Microsoft Windows [Version 6.1.7000]
(C) Copyright 2009 Microsoft Corp. C:\Windows>netsh ipsec ? Følgende kommandoer er tilgængelige: Kommandoer i denne kontekst: ? - Viser en liste over kommandoer. dump - Viser et konfigurationsscript. dynamic - Ændringer til 'netsh ipsec dynamic'-konteksten. help - Viser en liste over kommandoer. static - Ændringer til 'netsh ipsec static'-konteksten. Følgende underkontekster er tilgængelige: dynamic static For at se hjælp til en kommando skal du skrive kommandoen efterfulgt af et mellemrum og derefter skrive ?.
Viser et konfigurationsscript.
»netsh »ipsec »dump
C:\Windows>netsh ipsec dump ? Format: dump Kommentarer: Opretter et script, der indeholder den aktuelle konfiguration. Hvis det gemmes i en fil, kan scriptet bruges til at gendanne ændrede konfigurationsindstillinger.
?ndringer til 'netsh ipsec dynamic'-konteksten.
»netsh »ipsec »dynamic
C:\Windows>netsh ipsec dynamic ? Følgende kommandoer er tilgængelige: Kommandoer i denne kontekst: ? - Viser en liste over kommandoer. add - Føjer politik, filter og handlinger til SPD. delete - Sletter politik, filter og handlinger fra SPD. dump - Viser et konfigurationsscript. help - Viser en liste over kommandoer. set - Redigerer politik, filter og handlinger i SPD. show - Viser politik, filter og handlinger fra SPD. For at se hjælp til en kommando skal du skrive kommandoen efterfulgt af et mellemrum og derefter skrive ?.
F?jer politik, filter og handlinger til SPD.
»netsh »ipsec »dynamic »add
C:\Windows>netsh ipsec dynamic add ? Følgende kommandoer er tilgængelige: Kommandoer i denne kontekst: add mmpolicy - Føjer en hovedtilstandspolitik til SPD. add qmpolicy - Føjer en hurtigtilstandspolitik til SPD. add rule - Føjer en regel og tilknyttede filtre til SPD.
F?jer en hovedtilstandspolitik til SPD.
»netsh »ipsec »dynamic »add »mmpolicy
C:\Windows>netsh ipsec dynamic add mmpolicy ? Format: mmpolicy [ name = ] <streng> [ [ qmpermm = ] <heltal> ] [ [ mmlifetime = ] <heltal> ] [ [ softsaexpirationtime = ] <heltal> ] [ [ mmsecmethods = ] (sek#1 sek#2 ... sek#n) ] Føjer en hovedtilstandspolitik til SPD. Parametre: Kode Værdi name - Navnet på hovedtilstandspolitikken. qmpermm - Antallet af sessioner i hurtigtilstand pr. Session i hovedtilstand for IKE. mmlifetime - Tiden i minutter til nøglefornyelse for hurtigtilstand for IKE. softsaexpirationtime - Tiden i minutter før en ubeskyttet SA udløber. mmsecmethods - Liste over en eller flere sikkerhedsmetoder adskilt af mellemrum i formatet ConfAlg-HashAlg-GroupNum. ConfAlg kan være DES eller 3DES HashAlg kan være MD5 eller SHA1 GroupNum kan være 1 (Lav) eller 2 (Mel) eller 3 (DH2048). Kommentarer: Brugen af DES og MD5 frarådes. Disse kryptografiske algoritmer er kun medtaget af hensyn til bagudkompatibiliteten. Eksempler: add mmp name=mmp qmpermm=10 mmlifetime=300 softsa=20 mmsec="3DES-SHA1-3 DES-SHA1-2 3DES-MD5-3"
F?jer en hurtigtilstandspolitik til SPD.
»netsh »ipsec »dynamic »add »qmpolicy
C:\Windows>netsh ipsec dynamic add qmpolicy ? Format: qmpolicy [ name = ] <streng> [ [ soft = ] (yes | no) ] [ [ pfsgroup = ] (GRP1 | GRP2 | GRP3 | GRPMM | NOPFS) ] [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ] Tilføjer en politik for hurtigtilstand til SPD. Parametre: Kode Værdi name - Navnet på hurtigtilstandspolitikken. soft - Tillad ikke-sikker kommunikation med computere, der ikke understøtter IPsec. Du kan angive værdien "yes" eller "no". pfsgroup - GRP1,GRP2,GRP3,GRPMM,NOPFS (standard). qmsecmethods - IPsec understøtter et af følgende formater: ESP[ConfAlg,AuthAlg]:k/s AH[HashAlg]:k/s AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s ConfAlg kan være DES eller 3DES eller None. AuthAlg kan være MD5 eller SHA1 eller None. HashAlg er MD5 eller SHA1. k er levetiden i KB. s er levetiden i sekunder. Kommentarer: Brugen af DES og MD5 frarådes. Disse kryptografiske algoritmer er kun medtaget af hensyn til bagudkompatibiliteten. Eksempler: add qmpolicy name=qmp qmsec="AH[MD5]:10000k/24800s ESP[DES,SHA1]:30000k/300s"
F?jer en regel og tilknyttede filtre til SPD.
»netsh »ipsec »dynamic »add »rule
C:\Windows>netsh ipsec dynamic add rule ? Format: rule [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ mmpolicy = ] <streng> [ [ qmpolicy = ] <streng> ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <heltal>) ] [ [ srcport = ] <port> ] [ [ dstport = ] <port> ] [ [ mirrored = ] (yes | no) ] [ [ conntype = ] (lan | dialup | all) ] [ [ actioninbound = ] (permit | block | negotiate) ] [ [ actionoutbound = ] (permit | block | negotiate) ] [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ tunneldstaddress = ] (ip | dns) ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] <forhåndsdelt nøgle> ] [ [ rootca = ] "<certifikat> certmap:(yes | no) excludecaname:(yes | no)" ] Tilføjer en regel. Parametre: Tag Værdi srcaddr -Kilde-IP-adresse (ipv4 eller ipv6), adresseområde, DNS-navn eller servertype. dstaddr -Destinations-IP-adresse (ipv4 eller ipv6), adresseområde, DNS-navn eller servertype. mmpolicy -Hovedtilstandspolitik qmpolicy -Hurtigtilstandspolitik protocol -Kan være ANY, ICMP, TCP, UDP, RAW eller et heltal. Hvis du angiver en port, kan du angive TCP eller UDP. srcport -Kildeport (0 betyder en hvilken som helst port). dstport -Destinationsport (0 betyder en hvilken som helst port). mirrored -'Yes' opretter to filtre, et i hver retning. conntype -Forbindelsestype. actioninbound -Handling for indgående pakker. actionoutbound -Handling for udgående pakker. srcmask -Kildeadressemaske eller et præfiks fra 1 til og med 32. Gælder ikke, hvis srcaddr er indstillet til et område. dstmask -Destinationsadressemaske eller et præfiks fra 1 til og med 32. Gælder ikke, hvis dstaddr er indstillet til et område. tunneldstaddress -IP-adresse for tunneldestination eller DNS-navn. kerberos -Kerberos-godkendelse, hvis 'yes' er angivet. psk -Godkendelse vha. en angivet forhåndsdelt nøgle. rootca -Godkendelse vha. et angivet rodcertifikat, forsøger at tilknytte certifikatet, hvis certmap:Yes er angivet, udelukker navnet på nøglecentret, hvis excludecaname:Yes er angivet. Kommentarer: 1. Port gyldig for TCP og UDP. 2. Servertypen kan være WINS, DNS, DHCP eller GATEWAY 3. Standarden for actioninbound og actionoutbound er 'negotiate'. 4. I forbindelse med tunnelregler skal mirrored være 'no'. 5. Indstillinger for certifikat, tilknytning og navn på nøglecenter skal angives i anførselstegn; Indlejrede anførselstegn skal erstattes med \'. 6. Tilknytning af certifikat gælder kun for domænemedlemmer. 7. Der kan udstedes flere certifikater ved at bruge parameteren rootca flere gange. 8. Indstillingen for hver godkendelsesmetode afgøres af dens placering i kommandoen. 9. Hvis der ikke er angivet nogen godkendelsesmetode, anvendes dynamiske standarder. 10. Udelukkelse af navnet på rodnøglecentret forhindrer, at navnet sendes som en del af certifikatanmodningen. 11. Hvis der er angivet et adresseområde, skal slutpunkterne være specifikke adresser (ikke lister eller undernet) og af samme type (begge bør være v4 v6). Eksempel: add rule srcaddr=192.168.145.110 dstaddr=192.168.145.215 mmpolicy=mmp qmpolicy=qmp mirrored=no srcmask=32 dstmask=255.255.255.255 rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority" rootca="C=US,O=MSFT,CN=\'Microsoft North, South, East, and West Root Authority\' certmap:yes excludecaname:no"
Sletter politik, filter og handlinger fra SPD.
