Windows Seven netsh ipsec コマンド

Microsoft Windows [Version 6.1.7000]
(C) Copyright 2009 Microsoft Corp. C:\Windows>netsh ipsec ? 使用できるコマンドは次のとおりです: このコンテキストのコマンド: ? - コマンドの一覧を表示します。 dump - 構成スクリプトを表示します。 dynamic - 'netsh ipsec dynamic' コンテキストに変更します。 help - コマンドの一覧を表示します。 static - 'netsh ipsec static' コンテキストに変更します。 利用できるサブコンテキストは次のとおりです: dynamic static コマンドのヘルプを表示するには、コマンドの後にスペースを入れ、 ? と入力してください。

構成スクリプトを表示します。

»netsh »ipsec »dump


C:\Windows>netsh ipsec dump ?

使用法: dump

注釈:
    現在の構成を含むスクリプトを作成します。このスクリプトは、ファイルに
    保存すると、変更された構成の設定を復元するのに使用できます。

'netsh ipsec dynamic' コンテキストに変更します。

»netsh »ipsec »dynamic


C:\Windows>netsh ipsec dynamic ?

使用できるコマンドは次のとおりです:

このコンテキストのコマンド:
?              - コマンドの一覧を表示します。
add            - ポリシー、フィルター、および操作を SPD に追加します。
delete         - SPD からポリシー、フィルター、および操作を削除します。
dump           - 構成スクリプトを表示します。
help           - コマンドの一覧を表示します。
set            - SPD 内のポリシー、フィルター、および操作を変更します。
show           - SPD からポリシー、フィルター、および操作を表示します。

コマンドのヘルプを表示するには、コマンドの後にスペースを入れ、
 ? と入力してください。

ポリシー、フィルター、および操作を SPD に追加します。

»netsh »ipsec »dynamic »add


C:\Windows>netsh ipsec dynamic add ?

使用できるコマンドは次のとおりです:

このコンテキストのコマンド:
add mmpolicy   - メイン モード ポリシーを SPD に追加します。
add qmpolicy   - クイック モード ポリシーを SPD に追加します。
add rule       - 規則および関連したフィルターを SPD に追加します。

メイン モード ポリシーを SPD に追加します。

»netsh »ipsec »dynamic »add »mmpolicy


C:\Windows>netsh ipsec dynamic add mmpolicy ?

使用法:
  mmpolicy [ name = ] <文字列>
           [ [ qmpermm = ] <整数>  ]
           [ [ mmlifetime = ] <整数> ]
           [ [ softsaexpirationtime  = ] <整数> ]
           [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ]

  SPD にメイン モード ポリシーを追加します。

パラメーター:

  タグ                    値
  name                   -メイン モード ポリシーの名前
  qmpermm                -IKE のメイン モード セッションごとのクイック
                          モード セッションの数
  mmlifetime             -IKE のメイン モードのキー更新の時間 (分)
  softsaexpirationtime   -保護されていない SA の有効期限 (分)
  mmsecmethods           -ConfAlg-HashAlg-GroupNum 形式の空白で区切られた
                          1 つ以上のセキュリティ メソッドの一覧
                          ConfAlg には DES または 3DES を指定します。
                          HashAlg には MD5 または SHA1 を指定します。
                          GroupNum には 1 (低)、2 (中)、または 3 (DH2048) を
                          指定します。

注釈: DES および MD5 を使用することは推奨できません。これらの暗号
      アルゴリズムは下位互換性のみに提供されています。

例:   add mmp name=mmp qmpermm=10 mmlifetime=300 softsa=20
      mmsec="3DES-SHA1-3 DES-SHA1-2 3DES-MD5-3"

クイック モード ポリシーを SPD に追加します。

»netsh »ipsec »dynamic »add »qmpolicy


C:\Windows>netsh ipsec dynamic add qmpolicy ?

使用法:
  qmpolicy [ name = ] <文字列>
           [ [ soft = ] (yes | no) ]
           [ [ pfsgroup = ] (GRP1 | GRP2 | GRP3 | GRPMM | NOPFS) ]
           [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]

  SPD にクイック モード ポリシーを追加します。

パラメーター:

  タグ                    値
  name                   -クイック モード ポリシーの名前
  soft                   -IPsec に対応していないコンピューターとの、セキュリティ
                          で保護されていない通信を許可します。
                          'yes' または 'no' の値を指定します。
  pfsgroup               -GRP1、GRP2、GRP3、GRPMM、または NOPFS (既定値)
  qmsecmethods           -IPsec の提供の形式は次の 1 つです:
                          ESP[ConfAlg,AuthAlg]:k/s
                          AH[HashAlg]:k/s
                          AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s
                          ConfAlg には DES、3DES または None を指定します。
                          AuthAlg には MD5、SHA1 または None を指定します。
                          HashAlg には MD5 または SHA1 を指定します。
                          k は有効期間 (KB) です。
                          s は有効期間 (秒) です。

注釈: DES および MD5 を使用することは推奨できません。これらの暗号
      アルゴリズムは下位互換性のみに提供されています。

例:   add qmpolicy name=qmp
      qmsec="AH[MD5]:10000k/24800s ESP[DES,SHA1]:30000k/300s"

規則および関連したフィルターを SPD に追加します。

»netsh »ipsec »dynamic »add »rule


C:\Windows>netsh ipsec dynamic add rule ?

使用法:
  rule [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
       [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
       [ mmpolicy = ] <文字列>
       [ [ qmpolicy = ] <文字列> ]
       [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <整数>) ]
       [ [ srcport = ] <ポート> ]
       [ [ dstport = ] <ポート> ]
       [ [ mirrored = ] (yes | no) ]
       [ [ conntype = ] (lan | dialup | all) ]
       [ [ actioninbound = ] (permit | block | negotiate) ]
       [ [ actionoutbound = ] (permit | block | negotiate) ]
       [ [ srcmask = ] (mask | prefix) ]
       [ [ dstmask = ] (mask | prefix) ]
       [ [ tunneldstaddress = ] (ip | dns) ]
       [ [ kerberos = ] (yes | no) ]
       [ [ psk = ] <事前共有キー> ]
       [ [ rootca = ] "<証明書> certmap:(yes | no) excludecaname:(yes | no)" ]

  規則を追加します。

パラメーター:

  タグ              値
  srcaddr          -発信元の ip アドレス (ipv4 または ipv6)、アドレスの範囲、
                       dns 名、またはサーバーの種類
  dstaddr          -宛先の ip アドレス(ipv4 または ipv6)、アドレスの範囲、
                      dns 名、またはサーバーの種類
  mmpolicy         -メイン モード ポリシー
  qmpolicy         -クイック モード ポリシー
  protocol         -ANY、ICMP、TCP、UDP、RAW または整数。ポートを指定する場合
                    は、値は TCP または UDP である必要があります。

  srcport          -発信元ポート (0 は任意のポートを意味します)
  dstport          -宛先ポート (0 は任意のポ[トを意味します)
  mirrored         -'Yes' は、2 つのフィルターを各方向に作成します。
  conntype         -接続の種類
  actioninbound    -受信パケットの操作
  actionoutbound   -送信パケットの操作
  srcmask          -発信元のアドレス マスク、または 1 から 32 のプレフィックス。
srcaddr が範囲に設定されている場合は適用されません。
  dstmask          -宛先のアドレス マスク、または 1 から 32 のプレフィックス。
dstaddr が範囲に設定されている場合は適用されません。
  tunneldstaddress -トンネルの宛先の ip アドレスまたは dns 名
  kerberos         -'yes' を指定すると、Kerberos 認証が提供されます。
  psk              -指定された事前共有キーを使用して、認証が提供されます。
  rootca           -指定されたルート証明書を使用して、認証が提供されます。
                    certmap:Yes を指定する場合、証明書のマップが試行されます。
                    excludecaname:Yes を指定する場合、CA 名が除外されます。

注釈: 1. TCP および UDP に有効なポートです。
      2. サーバーの種類は WINS、DNS、DHCP または GATEWAY を指定します。
      3. actioninbound および actionoutbound の既定値は negotiate です。
      4. トンネルには、mirrored を 'no' に設定する必要があります。
      5. 証明書、マッピング、および CA 名の設定はすべて引用符で囲み、
         埋め込み引用符は \' に置き換えられます。
      6. 証明書のマッピングはドメイン メンバーにのみ有効です。
      7. rootca パラメーターを複数回使用すると、複数の証明書
         を提供できます。
      8. 各認証方法の優先順位は、コマンドの順序で決定されます。
      9. 認証方法がw定されない場合、動的な既定値が使用されます。
     10. ルート証明機関 (CA) 名を除外すると、名前が証明書要求の一部
         として送信されなくなります
        11. アドレスの範囲が指定されている場合は、エンドポイントは特定のアドレス 
         (一覧やサブネットではなく) であり、同じ種類 (いずれも v4 であるか
         いずれも v6 である) である必要があります。

例:   add rule srcaddr=192.168.145.110 dstaddr=192.168.145.215 mmpolicy=mmp
      qmpolicy=qmp mirrored=no srcmask=32 dstmask=255.255.255.255
      rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority"
      rootca="C=US,O=MSFT,CN=\'Microsoft North, South, East, and West Root
      Authority\' certmap:yes excludecaname:no"

SPD からポリシー、フィルター、および操作を削除します。

»netsh »ipsec »dynamic »delete


C:\Windows>netsh ipsec dynamic delete ?

