Windows Seven netsh ipsec Command

Microsoft Windows [Version 6.1.7000]
(C) Copyright 2009 Microsoft Corp. C:\Windows>netsh ipsec ? Les commandes suivantes sont disponibles : Commandes dans ce contexte : ? - Affiche une liste de commandes. dump - Affiche un script de configuration. dynamic - Modifications pour le contexte `netsh ipsec dynamic'. help - Affiche une liste de commandes. static - Modifications pour le contexte `netsh ipsec static'. Les sous-contextes suivants sont disponibles : dynamic static Pour consulter l'aide d'une commande, entrez la commande, suivie par un espace, et ensuite entrez ?.

Affiche un script de configuration.

»netsh »ipsec »dump


C:\Windows>netsh ipsec dump ?

Utilisation : dump

Remarques :
       Crée un script qui contient la configuration actuelle. Si elle est 
       enregistrée dans un fichier, ce script peut être utilisé pour restaurer 
       des paramètres de configuration endommagés.

Modifications pour le contexte `netsh ipsec dynamic'.

»netsh »ipsec »dynamic


C:\Windows>netsh ipsec dynamic ?

Les commandes suivantes sont disponibles :

Commandes dans ce contexte :
?              - Affiche une liste de commandes.
add            - Ajoute une stratégie, un filtre et des actions de filtrage au SPD.
delete         - Supprime une stratégie, un filtre et des actions du SPD.
dump           - Affiche un script de configuration.
help           - Affiche une liste de commandes.
set            - Modifie une stratégie, un filtre et des actions de filtrage dans le SPD.
show           - Affiche les stratégies, les filtres et les actions de filtrage à partir du SPD.

Pour consulter l'aide d'une commande, entrez la commande, suivie par un
espace, et ensuite
 entrez ?.

Ajoute une stratégie, un filtre et des actions de filtrage au SPD.

»netsh »ipsec »dynamic »add


C:\Windows>netsh ipsec dynamic add ?

Les commandes suivantes sont disponibles :

Commandes dans ce contexte :
add mmpolicy   - Ajoute une stratégie Mode principal au SPD.
add qmpolicy   - Ajoute une stratégie Mode rapide au SPD.
add rule       - Ajoute une règle et les filtres associés au SPD.

Ajoute une stratégie Mode principal au SPD.

»netsh »ipsec »dynamic »add »mmpolicy


C:\Windows>netsh ipsec dynamic add mmpolicy ?

Utilisation :
  mmpolicy [ name = ] <chaîne>
           [ [ qmpermm = ] <entier>  ]
           [ [ mmlifetime = ] < entier> ]
           [ [ softsaexpirationtime  = ] < entier> ]
           [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ]

  Ajoute une stratégie Mode principal au SPD.

Paramètres :

  Balise                  Valeur
  name                   -Nom de la stratégie Mode principal.
  qmpermm                -Nombre de sessions Mode rapide par session Mode
                          principal d'IKE.
  mmlifetime             -Temps (en minutes) pour créer les nouvelles clés
                          pour le mode principal d'IKE.
  softsaexpirationtime   -Temps (en minutes) avant que le SA non protégé
                          n'expire.
  mmsecmethods           -Liste de méthodes de sécurité, séparées par un
                          espace, au format ConfAlg-HashAlg-GroupNum.
                          où ConfAlg peut être DES ou 3DES,
                          où HashAlg est MD5 ou SHA1
                          GroupNum peut être 1 (faible), 2 (moyen) ou
                          3 (DH2048).

Remarques : il est déconseillé d'utiliser DES et MD5. Ces algorithmes de
            chiffrement sont fournis uniquement pour la rétrocompatibilité.

Exemples : add mmp name=mmp qmpermm=10 mmlifetime=300 softsa=20
           mmsec="3DES-SHA1-3 DES-SHA1-2 3DES-MD5-3"

Ajoute une stratégie Mode rapide au SPD.

»netsh »ipsec »dynamic »add »qmpolicy


C:\Windows>netsh ipsec dynamic add qmpolicy ?

Utilisation :
  qmpolicy [ name = ] <chaîne>
           [ [ soft = ] (yes | no) ]
           [ [ pfsgroup = ] (GRP1 | GRP2 | GRP3 | GRPMM | NOPFS) ]
           [ [ qmsecmethods = ] (négoc-1 négoc-2 ... négoc-n) ]

  Ajoute une stratégie Mode rapide au SPD.

Paramètres :

  Balise                  Valeur
  name                   -Nom de la stratégie Mode rapide.
  soft                   -Autoriser une communication non sécurisée avec des
                          ordinateurs qui n'utilisent pas IPSec.
                          Ce paramètre prend la valeur 'yes' ou 'no'.
  pfsgroup               -GRP1,GRP2,GRP3,GRPMM,NOPFS (par défaut).
  qmsecmethods           - Offre IPSec dans l'un des formats suivants :
                          ESP[ConfAlg,AuthAlg]:k/s
                          AH[HashAlg]:k/s
                          AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s
                          où ConfAlg peut être DES, 3DES ou None.
                          où AuthAlg peut être MD5, SHA1 ou None.
                          où HashAlg peut être MD5 ou SHA1.
                          où k est la durée de vie, exprimée en kilo-octets.
                          où s est la durée de vie, exprimée en secondes.

Remarques : il est déconseillé d'utiliser DES et MD5. Ces algorithmes de
            chiffrement sont fournis uniquement pour la rétrocompatibilité.

Exemples : add qmpolicy name=qmp
           qmsec="AH[MD5]:10000k/24800s ESP[DES,SHA1]:30000k/300s"

Ajoute une r?gle et les filtres associés au SPD.

»netsh »ipsec »dynamic »add »rule


C:\Windows>netsh ipsec dynamic add rule ?

Utilisation :
  rule [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
       [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
       [ mmpolicy = ] <chaîne>
       [ [ qmpolicy = ] <chaîne> ]
       [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <entier>) ]
       [ [ srcport = ] <port> ]
       [ [ dstport = ] <port> ]
       [ [ mirrored = ] (yes | no) ]
       [ [ conntype = ] (lan | dialup | all) ]
       [ [ actioninbound = ] (permit | block | negotiate) ]
       [ [ actionoutbound = ] (permit | block | negotiate) ]
       [ [ srcmask = ] (mask | prefix) ]
       [ [ dstmask = ] (mask | prefix) ]
       [ [ tunneldstaddress = ] (ip | dns) ]
       [ [ kerberos = ] (yes | no) ]
       [ [ psk = ] <clé pré-partagée> ]
       [ [ rootca = ] "<certificat> certmap:(yes | no) excludecaname:
       (yes | no)" ]

  Ajoute une règle.

Paramètres :

  Balise            Valeur
  srcaddr          - Adresse ip source (ipv4 ou ipv6), plage d'adresses, nom
                    dns, ou type de serveur.
  dstaddr          -Adresse ip de destination (ipv4 ou ipv6), plage d'adresses,
                    nom dns, ou type de serveur.
  mmpolicy         -Stratégie Mode principal
  qmpolicy         -Stratégie Mode rapide
  protocol         -Peut être ANY, ICMP, TCP, UDP, RAW, ou un entier.
                    Si vous spécifiez un port, la valeur acceptable est TCP ou
                    UDP.
  srcport          -Port source (0 signifie n'importe quel port)
  dstport          -Port de destination (0 signifie n'importe quel port)
  mirrored         -La valeur « Yes » crée deux filtres, un dans chaque sens.
  conntype         -Type de connexion
  actioninbound    -Action pour les paquets entrants
  actionoutbound   -Action pour les paquets sortants
  srcmask          -Masque d'adresses source ou préfixe de 1 à 32. Non
                    applicable si srcaddr est une plage
  dstmask          -Masque d'adresses de destination ou préfixe de 1 à 32. Non
                    applicable si dstaddr est une plage
  tunneldstaddress -Adresse IP ou nom DNS de destination du tunnel.
  kerberos         -Fournit l'authentification Kerberos si « yes » est spécifié.
  psk              -Fournit l'authentification en utilisant une clé
                    pré-partagée.
  rootca           -Fournit l'authentification en utilisant un certificat
                    racine spécifié, va tenter de mapper le certificat si
                    certmap:Yes est spécifié, va exclure le nom de l'autorité
                    de certificat si excludecaname:Yes est spécifié.

Remarques :  1. Port valide pour TCP et UDP.
             2. Le type de serveur peut être WINS, DNS, DHCP ou GATEWAY
             3. La valeur par défaut pour actioninbound et actionoutbound est
                « negotiate ».
             4. Pour les règles de tunnel, mirrored doit être défini à « No ».
             5. Les paramètres du certificat, du mappage et du nom de
                l'autorité de certification sont tous entre guillemets ; les
                guillemets intégrés sont remplacés par \'.
             6. Le mappage de certificat est valide uniquement pour les membres
                du domaine.
             7. Plusieurs certificats peuvent être fournis en utilisant le
                paramètre rootca plusieurs fois.
             8. La préférence de chaque méthode d'authentification est définie
                par son ordre dans la commande.
             9. Si aucune méthode d'authentification n'est définie, les valeurs
                par défaut dynamiques sont utilisées.
            10. L'exclusion du nom de l'autorité de certification (CA) racine
                empêche l'envoi du nom au sein de la demande de certificat.
            11. Si une plage d'adresses est spécifiée, les points de
                terminaison doivent être des adresses spécifiques (ni listes,
                ni sous-réseaux) et de même type (tous deux de v4 ou tous deux
                v6).

Exemples :  add rule srcaddr=192.168.145.110 dstaddr=192.168.145.215
                mmpolicy=mmp qmpolicy=qmp mirrored=no srcmask=32
                dstmask=255.255.255.255 rootca="C=US,O=MSFT,CN=Microsoft
                Authenticode(tm) Root Authority"
                rootca="C=US,O=MSFT,CN=\'Microsoft North, South, East, and
                West Root Authority\' certmap:yes excludecaname:no"

Supprime une stratégie, un filtre et des actions du SPD.

