mirrored -"yes" erstellt zwei Filter, einen für jede Richtung.
Anmerkungen: 1. Löscht den exakten Filtertreffer aus der Filterliste.
2. Setzen Sie srcaddr/dstaddr=me, um die aktuelle
Computeradresse anzugeben. Setzen Sie srcaddr/dstaddr=any,
um alle Computeradressen anzugeben.
3. Servertyp kann WINS, DNS, DHCP oder GATEWAY sein.
4. Falls die Quelle ein Servertyp ist, ist das Ziel eigen
('me') und umgekehrt.
5. Wenn ein Adressbereich angegeben wurde, müssen die Endpunkte
festgelegte Adressen (keine Listen oder Subnetze) und vom
selben Typ (beide v4 oder beide v6) sein.
Beispiele: 1. delete filter FilterList1 src=fum.com dst=fum.com
2. delete filter Filter1 srcaddr=me dstaddr=any proto=TCP
3. delete filter Filter1 srcaddr=GATEWAY dstaddr=0.0.0.0
proto=TCP
4. delete filter Filter1 srcaddr=192.168.2.1-192.168.2.10
dstaddr=ME
Löscht eine Filteraktion.
»netsh »ipsec »static »delete »filteraction
C:\Windows>netsh ipsec static delete filteraction ?
Syntax:
filteraction [ name = ] <Zeichenfolge> | [ all ]
Löscht eine Filteraktion.
Parameter:
Tag Wert
name | all -Name der Filteraktion oder "all".
Anmerkungen: Bei Angabe von "all" werden alle Filteraktionen gelöscht.
Beispiele: 1. delete filteraction FilterA
2. delete filteraction all
Löscht eine Filterliste.
»netsh »ipsec »static »delete »filterlist
C:\Windows>netsh ipsec static delete filterlist ? Syntax: filterlist [ name = ] <Zeichenfolge> | [ all ] Löscht die Filterliste und ihre assoziierten Filter. Parameter: Tag Wert name | all -Name der Filterliste oder "all". Anmerkungen: Bei Angabe von "all" werden alle Filterlisten gelöscht. Beispiele: delete filterlist all
Löscht eine Richtlinie und ihre Regeln.
»netsh »ipsec »static »delete »policy
C:\Windows>netsh ipsec static delete policy ?
Syntax:
policy [ name = ] <Zeichenfolge> | [ all ]
Löscht die Richtlinie und ihre assoziierten Regeln.
Parameter:
Tag Wert
name | all -Name der Richtlinie oder "all".
Anmerkungen: Bei Angabe von "all" werden alle Richtlinien gelöscht.
Beispiele: 1. delete policy all
- Löscht alle Richtlinien.
2. delete policy name=Richtlinie1
- Löscht die Richtlinie namens Richtlinie1.
Löscht eine Regel von einer Richtlinie.
»netsh »ipsec »static »delete »rule
C:\Windows>netsh ipsec static delete rule ?
Syntax:
rule [ name = ] <Zeichenfolge> | [ id = ] <Ganze Zahl> | [ all ]
[ policy = ] <Zeichenfolge>
Löscht eine Regel von einer Richtlinie.
Parameter:
Tag Wert
name | id | all -Regelname, Regelkennung der Regel oder "all".
policy -Name der Richtlinie.
Anmerkungen: 1. Bei Angabe von "all" werden alle Regeln der Richtlinie
außer der Standardantwortregel gelöscht.
2. Die Standardantwortregel kann nicht gelöscht werden.
3. Die Kennungen werden nach jedem Löschvorgang geändert.
Beispiele: 1. delete rule id=1 Richtlinie1
-Löscht die Regel mit Kennung=1 von Richtlinie1.
2. delete rule all Richtlinie1
-Löscht alle Regeln von Richtlinie1.
Zeigt ein Konfigurationsskript an.
»netsh »ipsec »static »dump
C:\Windows>netsh ipsec static dump ?
Syntax: dump
Beschreibung:
Erstellt ein Skript, das die aktuelle Konfiguration enthält. Wird dieses
in einer Datei gespeichert, so kann diese Konfiguration nach einer
Änderung wiederhergestellt werden.
Exportiert alle Richtlinien aus dem Richtlinienspeicher.
»netsh »ipsec »static »exportpolicy
C:\Windows>netsh ipsec static exportpolicy ?
Syntax:
exportpolicy [ file = ] <Zeichenfolge>
Exportiert alle Richtlinien in eine Datei.
