netsh » ipsec » dynamic » set » rule

Microsoft Windows [Version 6.1.7000]
(C) Copyright 2009 Microsoft Corp.
C:\Windows>netsh ipsec dynamic set rule ? 使用法: rule [ srcaddr = ] (ip | dns | server) [ dstaddr = ] (ip | dns | server) [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <整数>) [ srcport = ] <ポート> [ dstport = ] <ポート> [ mirrored = ] (yes | no) [ conntype = ] (lan | dialup | all) [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ tunneldstaddress = ] (ip | dns) ] [ [ mmpolicy = ] <文字列> ] [ [ qmpolicy = ] <文字列> ] [ [ actioninbound = ] (permit | block | negotiate) ] [ [ actionoutbound = ] (permit | block | negotiate) ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] <事前共有キー> ] [ [ rootca = ] "<証明書> certmap:(yes | no) excludecaname:(yes | no)" ] SPD 内の規則と関連したフィルターを変更します。 パラメーター: タグ 値 srcaddr -発信元の ip アドレス (ipv4 または ipv6)、アドレスの範囲、dns 名、またはサーバーの種類 dstaddr -発信元の ip アドレス (ipv4 または ipv6)、アドレスの範囲、dns 名、またはサーバーの種類 protocol -ANY、ICMP、TCP、UDP、RAW または整数 srcport -発信元ポート (0 は任意のポートを意味します) dstport -宛先ポート (0 は任意のポートを意味します) mirrored -'Yes' は、2 つのフィルターを各方向に作成します。 conntype -接続の種類 srcmask -発信元のアドレス マスク、または 1 から 32 のプレフィックス。 srcaddr が範囲に設定されている場合は適用されません。 dstmask -宛先のアドレス マスク、または 1 から 32 のプレフィックス。 dstaddr が範囲に設定されている場合は適用されません。 tunneldstaddress -トンネルの宛先の ip アドレスまたは dns 名 mmpolicy -メイン モード ポリシー qmpolicy -クイック モード ポリシー actioninbound -受信パケットの操作 actionoutbound -送信パケットの操作 kerberos -'yes' を指定すると、Kerberos 認証が提供されます。 psk -指定された事前共有キーを使用して、認証が提供されます。 rootca -指定されたルート証明書を使用して、認証が提供されます。 certmap:Yes を指定する場合、証明書のマップが試行されます。 excludecaname:Yes を指定する場合、CA 名が除外されます。 注釈: 1. Mmpolicy、qmpolicy、actioninbound、actionoutbound、および authmethods を設定できます。他のフィールドは識別子です。 2. サーバーの種類は WINS、DNS、DHCP または GATEWAY を指定します。 3. 証明書、マッピング、および CA 名の設定はすべて引p符で囲み、 埋め込み引用符は \' に置き換えられます。 4. 証明書のマッピングはドメイン メンバーにのみ有効です。 5. rootca パラメーターを複数回使用すると、複数の証明書 を提供できます。 6. 各認証方法の優先順位は、コマンドの順序で決定され ます。 7. 認証方法が指定されない場合、動的な既定値が使用されます。 8. 認証方法はすべて指定された一覧で上書きされます。 9. ルート証明機関 (CA) 名を除外すると、名前が証明書要求の一部 として送信されネくなります。10. アドレスの範囲が指定されている場合は、エンドポイントは特定のアドレス (一覧やサブネットではなく) であり、同じ種類 (いずれも v4 であるか いずれも v6 である) である必要があります。 例: 1. set rule srca=WINS dsta=0.0.0.0 srcmask=32 dstmask=32 tunneldst=192.168.145.1 proto=tcp srcport=80 dstport=80 mir=no con=lan qmp=qmp actionin=negotiate actionout=permit 2. set rule srcaddr=192.168.145.110 dstaddr=192.168.145.215 mmpolicy=mmp qmpolicy=qmp mirrored=no srcmask=32 rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority" rootca="C=US,O=MSFT,CN=\’Microsoft North, South, East, and West Root Authority\’ certmap:yes excludecaname:no"

NETSH / IPSEC / DYNAMIC / SET / RULE


Quick - Link:








Windows-10


... Windows 10 FAQ
... Windows 10 How To


Windows 10 How To


... Windows 11 How To
... Windows 10 FAQ



SPD 内の規則および関連したフィルターを変更します。 / Windows 10, 8.1, Seven

HTTP: ... cmd/jp/Windows_7/netsh/ipsec/dynamic/set/rule.htm
0.046
22757

How to edit registry on Windows 10 or 11!

Enable / Disable Virtualization on Windows 10 / 11 or Server 2019, how to do?

WinScan2PDF Turkish Description!

The Folder Size on Windows 10/11!

Why the Admin Explorer in a Windows delete program?

Clipboard access confirmation Internet Explorer, disable?



(0)