Microsoft Windows [Version 6.1.7000]
(C) Copyright 2009 Microsoft Corp. C:\Windows>netsh ipsec ? Les commandes suivantes sont disponibles : Commandes dans ce contexte : ? - Affiche une liste de commandes. dump - Affiche un script de configuration. dynamic - Modifications pour le contexte `netsh ipsec dynamic'. help - Affiche une liste de commandes. static - Modifications pour le contexte `netsh ipsec static'. Les sous-contextes suivants sont disponibles : dynamic static Pour consulter l'aide d'une commande, entrez la commande, suivie par un espace, et ensuite entrez ?.
Affiche un script de configuration.
»netsh »ipsec »dump
C:\Windows>netsh ipsec dump ? Utilisation : dump Remarques : Crée un script qui contient la configuration actuelle. Si elle est enregistrée dans un fichier, ce script peut être utilisé pour restaurer des paramètres de configuration endommagés.
Modifications pour le contexte `netsh ipsec dynamic'.
»netsh »ipsec »dynamic
C:\Windows>netsh ipsec dynamic ? Les commandes suivantes sont disponibles : Commandes dans ce contexte : ? - Affiche une liste de commandes. add - Ajoute une stratégie, un filtre et des actions de filtrage au SPD. delete - Supprime une stratégie, un filtre et des actions du SPD. dump - Affiche un script de configuration. help - Affiche une liste de commandes. set - Modifie une stratégie, un filtre et des actions de filtrage dans le SPD. show - Affiche les stratégies, les filtres et les actions de filtrage à partir du SPD. Pour consulter l'aide d'une commande, entrez la commande, suivie par un espace, et ensuite entrez ?.
Ajoute une stratégie, un filtre et des actions de filtrage au SPD.
»netsh »ipsec »dynamic »add
C:\Windows>netsh ipsec dynamic add ? Les commandes suivantes sont disponibles : Commandes dans ce contexte : add mmpolicy - Ajoute une stratégie Mode principal au SPD. add qmpolicy - Ajoute une stratégie Mode rapide au SPD. add rule - Ajoute une règle et les filtres associés au SPD.
Ajoute une stratégie Mode principal au SPD.
»netsh »ipsec »dynamic »add »mmpolicy
C:\Windows>netsh ipsec dynamic add mmpolicy ? Utilisation : mmpolicy [ name = ] <chaîne> [ [ qmpermm = ] <entier> ] [ [ mmlifetime = ] < entier> ] [ [ softsaexpirationtime = ] < entier> ] [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ] Ajoute une stratégie Mode principal au SPD. Paramètres : Balise Valeur name -Nom de la stratégie Mode principal. qmpermm -Nombre de sessions Mode rapide par session Mode principal d'IKE. mmlifetime -Temps (en minutes) pour créer les nouvelles clés pour le mode principal d'IKE. softsaexpirationtime -Temps (en minutes) avant que le SA non protégé n'expire. mmsecmethods -Liste de méthodes de sécurité, séparées par un espace, au format ConfAlg-HashAlg-GroupNum. où ConfAlg peut être DES ou 3DES, où HashAlg est MD5 ou SHA1 GroupNum peut être 1 (faible), 2 (moyen) ou 3 (DH2048). Remarques : il est déconseillé d'utiliser DES et MD5. Ces algorithmes de chiffrement sont fournis uniquement pour la rétrocompatibilité. Exemples : add mmp name=mmp qmpermm=10 mmlifetime=300 softsa=20 mmsec="3DES-SHA1-3 DES-SHA1-2 3DES-MD5-3"
Ajoute une stratégie Mode rapide au SPD.
»netsh »ipsec »dynamic »add »qmpolicy
C:\Windows>netsh ipsec dynamic add qmpolicy ? Utilisation : qmpolicy [ name = ] <chaîne> [ [ soft = ] (yes | no) ] [ [ pfsgroup = ] (GRP1 | GRP2 | GRP3 | GRPMM | NOPFS) ] [ [ qmsecmethods = ] (négoc-1 négoc-2 ... négoc-n) ] Ajoute une stratégie Mode rapide au SPD. Paramètres : Balise Valeur name -Nom de la stratégie Mode rapide. soft -Autoriser une communication non sécurisée avec des ordinateurs qui n'utilisent pas IPSec. Ce paramètre prend la valeur 'yes' ou 'no'. pfsgroup -GRP1,GRP2,GRP3,GRPMM,NOPFS (par défaut). qmsecmethods - Offre IPSec dans l'un des formats suivants : ESP[ConfAlg,AuthAlg]:k/s AH[HashAlg]:k/s AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s où ConfAlg peut être DES, 3DES ou None. où AuthAlg peut être MD5, SHA1 ou None. où HashAlg peut être MD5 ou SHA1. où k est la durée de vie, exprimée en kilo-octets. où s est la durée de vie, exprimée en secondes. Remarques : il est déconseillé d'utiliser DES et MD5. Ces algorithmes de chiffrement sont fournis uniquement pour la rétrocompatibilité. Exemples : add qmpolicy name=qmp qmsec="AH[MD5]:10000k/24800s ESP[DES,SHA1]:30000k/300s"
Ajoute une r?gle et les filtres associés au SPD.
»netsh »ipsec »dynamic »add »rule
C:\Windows>netsh ipsec dynamic add rule ? Utilisation : rule [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ mmpolicy = ] <chaîne> [ [ qmpolicy = ] <chaîne> ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <entier>) ] [ [ srcport = ] <port> ] [ [ dstport = ] <port> ] [ [ mirrored = ] (yes | no) ] [ [ conntype = ] (lan | dialup | all) ] [ [ actioninbound = ] (permit | block | negotiate) ] [ [ actionoutbound = ] (permit | block | negotiate) ] [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ tunneldstaddress = ] (ip | dns) ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] <clé pré-partagée> ] [ [ rootca = ] "<certificat> certmap:(yes | no) excludecaname: (yes | no)" ] Ajoute une règle. Paramètres : Balise Valeur srcaddr - Adresse ip source (ipv4 ou ipv6), plage d'adresses, nom dns, ou type de serveur. dstaddr -Adresse ip de destination (ipv4 ou ipv6), plage d'adresses, nom dns, ou type de serveur. mmpolicy -Stratégie Mode principal qmpolicy -Stratégie Mode rapide protocol -Peut être ANY, ICMP, TCP, UDP, RAW, ou un entier. Si vous spécifiez un port, la valeur acceptable est TCP ou UDP. srcport -Port source (0 signifie n'importe quel port) dstport -Port de destination (0 signifie n'importe quel port) mirrored -La valeur « Yes » crée deux filtres, un dans chaque sens. conntype -Type de connexion actioninbound -Action pour les paquets entrants actionoutbound -Action pour les paquets sortants srcmask -Masque d'adresses source ou préfixe de 1 à 32. Non applicable si srcaddr est une plage dstmask -Masque d'adresses de destination ou préfixe de 1 à 32. Non applicable si dstaddr est une plage tunneldstaddress -Adresse IP ou nom DNS de destination du tunnel. kerberos -Fournit l'authentification Kerberos si « yes » est spécifié. psk -Fournit l'authentification en utilisant une clé pré-partagée. rootca -Fournit l'authentification en utilisant un certificat racine spécifié, va tenter de mapper le certificat si certmap:Yes est spécifié, va exclure le nom de l'autorité de certificat si excludecaname:Yes est spécifié. Remarques : 1. Port valide pour TCP et UDP. 2. Le type de serveur peut être WINS, DNS, DHCP ou GATEWAY 3. La valeur par défaut pour actioninbound et actionoutbound est « negotiate ». 4. Pour les règles de tunnel, mirrored doit être défini à « No ». 5. Les paramètres du certificat, du mappage et du nom de l'autorité de certification sont tous entre guillemets ; les guillemets intégrés sont remplacés par \'. 6. Le mappage de certificat est valide uniquement pour les membres du domaine. 7. Plusieurs certificats peuvent être fournis en utilisant le paramètre rootca plusieurs fois. 8. La préférence de chaque méthode d'authentification est définie par son ordre dans la commande. 9. Si aucune méthode d'authentification n'est définie, les valeurs par défaut dynamiques sont utilisées. 10. L'exclusion du nom de l'autorité de certification (CA) racine empêche l'envoi du nom au sein de la demande de certificat. 11. Si une plage d'adresses est spécifiée, les points de terminaison doivent être des adresses spécifiques (ni listes, ni sous-réseaux) et de même type (tous deux de v4 ou tous deux v6). Exemples : add rule srcaddr=192.168.145.110 dstaddr=192.168.145.215 mmpolicy=mmp qmpolicy=qmp mirrored=no srcmask=32 dstmask=255.255.255.255 rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority" rootca="C=US,O=MSFT,CN=\'Microsoft North, South, East, and West Root Authority\' certmap:yes excludecaname:no"
Supprime une stratégie, un filtre et des actions du SPD.