Parameter:
Tag Wert
name -Name der Datei, in die die Richtlinien exportiert werden.
Anmerkungen: .ipsec-Erweiterung wird dem Dateinamen standardmäßig
hinzugefügt.
Beispiele: exportpolicy Richtlinie1
Zeigt eine Liste der Befehle an.
»netsh »ipsec »static »help
C:\Windows>netsh ipsec static help ?
Syntax: help
Beschreibung:
Zeigt eine Liste aller Befehle an.
Importiert Richtlinien aus Datei in Richtlinienspeicher.
»netsh »ipsec »static »importpolicy
C:\Windows>netsh ipsec static importpolicy ? Syntax: importpolicy [ file = ] <Zeichenfolge> Importiert Richtlinien aus der angegebenen Datei. Parameter: Tag Wert name -Name der Datei, aus der die Richtlinien importiert werden. Beispiele: importpolicy Richtlinie1.ipsec
Ändert bestehende Richtlinien und verwandte Informationen.
»netsh »ipsec »static »set
C:\Windows>netsh ipsec static set ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: set batch - Legt den Stapelaktualisierungsmodus fest. set defaultrule - Ändert die Standardantwortregel einer Richtlinie. set filteraction - Ändert eine Filteraktion. set filterlist - Ändert eine Filterliste. set policy - Ändert eine Richtlinie. set rule - Ändert eine Regel. set store - Legt den aktuellen Richtlinienspeicher fest.
Legt den Stapelaktualisierungsmodus fest.
»netsh »ipsec »static »set »batch
C:\Windows>netsh ipsec static set batch ? Syntax: set batch [mode = ] (enable | disable) Legt den Stapelaktualisierungsmodus fest. Parameter: mode - Der Modus für Stapelaktualisierungen.
Ändert die Standardantwortregel einer Richtlinie.
»netsh »ipsec »static »set »defaultrule
C:\Windows>netsh ipsec static set defaultrule ?
Syntax:
defaultrule [ policy = ] <Zeichenfolge>
[ [ qmpfs = ] (yes | no) ]
[ [ activate = ] (yes | no) ]
[ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]
[ [ kerberos = ] (yes | no) ]
[ [ psk = ] <Vordefinierter Schlüssel> ]
[ [ rootca = ] "<Zertifikat> certmap:(yes | no)
excludecaname:(yes | no)" ]
Ändert die Standardantwortregel der angegebenen Richtlinie.
Diese Regel wird auf Windows Vista und neueren Windows-Versionen ignoriert.
Parameter:
Tag Wert
policy -Name der Richtlinie, für die die Standardantwortregel
bearbeitet werden soll.
qmpfs -Option zum Setzen der Schnellmodus-PFS.
activate -Bei Angabe von "yes" wird die Regel in der Richtlinie
aktiviert.
qmsecmethods -IPsec kann mit folgenden Formaten verwendet werden:
ESP[ConfAlg,AuthAlg]:k/s
AH[HashAlg]:k/s
AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s
wobei ConfAlg DES oder 3DES oder None sein kann.
wobei AuthAlg MD5 oder SHA1 oder None sein kann.
wobei HashAlg MD5 oder SHA1 ist.
wobei k die Gültigkeitsdauer in KB ist.
wobei s die Gültigkeitsdauer in Sekunden ist.
kerberos -"yes" bietet Kerberos-Authentifizierung.
psk -Bietet Authentifizierung mit einem vordefinierten
Schlüssel.
rootca -Bietet Authentifizierung mit einem angegebenen
Stammzertifikat. Bei certmap:Yes wird versucht, das
Zertifikat zuzuordnen. Bei excludecaname:Yes wird der
Zertifizierungsstellenname ausgelassen.
Anmerkungen: 1. Zertifikat-, Zuordnungs- und Zertifizierungsstellenname-
Einstellungen müssen in Anführungszeichen angegeben werden.
Eingebettete Anführungszeichen müssen mit \' ersetzt werden.
2. Zertifikatzuordnung kann nur für Domänenmitglieder
verwendet werden.
3. Mehrere Zertifikate können durch Angabe mehrere rootca-
Parameter angegeben werden.
4. Die bevorzugte Authentifizierungsmethode wird durch die
Reihenfolgenangabe im Befehl bestimmt.
5. Ohne Angabe von Authentifizierungsmethode werden
dynamische Standardwerte verwendet.