»netsh »ipsec »dynamic »delete


C:\Windows>netsh ipsec dynamic delete ?

Les commandes suivantes sont disponibles :

Commandes dans ce contexte :
delete all     - Supprime toutes les stratégies, tous les filtres et toutes les actions de
filtrage du SPD.
delete mmpolicy - Supprime une stratégie Mode principal du SPD.
delete qmpolicy - Supprime une stratégie Mode rapide du SPD.
delete rule    - Supprime une règle et les filtres associés du SPD.
delete sa      - 

Supprime toutes les stratégies, tous les filtres et toutes les actions de

»netsh »ipsec »dynamic »delete »all


C:\Windows>netsh ipsec dynamic delete all ?

Utilisation :
  all

  Supprime toutes les stratégies, tous les filtres et toutes les méthodes
  d'authentification du SPD.

Exemple : delete all

Supprime une stratégie Mode principal du SPD.

»netsh »ipsec »dynamic »delete »mmpolicy


C:\Windows>netsh ipsec dynamic delete mmpolicy ?

Utilisation :
  mmpolicy   [ name = ] <chaîne> | [ all ]

  Supprime une stratégie Mode principal du SPD.
  Si 'all' est spécifié, toutes les stratégies Mode principal sont supprimées.

Paramètres :

  Balise            Valeur
  name   -Nom de la stratégie Mode principal.

Remarques :  Pour supprimer une stratégie Mode principal,
          vous devez d'abord supprimer tous les filtres MainMode.

Exemples : delete mmpolicy name=mmp

Supprime une stratégie Mode rapide du SPD.

»netsh »ipsec »dynamic »delete »qmpolicy


C:\Windows>netsh ipsec dynamic delete qmpolicy ?

Utilisation :
  qmpolicy  [ name = ] <chaîne> | [ all ]

  Supprime une stratégie Mode rapide du SPD.
  Si 'all' est spécifié, toutes les stratégies Mode rapide sont supprimées.

Paramètres :

  Balise     Valeur
  name      -Nom de la stratégie Mode rapide.

Remarques :  Pour supprimer une stratégie Mode rapide, il faut supprimer au
             préalable tous les filtres QuickMode associés.

Exemples : delete qmpolicy name=qmp

Supprime une r?gle et les filtres associés du SPD.

»netsh »ipsec »dynamic »delete »rule


C:\Windows>netsh ipsec dynamic delete rule ?

Utilisation :
  rule [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
       [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
       [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <entier>)
       [ srcport = ] <port>
       [ dstport = ] <port>
       [ mirrored = ] (yes | no)
       [ conntype = ] (lan | dialup | all)
       [ [ srcmask = ] (mask | prefix) ]
       [ [ dstmask = ] (mask | prefix) ]
       [ [ tunneldstaddress = ] (ip | dns) ]

  Supprime une règle du SPD.

Paramètres :

  Balise            Valeur
  srcaddr          -Adresse ip source (ipv4 ou ipv6), plage d'adresses, nom
                    dns, ou type de serveur.
  dstaddr          -Adresse ip de destination (ipv4 ou ipv6), plage d'adresses,
                    nom dns, ou type de serveur.
  protocol         -Peut être ANY, ICMP, TCP, UDP, RAW, ou un entier.
  srcport          -Port source. 0 signifie n'importe quel port.
  dstport          -Port de destination. 0 signifie n'importe quel port.
  mirrored         -La valeur « Yes » crée deux filtres, un dans chaque sens.
  conntype         -Type de connexion peut être lan, dialup ou « all ».
  srcmask          -Masque d'adresses source ou préfixe de 1 à 32.
  dstmask          -Masque d'adresses de destination ou préfixe de 1 à 32.
  tunneldstaddress -Adresse IP ou nom DNS de destination du tunnel.

Remarques :  1. Pour spécifier l'adresse d'ordinateur actuelle, utilisez
                srcaddr/dstaddr=me
                Pour spécifier toutes les adresses d'ordinateur, utilisez
                srcaddr/dstaddr=any
             2. Le type de serveur peut être WINS, DNS, DHCP ou GATEWAY
             3. Si une plage d'adresses est spécifiée, les points de
                terminaison doivent être des adresses spécifiques (ni listes,
                ni sous-réseaux) et de même type (tous deux de v4 ou tous deux
                v6).

Exemples :   delete rule srca=192.168.145.110 dsta=192.168.145.215
             tunneldsta=192.168.145.1
             proto=tcp srcport=80 dstport=80 mirror=no conntype=lan

»netsh »ipsec »dynamic »delete »sa


C:\Windows>netsh ipsec dynamic delete sa ?

Affiche un script de configuration.

»netsh »ipsec »dynamic »dump


C:\Windows>netsh ipsec dynamic dump ?

Utilisation : dump

Remarques :
       Crée un script qui contient la configuration actuelle. Si elle est 
       enregistrée dans un fichier, ce script peut être utilisé pour restaurer 
       des paramètres de configuration endommagés.

Affiche une liste de commandes.

»netsh »ipsec »dynamic »help


C:\Windows>netsh ipsec dynamic help ?

Utilisation : help

Remarques :
       Affiche une liste de commandes.

Modifie une stratégie, un filtre et des actions de filtrage dans le SPD.

»netsh »ipsec »dynamic »set


C:\Windows>netsh ipsec dynamic set ?

Les commandes suivantes sont disponibles :

Commandes dans ce contexte :
set config     - Définit la configuration IPSec et le comportement au démarrage.
set mmpolicy   - Modifie une stratégie Mode principal dans le SPD.
set qmpolicy   - Modifie une stratégie Mode rapide dans le SPD.
set rule       - Modifie une règle et les filtres associés dans le SPD.

Définit la configuration IPSec et le comportement au démarrage.

»netsh »ipsec »dynamic »set »config


C:\Windows>netsh ipsec dynamic set config ?

Utilisation :
  config [ property = ] (ipsecdiagnostics | ipsecexempt | ipsecloginterval |
                      ikelogging | strongcrlcheck | bootmode | bootexemptions) ]
         [ value = ] <entier> | <bootmode> | <bootexemptions> ]

  Configure les paramètres d'IPsec.

Paramètres :

  Balise          Valeur
  property       -Nom de propriété.
  value          -Valeur correspondant à la propriété.

Remarques : 1. Valeurs valides pour les propriétés :
             ipsecdiagnostics - 0, 1, 2, 3, 4, 5, 6, 7
              ikelogging       - 0, 1
             strongcrlcheck   - 0, 1, 2
             ipsecloginterval - De 60 à 86400 sec
             ipsecexempt      - 0, 1, 2, 3
             bootmode         - stateful, block, permit
             bootexemptions   - none, "exemption_1 exemption_2 ...
                                exemption_n"
                                où les chaînes entre guillemets
                                spécifient une liste de protocoles
                                et de ports à autoriser toujours
                                lors du mode démarrage au format
                                suivant :
                                  Protocole:SrcPort:DstPort:Direction
                                    où Protocole est ICMP, TCP, UDP,
                                      RAW, ou <entier>
                                    où Direction est inbound ou outbound
         2. Les options ipsecdiagnostics, ikelogging, ipsecloginterval,
            bootmode et bootexemptions sont fournies pour
            rétro-compatibilité. Non valide pour Windows Vista et les
            systèmes d'exploitation postérieurs.
         3. SrcPort et DstPort ne sont valides que pour TCP et UDP.
            Avec d'autres protocoles, le format de l'exemption est
            Protocole:Direction.
         4. Un paramètre de port égal à 0 autorise le trafic pour tout port.
         5. ikelogging et strongcrlcheck sont activés immédiatement ;
            toutes les autres propriétés sont effectives au prochain
            démarrage.

Exemples :  1. set config property=ipsecdiagnostics value=0
            2. set config property=bootmode value=stateful
            3. set config property=bootexemptions value=none
            4. set config property=bootexemptions
               value="ICMP:inbound TCP:80:80:outbound"

Modifie une stratégie Mode principal dans le SPD.

»netsh »ipsec »dynamic »set »mmpolicy


C:\Windows>netsh ipsec dynamic set mmpolicy ?

Utilisation :
  mmpolicy [ name = ] <chaîne>
           [ [ qmpermm = ] <entier>  ]
           [ [ mmlifetime = ] < entier> ]
           [ [ softsaexpirationtime  = ] < entier> ]
           [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ]

  Modifie une stratégie Mode principal avec les nouveaux paramètres dans le
  SPD.

Paramètres :

  Paramètre               Valeur
  name                   -Nom de la stratégie Mode principal.
  qmpermm                -Nombre de sessions Mode rapide par session Mode
                          principal d'IKE.
  mmlifetime             -Temps (en minutes) pour créer les nouvelles clés
                          pour le mode principal d'IKE.
  softsaexpirationtime   -Temps (en minutes) avant que le SA non protégé
                          n'expire.
  mmsecmethods           -Liste de méthodes de sécurité, séparées par un
                          espace, au format ConfAlg-HashAlg-GroupNum.
                          où ConfAlg peut être DES ou 3DES
                          HashAlg est MD5 ou SHA1
                          GroupNum peut être 1 (faible), 2 (moyen) ou
                          3 (DH2048).

Remarques : il est déconseillé d'utiliser DES et MD5. Ces algorithmes de
            chiffrement sont fournis uniquement pour la rétrocompatibilité.

Exemples : set mmpolicy name=mmp qmpermm=10 mmlife=10 mmsecmethod=3DES-MD5-3

Modifie une stratégie Mode rapide dans le SPD.

»netsh »ipsec »dynamic »set »qmpolicy


C:\Windows>netsh ipsec dynamic set qmpolicy ?

Utilisation :
  qmpolicy [ name = ] <chaîne>
           [ [ soft = ] (yes | no) ]
           [ [ pfsgroup = ] (GRP1 | GRP2 | GRP3 | GRPMM | NOPFS) ]
           [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]

  Modifie une stratégie Mode rapide dans le SPD.

