Microsoft Windows [Version 6.1.7000]
(C) Copyright 2009 Microsoft Corp. C:\Windows>netsh ipsec ? Los siguientes comandos están disponibles: Comandos en este contexto: ? - Muestra una lista de comandos. dump - Muestra un script de configuración. dynamic - Cambia al contexto `netsh ipsec dynamic'. help - Muestra una lista de comandos. static - Cambia al contexto `netsh ipsec static'. Los siguientes subcontextos están disponibles: dynamic static Para ver más ayuda acerca de un comando, escríbalo seguido de un espacio y después escriba ?.
Muestra un script de configuración.
»netsh »ipsec »dump
C:\Windows>netsh ipsec dump ? Uso: dump Notas: Crea un script que contiene la configuración actual. Si se guarda en un archivo, este script puede utilizarse para restaurar los valores de configuración modificados.
Cambia al contexto `netsh ipsec dynamic'.
»netsh »ipsec »dynamic
C:\Windows>netsh ipsec dynamic ? Los siguientes comandos están disponibles: Comandos en este contexto: ? - Muestra una lista de comandos. add - Agrega directivas, filtros y acciones al SPD. delete - Elimina directivas, filtros y acciones del SPD. dump - Muestra un script de configuración. help - Muestra una lista de comandos. set - Modifica directivas, filtros y acciones en el SPD. show - Muestra directivas, filtros y acciones del SPD. Para ver más ayuda acerca de un comando, escríbalo seguido de un espacio y después escriba ?.
Agrega directivas, filtros y acciones al SPD.
»netsh »ipsec »dynamic »add
C:\Windows>netsh ipsec dynamic add ? Los siguientes comandos están disponibles: Comandos en este contexto: add mmpolicy - Agrega una directiva de modo principal al SPD. add qmpolicy - Agrega una directiva de modo rápido al SPD. add rule - Agrega una regla y filtros asociados a SPD.
Agrega una directiva de modo principal al SPD.
»netsh »ipsec »dynamic »add »mmpolicy
C:\Windows>netsh ipsec dynamic add mmpolicy ? Uso: mmpolicy [ name = ] <cadena> [ [ qmpermm = ] <entero> ] [ [ mmlifetime = ] <entero> ] [ [ softsaexpirationtime = ] <entero> ] [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ] Agrega una directiva de modo principal al SPD. Parámetros: Etiqueta Valor name -Nombre de la directiva de modo principal. qmpermm -Número de sesiones de modo rápido por cada sesión de modo principal de IKE. mmlifetime -Tiempo en minutos para regeneración de la clave del modo principal de IKE. softsaexpirationtime -Tiempo en minutos para que expire una asociación de seguridad sin protección. mmsecmethods -Lista de uno o más métodos de seguridad separados por espacios en el formato AlgConf-AlgHash-NºGrupo. donde AlgConf puede ser DES o 3DES donde AlgHash puede ser MD5 o SHA1 NºGrupo puede ser 1 (Baja), 2 (Med) o 3 (DH2048). Notas: No se recomienda el uso de DES ni MD5. Estos algoritmos criptográficos se ofrecen sólo por compatibilidad con versiones anteriores. Ejemplos: add mmp name=mmp qmpermm=10 mmlifetime=300 softsa=20 mmsec="3DES-SHA1-3 DES-SHA1-2 3DES-MD5-3"
Agrega una directiva de modo rápido al SPD.
»netsh »ipsec »dynamic »add »qmpolicy
C:\Windows>netsh ipsec dynamic add qmpolicy ? Uso: qmpolicy [ name = ] <cadena> [ [ soft = ] (yes | no) ] [ [ pfsgroup = ] (GRP1 | GRP2 | GRP3 | GRPMM | NOPFS) ] [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ] Agrega una directiva de modo rápido a SPD. Parámetros: Etiqueta Valor name -Nombre de la directiva de modo rápido. soft -Permite la comunicación no segura con equipos no compatibles con IPsec. Acepta un valor de "yes" o "no". pfsgroup -GRP1,GRP2,GRP3,GRPMM o NOPFS (predeterminado). qmsecmethods -Oferta de IPsec en uno de los siguientes formatos: ESP[AlgConf,AlgAute]:k/s AH[AlgHash]:k/s AH[AlgHash]+ESP[AlgConf,AlgAute]:k/s donde AlgConf puede ser DES, 3DES o None. donde AlgAute puede ser MD5, SHA1 o None. donde AlgHash es MD5 o SHA1. donde k es la vigencia expresada en kilobytes. donde s es la vigencia expresada en segundos. Notas: No se recomienda el uso de DES ni MD5. Estos algoritmos criptográficos se ofrecen sólo por compatibilidad con versiones anteriores. Ejemplos: add qmpolicy name=qmp qmsec="AH[MD5]:10000k/24800s ESP[DES,SHA1]:30000k/300s"
Agrega una regla y filtros asociados a SPD.
»netsh »ipsec »dynamic »add »rule
C:\Windows>netsh ipsec dynamic add rule ? Uso: rule [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ mmpolicy = ] <cadena> [ [ qmpolicy = ] <cadena> ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <entero>) ] [ [ srcport = ] <puerto> ] [ [ dstport = ] <puerto> ] [ [ mirrored = ] (yes | no) ] [ [ conntype = ] (lan | dialup | all) ] [ [ actioninbound = ] (permit | block | negotiate) ] [ [ actionoutbound = ] (permit | block | negotiate) ] [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ tunneldstaddress = ] (ip | dns) ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] <clave previamente compartida> ] [ [ rootca = ] "<certificado> certmap:(yes | no) excludecaname:(yes | no)" ] Agrega una regla. Parámetros: Etiqueta Valor srcaddr - Dirección IP (ipv4 o ipv6), intervalo de direcciones, nombre DNS o tipo de servidor de origen. dstaddr -Dirección IP (ipv4 o ipv6), intervalo de direcciones, nombre DNS o tipo de servidor de destino. mmpolicy -Directiva de modo principal qmpolicy -Directiva de modo rápido protocol -Puede ser ANY, ICMP, TCP, UDP, RAW o un entero. srcport -Puerto de origen (0 significa cualquier puerto) dstport -Puerto de destino (0 significa cualquier puerto) mirrored -"Yes" crea dos filtros, uno en cada dirección. conntype -Conexión actioninbound -Acción para paquetes de entrada actionoutbound -Acción para paquetes de salida srcmask -Máscara de dirección de origen o prefijo de 1 a 32. No se aplica si scraddr se establece como un intervalo dstmask -Máscara de dirección de destino o prefijo de 1 a 32. No se aplica si dstaddr se establece como un intervalo tunneldstaddress -Tipo de dirección IP o nombre DNS de destino de túnel kerberos -Proporciona autenticación kerberos si se especifica "yes". psk -Proporciona autenticación mediante una clave previamente compartida especificada. rootca -Proporciona autenticación mediante un certificado raíz especificado, intenta asignar el certif. si se especifica certmap:Yes y excluye el nombre de entidad de certificación si se especifica excludecaname:Yes. Notas: 1. Puerto válido para TCP y UDP. 2. El tipo de servidor puede ser WINS, DNS, DHCP o GATEWAY 3. El Valor predeterminado de actioninbound y actionoutbound es "negotiate". 4. Para las reglas de túnel, "mirrored" tiene que establecerse como "no". 5. Las configuraciones del nombre de certificado, asignación y entidad de certificación tienen que estar entre comillas. Las comillas incrustadas deben reemplazarse con \'. 6. La asignación de certificados sólo es válida para miembros del dominio. 7. Se pueden proporcionar varios certificados si se usa el parámetro rootca varias veces. 8. La preferencia de cada método de autenticación se determina por su orden en el comando. 9. Si no se especifican métodos de autentic., se usan los valores predeterminados dinámicos. 10. Si se excluye el nombre de la entidad de certificación (CA) raíz se evita que se envíe el nombre como parte de la solicitud de certificado. 11. Si se especifica un intervalo de direcciones, los extremos deben ser direcciones específicas (no listas ni subredes) y del mismo tipo (ambas v4 o v6) Ejemplos: add rule srcaddr=192.168.145.110 dstaddr=192.168.145.215 mmpolicy=mmp qmpolicy=qmp mirrored=no srcmask=32 dstmask=255.255.255.255 rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority" rootca="C=US,O=MSFT,CN=\'Microsoft North, South, East, and West Root Authority\' certmap:yes excludecaname:no"
Elimina directivas, filtros y acciones del SPD.
