Microsoft Windows [Version 6.1.7000]
(C) Copyright 2009 Microsoft Corp. C:\Windows>netsh ipsec ? Asagidaki komutlar kullanilabilir: Bu baglamdaki komutlar: ? - Komutlarin bir listesini gösterir. dump - Bir yapilandirma komut dosyasini gösterir. dynamic - `netsh ipsec dynamic' baglaminda yapilan degisiklikler. help - Komutlarin bir listesini gösterir. static - `netsh ipsec static' baglaminda yapilan degisiklikler. Asagidaki alt baglamlar kullanilabilir: dynamic static Bir komut için yardimi görünütlemek için, komutu yazin ve ardindan bir bosluktan sonra ? yazin.
Bir yapilandirma komut dosyasini gösterir.
»netsh »ipsec »dump
C:\Windows>netsh ipsec dump ?
Kullanim: dump
Açiklamalar:
Geçerli yapilandirmayi içeren bir komut dosyasi olusturur.
Bir dosyaya kaydedilirse, bu komut dosyasi degistirilmis
yapilandirma ayarlarini geri yüklemede kullanilabilir.
`netsh ipsec dynamic' baglaminda yapilan degisiklikler.
»netsh »ipsec »dynamic
C:\Windows>netsh ipsec dynamic ? Asagidaki komutlar kullanilabilir: Bu baglamdaki komutlar: ? - Komutlarin bir listesini gösterir. add - SPD'ye ilke, filtre ve eylemler ekler. delete - SPD'den ilke, filtre ve eylemleri siler. dump - Bir yapilandirma komut dosyasini gösterir. help - Komutlarin bir listesini gösterir. set - SPD'de ilke, filtre ve eylemleri degistirir. show - SPD'deki ilke, filtre ve eylemleri görüntüler. Bir komut için yardimi görünütlemek için, komutu yazin ve ardindan bir bosluktan sonra ? yazin.
SPD'ye ilke, filtre ve eylemler ekler.
»netsh »ipsec »dynamic »add
C:\Windows>netsh ipsec dynamic add ? Asagidaki komutlar kullanilabilir: Bu baglamdaki komutlar: add mmpolicy - SPD'ye bir ana mod ilkesi ekler. add qmpolicy - SPD'ye hizli bir mod ilkesi ekler. add rule - SPD'ye bir kural ve iliskilendirilmis filtreler ekler.
SPD'ye bir ana mod ilkesi ekler.
»netsh »ipsec »dynamic »add »mmpolicy
C:\Windows>netsh ipsec dynamic add mmpolicy ?
Kullanim:
mmpolicy [ name = ] <dize>
[ [ qmpermm = ] <tamsayi> ]
[ [ mmlifetime = ] <tamsayi> ]
[ [ softsaexpirationtime = ] <tamsayi> ]
[ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ]
SPD'ye bir ana mod ilkesi ekler.
Parametreler:
Etiket Deger
name -Ana mod ilkesinin adi.
qmpermm -IKE'nin ana mod oturumu basina düsen hizli mod
oturumlari.
mmlifetime -IKE'nin ana modu için dakika olarak yeniden tuslama
süresi.
softsaexpirationtime -Korumasiz SA süresinin dolmasina kalan dakika.
mmsecmethods -Bir ya da birden çok boslukla ayrilmis,
ConfAlg-HashAlg-GroupNum biçimindeki güvenlik
yöntemleri listesi.
Burada ConfAlg, DES ya da 3DES olabilir
Burada HashAlg, MD5 ya da SHA1'dir
GroupNum, 1 (Low), 2 (Med) veya 3 (DH2048) olabilir.
Açiklamalar: DES ve MD5 kullanmak önerilmez. Bu sifreleme algoritmalari
yalnizca geriye dogru uyumluluk için saglanir.
Örnekler: add mmp name=mmp qmpermm=10 mmlifetime=300 softsa=20
mmsec="3DES-SHA1-3 DES-SHA1-2 3DES-MD5-3"
SPD'ye hizli bir mod ilkesi ekler.
»netsh »ipsec »dynamic »add »qmpolicy
C:\Windows>netsh ipsec dynamic add qmpolicy ?
Kullanim:
qmpolicy [ name = ] <dize>
[ [ soft = ] (yes | no) ]
[ [ pfsgroup = ] (GRP1 | GRP2 | GRP3 | GRPMM | NOPFS) ]
[ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]
SPD'ye bir Hizli Mod ilkesi ekler.
Parametreler:
Etiket Deger
name -Hizli mod ilkesinin adi.
soft -IPSec bilmeyen bilgisayarlar güvenli olmayan
iletisimi kabul eder. 'yes' / 'no' degeri alir.
pfsgroup -GRP1,GRP2,GRP3,GRPMM,NOPFS(varsayilan).
qmsecmethods -Asagidaki biçimlerden birine sahip IPSec teklifi:
ESP[ConfAlg,AuthAlg]:k/s
AH[HashAlg]:k/s
AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s
burada ConfAlg, DES veya 3DES ya da None olur.
burada AuthAlg, MD5 veya SHA1 ya da None olur.
burada HashAlg, MD5 veya SHA1'dir.
burada k, kilobit olarak yasam süresidir.
burada s, saniye olarak yasam süresidir.
Açiklamalar: DES ve MD5 kullanmak önerilmez. Bu sifreleme algoritmalari
yalnizca geriye dogru uyumluluk için saglanir.
Örnekler: add qmpolicy name=qmp
qmsec="AH[MD5]:10000k/24800s ESP[DES,SHA1]:30000k/300s"
SPD'ye bir kural ve iliskilendirilmis filtreler ekler.
»netsh »ipsec »dynamic »add »rule
C:\Windows>netsh ipsec dynamic add rule ?
Kullanim:
rule [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
[ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
[ mmpolicy = ] <dize>
[ [ qmpolicy = ] <dize> ]
[ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <tamsayi>) ]
[ [ srcport = ] <baglanti noktasi> ]
[ [ dstport = ] <baglanti noktasi> ]
[ [ mirrored = ] (yes | no) ]
[ [ conntype = ] (lan | dialup | all) ]
[ [ actioninbound = ] (permit | block | negotiate) ]
[ [ actionoutbound = ] (permit | block | negotiate) ]
[ [ srcmask = ] (mask | prefix) ]
[ [ dstmask = ] (mask | prefix) ]
[ [ tunneldstaddress = ] (ip | dns) ]
[ [ kerberos = ] (yes | no) ]
[ [ psk = ] <önceden paylasilan anahtar> ]
[ [ rootca = ] "<sert.> certmap:(yes | no) excludecaname:(yes | no)" ]
Kural ekler.
Parametreler:
Etiket Deger
srcaddr -Kaynak ip adresi (ipv4 veya ipv6), adres araligi, dns adi
veya sunucu türü.
dstaddr -Hedef ip adresi (ipv4 veya ipv6), adres araligi, dns adi
veya sunucu türü.
mmpolicy -Ana mod ilkesi
qmpolicy -Hizli mod ilkesi
protocol -ANY, ICMP, TCP, UDP, RAW veya bir tamsayi olabilir. Baglanti
noktasi belirtirseniz TCP veya UDP degeri kabul edilir.
srcport -Kaynak baglanti noktasi (0, herhangi bir baglanti noktasi
anlamina gelir)
dstport -Hedef baglanti noktasi (0, herhangi bir baglanti noktasi
anlamina gelir)
mirrored -'Yes' her yön için birer adet olmak üzere iki filtre
olusturur.
conntype -Baglanti türü
actioninbound -Gelen paketlere uygulanacak eylem
actionoutbound -Giden paketlere uygulanacak eylem
srcmask -Kaynak adres maskesi veya 1 ile 32 arasinda bir önek.
srcaddr için bir aralik belirtilirse geçerli degildir
dstmask -Hedef adres maskesi veya 1 ile 32 arasinda bir önek.
Dstaddr için bir aralik belirtilirse geçerli degildir
tunneldstaddress -Tünel hedef ip adresi veya dns adi.
kerberos -'yes' belirtildiginde Kerberos kimlik dogrulamasi saglar.
psk -Belirtilen önceden paylasilan anahtari kullanarak kimlik
dogrulamasi saglar.
rootca -Belirtilen kök sertifikayi kullanarak kimlik dogrulamasi
saglar, certmap:Yes ise sertifikayi eslemeyi dener,
excludecaname:Yes ise CA adini disarida tutar.
Açiklamalar: 1. TCP ve UDP için geçerli baglanti noktasi.
2. Sunucu türü WINS, DNS, DHCP veya GATEWAY olabilir.
3. actioninbound ve actionoutbound varsayilan degeri: 'negotiate'
4. Tünel kurallari için, mirrored 'no' olarak ayarlanmalidir.
5. Sertifika, esleme ve CA adi ayarlarinin tümü tirnak içinde
olmalidir; katistirilmis tirnaklar \' ile degistirilmelidir.
6. Sertifika eslemesi yalnizca etki alani üyeleri için geçerlidir.
7. rootca parametresi birden çok kullanilarak birden fazla
sertifika saglanabilir.
8. Kimlik dogrulamasi yöntemi tercihi, yöntemin komuttaki sirasina
göre belirlenir.
9. Hiçbir kimlik dogrulama yöntemi belirtilmezse, dinamik
varsayilanlar kullanilir.
10. Kök sertifika yetkilisi (CA) adini disarida tutmak, adin
sertifika isteginin bir parçasi olarak gönderilmesini engeller
11. Adres araligi belirtildiginde bitis noktalari belirli adresler
(liste veya alt ag olamaz) ve ayni türde (ikisi de v4 veya
ikisi de v6 olmalidir) olmak zorundadir.
Örnek: add rule srcaddr=192.168.145.110 dstaddr=192.168.145.215 mmpolicy=mmp
qmpolicy=qmp mirrored=no srcmask=32 dstmask=255.255.255.255
rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Kök Yetkilisi"
rootca="C=US,O=MSFT,CN=\'Microsoft Kuzey, Güney, Dogu ve Bati Kök
Yetkilisi\' certmap:yes excludecaname:no"
SPD'den ilke, filtre ve eylemleri siler.