»netsh »ipsec »dynamic »delete
C:\Windows>netsh ipsec dynamic delete ? Les commandes suivantes sont disponibles : Commandes dans ce contexte : delete all - Supprime toutes les stratégies, tous les filtres et toutes les actions de filtrage du SPD. delete mmpolicy - Supprime une stratégie Mode principal du SPD. delete qmpolicy - Supprime une stratégie Mode rapide du SPD. delete rule - Supprime une règle et les filtres associés du SPD. delete sa -
Supprime toutes les stratégies, tous les filtres et toutes les actions de
»netsh »ipsec »dynamic »delete »all
C:\Windows>netsh ipsec dynamic delete all ? Utilisation : all Supprime toutes les stratégies, tous les filtres et toutes les méthodes d'authentification du SPD. Exemple : delete all
Supprime une stratégie Mode principal du SPD.
»netsh »ipsec »dynamic »delete »mmpolicy
C:\Windows>netsh ipsec dynamic delete mmpolicy ? Utilisation : mmpolicy [ name = ] <chaîne> | [ all ] Supprime une stratégie Mode principal du SPD. Si 'all' est spécifié, toutes les stratégies Mode principal sont supprimées. Paramètres : Balise Valeur name -Nom de la stratégie Mode principal. Remarques : Pour supprimer une stratégie Mode principal, vous devez d'abord supprimer tous les filtres MainMode. Exemples : delete mmpolicy name=mmp
Supprime une stratégie Mode rapide du SPD.
»netsh »ipsec »dynamic »delete »qmpolicy
C:\Windows>netsh ipsec dynamic delete qmpolicy ? Utilisation : qmpolicy [ name = ] <chaîne> | [ all ] Supprime une stratégie Mode rapide du SPD. Si 'all' est spécifié, toutes les stratégies Mode rapide sont supprimées. Paramètres : Balise Valeur name -Nom de la stratégie Mode rapide. Remarques : Pour supprimer une stratégie Mode rapide, il faut supprimer au préalable tous les filtres QuickMode associés. Exemples : delete qmpolicy name=qmp
Supprime une r?gle et les filtres associés du SPD.
»netsh »ipsec »dynamic »delete »rule
C:\Windows>netsh ipsec dynamic delete rule ? Utilisation : rule [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <entier>) [ srcport = ] <port> [ dstport = ] <port> [ mirrored = ] (yes | no) [ conntype = ] (lan | dialup | all) [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ tunneldstaddress = ] (ip | dns) ] Supprime une règle du SPD. Paramètres : Balise Valeur srcaddr -Adresse ip source (ipv4 ou ipv6), plage d'adresses, nom dns, ou type de serveur. dstaddr -Adresse ip de destination (ipv4 ou ipv6), plage d'adresses, nom dns, ou type de serveur. protocol -Peut être ANY, ICMP, TCP, UDP, RAW, ou un entier. srcport -Port source. 0 signifie n'importe quel port. dstport -Port de destination. 0 signifie n'importe quel port. mirrored -La valeur « Yes » crée deux filtres, un dans chaque sens. conntype -Type de connexion peut être lan, dialup ou « all ». srcmask -Masque d'adresses source ou préfixe de 1 à 32. dstmask -Masque d'adresses de destination ou préfixe de 1 à 32. tunneldstaddress -Adresse IP ou nom DNS de destination du tunnel. Remarques : 1. Pour spécifier l'adresse d'ordinateur actuelle, utilisez srcaddr/dstaddr=me Pour spécifier toutes les adresses d'ordinateur, utilisez srcaddr/dstaddr=any 2. Le type de serveur peut être WINS, DNS, DHCP ou GATEWAY 3. Si une plage d'adresses est spécifiée, les points de terminaison doivent être des adresses spécifiques (ni listes, ni sous-réseaux) et de même type (tous deux de v4 ou tous deux v6). Exemples : delete rule srca=192.168.145.110 dsta=192.168.145.215 tunneldsta=192.168.145.1 proto=tcp srcport=80 dstport=80 mirror=no conntype=lan
»netsh »ipsec »dynamic »delete »sa
C:\Windows>netsh ipsec dynamic delete sa ?
Affiche un script de configuration.
»netsh »ipsec »dynamic »dump
C:\Windows>netsh ipsec dynamic dump ? Utilisation : dump Remarques : Crée un script qui contient la configuration actuelle. Si elle est enregistrée dans un fichier, ce script peut être utilisé pour restaurer des paramètres de configuration endommagés.
Affiche une liste de commandes.
»netsh »ipsec »dynamic »help
C:\Windows>netsh ipsec dynamic help ? Utilisation : help Remarques : Affiche une liste de commandes.
Modifie une stratégie, un filtre et des actions de filtrage dans le SPD.
»netsh »ipsec »dynamic »set
C:\Windows>netsh ipsec dynamic set ? Les commandes suivantes sont disponibles : Commandes dans ce contexte : set config - Définit la configuration IPSec et le comportement au démarrage. set mmpolicy - Modifie une stratégie Mode principal dans le SPD. set qmpolicy - Modifie une stratégie Mode rapide dans le SPD. set rule - Modifie une règle et les filtres associés dans le SPD.
Définit la configuration IPSec et le comportement au démarrage.
»netsh »ipsec »dynamic »set »config
C:\Windows>netsh ipsec dynamic set config ? Utilisation : config [ property = ] (ipsecdiagnostics | ipsecexempt | ipsecloginterval | ikelogging | strongcrlcheck | bootmode | bootexemptions) ] [ value = ] <entier> | <bootmode> | <bootexemptions> ] Configure les paramètres d'IPsec. Paramètres : Balise Valeur property -Nom de propriété. value -Valeur correspondant à la propriété. Remarques : 1. Valeurs valides pour les propriétés : ipsecdiagnostics - 0, 1, 2, 3, 4, 5, 6, 7 ikelogging - 0, 1 strongcrlcheck - 0, 1, 2 ipsecloginterval - De 60 à 86400 sec ipsecexempt - 0, 1, 2, 3 bootmode - stateful, block, permit bootexemptions - none, "exemption_1 exemption_2 ... exemption_n" où les chaînes entre guillemets spécifient une liste de protocoles et de ports à autoriser toujours lors du mode démarrage au format suivant : Protocole:SrcPort:DstPort:Direction où Protocole est ICMP, TCP, UDP, RAW, ou <entier> où Direction est inbound ou outbound 2. Les options ipsecdiagnostics, ikelogging, ipsecloginterval, bootmode et bootexemptions sont fournies pour rétro-compatibilité. Non valide pour Windows Vista et les systèmes d'exploitation postérieurs. 3. SrcPort et DstPort ne sont valides que pour TCP et UDP. Avec d'autres protocoles, le format de l'exemption est Protocole:Direction. 4. Un paramètre de port égal à 0 autorise le trafic pour tout port. 5. ikelogging et strongcrlcheck sont activés immédiatement ; toutes les autres propriétés sont effectives au prochain démarrage. Exemples : 1. set config property=ipsecdiagnostics value=0 2. set config property=bootmode value=stateful 3. set config property=bootexemptions value=none 4. set config property=bootexemptions value="ICMP:inbound TCP:80:80:outbound"
Modifie une stratégie Mode principal dans le SPD.
»netsh »ipsec »dynamic »set »mmpolicy
C:\Windows>netsh ipsec dynamic set mmpolicy ? Utilisation : mmpolicy [ name = ] <chaîne> [ [ qmpermm = ] <entier> ] [ [ mmlifetime = ] < entier> ] [ [ softsaexpirationtime = ] < entier> ] [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ] Modifie une stratégie Mode principal avec les nouveaux paramètres dans le SPD. Paramètres : Paramètre Valeur name -Nom de la stratégie Mode principal. qmpermm -Nombre de sessions Mode rapide par session Mode principal d'IKE. mmlifetime -Temps (en minutes) pour créer les nouvelles clés pour le mode principal d'IKE. softsaexpirationtime -Temps (en minutes) avant que le SA non protégé n'expire. mmsecmethods -Liste de méthodes de sécurité, séparées par un espace, au format ConfAlg-HashAlg-GroupNum. où ConfAlg peut être DES ou 3DES HashAlg est MD5 ou SHA1 GroupNum peut être 1 (faible), 2 (moyen) ou 3 (DH2048). Remarques : il est déconseillé d'utiliser DES et MD5. Ces algorithmes de chiffrement sont fournis uniquement pour la rétrocompatibilité. Exemples : set mmpolicy name=mmp qmpermm=10 mmlife=10 mmsecmethod=3DES-MD5-3
Modifie une stratégie Mode rapide dans le SPD.