»netsh »ipsec »dynamic »delete
C:\Windows>netsh ipsec dynamic delete ? Los siguientes comandos están disponibles: Comandos en este contexto: delete all - Elimina directivas, filtros y acciones de SPD. delete mmpolicy - Elimina una directiva de modo principal del SPD. delete qmpolicy - Elimina una directiva de modo rápido del SPD. delete rule - Elimina una regla y filtros asociados de SPD. delete sa -
Elimina directivas, filtros y acciones de SPD.
»netsh »ipsec »dynamic »delete »all
C:\Windows>netsh ipsec dynamic delete all ? Uso: all Elimina todas las directivas, filtros y métodos de autenticación de SPD. Ejemplo: delete all
Elimina una directiva de modo principal del SPD.
»netsh »ipsec »dynamic »delete »mmpolicy
C:\Windows>netsh ipsec dynamic delete mmpolicy ? Uso: mmpolicy [ name = ] <cadena> | [ all ] Elimina una directiva de modo principal de SPD. Si se especifica 'all', se eliminarán todas las directivas de modo principal. Parámetros: Etiqueta Valor name -Nombre de la directiva de modo principal. Nota: Para eliminar una directiva de modo principal, debe eliminarse antes todos los filtros de modo principal. Ejemplos: delete mmpolicy name=mmp
Elimina una directiva de modo rápido del SPD.
»netsh »ipsec »dynamic »delete »qmpolicy
C:\Windows>netsh ipsec dynamic delete qmpolicy ? Uso: qmpolicy [ name = ] <cadena> | [ all ] Elimina una directiva de modo rápido de SPD. Si se especifica 'all', se eliminarán todas las directivas de modo rápido. Parámetros: Etiqueta Valor name -Nombre de la directiva de modo rápido. Nota: Para eliminar una directiva de modo rápido, debe eliminarse antes todos los filtros de modo rápido asociados. Ejemplos: delete qmpolicy name=qmp
Elimina una regla y filtros asociados de SPD.
»netsh »ipsec »dynamic »delete »rule
C:\Windows>netsh ipsec dynamic delete rule ? Uso: rule [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <entero>) [ srcport = ] <puerto> [ dstport = ] <puerto> [ mirrored = ] (yes | no) [ conntype = ] (lan | dialup | all) [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ tunneldstaddress = ] (ip | dns) ] Elimina una regla desde SPD. Parámetros: Etiqueta Valor srcaddr -Dirección IP (ipv4 o ipv6), intervalo de direcciones, nombre DNS o tipo de servidor de origen. dstaddr -Dirección IP (ipv4 o ipv6), intervalo de direcciones, nombre DNS o tipo de servidor de destino. protocol -Puede ser ANY, ICMP, TCP, UDP, RAW o un entero. srcport -Puerto de origen. Un valor de 0 significa cualquier puerto. dstport -Puerto de destino. Un valor de 0 significa cualquier puerto. mirrored -El valor "Yes" crea dos filtros, uno en cada dirección. conntype -El tipo de conexión puede ser LAN, DIALUP o "ALL". srcmask -Máscara de dirección de origen o un prefijo de 1 a 32. dstmask -Máscara de dirección de destino o un prefijo de 1 a 32. tunneldstaddress -Tipo de dirección IP o nombre DNS de destino de túnel. Notas: 1. Para especificar la dirección del equipo actual establezca srcaddr/dstaddr=me Para especificar el nombre de todos los equipos establezca srcaddr/dstaddr=any 2. El tipo de servidor puede ser WINS, DNS, DHCP o GATEWAY 3. Si se especifica un intervalo de direcciones, los extremos deben ser direcciones específicas (no listas ni subredes) y del mismo tipo (ambas v4 o v6). Ejemplos: delete rule srca=192.168.145.110 dsta=192.168.145.215 tunneldsta=192.168.145.1 proto=tcp srcport=80 dstport=80 mirror=no conntype=lan
»netsh »ipsec »dynamic »delete »sa
C:\Windows>netsh ipsec dynamic delete sa ?
Muestra un script de configuración.
»netsh »ipsec »dynamic »dump
C:\Windows>netsh ipsec dynamic dump ? Uso: dump Notas: Crea un script que contiene la configuración actual. Si se guarda en un archivo, este script puede utilizarse para restaurar los valores de configuración modificados.
Muestra una lista de comandos.
»netsh »ipsec »dynamic »help
C:\Windows>netsh ipsec dynamic help ? Uso: help Notas: Muestra una lista de comandos.
Modifica directivas, filtros y acciones en el SPD.
»netsh »ipsec »dynamic »set
C:\Windows>netsh ipsec dynamic set ? Los siguientes comandos están disponibles: Comandos en este contexto: set config - Establece la configuración IPsec y el comportamiento de arranque. set mmpolicy - Modifica una directiva de modo principal en SPD. set qmpolicy - Modifica una directiva de modo rápido en SPD. set rule - Modifica una regla y los filtros asociados con ella en SPD.
Establece la configuración IPsec y el comportamiento de arranque.
»netsh »ipsec »dynamic »set »config
C:\Windows>netsh ipsec dynamic set config ? Uso: config [ property = ] (ipsecdiagnostics | ipsecexempt | ipsecloginterval | ikelogging | strongcrlcheck | bootmode | bootexemptions) ] [ value = ] <entero> | <bootmode> | <bootexemptions> Configura los parámetros de IPsec. Parámetros: Etiqueta Valor property -Nombre de propiedad. value -Valor que corresponde a la propiedad. Notas: 1. Los valores válidos para las propiedades son: ipsecdiagnostics - 0, 1, 2, 3, 4, 5, 6, 7 ikelogging - 0, 1 strongcrlcheck - 0, 1, 2 ipsecloginterval - de 60 a 86400 segundos ipsecexempt - 0, 1, 2, 3 bootmode - stateful, block, permit bootexemptions - none, "exención1 exención2 ... exenciónn" donde la cadena entrecomillada especifica una lista de protocolos y puertos que siempre se permitirán durante el modo de arranque en el formato siguiente: protocolo:puertoOrig:puertoDest:dirección donde protocolo es ICMP, TCP, UDP, RAW o <entero> y dirección es inbound u outbound 2. Las opciones ipsecdiagnostics, ikelogging, ipsecloginterval, bootmode y bootexemptions se proporcionan por compatibilidad con versiones anteriores. No son válidas para Windows Vista y sistemas operativos posteriores. 3. puertoOrig y puertoDest sólo son válidos para TCP y UDP. Para los demás protocolos, el formato de la exención es protocolo:dirección. 4. Un valor de puerto de 0 permite el tráfico en cualquier puerto. 5. ikelogging y strongcrlcheck se activan inmediatamente; el resto de las propiedades se activan en el siguiente arranque. Ejemplos: 1. set config property=ipsecdiagnostics value=0 2. set config property=bootmode value=stateful 3. set config property=bootexemptions value=none 4. set config property=bootexemptions value="ICMP:inbound TCP:80:80:outbound"
Modifica una directiva de modo principal en SPD.
»netsh »ipsec »dynamic »set »mmpolicy
C:\Windows>netsh ipsec dynamic set mmpolicy ? Uso: mmpolicy [ name = ] <cadena> [ [ qmpermm = ] <entero> ] [ [ mmlifetime = ] <entero> ] [ [ softsaexpirationtime = ] <entero> ] [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ] Modifica una directiva de modo principal con los nuevos parámetros en SPD. Parámetros: Etiqueta Valor name -Nombre de la directiva de modo principal. qmpermm -Número de sesiones de modo rápido por cada sesión de modo principal de IKE. mmlifetime -Tiempo en minutos para regeneración de la clave del modo principal de IKE. softsaexpirationtime -Tiempo en minutos para que expire una asociación de seguridad sin protección. mmsecmethods -Lista de uno o más métodos de seguridad separados por espacios en el formato AlgConf-AlgHash-NºGrupo. donde AlgConf puede ser DES o 3DES, AlgHash es MD5 o SHA1, NºGrupo puede ser 1 (Baja), 2 (Med) o 3 (DH2048). Notas: No se recomienda el uso de DES ni MD5. Estos algoritmos criptográficos se ofrecen sólo por compatibilidad con versiones anteriores. Ejemplo: set mmpolicy name=mmp qmpermm=10 mmlife=10 mmsecmethod=3DES-MD5-3
Modifica una directiva de modo rápido en SPD.