使用できるコマンドは次のとおりです:

このコンテキストのコマンド:
delete all     - SPD からポリシー、フィルター、および操作をすべて削除します。
delete mmpolicy - SPD からメイン モード ポリシーを削除します。
delete qmpolicy - SPD からクイック モード ポリシーを削除します。
delete rule    - SPD から規則および関連したフィルターを削除します。
delete sa      - 

SPD からポリシー、フィルター、および操作をすべて削除します。

»netsh »ipsec »dynamic »delete »all


C:\Windows>netsh ipsec dynamic delete all ?

使用法:
  all

  ポリシー、フィルター、および認証方法を SPD からすべて削除します。

例:   delete all

SPD からメイン モード ポリシーを削除します。

»netsh »ipsec »dynamic »delete »mmpolicy


C:\Windows>netsh ipsec dynamic delete mmpolicy ?

使用法:
  mmpolicy   [ name = ] <文字列> | [ all ]

  SPD からメイン モード ポリシーを削除します。
  'all' を指定すると、メイン モード ポリシーはすべて削除されます。

パラメーター:

  タグ    値
  name   -メイン モード ポリシーの名前

注釈: メイン モード ポリシーを削除するには、関連したメイン モード
      フィルターをすべて最初に削除する必要があります。

例:   delete mmpolicy name=mmp

SPD からクイック モード ポリシーを削除します。

»netsh »ipsec »dynamic »delete »qmpolicy


C:\Windows>netsh ipsec dynamic delete qmpolicy ?

使用法:
  qmpolicy  [ name = ] <文字列> | [ all ]

  SPD からクイック モード ポリシーを削除します。
  'all' を指定すると、クイック モード ポリシーはすべて削除されます。

パラメーター:

  タグ    値
  name   -クイック モード ポリシーの名前

注釈: クイック モード ポリシーを削除するには、関連したクイック モード
      フィルターをすべて最初に削除する必要があります。

例:   delete qmpolicy name=qmp

SPD から規則および関連したフィルターを削除します。

»netsh »ipsec »dynamic »delete »rule


C:\Windows>netsh ipsec dynamic delete rule ?

使用法:
  rule [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
       [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
       [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <整数>)
       [ srcport = ] <ポート>
       [ dstport = ] <ポート>
       [ mirrored = ] (yes | no)
       [ conntype = ] (lan | dialup | all)
       [ [ srcmask = ] (mask | prefix) ]
       [ [ dstmask = ] (mask | prefix) ]
       [ [ tunneldstaddress = ] (ip | dns) ]

  規則を SPD か迯尞怩オます。

パラメーター:

  タグ              値
  srcaddr          -発信元の ip アドレス、(ipv4 または ipv6)、アドレスの範囲、
                 dns 名、またはサーバーの種類
  dstaddr          -宛先の ip アドレス、(ipv4 または ipv6)、アドレスの範囲、
                 dns 名、またはサーバーの種類
  protocol         -ANY、ICMP、TCP、UDP、RAW または整数
  srcport          -発信元ポート。値 0 は任意のポートを意味します。
  dstport          -宛先ポート。値 0 は任意のポートを意味します。
  mirrored         -'Yes' の値は、2 つのフィルターを各方向に作成します。
  conntype         -接続の種類は lan、dialup、または 'all' を指定できます。
  srcmask          -発信元のアドレス マスク、または 1 から 32 のプレフィックス
  dstmask          -宛先のアドレス マスク、または 1 から 32 のプレフィックス
  tunneldstaddress -トンネルの宛先の ip アドレスまたは dns 名

注釈: 1. 現在のコンピューター アドレスを指定する場合は srcaddr/dstaddr=me を設定し         ます。
         すべてのコンピューター アドレスを指定する場合は srcaddr/dstaddr=any を設          定します。
      2. サーバーの種類には WINS、DNS、DHCP、または GATEWAY を指定します。
      3. アドレスの範囲が指定されている場合は、エンドポイントは特定のアドレス 
         (一覧やサブネットではなく) であり、同じ種類 (いずれも v4 であるか
         いずれも v6 である) である必要があります。

例:   delete rule srca=192.168.145.110 dsta=192.168.145.215
          tunneldsta=192.168.145.1
          proto=tcp srcport=80 dstport=80 mirror=no conntype=lan

»netsh »ipsec »dynamic »delete »sa


C:\Windows>netsh ipsec dynamic delete sa ?

構成スクリプトを表示します。

»netsh »ipsec »dynamic »dump


C:\Windows>netsh ipsec dynamic dump ?

使用法: dump

注釈:
    現在の構成を含むスクリプトを作成します。このスクリプトは、ファイルに
    保存すると、変更された構成の設定を復元するのに使用できます。

コマンドの一覧を表示します。

»netsh »ipsec »dynamic »help


C:\Windows>netsh ipsec dynamic help ?

使用法: help

注釈:
       コマンドの一覧を表示します。

SPD 内のポリシー、フィルター、および操作を変更します。

»netsh »ipsec »dynamic »set


C:\Windows>netsh ipsec dynamic set ?

使用できるコマンドは次のとおりです:

このコンテキストのコマンド:
set config     - IPsec 構成および起動時の動作を設定します。
set mmpolicy   - SPD 内のメイン モード ポリシーを変更します。
set qmpolicy   - SPD 内のクイック モード ポリシーを変更します。
set rule       - SPD 内の規則および関連したフィルターを変更します。

IPsec 構成および起動時の動作を設定します。

»netsh »ipsec »dynamic »set »config


C:\Windows>netsh ipsec dynamic set config ?

使用法:
  config [ property = ] (ipsecdiagnostics | ipsecexempt | ipsecloginterval | 
                      ikelogging | strongcrlcheck | bootmode | bootexemptions) ]
        
[ value = ] <整数> | <bootmode> | <bootexemptions> ]

  IPsec のパラメーターを構成します。

パラメーター:

  タグ            値
  property       -プロパティ名
  value          -プロパティに対応する値

注釈: 1. プロパティに有効な値は次のとおりです:
          ipsecdiagnostics - 0、1、2、3、4、5、6、7
             ikelogging       - 0, 1
          strongcrlcheck   - 0、1、2
          ipsecloginterval - 60 から 86400 秒
          ipsecexempt      - 0、1、2、3
          bootmode         - stateful、block、permit
          bootexemptions   - none、"exemption#1 exemption#2 ... exemption#n"
                             引用符で囲まれた文字列は、ブート モードで常に許
                             可するプロトコルとポートの一覧を次の形式で指定
                             します:
                               Protocol:SrcPort:DstPort:Direction
                                 プロトコルは ICMP、TCP、UDP、RAW、
                                   または <整数> です。
                                 方向は受信または送信です。
      2. ipsecdiagnostics、ikelogging、ipsecloginterval、bootmode、および
         bootexemptions オプションは、下位互換性のために提供されています。
         Windows Vista やそれ以降のオペレーティング システムでは有効ではありません。
      3. SrcPort と DstPort は、TCP と UDP にのみ有効です。
         他のプロトコルに関しては、例外の形式は "プロトコル:方向" です。
      4. ポート設定を 0 に指定すると、どのポートでもトラフィックが許可されます。
      5. ikelogging と strongcrlcheck はすぐにアクティブになります。
         他のプロパティは次のブート時に有効になります。

例:   1. set config property=ipsecdiagnostics value=0

          2. set config property=bootmode value=stateful
          3. set config property=bootexemptions value=none
          4. set config property=bootexemptions
         value="ICMP:inbound TCP:80:80:outbound"

SPD 内のメイン モード ポリシーを変更します。

»netsh »ipsec »dynamic »set »mmpolicy


C:\Windows>netsh ipsec dynamic set mmpolicy ?

使用法:
  mmpolicy [ name = ] <文字列>
           [ [ qmpermm = ] <整数>  ]
           [ [ mmlifetime = ] <整数> ]
           [ [ softsaexpirationtime  = ] <整数> ]
           [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ]

  新しいパラメーターで SPD 内のメイン モード ポリシーを変更します。

パラメーター:

  タグ                    値
  name                   -メイン モード ポリシーの名前
  qmpermm                -IKE のメイン モード セッションごとのクイック モード
                          セッションの数
  mmlifetime             -IKE のメイン モードのキー更新の時間 (分)
  softsaexpirationtime   -保護されていない SA の有効期限 (分)
  mmsecmethods           -ConfAlg-HashAlg-GroupNum 形式での、空白で区切られた
                          1 つ以上のセキュリティ メソッドの一覧
                          ConfAlg には DES または 3DES を指定します。
                          HashAlg には MD5 または SHA1 を指定します。
                          GroupNum には 1 (低)、2 (中)、または 3 (DH2048) を
                          指定します。

注釈: DES および MD5 を使用することは推奨できません。これらの暗号
      アルゴリズムは下位互換性のみに提供されています。

例:   set mmpolicy name=mmp qmpermm=10 mmlife=10 mmsecmethod=3DES-MD5-3

SPD 内のクイック モード ポリシーを変更します。

»netsh »ipsec »dynamic »set »qmpolicy


C:\Windows>netsh ipsec dynamic set qmpolicy ?

