Microsoft Windows [Version 6.1.7000]
(C) Copyright 2009 Microsoft Corp. C:\Windows>netsh ipsec ? Sono disponibili i seguenti comandi : Comandi in questo contesto: ? - Visualizza un elenco di comandi. dump - Visualizza uno script di configurazione. dynamic - Passa al contesto `netsh ipsec dynamic'. help - Visualizza un elenco di comandi. static - Passa al contesto `netsh ipsec static'. Sono disponibili i seguenti sottocontesti: dynamic static Per vedere la guida per un comando, digitare il comando seguito da uno spazio e quindi digitare ?.
Visualizza uno script di configurazione.
»netsh »ipsec »dump
C:\Windows>netsh ipsec dump ? Sintassi: dump Note: crea uno script che contiene la configurazione corrente. Se salvato su un file, questo script può essere utilizzato per ripristinare impostazioni di configurazione alterate.
Passa al contesto `netsh ipsec dynamic'.
»netsh »ipsec »dynamic
C:\Windows>netsh ipsec dynamic ? Sono disponibili i seguenti comandi : Comandi in questo contesto: ? - Visualizza un elenco di comandi. add - Aggiunge criteri, filtri e operazioni a SPD. delete - Elimina un criterio, un filtro e le operazioni da SPD. dump - Visualizza uno script di configurazione. help - Visualizza un elenco di comandi. set - Modifica i criteri, i filtri e le operazioni in SPD. show - Visualizza un criterio, un filtro e le operazioni in SPD. Per vedere la guida per un comando, digitare il comando seguito da uno spazio e quindi digitare ?.
Aggiunge criteri, filtri e operazioni a SPD.
»netsh »ipsec »dynamic »add
C:\Windows>netsh ipsec dynamic add ? Sono disponibili i seguenti comandi : Comandi in questo contesto: add mmpolicy - Aggiunge un criterio in modalità principale a SPD. add qmpolicy - Aggiunge un criterio in modalità rapida a SPD. add rule - Aggiunge una regola e i filtri associati a SPD.
Aggiunge un criterio in modalit? principale a SPD.
»netsh »ipsec »dynamic »add »mmpolicy
C:\Windows>netsh ipsec dynamic add mmpolicy ? Sintassi: mmpolicy [ name = ] <stringa> [ [ qmpermm = ] <intero> ] [ [ mmlifetime = ] <intero> ] [ [ softsaexpirationtime = ] <intero> ] [ [ mmsecmethods = ] (msic1 msic2 ... msicn) ] Aggiunge un criterio in modalità principale a SPD. Parametri: Tag Valore name -Nome del criterio in modalità principale. qmpermm -Numero di sessioni in modalità rapida per ogni sessione IKE in modalità principale. mmlifetime -Tempo in minuti per reimpostare le chiavi per la modalità principale di IKE. softsaexpirationtime -Tempo in minuti per la scadenza di una SA non protetta. mmsecmethods -Elenco di uno o più metodi di sicurezza separati da spazio nel formato ConfAlg-HashAlg-GroupNum dove ConfAlg può essere DES o 3DES, HashAlg può essere MD5 o SHA1, GroupNum può assumere il valore 1 (basso), 2 (medio) o 3 (DH2048). Note: l'utilizzo degli algoritmi DES e MD5 non è consigliato. Questi algoritmi di crittografia sono forniti solo per compatibilità con le versioni precedenti. Esempi: add mmp name=mmp qmpermm=10 mmlifetime=300 softsa=20 mmsec="3DES-SHA1-3 DES-SHA1-2 3DES-MD5-3"
Aggiunge un criterio in modalit? rapida a SPD.
»netsh »ipsec »dynamic »add »qmpolicy
C:\Windows>netsh ipsec dynamic add qmpolicy ? Sintassi: qmpolicy [ name = ] <stringa> [ [ soft = ] (yes | no) ] [ [ pfsgroup = ] (GRP1 | GRP2 | GRP3 | GRPMM | NOPFS) ] [ [ qmsecmethods = ] (neg1 neg2 ... negn) ] Aggiunge un criterio in modalità rapida a SPD. Parametri: Tag Valore name -Nome del criterio in modalità rapida. soft -Consente comunicazioni non protette con computer non IPSec. Il valore può essere 'yes' o 'no'. pfsgroup -GRP1, GRP2, GRP3, GRPMM, NOPFS (impostazione predefinita). qmsecmethods -Offerta IPSec in uno dei seguenti formati: ESP[ConfAlg,AuthAlg]:k/s AH[HashAlg]:k/s AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s dove ConfAlg può essere DES, 3DES o None AuthAlg può essere MD5, SHA1 o None HashAlg può essere MD5 o SHA1 k indica la durata in kilobyte s indica la durata in secondi Note: l'utilizzo degli algoritmi DES e MD5 non è consigliato. Questi algoritmi di crittografia sono forniti solo per compatibilità con le versioni precedenti. Esempi: add qmpolicy name=qmp qmsec="AH[MD5]:10000k/24800s ESP[DES,SHA1]:30000k/300s"
Aggiunge una regola e i filtri associati a SPD.
»netsh »ipsec »dynamic »add »rule
C:\Windows>netsh ipsec dynamic add rule ? Sintassi: rule [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ mmpolicy = ] <stringa> [ [ qmpolicy = ] <stringa> ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <intero>) ] [ [ srcport = ] <porta> ] [ [ dstport = ] <porta> ] [ [ mirrored = ] (yes | no) ] [ [ conntype = ] (lan | dialup | all) ] [ [ actioninbound = ] (permit | block | negotiate) ] [ [ actionoutbound = ] (permit | block | negotiate) ] [ [ srcmask = ] (maschera | prefisso) ] [ [ dstmask = ] (maschera | prefisso) ] [ [ tunneldstaddress = ] (ip | dns) ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] <chiave già condivisa> ] [ [ rootca = ] "<certificato> certmap:(yes | no) excludecaname:(yes | no)" ] Aggiunge una regola. Parametri: Tag Valore srcaddr -Indirizzo IP (ipv4 o ipv6), intervallo di indirizzi, nome DNS o tipo di server di origine. dstaddr -Indirizzo IP (ipv4 o ipv6), intervallo di indirizzi, nome DNS o tipo di server di destinazione. mmpolicy -Criterio per la modalità principale. qmpolicy -Criterio per la modalità rapida. protocol -Può essere ANY, ICMP, TCP, UDP, RAW o un numero intero. Se si specifica una porta, sarà possibile utilizzare solo i valori TCP e UDP. srcport -Porta di origine (se si specifica 0, sarà possibile utilizzare qualsiasi porta). dstport -Porta di destinazione (se si specifica 0, sarà possibile utilizzare qualsiasi porta). mirrored -Se è specificato 'Yes', verranno creati due filtri, uno per ogni direzione. conntype -Tipo di connessione. actioninbound -Azione per i pacchetti in entrata. actionoutbound -Azione per i pacchetti in uscita. srcmask -Maschera dell'indirizzo di origine o prefisso da 1 a 32. Non applicabile se srcaddr è un intervallo. dstmask -Maschera dell'indirizzo di destinazione o prefisso da 1 a 32. Non applicabile se dstaddr è un intervallo. tunneldstaddress -Nome DNS o indirizzo IP di destinazione del tunnel . kerberos -Se è specificato 'yes', fornisce l'autenticazione kerberos. psk -Fornisce l'autenticazione mediante una chiave già condivisa specificata. rootca -Fornisce l'autenticazione mediante un certificato radice specificato. Se è specificato certmap:Yes, tenta di eseguire il mapping del certificato. Se è specificato excludecaname:Yes, esclude il nome della CA. Note: 1. Porta valida per TCP e UDP. 2. Il tipo di server può essere WINS, DNS, DHCP o GATEWAY. 3. Il valore predefinito per actioninbound e actionoutbound è 'negotiate'. 4. Per le regole di tunneling, mirrored deve essere impostato su 'no'. 5. Le impostazioni relative a certificato, mapping e nome della CA devono essere racchiuse tra virgolette. Le virgolette interne devono essere sostituite da \'. 6. Il mapping dei certificati è consentito solo per i membri del dominio. 7. È possibile specificare più certificati ripetendo più volte il parametro rootca. 8. La preferenza di ogni metodo di autenticazione è determinata dall'ordine con cui compare nel comando. 9. Se non vengono specificati metodi di autenticazione, verranno utilizzati valori predefiniti dinamici. 10. L'esclusione del nome dell'autorità radice impedisce che tale nome venga inviato nell'ambito della richiesta di certificato. 11. Se è specificato un intervallo di indirizzi, gli endpoint dovranno essere indirizzi specifici (non elenchi o subnet) e dello stesso tipo (entrambi di tipo v4 o entrambi di tipo v6). Esempio: add rule srcaddr=192.168.145.110 dstaddr=192.168.145.215 mmpolicy=mmp qmpolicy=qmp mirrored=no srcmask=32 dstmask=255.255.255.255 rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority" rootca="C=US,O=MSFT,CN=\'Microsoft North, South, East, and West Root Authority\' certmap:yes excludecaname:no"
Elimina un criterio, un filtro e le operazioni da SPD.
