Windows Seven netsh ipsec el comando

Microsoft Windows [Version 6.1.7000]
(C) Copyright 2009 Microsoft Corp. C:\Windows>netsh ipsec ? Los siguientes comandos están disponibles: Comandos en este contexto: ? - Muestra una lista de comandos. dump - Muestra un script de configuración. dynamic - Cambia al contexto `netsh ipsec dynamic'. help - Muestra una lista de comandos. static - Cambia al contexto `netsh ipsec static'. Los siguientes subcontextos están disponibles: dynamic static Para ver más ayuda acerca de un comando, escríbalo seguido de un espacio y después escriba ?.

Muestra un script de configuración.

»netsh »ipsec »dump


C:\Windows>netsh ipsec dump ?

Uso: dump

Notas: 
    Crea un script que contiene la configuración actual. Si se
    guarda en un archivo, este script puede utilizarse para 
    restaurar los valores de configuración modificados.

Cambia al contexto `netsh ipsec dynamic'.

»netsh »ipsec »dynamic


C:\Windows>netsh ipsec dynamic ?

Los siguientes comandos están disponibles:

Comandos en este contexto:
?              - Muestra una lista de comandos.
add            - Agrega directivas, filtros y acciones al SPD.
delete         - Elimina directivas, filtros y acciones del SPD.
dump           - Muestra un script de configuración.
help           - Muestra una lista de comandos.
set            - Modifica directivas, filtros y acciones en el SPD.
show           - Muestra directivas, filtros y acciones del SPD.

Para ver más ayuda acerca de un comando, escríbalo seguido de un espacio y 
después escriba ?.

Agrega directivas, filtros y acciones al SPD.

»netsh »ipsec »dynamic »add


C:\Windows>netsh ipsec dynamic add ?

Los siguientes comandos están disponibles:

Comandos en este contexto:
add mmpolicy   - Agrega una directiva de modo principal al SPD.
add qmpolicy   - Agrega una directiva de modo rápido al SPD.
add rule       - Agrega una regla y filtros asociados a SPD.

Agrega una directiva de modo principal al SPD.

»netsh »ipsec »dynamic »add »mmpolicy


C:\Windows>netsh ipsec dynamic add mmpolicy ?

Uso: 
  mmpolicy [ name = ] <cadena>
           [ [ qmpermm = ] <entero>  ]
           [ [ mmlifetime = ] <entero> ]
           [ [ softsaexpirationtime  = ] <entero> ]
           [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ]

  Agrega una directiva de modo principal al SPD.

Parámetros: 

  Etiqueta                Valor
  name                   -Nombre de la directiva de modo principal.
  qmpermm                -Número de sesiones de modo rápido por cada sesión
                          de modo principal de IKE.
  mmlifetime             -Tiempo en minutos para regeneración de la clave del
                          modo principal de IKE.
  softsaexpirationtime   -Tiempo en minutos para que expire una asociación
                          de seguridad sin protección.
  mmsecmethods           -Lista de uno o más métodos de seguridad separados
                          por espacios en el formato AlgConf-AlgHash-NºGrupo.
                          donde AlgConf puede ser DES o 3DES
                          donde AlgHash puede ser MD5 o SHA1
                          NºGrupo puede ser 1 (Baja), 2 (Med) o 3 (DH2048).

Notas: No se recomienda el uso de DES ni MD5. Estos algoritmos
        criptográficos se ofrecen sólo por compatibilidad con versiones
        anteriores.

Ejemplos: add mmp name=mmp qmpermm=10 mmlifetime=300 softsa=20
          mmsec="3DES-SHA1-3 DES-SHA1-2 3DES-MD5-3"

Agrega una directiva de modo rápido al SPD.

»netsh »ipsec »dynamic »add »qmpolicy


C:\Windows>netsh ipsec dynamic add qmpolicy ?

Uso: 
  qmpolicy [ name = ] <cadena>
           [ [ soft = ] (yes | no) ]
           [ [ pfsgroup = ] (GRP1 | GRP2 | GRP3 | GRPMM | NOPFS) ]
           [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]

  Agrega una directiva de modo rápido a SPD.

Parámetros: 

  Etiqueta       Valor
  name          -Nombre de la directiva de modo rápido.
  soft          -Permite la comunicación no segura con equipos no compatibles
                 con IPsec.
                 Acepta un valor de "yes" o "no".
  pfsgroup      -GRP1,GRP2,GRP3,GRPMM o NOPFS (predeterminado).
  qmsecmethods  -Oferta de IPsec en uno de los siguientes formatos:
                 ESP[AlgConf,AlgAute]:k/s
                 AH[AlgHash]:k/s
                 AH[AlgHash]+ESP[AlgConf,AlgAute]:k/s
                 donde AlgConf puede ser DES, 3DES o None.
                 donde AlgAute puede ser MD5, SHA1 o None.
                 donde AlgHash es MD5 o SHA1.
                 donde k es la vigencia expresada en kilobytes.
                 donde s es la vigencia expresada en segundos.

Notas: No se recomienda el uso de DES ni MD5. Estos algoritmos
        criptográficos se ofrecen sólo por compatibilidad con versiones
        anteriores.

Ejemplos: add qmpolicy name=qmp
          qmsec="AH[MD5]:10000k/24800s ESP[DES,SHA1]:30000k/300s"

Agrega una regla y filtros asociados a SPD.

»netsh »ipsec »dynamic »add »rule


C:\Windows>netsh ipsec dynamic add rule ?

Uso: 
  rule [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
       [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
       [ mmpolicy = ] <cadena>
       [ [ qmpolicy = ] <cadena> ]
       [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <entero>) ]
       [ [ srcport = ] <puerto> ]
       [ [ dstport = ] <puerto> ]
       [ [ mirrored = ] (yes | no) ]
       [ [ conntype = ] (lan | dialup | all) ]
       [ [ actioninbound = ] (permit | block | negotiate) ]
       [ [ actionoutbound = ] (permit | block | negotiate) ]
       [ [ srcmask = ] (mask | prefix) ]
       [ [ dstmask = ] (mask | prefix) ]
       [ [ tunneldstaddress = ] (ip | dns) ]
       [ [ kerberos = ] (yes | no) ]
       [ [ psk = ] <clave previamente compartida> ]
       [ [ rootca = ] "<certificado> certmap:(yes | no)
           excludecaname:(yes | no)" ]

  Agrega una regla.

Parámetros: 

  Etiqueta          Valor
  srcaddr          - Dirección IP (ipv4 o ipv6), intervalo de direcciones,                 
                    nombre DNS o tipo de servidor de origen.
  dstaddr          -Dirección IP (ipv4 o ipv6), intervalo de direcciones,                 
                    nombre DNS o tipo de servidor de destino.
  mmpolicy         -Directiva de modo principal
  qmpolicy         -Directiva de modo rápido
  protocol         -Puede ser ANY, ICMP, TCP, UDP, RAW o un entero.
  srcport          -Puerto de origen (0 significa cualquier puerto)
  dstport          -Puerto de destino (0 significa cualquier puerto)
  mirrored         -"Yes" crea dos filtros, uno en cada dirección.
  conntype         -Conexión
  actioninbound    -Acción para paquetes de entrada
  actionoutbound   -Acción para paquetes de salida
  srcmask          -Máscara de dirección de origen o prefijo de 1 a 32.
                    No se aplica si scraddr se establece como un intervalo
  dstmask          -Máscara de dirección de destino o prefijo de 1 a 32.
                    No se aplica si dstaddr se establece como un intervalo
  tunneldstaddress -Tipo de dirección IP o nombre DNS de destino de túnel
  kerberos         -Proporciona autenticación kerberos si se especifica "yes".
  psk              -Proporciona autenticación mediante una clave previamente
                    compartida especificada.
  rootca           -Proporciona autenticación mediante un certificado raíz
                    especificado, intenta asignar el certif. si se especifica
                    certmap:Yes y excluye el nombre de entidad de certificación si se
                    especifica excludecaname:Yes.

Notas: 1.  Puerto válido para TCP y UDP.
          2.  El tipo de servidor puede ser WINS, DNS, DHCP o GATEWAY
          3.  El Valor predeterminado de actioninbound y actionoutbound
              es "negotiate".
          4.  Para las reglas de túnel, "mirrored" tiene que establecerse
              como "no".
          5.  Las configuraciones del nombre de certificado, asignación y
              entidad de certificación tienen que estar entre comillas. Las comillas
              incrustadas deben reemplazarse con \'.
          6.  La asignación de certificados sólo es válida para miembros del
              dominio.
          7.  Se pueden proporcionar varios certificados si se usa el
              parámetro rootca varias veces.
          8.  La preferencia de cada método de autenticación se determina por
              su orden en el comando.
          9.  Si no se especifican métodos de autentic., se usan los valores
              predeterminados dinámicos.
          10. Si se excluye el nombre de la entidad de certificación
              (CA) raíz se evita que se envíe el nombre como parte de la
              solicitud de certificado.
          11. Si se especifica un intervalo de direcciones, los extremos             
              deben ser direcciones específicas (no listas ni subredes) y             
              del mismo tipo (ambas v4 o v6)

Ejemplos: add rule srcaddr=192.168.145.110 dstaddr=192.168.145.215
          mmpolicy=mmp
          qmpolicy=qmp mirrored=no srcmask=32 dstmask=255.255.255.255
          rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority"
          rootca="C=US,O=MSFT,CN=\'Microsoft North, South, East, and West Root
          Authority\' certmap:yes excludecaname:no"

Elimina directivas, filtros y acciones del SPD.

»netsh »ipsec »dynamic »delete


C:\Windows>netsh ipsec dynamic delete ?