使用法:
  qmpolicy [ name = ] <文字列>
           [ [ soft = ] (yes | no) ]
           [ [ pfsgroup = ] (GRP1 | GRP2 | GRP3 | GRPMM | NOPFS) ]
           [ [ qmsecmethods = ] (neg#1 neg#2... neg#n) ]

  SPD 内のクイック モード ポリシーを変更します。

パラメーター:

  タグ                    値
  name                   -クイック モード ポリシーの名前
  soft                   -IPsec に対応していないコンピューターとの、セキュリティ
                          で保護されていない通信を許可します。
                          'yes' または 'no' の値を指定します。
  pfsgroup               -GRP1、GRP2、GRP3、GRPMM、または NOPFS (既定値)
  qmsecmethods           -IPsec の提供の形式は次の 1 つです:
                          ESP[ConfAlg,AuthAlg]:k/s
                          AH[HashAlg]:k/s
                          AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s
                          ConfAlg には DES、3DES または None を指定します。
                          AuthAlg には MD5、SHA1 または None を指定します。
                          HashAlg には MD5 または SHA1 を指定します。
                          k は有効期間 (KB) です。
                          s は有効期間 (秒) です。

注釈: DES および MD5 を使用することは推奨できません。これらの暗号
      アルゴリズムは下位互換性のみに提供されています。

例:   set qmpolicy name=qmp pfsg=grp3
      qmsec="AH[MD5]:100000k/29999s+ESP[DES,SHA1]"

SPD 内の規則および関連したフィルターを変更します。

»netsh »ipsec »dynamic »set »rule


C:\Windows>netsh ipsec dynamic set rule ?

使用法:
  rule [ srcaddr = ] (ip | dns | server)
       [ dstaddr = ] (ip | dns | server)
       [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <整数>)
       [ srcport = ] <ポート>
       [ dstport = ] <ポート>
       [ mirrored = ] (yes | no)
       [ conntype = ] (lan | dialup | all)
       [ [ srcmask = ] (mask | prefix) ]
       [ [ dstmask = ] (mask | prefix) ]
       [ [ tunneldstaddress = ] (ip | dns) ]
       [ [ mmpolicy = ] <文字列> ]
       [ [ qmpolicy = ] <文字列> ]
       [ [ actioninbound = ] (permit | block | negotiate) ]
       [ [ actionoutbound = ] (permit | block | negotiate) ]
       [ [ kerberos = ] (yes | no) ]
       [ [ psk = ] <事前共有キー> ]
       [ [ rootca = ] "<証明書> certmap:(yes | no) excludecaname:(yes | no)" ]

  SPD 内の規則と関連したフィルターを変更します。

パラメーター:

  タグ              値
  srcaddr          -発信元の ip アドレス (ipv4 または ipv6)、アドレスの範囲、dns 名、またはサーバーの種類
  dstaddr          -発信元の ip アドレス (ipv4 または ipv6)、アドレスの範囲、dns 名、またはサーバーの種類
  protocol         -ANY、ICMP、TCP、UDP、RAW または整数
  srcport          -発信元ポート (0 は任意のポートを意味します)
  dstport          -宛先ポート (0 は任意のポートを意味します)
  mirrored         -'Yes' は、2 つのフィルターを各方向に作成します。
  conntype         -接続の種類
  srcmask          -発信元のアドレス マスク、または 1 から 32 のプレフィックス。
                 srcaddr が範囲に設定されている場合は適用されません。
  dstmask          -宛先のアドレス マスク、または 1 から 32 のプレフィックス。
                 dstaddr が範囲に設定されている場合は適用されません。
  tunneldstaddress -トンネルの宛先の ip アドレスまたは dns 名
  mmpolicy         -メイン モード ポリシー
  qmpolicy         -クイック モード ポリシー
  actioninbound    -受信パケットの操作
  actionoutbound   -送信パケットの操作
  kerberos         -'yes' を指定すると、Kerberos 認証が提供されます。
  psk              -指定された事前共有キーを使用して、認証が提供されます。
  rootca           -指定されたルート証明書を使用して、認証が提供されます。
                    certmap:Yes を指定する場合、証明書のマップが試行されます。
                    excludecaname:Yes を指定する場合、CA 名が除外されます。

注釈: 1. Mmpolicy、qmpolicy、actioninbound、actionoutbound、および
         authmethods を設定できます。他のフィールドは識別子です。
      2.  サーバーの種類は WINS、DNS、DHCP または GATEWAY を指定します。
      3. 証明書、マッピング、および CA 名の設定はすべて引p符で囲み、
         埋め込み引用符は \' に置き換えられます。
      4. 証明書のマッピングはドメイン メンバーにのみ有効です。
      5. rootca パラメーターを複数回使用すると、複数の証明書
         を提供できます。
      6. 各認証方法の優先順位は、コマンドの順序で決定され
         ます。
      7. 認証方法が指定されない場合、動的な既定値が使用されます。
      8. 認証方法はすべて指定された一覧で上書きされます。
      9. ルート証明機関 (CA) 名を除外すると、名前が証明書要求の一部
         として送信されネくなります。10. アドレスの範囲が指定されている場合は、エンドポイントは特定のアドレス 
         (一覧やサブネットではなく) であり、同じ種類 (いずれも v4 であるか
         いずれも v6 である) である必要があります。

例: 1. set rule srca=WINS dsta=0.0.0.0 srcmask=32 dstmask=32
             tunneldst=192.168.145.1
             proto=tcp srcport=80 dstport=80 mir=no con=lan
             qmp=qmp actionin=negotiate actionout=permit
          2. set rule srcaddr=192.168.145.110 dstaddr=192.168.145.215
             mmpolicy=mmp qmpolicy=qmp mirrored=no srcmask=32
             rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority"
             rootca="C=US,O=MSFT,CN=\’Microsoft North, South, East, and West
             Root Authority\’ certmap:yes excludecaname:no"

SPD からポリシー、フィルター、および操作を表示します。

»netsh »ipsec »dynamic »show


C:\Windows>netsh ipsec dynamic show ?

使用できるコマンドは次のとおりです:

このコンテキストのコマンド:
show all       - SPD からポリシー、フィルター、SA、および統計を表示します。
show config    - IPsec 構成を表示します。
show mmfilter  - SPD からメイン モード フィルターの詳細を表示します。
show mmpolicy  - SPD からメイン モード ポリシーの詳細を表示します。
show mmsas     - SPD からメイン モード セキュリティ アソシエーションを表示します。
show qmfilter  - SPD からクイック モード フィルターの詳細を表示します。
show qmpolicy  - SPD からクイック モード ポリシーの詳細を表示します。
show qmsas     - SPD からクイック モード セキュリティ アソシエーションを表示します。
show rule      - SPD から規則の詳細を表示します。

SPD からポリシー、フィルター、SA、および統計を表示します。

»netsh »ipsec »dynamic »show »all


C:\Windows>netsh ipsec dynamic show all ?

使用法:
  all [ [ resolvedns = ] (yes | no) ]

  ポリシー、フィルター、SA、および統計の詳細を SPD からすべて表示します。

パラメーター:

  タグ              値
  resolvedns       -'yes' の値は解決された dns 名を表示します。

注釈: resolvedns の既定値は 'no' です。

例:   show all yes
      -dns 解決と共にすべての情報を表示します。

IPsec 構成を表示します。

»netsh »ipsec »dynamic »show »config


C:\Windows>netsh ipsec dynamic show config ?

使用法:
  config

 IPsec 構成パラメーターの現在の設定を表示します。

注釈:

例:    show config

SPD からメイン モード フィルターの詳細を表示します。

»netsh »ipsec »dynamic »show »mmfilter


C:\Windows>netsh ipsec dynamic show mmfilter ?

使用法:
  mmfilter [ name = ] <文字列> | [ all ]
           [ [ type = ]  (generic | specific) ]
           [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
           [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
           [ [ srcmask = ] (mask | prefix) ]
           [ [ dstmask = ] (mask | prefix) ]
           [ [ resolvedns = ] (yes | no) ]

  メイン モード フィルターの詳細を SPD から表示します。

パラメーター:

  タグ        値
  name | all -メイン モード フィルターの名前または 'all'
  type       -表示するフィルターの種類。specific (特定) または generic (汎用) の                どちらかです。
  srcaddr    -発信元の ip アドレス、(ipv4 または ipv6)、アドレスの範囲、
                 dns 名、またはサーバーの種類
  dstaddr    -宛先の ip アドレス、(ipv4 または ipv6)、アドレスの範囲、
                 dns 名、またはサーバーの種類
  srcmask    -発信元のアドレス マスク、または 1 から 32 のプレフィックス
  dstmask    -宛先のアドレス マスク、まスは 1 から 32 のプレフィックス
  resolvedns -'yes' の値は解決された dns 名を表示します。

注釈: 1. 既定の type パラメーターは 'generic' です。
      2. サーバーの種類には WINS、DNS、DHCP または GATEWAY を指定します。
      3. 'all' を指定すると、メイン モード フィルターがすべて表示されます。
      4. 発信元アドレスまたは宛先アドレスを指定すると、そのアドレスに
         関連するフィルターのみが表示されます。
      5. アドレスの範囲が指定されている場合は、エンドポイントは特定のアドレス 
         (一翌窿Tブネットではなく) であり、同じ種類 (いずれも v4 であるか
         いずれも v6 である) である必要があります。

例:   1. show mmfilter name=mmf
      2. show mmfilter all srcaddr=wins dstaddr=192.168.145.112

SPD からメイン モード ポリシーの詳細を表示します。

»netsh »ipsec »dynamic »show »mmpolicy


C:\Windows>netsh ipsec dynamic show mmpolicy ?