Paramètres :

  Balise                  Valeur
  name                   -Nom de la stratégie Mode rapide.
  soft                   -Autoriser une communication non sécurisée avec des
                          ordinateurs qui n'utilisent pas IPSec. Valeur
                          admise  : 'yes' ou 'no'.
  pfsgroup               -GRP1,GRP2,GRP3,GRPMM ou NOPFS (par défaut).
  qmsecmethods           - Offre IPSec dans l'un des formats suivants :
                          ESP[ConfAlg,AuthAlg]:k/s
                          AH[HashAlg]:k/s
                          AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s
                          où ConfAlg peut être DES, 3DES ou None.
                          où AuthAlg peut être MD5, SHA1 ou None.
                          où HashAlg peut être MD5 ou SHA1.
                          où k est la durée de vie, exprimée en kilo-octets.
                          où s est la durée de vie, exprimée en secondes.

Remarques : il est déconseillé d'utiliser DES et MD5. Ces algorithmes de
            chiffrement sont fournis uniquement pour la rétrocompatibilité.

Exemples : set qmpolicy name=qmp pfsg=grp3
           qmsec="AH[MD5]:100000k/29999s+ESP[DES,SHA1]"

Modifie une r?gle et les filtres associés dans le SPD.

»netsh »ipsec »dynamic »set »rule


C:\Windows>netsh ipsec dynamic set rule ?

Utilisation :
  rule [ srcaddr = ] (ip | dns | server)
       [ dstaddr = ] (ip | dns | server)
       [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <entier>)
       [ srcport = ] <port>
       [ dstport = ] <port>
       [ mirrored = ] (yes | no)
       [ conntype = ] (lan | dialup | all)
       [ [ srcmask = ] (mask | prefix) ]
       [ [ dstmask = ] (mask | prefix) ]
       [ [ tunneldstaddress = ] (ip | dns) ]
       [ [ mmpolicy = ] <chaîne> ]
       [ [ qmpolicy = ] <chaîne> ]
       [ [ actioninbound = ] (permit | block | negotiate) ]
       [ [ actionoutbound = ] (permit | block | negotiate) ]
       [ [ kerberos = ] (yes | no) ]
       [ [ psk = ] <clé pré-partagée> ]
       [ [ rootca = ] "<certificat> certmap:(yes | no) excludecaname:
       (yes | no)" ]

  Modifie une règle et les filtres associés dans le SPD.

Paramètres :

  Balise            Valeur
  srcaddr          -Adresse ip source (ipv4 ou ipv6), plage d'adresses, nom
                    dns ou type de serveur.
  dstaddr          -Adresse ip de destination (ipv4 ou ipv6), plage d'adresses,
                    nom dns ou type de serveur.
  protocol         -Peut être ANY, ICMP, TCP, UDP, RAW, ou un entier.
  srcport          -Port source (0 signifie n'importe quel port)
  dstport          -Destination port (0 signifie n'importe quel port)
  mirrored         -La valeur « Yes » crée deux filtres, un dans chaque sens.
  conntype         -Type de connexion
  srcmask          -Masque d'adresses source ou préfixe de 1 à 32. Non
                    applicable si srcaddr est une plage
  dstmask          -Masque d'adresses de destination ou préfixe de 1 à 32. Non
                    applicable si dstaddr est une plage
  tunneldstaddress -Adresse IP ou nom DNS de destination du tunnel.
  mmpolicy         -Stratégie Mode principal
  qmpolicy         -Stratégie Mode rapide
  actioninbound    -Action pour les paquets entrants
  actionoutbound   -Action pour les paquets sortants
  kerberos         -Fournit l'authentification Kerberos si « yes » est spécifié
  psk              -Fournit l'authentification en utilisant une clé
                    pré-partagée
  rootca           -Fournit l'authentification en utilisant un certificat
                    racine spécifié, va tenter de mapper le certificat si
                    certmap:Yes est spécifié, va exclure le nom de l'autorité
                    de certificat si excludecaname:Yes est spécifié.

Remarques :  1. Mmpolicy, qmpolicy, actioninbound, actionoutbound
                et authmethods peuvent être définis, les autres champs sont
                des identificateurs.
             2. Le type de serveur peut être WINS, DNS, DHCP ou GATEWAY
             3. Les paramètres de certificat, de mappage et d'AC doivent être
                placés entre guillemets, les guillemets imbriqués doivent être
                remplacés par \'.
             4. Le mappage de certificats n'est valide que pour les membres
                d'un domaine.
             5. Plusieurs certificats peuvent être spécifiés en utilisant le
                paramètre rootca plusieurs fois.
             6. La préférence pour chaque méthode d'authentification est
                déterminée par sa place dans la commande.
             7. Si aucune méthode d'authentification n'est spécifiée, les
                valeurs par défaut dynamiques sont utilisées.
             8. Toutes les méthodes d'authentification sont remplacées par la
                liste mentionnée.
             9. L'exclusion du nom de l'autorité de certification (CA) racine
                empêche l'envoi du nom au sein de la demande de certificat.
            10. Si une plage d'adresses est spécifiée, les points de
                terminaison doivent être des adresses spécifiques (ni listes,
                ni sous-réseaux) et de même type (tous deux de v4 ou tous deux
                v6).

Exemples :   1. set rule srca=WINS dsta=0.0.0.0 srcmask=32 dstmask=32
                tunneldst=192.168.145.1
                proto=tcp srcport=80 dstport=80 mir=no con=lan
                qmp=qmp actionin=negotiate actionout=permit
             2. set rule srcaddr=192.168.145.110 dstaddr=192.168.145.215
                mmpolicy=mmp qmpolicy=qmp mirrored=no srcmask=32
                rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root
                Authority"
                rootca="C=US,O=MSFT,CN=\'Microsoft North, South, East, and West
                Root Authority\' certmap:yes excludecaname:no"

Affiche les stratégies, les filtres et les actions de filtrage ? partir du SPD.

»netsh »ipsec »dynamic »show


C:\Windows>netsh ipsec dynamic show ?

Les commandes suivantes sont disponibles :

Commandes dans ce contexte :
show all       - Affiche les stratégies, les filtres, les associations de sécurité (SA) et les
statistiques à partir du SPD.
show config    - Affiche la configuration d'IPSec.
show mmfilter  - Affiche des détails sur un filtre MainMode à partir du SPD.
show mmpolicy  - Affiche des détails sur une stratégie Mode principal à partir du SPD.
show mmsas     - Affiche des associations de sécurité de mode principal à partir du SPD.
show qmfilter  - Affiche des détails sur un filtre QuickMode à partir du SPD.
show qmpolicy  - Affiche des détails sur une stratégie Mode rapide à partir du SPD.
show qmsas     - Affiche des associations de sécurité de mode rapide à partir du SPD.
show rule      - Affiche des détails sur une règle à partir du SPD.

Affiche les stratégies, les filtres, les associations de sécurité (SA) et les

»netsh »ipsec »dynamic »show »all


C:\Windows>netsh ipsec dynamic show all ?

Utilisation :
  all [ [ resolvedns = ] (yes | no) ]

  Affiche des détails de toutes les stratégies, tous les SA et filtres ainsi
  que des statistiques à partir du SPD.

Paramètres :

  Balise            Valeur
  resolvedns       -La valeur 'yes' affiche le nom DNS résolu.

Remarques :  La valeur par défaut de resolvedns est 'no'.

Exemples :   show all yes
             - Affiche toutes les informations avec la résolution DNS.

Affiche la configuration d'IPSec.

»netsh »ipsec »dynamic »show »config


C:\Windows>netsh ipsec dynamic show config ?

Utilisation :
  config

 Affiche les paramètres actuels de configuration IPSec.

Remarques :

Exemple : show config

Affiche des détails sur un filtre MainMode ? partir du SPD.

»netsh »ipsec »dynamic »show »mmfilter


C:\Windows>netsh ipsec dynamic show mmfilter ?

Utilisation :
  mmfilter [ name = ] <chaîne> | [ all ]
           [ [ type = ]  (generic | specific) ]
           [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
           [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
           [ [ srcmask = ] (mask | prefix) ]
           [ [ dstmask = ] (mask | prefix) ]
           [ [ resolvedns = ] (yes | no) ]

  Affiche des détails sur un filtre MainMode à partir du SPD.

Paramètres :

  Balise      Valeur
  name | all -Nom du filtre MainMode ou « all ».
  type       -Type de filtre à afficher (soit specific, soit generic).
  srcaddr    -Adresse IP source (ipv4 ou ipv6), plage d'adresses, nom dns ou
              type de serveur.
  dstaddr    -Adresse ip de destination (ipv4 ou ipv6), plage d'adresses, nom
              dns ou type de serveur.
  srcmask    -Masque d'adresses source ou préfixe de 1 à 32.
  dstmask    -Masque d'adresses de destination ou préfixe de 1 à 32.
  resolvedns -La valeur « yes » affiche le nom dns résolu.

Remarques :  1. La valeur par défaut du paramètre type est « generic ».
             2. Le type de serveur peut être WINS, DNS, DHCP ou GATEWAY.
             3. Si « all » est spécifié, tous les filtres MainMode sont
                affichés.
             4. Si l'adresse source ou de destination est spécifiée,
                seuls les filtres associés à celle-ci sont affichés.
             5. Si une plage d'adresses est spécifiée, les points de
                terminaison doivent être des adresses spécifiques (ni listes,
                ni sous-réseaux) et de même type (tous deux de v4 ou tous deux
                v6).

Exemples :   1. show mmfilter name=mmf
             2. show mmfilter all srcaddr=wins dstaddr=192.168.145.112

Affiche des détails sur une stratégie Mode principal ? partir du SPD.

»netsh »ipsec »dynamic »show »mmpolicy


C:\Windows>netsh ipsec dynamic show mmpolicy ?

Utilisation :
  mmpolicy [ name = ] <chaîne> | [ all ]

  Affiche des détails sur une stratégie Mode principal à partir du SPD.

Paramètres :

  Balise     Valeur
  name      -Nom de la stratégie Mode principal.