»netsh »ipsec »dynamic »delete
C:\Windows>netsh ipsec dynamic delete ? Asagidaki komutlar kullanilabilir: Bu baglamdaki komutlar: delete all - Tüm ilke, kural ve eylemleri SPD'den siler. delete mmpolicy - SPD'den bir ana mod ilkesini siler. delete qmpolicy - SPD'den hizli bir mod ilkesini siler. delete rule - Kurali ve iliskili filtrelerini SPD'den siler. delete sa -
Tüm ilke, kural ve eylemleri SPD'den siler.
»netsh »ipsec »dynamic »delete »all
C:\Windows>netsh ipsec dynamic delete all ? Kullanim: all SPD'den tüm ilkeleri, filtreleri, kimlik dogrulama yöntemlerini siler. Örnek: delete all
SPD'den bir ana mod ilkesini siler.
»netsh »ipsec »dynamic »delete »mmpolicy
C:\Windows>netsh ipsec dynamic delete mmpolicy ?
Kullanim:
mmpolicy [ name = ] <dize> | [ all ]
Ana mod ilkesini SPD'den siler.
'all' belirtildiginde tüm ana mod ilkeleri silinir.
Parametreler:
Etiket Deger
name -Ana mod ilkesinin adi.
Açiklamalar: Ana mod ilkesini silmeden önce
tüm iliskili ana mod filtrelerini silmek gerekir.
Örnekler: delete mmpolicy name=mmp
SPD'den hizli bir mod ilkesini siler.
»netsh »ipsec »dynamic »delete »qmpolicy
C:\Windows>netsh ipsec dynamic delete qmpolicy ?
Kullanim:
qmpolicy [ name = ] <dize> | [ all ]
Hizli mod ilkesini SPD'den siler.
'all' belirtildiginde tüm hizli mod ilkeleri silinir.
Parametreler:
Etiket Deger
name -Hizli mod ilkesinin adi.
Açiklamalar: Hizli mod ilkesini silmeden önce
tüm iliskili hizli mod filtrelerini silmek gerekir.
Örnekler: delete qmpolicy name=qmp
Kurali ve iliskili filtrelerini SPD'den siler.
»netsh »ipsec »dynamic »delete »rule
C:\Windows>netsh ipsec dynamic delete rule ?
Kullanim:
rule [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
[ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
[ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <tamsayi>)
[ srcport = ] <baglanti noktasi>
[ dstport = ] <baglanti noktasi>
[ mirrored = ] (yes | no)
[ conntype = ] (lan | dialup | all)
[ [ srcmask = ] (mask | prefix) ]
[ [ dstmask = ] (mask | prefix) ]
[ [ tunneldstaddress = ] (ip | dns) ]
Kurali SPD'den siler.
Parametreler:
Etiket Deger
srcaddr -Kaynak ip adresi (ipv4 veya ipv6), adres araligi, dns adi
ya da sunucu türü.
dstaddr -Hedef ip adresi (ipv4 veya ipv6), adres araligi, dns adi
ya da sunucu türü.
protocol -ANY, ICMP, TCP, UDP, RAW degeri ya da bir tamsayi.
srcport -Kaynak baglanti noktasi. 0 herhangi biri demektir
dstport -Hedef baglanti noktasi. 0 herhangi biri demektir.
mirrored -'Yes' her yönde birer adet olmak üzere iki filtre olusturur.
conntype -Baglanti türü lan, dialup veya 'all' olabilir.
srcmask -Kaynak adres maskesi ya da 1-32 arasinda bir önek.
dstmask -Hedef adres maskesi ya da 1-32 arasinda bir önek.
tunneldstaddress -Tünel hedef ip adresi veya dns adi.
Açiklamalar: 1. Geçerli bilgisayar adresini belirtmek için srcaddr/dstaddr=me
kullanin. Tüm bilgisayar adreslerini belirtmek için
srcaddr/dstaddr=any kullanin
2. Sunucu türü, WINS, DNS, DHCP ya da GATEWAY olabilir
3. Adres araligi belirtildiginde bitis noktalari belirli adresler
(liste veya alt ag olamaz) ve ayni türde (ikisi de v4 veya
ikisi de v6 olmalidir) olmak zorundadir.
Örnekler: delete rule srca=192.168.145.110 dsta=192.168.145.215
tunneldsta=192.168.145.1
proto=tcp srcport=80 dstport=80 mirror=no conntype=lan
»netsh »ipsec »dynamic »delete »sa
C:\Windows>netsh ipsec dynamic delete sa ?
Bir yapilandirma komut dosyasini gösterir.
»netsh »ipsec »dynamic »dump
C:\Windows>netsh ipsec dynamic dump ?
Kullanim: dump
Açiklamalar:
Geçerli yapilandirmayi içeren bir komut dosyasi olusturur.
Bir dosyaya kaydedilirse, bu komut dosyasi degistirilmis
yapilandirma ayarlarini geri yüklemede kullanilabilir.
Komutlarin bir listesini gösterir.
»netsh »ipsec »dynamic »help
C:\Windows>netsh ipsec dynamic help ?
Kullanim: help
Açiklamalar:
Komutlarin bir listesini gösterir.
SPD'de ilke, filtre ve eylemleri degistirir.
»netsh »ipsec »dynamic »set
C:\Windows>netsh ipsec dynamic set ? Asagidaki komutlar kullanilabilir: Bu baglamdaki komutlar: set config - IPSec yapilandirmasi ve önyükleme süresi davranisini ayarlar. set mmpolicy - SPD'de bir ana mod ilkesini degistirir. set qmpolicy - SPD'de hizli bir mod ilkesini degistirir. set rule - Kurali ve iliskili filtrelerini SPD'de degistirir.
IPSec yapilandirmasi ve önyükleme süresi davranisini ayarlar.
»netsh »ipsec »dynamic »set »config
C:\Windows>netsh ipsec dynamic set config ?
Kullanim:
config [ property = ] (ipsecdiagnostics | ipsecexempt | ipsecloginterval |
ikelogging | strongcrlcheck | bootmode | bootexemptions) ]
[ value = ] <tamsayi> | <önyüklememodu> | <önyüklememuafiyetleri> ]
IPsec parametrelerini yapilandirir.
Parametreler:
Etiket Deger
property -Özellik adi.
value -Özellige karsilik gelen deger.
Açiklamalar: 1. Özellikler için geçerli degerler sunlardir:
ipsecdiagnostics - 0, 1, 2, 3, 4, 5, 6, 7
ikelogging - 0, 1
strongcrlcheck - 0, 1, 2
ipsecloginterval - 60 ile 86400 sn arasi
ipsecexempt - 0, 1, 2, 3
bootmode - stateful, block, permit
bootexemptions - none, "disinda#1 disinda#2 ... disinda#n"
tirnak içindeki dize, önyükleme modunda her
zaman izin verilecek protokol ve baglanti
noktasi listesini belirtir. Bu dizenin biçimi söyledir:
Protokol:KynkBaglNok:HdfBglnNok:Yön
burada protokol ICMP, TCP, UDP,
RAW veya <tamsayi>
yön ise inbound (gelen) veya outbound (giden) olabilir
2. ipsecdiagnostics, ikelogging, ipsecloginterval, bootmode ve
bootexemptions seçenekleri geriye dogru uyumluluk için saglanmistir.
Windows Vista ve sonraki isletim sistemleri için geçerli degildir.
3. BaglNok ve HdfBglnNok yalnizca TCP ve UDP için geçerli olup, diger
protokollerde disarida tutma biçimi Protokol:Yön seklindedir.
4. 0 baglanti noktasi ayari her baglanti noktasinda trafige izin verir.
5. ikelogging ve strongcrlcheck hemen etkinlestirilir;
diger tüm özellikler bir sonraki önyüklemede etkinlesir.
Örnekler: 1. set config property=ipsecdiagnostics value=0
2. set config property=bootmode value=stateful
3. set config property=bootexemptions value=none
4. set config property=bootexemptions
value="ICMP:inbound TCP:80:80:outbound"
SPD'de bir ana mod ilkesini degistirir.
»netsh »ipsec »dynamic »set »mmpolicy
C:\Windows>netsh ipsec dynamic set mmpolicy ?
Kullanim:
mmpolicy [ name = ] <dize>
[ [ qmpermm = ] <tamsayi> ]
[ [ mmlifetime = ] <tamsayi> ]
[ [ softsaexpirationtime = ] <tamsayi> ]
[ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ]
Yeni parametrelerle SPD'de bir ana mod ilkesini degistirir.
Parametreler:
Etiket Deger
name -Ana mod ilkesinin adi.
qmpermm -IKE'nin ana mod oturumu basina düsen hizli mod
oturumlari.
mmlifetime -IKE'nin ana modu yeniden tuslama süresi (dk).
softsaexpirationtime -Korumasiz SA süresinin dolmasina kalan dakika.
mmsecmethods -Bir veya birden çok boslukla ayrilmis,
ConfAlg-HashAlg-GroupNum biçimindeki güvenlik
yöntemleri listesi.
Burada ConfAlg, DES veya 3DES olabilir
HashAlg, MD5 veya SHA1'dir
GroupNum, 1 (Low), 2 (Med) ya da 3 (DH2048) olabilir.
Açiklamalar: DES ve MD5 kullanmak önerilmez. Bu sifreleme algoritmalari
yalnizca geriye dogru uyumluluk için saglanir.
Örnek: set mmpolicy name=mmp qmpermm=10 mmlife=10 mmsecmethod=3DES-MD5-3
SPD'de hizli bir mod ilkesini degistirir.
»netsh »ipsec »dynamic »set »qmpolicy
C:\Windows>netsh ipsec dynamic set qmpolicy ?