»netsh »ipsec »dynamic »delete
C:\Windows>netsh ipsec dynamic delete ? Sono disponibili i seguenti comandi : Comandi in questo contesto: delete all - Elimina tutti i criteri, i filtri e le operazioni da SPD. delete mmpolicy - Elimina un criterio in modalità principale da SPD. delete qmpolicy - Elimina un criterio in modalità rapida da SPD. delete rule - Elimina una regola e i filtri associati da SPD. delete sa -
Elimina tutti i criteri, i filtri e le operazioni da SPD.
»netsh »ipsec »dynamic »delete »all
C:\Windows>netsh ipsec dynamic delete all ? Sintassi: all Elimina tutti i criteri, i filtri e i metodi di autenticazione da SPD. Esempio: delete all
Elimina un criterio in modalit? principale da SPD.
»netsh »ipsec »dynamic »delete »mmpolicy
C:\Windows>netsh ipsec dynamic delete mmpolicy ? Sintassi: mmpolicy [ name = ] <stringa> | [ all ] Elimina un criterio in modalità principale da SPD. Se è specificato "all", vengono eliminati tutti i criteri in modalità principale. Parametri: Tag Valore name -Nome del criterio in modalità principale. Note: per eliminare un criterio in modalità principale, è necessario eliminare innanzitutto tutti i filtri in modalità principale associati. Esempi: delete mmpolicy name=mmp
Elimina un criterio in modalit? rapida da SPD.
»netsh »ipsec »dynamic »delete »qmpolicy
C:\Windows>netsh ipsec dynamic delete qmpolicy ? Sintassi: qmpolicy [ name = ] <stringa> | [ all ] Elimina un criterio in modalità rapida da SPD. Se è specificato "all", vengono eliminati tutti i criteri in modalità rapida. Parametri: Tag Valore name -Nome del criterio in modalità rapida. Note: per eliminare un criterio in modalità rapida, è necessario eliminare innanzitutto tutti i filtri in modalità rapida. Esempi: delete qmpolicy name=qmp
Elimina una regola e i filtri associati da SPD.
»netsh »ipsec »dynamic »delete »rule
C:\Windows>netsh ipsec dynamic delete rule ? Sintassi: rule [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <intero>) [ srcport = ] <porta> [ dstport = ] <porta> [ mirrored = ] (yes | no) [ conntype = ] (lan | dialup | all) [ [ srcmask = ] (maschera | prefisso) ] [ [ dstmask = ] (maschera | prefisso) ] [ [ tunneldstaddress = ] (ip | dns) ] Elimina una regola da SPD. Parametri: Tag Valore srcaddr -Indirizzo IP (ipv4 o ipv6), intervallo di indirizzi, nome DNS o tipo di server di origine. dstaddr -Indirizzo IP (ipv4 o ipv6), intervallo di indirizzi, nome DNS o tipo di server di destinazione. protocol -Può essere ANY, ICMP, TCP, UDP, RAW o un numero intero. srcport -Porta di origine. Se è specificato 0, è possibile utilizzare qualsiasi porta. dstport -Porta di destinazione. Se è specificato 0, è possibile utilizzare qualsiasi porta. mirrored -Se è specificato 'Yes' verranno creati due filtri, uno per ogni direzione. conntype -Il tipo di connessione può essere lan, dialup o 'all'. srcmask -Maschera dell'indirizzo di origine o prefisso da 1 a 32. dstmask -Maschera dell'indirizzo di destinazione o prefisso da 1 a 32. tunneldstaddress -Nome DNS o indirizzo IP di destinazione del tunnel. Note: 1. Per specificare l'indirizzo del computer corrente, impostare srcaddr/dstaddr=me Per specificare gli indirizzi di tutti i computer, impostare srcaddr/dstaddr=any 2. Il tipo di server può essere WINS, DNS, DHCP o GATEWAY. 3. Se è specificato un intervallo di indirizzi, gli endpoint dovranno essere indirizzi specifici (non elenchi o subnet) e dello stesso tipo (entrambi di tipo v4 o entrambi di tipo v6). Esempi: delete rule srca=192.168.145.110 dsta=192.168.145.215 tunneldsta=192.168.145.1 proto=tcp srcport=80 dstport=80 mirror=no conntype=lan
»netsh »ipsec »dynamic »delete »sa
C:\Windows>netsh ipsec dynamic delete sa ?
Visualizza uno script di configurazione.
»netsh »ipsec »dynamic »dump
C:\Windows>netsh ipsec dynamic dump ? Sintassi: dump Note: crea uno script che contiene la configurazione corrente. Se salvato su un file, questo script può essere utilizzato per ripristinare impostazioni di configurazione alterate.
Visualizza un elenco di comandi.
»netsh »ipsec »dynamic »help
C:\Windows>netsh ipsec dynamic help ? Sintassi: help Note: Visualizza un elenco di comandi.
Modifica i criteri, i filtri e le operazioni in SPD.
»netsh »ipsec »dynamic »set
C:\Windows>netsh ipsec dynamic set ? Sono disponibili i seguenti comandi : Comandi in questo contesto: set config - Imposta la configurazione IPSec e il comportamento al momento dell'avvio. set mmpolicy - Modifica un criterio in modalità principale in SPD. set qmpolicy - Modifica un criterio in modalità rapida in SPD. set rule - Modifica una regola e i filtri associati in SPD.
Imposta la configurazione IPSec e il comportamento al momento dell'avvio.
»netsh »ipsec »dynamic »set »config
C:\Windows>netsh ipsec dynamic set config ? Sintassi: config [ property = ] (ipsecdiagnostics | ipsecexempt | ipsecloginterval | ikelogging | strongcrlcheck | bootmode | bootexemptions) ] [ value = ] <intero> | <bootmode> | <bootexemptions> ] Configura i parametri per IPSec. Parametri: Tag Valore property -Nome della proprietà. value -Valore corrispondente alla proprietà. Note: 1. Valori validi per le proprietà: ipsecdiagnostics - 0, 1, 2, 3, 4, 5, 6, 7 ikelogging - 0, 1 strongcrlcheck - 0, 1, 2 ipsecloginterval - 60-86400 sec ipsecexempt - 0, 1, 2, 3 bootmode - stateful, block, permit bootexemptions - none, "esenzione_1 esenzione_2...esenzione_n" dove la stringa tra virgolette specifica un elenco di protocolli e porte che devono essere sempre consentiti nella modalità di avvio. È necessario utilizzare il formato seguente: Protocol:SrcPort:DstPort:Direction dove Protocol può essere ICMP, TCP, UDP, RAW, o <intero>, Direction può essere inbound o outbound. 2. I parametri ipsecdiagnostics, ikelogging, ipsecloginterval, bootmode e bootexemptions vengono forniti per la compatibilità con le versioni precedenti. Non sono validi per Windows Vista e sistemi operativi successivi. 3. I valori SrcPort e DstPort sono validi solo per TCP e UDP, mentre per gli altri protocolli il formato delle esenzioni è Protocol:Direction. 4. Se per una porta è impostato il valore 0, il traffico sarà consentito su qualsiasi porta. 5. I parametri ikelogging e strongcrlcheck viene attivato immediatamente, tutte le altre proprietà verranno applicate all'avvio successivo. Esempi: 1. set config property=ipsecdiagnostics value=0 2. set config property=bootmode value=stateful 3. set config property=bootexemptions value=none 4. set config property=bootexemptions value="ICMP:inbound TCP:80:80:outbound"
Modifica un criterio in modalit? principale in SPD.
»netsh »ipsec »dynamic »set »mmpolicy
C:\Windows>netsh ipsec dynamic set mmpolicy ? Sintassi: mmpolicy [ name = ] <stringa> [ [ qmpermm = ] <intero> ] [ [ mmlifetime = ] <intero> ] [ [ softsaexpirationtime = ] <intero> ] [ [ mmsecmethods = ] (msic1 msic2 ... msicn) ] Modifica un criterio in modalità principale con i nuovi parametri in SPD. Parametri: Tag Valore name -Nome del criterio in modalità principale. qmpermm -Numero di sessioni in modalità rapida per ogni sessione IKE in modalità principale. mmlifetime -Tempo in minuti per reimpostare le chiavi per la modalità principale di IKE. softsaexpirationtime -Tempo in minuti per la scadenza di una SA non protetta. mmsecmethods -Elenco di uno o più metodi di sicurezza separati da spazio nel formato ConfAlg-HashAlg-GroupNum, dove ConfAlg può essere DES o 3DES, HashAlg può essere MD5 o SHA1, GroupNum può assumere il valore 1 (basso), 2 (medio) o 3 (DH2048). Note: l'utilizzo degli algoritmi DES e MD5 non è consigliato. Questi algoritmi di crittografia sono forniti solo per compatibilità con le versioni precedenti. Esempio: set mmpolicy name=mmp qmpermm=10 mmlife=10 mmsecmethod=3DES-MD5-3
Modifica un criterio in modalit? rapida in SPD.