Los siguientes comandos están disponibles:

Comandos en este contexto:
delete all     - Elimina directivas, filtros y acciones de SPD.
delete mmpolicy - Elimina una directiva de modo principal del SPD.
delete qmpolicy - Elimina una directiva de modo rápido del SPD.
delete rule    - Elimina una regla y filtros asociados de SPD.
delete sa      - 

Elimina directivas, filtros y acciones de SPD.

»netsh »ipsec »dynamic »delete »all


C:\Windows>netsh ipsec dynamic delete all ?

Uso: 
  all

  Elimina todas las directivas, filtros y métodos de autenticación de SPD.

Ejemplo: delete all

Elimina una directiva de modo principal del SPD.

»netsh »ipsec »dynamic »delete »mmpolicy


C:\Windows>netsh ipsec dynamic delete mmpolicy ?

Uso: 
  mmpolicy   [ name = ] <cadena> | [ all ]

  Elimina una directiva de modo principal de SPD.
  Si se especifica 'all', se eliminarán todas las directivas de modo principal.

Parámetros: 

  Etiqueta     Valor
  name        -Nombre de la directiva de modo principal.

Nota: Para eliminar una directiva de modo principal, debe eliminarse antes
       todos los filtros de modo principal.

Ejemplos: delete mmpolicy name=mmp

Elimina una directiva de modo rápido del SPD.

»netsh »ipsec »dynamic »delete »qmpolicy


C:\Windows>netsh ipsec dynamic delete qmpolicy ?

Uso: 
  qmpolicy  [ name = ] <cadena> | [ all ]

  Elimina una directiva de modo rápido de SPD.
  Si se especifica 'all', se eliminarán todas las directivas de modo rápido.

Parámetros: 

  Etiqueta     Valor
  name        -Nombre de la directiva de modo rápido.

Nota: Para eliminar una directiva de modo rápido, debe eliminarse antes todos
       los filtros de modo rápido asociados.

Ejemplos: delete qmpolicy name=qmp

Elimina una regla y filtros asociados de SPD.

»netsh »ipsec »dynamic »delete »rule


C:\Windows>netsh ipsec dynamic delete rule ?

Uso: 
  rule [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
       [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
       [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <entero>)
       [ srcport = ] <puerto>
       [ dstport = ] <puerto>
       [ mirrored = ] (yes | no)
       [ conntype = ] (lan | dialup | all)
       [ [ srcmask = ] (mask | prefix) ]
       [ [ dstmask = ] (mask | prefix) ]
       [ [ tunneldstaddress = ] (ip | dns) ]

  Elimina una regla desde SPD.

Parámetros: 

  Etiqueta          Valor
  srcaddr          -Dirección IP (ipv4 o ipv6), intervalo de direcciones,
                    nombre DNS o tipo de servidor de origen.
  dstaddr          -Dirección IP (ipv4 o ipv6), intervalo de direcciones,
                    nombre DNS o tipo de servidor de destino.
  protocol         -Puede ser ANY, ICMP, TCP, UDP, RAW o un entero.
  srcport          -Puerto de origen. Un valor de 0 significa cualquier
                    puerto.
  dstport          -Puerto de destino. Un valor de 0 significa cualquier
                    puerto.
  mirrored         -El valor "Yes" crea dos filtros, uno en cada dirección.
  conntype         -El tipo de conexión puede ser LAN, DIALUP o "ALL".
  srcmask          -Máscara de dirección de origen o un prefijo de 1 a 32.
  dstmask          -Máscara de dirección de destino o un prefijo de 1 a 32.
  tunneldstaddress -Tipo de dirección IP o nombre DNS de destino de túnel.

Notas: 1. Para especificar la dirección del equipo actual
           establezca srcaddr/dstaddr=me
           Para especificar el nombre de todos los equipos
           establezca srcaddr/dstaddr=any
        2. El tipo de servidor puede ser  WINS, DNS, DHCP o GATEWAY
        3. Si se especifica un intervalo de direcciones, los extremos deben
           ser direcciones específicas (no listas ni subredes) y del mismo
           tipo (ambas v4 o v6).

Ejemplos: delete rule srca=192.168.145.110 dsta=192.168.145.215
          tunneldsta=192.168.145.1
          proto=tcp srcport=80 dstport=80 mirror=no conntype=lan

»netsh »ipsec »dynamic »delete »sa


C:\Windows>netsh ipsec dynamic delete sa ?

Muestra un script de configuración.

»netsh »ipsec »dynamic »dump


C:\Windows>netsh ipsec dynamic dump ?

Uso: dump

Notas: 
    Crea un script que contiene la configuración actual. Si se
    guarda en un archivo, este script puede utilizarse para 
    restaurar los valores de configuración modificados.

Muestra una lista de comandos.

»netsh »ipsec »dynamic »help


C:\Windows>netsh ipsec dynamic help ?

Uso: help

Notas: 
       Muestra una lista de comandos.

Modifica directivas, filtros y acciones en el SPD.

»netsh »ipsec »dynamic »set


C:\Windows>netsh ipsec dynamic set ?

Los siguientes comandos están disponibles:

Comandos en este contexto:
set config     - Establece la configuración IPsec y el comportamiento de arranque.
set mmpolicy   - Modifica una directiva de modo principal en SPD.
set qmpolicy   - Modifica una directiva de modo rápido en SPD.
set rule       - Modifica una regla y los filtros asociados con ella en SPD.

Establece la configuración IPsec y el comportamiento de arranque.

»netsh »ipsec »dynamic »set »config


C:\Windows>netsh ipsec dynamic set config ?

Uso: 
  config [ property = ] (ipsecdiagnostics | ipsecexempt | ipsecloginterval | 
                      ikelogging | strongcrlcheck | bootmode | bootexemptions) ]
         [ value = ] <entero> | <bootmode> | <bootexemptions> 

  Configura los parámetros de IPsec.

Parámetros: 

  Etiqueta        Valor
  property       -Nombre de propiedad.
  value          -Valor que corresponde a la propiedad.

Notas: 1. Los valores válidos para las propiedades son:
             ipsecdiagnostics - 0, 1, 2, 3, 4, 5, 6, 7
             ikelogging       - 0, 1
             strongcrlcheck   - 0, 1, 2
             ipsecloginterval - de 60 a 86400 segundos
             ipsecexempt      - 0, 1, 2, 3
             bootmode         - stateful, block, permit
             bootexemptions   - none, "exención1 exención2 ... exenciónn"
                                donde la cadena entrecomillada especifica una
                                lista de protocolos y puertos que siempre se
                                permitirán durante el modo de arranque en el
                                formato siguiente:
                                  protocolo:puertoOrig:puertoDest:dirección
                                    donde protocolo es ICMP, TCP, UDP,
                                      RAW o <entero>
                                    y dirección es inbound u outbound
         2. Las opciones ipsecdiagnostics, ikelogging, ipsecloginterval,
            bootmode y bootexemptions se proporcionan por compatibilidad con
            versiones anteriores. No son válidas para Windows Vista y sistemas
            operativos posteriores.
         3. puertoOrig y puertoDest sólo son válidos para TCP y UDP. Para los
            demás protocolos, el formato de la exención es protocolo:dirección.
         4. Un valor de puerto de 0 permite el tráfico en cualquier puerto.
         5. ikelogging y strongcrlcheck se activan inmediatamente; el resto
            de las propiedades se activan en el siguiente arranque.

Ejemplos: 1. set config property=ipsecdiagnostics value=0
          2. set config property=bootmode value=stateful
          3. set config property=bootexemptions value=none
          4. set config property=bootexemptions
             value="ICMP:inbound TCP:80:80:outbound"

Modifica una directiva de modo principal en SPD.

»netsh »ipsec »dynamic »set »mmpolicy


C:\Windows>netsh ipsec dynamic set mmpolicy ?

Uso: 
  mmpolicy [ name = ] <cadena>
           [ [ qmpermm = ] <entero>  ]
           [ [ mmlifetime = ] <entero> ]
           [ [ softsaexpirationtime  = ] <entero> ]
           [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ]

  Modifica una directiva de modo principal con los nuevos parámetros en SPD.

Parámetros: 

  Etiqueta                Valor
  name                   -Nombre de la directiva de modo principal.
  qmpermm                -Número de sesiones de modo rápido por cada sesión de
                          modo principal de IKE.
  mmlifetime             -Tiempo en minutos para regeneración de la clave del
                          modo principal de IKE.
  softsaexpirationtime   -Tiempo en minutos para que expire una asociación de
                          seguridad sin protección.
  mmsecmethods           -Lista de uno o más métodos de seguridad separados
                          por espacios en el formato AlgConf-AlgHash-NºGrupo.
                          donde AlgConf puede ser DES o 3DES,
                          AlgHash es MD5 o SHA1,
                          NºGrupo puede ser 1 (Baja), 2 (Med) o 3 (DH2048).

Notas: No se recomienda el uso de DES ni MD5. Estos algoritmos
        criptográficos se ofrecen sólo por compatibilidad con versiones
        anteriores.

Ejemplo: set mmpolicy name=mmp qmpermm=10 mmlife=10 mmsecmethod=3DES-MD5-3

Modifica una directiva de modo rápido en SPD.

»netsh »ipsec »dynamic »set »qmpolicy


C:\Windows>netsh ipsec dynamic set qmpolicy ?

Uso: 
  qmpolicy [ name = ] <cadena>
           [ [ soft = ] (yes | no) ]
           [ [ pfsgroup = ] (GRP1 | GRP2 | GRP3 | GRPMM | NOPFS) ]
           [ [ qmsecmethods = ] (neg#1 neg#2... neg#n) ]

  Modifica una directiva de modo rápido en SPD.