Kullanim:
qmpolicy [ name = ] <dize>
[ [ soft = ] (yes | no) ]
[ [ pfsgroup = ] (GRP1 | GRP2 | GRP3 | GRPMM | NOPFS) ]
[ [ qmsecmethods = ] (neg#1 neg#2... neg#n) ]
SPD'de hizli mod ilkesini degistirir.
Parametreler:
Etiket Deger
name -Hizli mod ilkesinin adi.
soft -IPSec bilmeyen bilgisayarlar güvenli olmayan
iletisimi kabul eder. 'yes'/'no' degeri alir.
pfsgroup -GRP1,GRP2,GRP3,GRPMM,NOPFS(varsayilan).
qmsecmethods -IPSec, asagidaki biçimlerden birini sunar:
ESP[ConfAlg,AuthAlg]:k/s
AH[HashAlg]:k/s
AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s
burada ConfAlg, DES veya 3DES ya da None olur.
burada AuthAlg, MD5 veya SHA1 ya da None olur.
burada HashAlg, MD5 veya SHA1'dir.
burada k, kilobit olarak yasam süresidir.
burada s, saniye olarak yasam süresidir.
Açiklamalar: DES ve MD5 kullanmak önerilmez. Bu sifreleme algoritmalari
yalnizca geriye dogru uyumluluk için saglanir.
Örnekler: set qmpolicy name=qmp pfsg=grp3
qmsec="AH[MD5]:100000k/29999s+ESP[DES,SHA1]"
Kurali ve iliskili filtrelerini SPD'de degistirir.
»netsh »ipsec »dynamic »set »rule
C:\Windows>netsh ipsec dynamic set rule ?
Kullanim:
rule [ srcaddr = ] (ip | dns | server)
[ dstaddr = ] (ip | dns | server)
[ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <tamsayi>)
[ srcport = ] <baglanti noktasi>
[ dstport = ] <baglanti noktasi>
[ mirrored = ] (yes | no)
[ conntype = ] (lan | dialup | all)
[ [ srcmask = ] (mask | prefix) ]
[ [ dstmask = ] (mask | prefix) ]
[ [ tunneldstaddress = ] (ip | dns) ]
[ [ mmpolicy = ] <dize> ]
[ [ qmpolicy = ] <dize> ]
[ [ actioninbound = ] (permit | block | negotiate) ]
[ [ actionoutbound = ] (permit | block | negotiate) ]
[ [ kerberos = ] (yes | no) ]
[ [ psk = ] <önceden paylasilan anahtar> ]
[ [ rootca = ] "<sertifika> certmap:(yes | no) excludecaname:(yes | no)"]
SPD'de bir kurali ve iliskilendirilen filtreleri degistirir.
Parametreler:
Etiket Deger
srcaddr -Kaynak ip adresi (ipv4 veya ipv6), adres araligi, dns adi
ya da sunucu türü.
dstaddr -Hedef ip adresi (ipv4 veya ipv6), adres araligi, dns adi
ya da sunucu türü.
protocol -ANY, ICMP, TCP, UDP, RAW degeri ya da bir tamsayi.
srcport -Kaynak baglanti noktasi (0 herhangi biri demektir)
dstport -Hedef baglanti noktasi (0 herhangi biri demektir)
mirrored -'Yes' her yön için birer adet olmak üzere iki filtre
olusturur.
conntype -Baglanti türü
srcmask -Kaynak adres maskesi ya da 1-32 arasinda bir önek. srcaddr
için bir aralik belirtilirse geçerli degildir
dstmask -Hedef adres maskesi ya da 1-32 arasinda bir önek. dstaddr
için bir aralik belirtilirse geçerli degildir
tunneldstaddress -Tünel hedef ip adresi veya dns adi.
mmpolicy -Ana mod ilkesi
qmpolicy -Hizli mod ilkesi
actioninbound -Gelen paketler için eylem
actionoutbound -Giden paketler için eylem
kerberos -'yes' belirtilirse kerberos kimlik dogrulamasi saglar.
psk -Belirtilen önceden paylasilan anahtari kullanarak kimlik
dogrulamasi saglar.
rootca -Belirtilen kök sertifikayi kullanarak kimlik dogrulamasi
saglar; certmap:Yes belirtilirse, sertifikayi eslemeye
çalisir excludecaname:Yes belirtilirse, CA adi dislanir
Açiklamalar: 1. Mmpolicy, qmpolicy, actioninbound, actionoutbound
ve authmethods ayarlanabilir,diger alanlar tanimlayicidir.
2. Sunucu türü WINS, DNS, DHCP ya da GATEWAY olabilir
3. Sertifika, eslestirme ve CA adi ayarlarinin hepsi tirnak
içinde olmali; katistirilmis tirnak isaretleri '\' ile
degistirilmelidir.
4. Sertifika eslestirme yalnizca etki alani üyeleri için
geçerlidir.
5. rootca parametresini birçok kez kullanarak
birden çok sertifika saglanabilir.
6. Her kimlik dogrulama yönteminin tercihi
komuttaki sirasina göre belirlenir.
7. Kimlik dogrulama yöntemi belirtilmezse, dinamik varsayilanlar
kullanilir.
8. Belirtilen liste tüm kimlik dogrulama yöntemlerinin üzerine
yazar.
9. Kök sertifika yetkilisinin (CA) adinin dislanmasi,
adin, sertifika isteginin bir parçasi olarak gönderilmesini
engeller.
10. Adres araligi belirtildiginde bitis noktalari belirli adresler
(liste veya alt ag olamaz) ve ayni türde (ikisi de v4 veya
ikisi de v6 olmalidir) olmak zorundadir.
Örnekler: 1. set rule srca=WINS dsta=0.0.0.0 srcmask=32 dstmask=32
tunneldst=192.168.145.1
proto=tcp srcport=80 dstport=80 mir=no con=lan
qmp=qmp actionin=negotiate actionout=permit
2. set rule srcaddr=192.168.145.110 dstaddr=192.168.145.215
mmpolicy=mmp qmpolicy=qmp mirrored=no srcmask=32
rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Kök
Yetkilisi"
rootca="C=US,O=MSFT,CN=\'Microsoft Kuzey, Güney, Dogu ve Bati
Kök Yetkilisi\' certmap:yes excludecaname:no"
SPD'deki ilke, filtre ve eylemleri görüntüler.
»netsh »ipsec »dynamic »show
C:\Windows>netsh ipsec dynamic show ? Asagidaki komutlar kullanilabilir: Bu baglamdaki komutlar: show all - SPD'deki ilkeleri, filtreleri, SA'lari ve istatistik bilgilerini görüntüler. show config - IPsec yapilandirmasini görüntüler. show mmfilter - SPD'deki ana mod filtresi ayrintilarini görüntüler. show mmpolicy - SPD'deki ana mod ilkesi ayrintilarini görüntüler. show mmsas - SPD'deki ana mod güvenlik iliskilerini görüntüler. show qmfilter - SPD'deki hizli mod filtresi ayrintilarini görüntüler. show qmpolicy - SPD'deki hizli mod ilkesi ayrintilarini görüntüler. show qmsas - SPD'deki hizli mod güvenlik iliskilerini görüntüler. show rule - SPD'deki kural ayrintilarini görüntüler.
SPD'deki ilkeleri, filtreleri, SA'lari ve istatistik bilgilerini görüntüler.
»netsh »ipsec »dynamic »show »all
C:\Windows>netsh ipsec dynamic show all ?
Kullanim:
all [ [ resolvedns = ] (yes | no) ]
SPD'deki ilkeleri, filtreleri, SA'lari ve istatistik bilgilerini görüntüler.
Parametreler:
Etiket Deger
resolvedns -'yes' degeri çözümlenmis dns adini görüntüler.
Açiklamalar: resolvedns için varsayilan deger: 'no'.
Örnekler: show all yes
- tüm bilgileri dns çözümlemesiyle birlikte gösterir.
IPsec yapilandirmasini görüntüler.
»netsh »ipsec »dynamic »show »config
C:\Windows>netsh ipsec dynamic show config ? Kullanim: config IPSec yapilandirma parametrelerinin geçerli ayarlarini görüntüler. Açiklamalar: Örnek: show config
SPD'deki ana mod filtresi ayrintilarini görüntüler.
»netsh »ipsec »dynamic »show »mmfilter
C:\Windows>netsh ipsec dynamic show mmfilter ?
Kullanim:
mmfilter [ name = ] <dize> | [ all ]
[ [ type = ] (generic | specific) ]
[ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)]
[ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)]
[ [ srcmask = ] (mask | prefix) ]
[ [ dstmask = ] (mask | prefix) ]
[ [ resolvedns = ] (yes | no) ]
SPD'den ana mod filtre ayrintilarini görüntüler.
Parametreler:
Etiket Deger
name | all -Ana mod filtresinin adi veya 'all'.
type -Görüntülenecek filtre türü, belli veya genel.
srcaddr -Kaynak ip adresi (ipv4 veya ipv6), adres araligi, dns adi veya
sunucu türü.
dstaddr -Hedef ip adresi (ipv4 veya ipv6), adres araligi, dns adi veya
sunucu türü.
srcmask -Kaynak adres maskesi veya 1 ile 32 arasinda bir önek.
dstmask -Hedef adres maskesi veya 1 ile 32 arasinda bir önek.
resolvedns -'yes' degeri çözümlenen dns adini görüntüler.
Açiklamalar: 1. Tür parametresi varsayilan olarak 'generic' degerini alir.
2. Sunucu türü WINS, DNS, DHCP veya GATEWAY olabilir.
3. 'all' belirtildiginde tüm ana mod filtreleri görüntülenir.
4. Kaynak veya hedef adres belirtildiginde,
yalnizca bu adresle iliskili filtreler görüntülenir.
5. Adres araligi belirtildiginde bitis noktalari belirli adresler
(liste veya alt ag olamaz) ve ayni türde (ikisi de v4 veya
ikisi de v6 olmalidir) olmak zorundadir.
Örnekler: 1. show mmfilter name=mmf
2. show mmfilter all srcaddr=wins dstaddr=192.168.145.112
SPD'deki ana mod ilkesi ayrintilarini görüntüler.