使用法:
  mmpolicy [ name = ] <文字列> | [ all ]

  SPD からメイン モード ポリシーの詳細を表示します。

パラメーター:

  タグ   値
  name   -メイン モード ポリシーの名前

注釈: 'all' を指定すると、メイン モード ポリシーがすべて表示されます。

例:   1. show mmpolicy name=mmp
      2. show mmpolicy all

SPD からメイン モード セキュリティ アソシエーションを表示します。

»netsh »ipsec »dynamic »show »mmsas


C:\Windows>netsh ipsec dynamic show mmsas ?

使用法:
  mmsas [ [ all ] ]
        [ [ srcaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
        [ [ dstaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)) ]
        [ [ format = ] (list | table) ]
        [ [ resolvedns = ] (yes | no) ]

  指定したアドレスのメイン モード セキュリティ アソシエーションを表示します。

パラメーター:

  タグ         値
  all         -メイン モード セキュリティ アソシエーションをすべて表示します。
  srcaddr     -発信元の ip アドレス、(ipv4 または ipv6)、アドレスの範囲、
                 dns 名、またはサーバーの種類
  dstaddr     -宛先の ip アドレス、(ipv4 または ipv6)、アドレスの範囲、
                 dns 名、またはサーバーの種類
  format      -画面上またはタブ区切り形式で出力します。
  resolvedns  -'yes' の値は解決された dns 名を表示します。

注釈: 1. サーバーの種類には WINS、DNS、DHCP または GATEWAY を指定します。
      2. アドレスの範囲が指定されている場合は、エンドポイントは特定のアドレス 
         (一覧やサブネットではなく) であり、同じ種類 (いずれも v4 であるか
         いずれも v6 である) である必要があります。

例:   1. show mmsas all
      2. show mmsas srca=192.168.145.110 dsta=192.168.145.215

SPD からクイック モード フィルターの詳細を表示します。

»netsh »ipsec »dynamic »show »qmfilter


C:\Windows>netsh ipsec dynamic show qmfilter ?

使用法:
  qmfilter [ name = ] <文字列> | [ all ]
           [ [ type = ]  (generic | specific) ]
           [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
           [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
           [ [ srcmask = ] (mask | prefix) ]
           [ [ dstmask = ] (mask | prefix) ]
           [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <整数>) ]
           [ [ srcport = ] <ポート> ]
           [ [ dstport = ] <ポート> ]
           [ [ actioninbound = ] (permit | block | negotiate) ]
           [ [ actionoutbound = ] (permit | block | negotiate) ]
           [ [ resolvedns = ] (yes | no) ]

  このコマンドは、SPD からクイック モード フィルターを表示します。

パラメーター:

  タグ              値
  name             -クイック モード フィルターの名前
  type             -表示するフィルターの種類。specific (特定) または generic (汎                      用) のどちらかです。
  srcaddr          -発信元の IP アドレス、(IPv4 ワたは IPv6)、アドレスの範囲、
                 DNS 名、またはサーバーの種類
  dstaddr          -宛先の IP アドレス、(IPv4 または IPv6)、アドレスの範囲、
                 DNS 名、またはサーバーの種類
  srcmask          -発信元アドレス マスク、または 1 から 32 のプレフィックス
  dstmask          -宛先のアドレス マスク、または 1 から 32 のプレフィックス
  protocol         -ANY、ICMP、TCP、UDP、RAW または整数

  srcport          -発信元ポート。値 0 は任意のポートを意味します。
  dstport          -宛先|ート。値 0 は任意のポートを意味します。
  actioninbound    -受信パケットの操作
  actionoutbound   -送信パケットの操作
  resolvedns       -'yes' の値は解決された DNS 名を表示します。

注釈: 1.  type が指定されていない場合は、'generic' フィルターと
         'specific' フィルターの両方が表示されます。
      2. サーバーの種類には WINS、DNS、DHCP または GATEWAY を指定します。
      3. アドレスの範囲が指定されている場合は、エンドポイントは特定のアドレス 
         (一覧やサブネットではなく) であり、同じ嵭゙ (いずれも v4 であるかいずれも v6) である必要があります。

例:   1. show qmfilter name=qmf
      2. show qmfilter all srcaddr=192.134.135.133 proto=TCP
      3. 'all' を指定する場合は、クイック モード フィルターがすべて表示されます。
      4. 発信元アドレス名または宛先アドレス名を指定すると、そのアドレスに関連するフィルターのみが表示されます。

SPD からクイック モード ポリシーの詳細を表示します。

»netsh »ipsec »dynamic »show »qmpolicy


C:\Windows>netsh ipsec dynamic show qmpolicy ?

使用法:
  qmpolicy [ name = ] <文字列> | [ all ]

  SPD からクイック モード ポリシーの詳細を表示します。
  
パラメーター:

  タグ    値
  name   -クイック モード ポリシーの名前

注釈: 'all' を指定すると、クイック モード ポリシーがすべて表示されます。

例:   1. show qmpolicy name=qmp
      2. show qmpolicy all

SPD からクイック モード セキュリティ アソシエーションを表示します。

»netsh »ipsec »dynamic »show »qmsas


C:\Windows>netsh ipsec dynamic show qmsas ?

使用法:
  qmsas [ [ all ] ]
        [ [ srcaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
        [ [ dstaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
        [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <整数>) ]
        [ [ format = ] (list | table) ]
        [ [ resolvedns = ] (yes | no) ]

  指定したアドレスのクイック モード セキュリティ アソシエーションを表示します。

パラメーター:

  タグ        値
  all        -クイック モード セキュリティ アソシエ[ションをすべて表示します。
  srcaddr    -発信元の ip アドレス、(ipv4 または ipv6)、アドレスの範囲、
                 dns、またはサーバーの種類
  dstaddr    -宛先の ip アドレス、(ipv4 または ipv6)、アドレスの範囲、
                 dns 名、またはサーバーの種類
  protocol   -ANY、ICMP、TCP、UDP、RAW または整数
  format     -画面上またはタブ区切り形式で出力します。
  resolvedns -'yes' の値は解決された dns 名を表示します。

注釈: 1. サーバーの種類には WINS、DNS、DHCP または GATEWAY を指定します。
      2. アドレスの範囲が指定されている場合は、エンドポイントは特定のアドレス 
         (一覧やサブネットではなく) であり、同じ種類 (いずれも v4 であるか
         いずれも v6 である) である必要があります。

例:   1. show qmsas all
      2. show qmsas srca=192.168.145.110 dsta=192.168.145.215

SPD から規則の詳細を表示します。

»netsh »ipsec »dynamic »show »rule


C:\Windows>netsh ipsec dynamic show rule ?

使用法:
  rule   [ [ type = ] (transport | tunnel) ]
         [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
         [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
         [ [ srcmask = ] (mask | prefix) ]
         [ [ dstmask = ] (mask | prefix) ]
         [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <整数>) ]
         [ [ srcport = ] <ポート> ]
         [ [ dstport = ] <ポート> ]
         [ [ actioninbound = ] (permit | block | negotiate) ]
         [ [ actionoutbound = ] (permit | block | negotiate) ]
         [ [ resolvedns = ] (yes | no) ]

  SPD から規則の詳細を表示します。

パラメーター:

  タグ              値
  type             -表示するフィルターの種類。transport または tunnel のどちらか                      です。
  srcaddr          -発信元の ip アドレス、(ipv4 または ipv6)、アドレスの範囲、
                 dns 名、またはサーバーの種類
  dstaddr          -宛先の ip アドレス、(ipv4 または ipv6)、アドレスの範囲、
                 dns 名、またはサーバーの種類
  srcmask          -発信元アドレス マスク、または 1 から 32 のプレフィックス
  dstmask          -宛先のアドレス マスク、または 1 から 32 のプレフィックス
  protocol         -ANY、ICMP、TCP、UDP、RAW または整数
  srcport          -発信元ポート。値 0 は任意のポートを意味します。
  dstport          -宛先ポート。値 0 は任意のポートを意味します。
  actioninbound    -受信パケットの操作
  actionoutbound   -送信パケットの操作
  resolvedns       -'yes' の値は解決された dns 名を表示します。

注釈: 1. 既定の type パラメーターは 'transport' です。
      2. サーバーの種類には WINS、DNS、DHCP または GATEWAY を指定します。
      3. 発信元または宛先のアドレスを指定すると、アドレスに関連した規則
         のみが表示されます。
      4. アドレスの範囲が指定されている場合は、エンドポイントは特定のアドレス 
         (一覧やサブネットではなく) であり、同じ種類 (いずれも v4 であるか
         いずれも v6 である) である必要があります。

例:   1. show rule
       - 'transport' と 'tunnel' の両方の規則を表示します
      2. show rule type=transport srcaddr=192.134.135.133 proto=TCP

コマンドの一覧を表示します。

»netsh »ipsec »help


C:\Windows>netsh ipsec help ?

使用法: help

注釈:
       コマンドの一覧を表示します。

'netsh ipsec static' コンテキストに変更します。

»netsh »ipsec »static


C:\Windows>netsh ipsec static ?