Remarques :  Si 'all' est spécifié, toutes les stratégies Mode principal sont
             affichées.

Exemples :   1. show mmpolicy name=mmp
             2. show mmpolicy all

Affiche des associations de sécurité de mode principal ? partir du SPD.

»netsh »ipsec »dynamic »show »mmsas


C:\Windows>netsh ipsec dynamic show mmsas ?

Utilisation :
  mmsas [ [ all ] ]
        [ [ srcaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
        [ [ dstaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
        [ [ format = ] (list | table) ]
        [ [ resolvedns = ] (yes | no) ]

  Affiche les associations de sécurité de mode principal pour une adresse
  spécifique.

Paramètres :

  Balise       Valeur
  all         -Affiche toutes les associations de sécurité de mode principal.
  srcaddr     -Adresse IP source (ipv4 ou ipv6), plage d'adresses, nom dns ou
               type de serveur.
  dstaddr     -Adresse ip de destination (ipv4 ou ipv6), plage d'adresses, nom
               dns ou type de serveur.
  format      -Sortie sur écran ou au format délimité par des tabulations.
  resolvedns  -La valeur « yes » affiche le nom DNS résolu.

Remarques :  1. Le type de serveur peut être WINS, DNS, DHCP ou GATEWAY.
             2. Si une plage d'adresses est spécifiée, les points de
                terminaison doivent être des adresses spécifiques (ni listes,
                ni sous-réseaux) et de même type (tous deux de v4 ou tous deux
                v6).\


Exemples :   1. show mmsas all
             2. show mmsas srca=192.168.145.110 dsta=192.168.145.215

Affiche des détails sur un filtre QuickMode ? partir du SPD.

»netsh »ipsec »dynamic »show »qmfilter


C:\Windows>netsh ipsec dynamic show qmfilter ?

Utilisation :
  qmfilter [ name = ] <chaîne> | [ all ]
           [ [ type = ]  (generic | specific) ]
           [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
           [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
           [ [ srcmask = ] (mask | prefix) ]
           [ [ dstmask = ] (mask | prefix) ]
           [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <entier>) ]
           [ [ srcport = ] <port> ]
           [ [ dstport = ] <port> ]
           [ [ actioninbound = ] (permit | block | negotiate) ]
           [ [ actionoutbound = ] (permit | block | negotiate) ]
           [ [ resolvedns = ] (yes | no) ]

  Affiche des détails sur un filtre QuickMode à partir du SPD.

Paramètres :

  Balise            Valeur
  name             -Nom du filtre QuickMode.
  type             -Type de filtre (peut être specific ou generic).
  srcaddr          -Adresse IP source, (ipv4 ou ipv6), plage d'adresses, nom
                    dns ou type de serveur.
  dstaddr          -Adresse ip de destination (ipv4 ou ipv6), plage d'adresses,
                    nom dns ou type de serveur.
  srcmask          -Masque d'adresses source ou préfixe de 1 à 32.
  dstmask          -Masque d'adresses de destination ou préfixe de 1 à 32.
  protocol         -Peut être ANY, ICMP, TCP, UDP, RAW ou un entier.
  srcport          -Port source. 0 signifie n'importe quel port.
  dstport          -Port de destination. 0 signifie n'importe quel port.
  actioninbound    -Action pour les paquets entrants.
  actionoutbound   -Action pour les paquets sortants.
  resolvedns       -La valeur « yes » affiche le nom DNS résolu.

Remarques :  1. Si le type n'est pas spécifié, alors les filtres
                « generic » et « specific » sont tous deux affichés.
             2. Le type de serveur peut être WINS, DNS, DHCP ou GATEWAY.
             3. Si une plage d'adresses est spécifiée, les points de
                terminaison doivent être des adresses spécifiques (ni listes,
                ni sous-réseaux) et de même type (tous deux de v4 ou tous deux
                v6).

Exemples :   1. show qmfilter name=qmf
             2. show qmfilter all srcaddr=192.134.135.133 proto=TCP
             3. Si « All » est spécifié, tous les filtres de mode rapide sont
                affichés.
             4. Si le nom de l'adresse source ou de destination est spécifié,
                seuls les filtres qui sont associés à cette adresse sont
                affichés.

Affiche des détails sur une stratégie Mode rapide ? partir du SPD.

»netsh »ipsec »dynamic »show »qmpolicy


C:\Windows>netsh ipsec dynamic show qmpolicy ?

Utilisation :
  qmpolicy [ name = ] <chaîne> | [ all ]

  Affiche des détails sur une stratégie Mode rapide à partir du SPD.

Paramètres :

  Balise     Valeur
  name      -Nom de la stratégie Mode rapide.

Remarques :  Si 'all' est spécifié, toutes les stratégies Mode rapide sont
             affichées.

Exemples :   1. show qmpolicy name=qmp
             2. show qmpolicy all

Affiche des associations de sécurité de mode rapide ? partir du SPD.

»netsh »ipsec »dynamic »show »qmsas


C:\Windows>netsh ipsec dynamic show qmsas ?

Utilisation :
  qmsas [ [ all ] ]
        [ [ srcaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
        [ [ dstaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
        [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <entier>) ]
        [ [ format = ] (list | table) ]
        [ [ resolvedns = ] (yes | no) ]

  Affiche les associations de sécurité de mode rapide pour une adresse
  spécifique.

Paramètres :

  Balise      Valeur
  all        -Affiche toutes les associations de sécurité de mode rapide.
  srcaddr    -Adresse ip source (ipv4 ou ipv6), plage d'adresses, nom dns ou
              type de serveur.
  dstaddr    -Adresse ip de destination (ipv4 ou ipv6), plage d'adresses, nom
              dns ou type de serveur.
  protocol   -Peut être ANY, ICMP, TCP, UDP, RAW, ou un entier.
  format     -Sortie sur écran ou au format délimité par des tabulations.
  resolvedns -La valeur « yes » affiche le nom DNS résolu.

Remarques :  1. Le type de serveur peut être WINS, DNS, DHCP ou GATEWAY.
             2. Si une plage d'adresses est spécifiée, les points de
                terminaison doivent être des adresses spécifiques (ni listes,
                ni sous-réseaux) et de même type (tous deux de v4 ou tous deux
                v6).\n
Exemples : 1. show qmsas all
          2. show qmsas srca=192.168.145.110 dsta=192.168.145.215

Affiche des détails sur une r?gle ? partir du SPD.

»netsh »ipsec »dynamic »show »rule


C:\Windows>netsh ipsec dynamic show rule ?

Utilisation :
  rule   [ [ type = ] (transport | tunnel) ]
         [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
         [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
         [ [ srcmask = ] (mask | prefix) ]
         [ [ dstmask = ] (mask | prefix) ]
         [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <entier>) ]
         [ [ srcport = ] <port> ]
         [ [ dstport = ] <port> ]
         [ [ actioninbound = ] (permit | block | negotiate) ]
         [ [ actionoutbound = ] (permit | block | negotiate) ]
         [ [ resolvedns = ] (yes | no) ]

  Affiche des détails sur une règle à partir du SPD.

Paramètres :

  Balise            Valeur
  type             -Type de règle à afficher (soit transport, soit tunnel).
  srcaddr          -Adresse ip source (ipv4 ou ipv6), plage d'adresses, nom
                    dns ou type de serveur.
  dstaddr          -Adresse ip de destination (ipv4 ou ipv6), plage d'adresses,
                    nom dns ou type de serveur.
  srcmask          -Masque d'adresses source ou préfixe de 1 à 32.
  dstmask          -Masque d'adresses de destination ou préfixe de 1 à 32.
  protocol         -Peut être ANY, ICMP, TCP, UDP, RAW, ou un entier.
  srcport          -Port source. 0 signifie n'importe quel port.
  dstport          -Port de destination. 0 signifie n'importe quel port.
  actioninbound    -Action pour les paquets entrants.
  actionoutbound   -Action pour les paquets sortants.
  resolvedns       -La valeur « yes » affiche le nom DNS résolu.

Remarques :  1. La valeur par défaut du paramètre type est « transport ».
             2. Le type de serveur peut être WINS, DNS, DHCP ou GATEWAY.
             3. Si l'adresse source ou de destination est spécifiée,
                seules les règles associées à celle-ci sont affichées.
             4. Si une plage d'adresses est spécifiée, les points de
                terminaison doivent être des adresses spécifiques (ni listes,
                ni sous-réseaux) et de même type (tous deux de v4 ou tous deux
                v6).

Exemples :   1. show rule
              - Affiche les règles de transport et de tunnel.
             2. show rule type=transport srcaddr=192.134.135.133 proto=TCP

Affiche une liste de commandes.

»netsh »ipsec »help


C:\Windows>netsh ipsec help ?

Utilisation : help

Remarques :
       Affiche une liste de commandes.

Modifications pour le contexte `netsh ipsec static'.

»netsh »ipsec »static


C:\Windows>netsh ipsec static ?

Les commandes suivantes sont disponibles :

Commandes dans ce contexte :
?              - Affiche une liste de commandes.
add            - Crée les nouvelles stratégies et les informations.
delete         - Supprime des stratégies et les informations connexes.
dump           - Affiche un script de configuration.
exportpolicy   - Exporte toutes les stratégies du magasin de stratégies.
help           - Affiche une liste de commandes.
importpolicy   - Importe les stratégies d'un fichier vers le magasin de stratégies.
set            - Modifie des stratégies existantes et les informations connexes.
show           - Affiche des détails sur les stratégies et des informations connexes.

Pour consulter l'aide d'une commande, entrez la commande, suivie par un
espace, et ensuite
 entrez ?.

Crée les nouvelles stratégies et les informations.

»netsh »ipsec »static »add


C:\Windows>netsh ipsec static add ?

Les commandes suivantes sont disponibles :

Commandes dans ce contexte :
add filter     - Ajoute un filtre à la liste de filtres.
add filteraction - Crée une action de filtrage.
add filterlist - Crée une liste de filtre vide.
add policy     - Crée une stratégie avec une règle de réponse par défaut.
add rule       - Crée une règle pour la stratégie spécifiée.