Parámetros: 

  Etiqueta         Valor
  name            -Nombre de la directiva de modo rápido.
  soft            -Permite la comunicación no segura con equipos
                   no compatibles con IPsec.
                   Acepta un valor de "yes" o "no".
  pfsgroup        -GRP1,GRP2,GRP3,GRPMM o NOPFS (predeterminado).
  qmsecmethods    -Oferta de IPsec en uno de los siguientes formatos:
                   ESP[AlgConf,AlgAute]:k/s
                   AH[AlgHash]:k/s
                   AH[AlgHash]+ESP[AlgConf,AlgAute]:k/s
                   donde AlgConf puede ser DES, 3DES o None.
                   donde AlgAute puede ser MD5, SHA1 o None.
                   donde AlgHash es MD5 o SHA1.
                   donde k es la vigencia expresada en kilobytes.
                   donde s es la vigencia expresada en segundos.

Notas: No se recomienda el uso de DES ni MD5. Estos algoritmos
        criptográficos se ofrecen sólo por compatibilidad con versiones
        anteriores.

Ejemplo: set qmpolicy name=qmp pfsg=grp3
         qmsec="AH[MD5]:100000k/29999s+ESP[DES,SHA1]"

Modifica una regla y los filtros asociados con ella en SPD.

»netsh »ipsec »dynamic »set »rule


C:\Windows>netsh ipsec dynamic set rule ?

Uso: 
  rule [ srcaddr = ] (ip | dns | server)
       [ dstaddr = ] (ip | dns | server)
       [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <entero>)
       [ srcport = ] <puerto>
       [ dstport = ] <puerto>
       [ mirrored = ] (yes | no)
       [ conntype = ] (lan | dialup | all)
       [ [ srcmask = ] (mask | prefix) ]
       [ [ dstmask = ] (mask | prefix) ]
       [ [ tunneldstaddress = ] (ip | dns) ]
       [ [ mmpolicy = ] <cadena> ]
       [ [ qmpolicy = ] <cadena> ]
       [ [ actioninbound = ] (permit | block | negotiate) ]
       [ [ actionoutbound = ] (permit | block | negotiate) ]
       [ [ kerberos = ] (yes | no) ]
       [ [ psk = ] <clave previamente compartida> ]
       [ [ rootca = ] "<certificado> certmap:(yes | no) excludecaname:(yes |
           no)" ]

  Modifica una regla y los filtros asociados en SPD.

Parámetros: 

  Etiqueta          Valor
  srcaddr          -Dirección IP (ipv4 o ipv6), intervalo de
                    direcciones, nombre DNS o tipo de servidor de origen.
  dstaddr          -Dirección IP (ipv4 o ipv6), intervalo de
                    direcciones, nombre DNS o tipo de servidor de destino.
  protocol         -Puede ser ANY, ICMP, TCP, UDP, RAW o un entero.
  srcport          -Puerto de origen  (0 significa cualquier puerto)
  dstport          -Puerto de destino (0 significa cualquier puerto)
  mirrored         -"Yes" crea dos filtros, uno en cada dirección.
  conntype         -Tipo de conexión
  srcmask          -Máscara de dirección o un prefijo de origen de 1 a 32.
                    No aplica si srcaddr se establece como un intervalo
  dstmask          -Máscara de dirección o un prefijo de destino de 1 a 32.
                    No aplica si dstaddr se establece como un intervalo
  tunneldstaddress -Tipo de dirección IP o nombre DNS de destino de túnel.
  mmpolicy         -Directiva de modo principal
  qmpolicy         -Directiva de modo rápido
  actioninbound    -Acción para paquetes de entrada
  actionoutbound   -Acción para paquetes de salida
  kerberos         -Proporciona autenticación kerberos si se especifica "yes".
  psk              -Proporciona autenticación mediante una clave previamente
                    compartida especificada
  rootca           -Proporciona autenticación mediante un certificado raíz
                    especificado, intentará asignar el certificado si se
                    especifica ertmap:Yes y excluirá el nombre de entidad
                    emisora si se especifica excludecaname:Yes.
Notas: 1. Mmpolicy, qmpolicy, actioninbound, actionoutbound y authmethods
             se pueden establecer; el resto de los campos son identificadores.
          2. El tipo de los servidores puede ser WINS, DNS, DHCP o GATEWAY
             Para establecer el nombre de qmpolicy, especifique de
             inbound/outbound=negotiate.
          3. Las configuraciones de los nombres de certificado, asignación y
             entidad de certificación tienen que estar entre comillas, las comillas
             incrustadas deben sustituirse por \'.
          4. La asignación de certificados sólo es válida para miembros del
             dominio.
          5. Se pueden proporcionar varios certificados si se usa el parámetro
             rootca varias veces.
          6. La preferencia de cada método de autenticación se determina por
             su orden en el comando.
          7. Si no se especifican métodos de autenticación, se usan los
             valores predeterminados dinámicos.
          8. Todos los métodos de autenticación se sobrescriben con la lista
             especificada.
          9. Si se excluye el nombre de la entidad de certificación
             (CA) raíz, se evita que se envíe el nombre como parte de la
             solicitud de certificado.
         10. Si se especifica algún intervalo de direcciones, los extremos
             deben ser direcciones específicas (no listas ni subredes) del
             mismo tipo (ya sea ambos v4 o v6).

Ejemplos: 1. set rule srca=WINS dsta=0.0.0.0 srcmask=32 dstmask=32
             tunneldst=192.168.145.1
             proto=tcp srcport=80 dstport=80 mir=no con=lan
             qmp=qmp actionin=negotiate actionout=permit
          2. set rule srcaddr=192.168.145.110 dstaddr=192.168.145.215
             mmpolicy=mmp qmpolicy=qmp mirrored=no srcmask=32
             rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority"
             rootca="C=US,O=MSFT,CN=\"Microsoft North, South, East, and West
             Root Authority\' certmap:yes excludecaname:no"

Muestra directivas, filtros y acciones del SPD.

»netsh »ipsec »dynamic »show


C:\Windows>netsh ipsec dynamic show ?

Los siguientes comandos están disponibles:

Comandos en este contexto:
show all       - Muestra directivas, filtros, las asociaciones de seguridad y estadísticas de SPD.
show config    - Muestra la configuración IPsec.
show mmfilter  - Muestra detalles del filtro de modo principal del SPD.
show mmpolicy  - Muestra detalles de la directiva de modo principal del SPD.
show mmsas     - Muestra asociaciones de seguridad de modo principal del SPD.
show qmfilter  - Muestra detalles del filtro de modo rápido del SPD.
show qmpolicy  - Muestra detalles de la directiva de modo rápido del SPD.
show qmsas     - Muestra asociaciones de seguridad de modo rápido del SPD.
show rule      - Muestra los detalles de una regla desde SPD.

Muestra directivas, filtros, las asociaciones de seguridad y estadísticas de SPD.

»netsh »ipsec »dynamic »show »all


C:\Windows>netsh ipsec dynamic show all ?

Uso: 
  all [ [ resolvedns = ] (yes | no) ]

  Muestra detalles de todas las directivas, filtros, las asociaciones de
  seguridad y estadísticas de SPD.

Parámetros: 

  Etiqueta          Valor
  resolvedns       -El valor yes muestra el nombre dns resuelto.

Notas: el valor predeterminado de resolvedns es "no".

Ejemplos: show all yes
          -muestra toda la información con resolución dns

Muestra la configuración IPsec.

»netsh »ipsec »dynamic »show »config


C:\Windows>netsh ipsec dynamic show config ?

Uso: 
  config

 Muestra la configuración actual de los parámetros de configuración IPsec.

Notas: 

Ejemplo: show config

Muestra detalles del filtro de modo principal del SPD.

»netsh »ipsec »dynamic »show »mmfilter


C:\Windows>netsh ipsec dynamic show mmfilter ?

Uso: 
  mmfilter [ name = ] <cadena> | [ all ]
           [ [ type = ]  (generic | specific) ]
           [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | 
                            dns | server) ]
           [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | 
                            dns | server) ]
           [ [ srcmask = ] (mask | prefix) ]
           [ [ dstmask = ] (mask | prefix) ]
           [ [ resolvedns = ] (yes | no) ]

  Muestra los detalles de filtro de modo principal de SPD.

Parámetros: 

  Etiqueta    Valor
  name | all -Nombre del filtro de modo principal o 'all'.
  type       -Tipo de filtro que se mostrará, específico o genérico.
  srcaddr     -Dirección IP (ipv4 o ipv6), intervalo de direcciones,
              nombre DNS o tipo de servidor de origen.
  dstaddr    -Dirección IP (ipv4 o ipv6), intervalo de direcciones, 
              nombre DNS o tipo de servidor de destino.
  srcmask    -Máscara de dirección de origen o prefijo entre 1 y 32.
  dstmask    -Máscara de dirección de destino o prefijo entre 1 y 32.
  resolvedns -El valor 'yes' muestra el nombre DNS resuelto.

Nota: 1. Valor predeterminado para el parámetro de tipo es 'genérico'.
          2. El tipo de servidor puede ser WINS, DNS, DHCP o GATEWAY.
          3. Si se especifica 'all', se mostrarán todos los filtros de modo
             principal.
          4. Si se especifica la dirección de origen o la de destino, sólo se
             mostrarán los filtros asociados con dicha dirección.
          5. Si se especifica un intervalo de direcciones, los extremos
             deben ser direcciones específicas (no listas ni subredes) y
             del mismo tipo (ambas v4 o v6).

Ejemplos: 1. show mmfilter name=mmf
          2. show mmfilter all srcaddr=wins dstaddr=192.168.145.112

Muestra detalles de la directiva de modo principal del SPD.

»netsh »ipsec »dynamic »show »mmpolicy


C:\Windows>netsh ipsec dynamic show mmpolicy ?

Uso: 
  mmpolicy [ name = ] <cadena> | [ all ]

  Muestra los detalles de la directiva de modo principal de SPD.

Parámetros: 

  Etiqueta    Valor
  name       -Nombre de la directiva de modo principal.