»netsh »ipsec »dynamic »show »mmpolicy
C:\Windows>netsh ipsec dynamic show mmpolicy ?
Kullanim:
mmpolicy [ name = ] <dize> | [ all ]
Ana mod ilkesi ayrintilarini SPD'den görüntüler.
Parametreler:
Etiket Deger
name -Ana mod ilkesinin adi.
Açiklamalar: 'all' belirtildiginde tüm ana mod ilkeleri görüntülenir.
Örnekler: 1. show mmpolicy name=mmp
2. show mmpolicy all
SPD'deki ana mod güvenlik iliskilerini görüntüler.
»netsh »ipsec »dynamic »show »mmsas
C:\Windows>netsh ipsec dynamic show mmsas ?
Kullanim:
mmsas [ [ all ] ]
[ [ srcaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ dstaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ format = ] (list | table) ]
[ [ resolvedns = ] (yes | no) ]
Belirtilen adresin ana mod güvenlik iliskilendirmelerini görüntüler.
Parametreler:
Etiket Deger
all -Tüm ana mod güvenlik iliskilendirmelerini görüntüler.
srcaddr -Kaynak ip adresi (ipv4 veya ipv6), adres araligi, dns adi veya
sunucu türü.
dstaddr -Hedef ip adresi (ipv4 veya ipv6), adres araligi, dns adi veya
sunucu türü.
format -Çikisi ekrana yönlendirir veya sekmeyle ayrilmis biçimde
olusturur.
resolvedns -'yes' degeri çözümlenen dns adini görüntüler.
Açiklamalar: 1. Sunucu türü WINS, DNS, DHCP veya GATEWAY olabilir.
2. Adres araligi belirtildiginde bitis noktalari belirli adresler
(liste veya alt ag olamaz) ve ayni türde (ikisi de v4 veya
ikisi de v6 olmalidir) olmak zorundadir.
Örnekler: 1. show mmsas all
2. show mmsas srca=192.168.145.110 dsta=192.168.145.215
SPD'deki hizli mod filtresi ayrintilarini görüntüler.
»netsh »ipsec »dynamic »show »qmfilter
C:\Windows>netsh ipsec dynamic show qmfilter ?
Kullanim:
qmfilter [ name = ] <dize> | [ all ]
[ [ type = ] (generic | specific) ]
[ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)]
[ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)]
[ [ srcmask = ] (mask | prefix) ]
[ [ dstmask = ] (mask | prefix) ]
[ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <tamsayi>) ]
[ [ srcport = ] <baglanti noktasi> ]
[ [ dstport = ] <baglanti noktasi> ]
[ [ actioninbound = ] (permit | block | negotiate) ]
[ [ actionoutbound = ] (permit | block | negotiate) ]
[ [ resolvedns = ] (yes | no) ]
SPD'den hizli mod filtre ayrintilarini görüntüler.
Parametreler:
Etiket Deger
name | all -Hizli mod filtresinin adi.
type -Görüntülenecek filtre türü, specific veya generic.
srcaddr -Kaynak ip adresi (ipv4 veya ipv6), adres araligi, dns adi
veya sunucu türü.
dstaddr -Hedef ip adresi (ipv4 veya ipv6), adres araligi, dns adi
veya sunucu türü.
srcmask -Kaynak adres maskesi veya 1 ile 32 arasinda bir önek.
dstmask -Hedef adres maskesi veya 1 ile 32 arasinda bir önek.
protocol -ANY, ICMP, TCP, UDP, RAW veya bir tamsayi olabilir.
srcport -Kaynak baglanti noktasi. 0, herhangi bir baglanti noktasi
anlamina gelir.
dstport -Hedef baglanti noktasi. 0, herhangi bir baglanti noktasi
anlamina gelir.
actioninbound -Gelen paketlere uygulanacak eylem.
actionoutbound -Giden paketlere uygulanacak eylem.
resolvedns -'yes' degeri çözümlenen dns adini görüntüler.
Açiklamalar: 1. Tür belirtilmezse, hem 'generic' hem de 'specific' filtresi
görüntülenir.
2. Sunucu türü WINS, DNS, DHCP veya GATEWAY olabilir.
3. Adres araligi belirtildiginde bitis noktalari belirli adresler
(liste veya alt ag olamaz) ve ayni türde (ikisi de v4 veya
ikisi de v6 olmalidir) olmak zorundadir.
Örnekler: 1. show qmfilter name=qmf
2. show qmfilter all srcaddr=192.134.135.133 proto=TCP
3. 'all' belirtildiginde tüm hizli mod filtreleri görüntülenir.
4. Kaynak veya hedef adres adi belirtildiginde,
yalnizca bu adresle iliskili filtreler görüntülenir.
SPD'deki hizli mod ilkesi ayrintilarini görüntüler.
»netsh »ipsec »dynamic »show »qmpolicy
C:\Windows>netsh ipsec dynamic show qmpolicy ?
Kullanim:
qmpolicy [ name = ] <dize> | [ all ]
Hizli mod ilkesi ayrintilarini SPD'den görüntüler.
Parametreler:
Etiket Deger
name -Hizli mod ilkesinin adi.
Açiklamalar: 'all' belirtildiginde tüm hizli mod ilkeleri görüntülenir.
Örnekler: 1. show qmpolicy name=qmp
2. show qmpolicy all
SPD'deki hizli mod güvenlik iliskilerini görüntüler.
»netsh »ipsec »dynamic »show »qmsas
C:\Windows>netsh ipsec dynamic show qmsas ?
Kullanim:
qmsas [ [ all ] ]
[ [ srcaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ dstaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <tamsayi>) ]
[ [ format = ] (list | table) ]
[ [ resolvedns = ] (yes | no) ]
Belirtilen adresin hizli mod güvenlik iliskilendirmelerini görüntüler.
Parametreler:
Etiket Deger
all -Tüm hizli mod güvenlik iliskilendirmelerini görüntüler.
srcaddr -Kaynak ip adresi (ipv4 veya ipv6), adres araligi, dns adi veya
sunucu türü.
dstaddr -Hedef ip adresi (ipv4 veya ipv6), adres araligi, dns adi veya
sunucu türü.
protocol -ANY, ICMP, TCP, UDP, RAW veya bir tamsayi olabilir.
format -Çikisi ekrana yönlendirir veya sekmeyle ayrilmis biçimde
olusturur.
resolvedns -'yes' degeri çözümlenen dns adini görüntüler.
Açiklamalar: 1. Sunucu türü WINS, DNS, DHCP veya GATEWAY olabilir.
2. Adres araligi belirtildiginde bitis noktalari belirli adresler
(liste veya alt ag olamaz) ve ayni türde (ikisi de v4 veya
ikisi de v6 olmalidir) olmak zorundadir.
Örnekler: 1. show qmsas all
2. show qmsas srca=192.168.145.110 dsta=192.168.145.215
SPD'deki kural ayrintilarini görüntüler.
»netsh »ipsec »dynamic »show »rule
C:\Windows>netsh ipsec dynamic show rule ?
Kullanim:
rule [ [ type = ] (transport | tunnel) ]
[ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ srcmask = ] (mask | prefix) ]
[ [ dstmask = ] (mask | prefix) ]
[ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <tamsayi>) ]
[ [ srcport = ] <baglanti noktasi> ]
[ [ dstport = ] <baglanti noktasi> ]
[ [ actioninbound = ] (permit | block | negotiate) ]
[ [ actionoutbound = ] (permit | block | negotiate) ]
[ [ resolvedns = ] (yes | no) ]
Kural ayrintilarini SPD'den görüntüler.
Parametreler:
Etiket Deger
type -Görüntülenecek kural türü; transport veya tunnel.
srcaddr -Kaynak ip adresi (ipv4 veya ipv6), adres araligi, dns adi
veya sunucu türü.
dstaddr -Hedef ip adresi (ipv4 veya ipv6), adres araligi, dns adi
veya sunucu türü.
srcmask -Kaynak adres maskesi veya 1 ile 32 arasinda bir önek.
dstmask -Hedef adres maskesi veya 1 ile 32 arasinda bir önek.
protocol -ANY, ICMP, TCP, UDP, RAW veya bir tamsayi olabilir.
srcport -Kaynak baglanti noktasi. 0, herhangi bir baglanti noktasi
anlamina gelir.
dstport -Hedef baglanti noktasi. 0, herhangi bir baglanti noktasi
anlamina gelir.
actioninbound -Gelen paketlere uygulanacak eylem.
actionoutbound -Giden paketlere uygulanacak eylem.
resolvedns -'yes' degeri çözümlenen dns adini görüntüler.
Açiklamalar: 1. Tür parametresinin varsayilan degeri: 'transport'.
2. Sunucu türü WINS, DNS, DHCP veya GATEWAY olabilir.
3. Kaynak ve hedef adresi adi belirtildiginde,
yalnizca bu adresle iliskili kurallar görüntülenir.
4. Adres araligi belirtildiginde bitis noktalari belirli adresler
(liste veya alt ag olamaz) ve ayni türde (ikisi de v4 veya
ikisi de v6 olmalidir) olmak zorundadir.
Örnekler: 1. show rule
- hem transport hem de tunnel kurallarini gösterir.
2. show rule type=transport srcaddr=192.134.135.133 proto=TCP
Komutlarin bir listesini gösterir.
»netsh »ipsec »help
C:\Windows>netsh ipsec help ?
Kullanim: help
Açiklamalar:
Komutlarin bir listesini gösterir.
`netsh ipsec static' baglaminda yapilan degisiklikler.