»netsh »ipsec »dynamic »delete
C:\Windows>netsh ipsec dynamic delete ? Følgende kommandoer er tilgængelige: Kommandoer i denne kontekst: delete all - Sletter alle politikker, filtre og handlinger fra SPD. delete mmpolicy - Sletter en hovedtilstandspolitik fra SPD. delete qmpolicy - Sletter en hurtigtilstandspolitik fra SPD. delete rule - Sletter en regel og tilknyttede filtre fra SPD. delete sa -
Sletter alle politikker, filtre og handlinger fra SPD.
»netsh »ipsec »dynamic »delete »all
C:\Windows>netsh ipsec dynamic delete all ? Format: all Sletter alle politikker, filtre og godkendelsesmetoder fra SPD. Eksempel: delete all
Sletter en hovedtilstandspolitik fra SPD.
»netsh »ipsec »dynamic »delete »mmpolicy
C:\Windows>netsh ipsec dynamic delete mmpolicy ? Format: mmpolicy [ name = ] <streng> | [ all ] Sletter en hovedtilstandspolitik fra SPD. Hvis 'all' er angivet, slettes alle hovedtilstandspolitikker. Parametre: Tag Værdi name -Navnet på hovedtilstandspolitikken. Kommentarer: Hvis du vil slette en hovedtilstandspolitik, skal eventuelle tilknyttede hovedtilstandsfiltre slettes først. Eksempler: delete mmpolicy name=mmp
Sletter en hurtigtilstandspolitik fra SPD.
»netsh »ipsec »dynamic »delete »qmpolicy
C:\Windows>netsh ipsec dynamic delete qmpolicy ? Format: qmpolicy [ name = ] <streng> | [ all ] Sletter en hurtigtilstandspolitik fra SPD. Hvis 'all' er angivet, slettes alle hurtigtilstandspolitikker. Parametre: Tag Værdi name -Navnet på hurtigtilstandspolitikken. Kommentarer: Hvis du vil slette en hurtigtilstandspolitik, skal eventuelle tilknyttede hurtigtilstandsfiltre slettes først. Eksempler: delete qmpolicy name=qmp
Sletter en regel og tilknyttede filtre fra SPD.
»netsh »ipsec »dynamic »delete »rule
C:\Windows>netsh ipsec dynamic delete rule ? Format: rule [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <heltal>) [ srcport = ] <port> [ dstport = ] <port> [ mirrored = ] (yes | no) [ conntype = ] (lan | dialup | all) [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ tunneldstaddress = ] (ip | dns) ] Sletter en regel fra SPD. Parametre: Tag Værdi srcaddr -Kilde-IP-adresse (ipv4 eller ipv6), adresseområde, DNS-navn eller servertype. dstaddr -Destinations-IP-adresse (ipv4 eller ipv6), adresseområde, DNS-navn eller servertype. protocol -Kan være ANY, ICMP, TCP, UDP, RAW eller et heltal. srcport -Kildeport. Værdien 0 betyder en hvilken som helst port. dstport -Destinationsport. Værdien 0 betyder en hvilken som helst port. mirrored -'Yes' opretter to filtre, et i hver retning. conntype -Forbindelsestypen kan være lan, dialup eller 'all'. srcmask -Kildeadressemaske eller et præfiks fra 1 til og med 32. dstmask -Destinationsadressemaske eller et præfiks fra 1 til og med 32. tunneldstaddress -IP-adresse for tunneldestination eller DNS-navn. Kommentarer: 1. For at angive adressen på den aktuelle computer skal du angive srcaddr/dstaddr=me For at angive alle computeradresser skal du angive srcaddr/dstaddr=any 2. Servertypen kan være WINS, DNS, DHCP eller GATEWAY. 3. Hvis der er angivet et adresseområde, skal slutpunkterne være specifikke adresser (ikke lister eller undernet) og af samme type (begge bør være v4 eller v6). Eksempler: delete rule srca=192.168.145.110 dsta=192.168.145.215 tunneldsta=192.168.145.1 proto=tcp srcport=80 dstport=80 mirror=no conntype=lan
»netsh »ipsec »dynamic »delete »sa
C:\Windows>netsh ipsec dynamic delete sa ?
Viser et konfigurationsscript.
»netsh »ipsec »dynamic »dump
C:\Windows>netsh ipsec dynamic dump ? Format: dump Kommentarer: Opretter et script, der indeholder den aktuelle konfiguration. Hvis det gemmes i en fil, kan scriptet bruges til at gendanne ændrede konfigurationsindstillinger.
Viser en liste over kommandoer.
»netsh »ipsec »dynamic »help
C:\Windows>netsh ipsec dynamic help ? Format: help Bemærkninger: Viser en liste over kommandoer.
Redigerer politik, filter og handlinger i SPD.
»netsh »ipsec »dynamic »set
C:\Windows>netsh ipsec dynamic set ? Følgende kommandoer er tilgængelige: Kommandoer i denne kontekst: set config - Indstiller IPSec-konfigurationen og startfunktion. set mmpolicy - Redigerer en hovedtilstandspolitik i SPD. set qmpolicy - Redigerer en hurtigtilstandspolitik i SPD. set rule - Redigerer en regel og tilknyttede filtre i SPD.
Indstiller IPSec-konfigurationen og startfunktion.
»netsh »ipsec »dynamic »set »config
C:\Windows>netsh ipsec dynamic set config ? Format: config [ property = ] (ipsecdiagnostics | ipsecexempt | ipsecloginterval | ikelogging | strongcrlcheck | bootmode | bootexemptions) ] [ value = ] <heltal> | <bootmode> | <bootexemptions> ] Konfigurerer parametrene for IPsec. Parametre: Tag Værdi property -Egenskabsnavn. value -Værdi, der svarer til egenskaben. Bemærkninger: 1. : ipsecdiagnostics - 0, 1, 2, 3, 4, 5, 6, 7 ikelogging - 0, 1 strongcrlcheck - 0, 1, 2 ipsecloginterval - 60 to 86400 sec ipsecexempt - 0, 1, 2, 3 bootmode - stateful, block, permit bootexemptions - none, "exemption#1 exemption#2 ... exemption#n" hvor strengen i anførselstegn angiver en liste over protokoller og porte, der altid skal tillades under opstart i følgende format: Protocol:SrcPort:DstPort:Direction hvor protokollen er ICMP, TCP, UDP, RAW eller <heltal> hvor retningen er indgående eller udgående 2. Indstillingerne ipsecdiagnostics, ikelogging, ipsecloginterval, bootmode og bootexemptions er medtaget af hensyn til bagudkompatibilitet. Gælder ikke for Windows Vista og nyere operativsystemer. 3. SrcPort og DstPort gælder kun for TCP og UDP. For andre protokoller er formatet af undtagelsen Protocol:Direction. 4. Portindstillingen 0 tillader trafik på alle porte. 5. ikelogging og strongcrlcheck aktiveres med det samme; alle andre egenskaber aktiveres, næste gang computeren startes. Eksempler: 1. set config property=ipsecdiagnostics value=0 2. set config property=bootmode value=stateful 3. set config property=bootexemptions value=none 4. set config property=bootexemptions value="ICMP:inbound TCP:80:80:outbound"
Redigerer en hovedtilstandspolitik i SPD.
»netsh »ipsec »dynamic »set »mmpolicy
C:\Windows>netsh ipsec dynamic set mmpolicy ? Format: mmpolicy [ name = ] <streng> [ [ qmpermm = ] <heltal> ] [ [ mmlifetime = ] <heltal> ] [ [ softsaexpirationtime = ] <heltal> ] [ [ mmsecmethods = ] (sek#1 sek#2 ... sek#n) ] Ændrer en hovedtilstandspolitik med de nye parametre i SPD. Parametre: Kode Værdi name - Navnet på hovedtilstandspolitikken. qmpermm - Antallet af sessioner i hurtigtilstand pr. Session i hovedtilstand for IKE. mmlifetime - Tiden i minutter til nøglefornyelse for hovedtilstand for IKE. softsaexpirationtime - Tiden i minutter før en ubeskyttet SA udløber. mmsecmethods - Liste over sikkerhedsmetoder adskilt af mellemrum i formatet ConfAlg-HashAlg-GroupNum, ConfAlg kan være DES eller 3DES, HashAlg er MD5 eller SHA1, GroupNum kan være 1 (Lav) eller 2 (Mel) eller 3 (DH2048). Kommentarer: Brugen af DES og MD5 frarådes. Disse kryptografiske algoritmer er kun medtaget af hensyn til bagudkompatibiliteten. Eksempel: set mmpolicy name=mmp qmpermm=10 mmlife=10 mmsecmethod=3DES-MD5-3
Redigerer en hurtigtilstandspolitik i SPD.
