Microsoft Windows [Version 6.1.7000]
(C) Copyright 2009 Microsoft Corp. C:\Windows>netsh ipsec ? Os seguintes comandos estão disponíveis: Comandos neste contexto: ? - Exibe uma lista de comandos. dump - Exibe um script de configuração. dynamic - Altera para o contexto `netsh ipsec dynamic'. help - Exibe uma lista de comandos. static - Altera para o contexto `netsh ipsec static'. Os seguintes subcontextos estão disponíveis: dynamic static Para exibir a ajuda relacionada a um comando, digite o comando seguido de um espaço e digite ?.
Exibe um script de configuraç?o.
»netsh »ipsec »dump
C:\Windows>netsh ipsec dump ?
Uso: dump
Comentários:
Cria um script que contém a configuração atual. Se for salvo em
um arquivo, esse script pode ser usado para restaurar
as configurações alteradas.
Altera para o contexto `netsh ipsec dynamic'.
»netsh »ipsec »dynamic
C:\Windows>netsh ipsec dynamic ? Os seguintes comandos estão disponíveis: Comandos neste contexto: ? - Exibe uma lista de comandos. add - Adiciona diretiva, filtro e ações ao SPD. delete - Exclui diretiva, filtro e ações do SPD. dump - Exibe um script de configuração. help - Exibe uma lista de comandos. set - Modifica diretiva, filtro e ações no SPD. show - Exibe diretiva, filtro e ações do SPD. Para exibir a ajuda relacionada a um comando, digite o comando seguido de um espaço e digite ?.
Adiciona diretiva, filtro e aç?es ao SPD.
»netsh »ipsec »dynamic »add
C:\Windows>netsh ipsec dynamic add ? Os seguintes comandos estão disponíveis: Comandos neste contexto: add mmpolicy - Adiciona uma diretiva de modo principal ao SPD. add qmpolicy - Adiciona uma diretiva de modo rápido ao SPD. add rule - Adiciona uma regra e filtros associados ao SPD.
Adiciona uma diretiva de modo principal ao SPD.
»netsh »ipsec »dynamic »add »mmpolicy
C:\Windows>netsh ipsec dynamic add mmpolicy ?
Uso:
mmpolicy [ name = ] <cadeia_de_caracteres>
[ [ qmpermm = ] <inteiro> ]
[ [ mmlifetime = ] <inteiro> ]
[ [ softsaexpirationtime = ] <inteiro> ]
[ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ]
Adiciona uma diretiva de modo principal ao SPD.
Parâmetros:
Marca Valor
name -Nome da diretiva de modo principal.
qmpermm -Número de sessões de modo rápido por sessão de IKE de
modo principal.
mmlifetime -Tempo em minutos para rechavear para o modo
principal do IKE.
softsaexpirationtime -Tempo em minutos para o SA não protegido expirar.
mmsecmethods -Lista de um ou mais métodos de segurança separados
por espaço no formato ConfAlg-HashAlg-GroupNum.
onde ConfAlg pode ser DES ou 3DES
onde HashAlg pode ser MD5 ou SHA1
GroupNum pode ser 1 (Low) ou 2 (Med) ou 3 (DH2048).
Comentários: não é recomendado o uso de DES e MD5. Esses algoritmos
criptográficos são fornecidos apenas para compatibilidade
com versões anteriores.
Exemplos: add mmp name=mmp qmpermm=10 mmlifetime=300 softsa=20
mmsec="3DES-SHA1-3 DES-SHA1-2 3DES-MD5-3"
Adiciona uma diretiva de modo rápido ao SPD.
»netsh »ipsec »dynamic »add »qmpolicy
C:\Windows>netsh ipsec dynamic add qmpolicy ?
Uso:
qmpolicy [ name = ] <cadeia_de_caracteres>
[ [ soft = ] (yes | no) ]
[ [ pfsgroup = ] (GRP1 | GRP2 | GRP3 | GRPMM | NOPFS) ]
[ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]
Adiciona uma diretiva de modo rápido ao SPD.