6. Die Verwendung von DES und MD5 wird nicht empfohlen. Diese
Kryptografiealgorithmen wurden aus Gründen der
Rückwärtskompatibilität angeboten.
Beispiele: set defaultrule Richtlinie1 activate=y
qmsec="AH[MD5]+ESP[3DES,MD5]:100000k/2000s"
Ändert eine Filteraktion.
»netsh »ipsec »static »set »filteraction
C:\Windows>netsh ipsec static set filteraction ?
Syntax:
filteraction [ name = ] <Zeichenfolge> | [ guid = ] <GUID>
[ [ newname = ] <Zeichenfolge> ]
[ [ description = ] <Zeichenfolge> ]
[ [ qmpfs = ] (yes | no) ]
[ [ inpass = ] (yes | no) ]
[ [ soft = ] (yes | no) ]
[ [ action = ] (permit | block | negotiate) ]
[ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]
Ändert eine Filteraktion.
Parameter:
Tag Wert
name | guid -Name oder GUID der Filteraktion.
newname -Neuer Name der Filteraktion.
description -Kurze Beschreibung der Filteraktion.
qmpfs -Option zum Setzen der Schnellmodus-PFS.
inpass -Ermöglicht ungesicherte Kommunikation, aber wird immer
mit IPsec ausgeführt. Gültige Werte: "yes" oder "no".
soft -Ermöglicht ungesicherte Kommunikation mit nicht IPsec-
kompatiblen Computern. Gültige Werte: "yes" oder "no".
action -Gültige Werte: permit, block oder negotiate.
qmsecmethods -IPsec kann mit folgenden Formaten verwendet werden:
ESP[ConfAlg,AuthAlg]:k/s
AH[HashAlg]:k/s
AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s
wobei ConfAlg DES oder 3DES oder None sein kann.
wobei AuthAlg MD5 oder SHA1 oder None sein kann.
wobei HashAlg MD5 oder SHA1 ist.
wobei k die Gültigkeitsdauer in KB ist.
wobei s die Gültigkeitsdauer in Sekunden ist.
Anmerkungen: Die Verwendung von DES und MD5 wird nicht empfohlen. Diese
Kryptografiealgorithmen wurden aus Gründen der
Rückwärtskompatibilität angeboten.
Beispiele: 1. set filteraction name=Test qmsec=ESP[3DES,MD5]:100000k/2000s
2. set filteraction guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF}
inpass=y
Ändert eine Filterliste.
»netsh »ipsec »static »set »filterlist
C:\Windows>netsh ipsec static set filterlist ?
Syntax:
filterlist [ name = ] <Zeichenfolge> | [ guid = ] <GUID>
[ [ newname = ] <Zeichenfolge> ]
[ [ description = ] <Zeichenfolge> ]
Ändert einen Filterlistenname und dessen Beschreibung.
Parameter:
Tag Wert
name | guid -Name der Filterliste oder GUID.
newname -Neuer Name der Filterliste.
description -Kurze Beschreibung der Filterliste.
Beispiele: 1. set filterlist Filter1 desc=NeuerFilter
2. set filterlist guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF}
newname=Filtername
Ändert eine Richtlinie.
»netsh »ipsec »static »set »policy
C:\Windows>netsh ipsec static set policy ?
Syntax:
policy [ name = ] <Zeichenfolge> | [ guid = ] <GUID>
[ [ newname = ] <Zeichenfolge> ]
[ [ description = ] <Zeichenfolge> ]
[ [ mmpfs = ] (yes | no) ]
[ [ qmpermm = ] <Ganze Zahl> ]
[ [ mmlifetime = ] <Ganze Zahl> ]
[ [ activatedefaultrule = ] ( yes | no) ]
[ [ pollinginterval = ] <Ganze Zahl> ]
[ [ assign = ] (yes | no) ]
[ [ gponame = ] <Ganze Zahl> ]
[ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ]
Ändert eine Richtlinie.
Parameter:
Tag Wert
name | guid -Name oder GUID der Richtlinie.
newname -Neuer Name
description -Kurze Beschreibung.
mmpfs -Setzt die Haupt-PFS (Perfect Forward Secrecy).
qmpermm -Anzahl der Schnellmodi pro Hauptmodus.
mmlifetime -Zeit in Minuten für die neue Schlüsselerstellung.
activatedefaultrule -Aktiviert die Standardantwortregel. Nur auf
Vorgängerversionen von Windows Vista gültig.
pollinginterval -Intervall in Minuten, in dem Richtlinienspeicher-
änderungen überprüft werden.
assign -Weist die Richtlinie zu.
gponame -Name des lokalen Active Directory-Gruppenrichtlinien-
objekts, dem die Richtlinie zugewiesen werden kann.