»netsh »ipsec »dynamic »set »qmpolicy
C:\Windows>netsh ipsec dynamic set qmpolicy ? Uso: qmpolicy [ name = ] <cadena> [ [ soft = ] (yes | no) ] [ [ pfsgroup = ] (GRP1 | GRP2 | GRP3 | GRPMM | NOPFS) ] [ [ qmsecmethods = ] (neg#1 neg#2... neg#n) ] Modifica una directiva de modo rápido en SPD. Parámetros: Etiqueta Valor name -Nombre de la directiva de modo rápido. soft -Permite la comunicación no segura con equipos no compatibles con IPsec. Acepta un valor de "yes" o "no". pfsgroup -GRP1,GRP2,GRP3,GRPMM o NOPFS (predeterminado). qmsecmethods -Oferta de IPsec en uno de los siguientes formatos: ESP[AlgConf,AlgAute]:k/s AH[AlgHash]:k/s AH[AlgHash]+ESP[AlgConf,AlgAute]:k/s donde AlgConf puede ser DES, 3DES o None. donde AlgAute puede ser MD5, SHA1 o None. donde AlgHash es MD5 o SHA1. donde k es la vigencia expresada en kilobytes. donde s es la vigencia expresada en segundos. Notas: No se recomienda el uso de DES ni MD5. Estos algoritmos criptográficos se ofrecen sólo por compatibilidad con versiones anteriores. Ejemplo: set qmpolicy name=qmp pfsg=grp3 qmsec="AH[MD5]:100000k/29999s+ESP[DES,SHA1]"
Modifica una regla y los filtros asociados con ella en SPD.
»netsh »ipsec »dynamic »set »rule
C:\Windows>netsh ipsec dynamic set rule ? Uso: rule [ srcaddr = ] (ip | dns | server) [ dstaddr = ] (ip | dns | server) [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <entero>) [ srcport = ] <puerto> [ dstport = ] <puerto> [ mirrored = ] (yes | no) [ conntype = ] (lan | dialup | all) [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ tunneldstaddress = ] (ip | dns) ] [ [ mmpolicy = ] <cadena> ] [ [ qmpolicy = ] <cadena> ] [ [ actioninbound = ] (permit | block | negotiate) ] [ [ actionoutbound = ] (permit | block | negotiate) ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] <clave previamente compartida> ] [ [ rootca = ] "<certificado> certmap:(yes | no) excludecaname:(yes | no)" ] Modifica una regla y los filtros asociados en SPD. Parámetros: Etiqueta Valor srcaddr -Dirección IP (ipv4 o ipv6), intervalo de direcciones, nombre DNS o tipo de servidor de origen. dstaddr -Dirección IP (ipv4 o ipv6), intervalo de direcciones, nombre DNS o tipo de servidor de destino. protocol -Puede ser ANY, ICMP, TCP, UDP, RAW o un entero. srcport -Puerto de origen (0 significa cualquier puerto) dstport -Puerto de destino (0 significa cualquier puerto) mirrored -"Yes" crea dos filtros, uno en cada dirección. conntype -Tipo de conexión srcmask -Máscara de dirección o un prefijo de origen de 1 a 32. No aplica si srcaddr se establece como un intervalo dstmask -Máscara de dirección o un prefijo de destino de 1 a 32. No aplica si dstaddr se establece como un intervalo tunneldstaddress -Tipo de dirección IP o nombre DNS de destino de túnel. mmpolicy -Directiva de modo principal qmpolicy -Directiva de modo rápido actioninbound -Acción para paquetes de entrada actionoutbound -Acción para paquetes de salida kerberos -Proporciona autenticación kerberos si se especifica "yes". psk -Proporciona autenticación mediante una clave previamente compartida especificada rootca -Proporciona autenticación mediante un certificado raíz especificado, intentará asignar el certificado si se especifica ertmap:Yes y excluirá el nombre de entidad emisora si se especifica excludecaname:Yes. Notas: 1. Mmpolicy, qmpolicy, actioninbound, actionoutbound y authmethods se pueden establecer; el resto de los campos son identificadores. 2. El tipo de los servidores puede ser WINS, DNS, DHCP o GATEWAY Para establecer el nombre de qmpolicy, especifique de inbound/outbound=negotiate. 3. Las configuraciones de los nombres de certificado, asignación y entidad de certificación tienen que estar entre comillas, las comillas incrustadas deben sustituirse por \'. 4. La asignación de certificados sólo es válida para miembros del dominio. 5. Se pueden proporcionar varios certificados si se usa el parámetro rootca varias veces. 6. La preferencia de cada método de autenticación se determina por su orden en el comando. 7. Si no se especifican métodos de autenticación, se usan los valores predeterminados dinámicos. 8. Todos los métodos de autenticación se sobrescriben con la lista especificada. 9. Si se excluye el nombre de la entidad de certificación (CA) raíz, se evita que se envíe el nombre como parte de la solicitud de certificado. 10. Si se especifica algún intervalo de direcciones, los extremos deben ser direcciones específicas (no listas ni subredes) del mismo tipo (ya sea ambos v4 o v6). Ejemplos: 1. set rule srca=WINS dsta=0.0.0.0 srcmask=32 dstmask=32 tunneldst=192.168.145.1 proto=tcp srcport=80 dstport=80 mir=no con=lan qmp=qmp actionin=negotiate actionout=permit 2. set rule srcaddr=192.168.145.110 dstaddr=192.168.145.215 mmpolicy=mmp qmpolicy=qmp mirrored=no srcmask=32 rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority" rootca="C=US,O=MSFT,CN=\"Microsoft North, South, East, and West Root Authority\' certmap:yes excludecaname:no"
Muestra directivas, filtros y acciones del SPD.
»netsh »ipsec »dynamic »show
C:\Windows>netsh ipsec dynamic show ? Los siguientes comandos están disponibles: Comandos en este contexto: show all - Muestra directivas, filtros, las asociaciones de seguridad y estadísticas de SPD. show config - Muestra la configuración IPsec. show mmfilter - Muestra detalles del filtro de modo principal del SPD. show mmpolicy - Muestra detalles de la directiva de modo principal del SPD. show mmsas - Muestra asociaciones de seguridad de modo principal del SPD. show qmfilter - Muestra detalles del filtro de modo rápido del SPD. show qmpolicy - Muestra detalles de la directiva de modo rápido del SPD. show qmsas - Muestra asociaciones de seguridad de modo rápido del SPD. show rule - Muestra los detalles de una regla desde SPD.
Muestra directivas, filtros, las asociaciones de seguridad y estadísticas de SPD.
»netsh »ipsec »dynamic »show »all
C:\Windows>netsh ipsec dynamic show all ? Uso: all [ [ resolvedns = ] (yes | no) ] Muestra detalles de todas las directivas, filtros, las asociaciones de seguridad y estadísticas de SPD. Parámetros: Etiqueta Valor resolvedns -El valor yes muestra el nombre dns resuelto. Notas: el valor predeterminado de resolvedns es "no". Ejemplos: show all yes -muestra toda la información con resolución dns
Muestra la configuración IPsec.
»netsh »ipsec »dynamic »show »config
C:\Windows>netsh ipsec dynamic show config ? Uso: config Muestra la configuración actual de los parámetros de configuración IPsec. Notas: Ejemplo: show config
Muestra detalles del filtro de modo principal del SPD.
»netsh »ipsec »dynamic »show »mmfilter
C:\Windows>netsh ipsec dynamic show mmfilter ? Uso: mmfilter [ name = ] <cadena> | [ all ] [ [ type = ] (generic | specific) ] [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ resolvedns = ] (yes | no) ] Muestra los detalles de filtro de modo principal de SPD. Parámetros: Etiqueta Valor name | all -Nombre del filtro de modo principal o 'all'. type -Tipo de filtro que se mostrará, específico o genérico. srcaddr -Dirección IP (ipv4 o ipv6), intervalo de direcciones, nombre DNS o tipo de servidor de origen. dstaddr -Dirección IP (ipv4 o ipv6), intervalo de direcciones, nombre DNS o tipo de servidor de destino. srcmask -Máscara de dirección de origen o prefijo entre 1 y 32. dstmask -Máscara de dirección de destino o prefijo entre 1 y 32. resolvedns -El valor 'yes' muestra el nombre DNS resuelto. Nota: 1. Valor predeterminado para el parámetro de tipo es 'genérico'. 2. El tipo de servidor puede ser WINS, DNS, DHCP o GATEWAY. 3. Si se especifica 'all', se mostrarán todos los filtros de modo principal. 4. Si se especifica la dirección de origen o la de destino, sólo se mostrarán los filtros asociados con dicha dirección. 5. Si se especifica un intervalo de direcciones, los extremos deben ser direcciones específicas (no listas ni subredes) y del mismo tipo (ambas v4 o v6). Ejemplos: 1. show mmfilter name=mmf 2. show mmfilter all srcaddr=wins dstaddr=192.168.145.112
Muestra detalles de la directiva de modo principal del SPD.