Parâmetros:
Marca Valor
name -Nome da diretiva de modo rápido.
soft -Permite a comunicação sem segurança com computadores
sem IPSec.
Utiliza um valor 'yes' ou 'no'.
pfsgroup -GRP1,GRP2,GRP3,GRPMM,NOPFS(default).
qmsecmethods -Oferta de IPSec em um dos seguintes formatos:
ESP[ConfAlg,AuthAlg]:k/s
AH[HashAlg]:k/s
AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s
onde ConfAlg pode ser DES ou 3DES ou None.
onde AuthAlg pode ser MD5 ou SHA1 ou None.
onde HashAlg é MD5 ou SHA1.
onde k é o tempo de vida em kilobytes.
onde s é o tempo de vida em segundos.
Comentários: Não é recomendado o uso de DES e MD5. Esses algoritmos
criptográficos são fornecidos apenas para compatibilidade
com versões anteriores.
Exemplos: add qmpolicy name=qmp
qmsec="AH[MD5]:10000k/24800s ESP[DES,SHA1]:30000k/300s"
Adiciona uma regra e filtros associados ao SPD.
»netsh »ipsec »dynamic »add »rule
C:\Windows>netsh ipsec dynamic add rule ?
Uso:
rule [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
[ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
[ mmpolicy = ] <cadeia_de_caracteres>
[ [ qmpolicy = ] <cadeia_de_caracteres> ]
[ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <inteiro>) ]
[ [ srcport = ] <porta> ]
[ [ dstport = ] <porta> ]
[ [ mirrored = ] (yes | no) ]
[ [ conntype = ] (lan | dialup | all) ]
[ [ actioninbound = ] (permit | block | negotiate) ]
[ [ actionoutbound = ] (permit | block | negotiate) ]
[ [ srcmask = ] (mask | prefix) ]
[ [ dstmask = ] (mask | prefix) ]
[ [ tunneldstaddress = ] (ip | dns) ]
[ [ kerberos = ] (yes | no) ]
[ [ psk = ] <chave pré-compartilhada> ]
[ [ rootca = ] "<certificado> certmap:(yes | no) excludecaname:(yes | no)" ]
Adiciona uma Regra.
Parâmetros:
Marca Valor
srcaddr - Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome DNS ou tipo de servidor de origem.
dstaddr - Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome DNS ou tipo de servidor de destino.
mmpolicy - Diretiva de modo principal.
qmpolicy - Diretiva de modo rápido.
protocol - Pode ser ANY, ICMP, TCP, UDP, RAW ou um número inteiro.
srcport - Porta de origem (0 significa qualquer porta).
dstport - Porta de destino (0 significa qualquer porta).
mirrored - 'Yes' cria dois filtros, um em cada direção.
conntype - Tipo de conexão.
actioninbound - Ação para pacotes de entrada.
actionoutbound - Ação para pacotes de saída.
srcmask - Máscara de endereço de origem ou um prefixo de 1 até 32. Não se aplica se srcaddr está definido como um intervalo.
dstmask - Máscara do endereço de destino ou um prefixo de 1 até 32. Não se aplica se dstaddr está definido como um intervalo.
tunneldstaddress - Endereço IP ou nome DNS de destino do túnel.
kerberos - Fornece autenticação kerberos se 'yes' for especificado.
psk - Fornece autenticação usando uma chave pré-compartilhada
especificada.
rootca - Fornece autenticação usando um certificado raiz
especificado, tenta mapear o certificado se
certmap:Yes for especificado, exclui o nome da
autoridade de certificação se excludecaname:Yes for
especificado.
Comentários: 1. Porta válida para TCP e UDP.
2. Tipo de servidor pode ser WINS, DNS, DHCP ou GATEWAY.
3. Padrão para actioninbound e actionoutbound é 'negotiate'.
4. Para regras de túnel, mirrored deve ser definido
como 'no'.
5. Configurações de certificado, mapeamento e nome da autoridade
de certificação devem estar entre aspas; aspas contidas entre
outras aspas devem ser substituídas por \'.