»netsh »ipsec »dynamic »set »qmpolicy
C:\Windows>netsh ipsec dynamic set qmpolicy ? Utilisation : qmpolicy [ name = ] <chaîne> [ [ soft = ] (yes | no) ] [ [ pfsgroup = ] (GRP1 | GRP2 | GRP3 | GRPMM | NOPFS) ] [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ] Modifie une stratégie Mode rapide dans le SPD. Paramètres : Balise Valeur name -Nom de la stratégie Mode rapide. soft -Autoriser une communication non sécurisée avec des ordinateurs qui n'utilisent pas IPSec. Valeur admise : 'yes' ou 'no'. pfsgroup -GRP1,GRP2,GRP3,GRPMM ou NOPFS (par défaut). qmsecmethods - Offre IPSec dans l'un des formats suivants : ESP[ConfAlg,AuthAlg]:k/s AH[HashAlg]:k/s AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s où ConfAlg peut être DES, 3DES ou None. où AuthAlg peut être MD5, SHA1 ou None. où HashAlg peut être MD5 ou SHA1. où k est la durée de vie, exprimée en kilo-octets. où s est la durée de vie, exprimée en secondes. Remarques : il est déconseillé d'utiliser DES et MD5. Ces algorithmes de chiffrement sont fournis uniquement pour la rétrocompatibilité. Exemples : set qmpolicy name=qmp pfsg=grp3 qmsec="AH[MD5]:100000k/29999s+ESP[DES,SHA1]"
Modifie une r?gle et les filtres associés dans le SPD.
»netsh »ipsec »dynamic »set »rule
C:\Windows>netsh ipsec dynamic set rule ? Utilisation : rule [ srcaddr = ] (ip | dns | server) [ dstaddr = ] (ip | dns | server) [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <entier>) [ srcport = ] <port> [ dstport = ] <port> [ mirrored = ] (yes | no) [ conntype = ] (lan | dialup | all) [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ tunneldstaddress = ] (ip | dns) ] [ [ mmpolicy = ] <chaîne> ] [ [ qmpolicy = ] <chaîne> ] [ [ actioninbound = ] (permit | block | negotiate) ] [ [ actionoutbound = ] (permit | block | negotiate) ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] <clé pré-partagée> ] [ [ rootca = ] "<certificat> certmap:(yes | no) excludecaname: (yes | no)" ] Modifie une règle et les filtres associés dans le SPD. Paramètres : Balise Valeur srcaddr -Adresse ip source (ipv4 ou ipv6), plage d'adresses, nom dns ou type de serveur. dstaddr -Adresse ip de destination (ipv4 ou ipv6), plage d'adresses, nom dns ou type de serveur. protocol -Peut être ANY, ICMP, TCP, UDP, RAW, ou un entier. srcport -Port source (0 signifie n'importe quel port) dstport -Destination port (0 signifie n'importe quel port) mirrored -La valeur « Yes » crée deux filtres, un dans chaque sens. conntype -Type de connexion srcmask -Masque d'adresses source ou préfixe de 1 à 32. Non applicable si srcaddr est une plage dstmask -Masque d'adresses de destination ou préfixe de 1 à 32. Non applicable si dstaddr est une plage tunneldstaddress -Adresse IP ou nom DNS de destination du tunnel. mmpolicy -Stratégie Mode principal qmpolicy -Stratégie Mode rapide actioninbound -Action pour les paquets entrants actionoutbound -Action pour les paquets sortants kerberos -Fournit l'authentification Kerberos si « yes » est spécifié psk -Fournit l'authentification en utilisant une clé pré-partagée rootca -Fournit l'authentification en utilisant un certificat racine spécifié, va tenter de mapper le certificat si certmap:Yes est spécifié, va exclure le nom de l'autorité de certificat si excludecaname:Yes est spécifié. Remarques : 1. Mmpolicy, qmpolicy, actioninbound, actionoutbound et authmethods peuvent être définis, les autres champs sont des identificateurs. 2. Le type de serveur peut être WINS, DNS, DHCP ou GATEWAY 3. Les paramètres de certificat, de mappage et d'AC doivent être placés entre guillemets, les guillemets imbriqués doivent être remplacés par \'. 4. Le mappage de certificats n'est valide que pour les membres d'un domaine. 5. Plusieurs certificats peuvent être spécifiés en utilisant le paramètre rootca plusieurs fois. 6. La préférence pour chaque méthode d'authentification est déterminée par sa place dans la commande. 7. Si aucune méthode d'authentification n'est spécifiée, les valeurs par défaut dynamiques sont utilisées. 8. Toutes les méthodes d'authentification sont remplacées par la liste mentionnée. 9. L'exclusion du nom de l'autorité de certification (CA) racine empêche l'envoi du nom au sein de la demande de certificat. 10. Si une plage d'adresses est spécifiée, les points de terminaison doivent être des adresses spécifiques (ni listes, ni sous-réseaux) et de même type (tous deux de v4 ou tous deux v6). Exemples : 1. set rule srca=WINS dsta=0.0.0.0 srcmask=32 dstmask=32 tunneldst=192.168.145.1 proto=tcp srcport=80 dstport=80 mir=no con=lan qmp=qmp actionin=negotiate actionout=permit 2. set rule srcaddr=192.168.145.110 dstaddr=192.168.145.215 mmpolicy=mmp qmpolicy=qmp mirrored=no srcmask=32 rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority" rootca="C=US,O=MSFT,CN=\'Microsoft North, South, East, and West Root Authority\' certmap:yes excludecaname:no"
Affiche les stratégies, les filtres et les actions de filtrage ? partir du SPD.
»netsh »ipsec »dynamic »show
C:\Windows>netsh ipsec dynamic show ? Les commandes suivantes sont disponibles : Commandes dans ce contexte : show all - Affiche les stratégies, les filtres, les associations de sécurité (SA) et les statistiques à partir du SPD. show config - Affiche la configuration d'IPSec. show mmfilter - Affiche des détails sur un filtre MainMode à partir du SPD. show mmpolicy - Affiche des détails sur une stratégie Mode principal à partir du SPD. show mmsas - Affiche des associations de sécurité de mode principal à partir du SPD. show qmfilter - Affiche des détails sur un filtre QuickMode à partir du SPD. show qmpolicy - Affiche des détails sur une stratégie Mode rapide à partir du SPD. show qmsas - Affiche des associations de sécurité de mode rapide à partir du SPD. show rule - Affiche des détails sur une règle à partir du SPD.
Affiche les stratégies, les filtres, les associations de sécurité (SA) et les
»netsh »ipsec »dynamic »show »all
C:\Windows>netsh ipsec dynamic show all ? Utilisation : all [ [ resolvedns = ] (yes | no) ] Affiche des détails de toutes les stratégies, tous les SA et filtres ainsi que des statistiques à partir du SPD. Paramètres : Balise Valeur resolvedns -La valeur 'yes' affiche le nom DNS résolu. Remarques : La valeur par défaut de resolvedns est 'no'. Exemples : show all yes - Affiche toutes les informations avec la résolution DNS.
Affiche la configuration d'IPSec.
»netsh »ipsec »dynamic »show »config
C:\Windows>netsh ipsec dynamic show config ? Utilisation : config Affiche les paramètres actuels de configuration IPSec. Remarques : Exemple : show config
Affiche des détails sur un filtre MainMode ? partir du SPD.
»netsh »ipsec »dynamic »show »mmfilter
C:\Windows>netsh ipsec dynamic show mmfilter ? Utilisation : mmfilter [ name = ] <chaîne> | [ all ] [ [ type = ] (generic | specific) ] [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ resolvedns = ] (yes | no) ] Affiche des détails sur un filtre MainMode à partir du SPD. Paramètres : Balise Valeur name | all -Nom du filtre MainMode ou « all ». type -Type de filtre à afficher (soit specific, soit generic). srcaddr -Adresse IP source (ipv4 ou ipv6), plage d'adresses, nom dns ou type de serveur. dstaddr -Adresse ip de destination (ipv4 ou ipv6), plage d'adresses, nom dns ou type de serveur. srcmask -Masque d'adresses source ou préfixe de 1 à 32. dstmask -Masque d'adresses de destination ou préfixe de 1 à 32. resolvedns -La valeur « yes » affiche le nom dns résolu. Remarques : 1. La valeur par défaut du paramètre type est « generic ». 2. Le type de serveur peut être WINS, DNS, DHCP ou GATEWAY. 3. Si « all » est spécifié, tous les filtres MainMode sont affichés. 4. Si l'adresse source ou de destination est spécifiée, seuls les filtres associés à celle-ci sont affichés. 5. Si une plage d'adresses est spécifiée, les points de terminaison doivent être des adresses spécifiques (ni listes, ni sous-réseaux) et de même type (tous deux de v4 ou tous deux v6). Exemples : 1. show mmfilter name=mmf 2. show mmfilter all srcaddr=wins dstaddr=192.168.145.112
Affiche des détails sur une stratégie Mode principal ? partir du SPD.