»netsh »ipsec »dynamic »set »qmpolicy
C:\Windows>netsh ipsec dynamic set qmpolicy ? Format: qmpolicy [ name = ] <streng> [ [ soft = ] (yes | no) ] [ [ pfsgroup = ] (GRP1 | GRP2 | GRP3 | GRPMM | NOPFS) ] [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ] Ændrer en politik for hurtigtilstand i SPD. Parametre: Kode Værdi name - Navnet på hurtigtilstandspolitikken. soft - Tillad ikke-sikker kommunikation med computere, der ikke understøtter IPsec. Du kan angive værdien "yes" eller "no". pfsgroup - GRP1,GRP2,GRP3,GRPMM,NOPFS (standard). qmsecmethods - IPsec understøtter et af følgende formater: ESP[ConfAlg,AuthAlg]:k/s AH[HashAlg]:k/s AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s ConfAlg kan være DES eller 3DES eller None. AuthAlg kan være MD5 eller SHA1 eller None. HashAlg er MD5 eller SHA1. k er levetiden i KB. s er levetiden i sekunder. Kommentarer: Brugen af DES og MD5 frarådes. Disse kryptografiske algoritmer er kun medtaget af hensyn til bagudkompatibiliteten. Eksempel: set qmpolicy name=qmp pfsg=grp3 qmsec="AH[MD5]:100000k/29999s+ESP[DES,SHA1]"
Redigerer en regel og tilknyttede filtre i SPD.
»netsh »ipsec »dynamic »set »rule
C:\Windows>netsh ipsec dynamic set rule ? Format: rule [ srcaddr = ] (ip | dns | server) [ dstaddr = ] (ip | dns | server) [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <heltal>) [ srcport = ] <port> [ dstport = ] <port> [ mirrored = ] (yes | no) [ conntype = ] (lan | dialup | all) [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ tunneldstaddress = ] (ip | dns) ] [ [ mmpolicy = ] <streng> ] [ [ qmpolicy = ] <streng> ] [ [ actioninbound = ] (permit | block | negotiate) ] [ [ actionoutbound = ] (permit | block | negotiate) ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] <forhåndsdelt nøgle> ] [ [ rootca = ] "<certifikat> certmap:(yes | no) excludecaname:(yes | no)" ] Redigerer en regel og tilknyttede filtre i SPD. Parametre: Tag Værdi srcaddr -Kilde-IP-adresse (ipv4 eller ipv6), adresseområde, DNS-navn eller servertype. dstaddr -Destinations-IP-adresse (ipv4 eller ipv6), adresseområde, DNS-navn eller servertype. protocol -Kan være ANY, ICMP, TCP, UDP, RAW eller et heltal. srcport -Kildeport (0 betyder en hvilken som helst port). dstport -Destinationsport (0 betyder en hvilken som helst port). mirrored -'Yes' opretter to filtre, et i hver retning. conntype -Forbindelsestype. srcmask -Kildeadressemaske eller et præfiks fra 1 til og med 32. Gælder ikke, hvis srcaddr er indstillet til et område. dstmask -Destinationsadressemaske eller et præfiks fra 1 til og med 32. Gælder ikke, hvis dstaddr er indstillet til et område. tunneldstaddress -IP-adresse til tunneldestination eller DNS-navn. mmpolicy -Hovedtilstandspolitik. qmpolicy -Hurtigtilstandspolitik. actioninbound -Handling for indgående pakker. actionoutbound -Handling for udgående pakker. kerberos -Kerberos-godkendelse, hvis 'yes' er angivet. psk -Godkendelse vha. en angivet forhåndsdelt nøgle. rootca -Godkendelse vha. et angivet rodcertifikat, forsøger at tilknytte certifikatet, hvis certmap:Yes er angivet, udelukker navnet på nøglecentret, hvis excludecaname:Yes er angivet. Kommentarer: 1. Mmpolicy, qmpolicy, actioninbound, actionoutbound og authmethods kan angives; andre felter er id'er. 2. Servertypen kan være WINS, DNS, DHCP eller GATEWAY. 3. Indstillinger for certifikat, tilknytning og navn på nøglecenter skal angives i anførselstegn; Indlejrede anførselstegn skal erstattes med \'. 4. Tilknytning af certifikat gælder kun for domænemedlemmer. 5. Der kan udstedes flere certifikater ved at bruge parameteren rootca flere gange. 6. Indstillingen for hver godkendelsesmetode afgøres af dens placering i kommandoen. 7. Hvis der ikke er angivet nogen godkendelsesmetode, anvendes dynamiske standarder. 8. Alle godkendelsesmetoder overskrives med den angivne liste. 9. Udelukkelse af navnet på rodnøglecentret forhindrer, at navnet sendes som en del af certifikatanmodningen. 10. Hvis der angives et adresseområde, skal slutpunkterne være specifikke adresser (ikke lister eller undernet) og af samme type (begge bør være v4 eller v6). Eksempler: 1. set rule srca=WINS dsta=0.0.0.0 srcmask=32 dstmask=32 tunneldst=192.168.145.1 proto=tcp srcport=80 dstport=80 mir=no con=lan qmp=qmp actionin=negotiate actionout=permit 2. set rule srcaddr=192.168.145.110 dstaddr=192.168.145.215 mmpolicy=mmp qmpolicy=qmp mirrored=no srcmask=32 rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority" rootca="C=US,O=MSFT,CN=\'Microsoft North, South, East, and West Root Authority\' certmap:yes excludecaname:no"
Viser politik, filter og handlinger fra SPD.
»netsh »ipsec »dynamic »show
C:\Windows>netsh ipsec dynamic show ? Følgende kommandoer er tilgængelige: Kommandoer i denne kontekst: show all - Viser politikker, filtre, SA'er og statistikker fra SPD. show config - Viser IPSec-konfiguration show mmfilter - Viser oplysninger om hovedtilstandsfilter fra SPD. show mmpolicy - Viser oplysninger om hovedtilstandspolitik fra SPD. show mmsas - Viser sikkerhedstilknytninger for hovedtilstand fra SPD. show qmfilter - Viser oplysninger om hurtigtilstandsfilter fra SPD. show qmpolicy - Viser oplysninger om hurtigtilstandspolitik fra SPD. show qmsas - Viser sikkerhedstilknytninger for hurtigtilstand fra SPD. show rule - Viser oplysninger om regler fra SPD.
Viser politikker, filtre, SA'er og statistikker fra SPD.
»netsh »ipsec »dynamic »show »all
C:\Windows>netsh ipsec dynamic show all ? Format: all [ [ resolvedns = ] (yes | no) ] Viser oplysninger om alle politikker, filtre, SA'er og statistikker fra. Parametre: Tag Værdi resolvedns -Værdien 'yes' viser navnet på den fundne DNS-server. Kommentarer: Standardværdien for resolvedns er 'no'. Eksempler: show all yes - viser alle oplysninger med DNS.
Viser IPSec-konfiguration
»netsh »ipsec »dynamic »show »config
C:\Windows>netsh ipsec dynamic show config ? Format: config Viser de aktuelle indstillinger for IPSec-konfigurationsparametre. Kommentarer: Eksempel: show config
Viser oplysninger om hovedtilstandsfilter fra SPD.
»netsh »ipsec »dynamic »show »mmfilter
C:\Windows>netsh ipsec dynamic show mmfilter ? Format: mmfilter [ name = ] <streng> | [ all ] [ [ type = ] (generic | specific) ] [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ resolvedns = ] (yes | no) ] Viser oplysninger om hovedtilstandsfilter fra SPD. Parametre: Tag Værdi name | all -Navnet på hovedtilstandsfilteret eller 'all'. type -Typen af filter, der skal vises; bestemt eller standard. srcaddr -Kilde-IP-adresse (ipv4 eller ipv6), adresseområde, DNS-navn eller servertype. dstaddr -Destinations-IP-adresse (ipv4 eller ipv6), adresseområde, DNS-navn eller servertype. srcmask -Kildeadressemaske eller et præfiks fra 1 til og med 32. dstmask -Destinationsadressemaske eller et præfiks fra 1 til og med 32. resolvedns -Værdien 'yes' viser det fundne DNS-navn. Kommentarer: 1. Standard for parameteren type er 'generic'. 2. Servertypen kan være WINS, DNS, DHCP eller GATEWAY. 3. Hvis 'all' er angivet, vises alle hovedtilstandsfiltre. 4. Hvis der er angivet kildeadresse eller destinationsadresse, vises kun filtre, som er tilknyttet denne adresse. 5. Hvis der er angivet et adresseområde, skal slutpunkterne være specifikke adresser (ikke lister eller undernet) og af samme type (begge bør være v4 eller v6). Eksempler: 1. show mmfilter name=mmf 2. show mmfilter all srcaddr=wins dstaddr=192.168.145.112
Viser oplysninger om hovedtilstandspolitik fra SPD.