»netsh »ipsec »dynamic »show »mmpolicy
C:\Windows>netsh ipsec dynamic show mmpolicy ? Uso: mmpolicy [ name = ] <cadena> | [ all ] Muestra los detalles de la directiva de modo principal de SPD. Parámetros: Etiqueta Valor name -Nombre de la directiva de modo principal. Notas: si se especifica "all", se mostrarán todas las directivas de modo principal. Ejemplos: 1. show mmpolicy name=mmp 2. show mmpolicy all
Muestra asociaciones de seguridad de modo principal del SPD.
»netsh »ipsec »dynamic »show »mmsas
C:\Windows>netsh ipsec dynamic show mmsas ? Uso: mmsas [ [ all ] ] [ [ srcaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ dstaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ format = ] (list | table) ] [ [ resolvedns = ] (yes | no) ] Muestra las asociaciones de seguridad de modo principal para una dirección específica. Parámetros: Etiqueta Valor all -Muestra todas las asociaciones de seguridad de modo principal. srcaddr -Dirección IP (ipv4 o ipv6), intervalo de direcciones, nombre DNS o tipo de servidor de origen. dstaddr -Dirección IP (ipv4 o ipv6), intervalo de direcciones, nombre DNS o tipo de servidor de destino. format -Resultado en pantalla o formato delimitado por tabulaciones. resolvedns -El valor 'yes' muestra el nombre DNS resuelto. Nota: 1. El tipo de servidor puede ser WINS, DNS, DHCP o GATEWAY. 2. Si se especifica un intervalo de direcciones, los extremos deben ser direcciones específicas (no listas ni subredes) y del mismo tipo (ambas v4 o v6). Ejemplos: 1. show mmsas all 2. show mmsas srca=192.168.145.110 dsta=192.168.145.215
Muestra detalles del filtro de modo rápido del SPD.
»netsh »ipsec »dynamic »show »qmfilter
C:\Windows>netsh ipsec dynamic show qmfilter ? Uso: qmfilter [ name = ] <cadena> | [ all ] [ [ type = ] (generic | specific) ] [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <entero>) ] [ [ srcport = ] <puerto> ] [ [ dstport = ] <puerto> ] [ [ actioninbound = ] (permit | block | negotiate) ] [ [ actionoutbound = ] (permit | block | negotiate) ] [ [ resolvedns = ] (yes | no) ] Muestra los detalles del filtro de modo rápido desde SPD. Parámetros: Etiqueta Valor name -Nombre del filtro de modo rápido. type -Tipo del filtro que se mostrará, específico o genérico. srcaddr -Dirección IP (ipv4 o ipv6), intervalo de direcciones, nombre DNS o tipo de servidor de origen. dstaddr -Dirección IP (ipv4 o ipv6), intervalo de direcciones, nombre DNS o tipo de servidor de destino. srcmask -Máscara de dirección de origen o un prefijo de 1 a 32. dstmask -Máscara de dirección de destino o un prefijo de 1 a 32. protocol -Puede ser ANY, ICMP, TCP, UDP, RAW o un entero. srcport -Puerto de origen. Un valor de 0 significa cualquier puerto. dstport -Puerto de destino. Un valor de 0 significa cualquier puerto. actioninbound -Acción para paquetes de entrada. actionoutbound -Acción para paquetes de salida. resolvedns -El valor yes muestra el nombre DNS resuelto. Notas: 1. Si no se especifica el tipo, se muestran los filtros tanto 'generic' como 'specific'. 2. El tipo de servidor puede ser WINS, DNS, DHCP o GATEWAY. 3. Si se especifica un intervalo de direcciones, los extremos deben ser direcciones específicas (no listas ni subredes) y del mismo tipo (ambas v4 o v6). Ejemplos: 1. show qmfilter name=qmf 2. show qmfilter all srcaddr=192.134.135.133 proto=TCP 3. Si se especifica "all", se mostrarán todos los filtros de modo rápido. 4. Si se especifica el nombre de la dirección de origen o de destino, sólo se mostrarán los filtros asociados a esa dirección.
Muestra detalles de la directiva de modo rápido del SPD.
»netsh »ipsec »dynamic »show »qmpolicy
C:\Windows>netsh ipsec dynamic show qmpolicy ? Uso: qmpolicy [ name = ] <cadena> | [ all ] Muestra los detalles de la directiva de modo rápido de SPD. Parámetros: Etiqueta Valor name -Nombre de la directiva de modo rápido. Nota: si se especifica "all", se mostrarán todas las directivas de modo rápido. Ejemplos: 1. show qmpolicy name=qmp 2. show qmpolicy all
Muestra asociaciones de seguridad de modo rápido del SPD.
»netsh »ipsec »dynamic »show »qmsas
C:\Windows>netsh ipsec dynamic show qmsas ? Uso: qmsas [ [ all ] ] [ [ srcaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ dstaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <entero>) ] [ [ format = ] (list | table) ] [ [ resolvedns = ] (yes | no) ] Muestra las asociaciones de seguridad de modo rápido de una dirección especificada. Parámetros: Etiqueta Valor all -Muestra todas las asociaciones de seguridad en modo rápido srcaddr -Dirección IP (ipv4 o ipv6), intervalo de direcciones, nombre DNS o tipo de servidor de origen. dstaddr -Dirección IP (ipv4 o ipv6), intervalo de direcciones, nombre DNS o tipo de servidor de destino. protocol -Puede ser ANY, ICMP, TCP, UDP, RAW o un entero. format -Salida en formato de pantalla o delimitada por tabuladores. resolvedns -El valor "Yes" muestra el nombre dns resuelto. Notas: 1. El tipo de servidor puede ser WINS, DNS, DHCP o GATEWAY. 2. Si se especifica un intervalo de direcciones, los extremos deben ser direcciones específicas (no listas ni subredes) y del mismo tipo (ambas v4 o v6). Ejemplos: 1. show qmsas all 2. show qmsas srca=192.168.145.110 dsta=192.168.145.215
Muestra los detalles de una regla desde SPD.
»netsh »ipsec »dynamic »show »rule
C:\Windows>netsh ipsec dynamic show rule ? Uso: rule [ [ type = ] (transport | tunnel) ] [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <entero>) ] [ [ srcport = ] <puerto> ] [ [ dstport = ] <puerto> ] [ [ actioninbound = ] (permit | block | negotiate) ] [ [ actionoutbound = ] (permit | block | negotiate) ] [ [ resolvedns = ] (yes | no) ] Muestra los detalles de las reglas desde SPD. Parámetros: Etiqueta Valor type -Tipo de la regla que se mostrará, de transporte o de túnel. srcaddr -Dirección IP (ipv4 o ipv6), intervalo de direcciones, nombre DNS o tipo de servidor de origen. dstaddr -Dirección IP (ipv4 o ipv6), intervalo de direcciones, nombre DNS o tipo de servidor de destino. srcmask -Máscara de dirección de origen o un prefijo de 1 a 32. dstmask -Máscara de dirección de destino o un prefijo de 1 a 32. protocol -Puede ser ANY ICMP TCP UDP RAW o un entero. srcport -Puerto de origen. Un valor de 0 significa cualquier puerto. dstport -Puerto de destino. Un valor de 0 significa cualquier puerto. actioninbound -Acción para paquetes de entrada. actionoutbound -Acción para paquetes de salida. resolvedns -El valor "yes" muestra el nombre dns resuelto. Notas: 1. El valor predeterminado para el parámetro type es "transport". 2. El tipo de servidor puede ser WINS, DNS, DHCP o GATEWAY. 3. Si se especifica el nombre de dirección de origen o destino, se muestran sólo las reglas asociadas con esa dirección. 4. Si se especifica un intervalo de direcciones, los extremos deben ser direcciones específicas (no listas ni subredes) y del mismo tipo (ambas v4 o v6). Ejemplos: 1. show rule - Muestra ambas reglas, de transporte y de túnel 2. show rule type=transport srcaddr=192.134.135.133 proto=TCP
Muestra una lista de comandos.
»netsh »ipsec »help
C:\Windows>netsh ipsec help ? Uso: help Notas: Muestra una lista de comandos.
Cambia al contexto `netsh ipsec static'.
»netsh »ipsec »static
C:\Windows>netsh ipsec static ? Los siguientes comandos están disponibles: Comandos en este contexto: ? - Muestra una lista de comandos. add - Crea directivas nuevas así como información relacionada. delete - Elimina las directivas así como la información relacionada. dump - Muestra un script de configuración. exportpolicy - Exporta todas las directivas del almacén de directivas. help - Muestra una lista de comandos. importpolicy - Importa las directivas de un archivo al almacén de directivas. set - Modifica las directivas existentes así como la información relacionada. show - Muestra detalles de las directivas así como información relacionada. Para ver más ayuda acerca de un comando, escríbalo seguido de un espacio y después escriba ?.