使用できるコマンドは次のとおりです:

このコンテキストのコマンド:
?              - コマンドの一覧を表示します。
add            - 新しいポリシーおよび関連した情報を作成します。
delete         - ポリシーおよび関連した情報を削除します。
dump           - 構成スクリプトを表示します。
exportpolicy   - ポリシー ストアからポリシーをすべてエクスポートします。
help           - コマンドの一覧を表示します。
importpolicy   - ポリシーをファイルからポリシー ストアにインポートします。
set            - 既存のポリシーおよび関連した情報を変更します。
show           - ポリシーおよび関連した情報の詳細を表示します。

コマンドのヘルプを表示するには、コマンドの後にスペースを入れ、
 ? と入力してください。

新しいポリシーおよび関連した情報を作成します。

»netsh »ipsec »static »add


C:\Windows>netsh ipsec static add ?

使用できるコマンドは次のとおりです:

このコンテキストのコマンド:
add filter     - フィルター一覧にフィルターを追加します。
add filteraction - フィルター操作を作成します。
add filterlist - 空のフィルター一覧を作成します。
add policy     - 既定の応答規則でポリシーを作成します。
add rule       - 指定したポリシーの規則を作成します。

フィルター一覧にフィルターを追加します。

»netsh »ipsec »static »add »filter


C:\Windows>netsh ipsec static add filter ?

使用法:
  filter [ filterlist = ] <文字列>
         [srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
         [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
         [ [ description = ] <文字列> ]
         [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <整数>) ]
         [ [ mirrored = ] (yes  |  no) ]
         [ [ srcmask = ] (mask | prefix) ]
         [ [ dstmask = ] (mask | prefix) ]
         [ [ srcport = ] <ポート> ]
         [ [ dstport = ] <ポート> ]

  フィルターを指定されたフィルター一覧に追加します。

パラメーター:

  タグ           値
  filterlist    -フィルターを追加するフィルター一覧の名前
  srcaddr       -発信元の ip アドレス、(ipv4 または ipv6)、アドレスの範囲、
                 dns 名、またはサーバーの種類
  dstaddr       -宛先の ip アドレス、(ipv4 または ipv6)、アドレスの範囲、
                 dns 名、またはサーバーの種類
  description   -フィルターについての簡単な情報
  protocol      -ANY、ICMP、TCP、UDP、RAW または整数を指定します。
  mirrored      -'yes' は、2 つのフィルターを各方向に作成します。
  srcmask       -発信元のアドレス マスクまたは 1 から 32 のプレフィックス。
                 srcaddr が範囲に設定されている場合は適用されません。
  dstmask       -宛先のアドレス マスクまたは 1 から 32 のプレフィックス。
                 dstaddr が範囲に設定されている場合は適用されません。
  srcport       -パケットの発信元ポート。値 0 は任意のポートを意味します。
  dstport       -パケットの宛先ポート。値 0 は任意のポートを意味しワす。

注釈: 1. フィルター一覧がない場合は、作成されます。
      2. 現在のコンピューター アドレスを指定する場合は srcaddr/dstaddr=me を設定し
         ます。
         すべてのコンピューター アドレスを指定する場合は srcaddr/dstaddr=any を設
         定します。
      3. サーバーの種類には WINS、DNS、DHCP、または GATEWAY を指定します。
      4. 発信元がサーバーの種類の場合、宛先は 'me' です。逆もまた同様です。
      5. アドレスの範囲が指定されている場合は、エンドポイントは特定のアドレス 
         (一覧やサブネットではなく) であり、同じ種類 (いずれも v4 であるか
         いずれも v6 である) である必要があります。

例:   1. add filter filterlist=Filter1 192.145.168.0 192.145.168.45
         srcmask=24 dstmask=32
      2. add filter filterlist=Filter1 srcaddr=DHCP dstaddr=0.0.0.0
         protocol=ICMP srcmask=255.255.255.255 dstmask=255.255.255.255
      3. add filter filterlist=Filter1 srcaddr=me dstaddr=any
      4. add filter filterlist=Filter1 srcaddr= E3D7::51F4:9BC8:00A8:6420 
         dstaddr= ME
      5. add filter filterlist=Filter1 srcaddr= 192.168.2.1-192,168.2.10 
         dstaddr= ME

フィルター操作を作成します。

»netsh »ipsec »static »add »filteraction


C:\Windows>netsh ipsec static add filteraction ?
使用法:
  filteraction [ name = ] <文字列>
               [ [ description = ] <文字列> ]
               [ [ qmpfs = ] (yes | no) ]
               [ [ inpass  = ] (yes | no) ]
               [ [ soft = ] (yes | no) ]
               [ [ action = ] (permit | block | negotiate) ]
               [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]

  フィルター操作を作成します。

パラメーター:

  タグ          値
  name         -フィルター操作の名前
  description  -フィルター操作の種類についての簡単な情報
  qmpfs        -クイック モード PFS (perfect forward secrecy) を設定する
                オプション
  inpass       -セキュリティで保護されていない通信を許可しますが、常に IPsec
                を使って応答します。'yes' または 'no' の値を指定します。
  soft         -IPsec に対応していないコンピューターでセキュリティで保護されて
                いない通信を許可します。'yes' または 'no' の値を指定します。
  action       -permit、block、または negotiate を指定します。
  qmsecmethods -IPsec の提供の形式は次の 1 つです:
                ESP[ConfAlg,AuthAlg]:k/s
                AH[HashAlg]:k/s
                AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s
                ConfAlg には DES、3DES または None を指定します。
                AuthAlg には MD5、SHA1 または None を指定します。
                HashAlg には MD5 または SHA1 を指定します。
                k は有効期間 (KB) です。
                s は有効期間 (秒) です。

注釈:   1. 操作が 'negotiate' ではない場合、クイック モードのセキュリティ
           メソッドは無視されます。
        2. DES および MD5 を使用することは推奨できません。これらの暗号
           アルゴリズムは下位互換性のみに提供されています。

例:   add filteraction name=FilterA qmpfs=yes soft=y action=negotiate
      qmsec="AH[MD5]:204800k/300s ESP[DES,SHA1]:30000k/480s"

空のフィルター一覧を作成します。

»netsh »ipsec »static »add »filterlist


C:\Windows>netsh ipsec static add filterlist ?

使用法:
  filterlist [ name = ] <文字列>
             [ [ description = ] <文字列> ]

  指定された名前で空のフィルター一覧を作成します。

パラメーター:

  タグ          値
  name         -フィルター一覧の名前
  description  -フィルター一覧についての簡単な情報

注釈:

例:   add filterlist Filter1

既定の応答規則でポリシーを作成します。

»netsh »ipsec »static »add »policy


C:\Windows>netsh ipsec static add policy ?

使用法:
  policy [ name = ] <文字列>
         [ [ description = ] <文字列> ]
         [ [ mmpfs = ] (yes | no) ]
         [ [ qmpermm = ] <整数> ]
         [ [ mmlifetime = ] <整数> ]
         [ [ activatedefaultrule = ] (yes | no) ]
         [ [ pollinginterval = ] <整数> ]
         [ [ assign = ] (yes | no) ]
         [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ]

  指定された名前でポリシーを作成します。

パラメーター:

  タグ                  値
  name                 -ポリシーの名前
  description          -ポリシーについての簡単な情報
  mmpfs                -マスター PFS (perfect forward secrecy) を設定する
                        オプション
  qmpermm              -IKE のメイン モード セッションごとのクイック 
                        モード セッションの数
  mmlifetime           -IKE のメイン モードのキー更新の時間 (分)。
  activatedefaultrule  -既定の応答規則をアクティブまたは非アクティブにします。 
                        Windows Vista より以前の  
                        Windows のバージョンでのみ有効です。
  pollinginterval      -ポーリング間隔。ポリシー エージェントがポリシー ストア
                        内の変更を確認する時間 (分)。
  assign               -ポリシーをアクティブまたは非アクティブとして割り当て
                        ます。 
  mmsecmethods         -ConfAlg-HashAlg-GroupNum 形式での、空白で区切られた
                        1 つ以上のセキュリティ メソッドの一覧。
                        ConfAlg には DES または 3DES を指定します。
                        HashAlg には MD5 または SHA1 を指定します。
                        GroupNum には 1 (低)、2 (中)、または 3 (DH2048) を指
                        定します。

注釈: 1. mmpfs が指定されている場合、qmpermm は 1 に設定されます。
      2. ストアが 'domain' の場合は 'assign' に影響ありません。
      3. DES および MD5 を使用することは推奨できません。これらの暗号
         アルゴリズムは下位互換性のみに提供されています。

例: add policy Policy1 mmpfs= yes assign=yes
          mmsec="3DES-SHA1-3 DES-MD5-3 3DES-MD5-2"

指定したポリシーの規則を作成します。

»netsh »ipsec »static »add »rule


C:\Windows>netsh ipsec static add rule ?