»netsh »ipsec »dynamic »show »mmpolicy
C:\Windows>netsh ipsec dynamic show mmpolicy ? Format: mmpolicy [ name = ] <streng> | [ all ] Viser oplysninger om hovedtilstandspolitik fra SPD. Parametre: Tag Værdi name -Navnet på hovedtilstandspolitikken. Kommentarer: Hvis 'all' er angivet, vises alle hovedtilstandspolitikker. Eksempler: 1. show mmpolicy name=mmp 2. show mmpolicy all
Viser sikkerhedstilknytninger for hovedtilstand fra SPD.
»netsh »ipsec »dynamic »show »mmsas
C:\Windows>netsh ipsec dynamic show mmsas ? Format: mmsas [ [ all ] ] [ [ srcaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ dstaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ format = ] (list | table) ] [ [ resolvedns = ] (yes | no) ] Viser sikkerhedstilknytningerne for hovedtilstand for en angivet adresse. Parametre: Tag Værdi all -Viser alle sikkerhedstilknytninger for hovedtilstand. srcaddr -Kilde-IP-adresse (ipv4 eller ipv6), adresseområde, DNS-navn eller servertype. dstaddr -Destinations-IP-adresse (ipv4 eller ipv6), adresseområde, DNS-navn eller servertype. format -Output på skærmen eller i tabulatorsepareret format. resolvedns -Værdien 'yes' viser det fundne DNS-navne. Kommentarer: 1. Servertypen kan være WINS, DNS, DHCP eller GATEWAY. 2. Hvis der er angivet et adresseområde, skal slutpunkterne være specifikke adresser (ikke lister eller undernet) og af samme type (begge bør være v4 eller v6).\ Eksempler: 1. show mmsas all 2. show mmsas srca=192.168.145.110 dsta=192.168.145 .215
Viser oplysninger om hurtigtilstandsfilter fra SPD.
»netsh »ipsec »dynamic »show »qmfilter
C:\Windows>netsh ipsec dynamic show qmfilter ? Format: qmfilter [ name = ] <string> | [ all ] [ [ type = ] (generic | specific) ] [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <integer>) ] [ [ srcport = ] <port> ] [ [ dstport = ] <port> ] [ [ actioninbound = ] (permit | block | negotiate) ] [ [ actionoutbound = ] (permit | block | negotiate) ] [ [ resolvedns = ] (yes | no) ] Viser filterdetaljer for hurtigtilstand fra SPD. Parametre: Tag Værdi name - Navn på filter for hurtigtilstand. type - Type filter, der skal vises, enten specifikt eller generisk. srcaddr - Kilde-IP-adresse (ipv4 eller ipv6), adresseområde, dns- navn eller servertype. dstaddr - Destinations-IP-adresse (ipv4 eller ipv6), adresseområde, dns-navn eller servertype. srcmask - Kildeadressemaske eller et præfiks på mellem 1 og 32. dstmask - Destinationsadressemaske eller et præfiks på mellem 1 og 32. protocol - Kan være ANY, ICMP, TCP, UDP, RAW eller et heltal. srcport - Kildeport. En værdi på 0 betyder en hvilken som helst port. dstport - Destinationsport. En værdi på 0 betyder en hvilken som helst port. actioninbound - Handling for indgående pakker. actionoutbound - Handling for udgående pakker. resolvedns - Værdien 'yes' viser det fortolkede dns-navn. Kommentarer: 1. Hvis typen ikke angives bliver både generiske og specifikke filtre vist. 2. Servertype kan være WINS, DNS, DHCP eller GATEWAY. 3. Hvis et adresseområde er angivet, skal slutpunkterne være specifikke adresser (ikke lister eller undernet) og af samme type (begge skal være v4 eller begge skal være v6). Eksempler: 1. show qmfilter name=qmf 2. show qmfilter all srcaddr=192.134.135.133 proto=TCP 3. Hvis 'all' angives, vises alle filtre for hurtigtilstand. 4. Hvis kilde- eller destinationsadresse er angivet, er det kun filtre, der er knyttet til denne adresse, der vises.
Viser oplysninger om hurtigtilstandspolitik fra SPD.
»netsh »ipsec »dynamic »show »qmpolicy
C:\Windows>netsh ipsec dynamic show qmpolicy ? Format: qmpolicy [ name = ] <streng> | [ all ] Viser oplysninger om hurtigtilstandspolitik fra SPD. Parametre: Tag Værdi name -Navnet på hurtigtilstandspolitikken. Kommentarer: Hvis 'all' er angivet, vises alle hurtigtilstandspolitikker. Eksempler: 1. show qmpolicy name=qmp 2. show qmpolicy all
Viser sikkerhedstilknytninger for hurtigtilstand fra SPD.
»netsh »ipsec »dynamic »show »qmsas
C:\Windows>netsh ipsec dynamic show qmsas ? Format: qmsas [ [ all ] ] [ [ srcaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ dstaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <heltal>) ] [ [ format = ] (list | table) ] [ [ resolvedns = ] (yes | no) ] Viser sikkerhedstilknytningerne for hurtigtilstand for en angivet adresse. Parametre: Tag Værdi all -Viser alle sikkerhedstilknytninger for hurtigtilstand. srcaddr -Kilde-IP-adresse (ipv4 eller ipv6), adresseområde, DNS-navn eller servertype. dstaddr -Destinations-IP-adresse (ipv4 eller ipv6), adresseområde, DNS-navn eller servertype. protocol -Kan være ANY, ICMP, TCP, UDP, RAW eller et heltal. format -Output på skærmen eller i tabulatorsepareret format. resolvedns -Værdien 'yes' viser det fundne DNS-navn. Kommentarer: 1. Servertypen kan være WINS, DNS, DHCP eller GATEWAY. 2. Hvis der er angivet et adresseområde, skal slutpunkterne være specifikke adresser (ikke lister eller undernet) og af samme type (begge bør være v4 v6).\n Eksempler: 1. show qmsas all 2. show qmsas srca=192.168.145.110 dsta=192.168.145.215
Viser oplysninger om regler fra SPD.
»netsh »ipsec »dynamic »show »rule
C:\Windows>netsh ipsec dynamic show rule ? Format: rule [ [ type = ] (transport | tunnel) ] [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <heltal>) ] [ [ srcport = ] <port> ] [ [ dstport = ] <port> ] [ [ actioninbound = ] (permit | block | negotiate) ] [ [ actionoutbound = ] (permit | block | negotiate) ] [ [ resolvedns = ] (yes | no) ] Viser oplysninger om regler fra SPD. Parametre: Tag Værdi type -Type af regel, som skal vises; transport eller tunnel. srcaddr -Kilde-IP-adresse (ipv4 eller ipv6), adresseområde, DNS-navn eller servertype. dstaddr -Destinations-IP-adresse (ipv4 eller ipv6), adresseområde, DNS-navn eller servertype. srcmask -Kildeadressemaske eller et præfiks fra 1 til og med 32. dstmask -Destinationsadressemaske eller et præfiks fra 1 til og med 32. protocol -Kan være ANY, ICMP, TCP, UDP, RAW eller et heltal. srcport -Kildeport. Værdien 0 betyder en hvilken som helst port. dstport -Destinationsport. Værdien 0 betyder en hvilken som helst port actioninbound -Handling for indgående pakker. actionoutbound -Handling for udgående pakker. resolvedns -Værdien 'yes' viser det fundne DNS-navn. Kommentarer: 1. Standarden for parameteren type er 'transport'. 2. Servertypen kan være WINS, DNS, DHCP eller GATEWAY. 3. Hvis der er angivet et kilde- eller destinationsadressenavn, vises kun regler, som er tilknyttet denne adresse. 4. Hvis der er angivet et adresseområde, skal slutpunkterne være specifikke adresser (ikke lister eller undernet) og af samme type (begge bør være v4 eller v6). Eksempler: 1. show rule - viser både tunnel- og transportregler 2. show rule type=transport srcaddr=192.134.135.133 proto=TCP
Viser en liste over kommandoer.
»netsh »ipsec »help
C:\Windows>netsh ipsec help ? Format: help Bemærkninger: Viser en liste over kommandoer.
?ndringer til 'netsh ipsec static'-konteksten.