Crea directivas nuevas así como información relacionada.
»netsh »ipsec »static »add
C:\Windows>netsh ipsec static add ? Los siguientes comandos están disponibles: Comandos en este contexto: add filter - Agrega un filtro a la lista de filtros. add filteraction - Crea una acción de filtro. add filterlist - Crea una lista de filtros vacía. add policy - Crea una directiva con una regla de respuesta predeterminada. add rule - Crea una regla para la directiva especificada.
Agrega un filtro a la lista de filtros.
»netsh »ipsec »static »add »filter
C:\Windows>netsh ipsec static add filter ? Uso: filter [ filterlist = ] <cadena> [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | server) [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | server) [ [ description = ] <cadena> ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <entero>) ] [ [ mirrored = ] (yes | no) ] [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ srcport = ] <puerto> ] [ [ dstport = ] <puerto> ] Agrega un filtro a la lista de filtros especificada. Parámetros: Etiqueta Valor filterlist -Nombre de la lista de filtros a la que se agrega el filtro. srcaddr -Dirección IP (ipv4 o ipv6), intervalo de direcciones, nombre DNS o tipo de servidor de origen. dstaddr -Dirección IP (ipv4 o ipv6), intervalo de direcciones, nombre DNS o tipo de servidor de destino. description -Breve información sobre el filtro. protocol -Puede ser: ANY, ICMP, TCP, UDP, RAW o un entero. mirrored -"Yes" crea dos filtros, uno en cada dirección. srcmask -Máscara de dirección de origen o un prefijo de 1 a 32. No se aplica si srcaddr se establece como un intervalo. dstmask -Máscara de dirección de destino o un prefijo de 1 a 32. No se aplica si dstaddr se establece como un intervalo. srcport -Puerto de origen del paquete. Un valor de 0 significa cualquier puerto. dstport -Puerto de destino del paquete. Un valor de 0 significa cualquier puerto. Notas: 1. Si la lista de filtros no existe, se creará. 2. Para especificar la dirección del equipo actual, establezca srcaddr/dstaddr=me Para especificar las direcciones de todos los equipos establezca srcaddr/dstaddr=any 3. El tipo de servidor puede ser WINS, DNS, DHCP o GATEWAY. 4. Si el origen es un tipo de servidor, el destino es "me" y viceversa. 5. Si se especifica un intervalo de direcciones, los extremos deben ser direcciones específicas (no listas ni subredes) y del mismo tipo (ambas v4 o v6). Ejemplos: 1. add filter filterlist=Filtro1 192.145.168.0 192.145.168.45 srcmask=24 dstmask=32 2. add filter filterlist=Filtro1 srcaddr=DHCP dstaddr=0.0.0.0 protocol=ICMP srcmask=255.255.255.255 dstmask=255.255.255.255 3. add filter filterlist=Filtro1 srcaddr=me dstaddr=any 4. add filter filterlist=Filtro1 srcaddr= E3D7::51F4:9BC8:00A8:6420 dstaddr= ME 5. add filter filterlist=Filtro1 srcaddr= 192.168.2.1-192,168.2.10 dstaddr= ME
Crea una acción de filtro.
»netsh »ipsec »static »add »filteraction
C:\Windows>netsh ipsec static add filteraction ? Uso: filteraction [ name = ] <cadena> [ [ description = ] <cadena> ] [ [ qmpfs = ] (yes | no) ] [ [ inpass = ] (yes | no) ] [ [ soft = ] (yes | no) ] [ [ action = ] (permit | block | negotiate) ] [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ] Crea una acción de filtrado. Parámetros: Etiqueta Valor name -Nombre de la acción de filtrado. description -Breve información sobre el tipo de acción de filtrado. qmpfs -Opción para establecer la confidencialidad directa total de modo rápido. inpass -Acepta comunicación no segura, pero responde siempre usando IPsec. Toma un valor de "yes" o "no". soft -Permite la comunicación no segura con equipos no compatibles con IPsec. Toma un valor de "yes" o "no". action -Puede ser permit, block o negotiate. qmsecmethods -Oferta de IPsec en uno de los formatos siguientes: ESP[AlgConf,AlgAute]:k/s AH[AlgHash]:k/s AH[AlgHash]+ESP[AlgConf,AlgAute]:k/s donde AlgConf puede ser DES o 3DES o None donde AlgAute puede ser MD5 o SHA1 o None donde AlgHash es MD5 o SHA1. donde k es la vigencia expresada en kilobytes. donde s es la vigencia expresada en segundos. Notas: 1. Los métodos de seguridad en modo rápido se ignoran si la acción no es "negotiate". 2. No se recomienda el uso de DES ni MD5. Estos algoritmos criptográficos se ofrecen sólo por compatibilidad con versiones anteriores. Ejemplos: add filteraction name=FiltroA qmpfs=yes soft=y action=negotiate qmsec="AH[MD5]:204800k/300s ESP[DES,SHA1]:30000k/480s"
Crea una lista de filtros vacía.
»netsh »ipsec »static »add »filterlist
C:\Windows>netsh ipsec static add filterlist ? Uso: filterlist [ name = ] <cadena> [ [ description = ] <cadena> ] Crea una lista de filtros vacía con el nombre especificado. Parámetros: Tag Valor name -Nombre de la lista de filtros. description -Breve información sobre la lista de filtros. Notas: Ejemplos: add filterlist Filter1
Crea una directiva con una regla de respuesta predeterminada.
»netsh »ipsec »static »add »policy
C:\Windows>netsh ipsec static add policy ? Uso: policy [ name = ] <cadena> [ [ description = ] <cadena> ] [ [ mmpfs = ] (yes | no) ] [ [ qmpermm = ] <entero> ] [ [ mmlifetime = ] <entero> ] [ [ activatedefaultrule = ] (yes | no) ] [ [ pollinginterval = ] <entero> ] [ [ assign = ] (yes | no) ] [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ] Crea una directiva con el nombre especificado. Parámetros: Etiqueta Valor name -Nombre de la directiva. description -Breve información sobre la directiva. mmpfs -Opción para establecer la confidencialidad directa total principal. qmpermm -Número de sesiones de modo rápido por sesión de modo principal de IKE. mmlifetime -Tiempo en minutos para regeneración de la clave del modo principal de IKE. activatedefaultrule -Activa o desactiva la regla de respuesta predeterminada. Válido sólo para versiones de Windows anteriores a Windows Vista. pollinginterval -Intervalo de sondeo, tiempo en minutos para que el agente de directivas busque cambios en el almacén de directivas. assign -Asigna la directiva como activa o inactiva. mmsecmethods -Lista de uno o más métodos de seguridad, separados por espacios, en formato AlgConf-AlgHash-NºGrupo, donde AlgConf puede ser DES o 3DES, AlgHash es MD5 o SHA1. NºGrupo puede ser 1 (Baja), 2 (Med.) o 3 (DH2048). Notas: 1. Si se especifica mmpfs, qmpermm se establece en 1. 2. Si el almacén es "domain", "assign" no tendrá efecto. 3. No se recomienda el uso de DES ni MD5. Estos algoritmos criptográficos se ofrecen sólo por compatibilidad con versiones anteriores. Ejemplos: add policy Policy1 mmpfs= yes assign=yes mmsec="3DES-SHA1-3 DES-MD5-3 3DES-MD5-2"
Crea una regla para la directiva especificada.