»netsh »ipsec »dynamic »set »qmpolicy
C:\Windows>netsh ipsec dynamic set qmpolicy ? Sintassi: qmpolicy [ name = ] <stringa> [ [ soft = ] (yes | no) ] [ [ pfsgroup = ] (GRP1 | GRP2 | GRP3 | GRPMM | NOPFS) ] [ [ qmsecmethods = ] (neg1 neg2 ... negn) ] Modifica un criterio in modalità rapida in SPD. Parametri: Tag Valore name -Nome del criterio in modalità rapida. soft -Consente comunicazioni non protette con computer non IPSec. Il valore può essere 'yes' o 'no'. pfsgroup -GRP1,GRP2,GRP3,GRPMM,NOPFS (impostazione predefinita). qmsecmethods -Offerta IPSec in uno dei seguenti formati: ESP[ConfAlg,AuthAlg]:k/s AH[HashAlg]:k/s AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s dove ConfAlg può essere DES, 3DES o None AuthAlg può essere MD5, SHA1 o None HashAlg può essere MD5 o SHA1 k indica la durata in kilobyte s indica la durata in secondi. Note: l'utilizzo degli algoritmi DES e MD5 non è consigliato. Questi algoritmi di crittografia sono forniti solo per compatibilità con le versioni precedenti. Esempio: set qmpolicy name=qmp pfsg=grp3 qmsec="AH[MD5]:100000k/29999s+ESP[DES,SHA1]"
Modifica una regola e i filtri associati in SPD.
»netsh »ipsec »dynamic »set »rule
C:\Windows>netsh ipsec dynamic set rule ? Sintassi: rule [ srcaddr = ] (ip | dns | server) [ dstaddr = ] (ip | dns | server) [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <intero>) [ srcport = ] <porta> [ dstport = ] <porta> [ mirrored = ] (yes | no) [ conntype = ] (lan | dialup | all) [ [ srcmask = ] (maschera | prefisso) ] [ [ dstmask = ] (maschera | prefisso) ] [ [ tunneldstaddress = ] (ip | dns) ] [ [ mmpolicy = ] <stringa> ] [ [ qmpolicy = ] <stringa> ] [ [ actioninbound = ] (permit | block | negotiate) ] [ [ actionoutbound = ] (permit | block | negotiate) ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] <chiave già condivisa> ] [ [ rootca = ] "<certificate> certmap:(yes | no) excludecaname:(yes | no)" ] Modifica una regola e i filtri associati in SPD. Parametri: Tag Valore srcaddr - Indirizzo IP (ipv4 o ipv6), intervallo di indirizzi, nome DNS o tipo di server di origine. dstaddr -Indirizzo IP (ipv4 o ipv6), intervallo di indirizzi, nome DNS o tipo di server di destinazione. protocol -Può essere ANY, ICMP, TCP, UDP, RAW o un numero intero. srcport -Porta di origine. Se è specificato 0, è possibile utilizzare qualsiasi porta. dstport -Porta di destinazione. Se è specificato 0, è possibile utilizzare qualsiasi porta. mirrored -'Yes' crea due filtri, uno per ogni direzione. conntype -Tipo di connessione. srcmask -Maschera dell'indirizzo di origine o prefisso da 1 a 32. Non applicabile se srcaddr è un intervallo. dstmask -Maschera dell'indirizzo di destinazione o prefisso da 1 a 32. Non applicabile se dstaddr è un intervallo. tunneldstaddress -Nome DNS o indirizzo IP di destinazione del tunnel. mmpolicy -Criterio per la modalità principale. qmpolicy -Criterio per la modalità rapida. actioninbound -Azione per i pacchetti in entrata. actionoutbound -Azione per i pacchetti in uscita. kerberos -Se è specificato 'yes' fornisce l'autenticazione kerberos. psk -Fornisce l'autenticazione mediante una chiave già condivisa specificata. rootca -Fornisce l'autenticazione mediante un certificato radice specificato. Se è specificato certmap:Yes tenta di eseguire il mapping del certificato. Se è specificato excludecaname:Yes esclude il nome della CA. Note: 1. Mmpolicy, qmpolicy, actioninbound, actionoutbound e authmethods possono essere impostati. Gli altri campi sono identificatori. 2. Il tipo di server può essere WINS, DNS, DHCP o GATEWAY. 3. Le impostazioni relative a certificato, mapping e nome della CA devono essere racchiuse tra virgolette. Le virgolette interne devono essere sostituite da \'. 4. Il mapping dei certificati è consentito solo per i membri del dominio. 5. È possibile specificare più certificati ripetendo più volte il parametro rootca. 6. La preferenza di ogni metodo di autenticazione è determinata dall'ordine con cui compare nel comando. 7. Se non vengono specificati metodi di autenticazione, verranno utilizzati valori predefiniti dinamici. 8. Tutti i metodi di autenticazione vengono sovrascritti con l'elenco specificato. 9. L'esclusione del nome dell'autorità radice impedisce che tale nome venga inviato nell'ambito della richiesta di certificato. 10. Se è specificato un intervallo di indirizzi, gli endpoint dovranno essere indirizzi specifici (non elenchi o subnet) e dello stesso tipo (entrambi di tipo v4 o entrambi di tipo v6). Esempi: 1. set rule srca=WINS dsta=0.0.0.0 srcmask=32 dstmask=32 tunneldst=192.168.145.1 proto=tcp srcport=80 dstport=80 mir=no con=lan qmp=qmp actionin=negotiate actionout=permit 2. set rule srcaddr=192.168.145.110 dstaddr=192.168.145.215 mmpolicy=mmp qmpolicy=qmp mirrored=no srcmask=32 rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority" rootca="C=US,O=MSFT,CN=\'Microsoft North, South, East, and West Root Authority\' certmap:yes excludecaname:no"
Visualizza un criterio, un filtro e le operazioni in SPD.
»netsh »ipsec »dynamic »show
C:\Windows>netsh ipsec dynamic show ? Sono disponibili i seguenti comandi : Comandi in questo contesto: show all - Visualizza criteri, filtri, Associazioni di sicurezza (SA) e statistiche dal database dei criteri di sicurezza (SPD). show config - Visualizza la configurazione IPSec. show mmfilter - Visualizza i dettagli di un filtro in modalità principale in SPD. show mmpolicy - Visualizza i dettagli del criterio in modalità principale da SPD. show mmsas - Visualizza le associazioni di sicurezza in modalità principale in SPD. show qmfilter - Visualizza i dettagli di un filtro in modalità rapida in SPD. show qmpolicy - Visualizza i dettagli del criterio in modalità rapida in SPD. show qmsas - Visualizza le associazioni di sicurezza in modalità rapida in SPD. show rule - Visualizza i dettagli di una regola in SPD.
Visualizza criteri, filtri, Associazioni di sicurezza (SA) e
»netsh »ipsec »dynamic »show »all
C:\Windows>netsh ipsec dynamic show all ? Sintassi: all [ [ resolvedns = ] (yes | no) ] Visualizza i dettagli di tutti i criteri, filtri, SA e statistiche in SPD. Parametri: Tag Valore resolvedns -Se impostato su "yes", viene visualizzato il nome DNS risolto. Note: il valore predefinito di resolvedns è "no". Esempi: show all yes - visualizza tutte le informazioni con la risoluzione DNS
Visualizza la configurazione IPSec.
»netsh »ipsec »dynamic »show »config
C:\Windows>netsh ipsec dynamic show config ? Sintassi: config Visualizza le impostazioni correnti per i parametri di configurazione IPSec. Note: Esempio: show config
Visualizza i dettagli di un filtro in modalit? principale in SPD.
»netsh »ipsec »dynamic »show »mmfilter
C:\Windows>netsh ipsec dynamic show mmfilter ? Sintassi: mmfilter [ name = ] <stringa> | [ all ] [ [ type = ] (generic | specific) ] [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ srcmask = ] (maschera | prefisso) ] [ [ dstmask = ] (maschera | prefisso) ] [ [ resolvedns = ] (yes | no) ] Visualizza informazioni dettagliate sui filtri in modalità principale disponibili in SPD. Parametri: Tag Valore name | all -Nome del filtro in modalità principale o 'all'. type -Tipo di filtro da visualizzare. Può essere specific o generic. srcaddr -Indirizzo IP (ipv4 o ipv6), intervallo di indirizzi, nome DNS o tipo di server di origine. dstaddr -Indirizzo IP (ipv4 o ipv6), intervallo di indirizzi, nome DNS o tipo di server di destinazione. srcmask -Maschera dell'indirizzo di origine o prefisso da 1 a 32. dstmask -Maschera dell'indirizzo di destinazione o prefisso da 1 a 32. resolvedns -Se è specificato 'yes', verrà visualizzato il nome DNS risolto. Note: 1. Il valore predefinito per il parametro type è 'generic'. 2. Il tipo di server può essere WINS, DNS, DHCP o GATEWAY. 3. Se è specificato 'all', verranno visualizzati tutti i filtri in modalità principale. 4. Se è specificato l'indirizzo di origine o l'indirizzo di destinazione, verranno visualizzati solo i filtri associati a tale indirizzo. 5. Se è specificato un intervallo di indirizzi, gli endpoint dovranno essere indirizzi specifici (non elenchi o subnet) e dello stesso tipo (entrambi di tipo v4 o entrambi di tipo v6). Esempi: 1. show mmfilter name=mmf 2. show mmfilter all srcaddr=wins dstaddr=192.168.145.112
Visualizza i dettagli del criterio in modalit? principale da SPD.