»netsh »ipsec »static
C:\Windows>netsh ipsec static ? Følgende kommandoer er tilgængelige: Kommandoer i denne kontekst: ? - Viser en liste over kommandoer. add - Opretter nye politikker og relaterede oplysninger. delete - Sletter politikker og relaterede oplysninger. dump - Viser et konfigurationsscript. exportpolicy - Eksporterer alle politikkerne fra politiklageret. help - Viser en liste over kommandoer. importpolicy - Importerer politikkerne fra en fil til politiklageret. set - Redigerer eksisterende politikker og relaterede oplysninger. show - Viser detaljer om politikker og relaterede oplysninger. For at se hjælp til en kommando skal du skrive kommandoen efterfulgt af et mellemrum og derefter skrive ?.
Opretter nye politikker og relaterede oplysninger.
»netsh »ipsec »static »add
C:\Windows>netsh ipsec static add ? Følgende kommandoer er tilgængelige: Kommandoer i denne kontekst: add filter - Føjer et filter til filterlisten. add filteraction - Opretter en filterhandling. add filterlist - Opretter en tom filterliste. add policy - Opretter en politik med en standardsvarregel. add rule - Opretter en regel for den angivne politik.
F?jer et filter til filterlisten.
»netsh »ipsec »static »add »filter
C:\Windows>netsh ipsec static add filter ? Format: filter [ filterlist = ] <streng> [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ [ description = ] <streng> ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <heltal>) ] [ [ mirrored = ] (yes | no) ] [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ srcport = ] <port> ] [ [ dstport = ] <port> ] Føjer et filter til den angivne filterliste. Parametre: Tag Værdi filterlist -Navn på den filterliste, hvorpå filteret skal tilføjes. srcaddr -Kilde-IP-adresse (ipv4 eller ipv6), adresseområde, DNS-navn eller servertype. dstaddr -Destinations-IP-adresse (ipv4 eller ipv6), adresseområde, DNS-navn eller servertype. description -Kort beskrivelse af filteret. protocol -Kan være ANY, ICMP, TCP, UDP, RAW eller et heltal. mirrored -'Yes' opretter to filtre, et i hver retning. srcmask -Kildeadressemaske eller et præfiks fra 1 til og med 32. Kan ikke bruges, hvis srcaddr er indstillet til et område. dstmask -Destinationsadressemaske eller et præfiks fra 1 til og med 32. Kan ikke bruges, hvis dstaddr er indstillet til et område. srcport -Pakkens kildeport. Værdien 0 betyder en hvilken som helst port. dstport -Pakkens destinationsport. Værdien 0 betyder en hvilken som helst port. Kommentarer: 1. Hvis filterlisten ikke eksisterer, oprettes den. 2. For at angive adressen på den aktuelle computer skal du angive srcaddr/dstaddr=me For at angive alle computeradresser skal du angive srcaddr/dstaddr=any 3. Servertypen kan være WINS, DNS, DHCP eller GATEWAY. 4. Hvis kilden er en servertype, er destinationen 'me' og omvendt. 5. Hvis der er angivet et adresseområde, skal slutpunkterne være specifikke adresser (ikke lister eller undernet) og af samme type (begge bør være v4 eller v6). Eksempler: 1. add filter filterlist=Filter1 192.145.168.0 192.145.168.45 srcmask=24 dstmask=32 2. add filter filterlist=Filter1 srcaddr=DHCP dstaddr=0.0.0.0 protocol=ICMP srcmask=255.255.255.255 dstmask=255.255.255.255 3. add filter filterlist=Filter1 srcaddr=me dstaddr=any 4. add filter filterlist=Filter1 srcaddr= E3D7::51F4:9BC8:00A8:6420 dstaddr= ME 5. add filter filterlist=Filter1 srcaddr= 192.168.2.1-192, 168.2.10 dstaddr= ME
Opretter en filterhandling.
»netsh »ipsec »static »add »filteraction
C:\Windows>netsh ipsec static add filteraction ? Format: filteraction [ name = ] <streng> [ [ description = ] <streng> ] [ [ qmpfs = ] (yes | no) ] [ [ inpass = ] (yes | no) ] [ [ soft = ] (yes | no) ] [ [ action = ] (permit | block | negotiate) ] [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ] Opretter en filterhandling. Parametre: Kode Værdi name - Navnet på filterhandlingen. description - Kort beskrivelse af filterhandlingstypen. qmpfs - Indstilling, der angiver PFS (perfect forward secrecy) i hurtigtilstand. inpass - Acceptér ikke-sikker kommunikation, men svar altid ved hjælp af IPsec. Du kan angive værdien "yes" eller "no". soft - Tillad ikke-sikker kommunikation med computere, der ikke bruger IPsec. Du kan angive værdien "yes" eller "no". action - Du kan angive værdien permit, block eller negotiate. qmsecmethods - IPsec understøtter et af følgende formater: ESP[ConfAlg,AuthAlg]:k/s AH[HashAlg]:k/s AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s ConfAlg kan være DES eller 3DES eller None. AuthAlg kan være MD5 eller SHA1 eller None. HashAlg er MD5 eller SHA1. k er levetid i KB. s er levetid i sekunder. Kommentarer: 1. Sikkerhedsmetoder i hurtigtilstand ignoreres, hvis action ikke er "negotiate". 2. Brugen af DES og MD5 frarådes. Disse kryptografiske algoritmer er kun medtaget af hensyn til bagudkompatibiliteten. Eksempler: add filteraction name=FilterA qmpfs=yes soft=y action=negotiate qmsec="AH[MD5]:204800k/300s ESP[DES,SHA1]:30000k/480s"
Opretter en tom filterliste.
»netsh »ipsec »static »add »filterlist
C:\Windows>netsh ipsec static add filterlist ? Format: filterlist [ name = ] <streng> [ [ description = ] <streng> ] Opretter en tom filterliste med det angivne navn. Parametre: Tag Værdi name -Navnet på filterlisten. description -Kort beskrivelse af filterlisten. Kommentarer: Eksempler: add filterlist Filter1
Opretter en politik med en standardsvarregel.
»netsh »ipsec »static »add »policy
C:\Windows>netsh ipsec static add policy ? Format: policy [ name = ] <streng> [ [ description = ] <streng> ] [ [ mmpfs = ] (yes | no) ] [ [ qmpermm = ] <heltal> ] [ [ mmlifetime = ] <heltal> ] [ [ activatedefaultrule = ] (yes | no) ] [ [ pollinginterval = ] <heltal> ] [ [ assign = ] (yes | no) ] [ [ mmsecmethods = ] (sek#1 sek#2 ... sek#n) ] Opretter en politik med det angivne navn. Parametre: Kode Værdi name - Politikkens navn. description - Kort beskrivelse af politikken. mmpfs - Indstilling til angivelse af MPFS (master perfect forward secrecy). qmpermm - Antal sessioner i hurtigtilstand pr. hovedtilstandssession for IKE. mmlifetime - Tid i minutter til nøglefornyelse for hovedtilstanden for IKE. activatedefaultrule - Aktiverer eller deaktiverer standardsvarreglen. Kun gyldigt for de versioner af Windows, der er frigivet før Windows Vista. pollinginterval - Pollinginterval. Den tid i minutter, hvor politikagenten skal søge efter ændringer i politiklageret. assign - Tildeler politikken som aktiv eller inaktiv. mmsecmethods - Viser en eller flere sikkerhedsmetoder adskilt af mellemrum i formatet ConfAlg-HashAlg-GroupNum, hvor ConfAlg kan være DES eller 3DES, HashAlg er MD5 eller SHA1. GroupNum kan være 1 (Lav), 2 (Mel), 3 (DH2048). Kommentarer: 1. Hvis mmpfs angives, angives qmpermm til 1. 2. Hvis lageret er "domain", vil "assign" ikke have nogen effekt. 3. Brugen af DES og MD5 frarådes. Disse kryptografiske algoritmer er kun medtaget af hensyn til bagudkompatibiliteten. Eksempler: add policy Politik1 mmpfs= yes assign=yes mmsec="3DES-SHA1-3 DES-MD5-3 3DES-MD5-2"
Opretter en regel for den angivne politik.