»netsh »ipsec »static »add »rule
C:\Windows>netsh ipsec static add rule ? Uso: rule [ name = ] <cadena> [ policy = ] <cadena> [ filterlist = ] <cadena> [ filteraction = ] <cadena> [ [ tunnel = ] (ip | dns) ] [ [ conntype = ] (lan | dialup | all) ] [ [ activate = ] (yes | no) ] [ [ description = ] <cadena> ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] <clave previamente compartida> ] [ [ rootca = ] "<certificado> certmap:(yes | no) excludecaname:(yes | no)" ] Crea una regla con la lista de filtros y la acción de filtrado especificadas. Parámetros: Tag Valor name -Nombre de la regla. policy -Nombre de la directiva a la que pertenece la regla. filterlist -Nombre de la lista de filtros que se adjuntará. filteraction -Nombre de la acción de filtrado que se usará. tunnel -Dirección IP del extremo de túnel. conntype -El tipo de conexión puede ser lan, dialup o "all". activate -Activa la regla en la directiva si se especifica "yes". description -Breve información sobre la regla. kerberos -Proporciona autenticación Kerberos si se especifica "yes". psk -Proporciona autenticación mediante una clave previamente compartida especificada. rootca -Proporciona autenticación mediante un certificado raíz especificado, asignará el certif. si se especifica "certmap:Yes", excluirá el nombre de entidad de certificación si se especifica excludecaname:Yes Notas: 1. Los valores de los nombres de certificado, asignación y entidad emisora tienen que estar entre comillas; las comillas incrustadas tienen que reemplazarse con \'. 2. La asignación de certificados sólo es válida para miembros del dominio. 3. Se pueden proporcionar varios certificados si se usa el parámetro rootca varias veces. 4. La preferencia de cada método de autenticación se determina por su orden en el comando. 5. Si no se especifican métodos de autentic., se usan los valores predeterminados dinámicos. 6. Si se excluye el nombre de la entidad de certificación (CA) raíz, se evita que se envíe el nombre como parte de la solicitud de certificado. Ejemplos: add rule name=Regla Policy=Directiva filterlist=ListaDeFiltros filteraction=AcciónDeFiltrado kerberos=yes psk="mi clave" rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority" rootca="C=US,O=MSFT,CN=\"Microsoft North, South, East, and West Root Authority\' certmap:yes excludecaname:no"
Elimina las directivas así como la información relacionada.
»netsh »ipsec »static »delete
C:\Windows>netsh ipsec static delete ? Los siguientes comandos están disponibles: Comandos en este contexto: delete all - Elimina todas las directivas, listas de filtros y acciones de filtro. delete filter - Elimina un filtro de una lista de filtros. delete filteraction - Elimina una acción de filtro. delete filterlist - Elimina una lista de filtros. delete policy - Elimina una directiva y sus reglas. delete rule - Elimina una regla de una directiva.
Elimina todas las directivas, listas de filtros y acciones de filtro.
»netsh »ipsec »static »delete »all
C:\Windows>netsh ipsec static delete all ? Uso: all Elimina todas las directivas, listas de filtros y acciones de filtrado. Parámetros: Notas: Ejemplos: delete all
Elimina un filtro de una lista de filtros.
»netsh »ipsec »static »delete »filter
C:\Windows>netsh ipsec static delete filter ? Uso: filter [ filterlist = ] <cadena> [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | | server) [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | | server) [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <entero>) ] [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ srcport = ] <puerto> ] [ [ dstport = ] <puerto> ] [ [ mirrored = ] (yes | no) ] Elimina un filtro de una lista de filtros Parámetros: Etiqueta Valor filterlist -Nombre de la lista de filtros a la que se agregó el filtro. srcaddr -Dirección IP (ipv4 o ipv6), intervalo de direcciones, nombre DNS o tipo de servidor de origen. dstaddr -Dirección IP (ipv4 o ipv6), intervalo de direcciones, nombre DNS o tipo de servidor de destino. protocol -Puede ser ANY, ICMP, TCP, UDP, RAW o un entero. srcmask -Máscara de dirección de origen o un prefijo de 1 a 32. No se aplica si srcaddr se establece como un intervalo dstmask -Máscara de dirección de destino o un prefijo de 1 a 32. No se aplica si dstaddr se establece como un intervalo srcport -Puerto de origen del paquete. Un valor 0 significa cualquier puerto. dstport -Puerto de destino del paquete. Un valor de 0 significa cualquier puerto. mirrored -El valor "Yes" crea dos filtros, uno en cada dirección. Notas: 1. Elimina de la lista de filtros aquél que cumpla exactamente los criterios. 2. Para especificar la dirección del equipo actual establezca srcaddr/dstaddr=me Para especificar las direcciones de todos los equipos establezca srcaddr/dstaddr=any 3. El tipo de servidor puede ser WINS, DNS, DHCP o GATEWAY. 4. Si el origen es un servidor, el destino se establece en "me" y viceversa. 5. Si se especifica un intervalo de direcciones, los extremos deben ser direcciones específicas (no listas ni subredes) y del mismo tipo (ambas v4 o v6) Ejemplos: 1. delete filter Listafiltros1 src=fum.com dst=fum.com 2. delete filter Filtro1 srcaddr=me dstaddr=any proto=TCP 3. delete filter Filtro1 srcaddr=GATEWAY dstaddr=0.0.0.0 proto=TCP 4. delete filter Filtro1 srcaddr=192.168.2.1-192.168.2.10 dstaddr=ME
Elimina una acción de filtro.
»netsh »ipsec »static »delete »filteraction
C:\Windows>netsh ipsec static delete filteraction ? Uso: filteraction [ name = ] <cadena> | [ all ] Elimina una acción de filtrado y todas sus negociaciones. Parámetros: Etiqueta Valor name | all -Nombre de la acción de filtrado o "all". Notas: si se especifica "all", se eliminan todas las acciones de filtrado. Ejemplos: 1. delete filteraction FilterA 2. delete filteraction all
Elimina una lista de filtros.
»netsh »ipsec »static »delete »filterlist
C:\Windows>netsh ipsec static delete filterlist ? Uso: filterlist [name = ] <cadena> | [ all ] elimina la lista de filtros y todos sus filtros asociados. Parámetros: Etiqueta Valor name | all -Nombre de la lista de filtros o "all". Notas: si se especifica "all" se quitan todas las listas de filtros. Ejemplos: delete filterlist all
Elimina una directiva y sus reglas.
»netsh »ipsec »static »delete »policy
C:\Windows>netsh ipsec static delete policy ? Uso: policy [ name = ] <cadena> | [ all ] Elimina la directiva y todos sus reglas asociadas. Parámetros: Etiqueta Valor name | all -Nombre de la directiva. Notas: si se especifica "all", se eliminan todas las directivas. Ejemplos: 1. delete policy all - elimina todas las directivas 2. delete policy name=Directiva1 - elimina la directiva denominada Directiva1
Elimina una regla de una directiva.
»netsh »ipsec »static »delete »rule
C:\Windows>netsh ipsec static delete rule ? Uso: rule [ name = ] <cadena> | [ id = ] <entero> | [ all ] [ policy = ] <cadena> Elimina una regla de una directiva. Parámetros: Etiqueta Valor name | id | all -Nombre o identificador de la regla o "all" policy -Nombre de la directiva. Notas: 1. Si se especifica "all", elimina todas las reglas de la directiva excepto la regla de respuesta predeterminada. 2. No se puede eliminar la regla de respuesta predeterminada. 3. Los Id. cambiarán con cada eliminación. Ejemplos: 1. delete rule id=1 Directiva1 -elimina la regla de Directiva1 cuyo Id. es 1. 2. delete rule all Directiva1 -elimina todas las reglas de Directiva1.
Muestra un script de configuración.
»netsh »ipsec »static »dump
C:\Windows>netsh ipsec static dump ? Uso: dump Notas: Crea un script que contiene la configuración actual. Si se guarda en un archivo, este script puede utilizarse para restaurar los valores de configuración modificados.
Exporta todas las directivas del almacén de directivas.
»netsh »ipsec »static »exportpolicy
C:\Windows>netsh ipsec static exportpolicy ? Uso: exportpolicy [ file = ] <cadena> Exporta todas las directivas a un archivo. Parámetros: Tag Valor name -Nombre del archivo al que se exportan las directivas. Notas: la extensión .ipsec se agrega de forma predeterminada al nombre del archivo. Ejemplos: exportpolicy Policy1
Muestra una lista de comandos.
»netsh »ipsec »static »help
C:\Windows>netsh ipsec static help ? Uso: help Notas: Muestra una lista de comandos.
Importa las directivas de un archivo al almacén de directivas.
»netsh »ipsec »static »importpolicy
C:\Windows>netsh ipsec static importpolicy ? Uso: importpolicy [ file = ] <cadena> Importa directivas desde el archivo especificado. Parámetros: Tag Valor name -Nombre del archivo desde el que se importan las directivas. Notas: Ejemplos: importpolicy Policy1.ipsec
Modifica las directivas existentes así como la información relacionada.
»netsh »ipsec »static »set
C:\Windows>netsh ipsec static set ? Los siguientes comandos están disponibles: Comandos en este contexto: set batch - Establece el modo de actualización por lotes. set defaultrule - Modifica la regla de respuesta predeterminada de una directiva. set filteraction - Modifica una acción de filtrado. set filterlist - Modifica una lista de filtros. set policy - Modifica una directiva. set rule - Modifica una regla. set store - Establece el almacén de directivas actual.
Establece el modo de actualización por lotes.
»netsh »ipsec »static »set »batch
C:\Windows>netsh ipsec static set batch ? Uso: set batch [mode = ] (enable | disable) Establece el modo de actualización por lotes. Parámetros: mode - Modo de las actualizaciones por lotes.