»netsh »ipsec »dynamic »show »mmpolicy
C:\Windows>netsh ipsec dynamic show mmpolicy ? Sintassi: mmpolicy [ name = ] <stringa> | [ all ] Visualizza i dettagli del criterio in modalità principale in SPD. Parametri: Tag Valore name -Nome del criterio in modalità principale. Note: se è specificato "all", vengono visualizzati tutti i criteri in modalità principale. Esempi: 1. show mmpolicy name=mmp 2. show mmpolicy all
Visualizza le associazioni di sicurezza in modalit? principale in SPD.
»netsh »ipsec »dynamic »show »mmsas
C:\Windows>netsh ipsec dynamic show mmsas ? Sintassi: mmsas [ [ all ] ] [ [ srcaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ dstaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ format = ] (list | table) ] [ [ resolvedns = ] (yes | no) ] Visualizza le associazioni di sicurezza in modalità principale per un indirizzo specificato. Parametri: Tag Valore all -Visualizza tutte le associazioni di sicurezza in modalità principale. srcaddr - Indirizzo IP (IPv4 o IPv6), intervallo di indirizzi, nome DNS o tipo di server di origine. dstaddr -Indirizzo IP (IPv4 o IPv6), intervallo di indirizzi, nome DNS o tipo di server di destinazione. format -Output in formato elenco o delimitato da tabulazione. resolvedns -Se è specificato 'yes' verrà visualizzato il nome DNS risolto. Note: 1. Il tipo di server può essere WINS, DNS, DHCP o GATEWAY. 2. Se è specificato un intervallo di indirizzi, gli endpoint dovranno essere indirizzi specifici (non elenchi o subnet) e dello stesso tipo (entrambi di tipo v4 o entrambi di tipo v6).\ Esempi: 1. show mmsas all 2. show mmsas srca=192.168.145.110 dsta=192.168.145 .215
Visualizza i dettagli di un filtro in modalit? rapida in SPD.
»netsh »ipsec »dynamic »show »qmfilter
C:\Windows>netsh ipsec dynamic show qmfilter ? Sintassi: qmfilter [ name = ] <stringa> | [ all ] [ [ type = ] (generic | specific) ] [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ srcmask = ] (maschera | prefisso) ] [ [ dstmask = ] (maschera | prefisso) ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <integer>) ] [ [ srcport = ] <porta> ] [ [ dstport = ] <porta> ] [ [ actioninbound = ] (permit | block | negotiate) ] [ [ actionoutbound = ] (permit | block | negotiate) ] [ [ resolvedns = ] (yes | no) ] Visualizza informazioni dettagliate sui filtri in modalità rapida disponibili in SPD. Parametri: Tag Valore name -Nome del filtro in modalità rapida. type -Tipo di filtro da visualizzare. Può essere specific o generic. srcaddr -Indirizzo IP (ipv4 o ipv6), intervallo di indirizzi, nome DNS o tipo di server di origine. dstaddr -Indirizzo IP (ipv4 o ipv6), intervallo di indirizzi, nome DNS o tipo di server di destinazione. srcmask -Maschera dell'indirizzo di origine o prefisso da 1 a 32. dstmask -Maschera dell'indirizzo di destinazione o prefisso da 1 a 32. protocol -Può essere ANY, ICMP, TCP, UDP, RAW o un numero intero. srcport -Porta di origine. Se è specificato 0, è possibile utilizzare qualsiasi porta. dstport -Porta di destinazione. Se è specificato 0, è possibile utilizzare qualsiasi porta. actioninbound -Azione per i pacchetti in entrata. actionoutbound -Azione per i pacchetti in uscita. resolvedns -Se è specificato 'yes' verrà visualizzato il nome DNS risolto. Note: 1. Se il parametro type non viene specificato, vengono visualizzati entrambi i filtri 'generic' and 'specific'. 2. Il tipo di server può essere WINS, DNS, DHCP o GATEWAY. 3. Se è specificato un intervallo di indirizzi, gli endpoint dovranno essere indirizzi specifici (non elenchi o subnet) e dello stesso tipo (entrambi di tipo v4 o entrambi di tipo v6). Esempi: 1. show qmfilter name=qmf 2. show qmfilter all srcaddr=192.134.135.133 proto=TCP 3. Se è specificato 'all' verranno visualizzati tutti i filtri in modalità rapida. 4. Se è specificato l'indirizzo di origine o l'indirizzo di destinazione, verranno visualizzati solo i filtri associati a tale indirizzo.
Visualizza i dettagli del criterio in modalit? rapida in SPD.
»netsh »ipsec »dynamic »show »qmpolicy
C:\Windows>netsh ipsec dynamic show qmpolicy ? Sintassi: qmpolicy [ name = ] <stringa> | [ all ] Visualizza i dettagli del criterio in modalità rapida in SPD. Parametri: Tag Valore name -Nome del criterio in modalità rapida. Note: se è specificato "all", vengono visualizzati tutti i criteri in modalità rapida. Esempi: 1. show qmpolicy name=qmp 2. show qmpolicy all
Visualizza le associazioni di sicurezza in modalit? rapida in SPD.
»netsh »ipsec »dynamic »show »qmsas
C:\Windows>netsh ipsec dynamic show qmsas ? Sintassi: qmsas [ [ all ] ] [ [ srcaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ dstaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <intero>) ] [ [ format = ] (list | table) ] [ [ resolvedns = ] (yes | no) ] Visualizza le associazioni di sicurezza in modalità rapida per un indirizzo specificato. Parametri: Tag Valore all -Visualizza tutte le associazioni di sicurezza in modalità rapida. srcaddr -Indirizzo IP (IPv4 o IPv6), intervallo di indirizzi, nome DNS o tipo di server di origine. dstaddr -Indirizzo IP (IPv4 o IPv6), intervallo di indirizzi, nome DNS o tipo di server di destinazione. protocol -Può essere ANY, ICMP, TCP, UDP, RAW o un numero intero. format -Output in formato elenco o delimitato da tabulazione. resolvedns -Se è specificato 'yes', verrà visualizzato il nome DNS risolto. Note: 1. Il tipo di server può essere WINS, DNS, DHCP o GATEWAY. 2. Se è specificato un intervallo di indirizzi, gli endpoint dovranno essere indirizzi specifici (non elenchi o subnet) e dello stesso tipo (entrambi di tipo v4 o entrambi di tipo v6).\n Esempi: 1. show qmsas all 2. show qmsas srca=192.168.145.110 dsta=192.168.145.215
Visualizza i dettagli di una regola in SPD.
»netsh »ipsec »dynamic »show »rule
C:\Windows>netsh ipsec dynamic show rule ? Sintassi: rule [ [ type = ] (transport | tunnel) ] [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ srcmask = ] (maschera | prefisso) ] [ [ dstmask = ] (maschera | prefisso) ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <intero>) ] [ [ srcport = ] <porta> ] [ [ dstport = ] <porta> ] [ [ actioninbound = ] (permit | block | negotiate) ] [ [ actionoutbound = ] (permit | block | negotiate) ] [ [ resolvedns = ] (yes | no) ] Visualizza informazioni dettagliate relative alle regole disponibili in SPD. Parametri: Tag Valore type -Tipo di regola da visualizzare. Può essere transport o tunnel. srcaddr -Indirizzo IP (IPv4 o IPv6), intervallo di indirizzi, nome DNS o tipo di server di origine. dstaddr -Indirizzo IP (IPv4 o IPv6), intervallo di indirizzi, nome DNS o tipo di server di destinazione. srcmask -Maschera dell'indirizzo di origine o prefisso da 1 a 32. dstmask -Maschera dell'indirizzo di destinazione o prefisso da 1 a 32. protocol -Può essere ANY, ICMP, TCP, UDP, RAW o un numero intero. srcport -Porta di origine. Se è specificato 0, è possibile utilizzare qualsiasi porta. dstport -Porta di destinazione. Se è specificato 0, è possibile utilizzare qualsiasi porta. actioninbound -Azione per i pacchetti in entrata. actionoutbound -Azione per i pacchetti in uscita. resolvedns -Se è specificato 'yes', verrà visualizzato il nome DNS risolto. Note: 1. Il valore predefinito per il parametro type è 'transport'. 2. Il tipo di server può essere WINS, DNS, DHCP o GATEWAY. 3. Se è specificato l'indirizzo di origine o l'indirizzo di destinazione, verranno visualizzate solo le regole associate a tale indirizzo. 4. Se è specificato un intervallo di indirizzi, gli endpoint dovranno essere indirizzi specifici (non elenchi o subnet) e dello stesso tipo (entrambi di tipo v4 o entrambi di tipo v6). Esempi: 1. show rule - Visualizza sia le regole di tipo transport che le regole di tipo tunnel. 2. show rule type=transport srcaddr=192.134.135.133 proto=TCP
Visualizza un elenco di comandi.