Notas: si se especifica "all", se mostrarán todas las directivas de modo
principal.

Ejemplos: 1. show mmpolicy name=mmp
          2. show mmpolicy all

Muestra asociaciones de seguridad de modo principal del SPD.

»netsh »ipsec »dynamic »show »mmsas


C:\Windows>netsh ipsec dynamic show mmsas ?

Uso: 
  mmsas [ [ all ] ]
        [ [ srcaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
        [ [ dstaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
        [ [ format = ] (list | table) ]
        [ [ resolvedns = ] (yes | no) ]

  Muestra las asociaciones de seguridad de modo principal para una dirección
  específica.

Parámetros: 

  Etiqueta     Valor
  all         -Muestra todas las asociaciones de seguridad de modo principal.
  srcaddr     -Dirección IP (ipv4 o ipv6), intervalo de direcciones, 
               nombre DNS o tipo de servidor de origen.
  dstaddr     -Dirección IP (ipv4 o ipv6), intervalo de direcciones, 
               nombre DNS o tipo de servidor de destino.
  format      -Resultado en pantalla o formato delimitado por tabulaciones.
  resolvedns  -El valor 'yes' muestra el nombre DNS resuelto.

Nota: 1. El tipo de servidor puede ser WINS, DNS, DHCP o GATEWAY.
          2. Si se especifica un intervalo de direcciones, los extremos
             deben ser direcciones específicas (no listas ni subredes) y
             del mismo tipo (ambas v4 o v6).

Ejemplos: 1. show mmsas all
          2. show mmsas srca=192.168.145.110 dsta=192.168.145.215

Muestra detalles del filtro de modo rápido del SPD.

»netsh »ipsec »dynamic »show »qmfilter


C:\Windows>netsh ipsec dynamic show qmfilter ?

Uso: 
  qmfilter [ name = ] <cadena> | [ all ]
           [ [ type = ]  (generic | specific) ]
           [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | 
                            dns | server) ]
           [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | 
                            dns | server) ]
           [ [ srcmask = ] (mask | prefix) ]
           [ [ dstmask = ] (mask | prefix) ]
           [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <entero>) ]
           [ [ srcport = ] <puerto> ]
           [ [ dstport = ] <puerto> ]
           [ [ actioninbound = ] (permit | block | negotiate) ]
           [ [ actionoutbound = ] (permit | block | negotiate) ]
           [ [ resolvedns = ] (yes | no) ]

  Muestra los detalles del filtro de modo rápido desde SPD.
  

Parámetros: 

  Etiqueta          Valor
  name             -Nombre del filtro de modo rápido.
  type             -Tipo del filtro que se mostrará, específico o genérico.
  srcaddr          -Dirección IP (ipv4 o ipv6), intervalo de direcciones, 
                    nombre DNS o tipo de servidor de origen.
  dstaddr          -Dirección IP (ipv4 o ipv6), intervalo de direcciones, 
                    nombre DNS o tipo de servidor de destino.
  srcmask          -Máscara de dirección de origen o un prefijo de 1 a 32.
  dstmask          -Máscara de dirección de destino o un prefijo de 1 a 32.
  protocol         -Puede ser ANY, ICMP, TCP, UDP, RAW o un entero.
  srcport          -Puerto de origen. Un valor de 0 significa cualquier puerto.
  dstport          -Puerto de destino. Un valor de 0 significa cualquier puerto.
  actioninbound    -Acción para paquetes de entrada.
  actionoutbound   -Acción para paquetes de salida.
  resolvedns       -El valor yes muestra el nombre DNS resuelto.

Notas: 1. Si no se especifica el tipo, se muestran los filtros tanto
             'generic' como 'specific'.
          2. El tipo de servidor puede ser WINS, DNS, DHCP o GATEWAY.
          3. Si se especifica un intervalo de direcciones, los extremos
             deben ser direcciones específicas (no listas ni subredes) y
             del mismo tipo (ambas v4 o v6).

Ejemplos: 1. show qmfilter name=qmf
          2. show qmfilter all srcaddr=192.134.135.133 proto=TCP
          3. Si se especifica "all", se mostrarán todos los filtros de
             modo rápido.
          4. Si se especifica el nombre de la dirección de origen o de
             destino, sólo se mostrarán los filtros asociados a esa dirección.

Muestra detalles de la directiva de modo rápido del SPD.

»netsh »ipsec »dynamic »show »qmpolicy


C:\Windows>netsh ipsec dynamic show qmpolicy ?

Uso: 
  qmpolicy [ name = ] <cadena> | [ all ]

  Muestra los detalles de la directiva de modo rápido de SPD.
  
Parámetros: 

  Etiqueta   Valor
  name      -Nombre de la directiva de modo rápido.

Nota: si se especifica "all", se mostrarán todas las directivas de modo rápido.

Ejemplos: 1. show qmpolicy name=qmp
          2. show qmpolicy all

Muestra asociaciones de seguridad de modo rápido del SPD.

»netsh »ipsec »dynamic »show »qmsas


C:\Windows>netsh ipsec dynamic show qmsas ?

Uso: 
  qmsas [ [ all ] ]
        [ [ srcaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
        [ [ dstaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
        [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <entero>) ]
        [ [ format = ] (list | table) ]
        [ [ resolvedns = ] (yes | no) ]

  Muestra las asociaciones de seguridad de modo rápido de una
  dirección especificada.

Parámetros: 

  Etiqueta    Valor
  all        -Muestra todas las asociaciones de seguridad en modo rápido
  srcaddr    -Dirección IP (ipv4 o ipv6), intervalo de direcciones,
              nombre DNS o tipo de servidor de origen.
  dstaddr    -Dirección IP (ipv4 o ipv6), intervalo de direcciones,
              nombre DNS o tipo de servidor de destino.
  protocol   -Puede ser ANY, ICMP, TCP, UDP, RAW o un entero.
  format     -Salida en formato de pantalla o delimitada por tabuladores.
  resolvedns -El valor "Yes" muestra el nombre dns resuelto.

Notas: 1. El tipo de servidor puede ser WINS, DNS, DHCP o GATEWAY.
          2. Si se especifica un intervalo de direcciones, los extremos
             deben ser direcciones específicas (no listas ni subredes) y
             del mismo tipo (ambas v4 o v6).

Ejemplos: 1. show qmsas all
          2. show qmsas srca=192.168.145.110 dsta=192.168.145.215

Muestra los detalles de una regla desde SPD.

»netsh »ipsec »dynamic »show »rule


C:\Windows>netsh ipsec dynamic show rule ?

Uso: 
  rule   [ [ type = ] (transport | tunnel) ]
         [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
         [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
         [ [ srcmask = ] (mask | prefix) ]
         [ [ dstmask = ] (mask | prefix) ]
         [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <entero>) ]
         [ [ srcport = ] <puerto> ]
         [ [ dstport = ] <puerto> ]
         [ [ actioninbound = ] (permit | block | negotiate) ]
         [ [ actionoutbound = ] (permit | block | negotiate) ]
         [ [ resolvedns = ] (yes | no) ]

  Muestra los detalles de las reglas desde SPD.
  

Parámetros: 

  Etiqueta          Valor
  type             -Tipo de la regla que se mostrará, de transporte o de túnel.
  srcaddr          -Dirección IP (ipv4 o ipv6), intervalo de direcciones,
                    nombre DNS o tipo de servidor de origen.
  dstaddr          -Dirección IP (ipv4 o ipv6), intervalo de direcciones,
                    nombre DNS o tipo de servidor de destino.
  srcmask          -Máscara de dirección de origen o un prefijo de 1 a 32.
  dstmask          -Máscara de dirección de destino o un prefijo de 1 a 32.
  protocol         -Puede ser ANY ICMP TCP UDP RAW o un entero.
  srcport          -Puerto de origen. Un valor de 0 significa cualquier puerto.
  dstport          -Puerto de destino. Un valor de 0 significa cualquier puerto.
  actioninbound    -Acción para paquetes de entrada.
  actionoutbound   -Acción para paquetes de salida.
  resolvedns       -El valor "yes" muestra el nombre dns resuelto.

Notas: 1. El valor predeterminado para el parámetro type es "transport".
          2. El tipo de servidor puede ser WINS, DNS, DHCP o GATEWAY.
          3. Si se especifica el nombre de dirección de origen o destino,
             se muestran sólo las reglas asociadas con esa dirección.
          4. Si se especifica un intervalo de direcciones, los extremos
             deben ser direcciones específicas (no listas ni subredes) y
             del mismo tipo (ambas v4 o v6).

Ejemplos: 1. show rule
           - Muestra ambas reglas, de transporte y de túnel
          2. show rule type=transport srcaddr=192.134.135.133 proto=TCP

Muestra una lista de comandos.

»netsh »ipsec »help


C:\Windows>netsh ipsec help ?

Uso: help

Notas: 
       Muestra una lista de comandos.

Cambia al contexto `netsh ipsec static'.

»netsh »ipsec »static


C:\Windows>netsh ipsec static ?

Los siguientes comandos están disponibles:

Comandos en este contexto:
?              - Muestra una lista de comandos.
add            - Crea directivas nuevas así como información relacionada.
delete         - Elimina las directivas así como la información relacionada.
dump           - Muestra un script de configuración.
exportpolicy   - Exporta todas las directivas del almacén de directivas.
help           - Muestra una lista de comandos.
importpolicy   - Importa las directivas de un archivo al almacén de directivas.
set            - Modifica las directivas existentes así como la información relacionada.
show           - Muestra detalles de las directivas así como información relacionada.

Para ver más ayuda acerca de un comando, escríbalo seguido de un espacio y 
después escriba ?.

Crea directivas nuevas así como información relacionada.

»netsh »ipsec »static »add


C:\Windows>netsh ipsec static add ?

