Windows Seven netsh ipsec comando

Microsoft Windows [Version 6.1.7000]
(C) Copyright 2009 Microsoft Corp. C:\Windows>netsh ipsec ? Sono disponibili i seguenti comandi : Comandi in questo contesto: ? - Visualizza un elenco di comandi. dump - Visualizza uno script di configurazione. dynamic - Passa al contesto `netsh ipsec dynamic'. help - Visualizza un elenco di comandi. static - Passa al contesto `netsh ipsec static'. Sono disponibili i seguenti sottocontesti: dynamic static Per vedere la guida per un comando, digitare il comando seguito da uno spazio e quindi digitare ?.

Visualizza uno script di configurazione.

»netsh »ipsec »dump


C:\Windows>netsh ipsec dump ?

Sintassi: dump

Note: 
	crea uno script che contiene la configurazione corrente.  
      Se salvato su un 	file, questo script può essere utilizzato 
      per ripristinare impostazioni di 	configurazione alterate.

Passa al contesto `netsh ipsec dynamic'.

»netsh »ipsec »dynamic


C:\Windows>netsh ipsec dynamic ?

Sono disponibili i seguenti comandi :

Comandi in questo contesto:
?              - Visualizza un elenco di comandi.
add            - Aggiunge criteri, filtri e operazioni a SPD.
delete         - Elimina un criterio, un filtro e le operazioni da SPD.
dump           - Visualizza uno script di configurazione.
help           - Visualizza un elenco di comandi.
set            - Modifica i criteri, i filtri e le operazioni in SPD.
show           - Visualizza un criterio, un filtro e le operazioni in SPD.

Per vedere la guida per un comando, digitare il comando seguito da uno 
 spazio e quindi digitare ?.

Aggiunge criteri, filtri e operazioni a SPD.

»netsh »ipsec »dynamic »add


C:\Windows>netsh ipsec dynamic add ?

Sono disponibili i seguenti comandi :

Comandi in questo contesto:
add mmpolicy   - Aggiunge un criterio in modalità principale a SPD.
add qmpolicy   - Aggiunge un criterio in modalità rapida a SPD.
add rule       - Aggiunge una regola e i filtri associati a SPD.

Aggiunge un criterio in modalit? principale a SPD.

»netsh »ipsec »dynamic »add »mmpolicy


C:\Windows>netsh ipsec dynamic add mmpolicy ?

Sintassi: 
  mmpolicy [ name = ] <stringa>
           [ [ qmpermm = ] <intero>  ]
           [ [ mmlifetime = ] <intero> ]
           [ [ softsaexpirationtime  = ] <intero> ]
           [ [ mmsecmethods = ] (msic1 msic2 ... msicn) ]

  Aggiunge un criterio in modalità principale a SPD.

Parametri: 

  Tag                     Valore
  name                   -Nome del criterio in modalità principale.
  qmpermm                -Numero di sessioni in modalità rapida per ogni
                          sessione IKE in modalità principale.
  mmlifetime             -Tempo in minuti per reimpostare le chiavi per 
                          la modalità principale di IKE.
  softsaexpirationtime   -Tempo in minuti per la scadenza di una SA non 
                          protetta.
  mmsecmethods           -Elenco di uno o più metodi di sicurezza separati 
                          da spazio nel formato ConfAlg-HashAlg-GroupNum
                          dove ConfAlg può essere DES o 3DES,
                          HashAlg può essere MD5 o SHA1,
                          GroupNum può assumere il valore 1 (basso), 
                          2 (medio) o 3 (DH2048).

Note: l'utilizzo degli algoritmi DES e MD5 non è consigliato.
        Questi algoritmi di crittografia sono forniti solo per
        compatibilità con le versioni precedenti.

Esempi: add mmp name=mmp qmpermm=10 mmlifetime=300 softsa=20
        mmsec="3DES-SHA1-3 DES-SHA1-2 3DES-MD5-3"

Aggiunge un criterio in modalit? rapida a SPD.

»netsh »ipsec »dynamic »add »qmpolicy


C:\Windows>netsh ipsec dynamic add qmpolicy ?

Sintassi: 
  qmpolicy [ name = ] <stringa>
           [ [ soft = ] (yes | no) ]
           [ [ pfsgroup = ] (GRP1 | GRP2 | GRP3 | GRPMM | NOPFS) ]
           [ [ qmsecmethods = ] (neg1 neg2 ... negn) ]

  Aggiunge un criterio in modalità rapida a SPD.

Parametri: 

  Tag                     Valore
  name                   -Nome del criterio in modalità rapida.
  soft                   -Consente comunicazioni non protette
                          con computer non IPSec.
                          Il valore può essere 'yes' o 'no'.
  pfsgroup               -GRP1, GRP2, GRP3, GRPMM, NOPFS 
                          (impostazione predefinita).
  qmsecmethods           -Offerta IPSec in uno dei seguenti formati:
                          ESP[ConfAlg,AuthAlg]:k/s
                          AH[HashAlg]:k/s
                          AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s
                          dove ConfAlg può essere DES, 3DES o None
                 AuthAlg può essere MD5, SHA1 o None
                 HashAlg può essere MD5 o SHA1
                 k indica la durata in kilobyte
                 s indica la durata in secondi

Note: l'utilizzo degli algoritmi DES e MD5 non è consigliato.
        Questi algoritmi di crittografia sono forniti solo per 
        compatibilità con le versioni precedenti.

Esempi: add qmpolicy name=qmp
          qmsec="AH[MD5]:10000k/24800s ESP[DES,SHA1]:30000k/300s"

Aggiunge una regola e i filtri associati a SPD.

»netsh »ipsec »dynamic »add »rule


C:\Windows>netsh ipsec dynamic add rule ?

Sintassi: 
  rule [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
       [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
       [ mmpolicy = ] <stringa>
       [ [ qmpolicy = ] <stringa> ]
       [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <intero>) ]
       [ [ srcport = ] <porta> ]
       [ [ dstport = ] <porta> ]
       [ [ mirrored = ] (yes | no) ]
       [ [ conntype = ] (lan | dialup | all) ]
       [ [ actioninbound = ] (permit | block | negotiate) ]
       [ [ actionoutbound = ] (permit | block | negotiate) ]
       [ [ srcmask = ] (maschera | prefisso) ]
       [ [ dstmask = ] (maschera | prefisso) ]
       [ [ tunneldstaddress = ] (ip | dns) ]
       [ [ kerberos = ] (yes | no) ]
       [ [ psk = ] <chiave già condivisa> ]
       [ [ rootca = ] "<certificato> certmap:(yes | no) excludecaname:(yes | no)" ]

  Aggiunge una regola.

Parametri: 

  Tag               Valore
  srcaddr          -Indirizzo IP (ipv4 o ipv6), intervallo di indirizzi, 
                    nome DNS o tipo di server di origine.
  dstaddr          -Indirizzo IP (ipv4 o ipv6), intervallo di indirizzi, 
                    nome DNS o tipo di server di destinazione.
  mmpolicy         -Criterio per la modalità principale.
  qmpolicy         -Criterio per la modalità rapida.
  protocol         -Può essere ANY, ICMP, TCP, UDP, RAW o un numero intero.
                    Se si specifica una porta, sarà possibile utilizzare 
                    solo i valori TCP e UDP. 
  srcport          -Porta di origine (se si specifica 0, sarà possibile 
                    utilizzare qualsiasi porta).
  dstport          -Porta di destinazione (se si specifica 0, sarà 
                    possibile utilizzare qualsiasi porta).
  mirrored         -Se è specificato 'Yes', verranno creati due filtri, 
                    uno per ogni direzione.
  conntype         -Tipo di connessione.
  actioninbound    -Azione per i pacchetti in entrata.
  actionoutbound   -Azione per i pacchetti in uscita.
  srcmask          -Maschera dell'indirizzo di origine o prefisso da 1 a 32.
                    Non applicabile se srcaddr è un intervallo. 
  dstmask          -Maschera dell'indirizzo di destinazione o prefisso da 
                    1 a 32. Non applicabile se dstaddr è un intervallo.
  tunneldstaddress -Nome DNS o indirizzo IP di destinazione del tunnel .
  kerberos         -Se è specificato 'yes', fornisce l'autenticazione
                    kerberos.
  psk              -Fornisce l'autenticazione mediante una chiave già 
                    condivisa specificata.
  rootca           -Fornisce l'autenticazione mediante un certificato
                    radice specificato.
                    Se è specificato certmap:Yes, tenta di eseguire il
                    mapping del certificato. Se è specificato
                    excludecaname:Yes, esclude il nome della CA.

Note: 1. Porta valida per TCP e UDP.
         2. Il tipo di server può essere WINS, DNS, DHCP o GATEWAY.
         3. Il valore predefinito per actioninbound e actionoutbound 
            è 'negotiate'.
         4. Per le regole di tunneling, mirrored deve essere impostato 
            su 'no'.
         5. Le impostazioni relative a certificato, mapping e nome della 
            CA devono essere racchiuse tra virgolette. Le virgolette 
            interne devono essere sostituite da \'.
         6. Il mapping dei certificati è consentito solo per i membri 
             del dominio.
         7. È possibile specificare più certificati ripetendo più volte 
            il parametro rootca.
         8. La preferenza di ogni metodo di autenticazione è determinata
            dall'ordine con cui compare nel comando.
         9. Se non vengono specificati metodi di autenticazione, verranno
            utilizzati valori predefiniti dinamici.
        10. L'esclusione del nome dell'autorità radice impedisce che tale
            nome venga inviato nell'ambito della richiesta di certificato.
        11. Se è specificato un intervallo di indirizzi, gli endpoint 
            dovranno essere indirizzi specifici (non elenchi o subnet) e
            dello stesso tipo (entrambi di tipo v4 o entrambi di tipo v6).

Esempio: add rule srcaddr=192.168.145.110 dstaddr=192.168.145.215 mmpolicy=mmp
         qmpolicy=qmp mirrored=no srcmask=32 dstmask=255.255.255.255
         rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority"
         rootca="C=US,O=MSFT,CN=\'Microsoft North, South, East, and West Root
         Authority\' certmap:yes excludecaname:no"

Elimina un criterio, un filtro e le operazioni da SPD.