Ajoute un filtre ? la liste de filtres.

»netsh »ipsec »static »add »filter


C:\Windows>netsh ipsec static add filter ?

Utilisation :
  filter [ filterlist = ] <chaîne>
         [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
         [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
         [ [ description = ] <chaîne> ]
         [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <entier>) ]
         [ [ mirrored = ] (yes  |  no) ]
         [ [ srcmask = ] (mask | prefix) ]
         [ [ dstmask = ] (mask | prefix) ]
         [ [ srcport = ] <port> ]
         [ [ dstport = ] <port> ]

  Ajoute un filtre à la liste de filtres spécifiée.

Paramètres :

  Balise            Valeur
  filterlist    -Nom de la liste de filtres à laquelle ajouter le filtre.
  srcaddr       -Adresse IP source (ipv4 ou ipv6), plage d'adresses, nom dns
                 ou type de serveur.
  dstaddr       -Adresse IP de destination (ipv4 ou ipv6), plage d'adresses,
                 nom dns ou type de serveur.
  description   -Brèves informations sur le filtre.
  protocol      -Peut être ANY, ICMP, TCP, UDP, RAW ou un entier.
  mirrored      -La valeur « Yes » crée deux filtres, un dans chaque sens.
  srcmask       -Masque d'adresses source ou préfixe de 1 à 32. Non applicable
                 si srcaddr est défini à une plage
  dstmask       -Masque d'adresses de destination ou préfixe de 1 à 32. Non
                 applicable si dstaddr est défini à une plage
  srcport       -Port source du paquet. La valeur 0 signifie n'importe quel
                 port.
  dstport       -Port de destination du paquet. La valeur 0 signifie n'importe
                 quel port.

Remarques :  1. Si la liste de filtres n'existe pas, elle est créée.
             2. Pour spécifier l'adresse d'ordinateur actuelle, utilisez
                srcaddr/dstaddr=me
                Pour spécifier toutes les adresses d'ordinateur, utilisez
                srcaddr/dstaddr=any
             3. Le type de serveur peut être WINS, DNS, DHCP ou GATEWAY.
             4. Si la source est un type de serveur, la destination est « me »
                et vice-versa.
             5. Si une plage d'adresses est spécifiée, les points de
                terminaison doivent être des adresses spécifiques (ni des
                listes, ni des sous-réseaux) et du même type (tous deux doivent
                être v4 ou v6).

Exemples :   1. add filter filterlist=Filter1 192.145.168.0 192.145.168.45
                srcmask=24 dstmask=32
             2. add filter filterlist=Filter1 srcaddr=DHCP dstaddr=0.0.0.0
                protocol=ICMP srcmask=255.255.255.255 dstmask=255.255.255.255
             3. add filter filterlist=Filter1 srcaddr=me dstaddr=any
             4. add filter filterlist=Filter1 srcaddr= E3D7::51F4:9BC8:00A8:6420
                dstaddr= ME
             5. add filter filterlist=Filter1 srcaddr= 192.168.2.1-192,168.2.10
                dstaddr= ME

Crée une action de filtrage.

»netsh »ipsec »static »add »filteraction


C:\Windows>netsh ipsec static add filteraction ?

Utilisation :
  filteraction [ name = ] <chaîne>
               [ [ description = ] <chaîne> ]
               [ [ qmpfs = ] (yes | no) ]
               [ [ inpass  = ] (yes | no) ]
               [ [ soft = ] (yes | no) ]
               [ [ action = ] (permit | block | negotiate) ]
               [ [ qmsecmethods = ] (négoc-1 négoc-2 ... négoc-n) ]

  Crée une action de filtrage.

Paramètres :

  Balise        Valeur
  nom          -Nom de l'action de filtrage.
  description  -Informations de base sur le type de l'action de filtrage.
  qmpfs        -Option permettant de définir la clé PFS en Mode rapide.
  inpass       -Accepter les communications non sécurisées,mais toujours
                répondre en utilisant IPSec. Ce paramètre prend la valeur
                'yes' ou 'no'.
  soft         -Autoriser une communication non sécurisée avec des
                ordinateurs qui n'utilisent pas IPSec. Ce paramètre prend la
                valeur 'yes' ou 'no'.
  action       -Les valeurs admises sont permit, block ou negotiate.
  qmsecmethods - Offre IPSec dans l'un des formats suivants :
                ESP[ConfAlg,AuthAlg]:k/s
                AH[HashAlg]:k/s
                AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s
                où ConfAlg peut être DES, 3DES ou None.
                où AuthAlg peut être MD5, SHA1 ou None.
                où HashAlg peut être MD5 ou SHA1.
                où k est la durée de vie, exprimée en kilo-octets.
                où 's' est la durée de vie, exprimée en secondes.

Remarques : 1. les méthodes de sécurité en Mode rapide sont ignorées si
               l'action n'est pas 'negotiate'
            2. Il est déconseillé d'utiliser DES et MD5. Ces algorithmes de
               chiffrement sont fournis uniquement pour la
               rétrocompatibilité.

Exemples :  add filteraction name=FilterA qmpfs=yes soft=y action=negotiate
            qmsec="AH[MD5]:204800k/300s ESP[DES,SHA1]:30000k/480s"

Crée une liste de filtre vide.

»netsh »ipsec »static »add »filterlist


C:\Windows>netsh ipsec static add filterlist ?

Utilisation :
  filterlist [ name = ] <chaîne>
             [ [ description = ] <chaîne> ]

  Crée une liste de filtres vide avec le nom spécifié.

Paramètres :

  Balise        Valeur
  name         -Nom de la liste de filtres.
  description  -Brèves informations sur la liste de filtres.

Remarques :

Exemples : add filterlist Filter1

Crée une stratégie avec une r?gle de réponse par défaut.

»netsh »ipsec »static »add »policy


C:\Windows>netsh ipsec static add policy ?

Utilisation :
  policy [ name = ] <chaîne>
         [ [ description = ] <chaîne> ]
         [ [ mmpfs = ] (yes | no) ]
         [ [ qmpermm = ] <entier> ]
         [ [ mmlifetime = ] <entier> ]
         [ [ activatedefaultrule = ] (yes | no) ]
         [ [ pollinginterval = ] <entier> ]
         [ [ assign = ] (yes | no) ]
         [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ]

  Crée une stratégie avec le nom spécifié.

Paramètres :

 Balise                 Valeur
  nom                  -Nom de la stratégie.
  description          -Informations de base sur la stratégie.
  mmpfs                -Option permettant de définir la clé principale PFS.
  qmpermm              -Nombre de sessions Mode rapide par session Mode
                        principal d'IKE.
  mmlifetime           -Temps (en minutes) pour créer les nouvelles clés pour
                        le mode principal d'IKE.
  activatedefaultrule  -Active ou désactive la règle de réponse par défaut.
                        Valide uniquement sur les versions de Windows
                        antérieures à Windows Vista.
  pollinginterval      -Intervalle de sondage, durée en minutes pour que
                        l'agent de stratégies vérifie les modifications dans
                        le magasin de stratégies.
  assign               -Assigne la stratégie en tant que active ou inactive.
  mmsecmethods         -Liste de méthodes de sécurité, séparées par un
                        espace, au format ConfAlg-HashAlg-GroupNum, où
                        ConfAlg peut être DES ou 3DES, et HashAlg peut être
                        MD5 ou SHA1.
                        GroupNum peut être 1 (faible), 2 (moyen) ou
                        3 (DH2048).

Remarques : 1. Si mmpfs est spécifié, qmpermm est défini à 1.
            2. Si le magasin est 'domain', 'assign' n'a aucun effet.
            3. Il est déconseillé d'utiliser DES et MD5. Ces algorithmes de
               chiffrement sont fournis uniquement pour la rétrocompatibilité.

Exemples : add policy Stratégie1 mmpfs= yes assign=yes
           mmsec="3DES-SHA1-3 DES-MD5-3 3DES-MD5-2"

Crée une r?gle pour la stratégie spécifiée.

»netsh »ipsec »static »add »rule


C:\Windows>netsh ipsec static add rule ?

Utilisation :
  rule [ name = ] <chaîne>
       [ policy = ] <chaîne>
       [ filterlist = ] <chaîne>
       [ filteraction = ] <chaîne>
       [ [ tunnel = ] (ip | dns) ]
       [ [ conntype = ] (lan | dialup | all) ]
       [ [ activate = ] (yes | no) ]
       [ [ description = ] <chaîne> ]
       [ [ kerberos = ] (yes | no) ]
       [ [ psk = ] <clé_pré-partagée> ]
       [ [ rootca = ] "<certificat> certmap:(yes | no)
           excludecaname:(yes | no)" ]

  Crée une règle avec la liste de filtres et l'action de filtrage spécifiées.

Paramètres :

  Paramètre      Valeur
  name          -Nom de la règle.
  policy        -Nom de la stratégie à laquelle appartient la règle.
  filterlist    -Nom de la liste de filtres à utiliser.
  filteraction  -Nom de l'action de filtrage à utiliser.
  tunnel        -Adresse IP du point de sortie du tunnel.
  conntype      -Type de connexion (peut être lan, dialup ou all).
  activate      -Active la règle dans la stratégie si 'yes' est spécifié.
  description   -Brèves informations sur la règle.
  kerberos      -Fournit l'authentification Kerberos si 'yes' est
                 spécifié.
  psk           -Fournit l'authentification en utilisant une clé
                 pré-partagée.
  rootca        -Fournit l'authentification en utilisant un certificat racine
                 spécifié, va tenter de mapper le certificat si certmap:Yes
                 est spécifié, va exclure le nom de l'autorité de
                 certification si excludecaname:Yes est spécifié.