Los siguientes comandos están disponibles:

Comandos en este contexto:
add filter     - Agrega un filtro a la lista de filtros.
add filteraction - Crea una acción de filtro.
add filterlist - Crea una lista de filtros vacía.
add policy     - Crea una directiva con una regla de respuesta predeterminada.
add rule       - Crea una regla para la directiva especificada.

Agrega un filtro a la lista de filtros.

»netsh »ipsec »static »add »filter


C:\Windows>netsh ipsec static add filter ?

Uso: 
  filter [ filterlist = ] <cadena>
         [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | server)
         [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | server)
         [ [ description = ] <cadena> ]
         [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <entero>) ]
         [ [ mirrored = ] (yes  |  no) ]
         [ [ srcmask = ] (mask | prefix) ]
         [ [ dstmask = ] (mask | prefix) ]
         [ [ srcport = ] <puerto> ]
         [ [ dstport = ] <puerto> ]

  Agrega un filtro a la lista de filtros especificada.

Parámetros: 

  Etiqueta       Valor
  filterlist    -Nombre de la lista de filtros a la que se agrega el filtro.
  srcaddr       -Dirección IP (ipv4 o ipv6), intervalo de direcciones, 
                 nombre DNS o tipo de servidor de origen.
  dstaddr       -Dirección IP (ipv4 o ipv6), intervalo de direcciones, 
                 nombre DNS o tipo de servidor de destino.
  description   -Breve información sobre el filtro.
  protocol      -Puede ser: ANY, ICMP, TCP, UDP, RAW o un entero.
  mirrored      -"Yes" crea dos filtros, uno en cada dirección.
  srcmask       -Máscara de dirección de origen o un prefijo de 1 a 32.
                 No se aplica si srcaddr se establece como un intervalo.
  dstmask       -Máscara de dirección de destino o un prefijo de 1 a 32.
                 No se aplica si dstaddr se establece como un intervalo.
  srcport       -Puerto de origen del paquete. Un valor de 0 significa
                 cualquier puerto.
  dstport       -Puerto de destino del paquete. Un valor de 0 significa
                 cualquier puerto.

Notas: 1. Si la lista de filtros no existe, se creará.
          2. Para especificar la dirección del equipo actual,
             establezca srcaddr/dstaddr=me
             Para especificar las direcciones de todos los equipos
             establezca srcaddr/dstaddr=any
          3. El tipo de servidor puede ser WINS, DNS, DHCP o GATEWAY.
          4. Si el origen es un tipo de servidor, el destino es "me" y
             viceversa.
          5. Si se especifica un intervalo de direcciones, los extremos
             deben ser direcciones específicas (no listas ni subredes) y
             del mismo tipo (ambas v4 o v6).

Ejemplos: 1. add filter filterlist=Filtro1 192.145.168.0 192.145.168.45
             srcmask=24 dstmask=32
          2. add filter filterlist=Filtro1 srcaddr=DHCP dstaddr=0.0.0.0
             protocol=ICMP srcmask=255.255.255.255 dstmask=255.255.255.255
          3. add filter filterlist=Filtro1 srcaddr=me dstaddr=any
          4. add filter filterlist=Filtro1 srcaddr= E3D7::51F4:9BC8:00A8:6420 
             dstaddr= ME
          5. add filter filterlist=Filtro1 srcaddr= 192.168.2.1-192,168.2.10 
             dstaddr= ME

Crea una acción de filtro.

»netsh »ipsec »static »add »filteraction


C:\Windows>netsh ipsec static add filteraction ?

Uso: 
  filteraction [ name = ] <cadena>
               [ [ description = ] <cadena> ]
               [ [ qmpfs = ] (yes | no) ]
               [ [ inpass  = ] (yes | no) ]
               [ [ soft = ] (yes | no) ]
               [ [ action = ] (permit | block | negotiate) ]
               [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]

  Crea una acción de filtrado.

Parámetros: 

  Etiqueta      Valor
  name         -Nombre de la acción de filtrado.
  description  -Breve información sobre el tipo de acción de filtrado.
  qmpfs        -Opción para establecer la confidencialidad directa total
                de modo rápido.
  inpass       -Acepta comunicación no segura, pero responde siempre
                usando IPsec. Toma un valor de "yes" o "no".
  soft         -Permite la comunicación no segura con equipos no compatibles
                con IPsec. Toma un valor de "yes" o "no".
  action       -Puede ser permit, block o negotiate.
  qmsecmethods -Oferta de IPsec en uno de los formatos siguientes:
                ESP[AlgConf,AlgAute]:k/s
                AH[AlgHash]:k/s
                AH[AlgHash]+ESP[AlgConf,AlgAute]:k/s
                donde AlgConf puede ser DES o 3DES o None
                donde AlgAute puede ser MD5 o SHA1 o None
                donde AlgHash es MD5 o SHA1.
                donde k es la vigencia expresada en kilobytes.
                donde s es la vigencia expresada en segundos.

Notas: 1. Los métodos de seguridad en modo rápido se ignoran si la acción no
           es "negotiate".
        2. No se recomienda el uso de DES ni MD5. Estos algoritmos
           criptográficos se ofrecen sólo por compatibilidad con versiones
           anteriores.

Ejemplos: add filteraction name=FiltroA qmpfs=yes soft=y action=negotiate
          qmsec="AH[MD5]:204800k/300s ESP[DES,SHA1]:30000k/480s"

Crea una lista de filtros vacía.

»netsh »ipsec »static »add »filterlist


C:\Windows>netsh ipsec static add filterlist ?

Uso: 
  filterlist [ name = ] <cadena>
             [ [ description = ] <cadena> ]

  Crea una lista de filtros vacía con el nombre especificado.

Parámetros: 

  Tag           Valor
  name         -Nombre de la lista de filtros.
  description  -Breve información sobre la lista de filtros.

Notas: 

Ejemplos: add filterlist Filter1

Crea una directiva con una regla de respuesta predeterminada.

»netsh »ipsec »static »add »policy


C:\Windows>netsh ipsec static add policy ?

Uso: 
  policy [ name = ] <cadena>
         [ [ description = ] <cadena> ]
         [ [ mmpfs = ] (yes | no) ]
         [ [ qmpermm = ] <entero> ]
         [ [ mmlifetime = ] <entero> ]
         [ [ activatedefaultrule = ] (yes | no) ]
         [ [ pollinginterval = ] <entero> ]
         [ [ assign = ] (yes | no) ]
         [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ]

  Crea una directiva con el nombre especificado.

Parámetros: 

  Etiqueta              Valor
  name                 -Nombre de la directiva.
  description          -Breve información sobre la directiva.
  mmpfs                -Opción para establecer la confidencialidad directa
                        total principal.
  qmpermm              -Número de sesiones de modo rápido por
                        sesión de modo principal de IKE.
  mmlifetime           -Tiempo en minutos para regeneración de la clave del
                        modo principal de IKE.
  activatedefaultrule  -Activa o desactiva la regla de respuesta
                        predeterminada. Válido sólo para versiones de Windows
                        anteriores a Windows Vista.
  pollinginterval      -Intervalo de sondeo, tiempo en minutos para que el
                        agente de directivas busque cambios en el almacén de
                        directivas.
  assign               -Asigna la directiva como activa o inactiva.
  mmsecmethods         -Lista de uno o más métodos de seguridad, separados por
                        espacios, en formato AlgConf-AlgHash-NºGrupo, donde
                        AlgConf puede ser DES o 3DES, AlgHash es MD5 o SHA1.
                        NºGrupo puede ser 1 (Baja), 2 (Med.) o 3 (DH2048).

Notas: 1. Si se especifica mmpfs, qmpermm se establece en 1.
          2. Si el almacén es "domain", "assign" no tendrá efecto.
          3. No se recomienda el uso de DES ni MD5. Estos algoritmos
             criptográficos se ofrecen sólo por compatibilidad con versiones
             anteriores.

Ejemplos: add policy Policy1 mmpfs= yes assign=yes
          mmsec="3DES-SHA1-3 DES-MD5-3 3DES-MD5-2"

Crea una regla para la directiva especificada.

»netsh »ipsec »static »add »rule


C:\Windows>netsh ipsec static add rule ?

Uso: 
  rule [ name = ] <cadena>
       [ policy = ] <cadena>
       [ filterlist = ] <cadena>
       [ filteraction = ] <cadena>
       [ [ tunnel = ] (ip | dns) ]
       [ [ conntype = ] (lan | dialup | all) ]
       [ [ activate = ] (yes | no) ]
       [ [ description = ] <cadena> ]
       [ [ kerberos = ] (yes | no) ]
       [ [ psk = ] <clave previamente compartida> ]
       [ [ rootca = ] "<certificado> certmap:(yes | no) excludecaname:(yes |
           no)" ]

  Crea una regla con la lista de filtros y la acción de filtrado
  especificadas.

Parámetros: 

  Tag            Valor
  name          -Nombre de la regla.
  policy        -Nombre de la directiva a la que pertenece la regla.
  filterlist    -Nombre de la lista de filtros que se adjuntará.
  filteraction  -Nombre de la acción de filtrado que se usará.
  tunnel        -Dirección IP del extremo de túnel.
  conntype      -El tipo de conexión puede ser lan, dialup o "all".
  activate      -Activa la regla en la directiva si se especifica "yes".
  description   -Breve información sobre la regla.
  kerberos      -Proporciona autenticación Kerberos si se especifica "yes".
  psk           -Proporciona autenticación  mediante una clave previamente
                 compartida especificada.
  rootca        -Proporciona autenticación mediante un certificado raíz
                 especificado, asignará el certif. si se especifica
                 "certmap:Yes", excluirá el nombre de entidad de certificación si se
                 especifica excludecaname:Yes

Notas: 1. Los valores de los nombres de certificado, asignación y entidad
             emisora tienen que estar entre comillas;
             las comillas incrustadas tienen que reemplazarse con \'.
          2. La asignación de certificados sólo es válida para miembros del
             dominio.
          3. Se pueden proporcionar varios certificados si se usa el parámetro
             rootca varias veces.
          4. La preferencia de cada método de autenticación se determina por
             su orden en el comando.
          5. Si no se especifican métodos de autentic., se usan los valores
             predeterminados dinámicos.
          6. Si se excluye el nombre de la entidad de certificación
             (CA) raíz, se evita que se envíe el nombre como parte de la
             solicitud de certificado.