»netsh »ipsec »dynamic »delete


C:\Windows>netsh ipsec dynamic delete ?

Sono disponibili i seguenti comandi :

Comandi in questo contesto:
delete all     - Elimina tutti i criteri, i filtri e le operazioni da SPD.
delete mmpolicy - Elimina un criterio in modalità principale da SPD.
delete qmpolicy - Elimina un criterio in modalità rapida da SPD.
delete rule    - Elimina una regola e i filtri associati da SPD.
delete sa      - 

Elimina tutti i criteri, i filtri e le operazioni da SPD.

»netsh »ipsec »dynamic »delete »all


C:\Windows>netsh ipsec dynamic delete all ?

Sintassi: 
  all

  Elimina tutti i criteri, i filtri e i metodi di autenticazione da SPD.

Esempio: delete all

Elimina un criterio in modalit? principale da SPD.

»netsh »ipsec »dynamic »delete »mmpolicy


C:\Windows>netsh ipsec dynamic delete mmpolicy ?

Sintassi: 
  mmpolicy   [ name = ] <stringa> | [ all ]

  Elimina un criterio in modalità principale da SPD.
  Se è specificato "all", vengono eliminati tutti i criteri in 
  modalità principale.

Parametri: 

  Tag     Valore
  name   -Nome del criterio in modalità principale.

Note: per eliminare un criterio in modalità principale, è necessario 
eliminare innanzitutto tutti i filtri in modalità principale associati.

Esempi: delete mmpolicy name=mmp

Elimina un criterio in modalit? rapida da SPD.

»netsh »ipsec »dynamic »delete »qmpolicy


C:\Windows>netsh ipsec dynamic delete qmpolicy ?

Sintassi: 
  qmpolicy  [ name = ] <stringa> | [ all ]

  Elimina un criterio in modalità rapida da SPD.
  Se è specificato "all", vengono eliminati tutti i criteri in 
  modalità rapida.

Parametri: 

  Tag     Valore
  name   -Nome del criterio in modalità rapida.

Note: per eliminare un criterio in modalità rapida, è necessario 
eliminare innanzitutto tutti i filtri in modalità rapida.

Esempi: delete qmpolicy name=qmp

Elimina una regola e i filtri associati da SPD.

»netsh »ipsec »dynamic »delete »rule


C:\Windows>netsh ipsec dynamic delete rule ?

Sintassi: 
  rule [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
       [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
       [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <intero>)
       [ srcport = ] <porta>
       [ dstport = ] <porta>
       [ mirrored = ] (yes | no)
       [ conntype = ] (lan | dialup | all)
       [ [ srcmask = ] (maschera | prefisso) ]
       [ [ dstmask = ] (maschera | prefisso) ]
       [ [ tunneldstaddress = ] (ip | dns) ]

  Elimina una regola da SPD.

Parametri: 

  Tag               Valore
  srcaddr          -Indirizzo IP (ipv4 o ipv6), intervallo di indirizzi,
                    nome DNS o tipo di server di origine.
  dstaddr          -Indirizzo IP (ipv4 o ipv6), intervallo di indirizzi,
                    nome DNS o tipo di server di destinazione.
  protocol         -Può essere ANY, ICMP, TCP, UDP, RAW o un numero intero.
  srcport          -Porta di origine. Se è specificato 0, è possibile
                    utilizzare qualsiasi porta.
  dstport          -Porta di destinazione. Se è specificato 0, è possibile
                    utilizzare qualsiasi porta.
  mirrored         -Se è specificato 'Yes' verranno creati due filtri, uno
                    per ogni direzione.
  conntype         -Il tipo di connessione può essere lan, dialup o 'all'.
  srcmask          -Maschera dell'indirizzo di origine o prefisso da 1 a 32.
  dstmask          -Maschera dell'indirizzo di destinazione o prefisso da 1 
                    a 32.
  tunneldstaddress -Nome DNS o indirizzo IP di destinazione del tunnel.

Note: 1. Per specificare l'indirizzo del computer corrente, 
             impostare srcaddr/dstaddr=me
             Per specificare gli indirizzi di tutti i computer, 
             impostare srcaddr/dstaddr=any
          2. Il tipo di server può essere WINS, DNS, DHCP o GATEWAY.
          3. Se è specificato un intervallo di indirizzi, gli endpoint 
             dovranno essere indirizzi specifici (non elenchi o subnet) e
             dello stesso tipo (entrambi di tipo v4 o entrambi di tipo v6).

Esempi: delete rule srca=192.168.145.110 dsta=192.168.145.215
          tunneldsta=192.168.145.1
          proto=tcp srcport=80 dstport=80 mirror=no conntype=lan

»netsh »ipsec »dynamic »delete »sa


C:\Windows>netsh ipsec dynamic delete sa ?

Visualizza uno script di configurazione.

»netsh »ipsec »dynamic »dump


C:\Windows>netsh ipsec dynamic dump ?

Sintassi: dump

Note: 
	crea uno script che contiene la configurazione corrente.  
      Se salvato su un 	file, questo script può essere utilizzato 
      per ripristinare impostazioni di 	configurazione alterate.

Visualizza un elenco di comandi.

»netsh »ipsec »dynamic »help


C:\Windows>netsh ipsec dynamic help ?

Sintassi: help

Note: 
       Visualizza un elenco di comandi.

Modifica i criteri, i filtri e le operazioni in SPD.

»netsh »ipsec »dynamic »set


C:\Windows>netsh ipsec dynamic set ?

Sono disponibili i seguenti comandi :

Comandi in questo contesto:
set config     - Imposta la configurazione IPSec e il comportamento al momento dell'avvio.
set mmpolicy   - Modifica un criterio in modalità principale in SPD.
set qmpolicy   - Modifica un criterio in modalità rapida in SPD.
set rule       - Modifica una regola e i filtri associati in SPD.

Imposta la configurazione IPSec e il comportamento al momento dell'avvio.

»netsh »ipsec »dynamic »set »config


C:\Windows>netsh ipsec dynamic set config ?

Sintassi: 
  config [ property = ] (ipsecdiagnostics | ipsecexempt | ipsecloginterval | 
                      ikelogging | strongcrlcheck | bootmode | bootexemptions) ]
         [ value = ] <intero> | <bootmode> | <bootexemptions> ]

  Configura i parametri per IPSec.

Parametri: 

  Tag             Valore
  property       -Nome della proprietà.
  value          -Valore corrispondente alla proprietà.

Note: 1. Valori validi per le proprietà:
             ipsecdiagnostics - 0, 1, 2, 3, 4, 5, 6, 7
             ikelogging       - 0, 1
             strongcrlcheck   - 0, 1, 2
             ipsecloginterval - 60-86400 sec
             ipsecexempt      - 0, 1, 2, 3
             bootmode         - stateful, block, permit
             bootexemptions   - none, "esenzione_1 esenzione_2...esenzione_n"
                                dove la stringa tra virgolette specifica un 
                                elenco di protocolli e porte che devono 
                                essere sempre consentiti nella modalità 
                                di avvio. È necessario utilizzare il formato
                                seguente:
                                  Protocol:SrcPort:DstPort:Direction
                                    dove Protocol può essere ICMP, TCP, UDP,
                                    RAW, o <intero>,
                                    Direction può essere inbound o outbound.
         2. I parametri ipsecdiagnostics, ikelogging, ipsecloginterval,
            bootmode e bootexemptions vengono forniti per la compatibilità con
            le versioni precedenti.
            Non sono validi per Windows Vista e sistemi operativi successivi.
         3. I valori SrcPort e DstPort sono validi solo per TCP e UDP,
            mentre per gli altri protocolli il formato delle esenzioni
            è Protocol:Direction.
         4. Se per una porta è impostato il valore 0, il traffico sarà 
            consentito su qualsiasi porta.
         5. I parametri ikelogging e strongcrlcheck viene attivato
            immediatamente, tutte le altre proprietà verranno applicate
            all'avvio successivo.

Esempi: 1. set config property=ipsecdiagnostics value=0
          2. set config property=bootmode value=stateful
          3. set config property=bootexemptions value=none
          4. set config property=bootexemptions
             value="ICMP:inbound TCP:80:80:outbound"

Modifica un criterio in modalit? principale in SPD.

»netsh »ipsec »dynamic »set »mmpolicy


C:\Windows>netsh ipsec dynamic set mmpolicy ?

Sintassi: 
  mmpolicy [ name = ] <stringa>
           [ [ qmpermm = ] <intero>  ]
           [ [ mmlifetime = ] <intero> ]
           [ [ softsaexpirationtime  = ] <intero> ]
           [ [ mmsecmethods = ] (msic1 msic2 ... msicn) ]

  Modifica un criterio in modalità principale con i nuovi
parametri in SPD.

Parametri: 

  Tag                     Valore
  name                   -Nome del criterio in modalità principale.
  qmpermm                -Numero di sessioni in modalità rapida per ogni
                          sessione IKE in modalità principale.
  mmlifetime             -Tempo in minuti per reimpostare le chiavi per 
                          la modalità principale di IKE.
  softsaexpirationtime   -Tempo in minuti per la scadenza di una SA non 
                          protetta.
  mmsecmethods           -Elenco di uno o più metodi di sicurezza separati 
                          da spazio nel formato ConfAlg-HashAlg-GroupNum,
                          dove ConfAlg può essere DES o 3DES,
                          HashAlg può essere MD5 o SHA1,
                          GroupNum può assumere il valore 1 (basso), 
                          2 (medio) o 3 (DH2048).

Note: l'utilizzo degli algoritmi DES e MD5 non è consigliato.
        Questi algoritmi di crittografia sono forniti solo per
        compatibilità con le versioni precedenti.

Esempio: set mmpolicy name=mmp qmpermm=10 mmlife=10 mmsecmethod=3DES-MD5-3

Modifica un criterio in modalit? rapida in SPD.

»netsh »ipsec »dynamic »set »qmpolicy


C:\Windows>netsh ipsec dynamic set qmpolicy ?

Sintassi: 
  qmpolicy [ name = ] <stringa>
           [ [ soft = ] (yes | no) ]
           [ [ pfsgroup = ] (GRP1 | GRP2 | GRP3 | GRPMM | NOPFS) ]
           [ [ qmsecmethods = ] (neg1 neg2 ... negn) ]

  Modifica un criterio in modalità rapida in SPD.