Remarques :  1. Les paramètres du certificat, du mappage et du nom de
                l'autorité de certification sont tous entre guillemets, les
                guillemets intégrés sont précédés d'un '\'.
             2. Le mappage de certificat est valide uniquement pour les
                membres du domaine.
             3. Plusieurs certificats peuvent être fournis en utilisant le
                paramètre rootca plusieurs fois.
             4. La préférence de chaque méthode d'authentification est
                définie par son ordre dans la commande.
             5. Si aucune méthode d'authentification n'est définie, les
                valeurs par défaut dynamiques sont utilisées.
             6. L'exclusion du nom de l'autorité de certification (CA)
                racine empêche le nom d'être envoyé en tant que partie de la
                requête du certificat.

Exemples : add rule name=Règle policy=Stratégie filterlist=Liste de filtres
          filteraction=Action de filtrage kerberos=yes psk="ma clé"
          rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority"
          rootca="C=US,O=MSFT,CN=\'Microsoft North, South, East, and
          West Root Authority\' certmap:yes excludecaname:no"

Supprime des stratégies et les informations connexes.

»netsh »ipsec »static »delete


C:\Windows>netsh ipsec static delete ?

Les commandes suivantes sont disponibles :

Commandes dans ce contexte :
delete all     - Supprime toutes les stratégies, listes de filtres et actions de filtrage.
delete filter  - Supprime un filtre d'une liste de filtres.
delete filteraction - Supprime une action de filtrage.
delete filterlist - Supprime une liste de filtres.
delete policy  - Supprime une stratégie et ses règles.
delete rule    - Supprime une règle d'une stratégie.

Supprime toutes les stratégies, listes de filtres et actions de filtrage.

»netsh »ipsec »static »delete »all


C:\Windows>netsh ipsec static delete all ?

Utilisation :
  all

  Supprime toutes les stratégies, listes de filtres et actions de filtrage.

Paramètres :

Remarques :

Exemples : delete all

Supprime un filtre d'une liste de filtres.

»netsh »ipsec »static »delete »filter


C:\Windows>netsh ipsec static delete filter ?

Utilisation :
  filter [ filterlist = ] <chaîne>
         [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
         [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
         [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <entier>) ]
         [ [ srcmask = ] (mask | prefix) ]
         [ [ dstmask = ] (mask | prefix) ]
         [ [ srcport = ] <port> ]
         [ [ dstport = ] <port> ]
         [ [ mirrored = ] (yes | no) ]

  Supprime un filtre d'une liste de filtres

Paramètres :

  Balise        Valeur
  filterlist   -Nom de la liste de filtres à laquelle le filtre est ajouté.
  srcaddr      -Adresse IP source (ipv4 ou ipv6), plage d'adresses, nom dns,
                ou type de serveur.
  dstaddr      -Adresse IP de destination (ipv4 ou ipv6), plage d'adresses,
                nom dns, ou type de serveur.
  protocol     -Peut être ANY, ICMP, TCP, UDP, RAW, ou un entier.
  srcmask      -Masque d'adresses source ou préfixe de 1 à 32. Non applicable
                si srcaddr est une plage
  dstmask      -Masque d'adresses de destination ou préfixe de 1 à 32. Non
                applicable si dstaddr est une plage
  srcport      -Port source du paquet. La valeur 0 indique n'importe quel port
  dstport      -Port de destination du paquet. La valeur 0 indique n'importe
                quel port.
  mirrored     -La valeur « Yes » crée deux filtres, un dans chaque sens.

Remarques :  1. Supprime le filtre correspondant exactement aux critères
                spécifiés de la liste de filtres.
             2. Pour spécifier l'adresse d'ordinateur actuelle, utilisez
                srcaddr/dstaddr=me
                Pour spécifier toutes les adresses d'ordinateur, utilisez
                srcaddr/dstaddr=any
             3. Le type de serveur peut être WINS, DNS, DHCP ou GATEWAY.
             4. Si la source est un serveur, la destination a la valeur « me »
                et inversement.
             5. Si une plage d'adresses est spécifiée, les points de
                terminaison doivent être des adresses spécifiques (ni listes,
                ni sous-réseaux) et de même type (tous deux de v4 ou tous deux
                v6).

Exemples :   1. delete filter FilterList1 src=fum.com dst=fum.com
             2. delete filter Filter1 srcaddr=me dstaddr=any proto=TCP
             3. delete filter Filter1 srcaddr=GATEWAY dstaddr=0.0.0.0 proto=TCP
             4. delete filter Filter1 srcaddr=192.168.2.1-192.168.2.10
                dstaddr=ME

Supprime une action de filtrage.

»netsh »ipsec »static »delete »filteraction


C:\Windows>netsh ipsec static delete filteraction ?

Utilisation :
  filteraction [ name = ] <chaîne> | [ all ]

  Supprime une action de filtrage.

Paramètres :

  Balise          Valeur
  name | all     -Nom de l'action de filtrage ou 'all'.

Remarques :  Si 'all' est spécifié, toutes les actions de filtrage sont
             supprimées.

Exemples : 1. delete filteraction FiltreA
           2. delete filteraction all

Supprime une liste de filtres.

»netsh »ipsec »static »delete »filterlist


C:\Windows>netsh ipsec static delete filterlist ?

Utilisation :
  filterlist [name = ] <chaîne> | [ all ]

  Supprime la liste de filtres et tous ses filtres associés.

Paramètres :

  Balise           Valeur
  name | all   -Nom de la liste de filtres, ou 'all' (tous).

Remarques : si 'all' est spécifié, toutes les listes de filtres sont
            supprimées.

Exemples : delete filterlist all

Supprime une stratégie et ses r?gles.

»netsh »ipsec »static »delete »policy


C:\Windows>netsh ipsec static delete policy ?

Utilisation :
  policy [ name = ] <chaîne> | [ all ]

  Supprime la stratégie et toutes ses règles associées.

Paramètres :

  Balise        Valeur
  name | all   -Nom de la stratégie ou 'all'.

Remarques :  Si 'all' est spécifié, toutes les stratégies sont supprimées.

Exemples : 1. delete policy all
            - Supprime toutes les stratégies.
           2. delete policy name=Stratégie1
            - Supprime la stratégie nommée Stratégie1.

Supprime une r?gle d'une stratégie.

»netsh »ipsec »static »delete »rule


C:\Windows>netsh ipsec static delete rule ?

Utilisation :
  rule [ name = ] <chaîne> | [ id = ] <entier> | [ all ]
       [ policy = ] <chaîne>

  Supprime une règle d'une stratégie.

Paramètres :

  Balise            Valeur
  name | id | all  -Nom ou ID de la règle, ou bien 'all'.
  policy           -Nom de la stratégie.

Remarques :  1. Si 'all' est spécifié, toutes les règles de stratégie sont
                supprimées, excepté la règle de réponse par défaut.
             2. La règle de réponse par défaut ne peut pas être supprimée.
             3. Les ID changent à chaque suppression.

Exemples :   1. delete rule id=1 Stratégie1
              -Supprime la règle portant l'ID 1 de Stratégie1.
             2. delete rule all Stratégie1
              -Supprime toutes les règles de Stratégie1.

Affiche un script de configuration.

»netsh »ipsec »static »dump


C:\Windows>netsh ipsec static dump ?

Utilisation : dump

Remarques :
       Crée un script qui contient la configuration actuelle. Si elle est 
       enregistrée dans un fichier, ce script peut être utilisé pour restaurer 
       des paramètres de configuration endommagés.

Exporte toutes les stratégies du magasin de stratégies.

»netsh »ipsec »static »exportpolicy


C:\Windows>netsh ipsec static exportpolicy ?

Utilisation :
  exportpolicy [ file = ] <chaîne>

  Exporte toutes les stratégies vers un fichier.

Paramètres :

  Balise      Valeur
  name       -Nom du fichier dans lequel les stratégies sont exportées.

Remarques : L'extension .ipsec est ajoutée par défaut au nom de fichier.

Exemples : exportpolicy Stratégie1

Affiche une liste de commandes.

»netsh »ipsec »static »help


C:\Windows>netsh ipsec static help ?

Utilisation : help

Remarques :
       Affiche une liste de commandes.

Importe les stratégies d'un fichier vers le magasin de stratégies.

»netsh »ipsec »static »importpolicy


C:\Windows>netsh ipsec static importpolicy ?

Utilisation :
  importpolicy [ file = ] <chaîne>

  Importe les stratégies à partir du fichier spécifié.

Paramètres :

  Balise      Valeur
  name       -Nom du fichier à partir duquel les stratégies sont importées.

Remarques :

Exemples : importpolicy Stratégie1.ipsec

Modifie des stratégies existantes et les informations connexes.

»netsh »ipsec »static »set


C:\Windows>netsh ipsec static set ?

Les commandes suivantes sont disponibles :

Commandes dans ce contexte :
set batch      - Définit le mode des mises à jour par lot.
set defaultrule - Modifie la règle de réponse par défaut d'une stratégie.
set filteraction - Modifie une action de filtrage.
set filterlist - Modifie une liste de filtres.
set policy     - Modifie une stratégie.
set rule       - Modifie une règle.
set store      - Définit le magasin de stratégies actuel.

Définit le mode des mises ? jour par lot.

»netsh »ipsec »static »set »batch


C:\Windows>netsh ipsec static set batch ?

Utilisation :
  set batch [mode = ] (enable | disable) 

  Définit le mode des mises à jour par lot.

Paramètres :

mode - Le mode des mises à jour par lot. 

Modifie la r?gle de réponse par défaut d'une stratégie.

»netsh »ipsec »static »set »defaultrule


C:\Windows>netsh ipsec static set defaultrule ?

Utilisation :
  defaultrule [ policy = ] <chaîne>
              [ [ qmpfs = ] (yes | no) ]
              [ [ activate = ] (yes | no) ]
              [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]
              [ [ kerberos = ] (yes | no) ]
              [ [ psk = ] <clé pré-partagée> ]
              [ [ rootca = ] "<certificat> certmap:(yes | no) excludecaname:
              (yes | no)" ]

  Modifie la règle de réponse par défaut de la stratégie spécifiée.
  Cette règle sera ignorée sur Windows Vista et les versions ultérieures.