6. O mapeamento de certificados só é válido para membros do
domínio.
7. Múltiplos certificados podem ser fornecidos usando-se o
parâmetro rootca diversas vezes.
8. A preferência de cada método de autenticação é determinada por
sua ordem no comando.
9. Se nenhum método de autenticação for declarado, os padrões
dinâmicos serão utilizados.
10. A exclusão do nome da autoridade de certificação raiz evita
que o nome seja enviado como parte de uma solicitação de
certificado.
11. Se for especificado um intervalo de endereços, os pontos finais terão de ser endereços específicos (em vez de listas ou sub-redes) e do mesmo tipo (ambos deverão ser v4 ou ambos deverão ser v6).
Exemplo: add rule srcaddr=192.168.145.110 dstaddr=192.168.145.215 mmpolicy=mmp
qmpolicy=qmp mirrored=no srcmask=32 dstmask=255.255.255.255
rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority"
rootca="C=US,O=MSFT,CN=\'Microsoft North, South, East, and West Root
Authority\' certmap:yes excludecaname:no"
Exclui diretiva, filtro e aç?es do SPD.
»netsh »ipsec »dynamic »delete
C:\Windows>netsh ipsec dynamic delete ? Os seguintes comandos estão disponíveis: Comandos neste contexto: delete all - Exclui todas as diretivas, filtros e métodosdo SPD. delete mmpolicy - Exclui uma diretiva de modo principal do SPD. delete qmpolicy - Exclui uma diretiva de modo rápido do SPD. delete rule - Exclui uma regra e filtros associados do SPD. delete sa -
Exclui todas as diretivas, filtros e métodosdo SPD.
»netsh »ipsec »dynamic »delete »all
C:\Windows>netsh ipsec dynamic delete all ? Uso: all Exclui todas as diretivas, filtros e métodos de autenticação do SPD. Exemplo: delete all
Exclui uma diretiva de modo principal do SPD.
»netsh »ipsec »dynamic »delete »mmpolicy
C:\Windows>netsh ipsec dynamic delete mmpolicy ?
Uso:
mmpolicy [ name = ] <cadeia_de_caracteres> | [ all ]
Exclui uma diretiva de modo principal do SPD. Se 'all' for especificado,
todas as diretivas de modo principal serão excluídas.
Parâmetros:
Marca Valor
name - Nome da diretiva de modo principal.
Comentários: Para excluir uma diretiva de modo principal, todos os filtros
do modo principal associados devem ser excluídos primeiro.
Exemplos: delete mmpolicy name=mmp
Exclui uma diretiva de modo rápido do SPD.
»netsh »ipsec »dynamic »delete »qmpolicy
C:\Windows>netsh ipsec dynamic delete qmpolicy ?
Uso:
qmpolicy [ name = ] <cadeia_de_caracteres> | [ all ]
Exclui uma diretiva de modo rápido do SPD. Se 'all' for especificado,
todas as diretivas de modo rápido serão excluídas.
Parâmetros:
Marca Valor
name - Nome da diretiva de modo rápido.
Comentários: Para excluir uma diretiva de modo rápido, todos os filtros de
modo rápido associados devem ser excluídos primeiro.
Exemplos: delete qmpolicy name=qmp
Exclui uma regra e filtros associados do SPD.
»netsh »ipsec »dynamic »delete »rule
C:\Windows>netsh ipsec dynamic delete rule ?
Uso:
rule [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
[ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
[ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <inteiro>)
[ srcport = ] <porta>
[ dstport = ] <porta>
[ mirrored = ] (yes | no)
[ conntype = ] (lan | dialup | all)
[ [ srcmask = ] (mask | prefix) ]
[ [ dstmask = ] (mask | prefix) ]
[ [ tunneldstaddress = ] (ip | dns) ]
Exclui uma regra do SPD.