Parametri: 

  Tag                     Valore
  name                   -Nome del criterio in modalità rapida.
  soft                   -Consente comunicazioni non protette con computer
                          non IPSec.
                          Il valore può essere 'yes' o 'no'.
  pfsgroup               -GRP1,GRP2,GRP3,GRPMM,NOPFS (impostazione
                          predefinita).
  qmsecmethods           -Offerta IPSec in uno dei seguenti formati:
                          ESP[ConfAlg,AuthAlg]:k/s
                          AH[HashAlg]:k/s
                          AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s
                          dove ConfAlg può essere DES,  3DES o None
                          AuthAlg può essere MD5, SHA1 o None
                          HashAlg può essere MD5 o SHA1
                          k indica la durata in kilobyte
                          s indica la durata in secondi.

Note: l'utilizzo degli algoritmi DES e MD5 non è consigliato.
        Questi algoritmi di crittografia sono forniti solo per
        compatibilità con le versioni precedenti.

Esempio: set qmpolicy name=qmp pfsg=grp3
         qmsec="AH[MD5]:100000k/29999s+ESP[DES,SHA1]"

Modifica una regola e i filtri associati in SPD.

»netsh »ipsec »dynamic »set »rule


C:\Windows>netsh ipsec dynamic set rule ?

Sintassi: 
  rule [ srcaddr = ] (ip | dns | server)
       [ dstaddr = ] (ip | dns | server)
       [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <intero>)
       [ srcport = ] <porta>
       [ dstport = ] <porta>
       [ mirrored = ] (yes | no)
       [ conntype = ] (lan | dialup | all)
       [ [ srcmask = ] (maschera | prefisso) ]
       [ [ dstmask = ] (maschera | prefisso) ]
       [ [ tunneldstaddress = ] (ip | dns) ]
       [ [ mmpolicy = ] <stringa> ]
       [ [ qmpolicy = ] <stringa> ]
       [ [ actioninbound = ] (permit | block | negotiate) ]
       [ [ actionoutbound = ] (permit | block | negotiate) ]
       [ [ kerberos = ] (yes | no) ]
       [ [ psk = ] <chiave già condivisa> ]
       [ [ rootca = ] "<certificate> certmap:(yes | no) excludecaname:(yes | no)" ]

  Modifica una regola e i filtri associati in SPD.

Parametri: 

  Tag               Valore
  srcaddr          - Indirizzo IP (ipv4 o ipv6), intervallo di indirizzi,
                    nome DNS o tipo di server di origine.
  dstaddr          -Indirizzo IP (ipv4 o ipv6), intervallo di indirizzi, 
                    nome DNS o tipo di server di destinazione.
  protocol         -Può essere ANY, ICMP, TCP, UDP, RAW o un numero intero.
  srcport          -Porta di origine. Se è specificato 0, è possibile 
                    utilizzare qualsiasi porta.
  dstport          -Porta di destinazione. Se è specificato 0, è possibile 
                    utilizzare qualsiasi porta.
  mirrored         -'Yes' crea due filtri, uno per ogni direzione.
  conntype         -Tipo di connessione.
  srcmask          -Maschera dell'indirizzo di origine o prefisso da 1 a 32.
                    Non applicabile se srcaddr è un intervallo.
  dstmask          -Maschera dell'indirizzo di destinazione o prefisso da 1
                    a 32. Non applicabile se dstaddr è un intervallo.
  tunneldstaddress -Nome DNS o indirizzo IP di destinazione del tunnel.
  mmpolicy         -Criterio per la modalità principale.
  qmpolicy         -Criterio per la modalità rapida.
  actioninbound    -Azione per i pacchetti in entrata.
  actionoutbound   -Azione per i pacchetti in uscita.
  kerberos         -Se è specificato 'yes' fornisce l'autenticazione
                    kerberos.
  psk              -Fornisce l'autenticazione mediante una chiave già
                    condivisa specificata.
  rootca           -Fornisce l'autenticazione mediante un certificato
                    radice specificato.
                    Se è specificato certmap:Yes tenta di eseguire il mapping
                    del certificato. Se è specificato excludecaname:Yes 
esclude il nome della CA.

Note: 1. Mmpolicy, qmpolicy, actioninbound, actionoutbound
             e authmethods possono essere impostati. Gli altri campi sono identificatori.
          2. Il tipo di server può essere WINS, DNS, DHCP o GATEWAY.
          3. Le impostazioni relative a certificato, mapping e nome della CA
             devono essere racchiuse tra virgolette. Le virgolette interne 
             devono essere sostituite da \'.
          4. Il mapping dei certificati è consentito solo per i membri del
             dominio.
          5. È possibile specificare più certificati ripetendo più volte 
             il parametro rootca.
          6. La preferenza di ogni metodo di autenticazione è determinata
             dall'ordine con cui compare nel comando.
          7. Se non vengono specificati metodi di autenticazione, verranno 
             utilizzati valori predefiniti dinamici.
          8. Tutti i metodi di autenticazione vengono sovrascritti con 
             l'elenco specificato.
          9. L'esclusione del nome dell'autorità radice impedisce che tale
             nome venga inviato nell'ambito della richiesta di certificato.
         10. Se è specificato un intervallo di indirizzi, gli endpoint 
             dovranno essere indirizzi specifici (non elenchi o subnet) e
             dello stesso tipo (entrambi di tipo v4 o entrambi di tipo v6).

Esempi: 1. set rule srca=WINS dsta=0.0.0.0 srcmask=32 dstmask=32
             tunneldst=192.168.145.1
             proto=tcp srcport=80 dstport=80 mir=no con=lan
             qmp=qmp actionin=negotiate actionout=permit
          2. set rule srcaddr=192.168.145.110 dstaddr=192.168.145.215
             mmpolicy=mmp qmpolicy=qmp mirrored=no srcmask=32
             rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority"
             rootca="C=US,O=MSFT,CN=\'Microsoft North, South, East, and West
             Root Authority\' certmap:yes excludecaname:no"

Visualizza un criterio, un filtro e le operazioni in SPD.

»netsh »ipsec »dynamic »show


C:\Windows>netsh ipsec dynamic show ?

Sono disponibili i seguenti comandi :

Comandi in questo contesto:
show all       - Visualizza criteri, filtri, Associazioni di sicurezza (SA) e 
statistiche dal database dei criteri di sicurezza (SPD).
show config    - Visualizza la configurazione IPSec.
show mmfilter  - Visualizza i dettagli di un filtro in modalità principale in SPD.
show mmpolicy  - Visualizza i dettagli del criterio in modalità principale da SPD.
show mmsas     - Visualizza le associazioni di sicurezza in modalità principale in SPD.
show qmfilter  - Visualizza i dettagli di un filtro in modalità rapida in SPD.
show qmpolicy  - Visualizza i dettagli del criterio in modalità rapida in SPD.
show qmsas     - Visualizza le associazioni di sicurezza in modalità rapida in SPD.
show rule      - Visualizza i dettagli di una regola in SPD.

Visualizza criteri, filtri, Associazioni di sicurezza (SA) e

»netsh »ipsec »dynamic »show »all


C:\Windows>netsh ipsec dynamic show all ?

Sintassi: 
  all [ [ resolvedns = ] (yes | no) ]

  Visualizza i dettagli di tutti i criteri, filtri, SA e statistiche 
  in SPD.

Parametri: 

  Tag               Valore
  resolvedns       -Se impostato su "yes", viene visualizzato 
                    il nome DNS risolto.

Note: il valore predefinito di resolvedns è "no".

Esempi: show all yes
        - visualizza tutte le informazioni con la risoluzione DNS

Visualizza la configurazione IPSec.

»netsh »ipsec »dynamic »show »config


C:\Windows>netsh ipsec dynamic show config ?

Sintassi: 
  config

 Visualizza le impostazioni correnti per i parametri di configurazione IPSec.

Note: 

Esempio: show config

Visualizza i dettagli di un filtro in modalit? principale in SPD.

»netsh »ipsec »dynamic »show »mmfilter


C:\Windows>netsh ipsec dynamic show mmfilter ?

Sintassi: 
  mmfilter [ name = ] <stringa> | [ all ]
           [ [ type = ]  (generic | specific) ]
           [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
           [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
           [ [ srcmask = ] (maschera | prefisso) ]
           [ [ dstmask = ] (maschera | prefisso) ]
           [ [ resolvedns = ] (yes | no) ]

  Visualizza informazioni dettagliate sui filtri in modalità principale 
  disponibili in SPD.

Parametri: 

  Tag         Valore
  name | all -Nome del filtro in modalità principale o 'all'.
  type       -Tipo di filtro da visualizzare. Può essere specific o generic.
  srcaddr    -Indirizzo IP (ipv4 o ipv6), intervallo di indirizzi, nome DNS 
              o tipo di server di origine.
  dstaddr    -Indirizzo IP (ipv4 o ipv6), intervallo di indirizzi, nome DNS 
              o tipo di server di destinazione.
  srcmask    -Maschera dell'indirizzo di origine o prefisso da 1 a 32.
  dstmask    -Maschera dell'indirizzo di destinazione o prefisso da 1 a 32.
  resolvedns -Se è specificato 'yes', verrà visualizzato il nome DNS risolto.

Note: 1. Il valore predefinito per il parametro type è 'generic'.
          2. Il tipo di server può essere WINS, DNS, DHCP o GATEWAY.
          3. Se è specificato 'all', verranno visualizzati tutti i 
             filtri in modalità principale.
          4. Se è specificato l'indirizzo di origine o l'indirizzo di
             destinazione, verranno visualizzati solo i filtri associati 
             a tale indirizzo.
          5. Se è specificato un intervallo di indirizzi, gli endpoint
             dovranno essere indirizzi specifici (non elenchi o subnet) e
             dello stesso tipo (entrambi di tipo v4 o entrambi di tipo v6).

Esempi: 1. show mmfilter name=mmf
          2. show mmfilter all srcaddr=wins dstaddr=192.168.145.112

Visualizza i dettagli del criterio in modalit? principale da SPD.