»netsh »ipsec »static »add »rule
C:\Windows>netsh ipsec static add rule ? Format: rule [ name = ] <streng> [ policy = ] <streng> [ filterlist = ] <streng> [ filteraction = ] <streng> [ [ tunnel = ] (ip | dns) ] [ [ conntype = ] (lan | dialup | all) ] [ [ activate = ] (yes | no) ] [ [ description = ] <streng> ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] <forhåndsdelt nøgle> ] [ [ rootca = ] "<certifikat> certmap:(yes | no) excludecaname:(yes | no)" ] Opretter en regel med den angivne filterliste og filterhandling. Parametre: Tag Værdi name -Navnet på reglen. policy -Navnet på den politik, som reglen tilhører. filterlist -Navnet på den filterliste, som skal anvendes. filteraction -Navnet på den filterhandling, som skal anvendes. tunnel -IP-adresse for tunnelslutpunkt. conntype -Forbindelsestypen kan være lan, dialup eller 'all'. activate -Aktiverer reglen i politikken, hvis 'yes' er angivet. description -Kort beskrivelse af reglen. kerberos -Kerberos-godkendelse, hvis 'yes' er angivet. psk -Godkendelse vha. en angivet forhåndsdelt nøgle. rootca -Godkendelse vha. et angivet rodcertifikat, forsøger at tilknytte certifikatet, hvis certmap:Yes er angivet, udelukker navnet på nøglecentret, hvis excludecaname:Yes er angivet. Kommentarer: 1. Indstillinger for certifikat, tilknytning og navn på nøglecenter skal angives i anførselstegn; Indlejrede anførselstegn skal erstattes med \'. 2. Tilknytning af certifikat gælder kun for domænemedlemmer. 3. Der kan udstedes flere certifikater ved at bruge parameteren rootca flere gange. 4. Indstillingen for hver godkendelsesmetode afgøres af dens placering i kommandoen. 5. Hvis der ikke er angivet nogen godkendelsesmetode, anvendes dynamiske standarder. 6. Udelukkelse af navnet på rodnøglecentret forhindrer, at navnet sendes som en del af certifikatanmodningen. Eksempler: add rule name=Rule policy=Policy filterlist=Filterlist filteraction=FilterAction kerberos=yes psk="my key" rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority" rootca="C=US,O=MSFT,CN=\'Microsoft North, South, East, and West Root Authority\' certmap:yes excludecaname:no"
Sletter politikker og relaterede oplysninger.
»netsh »ipsec »static »delete
C:\Windows>netsh ipsec static delete ? Følgende kommandoer er tilgængelige: Kommandoer i denne kontekst: delete all - Sletter alle politikker, filterlister og filterhandlinger. delete filter - Sletter et filter fra en filterliste. delete filteraction - Sletter en filterhandling. delete filterlist - Sletter en filterliste. delete policy - Sletter en politik og de tilknyttede regler. delete rule - Sletter en regel fra en politik.
Sletter alle politikker, filterlister og filterhandlinger.
»netsh »ipsec »static »delete »all
C:\Windows>netsh ipsec static delete all ? Format: all Sletter alle politikker, filterlister og filterhandlinger. Parametre: Kommentarer: Eksempler: delete all
Sletter et filter fra en filterliste.
»netsh »ipsec »static »delete »filter
C:\Windows>netsh ipsec static delete filter ? Format: filter [ filterlist = ] <streng> [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <heltal>) ] [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ srcport = ] <port> ] [ [ dstport = ] <port> ] [ [ mirrored = ] (yes | no) ] Sletter et filter fra en filterliste Parametre: Tag Værdi filterlist -Navnet på den filterliste, som filteret blev føjet til. srcaddr -Kilde-IP-adresse (ipv4 eller ipv6), adresseområde, DNS-navn eller servertype. dstaddr -Destinations-IP-adresse (ipv4 eller ipv6), adresseområde, DNS-navn eller servertype. protocol -Kan være ANY, ICMP, TCP, UDP, RAW eller et heltal. srcmask -Kildeadressemaske eller et præfiks fra 1 til og med 32. Gælder ikke, hvis srcaddr er indstillet til et område. dstmask -Destinationsadressemaske eller et præfiks fra 1 til og med 32. Gælder ikke, hvis dstaddr er indstillet til et område. srcport -Pakkens kildeport. Værdien 0 angiver en hvilken som helst port. dstport -Pakkens destinationsport. Værdien 0 angiver en hvilken som helst port. mirrored -'Yes' opretter to filtre, et i hver retning. Kommentarer: 1. Sletter det nøjagtigt samme filter på filterlisten. 2. For at angive den aktuelle computeradresse skal du angive srcaddr/dstaddr=me For at angive alle computeradresser skal du angive srcaddr/dstaddr=any 3. Servertypen kan være WINS, DNS, DHCP eller GATEWAY. 4. Hvis kilden er en server, indstilles destinationen til 'me' og omvendt. 5. Hvis der angives et adresseområde, skal slutpunkterne være specifikke adresser (ikke lister eller undernet) og af samme type (begge bør være v4 eller v6). Eksempler: 1. delete filter FilterList1 src=fum.com dst=fum.com 2. delete filter Filter1 srcaddr=me dstaddr=any proto=TCP 3. delete filter Filter1 srcaddr=GATEWAY dstaddr=0.0.0.0 proto=TCP 4. delete filter Filter1 srcaddr=192.168.2.1-192.168.2.10 dstaddr=ME
Sletter en filterhandling.
»netsh »ipsec »static »delete »filteraction
C:\Windows>netsh ipsec static delete filteraction ? Format: filteraction [ name = ] <streng> | [ all ] Sletter en filterhandling. Parametre: Tag Værdi name | all -Navnet på filterhandlingen eller 'all'. Kommentarer: Hvis 'all' er angivet, slettes alle filterhandlinger. Eksempler: 1. delete filteraction FilterA 2. delete filteraction all
Sletter en filterliste.
»netsh »ipsec »static »delete »filterlist
C:\Windows>netsh ipsec static delete filterlist ? Format: filterlist [name = ] <streng> | [ all ] Sletter filterlisten og alle tilknyttede filtre. Parametre: Tag Værdi name | all -Navnet på filterlisten eller 'all'. Kommentarer: Hvis 'all' er angivet, slettes alle filterlister. Eksempler: delete filterlist all
Sletter en politik og de tilknyttede regler.
»netsh »ipsec »static »delete »policy
C:\Windows>netsh ipsec static delete policy ? Format: policy [ name = ] <streng> | [ all ] Sletter politikken og alle tilknyttede regler. Parametre: Tag Værdi name | all -Navnet på politikken eller 'all'. Kommentarer: Hvis 'all' er angivet, slettes alle politikker. Eksempler: 1. delete policy all - sletter alle politikker. 2. delete policy name=Policy1 - sletter politikken med navnet Policy1.
Sletter en regel fra en politik.
»netsh »ipsec »static »delete »rule
C:\Windows>netsh ipsec static delete rule ? Format: rule [ name = ] <streng> | [ id = ] <heltal> | [ all ] [ policy = ] <streng> Sletter en regel fra en politik. Parametre: Tag Værdi name | id | all -Navnet på reglen, reglens id eller 'all' policy -Navnet på politikken. Kommentarer: 1. Hvis 'all' er angivet, slettes alle regler fra politikken, undtagen standardsvarreglen. 2. Standardsvarreglen kan ikke slettes. 3. Id'erne ændres, hver gang noget slettes. Eksempler: 1. delete rule id=1 Policy1 -sletter reglen med id=1 fra Policy1. 2. delete rule all Policy1 -sletter alle regler fra Policy1.
Viser et konfigurationsscript.
»netsh »ipsec »static »dump
C:\Windows>netsh ipsec static dump ? Format: dump Kommentarer: Opretter et script, der indeholder den aktuelle konfiguration. Hvis det gemmes i en fil, kan scriptet bruges til at gendanne ændrede konfigurationsindstillinger.
Eksporterer alle politikkerne fra politiklageret.
»netsh »ipsec »static »exportpolicy
C:\Windows>netsh ipsec static exportpolicy ? Format: exportpolicy [ file = ] <streng> Eksporterer alle politikkerne til en fil. Parametre: Tag Værdi name -Navnet på den fil, som politikkerne eksporteres til. Kommentarer: Filtypenavnet .ipsec føjes som standard til filnavnet. Eksempler: exportpolicy Policy1
Viser en liste over kommandoer.
»netsh »ipsec »static »help
C:\Windows>netsh ipsec static help ? Format: help Bemærkninger: Viser en liste over kommandoer.
Importerer politikkerne fra en fil til politiklageret.
»netsh »ipsec »static »importpolicy
C:\Windows>netsh ipsec static importpolicy ? Format: importpolicy [ file = ] <streng> Importerer politikker fra den angivne fil. Parametre: Tag Værdi name -Navnet på den fil, hvorfra politikkerne importeres. Kommentarer: Eksempler: importpolicy Policy.ipsec
Redigerer eksisterende politikker og relaterede oplysninger.
»netsh »ipsec »static »set
C:\Windows>netsh ipsec static set ? Følgende kommandoer er tilgængelige: Kommandoer i denne kontekst: set batch - Angiver batch-opdateringstilstanden. set defaultrule - Redigerer standardsvarreglen for en politik. set filteraction - Ændrer en filterhandling set filterlist - Ændrer en filterliste set policy - Ændrer en politik set rule - Ændrer en regel set store - Angiver det aktuelle politiklager
Angiver batch-opdateringstilstanden.