使用法:
  rule [ name = ] <文字列>
       [ policy = ] <文字列>
       [ filterlist = ] <文字列> 
       [ filteraction = ] <文字列> 
       [ [ tunnel = ] (ip | dns) ]
       [ [ conntype = ] (lan | dialup | all) ]
       [ [ activate = ] (yes | no) ]
       [ [ description = ] <文字列> ]
       [ [ kerberos = ] (yes | no) ]
       [ [ psk = ] <事前共有キー> ]
       [ [ rootca = ] "<証明書> certmap:(yes | no) excludecaname:(yes | no)" ]

  指定されたフィルター一覧およびフィルター操作で規則・ャします。

パラメーター:

  タグ           値
  name          -規則の名前
  policy        -規則が属するポリシーの名前
  filterlist    -使用するフィルター一覧の名前
  filteraction  -使用するフィルター操作の名前
  tunnel        -トンネル エンドポイント IP アドレス
  conntype      -接続の種類は lan、dialup または 'all' で指定できます。
  activate      -'yes' を指定する場合、ポリシーの規則がアクティブ化されます。
  description   -規則についての簡単な情報
  kerberos      -'yes' を指定する場合、Kerberos 認証が提供されます。
  psk           -指定された事前共有キーを使用して、認証が提供されます。
  rootca        -指定されたルート証明書を使用して、認証が提供されます。
                 certmap:Yes を指定する場合、証明書のマップが試行されます。
                 excludecaname:Yes を指定する場合、CA 名が除外されます。

注釈: 1. 証明書、マッピング、および CA 名の設定はすべて引用符で囲み、
         埋め込み引用符は \' に置き換えられます。
      2. 証明書のマッピングはドメイン メンバーにのみ有効ですB
      3. rootca パラメーターを複数回使用すると、複数の証明書
         を提供できます。
      4. 各認証方法の優先順位は、コマンドの順序で決定されます。
      5. 認証方法が指定されない場合、動的な既定値が使用されます。
      6. ルート証明機関 (CA) 名を除外すると、名前が証明書要求の一部
         として送信されなくなります。             

例:   add rule name=Rule policy=Policy filterlist=Filterlist
      filteraction=FilterAction kerberos=yes psk="my key"
      rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority"
      rootca="C=US,O=MSFT,CN=\’Microsoft North, South, East, and West Root
      Authority\’ certmap:yes excludecaname:no"

ポリシーおよび関連した情報を削除します。

»netsh »ipsec »static »delete


C:\Windows>netsh ipsec static delete ?

使用できるコマンドは次のとおりです:

このコンテキストのコマンド:
delete all     - ポリシー、フィルター一覧およびフィルター操作をすべて削除します。
delete filter  - フィルターをフィルター一覧から削除します。
delete filteraction - フィルター操作を削除します。
delete filterlist - フィルター一覧を削除します。
delete policy  - ポリシーとその規則を削除します。
delete rule    - 規則をポリシーから削除します。

ポリシー、フィルター一覧およびフィルター操作をすべて削除します。

»netsh »ipsec »static »delete »all


C:\Windows>netsh ipsec static delete all ?

使用法:
  all

  ポリシー、フィルター一覧とフィルター操作をすべて削除します。

パラメーター:

注釈:

例:   delete all

フィルターをフィルター一覧から削除します。

»netsh »ipsec »static »delete »filter


C:\Windows>netsh ipsec static delete filter ?

使用法:
  filter [ filterlist = ] <文字列>
         [srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
         [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
         [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <整数>) ]
         [ [ srcmask = ] (mask | prefix) ]
         [ [ dstmask = ] (mask | prefix) ]
         [ [ srcport = ] <ポート> ]
         [ [ dstport = ] <ポート> ]
         [ [ mirrored = ] (yes | no) ]

  フィルターをフィルター一覧から削除しワす。

パラメーター:

  タグ          値
  filterlist   -フィルターを追加したフィルター一覧の名前
  srcaddr      -発信元の ip アドレス (ipv4 または ipv6)、アドレスの範囲、
                dns 名、またはサーバーの種類
  dstaddr      -宛先の ip アドレス (ipv4 または ipv6)、アドレスの範囲、
                dns 名、またはサーバーの種類
  protocol     -ANY、ICMP、TCP、UDP、RAW または整数
  srcmask      -発信元のアドレス マスク、または 1 から 32 のプレフィックス。
                srcaddr が範囲に設定ウれている場合は適用されません。
  dstmask      -宛先のアドレス マスク、または 1 から 32 のプレフィックス。
                dstaddr が範囲に設定されている場合は適用されません。
  srcport      -パケットの発信元ポート。値 0 は任意のポートを意味します。
  dstport      -パケットの宛先ポート。値 0 は任意のポートを意味します。
  mirrored     -'Yes' は、2 つのフィルターを各方向に作成します。

注釈: 1. フィルター一覧から完全に一致するフィルターを削除します。
      2. 現在のコンピューター アドレスを指定する場合は srcaddr/dstaddr=me を設定し
         ます。
         すべてのコンピューター アドレスを指定する場合は srcaddr/dstaddr=any を設
          定します。
      3. サーバーの種類には WINS、DNS、DHCP、または GATEWAY を指定します。
      4. 発信元がサーバーの場合、宛先は 'me' に設定されます。逆もまた同様です。
      5. アドレスの範囲が指定されている場合は、エンドポイントは特定のアドレス 
         (一覧やサブネットではなく) であり、同じ種類 (いずれも v4 であるか
         いずれも v6 である) である必要があります。

例:   1. delete filter FilterList1 src=fum.com dst=fum.com
      2. delete filter Filter1 srcaddr=me dstaddr=any proto=TCP
      3. delete filter Filter1 srcaddr=GATEWAY dstaddr=0.0.0.0 proto=TCP
      4. delete filter Filter1 srcaddr=192.168.2.1-192.168.2.10 dstaddr=ME

フィルター操作を削除します。

»netsh »ipsec »static »delete »filteraction


C:\Windows>netsh ipsec static delete filteraction ?

使用法:
  filteraction [ name = ] <文字列> | [ all ]

  フィルター操作を削除します。

パラメーター:

  タグ            値
  name | all     -フィルター操作の名前または 'all' を指定します。

注釈: 'all' を指定すると、すべてのフィルター操作が削除されます。

例:   1. delete filteraction FilterA
      2. delete filteraction all

フィルター一覧を削除します。

»netsh »ipsec »static »delete »filterlist


C:\Windows>netsh ipsec static delete filterlist ?

使用法:
  filterlist [name = ] <文字列> | [ all ]

  フィルター一覧およびそれに関連するフィルターをすべて削除します。

パラメーター:

  タグ          値
  name | all   -フィルター一覧の名前または 'all' を指定します。

注釈: 'all' を指定すると、ポリシーはすべて削除されます。

例:   delete filterlist all

ポリシーとその規則を削除します。

»netsh »ipsec »static »delete »policy


C:\Windows>netsh ipsec static delete policy ?

使用法:
  policy [ name = ] <文字列> | [ all ]

  ポリシーおよびポリシーに関連する項目をすべて削除します。

パラメーター:

  タグ          値
  name | all   -ポリシーの名前

注釈: 'all' を指定すると、ポリシーはすべて削除されます。

例:   1. delete policy all
       - すべてのポリシーを削除します。
      2. delete policy name=Policy1
       - Policy1 という名前のポリシーを削除します。

規則をポリシーから削除します。

»netsh »ipsec »static »delete »rule


C:\Windows>netsh ipsec static delete rule ?

使用法:
  rule [ name = ] <文字列> | [ id = ] <整数> | [ all ]
       [ policy = ] <文字列>

  ポリシーから規則を削除します。

パラメーター:

  タグ              値
  name | id | all  -規則の名前、規則の ID、または 'all' を指定します
  policy           -ポリシーの名前を指定します。

注釈: 1. 'all' を指定すると、既定の応答規則を除くすべての規則がポリシー
         から削除されます。
      2. 既定の応答規則は削除できません。
      3. ID は、削除のたびに変更されます。

例:   1. delete rule id=1 Policy1
        -Policy1 から id=1 の規則を削除します。
      2. delete rule all Policy1
        -Policy1 からすべての規則を削除します。

構成スクリプトを表示します。

»netsh »ipsec »static »dump


C:\Windows>netsh ipsec static dump ?

使用法: dump

注釈:
    現在の構成を含むスクリプトを作成します。このスクリプトは、ファイルに
    保存すると、変更された構成の設定を復元するのに使用できます。

ポリシー ストアからポリシーをすべてエクスポートします。

»netsh »ipsec »static »exportpolicy


C:\Windows>netsh ipsec static exportpolicy ?

使用法:
  exportpolicy [ file = ] <文字列>

  ポリシーをファイルにすべてエクスポートします。

パラメーター:

  タグ        値
  name       -ポリシーのエクスポート先のファイル名

注釈: 既定では .ipsec 識別子がファイル名に追加されます。

例:   exportpolicy Policy1

コマンドの一覧を表示します。

»netsh »ipsec »static »help


C:\Windows>netsh ipsec static help ?

使用法: help

注釈:
       コマンドの一覧を表示します。

ポリシーをファイルからポリシー ストアにインポートします。

»netsh »ipsec »static »importpolicy


C:\Windows>netsh ipsec static importpolicy ?

使用法:
  importpolicy [ file = ] <文字列>

  ポリシーを指定したファイルからインポートします。

パラメーター:

  タグ        値
  name       -ポリシーのインポート元のファイル名

注釈:

例:   importpolicy Policy1.ipsec

既存のポリシーおよび関連した情報を変更します。

»netsh »ipsec »static »set


C:\Windows>netsh ipsec static set ?

使用できるコマンドは次のとおりです:

このコンテキストのコマンド:
set batch      - バッチ更新モードを設定します。
set defaultrule - ポリシーの既定の応答規則を変更します。
set filteraction - フィルター操作を変更します。
set filterlist - フィルター一覧を変更します。
set policy     - ポリシーを変更します。
set rule       - 規則を変更します。
set store      - 現在のポリシー ストアを設定します。

バッチ更新モードを設定します。

»netsh »ipsec »static »set »batch


C:\Windows>netsh ipsec static set batch ?