»netsh »ipsec »dynamic »show »mmpolicy


C:\Windows>netsh ipsec dynamic show mmpolicy ?

Sintassi: 
  mmpolicy [ name = ] <stringa> | [ all ]

  Visualizza i dettagli del criterio in modalità principale in SPD.

Parametri: 

  Tag     Valore
  name   -Nome del criterio in modalità principale.

Note: se è specificato "all", vengono visualizzati tutti i 
criteri in modalità principale.

Esempi: 1. show mmpolicy name=mmp
          2. show mmpolicy all

Visualizza le associazioni di sicurezza in modalit? principale in SPD.

»netsh »ipsec »dynamic »show »mmsas


C:\Windows>netsh ipsec dynamic show mmsas ?

Sintassi: 
  mmsas [ [ all ] ]
        [ [ srcaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
        [ [ dstaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
        [ [ format = ] (list | table) ]
        [ [ resolvedns = ] (yes | no) ]

  Visualizza le associazioni di sicurezza in modalità principale per
  un indirizzo specificato.

Parametri: 

  Tag          Valore
  all         -Visualizza tutte le associazioni di sicurezza in modalità
               principale.
  srcaddr     - Indirizzo IP (IPv4 o IPv6), intervallo di indirizzi, nome DNS
               o tipo di server di origine.
  dstaddr     -Indirizzo IP (IPv4 o IPv6), intervallo di indirizzi, nome DNS
               o tipo di server di destinazione.
  format      -Output in formato elenco o delimitato da tabulazione.
  resolvedns  -Se è specificato 'yes' verrà visualizzato il nome DNS risolto.

Note: 1. Il tipo di server può essere WINS, DNS, DHCP o GATEWAY.
          2. Se è specificato un intervallo di indirizzi, gli endpoint
             dovranno essere indirizzi specifici (non elenchi o subnet) e
             dello stesso tipo (entrambi di tipo v4 o entrambi di tipo v6).\             


Esempi: 1. show mmsas  
all
          2. show mmsas srca=192.168.145.110 dsta=192.168.145 
.215

Visualizza i dettagli di un filtro in modalit? rapida in SPD.

»netsh »ipsec »dynamic »show »qmfilter


C:\Windows>netsh ipsec dynamic show qmfilter ?

Sintassi: 
  qmfilter [ name = ] <stringa> | [ all ]
           [ [ type = ]  (generic | specific) ]
           [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
           [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
           [ [ srcmask = ] (maschera | prefisso) ]
           [ [ dstmask = ] (maschera | prefisso) ]
           [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <integer>) ]
           [ [ srcport = ] <porta> ]
           [ [ dstport = ] <porta> ]
           [ [ actioninbound = ] (permit | block | negotiate) ]
           [ [ actionoutbound = ] (permit | block | negotiate) ]
           [ [ resolvedns = ] (yes | no) ]

  Visualizza informazioni dettagliate sui filtri in modalità rapida 
  disponibili in SPD.

Parametri: 

  Tag               Valore
  name             -Nome del filtro in modalità rapida.
  type             -Tipo di filtro da visualizzare. Può essere specific
                    o generic.
  srcaddr          -Indirizzo IP (ipv4 o ipv6), intervallo di indirizzi,
                    nome DNS o tipo di server di origine.
  dstaddr          -Indirizzo IP (ipv4 o ipv6), intervallo di indirizzi,
                    nome DNS o tipo di server di destinazione.
  srcmask          -Maschera dell'indirizzo di origine o prefisso da 1 a 32.
  dstmask          -Maschera dell'indirizzo di destinazione o prefisso da 1 
                    a 32.
  protocol         -Può essere ANY, ICMP, TCP, UDP, RAW o un numero intero.
  srcport          -Porta di origine. Se è specificato 0, è possibile 
                    utilizzare qualsiasi porta.
  dstport          -Porta di destinazione. Se è specificato 0, è possibile
                    utilizzare qualsiasi porta.
  actioninbound    -Azione per i pacchetti in entrata.
  actionoutbound   -Azione per i pacchetti in uscita.
  resolvedns       -Se è specificato 'yes' verrà visualizzato il nome DNS
                    risolto.

Note: 1. Se il parametro type non viene specificato, vengono visualizzati entrambi i filtri 'generic' and 'specific'.
          2. Il tipo di server può essere WINS, DNS, DHCP o GATEWAY.
          3. Se è specificato un intervallo di indirizzi, gli endpoint
             dovranno essere indirizzi specifici (non elenchi o subnet) e
             dello stesso tipo (entrambi di tipo v4 o entrambi di tipo v6).

Esempi: 1. show qmfilter name=qmf
          2. show qmfilter all srcaddr=192.134.135.133 proto=TCP
          3. Se è specificato 'all' verranno visualizzati tutti i filtri
             in modalità rapida.
          4. Se è specificato l'indirizzo di origine o l'indirizzo di
             destinazione, verranno visualizzati solo i filtri associati
             a tale indirizzo.

Visualizza i dettagli del criterio in modalit? rapida in SPD.

»netsh »ipsec »dynamic »show »qmpolicy


C:\Windows>netsh ipsec dynamic show qmpolicy ?

Sintassi: 
  qmpolicy [ name = ] <stringa> | [ all ]

  Visualizza i dettagli del criterio in modalità rapida in SPD.

Parametri: 

  Tag     Valore
  name   -Nome del criterio in modalità rapida.

Note: se è specificato "all", vengono visualizzati tutti i 
criteri in modalità rapida.

Esempi: 1. show qmpolicy name=qmp
          2. show qmpolicy all

Visualizza le associazioni di sicurezza in modalit? rapida in SPD.

»netsh »ipsec »dynamic »show »qmsas


C:\Windows>netsh ipsec dynamic show qmsas ?

Sintassi: 
  qmsas [ [ all ] ]
        [ [ srcaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
        [ [ dstaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
        [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <intero>) ]
        [ [ format = ] (list | table) ]
        [ [ resolvedns = ] (yes | no) ]

  Visualizza le associazioni di sicurezza in modalità rapida per un
  indirizzo specificato.

Parametri: 

  Tag         Valore
  all        -Visualizza tutte le associazioni di sicurezza in modalità
              rapida.
  srcaddr    -Indirizzo IP (IPv4 o IPv6), intervallo di indirizzi, nome DNS
              o tipo di server di origine.
  dstaddr    -Indirizzo IP (IPv4 o IPv6), intervallo di indirizzi, nome DNS
              o tipo di server di destinazione.
  protocol   -Può essere ANY, ICMP, TCP, UDP, RAW o un numero intero. 
  format     -Output in formato elenco o delimitato da tabulazione.
  resolvedns -Se è specificato 'yes', verrà visualizzato il nome DNS risolto.

Note: 1. Il tipo di server può essere WINS, DNS, DHCP o GATEWAY.
          2. Se è specificato un intervallo di indirizzi, gli endpoint
             dovranno essere indirizzi specifici (non elenchi o subnet) e
             dello stesso tipo (entrambi di tipo v4 o entrambi di tipo v6).\n
Esempi: 1. show qmsas all
          2. show qmsas srca=192.168.145.110 dsta=192.168.145.215

Visualizza i dettagli di una regola in SPD.

»netsh »ipsec »dynamic »show »rule


C:\Windows>netsh ipsec dynamic show rule ?

Sintassi: 
  rule   [ [ type = ] (transport | tunnel) ]
         [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
         [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
         [ [ srcmask = ] (maschera | prefisso) ]
         [ [ dstmask = ] (maschera | prefisso) ]
         [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <intero>) ]
         [ [ srcport = ] <porta> ]
         [ [ dstport = ] <porta> ]
         [ [ actioninbound = ] (permit | block | negotiate) ]
         [ [ actionoutbound = ] (permit | block | negotiate) ]
         [ [ resolvedns = ] (yes | no) ]

  Visualizza informazioni dettagliate relative alle regole disponibili in SPD.

Parametri: 

  Tag               Valore
  type             -Tipo di regola da visualizzare. Può essere transport
                    o tunnel.
  srcaddr          -Indirizzo IP (IPv4 o IPv6), intervallo di indirizzi,
                    nome DNS o tipo di server di origine.
  dstaddr          -Indirizzo IP (IPv4 o IPv6), intervallo di indirizzi,
                    nome DNS o tipo di server di destinazione.
  srcmask          -Maschera dell'indirizzo di origine o prefisso da 1 a 32.
  dstmask          -Maschera dell'indirizzo di destinazione o prefisso da 1
                    a 32.
  protocol         -Può essere ANY, ICMP, TCP, UDP, RAW o un numero intero.
  srcport          -Porta di origine. Se è specificato 0, è possibile 
                    utilizzare qualsiasi porta.
  dstport          -Porta di destinazione. Se è specificato 0, è possibile 
                    utilizzare qualsiasi porta.
  actioninbound    -Azione per i pacchetti in entrata.
  actionoutbound   -Azione per i pacchetti in uscita.
  resolvedns       -Se è specificato 'yes', verrà visualizzato il nome DNS
                    risolto.

Note: 1. Il valore predefinito per il parametro type è 'transport'.
          2. Il tipo di server può essere WINS, DNS, DHCP o GATEWAY.
          3. Se è specificato l'indirizzo di origine o l'indirizzo di
             destinazione, verranno visualizzate solo le regole associate
             a tale indirizzo.
          4. Se è specificato un intervallo di indirizzi, gli endpoint
             dovranno essere indirizzi specifici (non elenchi o subnet) e
             dello stesso tipo (entrambi di tipo v4 o entrambi di tipo v6).

Esempi: 1. show rule
           - Visualizza sia le regole di tipo transport che le regole
             di tipo tunnel.
          2. show rule type=transport srcaddr=192.134.135.133 proto=TCP

Visualizza un elenco di comandi.

»netsh »ipsec »help


C:\Windows>netsh ipsec help ?

Sintassi: help

Note: 
       Visualizza un elenco di comandi.

Passa al contesto `netsh ipsec static'.

»netsh »ipsec »static


C:\Windows>netsh ipsec static ?