Nur gültig wenn der Speicher gleich der Domäne ist.
mmsecmethods -Zeigt durch Komma getrennte Sicherheitsmethoden
im Format ConfAlg-HashAlg-GroupNum an.
Anmerkungen: 1. Bei Angabe von mmpfs wird qmpermm auf 1 gesetzt.
2. Ein Gruppenrichtlinienobjekt kann nur angegeben werden,
falls der Speicher auf Domäne gesetzt ist.
Beispiele: 1. set policy name=Richtlinie mmpfs=y gpo=Domänenrichtlinie
assign=y
2. set policy guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF}
newname=NeuerName gpo=Standarddomänenrichtlinie
assign=y
Ändert eine Regel.
»netsh »ipsec »static »set »rule
C:\Windows>netsh ipsec static set rule ?
Syntax:
rule [ name = ] <Zeichenfolge> | [id= ] <Ganz Zahl>
[ policy = ] <Zeichenfolge>
[ [ newname = ] <Zeichenfolge> ]
[ [ description = ] <Zeichenfolge> ]
[ [ filterlist = ] <Zeichenfolge> ]
[ [ filteraction = ] <Zeichenfolge> ]
[ [ tunnel = ] (ip | dns) ]
[ [ conntype = ] (lan | dialup | all) ]
[ [ activate = ] (yes | no) ]
[ [ kerberos = ] (yes | no) ]
[ [ psk = ] <Vordefinierter Schlüssel> ]
[ [ rootca = ] "<Zertifikat>
certmap:(yes | no) excludecaname:(yes | no)" ]
Ändert eine Regel in einer Richtlinie.
Parameter:
Tag Wert
name | id -Name oder Kennung der Regel.
policy -Name der Richtlinie, der die Regel angehört.
newname -Neuer Name der Regel.
description -Kurze Beschreibung der Regel.
filterlist -Name der zu verwendenden Filterliste.
filteraction -Name der zu verwendenden Filteraktion.
tunnel -Tunnel-IP-Adresse oder DNS-Name.
conntype -Gültige Verbindungstypen: "lan", "dialup" oder "all".
activate -Aktiviert die Regel in der Richtlinie, falls "yes"
angegeben wird.
kerberos -"yes" bietet Kerberos-Authentifizierung.
psk -Bietet Authentifizierung mit einem vordefinierten
Schlüssel.
rootca -Bietet Authentifizierung mit einem angegebenen
Stammzertifikat. Bei certmap:Yes wird versucht, das
Zertifikat zuzuordnen. Bei excludecaname:Yes wird der
Zertifizierungsstellenname ausgelassen.
Anmerkungen: 1. Zertifikat, Zuordnung und Zertifizierungsstellenname
müssen in Anführungszeichen angegeben werden. Eingebettete
Anführungszeichen müssen mit \' ersetzt werden.
2. Zertifikatzuordnung kann nur für Domänenmitglieder
verwendet werden.
3. Mehrere Zertifikate können durch Angabe mehrere rootca-
Parameter angegeben werden.
4. Die bevorzugte Authentifizierungsmethode wird durch die
Reihenfolgenangabe im Befehl bestimmt.
5. Ohne Angabe von Authentifizierungsmethode werden
dynamische Standardwerte verwendet.
6. Alle Authentifizierungsmethoden werden mit der angegeben
Liste außer Kraft gesetzt.
7. Durch Auslassung des Stammzertifizierungsstellen-Namens
kann der Name nicht als Teil der Authentifizierungs-
anforderung gesendet werden.
Beispiele: 1. set rule name=Regel policy=Richtlinie activate=yes
rootca="C=US,O=MSFT,CN=\"Microsoft Nord-, Süd-, Ost-
und West-Stammzertifizierungsstelle\" certmap:yes
excludecaname:no"
2. set rule id=3 Policy newname=NeueRegel
tunnel=192.165.123.156
Legt den aktuellen Richtlinienspeicher fest.
»netsh »ipsec »static »set »store
C:\Windows>netsh ipsec static set store ?
Syntax:
store [location = ] (local | domain)
[ [ domain = ] < Zeichenfolge > ]
Legt den aktuellen IPsec-Richtlinienspeicherort fest.