»netsh »ipsec »static »set »batch
C:\Windows>netsh ipsec static set batch ? Format: set batch [mode = ] (enable | disable) Indstiller batchopdateringstilstand. Parametre: mode - Tilstanden for batchopdateringer.
Redigerer standardsvarreglen for en politik.
»netsh »ipsec »static »set »defaultrule
C:\Windows>netsh ipsec static set defaultrule ? Format: defaultrule [ policy = ] <streng> [ [ qmpfs = ] (yes | no) ] [ [ activate = ] (yes | no) ] [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] <forhåndsdelt nøgle> ] [ [ rootca = ] "<certifikat> certmap:(yes | no) excludecaname:(yes | no)" ] Ændrer standardresponsreglen for den angivne politik. Denne regel ignoreres i Windows Vista og nyere versioner af Windows Parametre: Kode Værdi policy - Navnet på den politik, hvor standardsvarreglen skal ændres. qmpfs - Indstilling til angivelse af PFS (perfect forward secrecy) for hurtigtilstand. activate - Aktiverer reglen i politikken, hvis der angives "yes". qmsecmethods - IPsec understøtter et af følgende formater: ESP[ConfAlg,AuthAlg]:k/ s AH[HashAlg]:k/ s AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/ s ConfAlg kan være DES, 3DES eller None . AuthAlg kan være MD5, SHA1 eller None . HashAlg er MD5 eller SHA1 . k er levetiden i KB . s er levetiden i sekunder . kerberos - Anvender Kerberos-godkendelse, hvis der angives "yes" . psk - Anvender godkendelse med en angivet forhåndsdelt nøgle . rootca - Anvender godkendelse ved hjælp af et angivet rodcertifikat, forsøger at knytte til cert, hvis certmap:Yes er angivet, udelader CA-navnet, hvis excludecaname:Yes er angivet . Kommentarer: 1. Indstillingerne Certificate, mapping og CA name skal alle angives i anførselstegn. Integrerede anførselstegn skal udskiftes med \' . 2. Certifikattilknytning er kun tilladt for domænemedlemmer . 3. Der kan angives flere certifikater ved, at parameteren rootca angives flere gange . 4. Den foretrukne indstilling for hver godkendelsesmetode bestemmes af rækkefølgen i kommandoen . 5. Hvis der ikke angives nogen godkendelsesmetoder, bruges de dynamiske standarder . 6. Brugen af DES og MD5 frarådes. Disse kryptografiske algoritmer angives kun af hensyn til bagudkompatibilitet . Eksempler: set defaultrule Politik1 activate= y qmsec="AH[MD5]+ESP[3DES,MD5]:100000k/2000s"
?ndrer en filterhandling
»netsh »ipsec »static »set »filteraction
C:\Windows>netsh ipsec static set filteraction ? Format: filteraction [ name = ] <streng> | [ guid = ] <guid> [ [ newname = ] <streng> ] [ [ description = ] <streng> ] [ [ qmpfs = ] (yes | no) ] [ [ inpass = ] (yes | no) ] [ [ soft = ] (yes | no) ] [ [ action = ] (permit | block | negotiate) ] [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ] Ændrer en filterhandling. Parametre: Kode Værdi name | guid - Navn eller guid for filterhandlingen. newname - Nyt navn til filterhandlingen. description - Kort beskrivelse af filterhandlingen. qmpfs - Indstilling til angivelse af PFS (perfect forward secrecy) for hurtigtilstand. inpass - Acceptér ikke-sikker kommunikation, men svar altid ved hjælp af IPsec. Du kan angive værdien "yes" eller "no". soft - Tillad ikke-sikker kommunikation med computere, der ikke bruger IPsec. Du kan angive værdien "yes" eller "no". action - Du kan angive permit eller block eller negotiate. qmsecmethods - IPsec understøtter et af følgende formater: ESP[ConfAlg,AuthAlg]:k/s AH[HashAlg]:k/s AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s ConfAlg kan være DES eller 3DES eller None. AuthAlg kan være MD5 eller SHA1 eller None. HashAlg er MD5 eller SHA1. k er levetiden i KB. s er levetiden i sekunder. Kommentarer: Brugen af DES og MD5 frarådes. Disse kryptografiske algoritmer angives kun af hensyn til bagudkompatibilitet. Eksempler: 1. set filteraction name=test qmsec=ESP[3DES,MD5]:100000k/2000s 2. set filteraction guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF} inpass=y
?ndrer en filterliste
»netsh »ipsec »static »set »filterlist
C:\Windows>netsh ipsec static set filterlist ? Format: filterlist [ name = ] <streng> | [ guid = ] <guid> [ [ newname = ] <streng> ] [ [ description = ] <streng> ] Redigerer navnet på og beskrivelsen af en filterliste. Parametre: Tag Værdi name | guid -Navnet på filterliste eller guid. newname -Nyt navn på filterlisten. description -Kort beskrivelse af filterlisten. Eksempler: 1. set filterlist Filter1 desc=NewFilter1 2. set filterlist guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF} newname=FilterName
?ndrer en politik
»netsh »ipsec »static »set »policy
C:\Windows>netsh ipsec static set policy ? Format: policy [ name = ] <streng> | [ guid = ] <guid> [ [ newname = ] <streng> ] [ [ description = ] <streng> ] [ [ mmpfs = ] (yes | no) ] [ [ qmpermm = ] <heltal> ] [ [ mmlifetime = ] <heltal> ] [ [ activatedefaultrule = ] ( yes | no) ] [ [ pollinginterval = ] <heltal> ] [ [ assign = ] (yes | no) ] [ [ gponame = ] <streng> ] [ [ mmsecmethods = ] (sek#1 sek#2 ... sek#n) ] Ændrer en politik. Parametre: Kode Værdi name | guid - Navnet på politikken eller guid. newname - Nyt navn. description - Kort beskrivelse. mmpfs - Angiver MPFS (master perfect forward secrecy). qmpermm - Antal hurtigtilstande pr. hovedtilstand. mmlifetime - Tid i minutter til nøglefornyelse. activatedefaultrule - Aktiverer standardsvarreglen. Kun gyldigt for versioner af Windows tidligere end Windows Vista. pollinginterval - Tid i minutter, hvor der skal søges efter ændringer i politiklageret. assign - Tildeler politikken. gponame - Navnet på det lokal AD-gruppepolitikobjekt, som politikken kan tildeles. Gyldig, når lageret er et domæne. mmsecmethods - Viser en eller flere sikkerhedsmetoder adskilt af mellemrum i formatet ConfAlg-HashAlg-GroupNum. Kommentarer: 1. Hvis mmpfs angives, angives qmpermm til 1. 2. Et GPO-navn kan kun angives, hvis lageret er angivet til et domæne. 3. Brugen af DES og MD5 frarådes. Disse kryptografiske algoritmer er kun medtaget af hensyn til bagudkompatibiliteten. Eksempler: 1. set policy name=Policy mmpfs=y gpo=DomainPolicy assign=y 2. set policy guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF} newname=NewName gpo=DefaultDomainPolicy assign=y
?ndrer en regel
»netsh »ipsec »static »set »rule
C:\Windows>netsh ipsec static set rule ? Format: rule [ name = ] <streng> | [id= ] <heltal> [ policy = ] <streng> [ [ newname = ] <streng> ] [ [ description = ] <streng> ] [ [ filterlist = ] <streng> ] [ [ filteraction = ] <streng> ] [ [ tunnel = ] (ip | dns) ] [ [ conntype = ] (lan | dialup | all) ] [ [ activate = ] (yes | no) ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] <forhåndsdelt nøgle> ] [ [ rootca = ] "<certifikat> certmap:(yes | no) excludecaname:(yes | no)" ] Redigerer en regel i en politik. Parametre: Tag Værdi name | id -Reglens navn eller id. policy -Navn på den politik, som reglen tilhører. newname -Nyt navn på reglen. description -Kort beskrivelse af reglen. filterlist -Navn på den filterliste, som skal anvendes. filteraction -Navn på den filterhandling, som skal anvendes. tunnel -Tunnel-IP-adresse eller DNS-navn. conntype -Forbindelsestype kan være 'lan', 'dialup' eller 'all'. activate -Aktiverer reglen i politikken, hvis 'yes' er angivet. kerberos -Kerberos-godkendelse, hvis 'yes' er angivet. psk -Godkendelse vha. en angivet forhåndsdelt nøgle. rootca -Godkendelse via et angivet rodcertifikat, forsøger at tilknytte certifikatet, hvis certmap:Yes er angivet, udelukker navnet på nøglecentret, hvis excludecaname:Yes er angivet. Kommentarer: 1. Indstillinger for certifikat, tilknytning og navn på nøglecenter skal alle være i anførselstegn; Indlejrede anførselstegn skal erstattes med \'. 2. Certifikattilknytning gælder kun for domænemedlemmer. 3. Der kan udstedes flere certifikater ved at anvende parameteren rootca flere gange. 4. Indstillingen for hver enkelt godkendelsesmetode afgøres af dens placering i kommandoen. 5. Hvis der ikke er angivet nogen godkendelsesmetoder, anvendes dynamiske standarder. 6. Alle godkendelsesmetoder overskrives af den angivne liste. 7. Udeladelse af navnet på rodnøglecentret forhindrer, at navnet sendes som en del af certifikatanmodningen. Eksempler: 1. set rule name=Rule policy=Policy activate=yes rootca="C=US,O=MSFT,CN=\'Microsoft North, South, East, and West Root Authority\' certmap:yes excludecaname:no" 2. set rule id=3 Policy newname=RuleNew tunnel=192.165.123.156
Angiver det aktuelle politiklager
»netsh »ipsec »static »set »store
C:\Windows>netsh ipsec static set store ? Format: store [location = ] (local | domain) [ [ domain = ] <streng> ] Angiver den aktuelle placering af IPSec-politiklageret. Parametre: Tag Værdi location Placering af IPSec-politiklageret. domain Domænenavn (gælder kun for domæneplaceringer). Kommentarer: 1. Det faste lager indeholder IPSec-politikker, der kan tildeles for at sikre denne computer. Hvis der findes en domænepolitik, anvendes den i stedet for den lokale politik. 2. Domænelageret indeholder IPSec-politikker, som kan tildeles for at sikre grupper af computere i et domæne. 3. Brug kommandoen 'set machine' til at konfigurere en fjerncomputer. 4. Standardlageret er Local. Ændringer i lagerindstillingerne gælder kun, så længe, den aktuelle Netsh-session kører. Hvis du vil køre flere kommandoer i samme lager fra en batchfil, skal du bruge 'Netsh Exec' ved eksekvering af batchfilen. 5. Fast lager og fast politik understøttes ikke. Eksempler: 1. set store location= local - bruger det lokale lager på den aktuelle computer. 2. set store location=domain domain=example.microsoft. com - bruger domænepolitiklageret til example.microsoft.com.