»netsh »ipsec »static
C:\Windows>netsh ipsec static ? Asagidaki komutlar kullanilabilir: Bu baglamdaki komutlar: ? - Komutlarin bir listesini gösterir. add - Yeni ilkeler ve ilgili bilgileri olusturur. delete - Ilkeleri ve ilgili bilgileri siler. dump - Bir yapilandirma komut dosyasini gösterir. exportpolicy - Tüm ilkeleri ilke deposundan verir. help - Komutlarin bir listesini gösterir. importpolicy - Ilkeleri dosyadan ilke deposuna alir. set - Varolan ilkeleri ve ilgili bilgileri degistirir. show - Ilkelerin ve ilgili bilgilerin ayrintilarini görüntüler. Bir komut için yardimi görünütlemek için, komutu yazin ve ardindan bir bosluktan sonra ? yazin.
Yeni ilkeler ve ilgili bilgileri olusturur.
»netsh »ipsec »static »add
C:\Windows>netsh ipsec static add ? Asagidaki komutlar kullanilabilir: Bu baglamdaki komutlar: add filter - Filtre listesine filtre ekler. add filteraction - Bir filtreleme eylemi olusturur. add filterlist - Bos bir filtre listesi olusturur. add policy - Varsayilan yanit kuralina sahip bir ilke olusturur. add rule - Belirtilen ilke için bir kural olusturur.
Filtre listesine filtre ekler.
»netsh »ipsec »static »add »filter
C:\Windows>netsh ipsec static add filter ?
Kullanim:
filter [ filterlist = ] <dize>
[ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
[ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
[ [ description = ] <dize> ]
[ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <tamsayi>) ]
[ [ mirrored = ] (yes | no) ]
[ [ srcmask = ] (mask | prefix) ]
[ [ dstmask = ] (mask | prefix) ]
[ [ srcport = ] <baglanti noktasi> ]
[ [ dstport = ] <baglanti noktasi> ]
Belirtilen parametrelerle söz konusu filtre listesine bir filtre ekler.
Parametreler:
Etiket Deger
filterlist -Filtrenin eklendigi filtre listesinin adi.
srcaddr -Kaynak ip adresi (ipv4 veya ipv6), adres araligi, dns adi
ya da sunucu türü.
dstaddr -Hedef ip adresi (ipv4 veya ipv6), adres araligi, dns adi
ya da sunucu türü.
description -Filtreyle ilgili kisa açiklama.
protocol -ANY, ICMP, TCP, UDP, RAW ya da bir tamsayi.
mirrored -'Yes' her yönde birer adet olmak üzere iki filtre olusturur.
srcmask -Kaynak adres maskesi ya da 1-32 arasinda bir önek. srcaddr için
bir aralik belirtilirse geçerli degildir
dstmask -Hedef adres maskesi ya da 1-32 arasinda bir önek. dstaddr için
bir aralik belirtilirse geçerli degildir
srcport -Paketin kaynak baglanti noktasi. 0 degeri herhangi biri
demektir.
dstport -Paketin hedef baglanti noktasi. 0 degeri herhangi biri
demektir.
Açiklamalar: 1. Filtre yoksa olusturulur.
2. Geçerli bilgisayar adresini belirtmek için,srcaddr/dstaddr=me
kullanin. Tüm bilgisayar adreslerini belirtmek için,
srcaddr/dstaddr=any kullanin.
3. Sunucu türü WINS, DNS, DHCP ya da GATEWAY olabilir.
4. Kaynak sunucuysa, dest 'me' olarak ayarlanir ya da tersi
yapilir.
5. Adres araligi belirtildiginde bitis noktalari belirli adresler
(liste veya alt ag olamaz) ve ayni türde (ikisi de v4 veya
ikisi de v6 olmalidir) olmak zorundadir.
Örnekler: 1. add filter filterlist=Filter1 192.145.168.0 192.145.168.45
srcmask=24 dstmask=32
2. add filter filterlist=Filter1 srcaddr=DHCP dstaddr=0.0.0.0
protocol=ICMP srcmask=255.255.255.255 dstmask=255.255.255.255
3. add filter filterlist=Filter1 srcaddr=me dstaddr=any
4. add filter filterlist=Filter1 srcaddr= E3D7::51F4:9BC8:00A8:6420
dstaddr= ME
5. add filter filterlist=Filter1 srcaddr= 192.168.2.1-192,168.2.10
dstaddr= ME
Bir filtreleme eylemi olusturur.
»netsh »ipsec »static »add »filteraction
C:\Windows>netsh ipsec static add filteraction ?
Kullanim:
filteraction [ name = ] <dize>
[ [ description = ] <dize> ]
[ [ qmpfs = ] (yes | no) ]
[ [ inpass = ] (yes | no) ]
[ [ soft = ] (yes | no) ]
[ [ action = ] (permit | block | negotiate) ]
[ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]
Bir filtreleme eylemi olusturur.
Parametreler:
Etiket Deger
name -Filtreleme eyleminin adi.
description -Filtreleme eyleminin türü hakkinda kisa bilgi.
qmpfs -Hizli mod kusursuz iletme gizliligini ayarlama seçenegi.
inpass -Güvenli olmayan iletisimi kabul eder ancak, her zaman
IPSec kullanarak yanit verir. Bu, 'yes' veya 'no'
degerini alir.
soft -IPSec duyarli olmayan bilgisayarlarda güvenli olmayan
iletisimi kabul eder. Bu, 'yes' veya 'no' degerini alir.
action -Bu, permit, block veya negotiate degerini alir.
qmsecmethods -Asagidaki biçimlerden birine sahip IPSec teklifi:
ESP[ConfAlg,AuthAlg]:k/s
AH[HashAlg]:k/s
AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s
burada ConfAlg, DES veya 3DES ya da None olabilir
burada AuthAlg, MD5 veya SHA1 ya da None olabilir
burada HashAlg, MD5 veya SHA1'dir.
burada k, kilobit olarak yasam süresidir.
burada s, saniye olarak Yasam süresidir.
Açiklamalar: 1. Eylem 'negotiate' degilse, hizli mod güvenlik yöntemleri
yoksayilir.
2. DES ve MD5 kullanmak önerilmez. Bu sifreleme algoritmalari
yalnizca geriye dogru uyumluluk için saglanir.
Örnekler: add filteraction name=FilterA qmpfs=yes soft=y action=negotiate
qmsec="AH[MD5]:204800k/300s ESP[DES,SHA1]:30000k/480s"
Bos bir filtre listesi olusturur.
»netsh »ipsec »static »add »filterlist
C:\Windows>netsh ipsec static add filterlist ?
Kullanim:
filterlist [ name = ] <dize>
[ [ description = ] <dize> ]
Belirtilen adla bos bir filtre listesi olusturur.
Parametreler:
Etiket Deger
name -Filtre listesinin adi.
description -Filtre listesiyle ilgili kisa bilgi.
Açiklamalar:
Örnekler: add filterlist Filter1
Varsayilan yanit kuralina sahip bir ilke olusturur.
»netsh »ipsec »static »add »policy
C:\Windows>netsh ipsec static add policy ?
Kullanim:
policy [ name = ] <dize>
[ [ description = ] <dize> ]
[ [ mmpfs = ] (yes | no) ]
[ [ qmpermm = ] <tamsayi> ]
[ [ mmlifetime = ] <tamsayi> ]
[ [ activatedefaultrule = ] (yes | no) ]
[ [ pollinginterval = ] <tamsayi> ]
[ [ assign = ] (yes | no) ]
[ [ mmsecmethods = ] (güv#1 güv#2 ... güv#n) ]
Belirtilen adla bir ilke olusturur.
Parametreler:
Etiket Deger
name -Ilkenin adi.
description -Ilke hakkinda kisa bilgi.
mmpfs -Ana kusursuz iletme gizliligini ayarlama seçenegi.
qmpermm -IKE'nin ana mod oturumu basina açilan hizli mod
oturumu sayisi.
mmlifetime -IKE'nin ana modu için dakika olarak yeniden tuslama
süresi.
activatedefaultrule -Varsayilan yanit kuralini etkinlestirir veya devre
disi birakir. Yalnizca Windows Vista öncesi Windows
sürümleri için geçerlidir.
pollinginterval -Yoklama Araligi, ilke aracisinin ilke deposundaki
degisiklikleri denetleme sikligi (dakika olarak).
assign -Ilkeyi etkin veya etkin degil olarak atar.
mmsecmethods -Bir ya da birden çok boslukla ayrilmis,
ConfAlg-HashAlg-GroupNum biçimindeki güvenlik
yöntemleri listesi, burada ConfAlg, DES veya 3DES
olabilirken, HashAlg de, MD5 veya SHA1'dir.
GroupNum, 1 (Low), 2 (Med), 3 (DH2048) olabilir.
Açiklamalar: 1. mmpfs belirtilirse, qmpermm degeri 1 olarak ayarlanir.
2. Depo 'domain' ise, 'assign' etkili olmaz.
3. DES ve MD5 kullanmak önerilmez. Bu sifreleme algoritmalari
yalnizca geriye dogru uyumluluk için saglanir.
Örnekler: add policy Ilke1 mmpfs= yes assign=yes
mmsec="3DES-SHA1-3 DES-MD5-3 3DES-MD5-2"
Belirtilen ilke için bir kural olusturur.
»netsh »ipsec »static »add »rule
C:\Windows>netsh ipsec static add rule ?
Kullanim:
rule [ name = ] <dize>
[ policy = ] <dize>
[ filterlist = ] <dize>
[ filteraction = ] <dize>
[ [ tunnel = ] (ip | dns) ]
[ [ conntype = ] (lan | dialup | all) ]
[ [ activate = ] (yes | no) ]
[ [ description = ] <dize> ]
[ [ kerberos = ] (yes | no) ]
[ [ psk = ] <önceden paylasilan anahtar> ]
[ [ rootca = ] "<sertifika> certmap:(yes | no) excludecaname:(yes | no)" ]
Belirtilen filtre listesini ve filtreleme eylemini kullanarak bir kural olusturur.