Modifica la regla de respuesta predeterminada de una directiva.
»netsh »ipsec »static »set »defaultrule
C:\Windows>netsh ipsec static set defaultrule ? Uso: defaultrule [ policy = ] <cadena> [ [ qmpfs = ] (yes | no) ] [ [ activate = ] (yes | no) ] [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] <clave previamente compartida> ] [ [ rootca = ] "<certificado> certmap:(yes | no) excludecaname:(yes | no)" ] Modifica la regla de respuesta predeterminada de la directiva especificada. Esta regla se omitirá en Windows Vista y en versiones posteriores de Windows. Parámetros: Etiqueta Valor policy -Nombre de la directiva cuya regla de respuesta predeterminada tiene que ser modificada. qmpfs -Opción para establecer la confidencialidad directa total de modo rápido. activate -Activa la regla en la directiva si se especifica "yes". qmsecmethods -Oferta de IPsec en uno de los formatos siguientes: ESP[AlgConf,AlgAute]:k/s AH[AlgHash]:k/s AH[AlgHash]+ESP[AlgConf,AlgAute]:k/s donde AlgConf puede ser DES, 3DES o None. donde AlgAute puede ser MD5, SHA1 o None. donde AlgHash es MD5 o SHA1. donde k es la vigencia expresada en kilobytes. donde s es la vigencia expresada en segundos. kerberos -Proporciona autenticación Kerberos si se especifica "yes". psk -Proporciona autenticación mediante una clave previamente compartida especificada. rootca -Proporciona autenticación mediante un certificado raíz especificado, intenta asignar el certificado si se especifica certmap:Yes y excluye el nombre de CA si se especifica excludecaname:Yes Notas: 1. Las configuraciones de los nombres de certificado, asignación y CA tienen que estar entre comillas, las comillas incrustadas deben reemplazarse con \'. 2. La asignación de certificados sólo es válida para miembros del dominio. 3. Se pueden proporcionar varios certificados si se usa el parámetro rootca varias veces. 4. La preferencia de cada método de autenticación se determina por su orden en el comando. 5. Si no se especifican métodos de autenticación, se usarán los valores predeterminados dinámicos. 6. No se recomienda el uso de DES ni MD5. Estos algoritmos criptográficos se ofrecen sólo por compatibilidad con versiones anteriores. Ejemplos: set defaultrule Directiva1 activate=y qmsec="AH[MD5]+ESP[3DES,MD5]:100000k/2000s"
Modifica una acción de filtrado.
»netsh »ipsec »static »set »filteraction
C:\Windows>netsh ipsec static set filteraction ? Uso: filteraction [ name = ] <cadena> | [ guid = ] <guid> [ [ newname = ] <cadena> ] [ [ description = ] <cadena> ] [ [ qmpfs = ] (yes | no) ] [ [ inpass = ] (yes | no) ] [ [ soft = ] (yes | no) ] [ [ action = ] (permit | block | negotiate) ] [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ] Modifica una acción de filtrado. Parámetros: Etiqueta Valor name | guid -Nombre o guid de la acción de filtrado. newname -Nuevo nombre de la acción de filtrado. description -Breve información sobre la acción de filtrado. qmpfs -Opción para establecer la confidencialidad directa total de modo rápido. inpass -Acepta comunicación no segura, pero responde siempre usando IPsec. Puede ser "yes" o "no". soft -Permite la comunicación no segura con equipos no compatibles con IPsec. Acepta "yes" o "no". action -Puede ser permit, block o negotiate. qmsecmethods -Oferta de IPsec en uno de los siguientes formatos: ESP[AlgConf,AlgAute]:k/s AH[AlgHash]:k/s AH[AlgHash]+ESP[AlgConf,AlgAute]:k/s donde AlgConf puede ser DES, 3DES o None. donde AlgAute puede ser MD5, SHA1 o None. donde AlgHash es MD5 o SHA1. donde k es la vigencia expresada en kilobytes. donde s es la vigencia expresada en segundos. Notas: no se recomienda el uso de DES ni MD5. Estos algoritmos criptográficos se ofrecen sólo por compatibilidad con versiones anteriores. Ejemplos: 1. set filteraction name=prueba qmsec=ESP[3DES,MD5]:100000k/2000s 2. set filteraction guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF} inpass=y
Modifica una lista de filtros.
»netsh »ipsec »static »set »filterlist
C:\Windows>netsh ipsec static set filterlist ? Uso: filterlist [ name = ] <cadena> | [ guid = ] <guid> [ [ newname = ] <cadena> ] [ [ description = ] <cadena> ] Modifica el nombre y descripción de una lista de filtros. Parámetros: Etiqueta Valor name | guid -Nombre de la lista de filtros o del GUID. newname -Nuevo nombre de la lista de filtros. description -Breve información sobre la lista de filtros. Ejemplos: 1. set filterlist Filter1 desc=NuevoFiltro1 2. set filterlist guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF} newname=NombreDeFiltro
Modifica una directiva.
»netsh »ipsec »static »set »policy
C:\Windows>netsh ipsec static set policy ? Uso: policy [ name = ] <cadena> | [ guid = ] <guid> [ [ newname = ] <cadena> ] [ [ description = ] <cadena> ] [ [ mmpfs = ] (yes | no) ] [ [ qmpermm = ] <entero> ] [ [ mmlifetime = ] <entero> ] [ [ activatedefaultrule = ] ( yes | no) ] [ [ pollinginterval = ] <entero> ] [ [ assign = ] (yes | no) ] [ [ gponame = ] <cadena> ] [ [ mmsecmethods = ] (seg#1 seg#2 ... seg#n) ] Modifica una directiva. Parámetros: Etiqueta Valor name | guid -Nombre de la directiva o del guid. newname -Nuevo nombre description -Breve información. mmpfs -Establece la confidencialidad directa total principal. qmpermm -Número de modos rápidos por cada modo principal. mmlifetime -Tiempo en minutos para regeneración de la clave. activatedefaultrule -Activa la regla de respuesta predeterminada. Válido sólo para versiones de Windows anteriores a Windows Vista. pollinginterval -Tiempo en minutos para encontrar cambios en el almacén de directivas. assign -Asigna la directiva. gponame -Nombre del objeto de directiva de grupo AD local al que se puede asignar la directiva. Válido cuando el almacén es un dominio. mmsecmethods -Lista de uno o más métodos de seguridad, separados por espacios, en formato AlgConf-AlgHash-NºGrupo. Notas: 1. Si se especifica mmpfs, qmpermmse se establece en 1. 2. Sólo se puede especificar un nombre de GPO si el almacén está establecido como dominio. 3. No se recomienda el uso de DES ni MD5. Estos algoritmos criptográficos se ofrecen sólo por compatibilidad con versiones anteriores. Ejemp.: 1. set policy name=Policy mmpfs=y gpo=DomainPolicy assign=y 2. set policy guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF} newname=NewName gpo=DefaultDomainPolicy assign=y
Modifica una regla.
»netsh »ipsec »static »set »rule
C:\Windows>netsh ipsec static set rule ? Uso: rule [ name = ] <cadena> | [id= ] <entero> [ policy = ] <cadena> [ [ newname = ] <cadena> ] [ [ description = ] <cadena> ] [ [ filterlist = ] <cadena> ] [ [ filteraction = ] <cadena> ] [ [ tunnel = ] (ip | dns) ] [ [ conntype = ] (lan | dialup | all) ] [ [ activate = ] (yes | no) ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] <clave previamente compartida> ] [ [ rootca = ] "<certificado> certmap:(yes | no) excludecaname:(yes | no)" ] Modifica una regla en una directiva. Parámetros: Etiqueta Valor name | id -Nombre o Id. de la regla. policy -Nombre de la directiva a la que pertenece la regla. newname -Nuevo nombre de la regla. description -Breve información sobre la regla. filterlist -Nombre de la lista de filtros que se usarán. filteraction -Nombre de la acción de filtrado que se usará. tunnel -Dirección IP o nombre DNS de túnel. conntype -Tipo de conexión, puede ser "lan", "dialup" o "all". activate -Activa la regla en la directiva si se especifica "yes". kerberos -Proporciona autenticación Kerberos si se especifica "yes". psk -Proporciona autenticación mediante una clave previamente compartida especificada. rootca -Proporciona autenticación mediante un certificado raíz especificado, intenta asignar el certificado si se especifica certmap:Yes y excluye el nombre de entidad de certificación si se especifica excludecaname:Yes. Notas: 1. Las configuraciones de nombres de certificado, asignación y entidad de certificación tienen que estar entre comillas, las comillas incrustadas deben reemplazarse con \'. 2. La asignación de certificados sólo es válida para miembros del dominio. 3. Se pueden proporcionar varios certificados si se usa el parámetro rootca varias veces. 4. La preferencia de cada método de autenticación se determina por su orden en el comando. 5. Si no se especifican métodos de autenticación, se usan los valores predeterminados dinámicos. 6. Todos los métodos de autenticación se sobrescriben con la lista especificada. 7. Si se excluye el nombre de la entidad de certificación (CA) raíz se evita que se envíe el nombre como parte de la solicitud de certificado. Ejemplos: 1. set rule name=Regla policy=Directiva activate=yes rootca="C=US,O=MSFT,CN=\'Microsoft North, South, East, and West Root Authority\' certmap:yes excludecaname:no" 2. set rule id=3 Policy newname=NuevaRegla tunnel=192.165.123.156
Establece el almacén de directivas actual.