Parameter:
Tag Value
location Ort des IPsec-Richtlinienspeichers
domain Domänenname (gilt nur für den Domänenort)
Anmerkungen: 1. Der lokale Speicher enthält IPsec-Richtlinien, die dem
Computer zum Sichern zugewiesen werden können. Falls eine
Domänenrichtlinie verfügbar ist, wird die Domänenrichtlinie
anstelle der lokalen Richtlinie angewendet.
2. Der Domänenspeicher enthält IPsec-Richtlinien, die zum
Sichern von Gruppen von Computern in einer Domäne
zugewiesen werden können.
3. Verwenden Sie den Befehl "set machine", um einen
Remotecomputer zu konfigurieren.
4. Der Standardspeicher ist "Local". Änderungen am Speicher
gelten so lange wie die aktuelle NETSH-Sitzung. Verwenden
Sie den Befehl "NETSH EXEC" in der Batchdatei, falls Sie
mehrere Befehl in demselben Speicher von einer Batchdatei
ausführen müssen.
5. Der beständige Speicher und die beständige Richtlinie warden
nicht unterstützt.
Beispiele: 1. set store location= local
- Verwendet den lokalen Speicher des aktuellen Computers.
2. set store location=domain domain=example.microsoft.com
- Verwendet den Domänenrichtlinienspeicher, z. B.
example.microsoft.com.
Zeigt Richtliniendetails und verwandte Informationen an.
»netsh »ipsec »static »show
C:\Windows>netsh ipsec static show ? Folgende Befehle sind verfügbar: Befehle in diesem Kontext: show all - Zeigt Details aller Richtlinien und verwandte Informationen an show filteraction - Zeigt Filteraktionsdetails an. show filterlist - Zeigt Filterlistendetails an. show gpoassignedpolicy - Zeigt Details der Gruppen-zugewiesenen Richtlinie an. show policy - Zeigt Richtliniendetails an. show rule - Zeigt Regeldetails an. show store - Zeigt den aktuellen Richtlinienspeicher an.
Zeigt Details aller Richtlinien und verwandte Informationen an
»netsh »ipsec »static »show »all
C:\Windows>netsh ipsec static show all ?
Syntax:
all [ [ format = ] (list | table) ]
[ [ wide = ] (yes | no) ]
Zeigt alle Richtlinien, Filterlisten und Filteraktionen an.
Parameter:
Tag Wert
format -Ausgabe im Bildschirmformat oder Tabulator getrennt.
wide -Bei Angabe von "no" wird der Name und die Beschreibung
abgeschnitten, und an die Bildschirmbreite von 80
Spalten angepasst.
Beispiele: show all
Zeigt Filteraktionsdetails an.
»netsh »ipsec »static »show »filteraction
C:\Windows>netsh ipsec static show filteraction ?
Syntax:
filteraction [ name = ] <Zeichenfolge> | [ rule = ] <Zeichenfolge> |
[ all ]
[ [ level = ] (verbose | normal) ]
[ [ format = ] (list | table ) ]
[ [ wide = ] (yes | no) ]
Zeigt die Details einer Filteraktion an.
Parameter:
Tag Wert
name | rule | all -Name der Filteraktionen, Regelname oder "all".
level -Verbose oder normal.
format -Ausgabe im Bildschirmformat oder Tabulator getrennt.
wide -Bei Angabe von "no" wird der Name und die Beschreibung
abgeschnitten, und an die Bildschirmbreite von 80
Spalten angepasst.
Anmerkungen: Bei Angabe von "all" werden alle Filteraktionen angezeigt.
Beispiele: 1. show filteraction Filteraktion1
- Zeigt die Details von Filteraktion "Filteraktion1" an.
2. show filteraction rule=Regel1
- Zeigt die mit Regel "Regel1" verwendete Filteraktion an.
3. show filteraction all
- Zeigt alle Filteraktionen an.
Zeigt Filterlistendetails an.
»netsh »ipsec »static »show »filterlist
C:\Windows>netsh ipsec static show filterlist ?
Syntax:
filterlist [ name = ] <Zeichenfolge> | [ rule = ] <Zeichenfolge> | [ all ]
[ [ level = ] (verbose | normal) ]
[ [ format = ] (list | table ) ]
[ [ resolvedns = ] (yes | no) ]
[ [ wide = ] (yes | no) ]
Zeigt die Details einer Filterliste an.