»netsh »ipsec »help
C:\Windows>netsh ipsec help ? Sintassi: help Note: Visualizza un elenco di comandi.
Passa al contesto `netsh ipsec static'.
»netsh »ipsec »static
C:\Windows>netsh ipsec static ? Sono disponibili i seguenti comandi : Comandi in questo contesto: ? - Visualizza un elenco di comandi. add - Crea nuovi criteri e le informazioni relative. delete - Elimina i criteri e le informazioni relative. dump - Visualizza uno script di configurazione. exportpolicy - Esporta tutti i criteri dal relativo archivio. help - Visualizza un elenco di comandi. importpolicy - Importa i criteri da un file nel relativo archivio. set - Modifica i criteri esistenti e le relative informazioni. show - Visualizza i dettagli dei criteri e le relative informazioni. Per vedere la guida per un comando, digitare il comando seguito da uno spazio e quindi digitare ?.
Crea nuovi criteri e le informazioni relative.
»netsh »ipsec »static »add
C:\Windows>netsh ipsec static add ? Sono disponibili i seguenti comandi : Comandi in questo contesto: add filter - Aggiunge un filtro all'elenco filtri. add filteraction - Crea un'operazione filtro. add filterlist - Crea un elenco filtri vuoto. add policy - Crea un criterio con una regola di risposta predefinita. add rule - Crea una regola per il criterio specificato.
Aggiunge un filtro all'elenco filtri.
»netsh »ipsec »static »add »filter
C:\Windows>netsh ipsec static add filter ? Sintassi: filter [ filterlist = ] <stringa> [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ [ description = ] <stringa> ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <intero>) ] [ [ mirrored = ] (yes | no) ] [ [ srcmask = ] (maschera | prefisso) ] [ [ dstmask = ] (maschera | prefisso) ] [ [ srcport = ] <porta> ] [ [ dstport = ] <porta> ] Aggiunge un filtro all'elenco di filtri specificato. Parametri: Tag Valore filterlist -Nome dell'elenco di filtri a cui aggiungere il filtro. srcaddr -Indirizzo IP (ipv4 o ipv6), intervallo di indirizzi, nome DNS o tipo di server di origine. dstaddr -Indirizzo IP (ipv4 o ipv6), intervallo di indirizzi, nome DNS o tipo di server di destinazione. description -Informazioni sul filtro. protocol -Può essere ANY, ICMP, TCP, UDP, RAW o un numero intero. mirrored -Se si specifica 'Yes', verranno creati due filtri, uno per ogni direzione. srcmask -Maschera dell'indirizzo di origine o prefisso da 1 a 32. Non applicabile se srcaddr è un intervallo. dstmask -Maschera dell'indirizzo di destinazione o prefisso da 1 a 32. Non applicabile se dstaddr è un intervallo. srcport -Porta di origine del pacchetto. Se è specificato il valore 0, è possibile utilizzare qualsiasi porta. dstport -Porta di destinazione del pacchetto. Se è specificato il valore 0, è possibile utilizzare qualsiasi porta. Note: 1. Se l'elenco di filtri non esiste, verrà creato. 2. Per specificare l'indirizzo del computer corrente, impostare srcaddr/dstaddr=me Per specificare gli indirizzi di tutti i computer, impostare srcaddr/dstaddr=any 3. Il tipo di server può essere WINS, DNS, DHCP o GATEWAY. 4. Se l'origine è un tipo di server, la destinazione sarà 'me' e viceversa. 5. Se è specificato un intervallo di indirizzi, gli endpoint devono essere indirizzi specifici (non elenchi o subnet) e dello stesso tipo (entrambi di tipo v4 o entrambi di tipo v6). Esempi: 1. add filter filterlist=Filter1 192.145.168.0 192.145.168.45 srcmask=24 dstmask=32 2. add filter filterlist=Filter1 srcaddr=DHCP dstaddr=0.0.0.0 protocol=ICMP srcmask=255.255.255.255 dstmask=255.255.255.255 3. add filter filterlist=Filter1 srcaddr=me dstaddr=any 4. add filter filterlist=Filter1 srcaddr= E3D7::51F4:9BC8:00A8:6420 dstaddr= ME 5. add filter filterlist=Filter1 srcaddr= 192.168.2.1-192,168.2.10 dstaddr= ME
Crea un'operazione filtro.
»netsh »ipsec »static »add »filteraction
C:\Windows>netsh ipsec static add filteraction ? Sintassi: filteraction [ name = ] <stringa> [ [ description = ] <stringa> ] [ [ qmpfs = ] (yes | no) ] [ [ inpass = ] (yes | no) ] [ [ soft = ] (yes | no) ] [ [ action = ] (permit | block | negotiate) ] [ [ qmsecmethods = ] (neg1 neg2 ... negn) ] Crea un'operazione filtro. Parametri: Tag Valore name -Nome dell'operazione filtro. description -Informazioni relative al tipo di operazione filtro. qmpfs -Opzione per l'impostazione del PFS (Perfect Forward Secrecy) in modalità rapida. inpass -Accetta comunicazioni non protette ma fornisce sempre una risposta mediante IPSec. Il valore può essere 'yes' o 'no'. soft -Consente comunicazioni non protette con computer non IPSec. Il valore può essere 'yes' o 'no'. action -Accetta il valore permit, block o negotiate. qmsecmethods -Offerta IPSec in uno dei seguenti formati: ESP[ConfAlg,AuthAlg]:k/s AH[HashAlg]:k/s AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s dove ConfAlg può essere DES, 3DES o None AuthAlg può essere MD5, SHA1 o None HashAlg può essere MD5 o SHA1 k indica la durata in kilobyte s indica la durata in secondi Note: 1. I metodi di sicurezza in modalità rapida vengono ignorati se il valore di action non è 'negotiate' 2. L'utilizzo degli algoritmi DES e MD5 non è consigliato. Questi algoritmi di crittografia sono forniti solo per compatibilità con le versioni precedenti. Esempi: add filteraction name=FilterA qmpfs=yes soft=y action=negotiate qmsec="AH[MD5]:204800k/300s ESP[DES,SHA1]:30000k/480s"
Crea un elenco filtri vuoto.
»netsh »ipsec »static »add »filterlist
C:\Windows>netsh ipsec static add filterlist ? Sintassi: filterlist [ name = ] <stringa> [ [ description = ] <stringa> ] Crea un elenco filtri vuoto con il nome specificato. Parametri: Tag Valore name -Nome dell'elenco filtri. description -Informazioni relative all'elenco filtri. Note: Esempi: add filterlist Filter1
Crea un criterio con una regola di risposta predefinita.
»netsh »ipsec »static »add »policy
C:\Windows>netsh ipsec static add policy ? Sintassi: policy [ name = ] <stringa> [ [ description = ] <stringa> ] [ [ mmpfs = ] (yes | no) ] [ [ qmpermm = ] <intero> ] [ [ mmlifetime = ] <intero> ] [ [ activatedefaultrule = ] (yes | no) ] [ [ pollinginterval = ] <intero> ] [ [ assign = ] (yes | no) ] [ [ mmsecmethods = ] (msic1 msic2 ... msicn) ] Crea un criterio con il nome specificato. Parametri: Tag Valore name -Nome del criterio. description -Informazioni relative al criterio. mmpfs -Opzione per l'impostazione del PFS (Perfect Forward Secrecy) master. qmpermm -Numero di sessioni in modalità rapida per ogni sessione IKE in modalità principale. mmlifetime -Tempo (in minuti) per la reimpostazione delle chiavi per la modalità principale di IKE. activatedefaultrule -Attiva o disattiva la regola di risposta predefinita. Valido solo nelle versioni di Windows precedenti a Windows Vista. pollinginterval -Intervallo di polling, ovvero il tempo (in minuti) necessario all'agente criteri per controllare le modifiche nell'archivio criteri. assign -Attiva o disattiva il criterio. mmsecmethods -Elenca uno o più metodi di sicurezza separati da spazi, nel formato ConfAlg-HashAlg-GroupNum, dove ConfAlg può essere DES o 3DES, HashAlg è MD5 o SHA1. GroupNum può essere 1 (basso), 2 (medio), 3 (DH2048). Note: 1. Se si specifica mmpfs, qmpermm viene impostato su 1. 2. Se l'archivio è 'domain', 'assign' non avrà effetto. 3. L'utilizzo degli algoritmi DES e MD5 non è consigliato. Questi algoritmi di crittografia sono forniti solo per compatibilità con le versioni precedenti. Esempi: add policy Policy1 mmpfs= yes assign=yes mmsec="3DES-SHA1-3 DES-MD5-3 3DES-MD5-2"
Crea una regola per il criterio specificato.