Parâmetros:
Marca Valor
srcaddr - Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome DNS ou tipo de servidor de origem.
dstaddr - Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome DNS ou tipo de servidor de destino.
protocol - Pode ser ANY, ICMP, TCP, UDP, RAW ou um número inteiro.
srcport - Porta de origem. Um valor 0 significa qualquer porta.
dstport - Porta de destino. Um valor 0 significa qualquer porta.
mirrored - 'Yes' cria dois filtros, um em cada direção.
conntype - Tipo de conexão pode ser lan, dialup ou 'all'.
srcmask - Máscara do endereço de origem ou um prefixo de 1 até 32.
dstmask - Máscara do endereço de destino ou um prefixo de 1 até 32.
tunneldstaddress - Endereço IP ou nome DNS de destino do túnel.
Comentários: 1. Para especificar o endereço do computador atual, defina
srcaddr/dstaddr=me
Para especificar os endereços de todos os computadores, defina
srcaddr/dstaddr=any
2. O tipo de servidor pode ser WINS, DNS, DHCP ou GATEWAY.
3. Se for especificado um intervalo de endereços, os pontos finais terão de ser endereços específicos (em vez de listas ou sub-redes) e do mesmo tipo (ambos deverão ser v4 ou ambos deverão ser v6).
Exemplos: delete rule srca=192.168.145.110 dsta=192.168.145.215
tunneldsta=192.168.145.1
proto=tcp srcport=80 dstport=80 mirror=no conntype=lan
»netsh »ipsec »dynamic »delete »sa
C:\Windows>netsh ipsec dynamic delete sa ?
Exibe um script de configuraç?o.
»netsh »ipsec »dynamic »dump
C:\Windows>netsh ipsec dynamic dump ?
Uso: dump
Comentários:
Cria um script que contém a configuração atual. Se for salvo em
um arquivo, esse script pode ser usado para restaurar
as configurações alteradas.
Exibe uma lista de comandos.
»netsh »ipsec »dynamic »help
C:\Windows>netsh ipsec dynamic help ?
Uso: help
Comentários:
Exibe uma lista de comandos.
Modifica diretiva, filtro e aç?es no SPD.
»netsh »ipsec »dynamic »set
C:\Windows>netsh ipsec dynamic set ? Os seguintes comandos estão disponíveis: Comandos neste contexto: set config - Define a configuração e comportamento do IPsec na inicialização. set mmpolicy - Modifica uma diretiva de modo principal no SPD. set qmpolicy - Modifica uma diretiva de modo rápido no SPD. set rule - Modifica uma regra e filtros associados no SPD.
Define a configuraç?o e comportamento do IPsec na inicializaç?o.
»netsh »ipsec »dynamic »set »config
C:\Windows>netsh ipsec dynamic set config ?
Uso:
config [ property = ] (ipsecdiagnostics | ipsecexempt | ipsecloginterval |
ikelogging | strongcrlcheck | bootmode | bootexemptions) ]
[ value = ] <inteiro> | <modo_inicializ> | <isenções_inicializ> ]
Configura os parâmetros do IPsec.
Parâmetros:
Marca Valor
property - Nome da propriedade.
value - Valor que corresponde à propriedade.
Comentários: 1. Os valores válidos para as propriedades são:
ipsecdiagnostics - 0, 1, 2, 3, 4, 5, 6, 7
ikelogging - 0, 1
strongcrlcheck - 0, 1, 2
ipsecloginterval - 60 a 86400 seg
ipsecexempt - 0, 1, 2, 3
bootmode - stateful, block, permit
bootexemptions - none, "isenção#1 isenção#2 ... isenção#n"
onde a string entre aspas especifica
uma lista de
protocolos e portas a sempre serem
permitidos durante o modo de
inicialização no seguinte formato:
Protocol:SrcPort:DstPort:Direction
onde o protocolo é ICMP, TCP, UDP,
RAW ou <inteiro>
onde direção é de entrada ou saída
2. as opções ipsecdiagnostics, ikelogging, ipsecloginterval,
bootmode e bootexemptions são fornecidas para compatibilidade
com versões anteriores.
Elas não são válidas para o Windows Vista e sistemas
operacionais posteriores.