»netsh »ipsec »dynamic »show »mmpolicy
C:\Windows>netsh ipsec dynamic show mmpolicy ? Utilisation : mmpolicy [ name = ] <chaîne> | [ all ] Affiche des détails sur une stratégie Mode principal à partir du SPD. Paramètres : Balise Valeur name -Nom de la stratégie Mode principal. Remarques : Si 'all' est spécifié, toutes les stratégies Mode principal sont affichées. Exemples : 1. show mmpolicy name=mmp 2. show mmpolicy all
Affiche des associations de sécurité de mode principal ? partir du SPD.
»netsh »ipsec »dynamic »show »mmsas
C:\Windows>netsh ipsec dynamic show mmsas ? Utilisation : mmsas [ [ all ] ] [ [ srcaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ dstaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ format = ] (list | table) ] [ [ resolvedns = ] (yes | no) ] Affiche les associations de sécurité de mode principal pour une adresse spécifique. Paramètres : Balise Valeur all -Affiche toutes les associations de sécurité de mode principal. srcaddr -Adresse IP source (ipv4 ou ipv6), plage d'adresses, nom dns ou type de serveur. dstaddr -Adresse ip de destination (ipv4 ou ipv6), plage d'adresses, nom dns ou type de serveur. format -Sortie sur écran ou au format délimité par des tabulations. resolvedns -La valeur « yes » affiche le nom DNS résolu. Remarques : 1. Le type de serveur peut être WINS, DNS, DHCP ou GATEWAY. 2. Si une plage d'adresses est spécifiée, les points de terminaison doivent être des adresses spécifiques (ni listes, ni sous-réseaux) et de même type (tous deux de v4 ou tous deux v6).\ Exemples : 1. show mmsas all 2. show mmsas srca=192.168.145.110 dsta=192.168.145.215
Affiche des détails sur un filtre QuickMode ? partir du SPD.
»netsh »ipsec »dynamic »show »qmfilter
C:\Windows>netsh ipsec dynamic show qmfilter ? Utilisation : qmfilter [ name = ] <chaîne> | [ all ] [ [ type = ] (generic | specific) ] [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <entier>) ] [ [ srcport = ] <port> ] [ [ dstport = ] <port> ] [ [ actioninbound = ] (permit | block | negotiate) ] [ [ actionoutbound = ] (permit | block | negotiate) ] [ [ resolvedns = ] (yes | no) ] Affiche des détails sur un filtre QuickMode à partir du SPD. Paramètres : Balise Valeur name -Nom du filtre QuickMode. type -Type de filtre (peut être specific ou generic). srcaddr -Adresse IP source, (ipv4 ou ipv6), plage d'adresses, nom dns ou type de serveur. dstaddr -Adresse ip de destination (ipv4 ou ipv6), plage d'adresses, nom dns ou type de serveur. srcmask -Masque d'adresses source ou préfixe de 1 à 32. dstmask -Masque d'adresses de destination ou préfixe de 1 à 32. protocol -Peut être ANY, ICMP, TCP, UDP, RAW ou un entier. srcport -Port source. 0 signifie n'importe quel port. dstport -Port de destination. 0 signifie n'importe quel port. actioninbound -Action pour les paquets entrants. actionoutbound -Action pour les paquets sortants. resolvedns -La valeur « yes » affiche le nom DNS résolu. Remarques : 1. Si le type n'est pas spécifié, alors les filtres « generic » et « specific » sont tous deux affichés. 2. Le type de serveur peut être WINS, DNS, DHCP ou GATEWAY. 3. Si une plage d'adresses est spécifiée, les points de terminaison doivent être des adresses spécifiques (ni listes, ni sous-réseaux) et de même type (tous deux de v4 ou tous deux v6). Exemples : 1. show qmfilter name=qmf 2. show qmfilter all srcaddr=192.134.135.133 proto=TCP 3. Si « All » est spécifié, tous les filtres de mode rapide sont affichés. 4. Si le nom de l'adresse source ou de destination est spécifié, seuls les filtres qui sont associés à cette adresse sont affichés.
Affiche des détails sur une stratégie Mode rapide ? partir du SPD.
»netsh »ipsec »dynamic »show »qmpolicy
C:\Windows>netsh ipsec dynamic show qmpolicy ? Utilisation : qmpolicy [ name = ] <chaîne> | [ all ] Affiche des détails sur une stratégie Mode rapide à partir du SPD. Paramètres : Balise Valeur name -Nom de la stratégie Mode rapide. Remarques : Si 'all' est spécifié, toutes les stratégies Mode rapide sont affichées. Exemples : 1. show qmpolicy name=qmp 2. show qmpolicy all
Affiche des associations de sécurité de mode rapide ? partir du SPD.
»netsh »ipsec »dynamic »show »qmsas
C:\Windows>netsh ipsec dynamic show qmsas ? Utilisation : qmsas [ [ all ] ] [ [ srcaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ dstaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <entier>) ] [ [ format = ] (list | table) ] [ [ resolvedns = ] (yes | no) ] Affiche les associations de sécurité de mode rapide pour une adresse spécifique. Paramètres : Balise Valeur all -Affiche toutes les associations de sécurité de mode rapide. srcaddr -Adresse ip source (ipv4 ou ipv6), plage d'adresses, nom dns ou type de serveur. dstaddr -Adresse ip de destination (ipv4 ou ipv6), plage d'adresses, nom dns ou type de serveur. protocol -Peut être ANY, ICMP, TCP, UDP, RAW, ou un entier. format -Sortie sur écran ou au format délimité par des tabulations. resolvedns -La valeur « yes » affiche le nom DNS résolu. Remarques : 1. Le type de serveur peut être WINS, DNS, DHCP ou GATEWAY. 2. Si une plage d'adresses est spécifiée, les points de terminaison doivent être des adresses spécifiques (ni listes, ni sous-réseaux) et de même type (tous deux de v4 ou tous deux v6).\n Exemples : 1. show qmsas all 2. show qmsas srca=192.168.145.110 dsta=192.168.145.215
Affiche des détails sur une r?gle ? partir du SPD.
»netsh »ipsec »dynamic »show »rule
C:\Windows>netsh ipsec dynamic show rule ? Utilisation : rule [ [ type = ] (transport | tunnel) ] [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <entier>) ] [ [ srcport = ] <port> ] [ [ dstport = ] <port> ] [ [ actioninbound = ] (permit | block | negotiate) ] [ [ actionoutbound = ] (permit | block | negotiate) ] [ [ resolvedns = ] (yes | no) ] Affiche des détails sur une règle à partir du SPD. Paramètres : Balise Valeur type -Type de règle à afficher (soit transport, soit tunnel). srcaddr -Adresse ip source (ipv4 ou ipv6), plage d'adresses, nom dns ou type de serveur. dstaddr -Adresse ip de destination (ipv4 ou ipv6), plage d'adresses, nom dns ou type de serveur. srcmask -Masque d'adresses source ou préfixe de 1 à 32. dstmask -Masque d'adresses de destination ou préfixe de 1 à 32. protocol -Peut être ANY, ICMP, TCP, UDP, RAW, ou un entier. srcport -Port source. 0 signifie n'importe quel port. dstport -Port de destination. 0 signifie n'importe quel port. actioninbound -Action pour les paquets entrants. actionoutbound -Action pour les paquets sortants. resolvedns -La valeur « yes » affiche le nom DNS résolu. Remarques : 1. La valeur par défaut du paramètre type est « transport ». 2. Le type de serveur peut être WINS, DNS, DHCP ou GATEWAY. 3. Si l'adresse source ou de destination est spécifiée, seules les règles associées à celle-ci sont affichées. 4. Si une plage d'adresses est spécifiée, les points de terminaison doivent être des adresses spécifiques (ni listes, ni sous-réseaux) et de même type (tous deux de v4 ou tous deux v6). Exemples : 1. show rule - Affiche les règles de transport et de tunnel. 2. show rule type=transport srcaddr=192.134.135.133 proto=TCP
Affiche une liste de commandes.
»netsh »ipsec »help
C:\Windows>netsh ipsec help ? Utilisation : help Remarques : Affiche une liste de commandes.
Modifications pour le contexte `netsh ipsec static'.
»netsh »ipsec »static
C:\Windows>netsh ipsec static ? Les commandes suivantes sont disponibles : Commandes dans ce contexte : ? - Affiche une liste de commandes. add - Crée les nouvelles stratégies et les informations. delete - Supprime des stratégies et les informations connexes. dump - Affiche un script de configuration. exportpolicy - Exporte toutes les stratégies du magasin de stratégies. help - Affiche une liste de commandes. importpolicy - Importe les stratégies d'un fichier vers le magasin de stratégies. set - Modifie des stratégies existantes et les informations connexes. show - Affiche des détails sur les stratégies et des informations connexes. Pour consulter l'aide d'une commande, entrez la commande, suivie par un espace, et ensuite entrez ?.
Crée les nouvelles stratégies et les informations.