Viser detaljer om politikker og relaterede oplysninger.
»netsh »ipsec »static »show
C:\Windows>netsh ipsec static show ? Følgende kommandoer er tilgængelige: Kommandoer i denne kontekst: show all - Viser oplysninger om alle politikker og relaterede oplysninger. show filteraction - Viser oplysninger om filterhandlinger. show filterlist - Viser oplysninger om filterlister. show gpoassignedpolicy - Viser oplysninger om en gruppetildelt politik. show policy - Viser detaljer om politikker. show rule - Viser oplysninger om regler. show store - Viser det aktuelle politiklager.
Viser oplysninger om alle politikker og relaterede oplysninger.
»netsh »ipsec »static »show »all
C:\Windows>netsh ipsec static show all ? Format: all [ [ format = ] (list | table) ] [ [ wide = ] (yes | no) ] Viser alle politikker, filterlister og filterhandlinger. Parametre: Tag Værdi format -Output på skærmen eller i tabulatorsepareret format. wide -Hvis 'no' er angivet, afkortes navnet og beskrivelsen, så de passer til skærmbredden på 80 tegn. Kommentarer: Eksempler: show all
Viser oplysninger om filterhandlinger.
»netsh »ipsec »static »show »filteraction
C:\Windows>netsh ipsec static show filteraction ? Format: filteraction [ name = ] <streng> | [ rule = ] <streng> | [ all ] [ [ level = ] (verbose | normal) ] [ [ format = ] (list | table) ] [ [ wide = ] (yes | no) ] Viser oplysninger om en filterhandling Parametre: Tag Værdi name | rule | all -Navnet på filtehandlingen, reglen eller 'all'. level -Verbose eller normal. format -Output på skærmen eller i tabulatorsepareret format wide -Hvis 'no' er angivet, afkortes navne og beskrivelser, så de passer til skærmbredden på 80 tegn. Kommentarer: Hvis 'all' er angivet, vises alle filterhandlinger. Eksempler: 1. show filteraction FilterAction1 - viser oplysninger om filterhandlingen FilterAction1 2. show filteraction rule=Rule1 - viser den filterhandling, som bruges af reglen Rule1 3. show filteraction all - viser alle filterhandlinger
Viser oplysninger om filterlister.
»netsh »ipsec »static »show »filterlist
C:\Windows>netsh ipsec static show filterlist ? Format: filterlist [ name = ] <streng> | [ rule = ] <streng> | [ all ] [ [ level = ] (verbose | normal) ] [ [ format = ] (list | table) ] [ [ resolvedns = ] (yes | no) ] [ [ wide = ] (yes | no) ] Viser indholdet af en filterliste i detaljer Parametre: Tag Værdi name | rule | all -Navnet på filterlisten, reglen eller 'all'. level -Verbose eller normal. format -Output på skærmen eller i tabulatorsepareret format. resolvedns -Værdien af 'yes' vil tvinge kontroloutputtet til at vise den aktuelle DNS-tilknytning for IP-adresser og DNS- navne, som er gemt i filterfelterne. wide -Hvis 'no' er angivet, afkortes navnet og beskrivelsen, så de passer til skærmbredden på 80 tegn. Kommentarer: Hvis 'all' er angivet, vises alle filterlister. Eksempler: show filterlist Filterlist=Filterlist1 resolvedns=yes wide=yes
Viser oplysninger om en gruppetildelt politik.
»netsh »ipsec »static »show »gpoassignedpolicy
C:\Windows>netsh ipsec static show gpoassignedpolicy ? Format: gpoassignedpolicy [name = ] <streng> Viser oplysninger om den aktive politik for det angivne gruppepolitikobjekt. Parametre: Tag Værdi Name -Navnet på lokalt AD-gruppepolitikobjekt. Kommentarer: 1. Hvis det aktuelle lager er domæne, kræves en navne- parameter. Ellers tillades det ikke Eksempler: 1. show gpoassignedpolicy name=GPO1 - viser den tildelte domænepolitik til GPO1. 2. show gpoassignedpolicy - viser aktuel tildelt politik på denne computer.
Viser detaljer om politikker.
»netsh »ipsec »static »show »policy
C:\Windows>netsh ipsec static show policy ? Format: policy [ name = ] <streng> | [ all ] [ [ level = ] (verbose | normal) ] [ [ format = ] (list | table) ] [ [ wide = ] (yes | no) ] Viser oplysninger om en politik Parametre: Tag Værdi name | all -Navnet på politikken eller 'all'. level -Verbose eller normal. format -Output på skærmen eller i tabulator- separeret format. wide -Hvis 'no' er angivet, afkortes navnet og beskrivelsen, så de passer til skærmens bredde på 80 tegn. Kommentarer: Hvis 'all' er angivet, vises alle oplysninger om politikker. Eksempler: show policy Policy1 wide=yes format=table
Viser oplysninger om regler.
»netsh »ipsec »static »show »rule
C:\Windows>netsh ipsec static show rule ? Format: rule [ name = ] <streng> | [ id = ] <heltal> ] | [ all ] | [default] [ policy = ] <streng> [ [ type = ] (tunnel | tranport) ] [ [ level = ] (verbose | normal) ] [ [ format = ] (list | table) ] [ [ wide = ] (yes | no) ] Viser oplysninger om politikkens regler. Parametre: Tag Værdi name | id | all | default -Navnet på reglen, id'et, 'all' eller 'default'. policy -Navnet på politikken. type -Regeltypen er 'transport' eller 'tunnel'. level -Verbose eller normal. format -Output på skærmen eller i tabulator- separeret format. wide -Hvis 'no' er angivet, afkortes navnet og beskrivelsen, så de passer til skærmbredden på 80 tegn. Kommentarer: 1. Hvis 'all' er angivet, vises alle regler. 2. Hvis typen parameter er angivet, skal 'all' angives. Eksempler: 1. show rule all type=transport policy=Policy1 - viser alle transportreglerne for politikken Policy1. 2. show rule id=1 policy=Policy1 - viser den første regel i politikken. 3. show rule default policy=Policy1 - viser detaljerne for standardsvarreglen for Policy1.
Viser det aktuelle politiklager.
»netsh »ipsec »static »show »store
C:\Windows>netsh ipsec static show store ? Format: store Eksempler: show store
- br -/- de -/- dk -/- en -/- es -/- fr -/- hu -/- it -/- jp -/- pt -/- tr -