»netsh »ipsec »static »add »rule
C:\Windows>netsh ipsec static add rule ? Sintassi: rule [ name = ] <stringa> [ policy = ] <stringa> [ filterlist = ] <stringa> [ filteraction = ] <stringa> [ [ tunnel = ] (ip | dns) ] [ [ conntype = ] (lan | dialup | all) ] [ [ activate = ] (yes | no) ] [ [ description = ] <stringa> ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] <chiave già condivisa> ] [ [ rootca = ] "<certificato> certmap:(yes | no) excludecaname: (yes | no)" ] Crea una regola con l'elenco filtri e l'operazione filtro specificati. Parametri: Tag Valore name -Nome della regola. policy -Nome del criterio a cui appartiene la regola. filterlist -Nome dell'elenco filtri da utilizzare. filteraction -Nome dell'operazione filtro da utilizzare. tunnel -Indirizzo IP endpoint tunnel. conntype -Il tipo di connessione può essere lan, dialup o "all". activate -Attiva la regola nel criterio se è specificato "yes". description -Informazioni relative alla regola. kerberos -Fornisce l'autenticazione Kerberos se è specificato "yes". psk -Fornisce l'autenticazione mediante una chiave già condivisa specificata. rootca -Fornisce l'autenticazione mediante un certificato radice specificato, tenta di mappare il certificato se è specificato certmap: Yes, esclude il nome se è specificato excludecaname:Yes. Note: 1. Le impostazioni del certificato, del mapping e del nome CA devono essere racchiuse tra virgolette. Le virgolette incorporate devono essere sostituite con \'. 2. Il mapping del certificato è valido solo per i membri del dominio. 3. Se si utilizza più volte il parametro rootca, è possibile fornire più certificati. 4. La preferenza relativa a ciascun metodo di autenticazione viene determinata dalla posizione relativa nel comando. 5. Se non viene specificato alcun metodo di autenticazione, vengono utilizzate le impostazioni predefinite dinamiche. 6. L'esclusione del nome CA radice impedisce che il nome sia inviato come parte della richiesta certificato. Esempi: add rule name=Regola policy=Criterio filterlist=Elenco filtri filteraction=Operazione filtro kerberos=yes psk="mia chiave" rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority" rootca="C=US,O=MSFT,CN=\"Microsoft North, South, East and West Root Authority\" certmap:yes excludecaname:no"
Elimina i criteri e le informazioni relative.
»netsh »ipsec »static »delete
C:\Windows>netsh ipsec static delete ? Sono disponibili i seguenti comandi : Comandi in questo contesto: delete all - Elimina tutti i criteri, gli elenchi filtri e le operazioni filtro. delete filter - Elimina un filtro da un elenco filtri. delete filteraction - Elimina un'operazione filtro. delete filterlist - Elimina un elenco filtri. delete policy - Elimina un criterio e le relative regole. delete rule - Elimina una regola da un criterio.
Elimina tutti i criteri, gli elenchi filtri e le operazioni filtro.
»netsh »ipsec »static »delete »all
C:\Windows>netsh ipsec static delete all ? Sintassi: all Elimina tutti i criteri, gli elenchi filtri e le operazioni filtro. Parametri: Note: Esempi: delete all
Elimina un filtro da un elenco filtri.
»netsh »ipsec »static »delete »filter
C:\Windows>netsh ipsec static delete filter ? Sintassi: filter [ filterlist = ] <stringa> [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <intero>) ] [ [ srcmask = ] (maschera | prefisso) ] [ [ dstmask = ] (maschera | prefisso) ] [ [ srcport = ] <porta> ] [ [ dstport = ] <porta> ] [ [ mirrored = ] (yes | no) ] Elimina un filtro da un elenco di filtri. Parametri: Tag Valore filterlist -Nome dell'elenco di filtri a cui è stato aggiunto il filtro. srcaddr -Indirizzo IP (ipv4 o ipv6), intervallo di indirizzi, nome DNS o tipo di server di origine. dstaddr -Indirizzo IP (ipv4 o ipv6), intervallo di indirizzi, nome DNS o tipo di server di destinazione. protocol -Può essere ANY, ICMP, TCP, UDP, RAW o un numero intero. srcmask -Maschera dell'indirizzo di origine o prefisso da 1 a 32. Non applicabile se srcaddr è un intervallo. dstmask -Maschera dell'indirizzo di destinazione o prefisso da 1 a 32. Non applicabile se dstaddr è un intervallo. srcport -Porta di origine del pacchetto. Se è specificato 0, è possibile utilizzare qualsiasi porta. dstport -Porta di destinazione del pacchetto. Se è specificato 0, è possibile utilizzare qualsiasi porta. mirrored -Se è specificato 'Yes' verranno creati due filtri, uno per ogni direzione. Note: 1. Elimina dall'elenco di filtri il filtro che corrisponde esattamente al criterio specificato. 2. Per specificare l'indirizzo del computer corrente, impostare srcaddr/dstaddr=me Per specificare gli indirizzi di tutti i computer, impostare srcaddr/dstaddr=any 3. Il tipo di server può essere WINS, DNS, DHCP o GATEWAY. 4. Se l'origine è un server, la destinazione verrà impostata su 'me' e viceversa. 5. Se è specificato un intervallo di indirizzi, gli endpoint dovranno essere indirizzi specifici (non elenchi o subnet) e dello stesso tipo (entrambi di tipo v4 o entrambi di tipo v6). Esempi: 1. delete filter FilterList1 src=fum.com dst=fum.com 2. delete filter Filter1 srcaddr=me dstaddr=any proto=TCP 3. delete filter Filter1 srcaddr=GATEWAY dstaddr=0.0.0.0 proto=TCP 4. delete filter Filter1 srcaddr=192.168.2.1-192.168.2.10 dstaddr=ME
Elimina un'operazione filtro.
»netsh »ipsec »static »delete »filteraction
C:\Windows>netsh ipsec static delete filteraction ? Sintassi: filteraction [ name = ] <stringa> | [ all ] Elimina un'operazione filtro. Parametri: Tag Valore name | all -Nome dell'operazione filtro o "all". Note: se è specificato "all", vengono eliminate tutte le operazioni filtro. Esempi: 1. delete filteraction FilterA 2. delete filteraction all
Elimina un elenco filtri.
»netsh »ipsec »static »delete »filterlist
C:\Windows>netsh ipsec static delete filterlist ? Sintassi: filterlist [name = ] <stringa> | [ all ] Rimuove l'elenco di filtri e tutti i filtri associati. Parametri: Tag Valore name | all -Nome dell'elenco di filtri o "all". Note: se viene specificato "all", tutti i gli elenchi di filtri vengono eliminati. Esempi: delete filterlist all
Elimina un criterio e le relative regole.
»netsh »ipsec »static »delete »policy
C:\Windows>netsh ipsec static delete policy ? Sintassi: policy [ name = ] <stringa> | [ all ] Elimina il criterio e tutte le regole associate. Parametri: Tag Valore name | all -Nome del criterio o "all". Note: se è specificato "all", vengono eliminati tutti i criteri. Esempi: 1. delete policy all - elimina tutti i criteri. 2. delete policy name=Policy1 - elimina il criterio Policy1.
Elimina una regola da un criterio.
»netsh »ipsec »static »delete »rule
C:\Windows>netsh ipsec static delete rule ? Sintassi: rule [ name = ] <stringa> | [ id = ] <intero> | [ all ] [ policy = ] <stringa> Elimina una regola da un criterio. Parametri: Tag Valore name | id | all -Nome della regola, ID della regola o "all". policy -Nome del criterio. Note: 1. Se è specificato "all", vengono eliminate tutte le regole dal criterio ad eccezione della regola di risposta predefinita. 2. La regola di risposta predefinita non può essere eliminata. 3. Gli ID verranno modificati a ogni eliminazione. Esempi: 1. delete rule id=1 Policy1 -Elimina la regola con ID=1 da Policy1. 2. delete rule all Policy1 -Elimina tutte le regole da Policy1.
Visualizza uno script di configurazione.
»netsh »ipsec »static »dump
C:\Windows>netsh ipsec static dump ? Sintassi: dump Note: crea uno script che contiene la configurazione corrente. Se salvato su un file, questo script può essere utilizzato per ripristinare impostazioni di configurazione alterate.
Esporta tutti i criteri dal relativo archivio.
»netsh »ipsec »static »exportpolicy
C:\Windows>netsh ipsec static exportpolicy ? Sintassi: exportpolicy [ file = ] <stringa> Esporta tutti i criteri in un file. Parametri: Tag Valore name -Nome del file in cui vengono esportati i criteri. Note: l'estensione ipsec viene aggiunta al nome del file per impostazione predefinita. Esempi: exportpolicy Policy1
Visualizza un elenco di comandi.
»netsh »ipsec »static »help
C:\Windows>netsh ipsec static help ? Sintassi: help Note: Visualizza un elenco di comandi.
Importa i criteri da un file nel relativo archivio.
»netsh »ipsec »static »importpolicy
C:\Windows>netsh ipsec static importpolicy ? Sintassi: importpolicy [ file = ] <stringa> Importa i criteri dal file specificato. Parametri: Tag Valore name -Nome del file da cui vengono importati i criteri. Note: Esempi: importpolicy Policy1.ipsec
Modifica i criteri esistenti e le relative informazioni.