»netsh »ipsec »static »add
C:\Windows>netsh ipsec static add ? Les commandes suivantes sont disponibles : Commandes dans ce contexte : add filter - Ajoute un filtre à la liste de filtres. add filteraction - Crée une action de filtrage. add filterlist - Crée une liste de filtre vide. add policy - Crée une stratégie avec une règle de réponse par défaut. add rule - Crée une règle pour la stratégie spécifiée.
Ajoute un filtre ? la liste de filtres.
»netsh »ipsec »static »add »filter
C:\Windows>netsh ipsec static add filter ? Utilisation : filter [ filterlist = ] <chaîne> [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ [ description = ] <chaîne> ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <entier>) ] [ [ mirrored = ] (yes | no) ] [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ srcport = ] <port> ] [ [ dstport = ] <port> ] Ajoute un filtre à la liste de filtres spécifiée. Paramètres : Balise Valeur filterlist -Nom de la liste de filtres à laquelle ajouter le filtre. srcaddr -Adresse IP source (ipv4 ou ipv6), plage d'adresses, nom dns ou type de serveur. dstaddr -Adresse IP de destination (ipv4 ou ipv6), plage d'adresses, nom dns ou type de serveur. description -Brèves informations sur le filtre. protocol -Peut être ANY, ICMP, TCP, UDP, RAW ou un entier. mirrored -La valeur « Yes » crée deux filtres, un dans chaque sens. srcmask -Masque d'adresses source ou préfixe de 1 à 32. Non applicable si srcaddr est défini à une plage dstmask -Masque d'adresses de destination ou préfixe de 1 à 32. Non applicable si dstaddr est défini à une plage srcport -Port source du paquet. La valeur 0 signifie n'importe quel port. dstport -Port de destination du paquet. La valeur 0 signifie n'importe quel port. Remarques : 1. Si la liste de filtres n'existe pas, elle est créée. 2. Pour spécifier l'adresse d'ordinateur actuelle, utilisez srcaddr/dstaddr=me Pour spécifier toutes les adresses d'ordinateur, utilisez srcaddr/dstaddr=any 3. Le type de serveur peut être WINS, DNS, DHCP ou GATEWAY. 4. Si la source est un type de serveur, la destination est « me » et vice-versa. 5. Si une plage d'adresses est spécifiée, les points de terminaison doivent être des adresses spécifiques (ni des listes, ni des sous-réseaux) et du même type (tous deux doivent être v4 ou v6). Exemples : 1. add filter filterlist=Filter1 192.145.168.0 192.145.168.45 srcmask=24 dstmask=32 2. add filter filterlist=Filter1 srcaddr=DHCP dstaddr=0.0.0.0 protocol=ICMP srcmask=255.255.255.255 dstmask=255.255.255.255 3. add filter filterlist=Filter1 srcaddr=me dstaddr=any 4. add filter filterlist=Filter1 srcaddr= E3D7::51F4:9BC8:00A8:6420 dstaddr= ME 5. add filter filterlist=Filter1 srcaddr= 192.168.2.1-192,168.2.10 dstaddr= ME
Crée une action de filtrage.
»netsh »ipsec »static »add »filteraction
C:\Windows>netsh ipsec static add filteraction ? Utilisation : filteraction [ name = ] <chaîne> [ [ description = ] <chaîne> ] [ [ qmpfs = ] (yes | no) ] [ [ inpass = ] (yes | no) ] [ [ soft = ] (yes | no) ] [ [ action = ] (permit | block | negotiate) ] [ [ qmsecmethods = ] (négoc-1 négoc-2 ... négoc-n) ] Crée une action de filtrage. Paramètres : Balise Valeur nom -Nom de l'action de filtrage. description -Informations de base sur le type de l'action de filtrage. qmpfs -Option permettant de définir la clé PFS en Mode rapide. inpass -Accepter les communications non sécurisées,mais toujours répondre en utilisant IPSec. Ce paramètre prend la valeur 'yes' ou 'no'. soft -Autoriser une communication non sécurisée avec des ordinateurs qui n'utilisent pas IPSec. Ce paramètre prend la valeur 'yes' ou 'no'. action -Les valeurs admises sont permit, block ou negotiate. qmsecmethods - Offre IPSec dans l'un des formats suivants : ESP[ConfAlg,AuthAlg]:k/s AH[HashAlg]:k/s AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s où ConfAlg peut être DES, 3DES ou None. où AuthAlg peut être MD5, SHA1 ou None. où HashAlg peut être MD5 ou SHA1. où k est la durée de vie, exprimée en kilo-octets. où 's' est la durée de vie, exprimée en secondes. Remarques : 1. les méthodes de sécurité en Mode rapide sont ignorées si l'action n'est pas 'negotiate' 2. Il est déconseillé d'utiliser DES et MD5. Ces algorithmes de chiffrement sont fournis uniquement pour la rétrocompatibilité. Exemples : add filteraction name=FilterA qmpfs=yes soft=y action=negotiate qmsec="AH[MD5]:204800k/300s ESP[DES,SHA1]:30000k/480s"
Crée une liste de filtre vide.
»netsh »ipsec »static »add »filterlist
C:\Windows>netsh ipsec static add filterlist ? Utilisation : filterlist [ name = ] <chaîne> [ [ description = ] <chaîne> ] Crée une liste de filtres vide avec le nom spécifié. Paramètres : Balise Valeur name -Nom de la liste de filtres. description -Brèves informations sur la liste de filtres. Remarques : Exemples : add filterlist Filter1
Crée une stratégie avec une r?gle de réponse par défaut.
»netsh »ipsec »static »add »policy
C:\Windows>netsh ipsec static add policy ? Utilisation : policy [ name = ] <chaîne> [ [ description = ] <chaîne> ] [ [ mmpfs = ] (yes | no) ] [ [ qmpermm = ] <entier> ] [ [ mmlifetime = ] <entier> ] [ [ activatedefaultrule = ] (yes | no) ] [ [ pollinginterval = ] <entier> ] [ [ assign = ] (yes | no) ] [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ] Crée une stratégie avec le nom spécifié. Paramètres : Balise Valeur nom -Nom de la stratégie. description -Informations de base sur la stratégie. mmpfs -Option permettant de définir la clé principale PFS. qmpermm -Nombre de sessions Mode rapide par session Mode principal d'IKE. mmlifetime -Temps (en minutes) pour créer les nouvelles clés pour le mode principal d'IKE. activatedefaultrule -Active ou désactive la règle de réponse par défaut. Valide uniquement sur les versions de Windows antérieures à Windows Vista. pollinginterval -Intervalle de sondage, durée en minutes pour que l'agent de stratégies vérifie les modifications dans le magasin de stratégies. assign -Assigne la stratégie en tant que active ou inactive. mmsecmethods -Liste de méthodes de sécurité, séparées par un espace, au format ConfAlg-HashAlg-GroupNum, où ConfAlg peut être DES ou 3DES, et HashAlg peut être MD5 ou SHA1. GroupNum peut être 1 (faible), 2 (moyen) ou 3 (DH2048). Remarques : 1. Si mmpfs est spécifié, qmpermm est défini à 1. 2. Si le magasin est 'domain', 'assign' n'a aucun effet. 3. Il est déconseillé d'utiliser DES et MD5. Ces algorithmes de chiffrement sont fournis uniquement pour la rétrocompatibilité. Exemples : add policy Stratégie1 mmpfs= yes assign=yes mmsec="3DES-SHA1-3 DES-MD5-3 3DES-MD5-2"
Crée une r?gle pour la stratégie spécifiée.
»netsh »ipsec »static »add »rule
C:\Windows>netsh ipsec static add rule ? Utilisation : rule [ name = ] <chaîne> [ policy = ] <chaîne> [ filterlist = ] <chaîne> [ filteraction = ] <chaîne> [ [ tunnel = ] (ip | dns) ] [ [ conntype = ] (lan | dialup | all) ] [ [ activate = ] (yes | no) ] [ [ description = ] <chaîne> ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] <clé_pré-partagée> ] [ [ rootca = ] "<certificat> certmap:(yes | no) excludecaname:(yes | no)" ] Crée une règle avec la liste de filtres et l'action de filtrage spécifiées. Paramètres : Paramètre Valeur name -Nom de la règle. policy -Nom de la stratégie à laquelle appartient la règle. filterlist -Nom de la liste de filtres à utiliser. filteraction -Nom de l'action de filtrage à utiliser. tunnel -Adresse IP du point de sortie du tunnel. conntype -Type de connexion (peut être lan, dialup ou all). activate -Active la règle dans la stratégie si 'yes' est spécifié. description -Brèves informations sur la règle. kerberos -Fournit l'authentification Kerberos si 'yes' est spécifié. psk -Fournit l'authentification en utilisant une clé pré-partagée. rootca -Fournit l'authentification en utilisant un certificat racine spécifié, va tenter de mapper le certificat si certmap:Yes est spécifié, va exclure le nom de l'autorité de certification si excludecaname:Yes est spécifié. Remarques : 1. Les paramètres du certificat, du mappage et du nom de l'autorité de certification sont tous entre guillemets, les guillemets intégrés sont précédés d'un '\'. 2. Le mappage de certificat est valide uniquement pour les membres du domaine. 3. Plusieurs certificats peuvent être fournis en utilisant le paramètre rootca plusieurs fois. 4. La préférence de chaque méthode d'authentification est définie par son ordre dans la commande. 5. Si aucune méthode d'authentification n'est définie, les valeurs par défaut dynamiques sont utilisées. 6. L'exclusion du nom de l'autorité de certification (CA) racine empêche le nom d'être envoyé en tant que partie de la requête du certificat. Exemples : add rule name=Règle policy=Stratégie filterlist=Liste de filtres filteraction=Action de filtrage kerberos=yes psk="ma clé" rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority" rootca="C=US,O=MSFT,CN=\'Microsoft North, South, East, and West Root Authority\' certmap:yes excludecaname:no"
Supprime des stratégies et les informations connexes.