Parameter:
Tag Wert
name | rule | all -Name der Filterliste , Regelname oder "all".
level -Verbose oder normal.
format -Ausgabe im Bildschirmformat oder Tabulator getrennt.
resolvedns -"Yes" erzwingt die ausführliche Ausgabe, um die
aktuelle DNS-Zuordnung für IP-Adressen und DNS-Namen,
die in den Filterfelder gespeichert sind, anzuzeigen.
wide -Bei Angabe von "no" wird der Name und die Beschreibung
abgeschnitten, und an die Bildschirmbreite von 80
Spalten angepasst.
Anmerkungen: Bei Angabe von "all" werden alle Filterlisten angezeigt.
Beispiele: show filterlist Filterlist=Filterliste1 resolvedns=yes wide=yes
Zeigt Details der Gruppen-zugewiesenen Richtlinie an.
»netsh »ipsec »static »show »gpoassignedpolicy
C:\Windows>netsh ipsec static show gpoassignedpolicy ?
Syntax:
gpoassignedpolicy [name = ] <Zeichenfolge>
[ [ level = ] (verbose | normal)
Zeigt die Details der aktiven Richtlinie für das angegebene
Gruppenrichtlinienobjekt an.
Parameter:
Tag Wert
Name -Objektname der lokalen Active Directory-Gruppenrichtlinie.
Anmerkungen: 1. Der Parameter "name" ist erforderlich, falls der aktuelle
Speicher ein Domänenspeicher ist. Ansonsten ist der
Parameter nicht zugelassen.
Beispiele: 1. show gpoassignedpolicy name=Gruppenrichtlinienobjekt1
- Zeigt die zugewiesen Domänenrichtlinie für
Gruppenrichtlinienobjekt1 an.
2. show gpoassignedpolicy
- Zeigt die zurzeit zugewiesene Richtlinie auf diesem Computer
an.
Zeigt Richtliniendetails an.
»netsh »ipsec »static »show »policy
C:\Windows>netsh ipsec static show policy ?
Syntax:
policy [ name = ] <Zeichenfolge> | [ all ]
[ [ level = ] (verbose | normal) ]
[ [ format = ] (list | table ) ]
[ [ wide = ] (yes | no) ]
Zeigt die Details einer Richtlinie an.
Parameter:
Tag Wert
name | all -Name der Richtlinie oder "all".
level -Verbose oder normal.
format -Ausgabe im Bildschirmformat oder Tabulator getrennt.
wide -Bei Angabe von "no", werden Name und Beschreibung
abgeschnitten und an die Bildschirmbreite von 80 Spalten
angepasst.
Anmerkungen: Bei Angabe von "all" werden alle Richtliniendetails angezeigt.
Beispiele: show policy Richtlinie1 wide=yes format=table
Zeigt Regeldetails an.
»netsh »ipsec »static »show »rule
C:\Windows>netsh ipsec static show rule ?
Syntax:
rule [ name = ] <Zeichenfolge> |
[ id = ] <Ganze Zahl> ] | [ all ] | [default]
[ policy = ] <Zeichenfolge>
[ [ type = ] (tunnel | tranport) ]
[ [ level = ] (verbose | normal) ]
[ [ format = ] (list | table ) ]
[ [ wide = ] (yes | no) ]
Zeigt die Regeldetails für die Richtlinie an.
Parameter:
Tag Wert
name | id | all | default -Regelname, Regelkennung, "all" oder "default".
policy -Name der Richtlinie.
type -Regeltyp: "transport" oder "tunnel".
level -Verbose oder normal.
format -Ausgabe im Bildschirmformat oder Tabulator
getrennt.
wide -Bei Angabe von "no" wird der Name und die
Beschreibung abgeschnitten und an die
Bildschirmbreite von 80 Spalten angepasst.
Anmerkungen: 1. Bei Angabe von "all" werden alle Regeln angezeigt.
2. Wenn der Parameter "type" angegeben wird, muss "all"
angegeben werden.
Beispiele: 1. show rule all type=transport policy=Richtlinie1
- Zeigt alle Transportregeln der Richtlinie namens
Richtlinie1 an.
2. show rule id=1 policy=Richtlinie1
- Zeigt die erste Regel der Richtlinie an.
3. show rule default policy=Richtlinie1
- Zeigt die Details der Standardantwortregel von Richtlinie1
an.
Zeigt den aktuellen Richtlinienspeicher an.
»netsh »ipsec »static »show »store
C:\Windows>netsh ipsec static show store ? Syntax: store Beispiele: show store
- de -/- en -