Ejemplos: add rule name=Regla Policy=Directiva filterlist=ListaDeFiltros
          filteraction=AcciónDeFiltrado kerberos=yes psk="mi clave"
          rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority"
          rootca="C=US,O=MSFT,CN=\"Microsoft North, South, East, and West Root
          Authority\' certmap:yes excludecaname:no"

Elimina las directivas así como la información relacionada.

»netsh »ipsec »static »delete


C:\Windows>netsh ipsec static delete ?

Los siguientes comandos están disponibles:

Comandos en este contexto:
delete all     - Elimina todas las directivas, listas de filtros y acciones de filtro.
delete filter  - Elimina un filtro de una lista de filtros.
delete filteraction - Elimina una acción de filtro.
delete filterlist - Elimina una lista de filtros.
delete policy  - Elimina una directiva y sus reglas.
delete rule    - Elimina una regla de una directiva.

Elimina todas las directivas, listas de filtros y acciones de filtro.

»netsh »ipsec »static »delete »all


C:\Windows>netsh ipsec static delete all ?

Uso: 
  all

  Elimina todas las directivas, listas de filtros y acciones de filtrado.

Parámetros: 

Notas: 

Ejemplos: delete all

Elimina un filtro de una lista de filtros.

»netsh »ipsec »static »delete »filter


C:\Windows>netsh ipsec static delete filter ?

Uso: 
  filter [ filterlist = ] <cadena>
         [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | | server)
         [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | | server)
         [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <entero>) ]
         [ [ srcmask = ] (mask | prefix) ]
         [ [ dstmask = ] (mask | prefix) ]
         [ [ srcport = ] <puerto> ]
         [ [ dstport = ] <puerto> ]
         [ [ mirrored = ] (yes | no) ]

  Elimina un filtro de una lista de filtros

Parámetros: 

  Etiqueta      Valor
  filterlist   -Nombre de la lista de filtros a la que se agregó el filtro.
  srcaddr      -Dirección IP (ipv4 o ipv6), intervalo de direcciones, 
                nombre DNS o tipo de servidor de origen.
  dstaddr      -Dirección IP (ipv4 o ipv6), intervalo de direcciones, 
                nombre DNS o tipo de servidor de destino.
  protocol     -Puede ser ANY, ICMP, TCP, UDP, RAW o un entero.
  srcmask      -Máscara de dirección de origen o un prefijo de 1 a 32.
                No se aplica si srcaddr se establece como un intervalo
  dstmask      -Máscara de dirección de destino o un prefijo de 1 a 32.
                No se aplica si dstaddr se establece como un intervalo
  srcport      -Puerto de origen del paquete. Un valor 0 significa cualquier
                puerto.
  dstport      -Puerto de destino del paquete. Un valor de 0 significa
                cualquier puerto.
  mirrored     -El valor "Yes" crea dos filtros, uno en cada dirección.

Notas: 1. Elimina de la lista de filtros aquél que cumpla exactamente los
             criterios.
          2. Para especificar la dirección del equipo actual establezca
             srcaddr/dstaddr=me
             Para especificar las direcciones de todos los equipos establezca
             srcaddr/dstaddr=any
          3. El tipo de servidor puede ser WINS, DNS, DHCP o GATEWAY.
          4. Si el origen es un servidor, el destino se establece en "me"
             y viceversa.
          5. Si se especifica un intervalo de direcciones, los extremos             
             deben ser direcciones específicas (no listas ni subredes) y            
             del mismo tipo (ambas v4 o v6)

Ejemplos: 1. delete filter Listafiltros1 src=fum.com dst=fum.com
          2. delete filter Filtro1 srcaddr=me dstaddr=any proto=TCP
          3. delete filter Filtro1 srcaddr=GATEWAY dstaddr=0.0.0.0 proto=TCP
          4. delete filter Filtro1 srcaddr=192.168.2.1-192.168.2.10 dstaddr=ME

Elimina una acción de filtro.

»netsh »ipsec »static »delete »filteraction


C:\Windows>netsh ipsec static delete filteraction ?

Uso: 
  filteraction [ name = ] <cadena> | [ all ]

  Elimina una acción de filtrado y todas sus negociaciones.

Parámetros: 

  Etiqueta       Valor
  name | all     -Nombre de la acción de filtrado o "all".

Notas: si se especifica "all", se eliminan todas las acciones de filtrado.

Ejemplos: 1. delete filteraction FilterA
          2. delete filteraction all

Elimina una lista de filtros.

»netsh »ipsec »static »delete »filterlist


C:\Windows>netsh ipsec static delete filterlist ?

Uso: 
  filterlist [name = ] <cadena> | [ all ]

  elimina la lista de filtros y todos sus filtros asociados.

Parámetros: 

  Etiqueta       Valor
  name | all    -Nombre de la lista de filtros o "all".

Notas: si se especifica "all" se quitan todas las listas de filtros.

Ejemplos: delete filterlist all

Elimina una directiva y sus reglas.

»netsh »ipsec »static »delete »policy


C:\Windows>netsh ipsec static delete policy ?

Uso: 
  policy [ name = ] <cadena> | [ all ]

  Elimina la directiva y todos sus reglas asociadas.

Parámetros: 

  Etiqueta      Valor
  name | all   -Nombre de la directiva.

Notas: si se especifica "all", se eliminan todas las directivas.

Ejemplos: 1. delete policy all
           - elimina todas las directivas
          2. delete policy name=Directiva1
           - elimina la directiva denominada Directiva1

Elimina una regla de una directiva.

»netsh »ipsec »static »delete »rule


C:\Windows>netsh ipsec static delete rule ?

Uso: 
  rule [ name = ] <cadena> | [ id = ] <entero> | [ all ]
       [ policy = ] <cadena>

  Elimina una regla de una directiva.

Parámetros: 

  Etiqueta          Valor
  name | id | all  -Nombre o identificador de la regla o "all"
  policy           -Nombre de la directiva.

Notas: 1. Si se especifica "all", elimina todas las reglas de la directiva
             excepto la regla de respuesta predeterminada.
          2. No se puede eliminar la regla de respuesta predeterminada.
          3. Los Id. cambiarán con cada eliminación.

Ejemplos: 1. delete rule id=1 Directiva1
            -elimina la regla de Directiva1 cuyo Id. es 1.
          2. delete rule all Directiva1
            -elimina todas las reglas de Directiva1.

Muestra un script de configuración.

»netsh »ipsec »static »dump


C:\Windows>netsh ipsec static dump ?

Uso: dump

Notas: 
    Crea un script que contiene la configuración actual. Si se
    guarda en un archivo, este script puede utilizarse para 
    restaurar los valores de configuración modificados.

Exporta todas las directivas del almacén de directivas.

»netsh »ipsec »static »exportpolicy


C:\Windows>netsh ipsec static exportpolicy ?

Uso: 
  exportpolicy [ file = ] <cadena>

  Exporta todas las directivas a un archivo.

Parámetros: 

  Tag         Valor
  name       -Nombre del archivo al que se exportan las directivas.

Notas: la extensión .ipsec se agrega de forma predeterminada al nombre del
archivo.

Ejemplos: exportpolicy Policy1

Muestra una lista de comandos.

»netsh »ipsec »static »help


C:\Windows>netsh ipsec static help ?

Uso: help

Notas: 
       Muestra una lista de comandos.

Importa las directivas de un archivo al almacén de directivas.

»netsh »ipsec »static »importpolicy


C:\Windows>netsh ipsec static importpolicy ?

Uso: 
  importpolicy [ file = ] <cadena>

  Importa directivas desde el archivo especificado.

Parámetros: 

  Tag         Valor
  name       -Nombre del archivo desde el que se importan las directivas.

Notas: 

Ejemplos: importpolicy Policy1.ipsec

Modifica las directivas existentes así como la información relacionada.

»netsh »ipsec »static »set


C:\Windows>netsh ipsec static set ?

Los siguientes comandos están disponibles:

Comandos en este contexto:
set batch      - Establece el modo de actualización por lotes.
set defaultrule - Modifica la regla de respuesta predeterminada de una directiva.
set filteraction - Modifica una acción de filtrado.
set filterlist - Modifica una lista de filtros.
set policy     - Modifica una directiva.
set rule       - Modifica una regla.
set store      - Establece el almacén de directivas actual.

Establece el modo de actualización por lotes.

»netsh »ipsec »static »set »batch


C:\Windows>netsh ipsec static set batch ?

Uso: 
  set batch [mode = ] (enable | disable) 

  Establece el modo de actualización por lotes.

Parámetros: 

mode - Modo de las actualizaciones por lotes. 

Modifica la regla de respuesta predeterminada de una directiva.

»netsh »ipsec »static »set »defaultrule


C:\Windows>netsh ipsec static set defaultrule ?

Uso: 
  defaultrule [ policy = ] <cadena>
              [ [ qmpfs = ] (yes | no) ]
              [ [ activate = ] (yes | no) ]
              [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]
              [ [ kerberos = ] (yes | no) ]
              [ [ psk = ] <clave previamente compartida> ]
              [ [ rootca = ] "<certificado> certmap:(yes | no)
                  excludecaname:(yes | no)" ]

  Modifica la regla de respuesta predeterminada de la directiva especificada.
  Esta regla se omitirá en Windows Vista y en versiones posteriores de Windows.