»netsh »ipsec »static »delete
C:\Windows>netsh ipsec static delete ? Les commandes suivantes sont disponibles : Commandes dans ce contexte : delete all - Supprime toutes les stratégies, listes de filtres et actions de filtrage. delete filter - Supprime un filtre d'une liste de filtres. delete filteraction - Supprime une action de filtrage. delete filterlist - Supprime une liste de filtres. delete policy - Supprime une stratégie et ses règles. delete rule - Supprime une règle d'une stratégie.
Supprime toutes les stratégies, listes de filtres et actions de filtrage.
»netsh »ipsec »static »delete »all
C:\Windows>netsh ipsec static delete all ? Utilisation : all Supprime toutes les stratégies, listes de filtres et actions de filtrage. Paramètres : Remarques : Exemples : delete all
Supprime un filtre d'une liste de filtres.
»netsh »ipsec »static »delete »filter
C:\Windows>netsh ipsec static delete filter ? Utilisation : filter [ filterlist = ] <chaîne> [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <entier>) ] [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ srcport = ] <port> ] [ [ dstport = ] <port> ] [ [ mirrored = ] (yes | no) ] Supprime un filtre d'une liste de filtres Paramètres : Balise Valeur filterlist -Nom de la liste de filtres à laquelle le filtre est ajouté. srcaddr -Adresse IP source (ipv4 ou ipv6), plage d'adresses, nom dns, ou type de serveur. dstaddr -Adresse IP de destination (ipv4 ou ipv6), plage d'adresses, nom dns, ou type de serveur. protocol -Peut être ANY, ICMP, TCP, UDP, RAW, ou un entier. srcmask -Masque d'adresses source ou préfixe de 1 à 32. Non applicable si srcaddr est une plage dstmask -Masque d'adresses de destination ou préfixe de 1 à 32. Non applicable si dstaddr est une plage srcport -Port source du paquet. La valeur 0 indique n'importe quel port dstport -Port de destination du paquet. La valeur 0 indique n'importe quel port. mirrored -La valeur « Yes » crée deux filtres, un dans chaque sens. Remarques : 1. Supprime le filtre correspondant exactement aux critères spécifiés de la liste de filtres. 2. Pour spécifier l'adresse d'ordinateur actuelle, utilisez srcaddr/dstaddr=me Pour spécifier toutes les adresses d'ordinateur, utilisez srcaddr/dstaddr=any 3. Le type de serveur peut être WINS, DNS, DHCP ou GATEWAY. 4. Si la source est un serveur, la destination a la valeur « me » et inversement. 5. Si une plage d'adresses est spécifiée, les points de terminaison doivent être des adresses spécifiques (ni listes, ni sous-réseaux) et de même type (tous deux de v4 ou tous deux v6). Exemples : 1. delete filter FilterList1 src=fum.com dst=fum.com 2. delete filter Filter1 srcaddr=me dstaddr=any proto=TCP 3. delete filter Filter1 srcaddr=GATEWAY dstaddr=0.0.0.0 proto=TCP 4. delete filter Filter1 srcaddr=192.168.2.1-192.168.2.10 dstaddr=ME
Supprime une action de filtrage.
»netsh »ipsec »static »delete »filteraction
C:\Windows>netsh ipsec static delete filteraction ? Utilisation : filteraction [ name = ] <chaîne> | [ all ] Supprime une action de filtrage. Paramètres : Balise Valeur name | all -Nom de l'action de filtrage ou 'all'. Remarques : Si 'all' est spécifié, toutes les actions de filtrage sont supprimées. Exemples : 1. delete filteraction FiltreA 2. delete filteraction all
Supprime une liste de filtres.
»netsh »ipsec »static »delete »filterlist
C:\Windows>netsh ipsec static delete filterlist ? Utilisation : filterlist [name = ] <chaîne> | [ all ] Supprime la liste de filtres et tous ses filtres associés. Paramètres : Balise Valeur name | all -Nom de la liste de filtres, ou 'all' (tous). Remarques : si 'all' est spécifié, toutes les listes de filtres sont supprimées. Exemples : delete filterlist all
Supprime une stratégie et ses r?gles.
»netsh »ipsec »static »delete »policy
C:\Windows>netsh ipsec static delete policy ? Utilisation : policy [ name = ] <chaîne> | [ all ] Supprime la stratégie et toutes ses règles associées. Paramètres : Balise Valeur name | all -Nom de la stratégie ou 'all'. Remarques : Si 'all' est spécifié, toutes les stratégies sont supprimées. Exemples : 1. delete policy all - Supprime toutes les stratégies. 2. delete policy name=Stratégie1 - Supprime la stratégie nommée Stratégie1.
Supprime une r?gle d'une stratégie.
»netsh »ipsec »static »delete »rule
C:\Windows>netsh ipsec static delete rule ? Utilisation : rule [ name = ] <chaîne> | [ id = ] <entier> | [ all ] [ policy = ] <chaîne> Supprime une règle d'une stratégie. Paramètres : Balise Valeur name | id | all -Nom ou ID de la règle, ou bien 'all'. policy -Nom de la stratégie. Remarques : 1. Si 'all' est spécifié, toutes les règles de stratégie sont supprimées, excepté la règle de réponse par défaut. 2. La règle de réponse par défaut ne peut pas être supprimée. 3. Les ID changent à chaque suppression. Exemples : 1. delete rule id=1 Stratégie1 -Supprime la règle portant l'ID 1 de Stratégie1. 2. delete rule all Stratégie1 -Supprime toutes les règles de Stratégie1.
Affiche un script de configuration.
»netsh »ipsec »static »dump
C:\Windows>netsh ipsec static dump ? Utilisation : dump Remarques : Crée un script qui contient la configuration actuelle. Si elle est enregistrée dans un fichier, ce script peut être utilisé pour restaurer des paramètres de configuration endommagés.
Exporte toutes les stratégies du magasin de stratégies.
»netsh »ipsec »static »exportpolicy
C:\Windows>netsh ipsec static exportpolicy ? Utilisation : exportpolicy [ file = ] <chaîne> Exporte toutes les stratégies vers un fichier. Paramètres : Balise Valeur name -Nom du fichier dans lequel les stratégies sont exportées. Remarques : L'extension .ipsec est ajoutée par défaut au nom de fichier. Exemples : exportpolicy Stratégie1
Affiche une liste de commandes.
»netsh »ipsec »static »help
C:\Windows>netsh ipsec static help ? Utilisation : help Remarques : Affiche une liste de commandes.
Importe les stratégies d'un fichier vers le magasin de stratégies.
»netsh »ipsec »static »importpolicy
C:\Windows>netsh ipsec static importpolicy ? Utilisation : importpolicy [ file = ] <chaîne> Importe les stratégies à partir du fichier spécifié. Paramètres : Balise Valeur name -Nom du fichier à partir duquel les stratégies sont importées. Remarques : Exemples : importpolicy Stratégie1.ipsec
Modifie des stratégies existantes et les informations connexes.
»netsh »ipsec »static »set
C:\Windows>netsh ipsec static set ? Les commandes suivantes sont disponibles : Commandes dans ce contexte : set batch - Définit le mode des mises à jour par lot. set defaultrule - Modifie la règle de réponse par défaut d'une stratégie. set filteraction - Modifie une action de filtrage. set filterlist - Modifie une liste de filtres. set policy - Modifie une stratégie. set rule - Modifie une règle. set store - Définit le magasin de stratégies actuel.
Définit le mode des mises ? jour par lot.
»netsh »ipsec »static »set »batch
C:\Windows>netsh ipsec static set batch ? Utilisation : set batch [mode = ] (enable | disable) Définit le mode des mises à jour par lot. Paramètres : mode - Le mode des mises à jour par lot.
Modifie la r?gle de réponse par défaut d'une stratégie.