Parametreler:
Etiket Deger
name -Kuralin adi.
policy -Kuralin ait oldugu ilkenin adi.
filterlist -Kullanilacak filtre listesinin adi.
filteraction -Kullanilacak filtreleme eyleminin adi.
tunnel -Tünel uç noktasi IP adresinin adi.
conntype -Baglanti türü lan, dialup veya 'all' olabilir.
activate -Deger olarak 'yes' belirtilirse, ilkedeki kurali
etkinlestirir.
description -Kural hakkinda kisa açiklama.
kerberos -Deger olarak yes belirtilirse, Kerberos kimlik dogrulamasi
saglar.
psk -Belirtilen önceden paylasilan anahtari kullanarak kimlik
dogrulamasi saglar.
rootca -Belirtilen kök sertifikayi kullanarak kimlik dogrulamasi
saglar; certmap:Yes degeri belirtilirse, sertifikayi
eslestirmeye çalisir
excludecaname:Yes degeri belirtilirse, CA adi dislanir
Açiklamalar: 1. Sertifika, eslestirme ve CA adi ayarlarinin hepsi tirnak
içinde olmali; katistirilmis tirnak isaretlerinin
basinda '\' degeri olmalidir.
2. Sertifika eslestirme yalnizca etki alani üyeleri için
geçerlidir.
3. rootca parametresini birçok kez kullanarak birden çok
sertifika saglanabilir.
4. Her kimlik dogrulama yönteminin tercihi komuttaki
sirasina göre belirlenir.
5. Kimlik dogrulama yöntemi belirtilmezse, dinamik varsayilanlar
kullanilir.
6. Kök sertifika yetkilisinin (CA) adinin dislanmasi, adin,
sertifika isteginin bir parçasi olarak gönderilmesini
engeller.
Örnekler: add rule name=Rule policy=Policy filterlist=Filterlist
filteraction=FilterAction kerberos=yes psk="my key"
rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority"
rootca="C=US,O=MSFT,CN=\'Microsoft North, South, East, and West Root
Authority\' certmap:yes excludecaname:no"
Ilkeleri ve ilgili bilgileri siler.
»netsh »ipsec »static »delete
C:\Windows>netsh ipsec static delete ? Asagidaki komutlar kullanilabilir: Bu baglamdaki komutlar: delete all - Tüm ilkeleri, filtre listelerini ve filtreleme eylemlerini siler . delete filter - Bir filtre listesinden bir filtreyi siler. delete filteraction - Bir filtreleme eylemini siler. delete filterlist - Bir filtre listesini siler. delete policy - Bir ilkeyi ve kurallarini siler. delete rule - Bir ilkeden bir kurali siler.
Tüm ilkeleri, filtre listelerini ve filtreleme eylemlerini siler .
»netsh »ipsec »static »delete »all
C:\Windows>netsh ipsec static delete all ? Kullanim: all Tüm ilkeleri, filtre listelerini ve filtreleme eylemlerini siler. Parametreler: Açiklamalar: Örnekler: delete all
Bir filtre listesinden bir filtreyi siler.
»netsh »ipsec »static »delete »filter
C:\Windows>netsh ipsec static delete filter ?
Kullanim:
filter [ filterlist = ] <dize>
[ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
[ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
[ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <tamsayi>) ]
[ [ srcmask = ] (mask | prefix) ]
[ [ dstmask = ] (mask | prefix) ]
[ [ srcport = ] <baglanti noktasi> ]
[ [ dstport = ] <baglanti noktasi> ]
[ [ mirrored = ] (yes | no) ]
Filtre listesinden bir filtre siler
Parametreler:
Etiket Deger
filterlist -Filtrenin eklendigi filtre listesinin adi.
srcaddr -Kaynak ip adresi (ipv4 veya ipv6), adres araligi, dns adi ya da
sunucu türü.
dstaddr -Hedef ip adresi (ipv4 veya ipv6), adres araligi, dns adi ya da
sunucu türü.
protocol -ANY, ICMP, TCP, UDP, RAW ya da bir tamsayi.
srcmask -Kaynak adres maskesi ya da 1-32 arasinda bir önek. srcaddr için
bir aralik belirtilirse geçerli degildir
dstmask -Hedef adres maskesi ya da 1-32 arasinda bir önek. dstaddr için
bir aralik belirtilirse geçerli degildir
srcport -Paketin kaynak baglanti noktasi. 0 degeri herhangi biri
demektir.
dstport -Paketin hedef baglanti noktasi. 0 degeri herhangi biri
demektir.
mirrored -'Yes' her yönde birer adet olmak üzere iki filtre olusturur.
Açiklamalar: 1. Tam eslesme filtresini, filtre listesinden siler.
2. Geçerli bilgisayar adresini belirtmek için, srcaddr/dstaddr=me
kullanin
Tüm bilgisayar adreslerini belirtmek için srcaddr/dstaddr=any
kullanin
3. Sunucu türü WINS, DNS, DHCP ya da GATEWAY olabilir.
4. Kaynak bir sunucuysa, dest 'me' olarak ayarlanir ya da tersi
yapilir.
5. Adres araligi belirtildiginde bitis noktalari belirli adresler
(liste veya alt ag olamaz) ve ayni türde (ikisi de v4 veya
ikisi de v6 olmalidir) olmak zorundadir.
Örnekler: 1. delete filter FilterList1 src=fum.com dst=fum.com
2. delete filter Filter1 srcaddr=me dstaddr=any proto=TCP
3. delete filter Filter1 srcaddr=GATEWAY dstaddr=0.0.0.0 proto=TCP
4. delete filter Filter1 srcaddr=192.168.2.1-192.168.2.10 dstaddr=ME
Bir filtreleme eylemini siler.
»netsh »ipsec »static »delete »filteraction
C:\Windows>netsh ipsec static delete filteraction ?
Kullanim:
filteraction [ name = ] <dize> | [ all ]
Filtreleme eylemini siler.
Parametreler:
Etiket Deger
name | all -Filtreleme eyleminin adi veya 'tümü'.
Açiklamalar: 'all' belirtildiginde tüm filtreleme eylemleri silinir.
Örnekler: 1. delete filteraction AFiltresi
2. delete filteraction all
Bir filtre listesini siler.
»netsh »ipsec »static »delete »filterlist
C:\Windows>netsh ipsec static delete filterlist ? Kullanim: filterlist [ name = ] <dize> | [ all ] Filtre listesini ve tüm iliskili filtreleri siler. Parametreler: Etiket Deger name | all -Filtrenin adi veya 'tümü'. Açiklamalar: 'all' belirtildiginde tüm filtre listeleri silinir. Örnekler: delete filterlist all
Bir ilkeyi ve kurallarini siler.
»netsh »ipsec »static »delete »policy
C:\Windows>netsh ipsec static delete policy ?
Kullanim:
policy [ name = ] <dize> | [ all ]
Ilkeyi ve tüm iliskili kurallari siler.
Parametreler:
Etiket Deger
name | all -Ilkenin adi veya 'tümü'.
Açiklamalar: 'all' belirtildiginde tüm ilkeler silinir.
Örnekler: 1. delete policy all
- tüm ilkeleri siler.
2. delete policy name=Ilke1
- Ilke1 adindaki ilkeyi siler.
Bir ilkeden bir kurali siler.
»netsh »ipsec »static »delete »rule
C:\Windows>netsh ipsec static delete rule ?
Kullanim:
rule [ name = ] <dize> | [ id = ] <tamsayi> | [ all ]
[ policy = ] <dize>
Ilkeden kural siler.
Parametreler:
Etiket Deger
name | id | all -Kuralin adi, kimligi veya 'tümü'.
policy -Ilkenin adi.
Açiklamalar: 1. 'all' belirtildiginde varsayilan yanit kurali disindaki
tüm kurallar ilkeden silinir.
2. Varsayilan yanit kurali silinemez.
3. Her silme isleminden sonra kimlikler degisir.
Örnekler: 1. delete rule id=1 Ilke1
-Ilke1'deki kimligi 1 olan kurali siler.
2. delete rule all Ilke1
-Ilke1'deki tüm kurallari siler.
Bir yapilandirma komut dosyasini gösterir.
»netsh »ipsec »static »dump
C:\Windows>netsh ipsec static dump ?
Kullanim: dump
Açiklamalar:
Geçerli yapilandirmayi içeren bir komut dosyasi olusturur.
Bir dosyaya kaydedilirse, bu komut dosyasi degistirilmis
yapilandirma ayarlarini geri yüklemede kullanilabilir.
Tüm ilkeleri ilke deposundan verir.
»netsh »ipsec »static »exportpolicy
C:\Windows>netsh ipsec static exportpolicy ? Kullanim: exportpolicy [ file = ] <dize> Tüm ilkeleri dosyaya verir. Parametreler: Etiket Deger name -Ilkelerin verildigi dosyanin adi. Açiklamalar: .ipsec uzantisi varsayilan olarak dosya adina eklenir. Örnekler: exportpolicy Ilke1
Komutlarin bir listesini gösterir.
»netsh »ipsec »static »help
C:\Windows>netsh ipsec static help ?
Kullanim: help
Açiklamalar:
Komutlarin bir listesini gösterir.
Ilkeleri dosyadan ilke deposuna alir.
»netsh »ipsec »static »importpolicy
C:\Windows>netsh ipsec static importpolicy ? Kullanim: importpolicy [ file = ] <dize> Belirtilen dosyadan ilke alir. Parametreler: Etiket Deger name -Ilkelerin alindigi dosyanin adi. Açiklamalar: Örnekler: importpolicy Ilke1.ipsec
Varolan ilkeleri ve ilgili bilgileri degistirir.
»netsh »ipsec »static »set
C:\Windows>netsh ipsec static set ? Asagidaki komutlar kullanilabilir: Bu baglamdaki komutlar: set batch - Toplu is dosyasi güncellestirme modunu ayarlar. set defaultrule - Bir ilkenin varsayilan yanit kuralini degistirir. set filteraction - Filtreleme eylemini degistirir. set filterlist - Filtre listesini degistirir. set policy - Bir ilkeyi degistirir. set rule - Bir kurali degistirir. set store - Geçerli kural deposunu ayarlar.
Toplu is dosyasi güncellestirme modunu ayarlar.