Sono disponibili i seguenti comandi :

Comandi in questo contesto:
?              - Visualizza un elenco di comandi.
add            - Crea nuovi criteri e le informazioni relative.
delete         - Elimina i criteri e le informazioni relative.
dump           - Visualizza uno script di configurazione.
exportpolicy   - Esporta tutti i criteri dal relativo archivio.
help           - Visualizza un elenco di comandi.
importpolicy   - Importa i criteri da un file nel relativo archivio.
set            - Modifica i criteri esistenti e le relative informazioni.
show           - Visualizza i dettagli dei criteri e le relative informazioni.

Per vedere la guida per un comando, digitare il comando seguito da uno 
 spazio e quindi digitare ?.

Crea nuovi criteri e le informazioni relative.

»netsh »ipsec »static »add


C:\Windows>netsh ipsec static add ?

Sono disponibili i seguenti comandi :

Comandi in questo contesto:
add filter     - Aggiunge un filtro all'elenco filtri.
add filteraction - Crea un'operazione filtro.
add filterlist - Crea un elenco filtri vuoto.
add policy     - Crea un criterio con una regola di risposta predefinita.
add rule       - Crea una regola per il criterio specificato.

Aggiunge un filtro all'elenco filtri.

»netsh »ipsec »static »add »filter


C:\Windows>netsh ipsec static add filter ?

Sintassi: 
  filter [ filterlist = ] <stringa>
         [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
         [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
         [ [ description = ] <stringa> ]
         [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <intero>) ]
         [ [ mirrored = ] (yes  |  no) ]
         [ [ srcmask = ] (maschera | prefisso) ]
         [ [ dstmask = ] (maschera | prefisso) ]
         [ [ srcport = ] <porta> ]
         [ [ dstport = ] <porta> ]

  Aggiunge un filtro all'elenco di filtri specificato.

Parametri: 

  Tag            Valore
  filterlist    -Nome dell'elenco di filtri a cui aggiungere il filtro.
  srcaddr       -Indirizzo IP (ipv4 o ipv6), intervallo di indirizzi, nome
                 DNS o tipo di server di origine.
  dstaddr       -Indirizzo IP (ipv4 o ipv6), intervallo di indirizzi, nome 
                 DNS o tipo di server di destinazione.
  description   -Informazioni sul filtro.
  protocol      -Può essere ANY, ICMP, TCP, UDP, RAW o un numero intero.
  mirrored      -Se si specifica 'Yes', verranno creati due filtri, uno per
                 ogni direzione.
  srcmask       -Maschera dell'indirizzo di origine o prefisso da 1 a 32. 
                 Non applicabile se srcaddr è un intervallo. 
  dstmask       -Maschera dell'indirizzo di destinazione o prefisso da 1 a 32.
                 Non applicabile se dstaddr è un intervallo.
  srcport       -Porta di origine del pacchetto. Se è specificato il valore 0,
                 è possibile utilizzare qualsiasi porta.
  dstport       -Porta di destinazione del pacchetto. Se è specificato il
                 valore 0, è possibile utilizzare qualsiasi porta.

Note: 1. Se l'elenco di filtri non esiste, verrà creato.
          2. Per specificare l'indirizzo del computer corrente, impostare
             srcaddr/dstaddr=me
             Per specificare gli indirizzi di tutti i computer, impostare
             srcaddr/dstaddr=any
          3. Il tipo di server può essere WINS, DNS, DHCP o GATEWAY.
          4. Se l'origine è un tipo di server, la destinazione sarà 'me'
             e viceversa.
          5. Se è specificato un intervallo di indirizzi, gli endpoint 
             devono essere indirizzi specifici (non elenchi o subnet) e 
             dello stesso tipo (entrambi di tipo v4 o entrambi di tipo v6).

Esempi: 1. add filter filterlist=Filter1 192.145.168.0 192.145.168.45
          srcmask=24 dstmask=32
          2. add filter filterlist=Filter1 srcaddr=DHCP dstaddr=0.0.0.0
          protocol=ICMP srcmask=255.255.255.255 dstmask=255.255.255.255
          3. add filter filterlist=Filter1 srcaddr=me dstaddr=any
          4. add filter filterlist=Filter1 srcaddr= E3D7::51F4:9BC8:00A8:6420 dstaddr= ME
          5. add filter filterlist=Filter1 srcaddr= 192.168.2.1-192,168.2.10 dstaddr= ME

Crea un'operazione filtro.

»netsh »ipsec »static »add »filteraction


C:\Windows>netsh ipsec static add filteraction ?

Sintassi: 
  filteraction [ name = ] <stringa>
               [ [ description = ] <stringa> ]
               [ [ qmpfs = ] (yes | no) ]
               [ [ inpass  = ] (yes | no) ]
               [ [ soft = ] (yes | no) ]
               [ [ action = ] (permit | block | negotiate) ]
               [ [ qmsecmethods = ] (neg1 neg2 ... negn) ]

  Crea un'operazione filtro.

Parametri: 

  Tag           Valore
  name         -Nome dell'operazione filtro.
  description  -Informazioni relative al tipo di operazione filtro.
  qmpfs        -Opzione per l'impostazione del PFS (Perfect Forward Secrecy) 
                in modalità rapida.
  inpass       -Accetta comunicazioni non protette ma fornisce sempre 
                una risposta mediante IPSec. Il valore può essere 'yes' 
                o 'no'.
  soft         -Consente comunicazioni non protette con computer 
                non IPSec. Il valore può essere 'yes' o 'no'.
  action       -Accetta il valore permit, block o negotiate.
  qmsecmethods -Offerta IPSec in uno dei seguenti formati:
                ESP[ConfAlg,AuthAlg]:k/s
                AH[HashAlg]:k/s
                AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s
                dove ConfAlg può essere DES, 3DES o None
                 AuthAlg può essere MD5, SHA1 o None
                 HashAlg può essere MD5 o SHA1
                 k indica la durata in kilobyte
                 s indica la durata in secondi

Note: 1. I metodi di sicurezza in modalità rapida vengono ignorati se il 
             valore di action non è 'negotiate'
          2. L'utilizzo degli algoritmi DES e MD5 non è consigliato.
             Questi algoritmi di crittografia sono forniti solo per
             compatibilità con le versioni precedenti.

Esempi: add filteraction name=FilterA qmpfs=yes soft=y action=negotiate
        qmsec="AH[MD5]:204800k/300s ESP[DES,SHA1]:30000k/480s"

Crea un elenco filtri vuoto.

»netsh »ipsec »static »add »filterlist


C:\Windows>netsh ipsec static add filterlist ?

Sintassi: 
  filterlist [ name = ] <stringa>
             [ [ description = ] <stringa> ]

  Crea un elenco filtri vuoto con il nome specificato.

Parametri: 

  Tag           Valore
  name         -Nome dell'elenco filtri.
  description  -Informazioni relative all'elenco filtri.

Note: 

Esempi: add filterlist Filter1

Crea un criterio con una regola di risposta predefinita.

»netsh »ipsec »static »add »policy


C:\Windows>netsh ipsec static add policy ?

Sintassi: 
  policy [ name = ] <stringa>
         [ [ description = ] <stringa> ]
         [ [ mmpfs = ] (yes | no) ]
         [ [ qmpermm = ] <intero> ]
         [ [ mmlifetime = ] <intero> ]
         [ [ activatedefaultrule = ] (yes | no) ]
         [ [ pollinginterval = ] <intero> ]
         [ [ assign = ] (yes | no) ]
         [ [ mmsecmethods = ] (msic1 msic2 ... msicn) ]

  Crea un criterio con il nome specificato.

Parametri: 

  Tag                   Valore
  name                 -Nome del criterio.
  description          -Informazioni relative al criterio.
  mmpfs                -Opzione per l'impostazione del PFS (Perfect
                        Forward Secrecy) master.
  qmpermm              -Numero di sessioni in modalità rapida per ogni
                        sessione IKE in modalità principale.
  mmlifetime           -Tempo (in minuti) per la reimpostazione delle chiavi
                        per la modalità principale di IKE.
  activatedefaultrule  -Attiva o disattiva la regola di risposta predefinita.
                        Valido solo nelle versioni di Windows precedenti a 
                        Windows Vista.
  pollinginterval      -Intervallo di polling, ovvero il tempo (in minuti)
                        necessario all'agente criteri per controllare le 
                        modifiche nell'archivio criteri.
  assign               -Attiva o disattiva il criterio.
  mmsecmethods         -Elenca uno o più metodi di sicurezza separati da
                        spazi, nel formato ConfAlg-HashAlg-GroupNum, dove 
                        ConfAlg può essere DES o 3DES, HashAlg è MD5 o SHA1.
                        GroupNum può essere 1 (basso), 2 (medio), 3 (DH2048).

Note: 1. Se si specifica mmpfs, qmpermm viene impostato su 1.
          2. Se l'archivio è 'domain', 'assign' non avrà effetto.
          3. L'utilizzo degli algoritmi DES e MD5 non è consigliato.
             Questi algoritmi di crittografia sono forniti solo per
             compatibilità con le versioni precedenti.

Esempi: add policy Policy1 mmpfs= yes assign=yes
          mmsec="3DES-SHA1-3 DES-MD5-3 3DES-MD5-2"

Crea una regola per il criterio specificato.

»netsh »ipsec »static »add »rule


C:\Windows>netsh ipsec static add rule ?

Sintassi: 
  rule [ name = ] <stringa>
       [ policy = ] <stringa>
       [ filterlist = ] <stringa>
       [ filteraction = ] <stringa>
       [ [ tunnel = ] (ip | dns) ]
       [ [ conntype = ] (lan | dialup | all) ]
       [ [ activate = ] (yes | no) ]
       [ [ description = ] <stringa> ]
       [ [ kerberos = ] (yes | no) ]
       [ [ psk = ] <chiave già condivisa> ]
       [ [ rootca = ] "<certificato> certmap:(yes | no)
excludecaname: (yes | no)" ]

  Crea una regola con l'elenco filtri e l'operazione filtro specificati.