»netsh »ipsec »static »set »defaultrule
C:\Windows>netsh ipsec static set defaultrule ? Utilisation : defaultrule [ policy = ] <chaîne> [ [ qmpfs = ] (yes | no) ] [ [ activate = ] (yes | no) ] [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] <clé pré-partagée> ] [ [ rootca = ] "<certificat> certmap:(yes | no) excludecaname: (yes | no)" ] Modifie la règle de réponse par défaut de la stratégie spécifiée. Cette règle sera ignorée sur Windows Vista et les versions ultérieures. Paramètres : Balise Valeur policy -Nom de la stratégie pour laquelle la règle de réponse par défaut doit être modifiée. qmpfs -Option permettant de définir la clé PFS en Mode rapide. activate -Active la règle dans la stratégie si « yes » est spécifié. qmsecmethods -Offre IPSec dans l'un des formats suivants : ESP[ConfAlg,AuthAlg]:k/s AH[HashAlg]:k/s AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s où ConfAlg peut être DES, 3DES ou None. où AuthAlg peut être MD5, SHA1 ou None. où HashAlg est MD5 ou SHA1. où k est la durée de vie, exprimée en kilo-octets. où s est la durée de vie, exprimée en secondes. kerberos -Fournit l'authentification Kerberos si « yes » est spécifié. psk -Fournit l'authentification en utilisant une clé pré-partagée. rootca -Fournit l'authentification en utilisant un certificat racine, va tenter de mapper le certificat si certmap:Yes est spécifié, va exclure le nom de l'autorité de certification si excludecaname:Yes est spécifié. Remarques : 1. Les paramètres du certificat, du mappage et du nom de l'autorité de certification sont tous entre guillemets ; les guillemets intégrés doivent être remplacés par \'. 2. Le mappage de certificat est valide uniquement pour les membres du domaine. 3. Plusieurs certificats peuvent être fournis en utilisant le paramètre rootca plusieurs fois. 4. La préférence de chaque méthode d'authentification est définie par son ordre dans la commande. 5. Si aucune méthode d'authentification n'est définie, les valeurs par défaut dynamiques sont utilisées. 6. Il est déconseillé d'utiliser DES et MD5. Ces algorithmes de chiffrement sont fournis uniquement pour la rétrocompatibilité. Exemples : set defaultrule Policy1 activate=y qmsec="AH[MD5]+ESP[3DES,MD5]:100000k/2000s"
Modifie une action de filtrage.
»netsh »ipsec »static »set »filteraction
C:\Windows>netsh ipsec static set filteraction ? Utilisation : filteraction [ name = ] <chaîne> | [ guid = ] <guid> [ [ newname = ] <chaîne> ] [ [ description = ] <chaîne> ] [ [ qmpfs = ] (yes | no) ] [ [ inpass = ] (yes | no) ] [ [ soft = ] (yes | no) ] [ [ action = ] (permit | block | negotiate) ] [ [ qmsecmethods = ] (négoc-1 négoc-2 ... négoc-n) ] Modifie une action de filtrage. Paramètres : Balise Valeur name | guid -Nom ou GUID de l'action de filtrage. newname -Nouveau nom de l'action de filtrage. description -Brèves informations sur l'action de filtrage. qmpfs -Option permettant de définir la clé PFS en Mode rapide. inpass -Accepter les communications non sécurisées, mais toujours répondre à l'aide d'IPSec. Les valeurs acceptées sont 'yes' ou 'no'. soft -Autoriser une communication non sécurisée avec des ordinateurs qui n'utilisent pas IPSec. Les valeurs acceptées sont 'yes' ou 'no'. action -Les valeurs admises sont 'permit', 'block' ou 'negotiate'. qmsecmethods -Offre IPSec dans l'un des formats suivants : ESP[ConfAlg,AuthAlg]:k/s AH[HashAlg]:k/s AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s où ConfAlg peut être DES, 3DES ou None. où AuthAlg peut être MD5, SHA1 ou None. où HashAlg peut être MD5 ou SHA1. où k est la durée de vie, exprimée en kilo-octets. où s est la durée de vie, exprimée en secondes. 3. Il est déconseillé d'utiliser DES et MD5. Ces algorithmes de chiffrement sont fournis uniquement pour la rétrocompatibilité. Exemples : 1. set filteraction name=test qmsec=ESP[3DES,MD5]:100000k/2000s 2. set filteraction guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF} inpass=y
Modifie une liste de filtres.
»netsh »ipsec »static »set »filterlist
C:\Windows>netsh ipsec static set filterlist ? Utilisation : filterlist [ name = ] <chaîne> | [ guid = ] <guid> [ [ newname = ] <chaîne> ] [ [ description = ] <chaîne> ] Modifie le nom et la description d'une liste de filtres. Paramètres : Balise Valeur name | guid -Nom ou GUID de la liste de filtres. newname -Nouveau nom de la liste de filtres. description -Brèves informations sur la liste de filtres. Exemples : 1. set filterlist Filtre1 desc=NouveauFiltre1 2. set filterlist guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF} newname=NomFiltre
Modifie une stratégie.
»netsh »ipsec »static »set »policy
C:\Windows>netsh ipsec static set policy ? Utilisation : policy [ name = ] <chaîne> | [ guid = ] <guid> [ [ newname = ] <chaîne> ] [ [ description = ] <chaîne> ] [ [ mmpfs = ] (yes | no) ] [ [ qmpermm = ] <entier> ] [ [ mmlifetime = ] <entier> ] [ [ activatedefaultrule = ] ( yes | no) ] [ [ pollinginterval = ] <entier> ] [ [ assign = ] (yes | no) ] [ [ gponame = ] <chaîne> ] [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ] Modifie une stratégie. Balise Valeur name | guid -Nom ou GUID de la stratégie. newname -Nouveau nom. description -Brèves informations. mmpfs -Active la clé principale PFS (Perfect Forward Secrecy). qmpermm -Nombre de sessions Mode rapide par session Mode principal. mmlifetime -Temps (en minutes) avant la génération de nouvelles clés. activatedefaultrule -Active la règle de réponse par défaut. Valide uniquement sur les versions de Windows antérieures à Windows Vista. pollinginterval -Temps (en minutes) avant la vérification de modifications dans le magasin de stratégies. assign -Assigne la stratégie. gponame -Nom d'objet Stratégie de groupe Active Directory local auquel la stratégie peut être assignée. Est valide lorsqu'il s'agit du magasin de domaine. mmsecmethods -Liste une ou plusieurs méthodes de sécurité séparées par des espaces au format ConfAlg-HashAlg-GroupNum. Remarques : 1. Si mmpfs est spécifié, qmpermm prend la valeur 1. 2. Un nom d'objet Stratégie de groupe ne peut être spécifié que si le magasin de domaine est défini. 3. Il est déconseillé d'utiliser DES et MD5. Ces algorithmes de chiffrement sont fournis uniquement pour la rétrocompatibilité. Exemples : 1. set policy name=Stratégie mmpfs=y gpo=StratégieDomaine assign=y 2. set policy guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF} newname=NouveauNom gpo=StratégieDomaineParDéfaut assign=y
Modifie une r?gle.
»netsh »ipsec »static »set »rule
C:\Windows>netsh ipsec static set rule ? Utilisation : rule [ name = ] <chaîne> | [id= ] <entier> [ policy = ] <chaîne> [ [ newname = ] <chaîne> ] [ [ description = ] <chaîne> ] [ [ filterlist = ] <chaîne> ] [ [ filteraction = ] <chaîne> ] [ [ tunnel = ] (ip | dns) ] [ [ conntype = ] (lan | dialup | all) ] [ [ activate = ] (yes | no) ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] <clé_pré-partagée> ] [ [ rootca = ] "<certificat> certmap:(yes | no) excludecaname:(yes | no)" ] Modifie une règle dans une stratégie. Paramètres : Balise Valeur name | id -Nom ou ID de la règle. policy -Nom de la stratégie à laquelle appartient la règle. newname -Nouveau nom de la règle. description -Brèves informations sur la règle. filterlist -Nom de la liste de filtres à utiliser. filteraction -Nom de l'action de filtrage à utiliser. tunnel -Adresse IP ou nom DNS du tunnel. conntype -Type de connexion (peut être 'lan', 'dialup' ou 'all'). activate -Active la règle dans la stratégie si 'yes' est spécifié. kerberos -Fournit l'authentification Kerberos si 'yes' est spécifié. psk -Fournit l'authentification en utilisant une clé pré-partagée. rootca -Fournit l'authentification en utilisant un certificat racine spécifié, va tenter de mapper le certificat si certmap:Yes est spécifié, va exclure le nom de l'autorité de certification si excludecaname:Yes est spécifié. Remarques : 1. Les paramètres du certificat, du mappage et du nom de l'autorité de certification sont tous entre guillemets, les guillemets intégrés sont précédés de '\'. 2. Le mappage de certificat est valide uniquement pour les membres du domaine. 3. Plusieurs certificats peuvent être fournis en utilisant le paramètre rootca plusieurs fois. 4. La préférence de chaque méthode d'authentification est définie par son ordre dans la commande. 5. Si aucune méthode d'authentification n'est définie, les valeurs par défaut dynamiques sont utilisées. 6. Toutes les méthodes d'authentification sont remplacées par la liste mentionnée. 7. L'exclusion du nom de l'autorité de certification (CA) racine empêche le nom d'être envoyé en tant que partie de la requête du certificat. Exemples : 1. set rule name=Règle policy=Stratégie activate=yes rootca="C=US,O=MSFT,CN=\'Microsoft North, South, East, and West Root Authority\' certmap:yes excludecaname:no" 2. set rule id=3 Policy newname=NouvelleRègle tunnel=192.165.123.156
Définit le magasin de stratégies actuel.