Parámetros: 

  Etiqueta      Valor
  policy       -Nombre de la directiva cuya regla de respuesta predeterminada
                tiene que ser modificada.
  qmpfs        -Opción para establecer la confidencialidad directa total de
                modo rápido.
  activate     -Activa la regla en la directiva si se especifica "yes".
  qmsecmethods -Oferta de IPsec en uno de los formatos siguientes:
                ESP[AlgConf,AlgAute]:k/s
                AH[AlgHash]:k/s
                AH[AlgHash]+ESP[AlgConf,AlgAute]:k/s
                donde AlgConf puede ser DES, 3DES o None.
                donde AlgAute puede ser MD5, SHA1 o None.
                donde AlgHash es MD5 o SHA1.
                donde k es la vigencia expresada en kilobytes.
                donde s es la vigencia expresada en segundos.
  kerberos     -Proporciona autenticación Kerberos si se especifica "yes".
  psk          -Proporciona autenticación mediante una clave previamente
                compartida especificada.
  rootca       -Proporciona autenticación mediante un certificado raíz
                especificado, intenta asignar el certificado si se especifica
                certmap:Yes y excluye el nombre de CA si se especifica
                excludecaname:Yes

Notas: 1. Las configuraciones de los nombres de certificado, asignación y
             CA tienen que estar entre comillas, las comillas incrustadas
             deben reemplazarse con \'.
          2. La asignación de certificados sólo es válida para miembros del
             dominio.
          3. Se pueden proporcionar varios certificados si se usa el parámetro
             rootca varias veces.
          4. La preferencia de cada método de autenticación se determina por
             su orden en el comando.
          5. Si no se especifican métodos de autenticación, se usarán
             los valores predeterminados dinámicos.
          6. No se recomienda el uso de DES ni MD5. Estos algoritmos
             criptográficos se ofrecen sólo por compatibilidad con versiones
             anteriores.

Ejemplos: set defaultrule Directiva1 activate=y
          qmsec="AH[MD5]+ESP[3DES,MD5]:100000k/2000s"

Modifica una acción de filtrado.

»netsh »ipsec »static »set »filteraction


C:\Windows>netsh ipsec static set filteraction ?

Uso: 
  filteraction [ name = ] <cadena> | [ guid = ] <guid>
               [ [ newname = ] <cadena> ]
               [ [ description = ] <cadena> ]
               [ [ qmpfs = ] (yes | no) ]
               [ [ inpass  = ] (yes | no) ]
               [ [ soft = ] (yes | no)  ]
               [ [ action = ] (permit | block | negotiate) ]
               [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]

  Modifica una acción de filtrado.

Parámetros: 

  Etiqueta       Valor
  name | guid   -Nombre o guid de la acción de filtrado.
  newname       -Nuevo nombre de la acción de filtrado.
  description   -Breve información sobre la acción de filtrado.
  qmpfs         -Opción para establecer la confidencialidad directa total
                 de modo rápido.
  inpass        -Acepta comunicación no segura, pero responde siempre
                 usando IPsec. Puede ser "yes" o "no".
  soft          -Permite la comunicación no segura con equipos no compatibles
                 con IPsec.
                 Acepta "yes" o "no".
  action        -Puede ser permit, block o negotiate.
  qmsecmethods  -Oferta de IPsec en uno de los siguientes formatos:
                 ESP[AlgConf,AlgAute]:k/s
                 AH[AlgHash]:k/s
                 AH[AlgHash]+ESP[AlgConf,AlgAute]:k/s
                 donde AlgConf puede ser DES, 3DES o None.
                 donde AlgAute puede ser MD5, SHA1 o None.
                 donde AlgHash es MD5 o SHA1.
                 donde k es la vigencia expresada en kilobytes.
                 donde s es la vigencia expresada en segundos.

Notas: no se recomienda el uso de DES ni MD5. Estos algoritmos
        criptográficos se ofrecen sólo por compatibilidad con versiones
        anteriores.

Ejemplos: 1. set filteraction name=prueba qmsec=ESP[3DES,MD5]:100000k/2000s
          2. set filteraction guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF}
            inpass=y

Modifica una lista de filtros.

»netsh »ipsec »static »set »filterlist


C:\Windows>netsh ipsec static set filterlist ?

Uso: 
  filterlist [ name = ] <cadena> | [ guid = ] <guid>
             [ [ newname = ] <cadena> ]
             [ [ description = ] <cadena> ]

  Modifica el nombre y descripción de una lista de filtros.

Parámetros: 

  Etiqueta      Valor
  name | guid  -Nombre de la lista de filtros o del GUID.
  newname      -Nuevo nombre de la lista de filtros.
  description  -Breve información sobre la lista de filtros.

Ejemplos: 1. set filterlist Filter1 desc=NuevoFiltro1
          2. set filterlist guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF}
                newname=NombreDeFiltro

Modifica una directiva.

»netsh »ipsec »static »set »policy


C:\Windows>netsh ipsec static set policy ?

Uso: 
  policy [ name = ] <cadena> | [ guid = ] <guid>
         [ [ newname = ] <cadena> ]
         [ [ description = ] <cadena> ]
         [ [ mmpfs = ] (yes | no) ]
         [ [ qmpermm = ] <entero> ]
         [ [ mmlifetime = ] <entero> ]
         [ [ activatedefaultrule = ] ( yes | no) ]
         [ [ pollinginterval = ] <entero> ]
         [ [ assign = ] (yes | no) ]
         [ [ gponame = ] <cadena> ]
         [ [ mmsecmethods = ] (seg#1 seg#2 ... seg#n) ]

  Modifica una directiva.

Parámetros: 

  Etiqueta             Valor
  name | guid         -Nombre de la directiva o del guid.
  newname             -Nuevo nombre
  description         -Breve información.
  mmpfs               -Establece la confidencialidad directa total
                       principal.
  qmpermm             -Número de modos rápidos por cada modo principal.
  mmlifetime          -Tiempo en minutos para regeneración de la clave.
  activatedefaultrule -Activa la regla de respuesta predeterminada. Válido sólo
                       para versiones de Windows anteriores a Windows Vista.
  pollinginterval     -Tiempo en minutos para encontrar cambios en el
                       almacén de directivas.
  assign              -Asigna la directiva.
  gponame             -Nombre del objeto de directiva de grupo AD local
                       al que se puede asignar la directiva. Válido cuando
                       el almacén es un dominio.
  mmsecmethods        -Lista de uno o más métodos de seguridad,
                       separados por espacios, en formato
                       AlgConf-AlgHash-NºGrupo.
Notas: 1. Si se especifica mmpfs, qmpermmse se establece en 1.
        2. Sólo se puede especificar un nombre de GPO si el almacén
           está establecido como dominio.
        3. No se recomienda el uso de DES ni MD5. Estos algoritmos
           criptográficos se ofrecen sólo por compatibilidad con versiones
           anteriores.

Ejemp.: 1. set policy name=Policy mmpfs=y gpo=DomainPolicy assign=y
        2. set policy guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF}
           newname=NewName gpo=DefaultDomainPolicy assign=y

Modifica una regla.

»netsh »ipsec »static »set »rule


C:\Windows>netsh ipsec static set rule ?

Uso: 
  rule [ name = ] <cadena> | [id= ] <entero>
       [ policy = ] <cadena>
       [ [ newname = ] <cadena> ]
       [ [ description = ] <cadena> ]
       [ [ filterlist = ] <cadena> ]
       [ [ filteraction = ] <cadena> ]
       [ [ tunnel = ] (ip | dns) ]
       [ [ conntype = ] (lan | dialup | all) ]
       [ [ activate = ] (yes | no) ]
       [ [ kerberos = ] (yes | no) ]
       [ [ psk = ] <clave previamente compartida> ]
       [ [ rootca = ] "<certificado> certmap:(yes | no) excludecaname:(yes |
           no)" ]

  Modifica una regla en una directiva.

Parámetros: 

  Etiqueta       Valor
  name | id     -Nombre o Id. de la regla.
  policy        -Nombre de la directiva a la que pertenece la regla.
  newname       -Nuevo nombre de la regla.
  description   -Breve información sobre la regla.
  filterlist    -Nombre de la lista de filtros que se usarán.
  filteraction  -Nombre de la acción de filtrado que se usará.
  tunnel        -Dirección IP o nombre DNS de túnel.
  conntype      -Tipo de conexión, puede ser "lan", "dialup" o "all".
  activate      -Activa la regla en la directiva si se especifica "yes".
  kerberos      -Proporciona autenticación Kerberos si se especifica "yes".
  psk           -Proporciona autenticación mediante una clave previamente
                 compartida especificada.
  rootca        -Proporciona autenticación mediante un certificado raíz
                 especificado, intenta asignar el certificado si se especifica
                 certmap:Yes y excluye el nombre de entidad de certificación si se
                 especifica excludecaname:Yes.

Notas: 1. Las configuraciones de nombres de  certificado, asignación y
             entidad de certificación tienen que estar entre comillas, las comillas
             incrustadas deben reemplazarse con \'.
          2. La asignación de certificados sólo es válida para miembros del
             dominio.
          3. Se pueden proporcionar varios certificados si se usa el parámetro
             rootca varias veces.
          4. La preferencia de cada método de autenticación se determina por
             su orden en el comando.
          5. Si no se especifican métodos de autenticación, se usan los
             valores predeterminados dinámicos.
          6. Todos los métodos de autenticación se sobrescriben con la lista
             especificada.
          7. Si se excluye el nombre de la entidad de certificación
             (CA) raíz se evita que se envíe el nombre como parte de la
             solicitud de certificado.