使用法:
  set batch [mode = ] (enable | disable) 

  バッチ更新モードを設定します。

パラメーター:

mode - バッチ更新のモードです。 

ポリシーの既定の応答規則を変更します。

»netsh »ipsec »static »set »defaultrule


C:\Windows>netsh ipsec static set defaultrule ?

使用法:
  defaultrule [ policy = ] <文字列>
              [ [ qmpfs = ] (yes | no) ]
              [ [ activate = ] (yes | no) ]
              [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]
              [ [ kerberos = ] (yes | no) ]
              [ [ psk = ] <事前共有キー> ]
              [ [ rootca = ] "<証明書> certmap:(yes | no) 
               excludecaname:(yes | no)" ]

  指定されたポリシーの既定の応答規則を変更します。
  この規則は Windows Vista とそれ以降の Windows のバージョンでは無視されます。
 

パラメーター:

  タグ          値
  policy       -既定の応答規則を変更するポリシーの名前
  qmpfs        -クイック モード PFS (perfect forward secrecy) を設定する
                オプション
  activate     -'yes' を指定する場合、ポリシーの規則はアクティブ化されます。
  qmsecmethods -IPsec の提供の形式は次の 1 つです:
                ESP[ConfAlg,AuthAlg]:k/s
                AH[HashAlg]:k/s
                AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s
                ConfAlg には DES、3DES または None を指定します。
                AuthAlg には MD5、SHA1 または None を指定します。
                HashAlg には MD5 または SHA1 を指定します。
                k は有効期間 (KB) です。
                s は有効期間 (秒) です。
  kerberos     -'yes' を指定する場合、Kerberos 認証が提供されます。
  psk          -指定された事前共有キーを使用して、認証が提供されます。
  rootca       -指定されたルート証明書を使用して、認証が提供されます。
                certmap:Yes を指定する場合、証明書のマップが詩sされます。
                excludecaname:Yes を指定する場合、CA 名が除外されます。

注釈: 1. 証明書、マッピング、および CA 名の設定はすべて引用符で囲み、
         埋め込み引用符は \' に置き換えられます。
      2. 証明書のマッピングはドメイン メンバーにのみ有効です。
      3. rootca パラメーターを複数回使用すると、複数の証明書を提供
         できます。
      4. 各認証方法の優先順位は、コマンドの順序で決定され
         ます。
      5. 認証方法が指定されない場合、動的な既定値が使用されます。
      6. DES および MD5 を使用することは推奨できません。これらの暗号
         アルゴリズムは下位互換性のみに提供されています。

例: set defaultrule Policy1 activate= y
    qmsec="AH[MD5]+ESP[3DES,MD5]:100000k/2000s"

フィルター操作を変更します。

»netsh »ipsec »static »set »filteraction


C:\Windows>netsh ipsec static set filteraction ?

使用法:
  filteraction [ name = ] <文字列> | [ guid = ] <guid>
               [ [ newname = ] <文字列> ]
               [ [ description = ] <文字列> ]
               [ [ qmpfs = ] (yes | no) ]
               [ [ inpass  = ] (yes | no) ]
               [ [ soft = ] (yes | no)  ]
               [ [ action = ] (permit | block | negotiate) ]
               [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]

  フィルター操作を変更します。

パラメーター:

  タグ           値
  name | guid   -フィルター操作の名前または guid
  newname       -フィルター操作の新しい名前
  description   -フィルター操作についての簡単な説明
  qmpfs         -クイック モード PFS (perfect forward secrecy) を設定する
                 オプション
  inpass        -セキュリティで保護されていない通信を許可しますが、常に IPsec
                 を使って応答します。'yes' または 'no' の値を指定します。
  soft          -IPsec に対応していないコンピューターとの、セキュリティで保護
                 されていない通信を許可します。'yes' または 'no' の値を
                 指定します。
  action        -permit、block、または negotiate を指定します。
  qmsecmethods  -IPsec の提供の形式は次の 1 つです:
                 ESP[ConfAlg,AuthAlg]:k/s
                 AH[HashAlg]:k/s
                 AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s
                 ConfAlg には DES、3DES または None を指定します。
                 AuthAlg には MD5、SHA1 または None を指定します。
                 HashAlg には MD5 または SHA1 を指定します。
                 k は有効期間 (KB) です。
                 s は有効期間 (秒) です。

注釈:  DES および MD5 を使用することは推奨できません。これらの暗号
       アルゴリズムは下位互換性のみに提供されています。

例:   1. set filteraction name=test qmsec=ESP[3DES,MD5]:100000k/2000s
      2. set filteraction guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF}
         inpass=y

フィルター一覧を変更します。

»netsh »ipsec »static »set »filterlist


C:\Windows>netsh ipsec static set filterlist ?

使用法:
  filterlist [ name = ] <文字列> | [ guid = ] <guid>
             [ [ newname = ] <文字列> ]
             [ [ description = ] <文字列> ]

  フィルター一覧の名前および説明を変更します。

パラメーター:

  タグ          値
  name | guid  -フィルター一覧または guid の名前
  newname      -フィルター一覧の新しい名前
  description  -フィルター一覧の簡単な説明

例: 1. set filterlist Filter1 desc=NewFilter1
    2. set filterlist guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF}
       newname=FilterName

ポリシーを変更します。

»netsh »ipsec »static »set »policy


C:\Windows>netsh ipsec static set policy ?

使用法:
  policy [ name = ] <文字列> | [ guid = ] <guid>
         [ [ newname = ] <文字列> ]
         [ [ description = ] <文字列> ]
         [ [ mmpfs = ] (yes | no) ]
         [ [ qmpermm = ] <整数> ]
         [ [ mmlifetime = ] <整数> ]
         [ [ activatedefaultrule = ] ( yes | no) ]
         [ [ pollinginterval = ] <整数> ]
         [ [ assign = ] (yes | no) ]
         [ [ gponame = ] <文字列> ]
         [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ]

  ポリシーを変更します。

パラメーター:

  タグ                 値
  name | guid         -ポリシーの名前または guid
  newname             -新しい名前
  description         -簡単な説明
  mmpfs               -マスター PFS (perfect forward secrecy) を設定します。
  qmpermm             -メイン モードあたりのクイック モードの数
  mmlifetime          -キー更新の時間 (分)
  activatedefaultrule -既定の応答規則をアクティブ化します。
                       Windows Vista より以前の
                       Windows のバージョンでのみ有効です。
  pollinginterval     -ポリシー ストアの変更を確認する時間 (分)
  assign              -ポリシーを割り当てます。
  gponame             -ポリシーを割り当てることができるローカル AD グループ
                       ポリシー オブジェクト名。ストアがドメインのときに有効
                       です。
  mmsecmethods        -ConfAlg-HashAlg-GroupNum 形式の、空白で区切られた
                       1 つ以上のセキュリティ メソッドの一覧

注釈: 1. mmpfs を指定する場合、qmpermm は 1 に設定されます。
      2. ストアをドメインに設定する場合のみ GPO 名を指定できます。
      3. DES および MD5 を使用することは推奨できません。これらの暗号
         アルゴリズムは下位互換性のみに提供されています。

例:   1. set policy name=Policy mmpfs=y gpo=DomainPolicy assign=y
      2. set policy guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF}
             newname=NewName gpo=DefaultDomainPolicy assign=y

規則を変更します。

»netsh »ipsec »static »set »rule


C:\Windows>netsh ipsec static set rule ?

使用法:
  rule [ name = ] <文字列> | [id= ] <整数>
       [ policy = ] <文字列>
       [ [ newname = ] <文字列> ]
       [ [ description = ] <文字列> ]
       [ [ filterlist = ] <文字列> ]
       [ [ filteraction = ] <文字列> ]
       [ [ tunnel = ] (ip | dns) ]
       [ [ conntype = ] (lan | dialup | all) ]
       [ [ activate = ] (yes | no) ]
       [ [ kerberos = ] (yes | no) ]
       [ [ psk = ] <事前共有キー> ]
       [ [ rootca = ] "<証明書> certmap:(yes | no) excludecaname:(yes | no)" ]

  ポリシーの規則を変更します。

パラメーター:

  タグ           値
  name | id     -規則の名前または ID
  policy        -規則が属するポリシーの名前
  newname       -規則の新しい名前
  description   -規則についての簡単な情報
  filterlist    -使用するフィルター一覧の名前
  filteraction  -使用するフィルター操作の名前
  tunnel        -トンネル ip アドレスまたは dns 名
  conntype      -接続の種類は、'lan'、'dialup' または 'all' で指定できます。
  activate      -'yes' を指定する場合、ポリシーの規則がアクティブ化されます。
  kerberos      -'yes' を指定する場合、Kerberos 認証が提供されます。
  psk           -指定された事前共有キーを使用して、認証が提供されます。
  rootca        -指定されたルート証明書を使用して、認証が提供されます。
                 certmap:Yes を指定する場合、証明書のマップが試行されます。
                 excludecaname:Yes を指定する場合、CA 名が除外されます。

注釈: 1. 証明書、マッピング、および CA 名の設定はすべて引用符で囲み、
         埋め込み引用符は \' に置き換えられワす。
      2. 証明書のマッピングはドメイン メンバーにのみ有効です。
      3. rootca パラメーターを複数回使用すると、複数の証明書
         を提供できます。
      4. 各認証方法の優先順位は、コマンドの順序で決定
         されます。
      5. 認証方法が指定されない場合、動的な既定値が使用されます。
      6. 認証方法はすべて指定された一覧で上書きされます。
      7. ルート証明機関 (CA) 名を除外すると、名前が証明書要求の一部
         として送信されなくなります。

例:   1. set rule name=Rule policy=Policy activate=yes
         rootca="C=US,O=MSFT,CN=\’Microsoft North, South, East, and West
         Root Authority\’ certmap:yes excludecaname:no"
      2. set rule id=3 Policy newname=RuleNew tunnel=192.165.123.156

現在のポリシー ストアを設定します。

»netsh »ipsec »static »set »store


C:\Windows>netsh ipsec static set store ?