»netsh »ipsec »static »set »batch
C:\Windows>netsh ipsec static set batch ? Kullanim: set batch [mode = ] (enable | disable) Toplu güncellestirme modunu ayarlar. Parametreler: mode - Toplu güncellestirmelerin modu.
Bir ilkenin varsayilan yanit kuralini degistirir.
»netsh »ipsec »static »set »defaultrule
C:\Windows>netsh ipsec static set defaultrule ?
Kullanim:
defaultrule [ policy = ] <dize>
[ [ qmpfs = ] (yes | no) ]
[ [ activate = ] (yes | no) ]
[ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]
[ [ kerberos = ] (yes | no) ]
[ [ psk = ] <önceden paylasilan anahtar> ]
[ [ rootca = ] "<sertifika> certmap:(yes | no)
excludecaname:(yes | no)" ]
Belirtilen ilkenin varsayilan yanit kuralini degistirir.
Bu kural Windows Vista ve sonraki Windows sürümlerinde yoksayilir.
Parametreler:
Etiket Deger
policy -Varsayilan yanit kuralinin degistirilecegi ilkenin adi.
qmpfs -Hizli mod kusursuz iletme gizliligini ayarlama seçenegi.
activate -Deger olarak 'yes' belirtilirse, ilkedeki kurali etkinlestirir.
qmsecmethods -Asagidaki biçimlerden birine sahip IPsec teklifi:
ESP[ConfAlg,AuthAlg]:k/s
AH[HashAlg]:k/s
AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s
burada ConfAlg, DES veya 3DES ya da None olabilir
burada AuthAlg, MD5 veya SHA1 ya da None olabilir
burada HashAlg, MD5 veya SHA1'dir.
burada k, kilobit olarak yasam süresidir.
burada s, saniye olarak Yasam süresidir.
kerberos -'yes' belirtilirse Kerberos kimlik dogrulamasi saglanir.
psk -Belirtilen önceden paylasilan anahtari kullanarak kimlik
dogrulamasi saglar.
rootca -Belirtilen kök sertifikayi kullanarak kimlik dogrulamasi
saglar; certmap:Yes degeri belirtilirse, sertifikayi
eslestirmeye çalisir excludecaname:Yes degeri belirtilirse,
CA adi dislanir
Açiklamalar: 1. Sertifika, eslestirme ve CA adi ayarlarinin hepsi tirnak
içinde olmali; katistirilmis tirnak isaretleri '\' ile
degistirilmelidir.
2. Sertifika eslestirme yalnizca etki alani üyeleri için
geçerlidir.
3. rootca parametresini birçok kez kullanarak birden çok
sertifika saglanabilir.
4. Her kimlik dogrulama yönteminin tercihi komuttaki sirasina
göre belirlenir.
5. Kimlik dogrulama yöntemi belirtilmezse, dinamik varsayilanlar
kullanilir.
6. DES ve MD5 kullanmak önerilmez. Bu sifreleme algoritmalari
yalnizca geriye dogru uyumluluk için saglanir.
Örnekler: set defaultrule Ilke1 activate= y
qmsec="AH[MD5]+ESP[3DES,MD5]:100000k/2000s"
Filtreleme eylemini degistirir.
»netsh »ipsec »static »set »filteraction
C:\Windows>netsh ipsec static set filteraction ?
Kullanim:
filteraction [ name = ] <dize> | [ guid = ] <guid>
[ [ newname = ] <dize> ]
[ [ description = ] <dize> ]
[ [ qmpfs = ] (yes | no) ]
[ [ inpass = ] (yes | no) ]
[ [ soft = ] (yes | no) ]
[ [ action = ] (permit | block | negotiate) ]
[ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]
Filtreleme eylemini degistirir.
Parametreler:
Etiket Deger
name | guid -Filtreleme eyleminin adi veya guid degeri.
newname -Filtreleme eyleminin yeni adi.
description -Filtre leme eylemi hakkinda kisa bilgi.
qmpfs -Hizli mod kusursuz iletme gizliligini ayarlama seçenegi.
inpass -Güvenli olmayan iletisimi kabul eder ancak, her zaman
IPSec kullanarak yanit verir. Bu, 'yes' veya 'no' degerini
alir.
soft -IPSec duyarli olmayan bilgisayarlarda güvenli olmayan
iletisimi kabul eder. Bu, 'yes' veya 'no' degerini alir.
action -Bu, permit, block veya negotiate degerini alir.
qmsecmethods -Asagidaki biçimlerden birine sahip IPSec teklifi:
ESP[ConfAlg,AuthAlg]:k/s
AH[HashAlg]:k/s
AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s
burada ConfAlg, DES veya 3DES ya da None olabilir
burada AuthAlg, MD5 veya SHA1 ya da None olabilir
burada HashAlg, MD5 veya SHA1'dir.
burada k, kilobit olarak yasam süresidir.
burada s, saniye olarak yasam süresidir.
Açiklamalar: DES ve MD5 kullanmak önerilmez. Bu sifreleme algoritmalari
yalnizca geriye dogru uyumluluk için saglanir.
Örnekler: 1. set filteraction name=test qmsec=ESP[3DES,MD5]:100000k/2000s
2. set filteraction guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF}
inpass=y
Filtre listesini degistirir.
»netsh »ipsec »static »set »filterlist
C:\Windows>netsh ipsec static set filterlist ?
Kullanim:
filterlist [ name = ] <dize> | [ guid = ] <dize>
[ [ newname = ] <dize> ]
[ [ description = ] <dize> ]
Filtre listesi adini ve tanimini degistirir.
Parametreler:
Etiket Deger
name | guid -Filtre listesinin veya guid'in adi.
newname -Filtre listesinin yeni adi.
description -Filtre listesi hakkinda kisa bilgi.
Örnekler: 1. set filterlist Filter1 desc=NewFilter1
2. set filterlist guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF}
newname=FilterName
Bir ilkeyi degistirir.
»netsh »ipsec »static »set »policy
C:\Windows>netsh ipsec static set policy ?
Kullanim:
policy [ name = ] <dize> | [ guid = ] <guid>
[ [ newname = ] <dize> ]
[ [ description = ] <dize> ]
[ [ mmpfs = ] (yes | no) ]
[ [ qmpermm = ] <tamsayi> ]
[ [ mmlifetime = ] <tamsayi> ]
[ [ activatedefaultrule = ] ( yes | no) ]
[ [ pollinginterval = ] <tamsayi> ]
[ [ assign = ] (yes | no) ]
[ [ gponame = ] <dize> ]
[ [ mmsecmethods = ] (güv#1 güv#2 ... güv#n) ]
Bir ilkeyi degistirir.
Parametreler:
Etiket Deger
name | guid -Ilke veya guid'nin adi.
newname -Yeni ad.
description -Kisa bilgi.
mmpfs -Ana kusursuz iletme gizliligini ayarlar.
qmpermm -Ana mod basina hizli mod sayisi.
mmlifetime -Dakika olarak yeniden tuslama süresi.
activatedefaultrule -Varsayilan yanit kuralini etkinlestirir. Yalnizca
Windows Vista öncesi Windows sürümleri için geçerlidir.
pollinginterval -Ilke deposunda degisiklik arama araligi (dakika olarak).
assign -Ilkeyi atar.
gponame -Ilkenin atanabilecegi yerel AD grubu ilke nesnesi adi.
Depo, etki alani oldugunda geçerlidir.
mmsecmethods -Bir veya birden çok boslukla ayrilmis,
ConfAlg-HashAlg-GroupNum biçimindeki güvenlik
yöntemleri listesi.
Açiklamalar: 1. mmpfs belirtilirse, qmpermm degeri 1 olarak ayarlanir.
2. GPO adi yalnizca depo olarak etki alani ayarlanirsa belirtilir.
3. DES ve MD5 kullanmak önerilmez. Bu sifreleme algoritmalari
yalnizca geriye dogru uyumluluk için saglanir.
Örnekler: 1. set policy name=Policy mmpfs=y gpo=DomainPolicy assign=y
2. set policy guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF}
newname=NewName gpo=DefaultDomainPolicy assign=y
Bir kurali degistirir.
»netsh »ipsec »static »set »rule
C:\Windows>netsh ipsec static set rule ?
Kullanim:
rule [ name = ] <dize> | [id= ] <tamsayi>
[ policy = ] <dize>
[ [ newname = ] <dize> ]
[ [ description = ] <dize> ]
[ [ filterlist = ] <dize> ]
[ [ filteraction = ] <dize> ]
[ [ tunnel = ] (ip | dns) ]
[ [ conntype = ] (lan | dialup | all) ]
[ [ activate = ] (yes | no) ]
[ [ kerberos = ] (yes | no) ]
[ [ psk = ] <önceden paylasilan anahtar> ]
[ [ rootca = ] "<sertifika> certmap:(yes | no) excludecaname:(yes | no)" ]
Ilkedeki kurali degistirir.
Parametreler:
Etiket Deger
name | id -Kuralin adi veya kimligi.
policy -Kuralin ait oldugu ilkenin adi.
newname -Kuralin yeni adi.
description -Kural hakkinda kisa bilgi.
filterlist -Kullanilacak filtre listesinin adi.
filteraction -Kullanilacak filtreleme eyleminin adi.
tunnel -Tünel ip adresi veya dns adi.
conntype -Baglanti türü 'lan', 'dialup' ya da 'all' olabilir.
activate -'yes' belirtilirse, ilkedeki kurali etkinlestirir.
kerberos -'yes' belirtilirse Kerberos kimlik dogrulamasi saglanir.
psk -Belirtilen önceden paylasilan anahtari kullanarak kimlik
dogrulamasi saglar.
rootca -Belirtilen kök sertifikayi kullanarak kimlik
dogrulamasi saglar; certmap:Yes degeri belirtilirse,
sertifikayi eslestirmeye çalisir excludecaname:Yes degeri
belirtilirse, CA adi dislanir
Açiklamalar: 1. Sertifika, eslestirme ve CA adi ayarlarinin hepsi tirnak
içinde olmali; katistirilmis tirnak isaretleri '\' ile
degistirilir.