»netsh »ipsec »static »set
C:\Windows>netsh ipsec static set ? Sono disponibili i seguenti comandi : Comandi in questo contesto: set batch - Imposta la modalità di aggiornamento batch. set defaultrule - Modifica la regola di risposta predefinita. set filteraction - Modifica un'operazione filtro. set filterlist - Modifica un elenco filtro. set policy - Modifica un criterio. set rule - Modifica una regola. set store - Imposta l'archivio criteri corrente.
Imposta la modalit? di aggiornamento batch.
»netsh »ipsec »static »set »batch
C:\Windows>netsh ipsec static set batch ? Sintassi: set batch [mode = ] (enable | disable) Imposta la modalità di aggiornamento batch. Parametri: mode - Modalità per gli aggiornamenti batch.
Modifica la regola di risposta predefinita.
»netsh »ipsec »static »set »defaultrule
C:\Windows>netsh ipsec static set defaultrule ? Sintassi: defaultrule [ policy = ] <stringa> [ [ qmpfs = ] (yes | no) ] [ [ activate = ] (yes | no) ] [ [ qmsecmethods = ] (neg1 neg2 ... negn) ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] <chiave già condivisa> ] [ [ rootca = ] "<certificato> certmap:(yes | no) excludecaname:(yes | no)" ] Modifica la regola di risposta predefinita per il criterio specificato. Tale regola verrà ignorata in Windows Vista e versioni successive di Windows. Parametri: Tag Valore policy -Nome del criterio per cui modificare la regola di risposta predefinita. qmpfs -Opzione per l'impostazione del PFS (Perfect Forward Secrecy) per la modalità rapida. activate -Se si specifica 'yes', attiva la regola nel criterio. qmsecmethods -Offerta IPSec in uno dei formati seguenti: ESP[ConfAlg,AuthAlg]:k/ s AH[HashAlg]:k/ s AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/ s dove ConfAlg può essere DES, 3DES o None AuthAlg può essere MD5, SHA1 o None HashAlg può essere MD5 o SHA1 k indica la durata in kilobyte s indica la durata in secondi kerberos -Se si specifica 'yes', fornisce autenticazione Kerberos. psk -Fornisce l'autenticazione utilizzando una chiave già condivisa specificata. rootca -Fornisce l'autenticazione utilizzando un certificato radice specificato. Se si specifica certmap:Yes, tenta di eseguire il mapping del certificato. Se si specifica excludecaname:Yes, esclude il nome della CA. Note: 1. Le impostazioni relative a certificato, mapping e nome della CA devono essere racchiuse tra virgolette. Le virgolette interne devono essere sostituite da \'. . 2. Il mapping dei certificati è consentito solo per i membri del dominio. . 3. È possibile specificare più certificati ripetendo più volte il parametro rootca. . 4. La preferenza di ogni metodo di autenticazione è determinata dall'ordine con cui compare nel comando. . 5. Se non vengono specificati metodi di autenticazione, verranno utilizzati valori predefiniti dinamici. 6. L'utilizzo degli algoritmi DES e MD5 non è consigliato. Questi algoritmi di crittografia sono forniti solo per compatibilità con le versioni precedenti. Esempi: set defaultrule Policy1 activate= y qmsec="AH[MD5]+ESP[3DES,MD5]:100000k/2000s"
Modifica un'operazione filtro.
»netsh »ipsec »static »set »filteraction
C:\Windows>netsh ipsec static set filteraction ? Sintassi: filteraction [ name = ] <stringa> | [ guid = ] <guid> [ [ newname = ] <stringa> ] [ [ description = ] <stringa> ] [ [ qmpfs = ] (yes | no) ] [ [ inpass = ] (yes | no) ] [ [ soft = ] (yes | no) ] [ [ action = ] (permit | block | negotiate) ] [ [ qmsecmethods = ] (neg1 neg2 ... negn) ] Modifica un'operazione filtro. Parametri: Tag Valore name | guid -Nome o GUID dell'operazione filtro. newname -Nuovo nome dell'operazione filtro. description -Informazioni relative all'operazione filtro. qmpfs -Opzione per impostare il PFS (Perfect Forward Secrecy) in modalità rapida. inpass -Accetta comunicazioni non protette ma fornisce sempre una risposta mediante IPSec. Il valore può essere "yes" o "no". soft -Consente comunicazioni non protette con computer non IPSec. Il valore può essere "yes" o "no". action -Accetta il valore permit, block o negotiate. qmsecmethods -Offerta IPSec in uno dei seguenti formati: ESP[ConfAlg,AuthAlg]:k/s AH[HashAlg]:k/s AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s dove ConfAlg può essere DES, 3DES o None AuthAlg può essere MD5, SHA1 o None HashAlg può essere MD5 o SHA1 k indica la durata in kilobyte s indica la durata in secondi Note: l'utilizzo degli algoritmi DES e MD5 non è consigliato. Questi algoritmi di crittografia sono forniti solo per compatibilità con le versioni precedenti. Esempi: 1. set filteraction name=test qmsec=ESP[3DES,MD5]:100000k/2000s 2. set filteraction guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF} inpass=y
Modifica un elenco filtro.
»netsh »ipsec »static »set »filterlist
C:\Windows>netsh ipsec static set filterlist ? Sintassi: filterlist [ name = ] <stringa> | [ guid = ] <guid> [ [ newname = ] <stringa> ] [ [ description = ] <stringa> ] Modifica il nome e la descrizione dell'elenco filtri. Parametri: Tag Valore name | guid -Nome dell'elenco filtri o guid. newname -Nuovo nome dell'elenco filtri. description -Informazioni relative all'elenco filtri. Esempi: 1. set filterlist Filter1 desc=NewFilter1 2. set filterlist guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF} newname=Nome filtro
Modifica un criterio.
»netsh »ipsec »static »set »policy
C:\Windows>netsh ipsec static set policy ? Sintassi: policy [ name = ] <stringa> | [ guid = ] <guid> [ [ newname = ] <stringa> ] [ [ description = ] <stringa> ] [ [ mmpfs = ] (yes | no) ] [ [ qmpermm = ] <intero> ] [ [ mmlifetime = ] <intero> ] [ [ activatedefaultrule = ] ( yes | no) ] [ [ pollinginterval = ] <intero> ] [ [ assign = ] (yes | no) ] [ [ gponame = ] <stringa> ] [ [ mmsecmethods = ] (msic1 msic2 ... msicn) ] Modifica un criterio. Parametri: Tag Valore name | guid -Nome o GUID del criterio. newname -Nuovo nome. description -Informazioni sul criterio. mmpfs -Imposta il PFS (Perfect Forward Secrecy) master. qmpermm -Numero di modalità rapide per modalità principale. mmlifetime -Tempo (in minuti) per la reimpostazione delle chiavi. activatedefaultrule -Attiva la regola di risposta predefinita. Valido solo per le versioni di Windows precedenti a Windows Vista. pollinginterval -Tempo (in minuti) per il controllo delle modifiche nell'archivio criteri. assign -Assegna il criterio. gponame -Nome dell'oggetto Criteri di gruppo di AD locale a cui è possibile assegnare il criterio. Valido se l'archivio è 'domain'. mmsecmethods -Elenca uno o più metodi di sicurezza separati da spazi, nel formato ConfAlg-HashAlg-GroupNum. Note: 1. Se si specifica mmpfs, qmpermm verrà impostato su 1. 2. È possibile specificare il nome di un oggetto Criteri di gruppo solo se l'archivio è 'domain'. 3. L'utilizzo degli algoritmi DES e MD5 non è consigliato. Questi algoritmi di crittografia sono forniti solo per compatibilità con le versioni precedenti. Esempi: 1. set policy name=Policy mmpfs=y gpo=DomainPolicy assign=y 2. set policy guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF} newname=NewName gpo=DefaultDomainPolicy assign=y
Modifica una regola.
»netsh »ipsec »static »set »rule
C:\Windows>netsh ipsec static set rule ? Sintassi: rule [ name = ] <stringa> | [id= ] <intero> [ policy = ] <stringa> [ [ newname = ] <stringa> ] [ [ description = ] <stringa> ] [ [ filterlist = ] <stringa> ] [ [ filteraction = ] <stringa> ] [ [ tunnel = ] (ip | dns) ] [ [ conntype = ] (lan | dialup | all) ] [ [ activate = ] (yes | no) ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] <chiave già condivisa> ] [ [ rootca = ] "<certificato> certmap:(yes | no) excludecaname: (yes | no)" ] Modifica una regola in un criterio. Parametri: Tag Valore name | id -Nome o ID della regola. policy -Nome del criterio a cui appartiene la regola. newname -Nuovo nome della regola. description -Informazioni relative alla regola. filterlist -Nome dell'elenco filtri da utilizzare. filteraction -Nome dell'operazione filtro da utilizzare. tunnel -Indirizzo IP tunnel o nome DNS. conntype -Il tipo di connessione può essere "lan", "dialup" o "all". activate -Attiva la regola nel criterio se è specificato "yes". kerberos -Fornisce l'autenticazione Kerberos se è specificato "yes". psk -Fornisce l'autenticazione mediante una chiave già condivisa specificata. rootca -Fornisce un'autenticazione mediante un certificato radice specificato, tenta di mappare il certificato se è specificato certmap:Yes, esclude il nome CA se è specificato exclucaname:Yes. Note: 1. Le impostazioni del certificato, del mapping e del nome CA devono essere racchiuse tra virgolette. Le virgolette incorporate devono essere sostituite con \'. 2. Il mapping del certificato è valido solo per i membri del dominio. 3. Se si utilizza più volte il parametro rootca, è possibile fornire più certificati. 4. La preferenza per ciascun metodo di autenticazione viene determinata dalla posizione relativa nel comando. 5. Se non viene specificato alcun metodo di autenticazione, vengono utilizzate le impostazioni predefinite dinamiche. 6. Tutti i metodi di autenticazione vengono sovrascritti con l'elenco specificato. 7. L'esclusione del nome CA impedisce che il nome sia inviato come parte della richiesta certificato. Esempi: 1. set rule name=Regola policy=Criterio activate=yes rootca="C=US,O=MSFT,CN=\"Microsoft North, South, East, and West Root Authority\" certmap:yes excludecaname:no" 2. set rule id=3 Policy newname=Nuova regola tunnel=192.165.123.156
Imposta l'archivio criteri corrente.