使用法:
 store [location = ] (local | domain)
        [ [ domain = ] <文字列> ]

現在の IPsec ポリシーの記憶域の場所を設定します。

パラメーター:

  タグ        値
  location    IPsec ポリシー ストアの場所
  domain      ドメイン名 (ドメインの場所にのみ適用されます)。

注釈:     1. ローカル ストアには、このコンピューターをセキュリティで保護するため
             に割り当てることができる IPsec ポリシーが含まれています。ドメイン
             ポリシーが利用できる場合は、ローカル ポリシーの代わりノドメイン
             ポリシーが適用されます。
          2. ドメイン ストアには、ドメインのコンピューターのグループをセキュリ
             ティで保護するために割り当てることができる IPsec ポリシーが含まれ
             ています。
          3.  リモート コンピューターを構成するには、'set machine' コマンドを使用
             します。
          4. 既定のストアはローカルです。現在の Netsh セッションの間に限り永続
             するストア設定に変更します。バッチ ファイルから同じストアの複数の
             コマンドを同時に実行する場合、バッチ ファイルの実行時に 
             'Netsh Exec' を使用します。
          5. 永続的なストアと永続的なポリシーはサポートされません。

例:   1. set store location=local
       - 現在のコンピューターのローカル ストアを使用します。
      2. set store location=domain domain=example.microsoft.com
       - example.microsoft.com のドメイン ポリシー ストアを使用します。

ポリシーおよび関連した情報の詳細を表示します。

»netsh »ipsec »static »show


C:\Windows>netsh ipsec static show ?

使用できるコマンドは次のとおりです:

このコンテキストのコマンド:
show all       - ポリシーの詳細と関連情報をすべて表示します。
show filteraction - フィルター操作の詳細を表示します。
show filterlist - フィルター一覧の詳細を表示します。
show gpoassignedpolicy - グループに割り当てられたポリシーの詳細を表示します。
show policy    - ポリシーの詳細を表示します。
show rule      - 規則の詳細を表示します。
show store     - 現在のポリシー ストアを表示します。

ポリシーの詳細と関連情報をすべて表示します。

»netsh »ipsec »static »show »all


C:\Windows>netsh ipsec static show all ?

使用法:
  all  [ [ format = ] (list | table) ]
       [ [ wide = ] (yes | no) ]

  すべてのポリシー、フィルター一覧とフィルター操作を表示します。

パラメーター:

  タグ          値
  format       -画面上またはタブ区切り形式で出力します。
  wide         -'no' を設定すると、80 文字 (半角) の画面の
                幅に合わせて名前および説明は切り捨てられます。

注釈:

例: show all

フィルター操作の詳細を表示します。

»netsh »ipsec »static »show »filteraction


C:\Windows>netsh ipsec static show filteraction ?

使用法:
  filteraction  [ name = ] <文字列>  | [ rule = ] <文字列> | [ all ]
                [ [ level = ] (verbose | normal) ]
                [ [ format = ] (list | table ) ]
                [ [ wide = ] (yes | no) ]

  規則のフィルター操作の詳細を表示します。

パラメーター:

  タグ                値
  name | rule | all  -フィルター操作の名前、規則名、または 'all' 
  level              -verbose (詳細) または normal (標準)
  format             -画面上またはタブ区切り形式で出力します。
  wide               -'no' に設定すると、80 文字 (半角) の画面の幅に
                      合わせて名前および説明は切り捨てられます。

注釈: 'all' を指定すると、すべてのフィルター操作が表示されます。

例:   1. show filteraction FilterAction1
       - FilterAction1 という名前のフィルター操作の詳細を表示します
      2. show filteraction rule=Rule1
       - Rule1 という名前の規則に使用されたフィルター操作を表示します
      3. show filteraction all
       - フィルター操作をすべて表示します

フィルター一覧の詳細を表示します。

»netsh »ipsec »static »show »filterlist


C:\Windows>netsh ipsec static show filterlist ?

使用法:
  filterlist [ name = ] <文字列> | [ rule = ] <文字列> | [ all ]
             [ [ level = ] (verbose | normal) ]
             [ [ format = ] (list | table ) ]
             [ [ resolvedns = ] (yes | no) ]
             [ [ wide = ] (yes | no) ]

  フィルター一覧の詳細を詳細を表示します。

パラメーター:

  タグ                値
  name | rule | all  -フィルター一覧の名前、規則名、または 'all'
  level              -verbose (詳細) normal (標準)
  format             -画面上またはタブ区切り形式で出力します。
  resolvedns         -'yes' の値は、IP アドレスおよびフィルター フィールドに
                      保存されている dns 名の、現在の dns マッピングを表示
                      するために詳細出力を強制します。
  wide               -'no' に設定すると、80 文字 (半角) の画面の幅に合わ
                      せて名前および説明は切り捨てられます。

注釈: 'all' を指定すると、フィルター一覧すべてが表示されます。

例:   show filterlist Filterlist=Filterlist1 resolvedns=yes wide=yes

グループに割り当てられたポリシーの詳細を表示します。

»netsh »ipsec »static »show »gpoassignedpolicy


C:\Windows>netsh ipsec static show gpoassignedpolicy ?

使用法:
  gpoassignedpolicy [name = ] <文字列>

  指定された gpo 名のアクティブなポリシーの詳細をすべて表示します。

パラメーター:

  タグ           値
  Name          -ローカル AD グループ ポリシー オブジェクト名


注釈: 1. 現在のストアがドメインの場合、name パラメーターが必要です。
         name パラメーターがない場合は許可されません。

例:   1. show gpoassignedpolicy name=GPO1
       - GPO1 に割り当てられたドメイン ポリシーを表示します。
      2. show gpoassignedpolicy
       - このコ塔sューター上の、現在割り当てられているポリシーを表示します。

ポリシーの詳細を表示します。

»netsh »ipsec »static »show »policy


C:\Windows>netsh ipsec static show policy ?

使用法:
  policy [ name = ] <文字列> | [ all ]
         [ [ level = ] (verbose | normal) ]
         [ [ format = ] (list | table ) ]
         [ [ wide = ] (yes | no) ]

  ポリシーの詳細を表示します。

パラメーター:

  タグ           値
  name | all    -ポリシーの名前または 'all'
  level         -verbose (詳細) または normal (標準)
  format        -画面上またはタブ区切り形式で出力します。
  wide          -'no' に設定すると、80 文字 (半角) の画面の幅に合わせて名前
                 および説明ヘ切り捨てられます。

注釈: 'all' を指定すると、ポリシーの詳細すべてが表示されます。

例:   show policy Policy1 wide=yes format=table

規則の詳細を表示します。

»netsh »ipsec »static »show »rule


C:\Windows>netsh ipsec static show rule ?

使用法:
  rule [ name = ] <文字列>  | [ id = ] <整数> ] | [ all ] | [default]
       [ policy = ] <文字列> 
       [ [ type = ] (tunnel | tranport) ]
       [ [ level = ] (verbose | normal) ]
       [ [ format = ] (list | table ) ]
       [ [ wide = ] (yes | no) ]

  ポリシーの規則の詳細を表示します。

パラメーター:

  タグ                        値
  name | id | all | default  -規則の名前、id、'all'、または 'default'
  policy                     -ポリシーの名前
  type                       -規則の種類は 'tranport' または 'tunnel' です。
  level                      -verbose (詳細) または normal (標準)
  format                     -画面上またはタブ区切り形式で出力します。
  wide                       -'no' を設定すると、80 文字 (半角) の画面
                              の幅に合わせて名前および説明は切り捨てられ
                              ます。

注釈: 1. 'all' を指定すると、すべての規則が表示されます。
      2.  type パラメーターを指定する場合、'all' を指定する必要があります。

例:   1. show rule all type=transport policy=Policy1
       - Policy1 という名前のポリシーのトランスポート規則をすべて表示します。
      2. show rule id=1 policy=Policy1
       - ポリシーの最初の規則を表示します。
      3. show rule default policy=Policy1
       - Policy1 の既定の応答規則の詳細を表示します。

現在のポリシー ストアを表示します。

»netsh »ipsec »static »show »store


C:\Windows>netsh ipsec static show store ?

使用法:
  store

例: show store



- br -/- de -/- dk -/- en -/- es -/- fr -/- hu -/- it -/- jp -/- pt -/- tr -









... Windows-10




Windows 10 How To

... Windows 10 FAQ
... Windows 10 How To



HTTP: ... console/en/index.htm
0.249
10661

Understand the shutdown command under MS Windows!

Ausdruck, Schrift verkleinern, mehr vom Verzeichnisbaum auf die Seite?

Disable Windows 10 Taskbar Grouping and Small Icons about Registry?

Hibernate and Standby difference on Windows 11 / 10 / 8.1 / 7 PC?

Die Numerische Dateisortierung unter Windows 10/11 über Gruppenrichtlinien!

Is the Aero Desktop Clock for Android or Linux, Ad Free?



(0)