3. SrcPort e DstPort são válidos apenas para TCP e UDP, com
outros protocolos o formato da exceção é Protocol:Direction.
4. Uma configuração de porta de 0 permite tráfego para
qualquer porta.
5. ikelogging e strongcrlcheck são ativados imediatamente;
todas as demais propriedades têm efeito na inicialização
seguinte.
Exemplos: 1. set config property=ipsecdiagnostics value=0
2. set config property=bootmode value=stateful
3. set config property=bootexemptions value=none
4. set config property=bootexemptions
value="ICMP:inbound TCP:80:80:outbound"
Modifica uma diretiva de modo principal no SPD.
»netsh »ipsec »dynamic »set »mmpolicy
C:\Windows>netsh ipsec dynamic set mmpolicy ?
Uso:
mmpolicy [ name = ] <cadeia_de_caracteres>
[ [ qmpermm = ] <inteiro> ]
[ [ mmlifetime = ] <inteiro> ]
[ [ softsaexpirationtime = ] <inteiro> ]
[ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ]
Modifica uma diretiva de modo principal com os novos parâmetros do SPD.
Parâmetros:
Marca Valor
name -Nome da diretiva de modo principal.
qmpermm -Número de sessões de modo rápido por sessão de IKE de
modo principal.
mmlifetime -Tempo em minutos para rechavear para o modo
principal do IKE.
softsaexpirationtime -Tempo em minutos para o SA não protegido expirar.
mmsecmethods -Lista de um ou mais métodos de segurança separados
por espaço no formato ConfAlg-HashAlg-GroupNum,
onde ConfAlg pode ser DES ou 3DES
onde HashAlg é MD5 ou SHA1
GroupNum pode ser 1 (Low) ou 2 (Med) ou 3 (DH2048).
Comentários: não é recomendado o uso de DES e MD5. Esses algoritmos
criptográficos são fornecidos apenas para
compatibilidade com versões anteriores.
Exemplo: set mmpolicy name=mmp qmpermm=10 mmlife=10 mmsecmethod=3DES-MD5-3
Modifica uma diretiva de modo rápido no SPD.
»netsh »ipsec »dynamic »set »qmpolicy
C:\Windows>netsh ipsec dynamic set qmpolicy ?
Uso:
qmpolicy [ name = ] <cadeia_de_caracteres>
[ [ soft = ] (yes | no) ]
[ [ pfsgroup = ] (GRP1 | GRP2 | GRP3 | GRPMM | NOPFS) ]
[ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]
Modifica uma diretiva de modo rápido no SPD.
Parâmetros:
Marca Valor
name -Nome da diretiva de modo rápido.
soft -Permite a comunicação sem segurança com computadores
sem IPSec.
Utiliza um valor 'yes' ou 'no'.
pfsgroup -GRP1,GRP2,GRP3,GRPMM,NOPFS(default).
qmsecmethods -Oferta de IPSec em um dos seguintes formatos:
ESP[ConfAlg,AuthAlg]:k/s
AH[HashAlg]:k/s
AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s
onde ConfAlg pode ser DES ou 3DES ou None.
onde AuthAlg pode ser MD5 ou SHA1 ou None.
onde HashAlg é MD5 ou SHA1.
onde k é o tempo de vida em kilobytes.
onde s é o tempo de vida em segundos.
Comentários: não é recomendado o uso de DES e MD5. Esses algoritmos
criptográficos são fornecidos apenas para compatibilidade
com versões anteriores.
Exemplo: set qmpolicy name=qmp pfsg=grp3
qmsec="AH[MD5]:100000k/29999s+ESP[DES,SHA1]"
Modifica uma regra e filtros associados no SPD.
»netsh »ipsec »dynamic »set »rule
C:\Windows>netsh ipsec dynamic set rule ?