Parametri: 

  Tag            Valore
  name          -Nome della regola.
  policy        -Nome del criterio a cui appartiene la regola.
  filterlist    -Nome dell'elenco filtri da utilizzare.
  filteraction  -Nome dell'operazione filtro da utilizzare.
  tunnel        -Indirizzo IP endpoint tunnel.
  conntype      -Il tipo di connessione può essere lan, dialup o "all".
  activate      -Attiva la regola nel criterio se è specificato "yes".
  description   -Informazioni relative alla regola.
  kerberos      -Fornisce l'autenticazione Kerberos se è specificato "yes".
  psk           -Fornisce l'autenticazione mediante una chiave già 
                 condivisa specificata.
  rootca        -Fornisce l'autenticazione mediante un certificato 
                 radice specificato, tenta di mappare il certificato 
                 se è specificato certmap: Yes, esclude il nome se è 
                 specificato excludecaname:Yes.

Note: 1. Le impostazioni del certificato, del mapping e del nome CA 
           devono essere racchiuse tra virgolette. Le virgolette 
           incorporate devono essere sostituite con \'.
        2. Il mapping del certificato è valido solo per i membri del 
           dominio.
        3. Se si utilizza più volte il parametro rootca, è possibile 
           fornire più certificati.
        4. La preferenza relativa a ciascun metodo di autenticazione 
           viene determinata dalla posizione relativa nel comando.
        5. Se non viene specificato alcun metodo di autenticazione, 
           vengono utilizzate le impostazioni predefinite dinamiche.
        6. L'esclusione del nome CA radice impedisce che il nome 
           sia inviato come parte della richiesta certificato.

Esempi: add rule name=Regola policy=Criterio filterlist=Elenco filtri
        filteraction=Operazione filtro kerberos=yes psk="mia chiave"
        rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority"
        rootca="C=US,O=MSFT,CN=\"Microsoft North, South, East
        and West Root Authority\" certmap:yes excludecaname:no"

Elimina i criteri e le informazioni relative.

»netsh »ipsec »static »delete


C:\Windows>netsh ipsec static delete ?

Sono disponibili i seguenti comandi :

Comandi in questo contesto:
delete all     - Elimina tutti i criteri, gli elenchi filtri e le operazioni filtro.
delete filter  - Elimina un filtro da un elenco filtri.
delete filteraction - Elimina un'operazione filtro.
delete filterlist - Elimina un elenco filtri.
delete policy  - Elimina un criterio e le relative regole.
delete rule    - Elimina una regola da un criterio.

Elimina tutti i criteri, gli elenchi filtri e le operazioni filtro.

»netsh »ipsec »static »delete »all


C:\Windows>netsh ipsec static delete all ?

Sintassi: 
  all

  Elimina tutti i criteri, gli elenchi filtri e le operazioni filtro.

Parametri: 

Note: 

Esempi: delete all

Elimina un filtro da un elenco filtri.

»netsh »ipsec »static »delete »filter


C:\Windows>netsh ipsec static delete filter ?

Sintassi: 
  filter [ filterlist = ] <stringa>
         [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
         [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
         [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <intero>) ]
         [ [ srcmask = ] (maschera | prefisso) ]
         [ [ dstmask = ] (maschera | prefisso) ]
         [ [ srcport = ] <porta> ]
         [ [ dstport = ] <porta> ]
         [ [ mirrored = ] (yes | no) ]

  Elimina un filtro da un elenco di filtri.

Parametri: 

  Tag           Valore
  filterlist   -Nome dell'elenco di filtri a cui è stato aggiunto il filtro.
  srcaddr      -Indirizzo IP (ipv4 o ipv6), intervallo di indirizzi, nome 
                DNS o tipo di server di origine.
  dstaddr      -Indirizzo IP (ipv4 o ipv6), intervallo di indirizzi, nome 
                DNS o tipo di server di destinazione.
  protocol     -Può essere ANY, ICMP, TCP, UDP, RAW o un numero intero.
  srcmask      -Maschera dell'indirizzo di origine o prefisso da 1 a 32. 
                Non applicabile se srcaddr è un intervallo. 
  dstmask      -Maschera dell'indirizzo di destinazione o prefisso da 1 a 32.
                Non applicabile se dstaddr è un intervallo. 
  srcport      -Porta di origine del pacchetto. Se è specificato 0, 
                è possibile utilizzare qualsiasi porta.
  dstport      -Porta di destinazione del pacchetto. Se è specificato 0,
                è possibile utilizzare qualsiasi porta.
  mirrored     -Se è specificato 'Yes' verranno creati due filtri, uno 
                per ogni direzione.

Note: 1. Elimina dall'elenco di filtri il filtro che corrisponde 
             esattamente al criterio specificato.
          2. Per specificare l'indirizzo del computer corrente, 
             impostare srcaddr/dstaddr=me
             Per specificare gli indirizzi di tutti i computer, 
             impostare srcaddr/dstaddr=any
          3. Il tipo di server può essere WINS, DNS, DHCP o GATEWAY.
          4. Se l'origine è un server, la destinazione verrà impostata
             su 'me' e viceversa.
          5. Se è specificato un intervallo di indirizzi, gli endpoint
             dovranno essere indirizzi specifici (non elenchi o subnet) e
             dello stesso tipo (entrambi di tipo v4 o entrambi di tipo v6).

Esempi: 1. delete filter FilterList1 src=fum.com dst=fum.com
          2. delete filter Filter1 srcaddr=me dstaddr=any proto=TCP
          3. delete filter Filter1 srcaddr=GATEWAY dstaddr=0.0.0.0 proto=TCP
          4. delete filter Filter1 srcaddr=192.168.2.1-192.168.2.10 dstaddr=ME

Elimina un'operazione filtro.

»netsh »ipsec »static »delete »filteraction


C:\Windows>netsh ipsec static delete filteraction ?

Sintassi: 
  filteraction [ name = ] <stringa> | [ all ]

  Elimina un'operazione filtro.

Parametri: 

  Tag             Valore
  name | all     -Nome dell'operazione filtro o "all".

Note: se è specificato "all", vengono eliminate tutte le operazioni filtro.

Esempi: 1. delete filteraction FilterA
          2. delete filteraction all

Elimina un elenco filtri.

»netsh »ipsec »static »delete »filterlist


C:\Windows>netsh ipsec static delete filterlist ?

Sintassi: 
  filterlist [name = ] <stringa> | [ all ]

  Rimuove l'elenco di filtri e tutti i filtri associati.

Parametri: 

  Tag           Valore
  name | all   -Nome dell'elenco di filtri o "all".

Note: se viene specificato "all", tutti i gli elenchi di filtri
vengono eliminati.

Esempi: delete filterlist all

Elimina un criterio e le relative regole.

»netsh »ipsec »static »delete »policy


C:\Windows>netsh ipsec static delete policy ?

Sintassi: 
  policy [ name = ] <stringa> | [ all ]

  Elimina il criterio e tutte le regole associate.

Parametri: 

  Tag           Valore
  name | all   -Nome del criterio o "all".

Note: se è specificato "all", vengono eliminati tutti i criteri.

Esempi: 1. delete policy all
           - elimina tutti i criteri.
          2. delete policy name=Policy1
           - elimina il criterio Policy1.

Elimina una regola da un criterio.

»netsh »ipsec »static »delete »rule


C:\Windows>netsh ipsec static delete rule ?

Sintassi: 
  rule [ name = ] <stringa> | [ id = ] <intero> | [ all ]
       [ policy = ] <stringa>

  Elimina una regola da un criterio.

Parametri: 

  Tag               Valore
  name | id | all  -Nome della regola, ID della regola o "all".
  policy           -Nome del criterio.

Note: 1. Se è specificato "all", vengono eliminate tutte le
             regole dal criterio ad eccezione della regola di 
             risposta predefinita.
          2. La regola di risposta predefinita non può essere
             eliminata.
          3. Gli ID verranno modificati a ogni eliminazione.

Esempi: 1. delete rule id=1 Policy1
            -Elimina la regola con ID=1 da Policy1.
          2. delete rule all Policy1
            -Elimina tutte le regole da Policy1.

Visualizza uno script di configurazione.

»netsh »ipsec »static »dump


C:\Windows>netsh ipsec static dump ?

Sintassi: dump

Note: 
	crea uno script che contiene la configurazione corrente.  
      Se salvato su un 	file, questo script può essere utilizzato 
      per ripristinare impostazioni di 	configurazione alterate.

Esporta tutti i criteri dal relativo archivio.

»netsh »ipsec »static »exportpolicy


C:\Windows>netsh ipsec static exportpolicy ?

Sintassi: 
  exportpolicy [ file = ] <stringa>

  Esporta tutti i criteri in un file.

Parametri: 

  Tag         Valore
  name       -Nome del file in cui vengono esportati i criteri.

Note: l'estensione ipsec viene aggiunta al nome del file per 
impostazione predefinita.

Esempi: exportpolicy Policy1

Visualizza un elenco di comandi.

»netsh »ipsec »static »help


C:\Windows>netsh ipsec static help ?

Sintassi: help

Note: 
       Visualizza un elenco di comandi.

Importa i criteri da un file nel relativo archivio.

»netsh »ipsec »static »importpolicy


C:\Windows>netsh ipsec static importpolicy ?

Sintassi: 
  importpolicy [ file = ] <stringa>

  Importa i criteri dal file specificato.

Parametri: 

  Tag         Valore
  name       -Nome del file da cui vengono importati i criteri.

Note: 

Esempi: importpolicy Policy1.ipsec

Modifica i criteri esistenti e le relative informazioni.

»netsh »ipsec »static »set


C:\Windows>netsh ipsec static set ?

Sono disponibili i seguenti comandi :

Comandi in questo contesto:
set batch      - Imposta la modalità di aggiornamento batch.
set defaultrule - Modifica la regola di risposta predefinita.
set filteraction - Modifica un'operazione filtro.
set filterlist - Modifica un elenco filtro.
set policy     - Modifica un criterio.
set rule       - Modifica una regola.
set store      - Imposta l'archivio criteri corrente.

Imposta la modalit? di aggiornamento batch.

»netsh »ipsec »static »set »batch


C:\Windows>netsh ipsec static set batch ?

Sintassi: 
  set batch [mode = ] (enable | disable) 

  Imposta la modalità di aggiornamento batch.

Parametri: 

mode - Modalità per gli aggiornamenti batch. 

Modifica la regola di risposta predefinita.

»netsh »ipsec »static »set »defaultrule


C:\Windows>netsh ipsec static set defaultrule ?