»netsh »ipsec »static »set »store
C:\Windows>netsh ipsec static set store ? Sintassi: store [location = ] (local | domain) [ [ domain = ] <stringa> ] Imposta il percorso dell'archivio criteri IPSec corrente. Parametri: Tag Valore location Percorso dell'archivio criteri IPSec. domain Nome dominio (applicabile solo al percorso del dominio). Note: 1. L'archivio locale contiene criteri IPSec che possono essere assegnati per proteggere il computer. Se disponibile, il criterio del dominio viene applicato al posto del criterio locale. 2. L'archivio domini contiene criteri IPSec che possono essere assegnati per proteggere gruppi di computer in un dominio. 3. Utilizzare il comando "set machine" per configurare un computer remoto. 4. L'archivio predefinito è l'archivio locale. Le modifiche all'impostazione dell'archivio vengono mantenute solo durante la sessione Netsh corrente. Se è necessario eseguire più comandi nello stesso archivio da un file batch, utilizzare "Netsh Exec" durante l'esecuzione del file batch. 5. L'archivio permanente e il criterio permanente non sono supportati. Esempi: 1. set store location=local - per utilizzare l'archivio locale del computer corrente. 2. set store location=domain domain=example.microsoft.com - per utilizzare l'archivio criteri del dominio per example.microsoft.com.
Visualizza i dettagli dei criteri e le relative informazioni.
»netsh »ipsec »static »show
C:\Windows>netsh ipsec static show ? Sono disponibili i seguenti comandi : Comandi in questo contesto: show all - Visualizza i dettagli di tutti criteri e le relative informazioni. show filteraction - Visualizza i dettagli dell'operazione filtro. show filterlist - Visualizza i dettagli dell'elenco filtri. show gpoassignedpolicy - Visualizza i dettagli di un criterio assegnato a un gruppo. show policy - Visualizza i dettagli del criterio. show rule - Visualizza i dettagli della regola. show store - Visualizza l'archivio criteri corrente.
Visualizza i dettagli di tutti criteri e le relative informazioni.
»netsh »ipsec »static »show »all
C:\Windows>netsh ipsec static show all ? Sintassi: all [ [ format = ] (list | table) ] [ [ wide = ] (yes | no) ] Visualizza tutti i criteri, gli elenchi filtri e le operazioni filtro. Parametri: Tag Valore format -Output in formato elenco o delimitato da tabulazione. wide -Se impostato su "no", il nome e la descrizione vengono troncati in modo che si adattino alla larghezza dello schermo di 80 caratteri. Note: Esempi: show all
Visualizza i dettagli dell'operazione filtro.
»netsh »ipsec »static »show »filteraction
C:\Windows>netsh ipsec static show filteraction ? Sintassi: filteraction [ name = ] <stringa> | [ rule = ] <stringa> | [ all ] [ [ level = ] (verbose | normal) ] [ [ format = ] (list | table) ] [ [ wide = ] (yes | no) ] Visualizza i dettagli di un'operazione filtro. Parametri: Tag Valore name | rule | all -Nome dell'operazione filtro, del nome della regola o "all". level -Dettagliato o normale. format -Output in formato elenco o delimitato da tabulazione wide -Se impostato su "no", il nome e la descrizione vengono troncati in modo che si adattino alla larghezza dello schermo di 80 caratteri. Note: se è specificato "all", vengono visualizzate tutte le operazioni filtro. Esempi: 1. show filteraction FilterAction1 - visualizza i dettagli dell'operazione filtro FilterAction1 2. show filteraction rule=Rule1 - visualizza l'operazione filtro utilizzata dalla regola Rule1 3. show filteraction all - visualizza tutte le operazioni filtro
Visualizza i dettagli dell'elenco filtri.
»netsh »ipsec »static »show »filterlist
C:\Windows>netsh ipsec static show filterlist ? Sintassi: filterlist [ name = ] <stringa> | [ rule = ] <stringa> | [ all ] [ [ level = ] (verbose | normal) ] [ [ format = ] (list | table) ] [ [ resolvedns = ] (yes | no) ] [ [ wide = ] (yes | no) ] Visualizza i dettagli di un elenco filtri. Parametri: Tag Valore name | rule | all -Nome dell'elenco filtri, nome della regola o "all". level -Dettagliato o normale. format -Output in formato elenco o delimitato da tabulazione. resolvedns -Il valore "yes" determina la visualizzazione nell'output dettagliato del mapping DNS corrente per l'indirizzo IP e dei nomi DNS memorizzati nei campi relativi ai filtri. wide -Se impostato su "no", il nome e la descrizione vengono troncati in modo che si adattino alla larghezza dello schermo di 80 caratteri. Note: se è specificato "all", vengono visualizzati tutti gli elenchi filtri. Esempi: show filterlist Filterlist=Filterlist1 resolvedns=yes wide=yes
Visualizza i dettagli di un criterio assegnato a un gruppo.
»netsh »ipsec »static »show »gpoassignedpolicy
C:\Windows>netsh ipsec static show gpoassignedpolicy ? Sintassi: gpoassignedpolicy [name = ] <stringa> Visualizza i dettagli del criterio attivo per l'oggetto Criteri di gruppo specificato. Parametri: Tag Valore Name -Nome dell'oggetto Criteri di gruppo locale AD. Note: 1. se l'archivio corrente è un dominio, il parametro name è necessario. In caso contrario, non è consentito. Esempi: 1. show gpoassignedpolicy name=GPO1 - visualizza il criterio del dominio assegnato a GPO1. 2. show gpoassignedpolicy - visualizza il criterio correntemente assegnato al computer.
Visualizza i dettagli del criterio.
»netsh »ipsec »static »show »policy
C:\Windows>netsh ipsec static show policy ? Sintassi: policy [ name = ] <stringa> | [ all ] [ [ level = ] (verbose | normal) ] [ [ format = ] (list | table) ] [ [ wide = ] (yes | no) ] Visualizza i dettagli di un criterio. Parametri: Tag Valore name | all -Nome del criterio o "all". level -Dettagliato o normale. format -Output in formato elenco o delimitato da tabulazione. wide -Se è impostato su "no", il nome e la descrizione vengono troncati in modo che si adattino alla larghezza dello schermo di 80 caratteri. Note: se è specificato "all", vengono visualizzati tutti i dettagli del criterio. Esempi: show policy Policy1 wide=yes format=table
Visualizza i dettagli della regola.
»netsh »ipsec »static »show »rule
C:\Windows>netsh ipsec static show rule ? Sintassi: rule [ name = ] <stringa> | [ id = ] <intero> ] | [ all ] | [default] [ policy = ] <stringa> [ [ type = ] (tunnel | transport) ] [ [ level = ] (verbose | normal) ] [ [ format = ] (list | table) ] [ [ wide = ] (yes | no) ] Visualizza i dettagli delle regole per il criterio. Parametri: Tag Valore name | id | all | default -Nome della regola, relativo ID, "all" o "default". policy -Nome del criterio. type -La regola è di trasporto o di tunneling. level -Dettagliato o normale. format -Output in formato elenco o delimitato da tabulazione. wide -Se impostato su "no", il nome e la descrizione vengono troncati in modo che si adattino alla larghezza dello schermo di 80 caratteri. Note: 1. Se è specificato "all", vengono visualizzate tutte le regole. 2. Se è specificato il parametro type, è necessario indicare "all". Esempio: 1. show rule all type=transport policy=Policy1 - visualizza tutte le regole di trasporto del criterio Policy1. 2. show rule id=1 policy=Policy1 - visualizza la prima regola del criterio. 3. show rule default policy=Policy1 - visualizza i dettagli della regola di risposta predefinita di Policy1.
Visualizza l'archivio criteri corrente.
»netsh »ipsec »static »show »store
C:\Windows>netsh ipsec static show store ? Sintassi store Esempi: show store
- br -/- de -/- dk -/- en -/- es -/- fr -/- hu -/- it -/- jp -/- pt -/- tr -