»netsh »ipsec »static »set »store
C:\Windows>netsh ipsec static set store ? Utilisation : store [location = ] (local | domain) [ [ domain = ] <chaîne> ] Définit l'emplacement de stockage de la stratégie IPSec actuelle. Paramètres : Balise Valeur location Emplacement du magasin de stratégies IPSec. domain Nom de domaine (s'applique uniquement à l'emplacement de domaine). Remarques : 1. Le magasin contient des stratégies IPSec pouvant être assignées pour sécuriser cet ordinateur. Si une stratégie de domaine est disponible, elle est appliquée à la place de la stratégie locale. 2. Le magasin de domaine contient des stratégies IPSec pouvant être assignées pour sécuriser des groupes d'ordinateurs dans un domaine. 3. Utilisez la commande « set machine » pour configurer un ordinateur distant. 4. Le magasin par défaut est le magasin local. Les modifications apportées au paramètre de magasin ne persistent que pendant la session Netsh courante. Si vous devez exécuter plusieurs commandes dans le même magasin à partir d'un fichier de commandes, utilisez « Netsh Exec ». 5. Le magasin persistant et la stratégie persistante ne sont pas pris en charge. Exemples : 1. set store location=local - utilise le magasin local de l'ordinateur actuel. 2. set store location=domain domain=example.microsoft.com - utilise le magasin de stratégies de domaine pour example.microsoft.com.
Affiche des détails sur les stratégies et des informations connexes.
»netsh »ipsec »static »show
C:\Windows>netsh ipsec static show ? Les commandes suivantes sont disponibles : Commandes dans ce contexte : show all - Affiche des détails sur toutes les stratégies et des informations connexes. show filteraction - Affiche des détails sur des actions de filtrage. show filterlist - Affiche des détails sur des listes de filtres. show gpoassignedpolicy - Affiche des détails sur des stratégies de groupe assignées. show policy - Affiche des détails sur des stratégies. show rule - Affiche des détails sur des règles. show store - Affiche le magasin de stratégies actuel.
Affiche des détails sur toutes les stratégies et des informations connexes.
»netsh »ipsec »static »show »all
C:\Windows>netsh ipsec static show all ? Utilisation : all [ [ format = ] (list | table) ] [ [ wide = ] (yes | no) ] Affiche toutes les stratégies, listes de filtres et actions de filtrage. Paramètres : Balise Valeur format -Sortie sur écran ou au format délimité par des tabulations. wide -Si la valeur est 'no', le nom et la description sont tronqués à la largeur d'écran de 80 caractères. Remarques : Exemples : show all
Affiche des détails sur des actions de filtrage.
»netsh »ipsec »static »show »filteraction
C:\Windows>netsh ipsec static show filteraction ? Utilisation : filteraction [ name = ] <chaîne> | [ rule = ] <chaîne> | [ all ] [ [ level = ] (verbose | normal) ] [ [ format = ] (list | table) ] [ [ wide = ] (yes | no) ] Affiche le détail d'une action de filtrage. Paramètres : Balise Valeur name | rule | all -Nom de l'action de filtrage ou de la règle, ou bien 'all'. level -Affichage détaillé ou normal. format -Sortie sur écran ou au format délimité par des tabulations. wide -Si la valeur est 'no', le nom et la description sont tronqués à la largeur d'écran de 80 caractères. Remarques : Si 'all' est spécifié, toutes les actions de filtrage sont affichées. Exemples : 1. show filteraction ActionFiltrage1 - Affiche le détail de l'action de filtrage nommée ActionFiltrage1. 2. show filteraction rule=Règle1 - Affiche le détail de l'action de filtrage utilisé par la règle Règle1. 3. show filteraction all - Affiche le détail de toutes les actions de filtrage.
Affiche des détails sur des listes de filtres.
»netsh »ipsec »static »show »filterlist
C:\Windows>netsh ipsec static show filterlist ? Utilisation : filterlist [ name = ] <chaîne> | [ rule = ] <chaîne> | [ all ] [ [ level = ] (verbose | normal) ] [ [ format = ] (list | table) ] [ [ resolvedns = ] (yes | no) ] [ [ wide = ] (yes | no) ] Affiche les détails d'une liste de filtres. Paramètres : Balise Valeur name | rule | all -Nom de la liste de filtres ou de la règle, ou bien 'all'. level -Affichage détaillé ou normal. format -Sortie sur écran ou au format délimité par des tabulations. resolvedns -La valeur 'yes' force la sortie détaillée pour afficher le mappage DNS actuel des adresses IP et des noms DNS stockés dans les champs de filtre. wide -Si la valeur est 'no', le nom et la description sont tronqués à la largeur d'écran de 80 caractères. Remarques : Si 'all' est spécifié, toutes les listes de filtres sont affichées. Exemples : show filterlist Filterlist=ListeFiltres1 resolvedns=yes wide=yes
Affiche des détails sur des stratégies de groupe assignées.
»netsh »ipsec »static »show »gpoassignedpolicy
C:\Windows>netsh ipsec static show gpoassignedpolicy ? Utilisation : gpoassignedpolicy [name = ] <chaîne> Affiche le détail de la stratégie active pour l'objet Stratégie de groupe spécifié. Paramètres : Balise Valeur name -Nom d'objet Stratégie de groupe Active Directory local. Remarques : 1. Si le magasin actuel est le magasin de domaine, le paramètre name est requis. Sinon, il n'est pas autorisé. Exemples : 1. show gpoassignedpolicy name=ObjetStratégieGroupe1 - Affiche la stratégie de domaine assignée à ObjetStratégieGroupe1. 2. show gpoassignedpolicy - Affiche la stratégie actuellement assignée à cet ordinateur.
Affiche des détails sur des stratégies.
»netsh »ipsec »static »show »policy
C:\Windows>netsh ipsec static show policy ? Utilisation : policy [ name = ] <chaîne> | [ all ] [ [ level = ] (verbose | normal) ] [ [ format = ] (list | table) ] [ [ wide = ] (yes | no) ] Affiche les détails d'une stratégie. Paramètres : Balise Valeur name | all -Nom de la stratégie ou 'all'. level -Affichage détaillé ou normal. format -Sortie sur écran ou au format délimité par des tabulations. wide -Si la valeur est 'no', le nom et la description sont tronqués à la largeur d'écran de 80 caractères. Remarques : Si 'all' est spécifié, le détail de toutes les stratégies est affiché. Exemples : show policy Stratégie1 wide=yes format=table
Affiche des détails sur des r?gles.
»netsh »ipsec »static »show »rule
C:\Windows>netsh ipsec static show rule ? Utilisation : rule [ name = ] <chaîne> | [ id = ] <entier> ] | [ all ] | [default] [ policy = ] <chaîne> [ [ type = ] (tunnel | transport) ] [ [ level = ] (verbose | normal) ] [ [ format = ] (list | table) ] [ [ wide = ] (yes | no) ] Affiche le détail des règles de la stratégie. Paramètres : Balise Valeur name | id | all | default -Nom ou ID de la règle, 'all' ou 'default'. policy -Nom de la stratégie. type -Type de règle, à savoir 'transport' ou 'tunnel'. level -Affichage détaillé ou normal. format -Sortie sur écran ou au format délimité par des tabulations. wide -Si la valeur est 'no', le nom et la description sont tronqués à la largeur d'écran de 80 caractères. Remarques : 1. Si 'all' est spécifié, toutes les règles sont affichées. 2. Si le paramètre type est spécifié, 'all' doit l'être également. Exemples : 1. show rule all type=transport policy=Stratégie1 - Affiche toutes les règles de transport de la stratégie Stratégie1. 2. show rule id=1 policy=Stratégie1 - Affiche la première règle de la stratégie Stratégie1. 3. show rule default policy=Stratégie1 - Affiche le détail de la règle de réponse par défaut de Stratégie1.
Affiche le magasin de stratégies actuel.
»netsh »ipsec »static »show »store
C:\Windows>netsh ipsec static show store ? Utilisation : store Exemples : show store
- br -/- de -/- dk -/- en -/- es -/- fr -/- hu -/- it -/- jp -/- pt -/- tr -