2. Sertifika eslestirme yalnizca etki alani üyeleri için
geçerlidir.
3. rootca parametresini birçok kez kullanarak birden çok
sertifika saglanabilir.
4. Her kimlik dogrulama yönteminin tercihi komuttaki sirasina
göre belirlenir.
5. Kimlik dogrulama yöntemi belirtilmezse, dinamik varsayilanlar
kullanilir.
6. Tüm kimlik dogrulama yöntemleri belirtilen listeyle geçersiz
kilinir.
7. Kök sertifika yetkilisinin (CA) adinin dislanmasi, adin,
sertifika isteginin bir parçasi olarak gönderilmesini
engeller.
Örnekler: 1. set rule name=Rule policy=Policy activate=yes
rootca="C=US,O=MSFT,CN=\'Microsoft North, South, East, and
West Root Authority\' certmap:yes excludecaname:no"
2. set rule id=3 Policy newname=RuleNew tunnel=192.165.123.156
Geçerli kural deposunu ayarlar.
»netsh »ipsec »static »set »store
C:\Windows>netsh ipsec static set store ?
Kullanim:
store [location = ] (local | domain)
[ [ domain = ] <dize> ]
Geçerli IPsec ilke deposu konumunu ayarlar.
Parametreler:
Etiket Deger
location IPsec ilke deposunun konumu.
domain Etki alani adi (yalnizca etki alani konumu için geçerlidir).
Açiklamalar: 1. Yerel depo, bu bilgisayari güvenceye almak için atanabilecek
IPsec ilkelerini içerir. Etki alani ilkesi bulunuyorsa, yerel
ilke yerine etki alani ilkesi uygulanir.
2. Etki alani deposu, etki alanindaki bilgisayar gruplarini
güvenceye almak için uygulanabilecek IPsec ilkelerini içerir.
3. Bir uzak bilgisayari yapilandirmak için 'set machine' komutunu
kullanin.
4. Varsayilan depo Yerel'dir. Depo ayari degisiklikleri ancak
Netsh oturumu boyunca sürer. Bir toplu is dosyasindan birden
çok komut çalistirmaniz gerekiyorsa, toplu is dosyanizi
çalistirirken 'Netsh Exec' kullanin.
5. Kalici depo ve kalici ilke desteklenmez.
Örnekler: 1. set store location=local
- Geçerli bilgisayarin yerel deposunu kullanir
.
2. set store location=domain domain=example.microsoft.com
- example.microsoft.com için etki alani ilke deposunu kullanir
.
Ilkelerin ve ilgili bilgilerin ayrintilarini görüntüler.
»netsh »ipsec »static »show
C:\Windows>netsh ipsec static show ? Asagidaki komutlar kullanilabilir: Bu baglamdaki komutlar: show all - Tüm ilkelerin ve ilgili bilginin ayrintilarini görüntüler. show filteraction - Filtreleme eylemi ayrintilarini görüntüler. show filterlist - Filtre listesi ayrintilarini görüntüler. show gpoassignedpolicy - Bir gruba atanan ilkenin tüm ayrintilarini görüntüler. show policy - Ilke ayrintilarini görüntüler. show rule - Kural ayrintilarini görüntüler. show store - Geçerli ilke deposunu görüntüler.
Tüm ilkelerin ve ilgili bilginin ayrintilarini görüntüler.
»netsh »ipsec »static »show »all
C:\Windows>netsh ipsec static show all ?
Kullanim:
all [ [ format = ] (list | table) ]
[ [ wide = ] (yes | no) ]
Tüm ilkeleri, filtre listelerini ve filtreleme eylemlerini görüntüler.
Parametreler:
Etiket Deger
format -Çikti, ekran ya da sekmeyle ayrilmis biçimde.
wide -'no' ayarliysa, ad ve açiklama, 80 karakterlik ekran
genisligine sigacak sekilde kesilir.
Açiklamalar:
Örnekler: show all
Filtreleme eylemi ayrintilarini görüntüler.
»netsh »ipsec »static »show »filteraction
C:\Windows>netsh ipsec static show filteraction ?
Kullanim:
filteraction [ name = ] <dize> | [ rule = ] <dize> | [ all ]
[ [ level = ] (verbose | normal) ]
[ [ format = ] (list | table ) ]
[ [ wide = ] (yes | no) ]
Bir filtreleme eyleminin ayrintilarini görüntüler.
Parametreler:
Etiket Deger
name | rule | all -Filtreleme eylemi adi, kural adi ya da 'all'.
level -Ayrintili veya normal.
format -Çikti, ekran ya da sekmeyle ayrilmis biçimde.
wide -'no' ayarliysa, ad ve açiklama,
80 karakterlik ekran genisligine sigacak sekilde kesilir.
Açiklamalar: Deger olarak 'all' belirtilirse tüm filtreleme eylemleri
görüntülenir.
Örnekler: 1. show filteraction FilterAction1
- FilterAction1 filtreleme eyleminin ayrintisini gösterir
2. show filteraction rule=Rule1
- Rule1 kuralina eklenen filtreleme eylemini gösterir
3. show filteraction all
- tüm filtreleme eylemlerini gösterir
Filtre listesi ayrintilarini görüntüler.
»netsh »ipsec »static »show »filterlist
C:\Windows>netsh ipsec static show filterlist ?
Kullanim:
filterlist [ name = ] <dize> | [ rule = ] <dize> | [ all ]
[ [ level = ] (verbose | normal) ]
[ [ format = ] (list | table ) ]
[ [ resolvedns = ] (yes | no) ]
[ [ wide = ] (yes | no) ]
Bir filtre listesinin ayrintilarini görüntüler.
Parametreler:
Etiket Deger
name | rule | all -Filtre listesi adi, kural adi ya da 'all'.
level -Ayrintili veya normal.
format -Çikti, ekran ya da sekmeyle ayrilmis biçimde.
resolvedns -'yes' degeri ayrintili çiktiyi, filtre alanlarinda
depolanan
ip adresleri ve dns adlarina ait geçerli dns
eslestirmesini göstermesi için zorlar.
wide -'no' ayarliysa, ad ve açiklama,
80 karakterlik ekran genisligine sigacak sekilde kesilir.
Açiklamalar: 'all' belirtilirse, tüm filtre listeleri görüntülenir.
Örnekler: show filterlist Filterlist=Filterlist1 resolvedns=yes wide=yes
Bir gruba atanan ilkenin tüm ayrintilarini görüntüler.
»netsh »ipsec »static »show »gpoassignedpolicy
C:\Windows>netsh ipsec static show gpoassignedpolicy ?
Kullanim:
gpoassignedpolicy [name = ] <dize>
[ [ level = ] (verbose | normal)
Belirtilen GPO için etkin ilke ayrintilarini görüntüler.
Parametreler:
Etiket Deger
Name -Yerel AD Grubu ilke nesnesinin adi.
Açiklamalar: 1. Geçerli depo bir etki alaniysa, ad parametresi gerekir
yoksa izin verilmez.
Örnekler: 1. show gpoassignedpolicy name=GPO1
- GPO1'e atanan etki alani ilkesini gösterir.
2. show gpoassignedpolicy
- bu bilgisayardaki geçerli atanmis ilkeyi gösterir.
Ilke ayrintilarini görüntüler.
»netsh »ipsec »static »show »policy
C:\Windows>netsh ipsec static show policy ?
Kullanim:
policy [ name = ] <dize> | [ all ]
[ [ level = ] (verbose | normal) ]
[ [ format = ] (list | table ) ]
[ [ wide = ] (yes | no) ]
Bir ilkenin ayrintilarini görüntüler.
Parametreler:
Etiket Deger
name | all -Ilkenin adi ya da 'all'.
level -Ayrintili veya normal.
format -Çikti, ekran ya da sekmeyle ayrilmis biçimde.
wide -'no' ayarliysa, ad ve açiklama, 80 karakterlik
ekran genisligine sigacak sekilde kesilir.
Açiklamalar: 'all' belirtilirse, tüm ilke ayrintilari görüntülenir.
Örnekler: show policy Ilke1 wide=yes format=table
Kural ayrintilarini görüntüler.
»netsh »ipsec »static »show »rule
C:\Windows>netsh ipsec static show rule ?
Kullanim:
rule [ name = ] <dize> | [ id = ] <tamsayi> ] | [ all ] | [default]
[ policy = ] <dize>
[ [ type = ] (tunnel | tranport) ]
[ [ level = ] (verbose | normal) ]
[ [ format = ] (list | table ) ]
[ [ wide = ] (yes | no) ]
Bir ilkenin kurallarinin ayrintisini görüntüler.
Parametreler:
Etiket Deger
name | id | all | default -Kuralin adi, kimligi, 'all' ya da 'default'.
policy -Ilkenin adi.
type -Kural türü 'transport' ya da 'tunnel'dir.
level -Ayrintili veya normal.
format -Çikti, ekran ya da sekmeyle ayrilmis biçimde.
wide -'no' ayarliysa, ad ve açiklama, 80 karakterlik
ekran
genisligine sigacak sekilde kesilir.
Açiklamalar: 1. 'all' belirtilirse, tüm kurallar görüntülenir.
2. Type parametresi belirtilirse, 'all' da belirtilmelidir.
Örnekler: 1. show rule all type=transport policy=Ilke1
- Ilke1 adli ilkenin tüm tasima kurallarini görüntüler.
2. show rule id=1 policy=Ilke1
- ilkenin ilk kuralini görüntüler.
3. show rule default policy=Ilke1
- Ilke1 ilkesinin defaultresponse kuralinin ayrintilarini
görüntüler.
Geçerli ilke deposunu görüntüler.
»netsh »ipsec »static »show »store
C:\Windows>netsh ipsec static show store ? Kullanim: store Örnekler: show store
- br -/- de -/- dk -/- en -/- es -/- fr -/- hu -/- it -/- jp -/- pt -/- tr -