Ejemplos: 1. set rule name=Regla policy=Directiva activate=yes
             rootca="C=US,O=MSFT,CN=\'Microsoft North, South, East, and West
             Root Authority\' certmap:yes excludecaname:no"
          2. set rule id=3 Policy newname=NuevaRegla tunnel=192.165.123.156

Establece el almacén de directivas actual.

»netsh »ipsec »static »set »store


C:\Windows>netsh ipsec static set store ?

Uso: 

  store [location = ] (local | domain)
        [ [ domain = ] <cadena> ]

Establece la ubicación actual del almacén de directivas IPsec.

Parámetros: 

  Etiqueta    Valor
  location    Ubicación del almacén de directivas IPsec.
  domain      Nombre de dominio (sólo se aplica a la ubicación del dominio).

Notas: 1. El almacén local contiene directivas IPsec que se pueden asignar
             para proteger el equipo. Si hay disponible una directiva de
             dominio, se aplicará ésta en lugar de la directiva local.
          2. El almacén del dominio contiene directivas IPsec que se pueden
             asignar para proteger grupos de equipos en un dominio.
          3. Use el comando 'set machine' para configurar un equipo remoto.
          4. El almacén predeterminado es Local. Los cambios en la
             configuración del almacén perdurarán mientras dure la sesión de
             Netsh. Si necesita ejecutar varios comandos en el mismo almacén
             desde un archivo por lotes, use el 'Netsh Exec'
             cuando ejecute el archivo por lotes.
          5. No se admiten los almacenes ni las directivas persistentes. 


Ejemplos: 1. set store location=local
           - usa el almacén local del equipo actual.
          2. set store location=domain domain=example.microsoft.com
           - usa el almacén de directivas de dominio, por ejemplo
             microsoft.com.

Muestra detalles de las directivas así como información relacionada.

»netsh »ipsec »static »show


C:\Windows>netsh ipsec static show ?

Los siguientes comandos están disponibles:

Comandos en este contexto:
show all       - Muestra detalles de todas las directivas e información relacionada.
show filteraction - Muestra los detalles de una acción de filtrado.
show filterlist - Muestra los detalles de una lista de filtros.
show gpoassignedpolicy - Muestra los detalles de una directiva de grupo asignada.
show policy    - Muestra los detalles de la directiva.
show rule      - Muestra los detalles de la regla.
show store     - Muestra el almacén de directivas actual.

Muestra detalles de todas las directivas e información relacionada.

»netsh »ipsec »static »show »all


C:\Windows>netsh ipsec static show all ?

Uso: 
  all  [ [ format = ] (list | table) ]
       [ [ wide = ] (yes | no) ]

  Muestra todas las directivas, listas de filtros y acciones de filtro.

Parámetros: 

  Etiqueta      Valor
  format       -Resultado en pantalla o en formato delimitado por tabulaciones.
  wide         -Si se establece como 'no', se cortarán el nombre y la
                descripción para ajustarlos al ancho de pantalla de 80
                caracteres.

Nota: 

Ejemplos: show all

Muestra los detalles de una acción de filtrado.

»netsh »ipsec »static »show »filteraction


C:\Windows>netsh ipsec static show filteraction ?

Uso: 
  filteraction  [ name = ] <cadena>  | [ rule = ] <cadena> | [ all ]
                [ [ level = ] (verbose | normal) ]
                [ [ format = ] (list | table ) ]
                [ [ wide = ] (yes | no) ]

  Muestra los detalles de una acción de filtrado

Parámetros: 

  Etiqueta            Valor
  name | rule | all  -Nombre de la acción de filtrado, nombre de regla o "all".
  level              -Detallado o normal.
  format             -Salida en formato de pantalla o delimitada por
                      tabulaciones
  wide               -Si se establece como "no", se truncarán el nombre y la
                      descripción para ajustarse al ancho de pantalla de 80
                      caracteres.

Notas: si se especifica "all", se muestran todas las listas de filtros.

Ejemplos: 1. show filteraction AcciónFiltrado1
           - muestra los detalles de la acción de filtrado AcciónFiltrado1
          2. show filteraction rule=Regla1
           - muestra la acción de filtrado que usa la regla Regla1
          3. show filteraction all
           - muestra todas las acciones de filtrado

Muestra los detalles de una lista de filtros.

»netsh »ipsec »static »show »filterlist


C:\Windows>netsh ipsec static show filterlist ?

Uso: 
  filterlist [ name = ] <cadena> | [ rule = ] <cadena> | [ all ]
             [ [ level = ] (verbose | normal) ]
             [ [ format = ] (list | table ) ]
             [ [ resolvedns = ] (yes | no) ]
             [ [ wide = ] (yes | no) ]

  Muestra los detalles de una lista de filtros

Parámetros: 

  Etiqueta            Valor
  name | rule | all  -Nombre de la lista de filtros, de la regla o "all".
  level              -Detallado o normal.
  format             -Salida en formato pantalla o delimitada por tabulaciones.
  resolvedns         -Un valor de "yes" obligará a que la salida detallada
                      muestre la asignación dns actual de las direcciones IP
                      y los nombres dns almacenados en los campos de filtro.
  wide               -Si se establece como "no", se truncarán el nombre y la
                      descripción para ajustarse al ancho de pantalla de 80
                      caracteres.

Notas: si se especifica "all", se muestran todas las listas de filtros.

Ejemplos: show filterlist Filterlist=Lista de filtros1 resolvedns=yes wide=yes

Muestra los detalles de una directiva de grupo asignada.

»netsh »ipsec »static »show »gpoassignedpolicy


C:\Windows>netsh ipsec static show gpoassignedpolicy ?

Uso: 
  gpoassignedpolicy [name = ] <cadena>

  Muestra los detalles de la directiva activa para el GPO especificado.

Parámetros: 

  Etiqueta       Valor
  Name          -Nombre de objeto de directiva de grupo AD local.


Nota: 1. si el almacén actual es dominio, el parámetro de nombre
            es necesario, si no, no está permitido

Ejemplos: 1. show gpoassignedpolicy name=GPO1
           - muestra la directiva de dominio asignada a GPO1.
          2. show gpoassignedpolicy
           - muestra la directiva asignada en este equipo.

Muestra los detalles de la directiva.

»netsh »ipsec »static »show »policy


C:\Windows>netsh ipsec static show policy ?

Uso: 
  policy [ name = ] <cadena> | [ all ]
         [ [ level = ] (verbose | normal) ]
         [ [ format = ] (list | table) ]
         [ [ wide = ] (yes | no) ]

  Muestra los detalles de una directiva

Parámetros: 

  Etiqueta       Valor
  name | all    -Nombre de la directiva o "all".
  level         -Detallado o normal.
  format        -Salida en formato de pantalla o delimitada por tabulaciones.
  wide          -Si establece como "no" se truncan el nombre y la descripción
                 para ajustarse al ancho de pantalla de 80 caracteres.

Notas: si se especifica "all" se muestran todos los detalles de todas
       las directivas. 

Ejemplos: show policy Directiva1 wide=yes format=table

Muestra los detalles de la regla.

»netsh »ipsec »static »show »rule


C:\Windows>netsh ipsec static show rule ?

Uso: 
  rule [ name = ] <cadena>  | [ id = ] <entero> ] | [ all ] | [default]
       [ policy = ] <cadena> 
       [ [ type = ] (tunnel | tranport) ]
       [ [ level = ] (verbose | normal) ]
       [ [ format = ] (list | table ) ]
       [ [ wide = ] (yes | no) ]

  Muestra los detalles de las reglas correspondientes a la directiva

Parámetros: 

  Etiqueta                    Valor
  name | id | all | default  -Nombre de la regla, su Id., "all" o "default".
  policy                     -Nombre de la directiva.
  type                       -El tipo de regla es 'transport' o 'tunnel'.
  level                      -Detallado o normal.
  format                     -Salida en formato de pantalla o delimitada por
                              tabulaciones.
  wide                       -Si se establece como "no", se truncarán el nombre
                              y la descripción para ajustarse al ancho de
                              pantalla de 80 caracteres.

Notas: 1. Si se especifica "All", se mostrarán todas las reglas.
          2. Si se especifica el tipo de parámetro, es necesario
             especificar "all".

Ejemplos: 1. show rule all type=transport policy=Directiva1
           - muestra todas las reglas de transporte de la directiva Directiva1.
          2. show rule id=1 policy=Directiva1
           - muestra la primera regla de la directiva.
          3. show rule default policy=Directiva1
           - muestra los detalles de la regla de respuesta predeterminada
             de Directiva 1.

Muestra el almacén de directivas actual.

»netsh »ipsec »static »show »store


C:\Windows>netsh ipsec static show store ?

Uso: 
  store

Ejemplos: show store



- br -/- de -/- dk -/- en -/- es -/- fr -/- hu -/- it -/- jp -/- pt -/- tr -









Windows-10


... Windows 10 FAQ
... Windows 10 How To


Windows 10 How To


... Windows 11 How To
... Windows 10 FAQ



HTTP: ... console/en/index.htm
0.171
9511
Windows Server 2019, 2016, 2012 Strato neu starten? Fonts aus einem Ordner auflisten unter Windows die nicht installiert sind, aber wie? Was bedeutet Meldung vor Standby bei xx Sek unter Windows 11, 10, 8.1, ...? How can I check the Microsoft Office 365 auto update setting? Bildschirmschoner Passwort bei Windows-10 aktivieren, deaktivieren? Identify network problems with Windows Command Prompt (11, 10, 8,1, 7)! In der Windows 10 Eingabeaufforderung cmd.exe Transparenz aktivieren und anpassen! Eigene Dateien, Dokumente Ordner verschieben in Windows 10/11? Wo kann ich in Windows-10 Downloaden? Format external hard drive or USB stick via the command prompt!



(0)