Paramètres :

  Balise       Valeur
  policy       -Nom de la stratégie pour laquelle la règle de réponse par
                défaut doit être modifiée.
  qmpfs        -Option permettant de définir la clé PFS en Mode rapide.
  activate     -Active la règle dans la stratégie si « yes » est spécifié.
  qmsecmethods -Offre IPSec dans l'un des formats suivants :
                ESP[ConfAlg,AuthAlg]:k/s
                AH[HashAlg]:k/s
                AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s
                où ConfAlg peut être DES, 3DES ou None.
                où AuthAlg peut être MD5, SHA1 ou None.
                où HashAlg est MD5 ou SHA1.
                où k est la durée de vie, exprimée en kilo-octets.
                où s est la durée de vie, exprimée en secondes.
  kerberos     -Fournit l'authentification Kerberos si « yes » est spécifié.
  psk          -Fournit l'authentification en utilisant une clé pré-partagée.
  rootca       -Fournit l'authentification en utilisant un certificat racine,
                va tenter de mapper le certificat si certmap:Yes est spécifié,
                va exclure le nom de l'autorité de certification si
                excludecaname:Yes est spécifié.

Remarques :  1. Les paramètres du certificat, du mappage et du nom de
                l'autorité de certification sont tous entre guillemets ; les
                guillemets intégrés doivent être remplacés par \'.
             2. Le mappage de certificat est valide uniquement pour les membres
                du domaine.
             3. Plusieurs certificats peuvent être fournis en utilisant le
                paramètre rootca plusieurs fois.
             4. La préférence de chaque méthode d'authentification est définie
                par son ordre dans la commande.
             5. Si aucune méthode d'authentification n'est définie, les valeurs
                par défaut dynamiques sont utilisées.
            6. Il est déconseillé d'utiliser DES et MD5. Ces algorithmes de
               chiffrement sont fournis uniquement pour la rétrocompatibilité.

Exemples : set defaultrule Policy1 activate=y
           qmsec="AH[MD5]+ESP[3DES,MD5]:100000k/2000s"

Modifie une action de filtrage.

»netsh »ipsec »static »set »filteraction


C:\Windows>netsh ipsec static set filteraction ?

Utilisation :
  filteraction [ name = ] <chaîne> | [ guid = ] <guid>
               [ [ newname = ] <chaîne> ]
               [ [ description = ] <chaîne> ]
               [ [ qmpfs = ] (yes | no) ]
               [ [ inpass  = ] (yes | no) ]
               [ [ soft = ] (yes | no)  ]
               [ [ action = ] (permit | block | negotiate) ]
               [ [ qmsecmethods = ] (négoc-1 négoc-2 ... négoc-n) ]

  Modifie une action de filtrage.

Paramètres :

  Balise         Valeur
  name | guid   -Nom ou GUID de l'action de filtrage.
  newname       -Nouveau nom de l'action de filtrage.
  description   -Brèves informations sur l'action de filtrage.
  qmpfs         -Option permettant de définir la clé PFS en Mode rapide.
  inpass        -Accepter les communications non sécurisées, mais toujours
                 répondre à l'aide d'IPSec. Les valeurs acceptées sont 'yes'
                 ou 'no'.
  soft          -Autoriser une communication non sécurisée avec des
                 ordinateurs qui n'utilisent pas IPSec. Les valeurs acceptées
                 sont 'yes' ou 'no'.
  action        -Les valeurs admises sont 'permit', 'block' ou 'negotiate'.
  qmsecmethods  -Offre IPSec dans l'un des formats suivants :
                 ESP[ConfAlg,AuthAlg]:k/s
                 AH[HashAlg]:k/s
                 AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s
                 où ConfAlg peut être DES, 3DES ou None.
                 où AuthAlg peut être MD5, SHA1 ou None.
                 où HashAlg peut être MD5 ou SHA1.
                 où k est la durée de vie, exprimée en kilo-octets.
                 où s est la durée de vie, exprimée en secondes.
            3. Il est déconseillé d'utiliser DES et MD5. Ces algorithmes de
               chiffrement sont fournis uniquement pour la rétrocompatibilité.

Exemples : 1. set filteraction name=test qmsec=ESP[3DES,MD5]:100000k/2000s
           2. set filteraction guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF}
             inpass=y

Modifie une liste de filtres.

»netsh »ipsec »static »set »filterlist


C:\Windows>netsh ipsec static set filterlist ?

Utilisation :
  filterlist [ name = ] <chaîne> | [ guid = ] <guid>
             [ [ newname = ] <chaîne> ]
             [ [ description = ] <chaîne> ]

  Modifie le nom et la description d'une liste de filtres.

Paramètres :

  Balise        Valeur
  name | guid  -Nom ou GUID de la liste de filtres.
  newname      -Nouveau nom de la liste de filtres.
  description  -Brèves informations sur la liste de filtres.

Exemples : 1. set filterlist Filtre1 desc=NouveauFiltre1
           2. set filterlist guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF}
                newname=NomFiltre

Modifie une stratégie.

»netsh »ipsec »static »set »policy


C:\Windows>netsh ipsec static set policy ?

Utilisation :
  policy [ name = ] <chaîne> | [ guid = ] <guid>
         [ [ newname = ] <chaîne> ]
         [ [ description = ] <chaîne> ]
         [ [ mmpfs = ] (yes | no) ]
         [ [ qmpermm = ] <entier> ]
         [ [ mmlifetime = ] <entier> ]
         [ [ activatedefaultrule = ] ( yes | no) ]
         [ [ pollinginterval = ] <entier> ]
         [ [ assign = ] (yes | no) ]
         [ [ gponame = ] <chaîne> ]
         [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ]

  Modifie une stratégie.

Balise                 Valeur
  name | guid         -Nom ou GUID de la stratégie.
  newname             -Nouveau nom.
  description         -Brèves informations.
  mmpfs               -Active la clé principale PFS (Perfect Forward Secrecy).
  qmpermm             -Nombre de sessions Mode rapide par session Mode
                       principal.
  mmlifetime          -Temps (en minutes) avant la génération de nouvelles
                       clés.
  activatedefaultrule -Active la règle de réponse par défaut. Valide
                       uniquement sur les versions de Windows antérieures à
                       Windows Vista.
  pollinginterval     -Temps (en minutes) avant la vérification de
                       modifications dans le magasin de stratégies.
  assign              -Assigne la stratégie.
  gponame             -Nom d'objet Stratégie de groupe Active Directory
                       local auquel la stratégie peut être assignée. Est
                       valide lorsqu'il s'agit du magasin de domaine.
  mmsecmethods        -Liste une ou plusieurs méthodes de sécurité séparées
                       par des espaces au format ConfAlg-HashAlg-GroupNum.

Remarques :  1. Si mmpfs est spécifié, qmpermm prend la valeur 1.
             2. Un nom d'objet Stratégie de groupe ne peut être spécifié que
                si le magasin de domaine est défini.
             3. Il est déconseillé d'utiliser DES et MD5. Ces algorithmes de
                chiffrement sont fournis uniquement pour la rétrocompatibilité.

Exemples :   1. set policy name=Stratégie mmpfs=y gpo=StratégieDomaine
                assign=y
             2. set policy guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF}
                newname=NouveauNom gpo=StratégieDomaineParDéfaut assign=y

Modifie une r?gle.

»netsh »ipsec »static »set »rule


C:\Windows>netsh ipsec static set rule ?

Utilisation :
  rule [ name = ] <chaîne> | [id= ] <entier>
       [ policy = ] <chaîne>
       [ [ newname = ] <chaîne> ]
       [ [ description = ] <chaîne> ]
       [ [ filterlist = ] <chaîne> ]
       [ [ filteraction = ] <chaîne> ]
       [ [ tunnel = ] (ip | dns) ]
       [ [ conntype = ] (lan | dialup | all) ]
       [ [ activate = ] (yes | no) ]
       [ [ kerberos = ] (yes | no) ]
       [ [ psk = ] <clé_pré-partagée> ]
       [ [ rootca = ] "<certificat> certmap:(yes | no)
           excludecaname:(yes | no)" ]

  Modifie une règle dans une stratégie.

Paramètres :

  Balise         Valeur
  name | id     -Nom ou ID de la règle.
  policy        -Nom de la stratégie à laquelle appartient la règle.
  newname       -Nouveau nom de la règle.
  description   -Brèves informations sur la règle.
  filterlist    -Nom de la liste de filtres à utiliser.
  filteraction  -Nom de l'action de filtrage à utiliser.
  tunnel        -Adresse IP ou nom DNS du tunnel.
  conntype      -Type de connexion (peut être 'lan', 'dialup' ou 'all').
  activate      -Active la règle dans la stratégie si 'yes' est spécifié.
  kerberos      -Fournit l'authentification Kerberos si 'yes' est spécifié.
  psk           -Fournit l'authentification en utilisant une clé pré-partagée.
  rootca        -Fournit l'authentification en utilisant un certificat racine
                 spécifié, va tenter de mapper le certificat si certmap:Yes
                 est spécifié, va exclure le nom de l'autorité de
                 certification si excludecaname:Yes est spécifié.

Remarques : 1. Les paramètres du certificat, du mappage et du nom de
               l'autorité de certification sont tous entre guillemets, les
               guillemets intégrés sont précédés de '\'.
            2. Le mappage de certificat est valide uniquement pour les
               membres du domaine.
            3. Plusieurs certificats peuvent être fournis en utilisant le
               paramètre rootca plusieurs fois.
            4. La préférence de chaque méthode d'authentification est définie
               par son ordre dans la commande.
            5. Si aucune méthode d'authentification n'est définie, les
               valeurs par défaut dynamiques sont utilisées.
            6. Toutes les méthodes d'authentification sont remplacées par la
               liste mentionnée.
            7. L'exclusion du nom de l'autorité de certification (CA) racine
               empêche le nom d'être envoyé en tant que partie de la requête
               du certificat.