Sintassi: 
  defaultrule [ policy = ] <stringa>
              [ [ qmpfs = ] (yes | no) ]
              [ [ activate = ] (yes | no) ]
              [ [ qmsecmethods = ] (neg1 neg2 ... negn) ]
              [ [ kerberos = ] (yes | no) ]
              [ [ psk = ] <chiave già condivisa> ]
              [ [ rootca = ] "<certificato> certmap:(yes | no) excludecaname:(yes | no)" ]

  Modifica la regola di risposta predefinita per il criterio specificato.
  Tale regola verrà ignorata in Windows Vista e versioni successive di Windows. 
 

Parametri: 

  Tag           Valore
  policy       -Nome del criterio per cui modificare la regola di risposta
                predefinita. 

  qmpfs        -Opzione per l'impostazione del PFS (Perfect Forward Secrecy)
                per la modalità rapida. 

  activate     -Se si specifica 'yes', attiva la regola nel criterio. 

  qmsecmethods -Offerta IPSec in uno dei formati seguenti:
                ESP[ConfAlg,AuthAlg]:k/ 
s
                AH[HashAlg]:k/ 
s
                AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/ 
s
                dove ConfAlg può essere DES, 3DES o None 

                AuthAlg può essere MD5, SHA1 o None

                HashAlg può essere MD5 o SHA1

                k indica la durata in kilobyte

                s indica la durata in secondi

  kerberos     -Se si specifica 'yes', fornisce autenticazione Kerberos.

  psk          -Fornisce l'autenticazione utilizzando una chiave già 
                condivisa specificata.

  rootca       -Fornisce l'autenticazione utilizzando un certificato 
                radice specificato. Se si specifica certmap:Yes, 
                tenta di eseguire il mapping del certificato. Se si
                specifica excludecaname:Yes, esclude il nome della CA.


Note: 1. Le impostazioni relative a certificato, mapping e nome della
             CA devono essere racchiuse tra virgolette. Le virgolette 
             interne devono essere sostituite da \'.
.
          2. Il mapping dei certificati è consentito solo per i membri 
             del dominio.
.
          3. È possibile specificare più certificati ripetendo più volte
             il parametro rootca. 
.
          4. La preferenza di ogni metodo di autenticazione è determinata 
             dall'ordine con cui compare nel comando.
.
          5. Se non vengono specificati metodi di autenticazione, verranno
             utilizzati valori predefiniti dinamici.

          6. L'utilizzo degli algoritmi DES e MD5 non è consigliato. Questi algoritmi  
di crittografia sono forniti solo per compatibilità con le versioni precedenti.

Esempi: set defaultrule Policy1 activate= 
y
          qmsec="AH[MD5]+ESP[3DES,MD5]:100000k/2000s"

Modifica un'operazione filtro.

»netsh »ipsec »static »set »filteraction


C:\Windows>netsh ipsec static set filteraction ?

Sintassi: 
  filteraction [ name = ] <stringa> | [ guid = ] <guid>
               [ [ newname = ] <stringa> ]
               [ [ description = ] <stringa> ]
               [ [ qmpfs = ] (yes | no) ]
               [ [ inpass  = ] (yes | no) ]
               [ [ soft = ] (yes | no)  ]
               [ [ action = ] (permit | block | negotiate) ]
               [ [ qmsecmethods = ] (neg1 neg2 ... negn) ]

  Modifica un'operazione filtro.

Parametri: 

  Tag            Valore
  name | guid   -Nome o GUID dell'operazione filtro.
  newname       -Nuovo nome dell'operazione filtro.
  description   -Informazioni relative all'operazione filtro.
  qmpfs         -Opzione per impostare il PFS (Perfect Forward Secrecy)
                 in modalità rapida.
  inpass        -Accetta comunicazioni non protette ma fornisce 
                 sempre una risposta mediante IPSec. Il valore può essere 
                 "yes" o "no".
  soft          -Consente comunicazioni non protette con computer 
                 non IPSec.
                 Il valore può essere "yes" o "no".
  action        -Accetta il valore permit, block o negotiate.
  qmsecmethods  -Offerta IPSec in uno dei seguenti formati:
                 ESP[ConfAlg,AuthAlg]:k/s
                 AH[HashAlg]:k/s
                 AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s
                 dove ConfAlg può essere DES, 3DES o None
                 AuthAlg può essere MD5, SHA1 o None
                 HashAlg può essere MD5 o SHA1
                 k indica la durata in kilobyte
                 s indica la durata in secondi

Note: l'utilizzo degli algoritmi DES e MD5 non è consigliato. Questi algoritmi
       di crittografia sono forniti solo per compatibilità con le versioni
       precedenti.

Esempi: 1. set filteraction name=test qmsec=ESP[3DES,MD5]:100000k/2000s
        2. set filteraction guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF}
        inpass=y

Modifica un elenco filtro.

»netsh »ipsec »static »set »filterlist


C:\Windows>netsh ipsec static set filterlist ?

Sintassi: 
  filterlist [ name = ] <stringa> | [ guid = ] <guid>
             [ [ newname = ] <stringa> ]
             [ [ description = ] <stringa> ]

  Modifica il nome e la descrizione dell'elenco filtri.

Parametri: 

  Tag           Valore
  name | guid  -Nome dell'elenco filtri o guid.
  newname      -Nuovo nome dell'elenco filtri.
  description  -Informazioni relative all'elenco filtri.

Esempi: 1. set filterlist Filter1 desc=NewFilter1
        2. set filterlist guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF}
        newname=Nome filtro

Modifica un criterio.

»netsh »ipsec »static »set »policy


C:\Windows>netsh ipsec static set policy ?

Sintassi: 
  policy [ name = ] <stringa> | [ guid = ] <guid>
         [ [ newname = ] <stringa> ]
         [ [ description = ] <stringa> ]
         [ [ mmpfs = ] (yes | no) ]
         [ [ qmpermm = ] <intero> ]
         [ [ mmlifetime = ] <intero> ]
         [ [ activatedefaultrule = ] ( yes | no) ]
         [ [ pollinginterval = ] <intero> ]
         [ [ assign = ] (yes | no) ]
         [ [ gponame = ] <stringa> ]
         [ [ mmsecmethods = ] (msic1 msic2 ... msicn) ]

  Modifica un criterio.

Parametri: 

  Tag                  Valore
  name | guid         -Nome o GUID del criterio.
  newname             -Nuovo nome.
  description         -Informazioni sul criterio.
  mmpfs               -Imposta il PFS (Perfect Forward Secrecy) master.
  qmpermm             -Numero di modalità rapide per modalità principale.
  mmlifetime          -Tempo (in minuti) per la reimpostazione delle chiavi.
  activatedefaultrule -Attiva la regola di risposta predefinita. Valido solo
                       per le versioni di Windows precedenti a Windows Vista. 
  pollinginterval     -Tempo (in minuti) per il controllo delle modifiche 
                       nell'archivio criteri.
  assign              -Assegna il criterio.
  gponame             -Nome dell'oggetto Criteri di gruppo di AD locale a cui
                       è possibile assegnare il criterio. Valido se l'archivio
                       è 'domain'.
  mmsecmethods        -Elenca uno o più metodi di sicurezza separati da
                       spazi, nel formato ConfAlg-HashAlg-GroupNum.

Note: 1. Se si specifica mmpfs, qmpermm verrà impostato su 1.
          2. È possibile specificare il nome di un oggetto Criteri
             di gruppo solo se l'archivio è 'domain'.
          3. L'utilizzo degli algoritmi DES e MD5 non è consigliato.
             Questi algoritmi di crittografia sono forniti solo per
             compatibilità con le versioni precedenti.

Esempi: 1. set policy name=Policy mmpfs=y gpo=DomainPolicy assign=y
          2. set policy guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF}
             newname=NewName gpo=DefaultDomainPolicy assign=y

Modifica una regola.

»netsh »ipsec »static »set »rule


C:\Windows>netsh ipsec static set rule ?

Sintassi: 
  rule [ name = ] <stringa> | [id= ] <intero>
       [ policy = ] <stringa>
       [ [ newname = ] <stringa> ]
       [ [ description = ] <stringa> ]
       [ [ filterlist = ] <stringa> ]
       [ [ filteraction = ] <stringa> ]
       [ [ tunnel = ] (ip | dns) ]
       [ [ conntype = ] (lan | dialup | all) ]
       [ [ activate = ] (yes | no) ]
       [ [ kerberos = ] (yes | no) ]
       [ [ psk = ] <chiave già condivisa> ]
       [ [ rootca = ] "<certificato> certmap:(yes | no)
excludecaname: (yes | no)" ]

  Modifica una regola in un criterio.

Parametri: 

  Tag            Valore
  name | id     -Nome o ID della regola.
  policy        -Nome del criterio a cui appartiene la regola.
  newname       -Nuovo nome della regola.
  description   -Informazioni relative alla regola.
  filterlist    -Nome dell'elenco filtri da utilizzare.
  filteraction  -Nome dell'operazione filtro da utilizzare.
  tunnel        -Indirizzo IP tunnel o nome DNS.
  conntype      -Il tipo di connessione può essere "lan", "dialup" o 
                 "all".
  activate      -Attiva la regola nel criterio se è specificato "yes".
  kerberos      -Fornisce l'autenticazione Kerberos se è specificato "yes".
  psk           -Fornisce l'autenticazione mediante una chiave già 
                 condivisa specificata.
  rootca        -Fornisce un'autenticazione mediante un certificato 
                 radice specificato, tenta di mappare il certificato 
                 se è specificato certmap:Yes, esclude il nome CA se è
                 specificato exclucaname:Yes.

Note: 1. Le impostazioni del certificato, del mapping e del nome 
           CA devono essere racchiuse tra virgolette. Le virgolette 
           incorporate devono essere sostituite con \'.
        2. Il mapping del certificato è valido solo per i membri del 
           dominio.
        3. Se si utilizza più volte il parametro rootca, è possibile 
           fornire più certificati.
        4. La preferenza per ciascun metodo di autenticazione viene 
           determinata dalla posizione relativa nel comando.
        5. Se non viene specificato alcun metodo di autenticazione, 
           vengono utilizzate le impostazioni predefinite dinamiche.
        6. Tutti i metodi di autenticazione vengono sovrascritti con 
           l'elenco specificato.
        7. L'esclusione del nome CA impedisce che il nome sia inviato 
           come parte della richiesta certificato.