»netsh »ipsec »static »set »store
C:\Windows>netsh ipsec static set store ? Uso: store [location = ] (local | domain) [ [ domain = ] <cadena> ] Establece la ubicación actual del almacén de directivas IPsec. Parámetros: Etiqueta Valor location Ubicación del almacén de directivas IPsec. domain Nombre de dominio (sólo se aplica a la ubicación del dominio). Notas: 1. El almacén local contiene directivas IPsec que se pueden asignar para proteger el equipo. Si hay disponible una directiva de dominio, se aplicará ésta en lugar de la directiva local. 2. El almacén del dominio contiene directivas IPsec que se pueden asignar para proteger grupos de equipos en un dominio. 3. Use el comando 'set machine' para configurar un equipo remoto. 4. El almacén predeterminado es Local. Los cambios en la configuración del almacén perdurarán mientras dure la sesión de Netsh. Si necesita ejecutar varios comandos en el mismo almacén desde un archivo por lotes, use el 'Netsh Exec' cuando ejecute el archivo por lotes. 5. No se admiten los almacenes ni las directivas persistentes. Ejemplos: 1. set store location=local - usa el almacén local del equipo actual. 2. set store location=domain domain=example.microsoft.com - usa el almacén de directivas de dominio, por ejemplo microsoft.com.
Muestra detalles de las directivas así como información relacionada.
»netsh »ipsec »static »show
C:\Windows>netsh ipsec static show ? Los siguientes comandos están disponibles: Comandos en este contexto: show all - Muestra detalles de todas las directivas e información relacionada. show filteraction - Muestra los detalles de una acción de filtrado. show filterlist - Muestra los detalles de una lista de filtros. show gpoassignedpolicy - Muestra los detalles de una directiva de grupo asignada. show policy - Muestra los detalles de la directiva. show rule - Muestra los detalles de la regla. show store - Muestra el almacén de directivas actual.
Muestra detalles de todas las directivas e información relacionada.
»netsh »ipsec »static »show »all
C:\Windows>netsh ipsec static show all ? Uso: all [ [ format = ] (list | table) ] [ [ wide = ] (yes | no) ] Muestra todas las directivas, listas de filtros y acciones de filtro. Parámetros: Etiqueta Valor format -Resultado en pantalla o en formato delimitado por tabulaciones. wide -Si se establece como 'no', se cortarán el nombre y la descripción para ajustarlos al ancho de pantalla de 80 caracteres. Nota: Ejemplos: show all
Muestra los detalles de una acción de filtrado.
»netsh »ipsec »static »show »filteraction
C:\Windows>netsh ipsec static show filteraction ? Uso: filteraction [ name = ] <cadena> | [ rule = ] <cadena> | [ all ] [ [ level = ] (verbose | normal) ] [ [ format = ] (list | table ) ] [ [ wide = ] (yes | no) ] Muestra los detalles de una acción de filtrado Parámetros: Etiqueta Valor name | rule | all -Nombre de la acción de filtrado, nombre de regla o "all". level -Detallado o normal. format -Salida en formato de pantalla o delimitada por tabulaciones wide -Si se establece como "no", se truncarán el nombre y la descripción para ajustarse al ancho de pantalla de 80 caracteres. Notas: si se especifica "all", se muestran todas las listas de filtros. Ejemplos: 1. show filteraction AcciónFiltrado1 - muestra los detalles de la acción de filtrado AcciónFiltrado1 2. show filteraction rule=Regla1 - muestra la acción de filtrado que usa la regla Regla1 3. show filteraction all - muestra todas las acciones de filtrado
Muestra los detalles de una lista de filtros.
»netsh »ipsec »static »show »filterlist
C:\Windows>netsh ipsec static show filterlist ? Uso: filterlist [ name = ] <cadena> | [ rule = ] <cadena> | [ all ] [ [ level = ] (verbose | normal) ] [ [ format = ] (list | table ) ] [ [ resolvedns = ] (yes | no) ] [ [ wide = ] (yes | no) ] Muestra los detalles de una lista de filtros Parámetros: Etiqueta Valor name | rule | all -Nombre de la lista de filtros, de la regla o "all". level -Detallado o normal. format -Salida en formato pantalla o delimitada por tabulaciones. resolvedns -Un valor de "yes" obligará a que la salida detallada muestre la asignación dns actual de las direcciones IP y los nombres dns almacenados en los campos de filtro. wide -Si se establece como "no", se truncarán el nombre y la descripción para ajustarse al ancho de pantalla de 80 caracteres. Notas: si se especifica "all", se muestran todas las listas de filtros. Ejemplos: show filterlist Filterlist=Lista de filtros1 resolvedns=yes wide=yes
Muestra los detalles de una directiva de grupo asignada.
»netsh »ipsec »static »show »gpoassignedpolicy
C:\Windows>netsh ipsec static show gpoassignedpolicy ? Uso: gpoassignedpolicy [name = ] <cadena> Muestra los detalles de la directiva activa para el GPO especificado. Parámetros: Etiqueta Valor Name -Nombre de objeto de directiva de grupo AD local. Nota: 1. si el almacén actual es dominio, el parámetro de nombre es necesario, si no, no está permitido Ejemplos: 1. show gpoassignedpolicy name=GPO1 - muestra la directiva de dominio asignada a GPO1. 2. show gpoassignedpolicy - muestra la directiva asignada en este equipo.
Muestra los detalles de la directiva.
»netsh »ipsec »static »show »policy
C:\Windows>netsh ipsec static show policy ? Uso: policy [ name = ] <cadena> | [ all ] [ [ level = ] (verbose | normal) ] [ [ format = ] (list | table) ] [ [ wide = ] (yes | no) ] Muestra los detalles de una directiva Parámetros: Etiqueta Valor name | all -Nombre de la directiva o "all". level -Detallado o normal. format -Salida en formato de pantalla o delimitada por tabulaciones. wide -Si establece como "no" se truncan el nombre y la descripción para ajustarse al ancho de pantalla de 80 caracteres. Notas: si se especifica "all" se muestran todos los detalles de todas las directivas. Ejemplos: show policy Directiva1 wide=yes format=table
Muestra los detalles de la regla.
»netsh »ipsec »static »show »rule
C:\Windows>netsh ipsec static show rule ? Uso: rule [ name = ] <cadena> | [ id = ] <entero> ] | [ all ] | [default] [ policy = ] <cadena> [ [ type = ] (tunnel | tranport) ] [ [ level = ] (verbose | normal) ] [ [ format = ] (list | table ) ] [ [ wide = ] (yes | no) ] Muestra los detalles de las reglas correspondientes a la directiva Parámetros: Etiqueta Valor name | id | all | default -Nombre de la regla, su Id., "all" o "default". policy -Nombre de la directiva. type -El tipo de regla es 'transport' o 'tunnel'. level -Detallado o normal. format -Salida en formato de pantalla o delimitada por tabulaciones. wide -Si se establece como "no", se truncarán el nombre y la descripción para ajustarse al ancho de pantalla de 80 caracteres. Notas: 1. Si se especifica "All", se mostrarán todas las reglas. 2. Si se especifica el tipo de parámetro, es necesario especificar "all". Ejemplos: 1. show rule all type=transport policy=Directiva1 - muestra todas las reglas de transporte de la directiva Directiva1. 2. show rule id=1 policy=Directiva1 - muestra la primera regla de la directiva. 3. show rule default policy=Directiva1 - muestra los detalles de la regla de respuesta predeterminada de Directiva 1.
Muestra el almacén de directivas actual.
»netsh »ipsec »static »show »store
C:\Windows>netsh ipsec static show store ? Uso: store Ejemplos: show store
- br -/- de -/- dk -/- en -/- es -/- fr -/- hu -/- it -/- jp -/- pt -/- tr -