Exemples : 1. set rule name=Règle policy=Stratégie activate=yes
              rootca="C=US,O=MSFT,CN=\'Microsoft North, South, East, and West
              Root Authority\' certmap:yes excludecaname:no"
           2. set rule id=3 Policy newname=NouvelleRègle
              tunnel=192.165.123.156

Définit le magasin de stratégies actuel.

»netsh »ipsec »static »set »store


C:\Windows>netsh ipsec static set store ?

Utilisation :
  store [location = ] (local | domain)
        [ [ domain = ] <chaîne> ]

Définit l'emplacement de stockage de la stratégie IPSec actuelle.

Paramètres :

  Balise      Valeur
  location    Emplacement du magasin de stratégies IPSec.
  domain      Nom de domaine (s'applique uniquement à l'emplacement de
              domaine).

Remarques :  1. Le magasin contient des stratégies IPSec pouvant être
                assignées pour sécuriser cet ordinateur. Si une stratégie de
                domaine est disponible, elle est appliquée à la place de la
                stratégie locale.
             2. Le magasin de domaine contient des stratégies IPSec pouvant
                être assignées pour sécuriser des groupes d'ordinateurs dans
                un domaine.
             3. Utilisez la commande « set machine » pour configurer un
                ordinateur distant.
             4. Le magasin par défaut est le magasin local. Les modifications
                apportées au paramètre de magasin ne persistent que pendant
                la session Netsh courante. Si vous devez exécuter plusieurs
                commandes dans le même magasin à partir d'un fichier de
                commandes, utilisez « Netsh Exec ».
             5. Le magasin persistant et la stratégie persistante ne sont pas
                pris en charge.


Exemples : 1. set store location=local
           - utilise le magasin local de l'ordinateur actuel.
           2. set store location=domain domain=example.microsoft.com
           - utilise le magasin de stratégies de domaine pour
             example.microsoft.com.

Affiche des détails sur les stratégies et des informations connexes.

»netsh »ipsec »static »show


C:\Windows>netsh ipsec static show ?

Les commandes suivantes sont disponibles :

Commandes dans ce contexte :
show all       - Affiche des détails sur toutes les stratégies et des informations connexes.
show filteraction - Affiche des détails sur des actions de filtrage.
show filterlist - Affiche des détails sur des listes de filtres.
show gpoassignedpolicy - Affiche des détails sur des stratégies de groupe assignées.
show policy    - Affiche des détails sur des stratégies.
show rule      - Affiche des détails sur des règles.
show store     - Affiche le magasin de stratégies actuel.

Affiche des détails sur toutes les stratégies et des informations connexes.

»netsh »ipsec »static »show »all


C:\Windows>netsh ipsec static show all ?

Utilisation :
  all  [ [ format = ] (list | table) ]
       [ [ wide = ] (yes | no) ]

  Affiche toutes les stratégies, listes de filtres et actions de filtrage.

Paramètres :

  Balise        Valeur
  format       -Sortie sur écran ou au format délimité par des tabulations.
  wide         -Si la valeur est 'no', le nom et la description sont tronqués
                à la largeur d'écran de 80 caractères.

Remarques :

Exemples : show all

Affiche des détails sur des actions de filtrage.

»netsh »ipsec »static »show »filteraction


C:\Windows>netsh ipsec static show filteraction ?

Utilisation :
  filteraction  [ name = ] <chaîne>  | [ rule = ] <chaîne> | [ all ]
                [ [ level = ] (verbose | normal) ]
                [ [ format = ] (list | table) ]
                [ [ wide = ] (yes | no) ]

  Affiche le détail d'une action de filtrage.

Paramètres :

  Balise              Valeur
  name | rule | all  -Nom de l'action de filtrage ou de la règle, ou bien
                      'all'.
  level              -Affichage détaillé ou normal.
  format             -Sortie sur écran ou au format délimité par des
                      tabulations.
  wide               -Si la valeur est 'no', le nom et la description sont
                      tronqués à la largeur d'écran de 80 caractères.

Remarques :  Si 'all' est spécifié, toutes les actions de filtrage sont
             affichées.

Exemples :   1. show filteraction ActionFiltrage1
              - Affiche le détail de l'action de filtrage nommée
                ActionFiltrage1.
             2. show filteraction rule=Règle1
              - Affiche le détail de l'action de filtrage utilisé par la
                règle Règle1.
             3. show filteraction all
              - Affiche le détail de toutes les actions de filtrage.

Affiche des détails sur des listes de filtres.

»netsh »ipsec »static »show »filterlist


C:\Windows>netsh ipsec static show filterlist ?

Utilisation :
  filterlist [ name = ] <chaîne> | [ rule = ] <chaîne> | [ all ]
             [ [ level = ] (verbose | normal) ]
             [ [ format = ] (list | table) ]
             [ [ resolvedns = ] (yes | no) ]
             [ [ wide = ] (yes | no) ]

  Affiche les détails d'une liste de filtres.

Paramètres :

  Balise              Valeur
  name | rule | all  -Nom de la liste de filtres ou de la règle, ou bien
                      'all'.
  level              -Affichage détaillé ou normal.
  format             -Sortie sur écran ou au format délimité par des
                      tabulations.
  resolvedns         -La valeur 'yes' force la sortie détaillée pour afficher
                      le mappage DNS actuel des adresses IP et des noms DNS
                      stockés dans les champs de filtre.
  wide               -Si la valeur est 'no', le nom et la description sont
                      tronqués à la largeur d'écran de 80 caractères.

Remarques :  Si 'all' est spécifié, toutes les listes de filtres sont
             affichées.

Exemples :   show filterlist Filterlist=ListeFiltres1 resolvedns=yes wide=yes

Affiche des détails sur des stratégies de groupe assignées.

»netsh »ipsec »static »show »gpoassignedpolicy


C:\Windows>netsh ipsec static show gpoassignedpolicy ?

Utilisation :
  gpoassignedpolicy [name = ] <chaîne>

  Affiche le détail de la stratégie active pour l'objet Stratégie de groupe
  spécifié.

Paramètres :

  Balise         Valeur
  name          -Nom d'objet Stratégie de groupe Active Directory local.


Remarques : 1. Si le magasin actuel est le magasin de domaine, le paramètre
               name est requis. Sinon, il n'est pas autorisé.

Exemples :  1. show gpoassignedpolicy name=ObjetStratégieGroupe1
             - Affiche la stratégie de domaine assignée à
               ObjetStratégieGroupe1.
            2. show gpoassignedpolicy
             - Affiche la stratégie actuellement assignée à cet ordinateur.

Affiche des détails sur des stratégies.

»netsh »ipsec »static »show »policy


C:\Windows>netsh ipsec static show policy ?

Utilisation :
  policy [ name = ] <chaîne> | [ all ]
         [ [ level = ] (verbose | normal) ]
         [ [ format = ] (list | table) ]
         [ [ wide = ] (yes | no) ]

  Affiche les détails d'une stratégie.

Paramètres :

  Balise         Valeur
  name | all    -Nom de la stratégie ou 'all'.
  level         -Affichage détaillé ou normal.
  format        -Sortie sur écran ou au format délimité par des tabulations.
  wide          -Si la valeur est 'no', le nom et la description sont
                 tronqués à la largeur d'écran de 80 caractères.

Remarques :  Si 'all' est spécifié, le détail de toutes les stratégies est
             affiché.

Exemples :   show policy Stratégie1 wide=yes format=table

Affiche des détails sur des r?gles.

»netsh »ipsec »static »show »rule


C:\Windows>netsh ipsec static show rule ?

Utilisation :
  rule [ name = ] <chaîne>  | [ id = ] <entier> ] | [ all ] | [default]
       [ policy = ] <chaîne>
       [ [ type = ] (tunnel | transport) ]
       [ [ level = ] (verbose | normal) ]
       [ [ format = ] (list | table) ]
       [ [ wide = ] (yes | no) ]

  Affiche le détail des règles de la stratégie.

Paramètres :

  Balise                      Valeur
  name | id | all | default  -Nom ou ID de la règle, 'all' ou 'default'.
  policy                     -Nom de la stratégie.
  type                       -Type de règle, à savoir 'transport' ou
                              'tunnel'.
  level                      -Affichage détaillé ou normal.
  format                     -Sortie sur écran ou au format délimité par des
                              tabulations.
  wide                       -Si la valeur est 'no', le nom et la description
                              sont tronqués à la largeur d'écran de 80
                              caractères.

Remarques :  1. Si 'all' est spécifié, toutes les règles sont affichées.
             2. Si le paramètre type est spécifié, 'all' doit l'être
                également.

Exemples :   1. show rule all type=transport policy=Stratégie1
              - Affiche toutes les règles de transport de la stratégie
                Stratégie1.
             2. show rule id=1 policy=Stratégie1
              - Affiche la première règle de la stratégie Stratégie1.
             3. show rule default policy=Stratégie1
              - Affiche le détail de la règle de réponse par défaut de
                Stratégie1.

Affiche le magasin de stratégies actuel.

»netsh »ipsec »static »show »store


C:\Windows>netsh ipsec static show store ?

Utilisation :
  store

Exemples : show store



- br -/- de -/- dk -/- en -/- es -/- fr -/- hu -/- it -/- jp -/- pt -/- tr -









Windows-10


... Windows 10 FAQ
... Windows 10 How To


Windows 10 How To


... Windows 11 How To
... Windows 10 FAQ



HTTP: ... console/en/index.htm
0.187
9025
Under Windows 10 / 11, enable and disable the device search, but how to? Can i do a Touch Screen Calibration on Windows 10 and 11 Tablets and PC? Can I Install Windows 10 or 11 excluding Product Key? Why adjust the Windows Energy Options automatically? Questions and answers about the energy efficiency APP for Windows! Wozu Berechtigungen für Benutzerkonten unter Windows? Can I teach your handwriting style on Windows 10/11 and the recognizer? Is Windows faster on AC power than on battery power? Modify screen brightness on Windows 10/11 tablet PC via Mobility Center! Is my Office 365 / 2016 activated, how can I see it?



(0)