Esempi: 1. set rule name=Regola policy=Criterio activate=yes
           rootca="C=US,O=MSFT,CN=\"Microsoft North, South, East, and West
           Root Authority\" certmap:yes excludecaname:no"
        2. set rule id=3 Policy newname=Nuova regola tunnel=192.165.123.156

Imposta l'archivio criteri corrente.

»netsh »ipsec »static »set »store


C:\Windows>netsh ipsec static set store ?

Sintassi: 
  store [location = ] (local | domain)
        [ [ domain = ] <stringa> ]

Imposta il percorso dell'archivio criteri IPSec corrente.

Parametri: 

  Tag         Valore
  location    Percorso dell'archivio criteri IPSec.
  domain      Nome dominio (applicabile solo al percorso del dominio).

Note: 1. L'archivio locale contiene criteri IPSec che possono
	     essere assegnati per proteggere il computer. Se disponibile, 
             il criterio del dominio viene applicato al posto del criterio
             locale.
          2. L'archivio domini contiene criteri IPSec che possono essere
             assegnati per proteggere gruppi di computer in un dominio.
          3. Utilizzare il comando "set machine" per configurare un computer
             remoto.
          4. L'archivio predefinito è l'archivio locale. Le modifiche
             all'impostazione dell'archivio vengono mantenute solo durante 
             la sessione Netsh corrente. Se è necessario eseguire più 
             comandi nello stesso archivio da un file batch, utilizzare
             "Netsh Exec" durante l'esecuzione del file batch.
          5. L'archivio permanente e il criterio permanente
             non sono supportati.

Esempi: 1. set store location=local
           - per utilizzare l'archivio locale del computer corrente. 

          2. set store location=domain domain=example.microsoft.com
           - per utilizzare l'archivio criteri del dominio per
             example.microsoft.com.

Visualizza i dettagli dei criteri e le relative informazioni.

»netsh »ipsec »static »show


C:\Windows>netsh ipsec static show ?

Sono disponibili i seguenti comandi :

Comandi in questo contesto:
show all       - Visualizza i dettagli di tutti criteri e le relative informazioni.
show filteraction - Visualizza i dettagli dell'operazione filtro.
show filterlist - Visualizza i dettagli dell'elenco filtri.
show gpoassignedpolicy - Visualizza i dettagli di un criterio assegnato a un gruppo.
show policy    - Visualizza i dettagli del criterio.
show rule      - Visualizza i dettagli della regola.
show store     - Visualizza l'archivio criteri corrente.

Visualizza i dettagli di tutti criteri e le relative informazioni.

»netsh »ipsec »static »show »all


C:\Windows>netsh ipsec static show all ?

Sintassi: 
  all  [ [ format = ] (list | table) ]
       [ [ wide = ] (yes | no) ]

  Visualizza tutti i criteri, gli elenchi filtri e le operazioni filtro.

Parametri: 

  Tag           Valore
  format       -Output in formato elenco o delimitato da tabulazione.
  wide         -Se impostato su "no", il nome e la descrizione vengono 
                troncati in modo che si adattino alla larghezza dello
                schermo di 80 caratteri.

Note: 

Esempi: show all

Visualizza i dettagli dell'operazione filtro.

»netsh »ipsec »static »show »filteraction


C:\Windows>netsh ipsec static show filteraction ?

Sintassi: 
  filteraction  [ name = ] <stringa>  | [ rule = ] <stringa> | [ all ]
                [ [ level = ] (verbose | normal) ]
                [ [ format = ] (list | table) ]
                [ [ wide = ] (yes | no) ]

  Visualizza i dettagli di un'operazione filtro.

Parametri: 

  Tag                 Valore
  name | rule | all  -Nome dell'operazione filtro, del nome della regola 
                      o "all".
  level              -Dettagliato o normale.
  format             -Output in formato elenco o delimitato da tabulazione
  wide               -Se impostato su "no", il nome e la descrizione 
                      vengono troncati in modo che si adattino alla 
                      larghezza dello schermo di 80 caratteri.

Note: se è specificato "all", vengono visualizzate tutte le operazioni 
      filtro.

Esempi: 1. show filteraction FilterAction1
           - visualizza i dettagli dell'operazione filtro FilterAction1
          2. show filteraction rule=Rule1
           - visualizza l'operazione filtro utilizzata dalla regola Rule1
          3. show filteraction all
           - visualizza tutte le operazioni filtro

Visualizza i dettagli dell'elenco filtri.

»netsh »ipsec »static »show »filterlist


C:\Windows>netsh ipsec static show filterlist ?

Sintassi: 
  filterlist [ name = ] <stringa> | [ rule = ] <stringa> | [ all ]
             [ [ level = ] (verbose | normal) ]
             [ [ format = ] (list | table) ]
             [ [ resolvedns = ] (yes | no) ]
             [ [ wide = ] (yes | no) ]

  Visualizza i dettagli di un elenco filtri.

Parametri: 

  Tag                 Valore
  name | rule | all  -Nome dell'elenco filtri, nome della regola o "all".
  level              -Dettagliato o normale.
  format             -Output in formato elenco o delimitato da tabulazione.
  resolvedns         -Il valore "yes" determina la visualizzazione 
                      nell'output dettagliato del mapping DNS corrente per
                      l'indirizzo IP e dei nomi DNS memorizzati nei campi
                      relativi ai filtri.
  wide               -Se impostato su "no", il nome e la descrizione 
                      vengono troncati in modo che si adattino alla 
                      larghezza dello schermo di 80 caratteri.

Note: se è specificato "all", vengono visualizzati tutti gli elenchi filtri.

Esempi: show filterlist Filterlist=Filterlist1 resolvedns=yes wide=yes

Visualizza i dettagli di un criterio assegnato a un gruppo.

»netsh »ipsec »static »show »gpoassignedpolicy


C:\Windows>netsh ipsec static show gpoassignedpolicy ?

Sintassi: 
  gpoassignedpolicy [name = ] <stringa>

  Visualizza i dettagli del criterio attivo per l'oggetto
  Criteri di gruppo specificato.

Parametri: 

  Tag            Valore
  Name          -Nome dell'oggetto Criteri di gruppo locale AD.


Note: 1. se l'archivio corrente è un dominio, il parametro name
            è necessario. In caso contrario, non è consentito.

Esempi: 1. show gpoassignedpolicy name=GPO1
           - visualizza il criterio del dominio assegnato a GPO1.
          2. show gpoassignedpolicy
           - visualizza il criterio correntemente assegnato al computer.

Visualizza i dettagli del criterio.

»netsh »ipsec »static »show »policy


C:\Windows>netsh ipsec static show policy ?

Sintassi: 
  policy [ name = ] <stringa> | [ all ]
         [ [ level = ] (verbose | normal) ]
         [ [ format = ] (list | table) ]
         [ [ wide = ] (yes | no) ]

  Visualizza i dettagli di un criterio.

Parametri: 

  Tag            Valore
  name | all    -Nome del criterio o "all".
  level         -Dettagliato o normale.
  format        -Output in formato elenco o delimitato da tabulazione.
  wide          -Se è impostato su "no", il nome e la descrizione vengono
                 troncati in modo che si adattino alla larghezza dello
                 schermo di 80 caratteri.

Note: se è specificato "all", vengono visualizzati tutti i dettagli del
criterio.

Esempi: show policy Policy1 wide=yes format=table

Visualizza i dettagli della regola.

»netsh »ipsec »static »show »rule


C:\Windows>netsh ipsec static show rule ?

Sintassi: 
  rule [ name = ] <stringa>  | [ id = ] <intero> ] | [ all ] | [default]
       [ policy = ] <stringa>
       [ [ type = ] (tunnel | transport) ]
       [ [ level = ] (verbose | normal) ]
       [ [ format = ] (list | table) ]
       [ [ wide = ] (yes | no) ]

  Visualizza i dettagli delle regole per il criterio.

Parametri: 

  Tag                         Valore
  name | id | all | default  -Nome della regola, relativo ID, "all" o 
                              "default".
  policy                     -Nome del criterio.
  type                       -La regola è di trasporto o di tunneling.
  level                      -Dettagliato o normale.
  format                     -Output in formato elenco o delimitato da
                              tabulazione.
  wide                       -Se impostato su "no", il nome e la descrizione
                              vengono troncati in modo che si adattino
                              alla larghezza dello schermo di 80 caratteri.

Note: 1. Se è specificato "all", vengono visualizzate tutte le regole.
         2. Se è specificato il parametro type, è necessario indicare "all".

Esempio: 1. show rule all type=transport policy=Policy1
          - visualizza tutte le regole di trasporto del criterio Policy1.
         2. show rule id=1 policy=Policy1
          - visualizza la prima regola del criterio.
         3. show rule default policy=Policy1
          - visualizza i dettagli della regola di risposta predefinita di
            Policy1.

Visualizza l'archivio criteri corrente.

»netsh »ipsec »static »show »store


C:\Windows>netsh ipsec static show store ?

Sintassi
  store

Esempi: show store



- br -/- de -/- dk -/- en -/- es -/- fr -/- hu -/- it -/- jp -/- pt -/- tr -









Windows-10


... Windows 10 FAQ
... Windows 10 How To


Windows 10 How To


... Windows 11 How To
... Windows 10 FAQ



HTTP: ... console/en/index.htm
0.187
9029
Windows 7 Benutzer beim Startbildschirm alle Benutzer anzeigen?
Can I disable autoplay for DVD, CD, USB in Windows 7, how to?
Can I customize or set Windows 7 default font settings to bold, italic?
Keyboard shortcuts to re-start / close Windows-12, -11, -10, -ect. programs?
With Windows 11, potentially unwanted apps are blocked!
New save options for custom text (wildcards), can I?
Show or hide hidden and system files via script on Windows 10, 11, ect.?
Help the MS Windows 11 does not have an on-screen keyboard!
Start Windows Terminal as administrator in Windows 11!
How can I switch or customize the Language In DesktopOK?



(0)