Uso:
rule [ srcaddr = ] (ip | dns | server)
[ dstaddr = ] (ip | dns | server)
[ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <inteiro>)
[ srcport = ] <porta>
[ dstport = ] <porta>
[ mirrored = ] (yes | no)
[ conntype = ] (lan | dialup | all)
[ [ srcmask = ] (mask | prefix) ]
[ [ dstmask = ] (mask | prefix) ]
[ [ tunneldstaddress = ] (ip | dns) ]
[ [ mmpolicy = ] <cadeia_de_caracteres> ]
[ [ qmpolicy = ] <cadeia_de_caracteres> ]
[ [ actioninbound = ] (permit | block | negotiate) ]
[ [ actionoutbound = ] (permit | block | negotiate) ]
[ [ kerberos = ] (yes | no) ]
[ [ psk = ] <chave pré-compartilhada> ]
[ [ rootca = ] "<certificado> certmap:(yes | no) excludecaname:(yes | no)" ]
Modifica uma regra e filtros associados no SPD.
Parâmetros:
Marca Valor
srcaddr - Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome DNS ou tipo de servidor de origem.
dstaddr - Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome DNS ou tipo de servidor de destino.
protocol - Pode ser ANY, ICMP, TCP, UDP, RAW ou um número inteiro.
srcport - Porta de origem (0 significa qualquer porta)
dstport - Porta de destino (0 significa qualquer porta)
mirrored - 'Yes' cria dois filtros, um em cada direção.
conntype - Tipo de conexão.
srcmask - Máscara de endereço de origem ou um prefixo de 1 até 32. Não se aplica se srcaddr está definido como um intervalo.
dstmask - Máscara do endereço de destino ou um prefixo de 1 até 32. Não se aplica se dstaddr está definido como um intervalo.
tunneldstaddress - Endereço IP ou nome DNS de destino do túnel.
mmpolicy - Diretiva de modo principal.
qmpolicy - Diretiva de modo rápido.
actioninbound - Ação para pacotes de entrada.
actionoutbound - Ação para pacotes de saída.
kerberos - Fornece autenticação kerberos se 'yes' for especificado.
psk - Fornece autenticação usando uma chave pré-compartilhada
especificada.
rootca - Fornece autenticação usando um certificado raiz
especificado, tenta mapear o certificado se certmap:Yes
for especificado, exclui o nome da autoridade de
certificação se excludecaname:Yes for especificado.
Comentários: 1. Mmpolicy, qmpolicy, actioninbound, actionoutbound e
authmethods podem ser definidos; outros campos são identificadores.
2. O tipo de servidor pode ser WINS, DNS, DHCP ou GATEWAY.
3. Configurações de certificado, mapeamento e nome da
autoridade de certificação devem estar entre aspas;
aspas contidas entre outras aspas devem ser substituídas
por \'.
4. O mapeamento de certificados só é válido para membros do
domínio.
5. Múltiplos certificados podem ser fornecidos usando-se o
parâmetro rootca diversas vezes.
6. A preferência de cada método de autenticação é determinada
por sua ordem no comando.
7. Se nenhum método de autenticação for declarado, os padrões
dinâmicos serão utilizados.
8. Todos os métodos de autenticação são substituídos pela lista
declarada.
9. A exclusão do nome da autoridade de certificação raiz evita
que o nome seja enviado como parte de uma solicitação de
certificado.
10. Se for especificado um intervalo de endereços, os pontos finais terão de ser endereços específicos (em vez de listas ou sub-redes) e do mesmo tipo (ambos deverão ser v4 ou ambos deverão ser v6).
Exemplos: 1. set rule srca=WINS dsta=0.0.0.0 srcmask=32 dstmask=32
tunneldst=192.168.145.1
proto=tcp srcport=80 dstport=80 mir=no con=lan
qmp=qmp actionin=negotiate actionout=permit
2. set rule srcaddr=192.168.145.110 dstaddr=192.168.145.215
mmpolicy=mmp qmpolicy=qmp mirrored=no srcmask=32
rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority"
rootca="C=US,O=MSFT,CN=\'Microsoft North, South, East, and West
Root Authority\' certmap:yes excludecaname:no"
Exibe diretiva, filtro e aç?es do SPD.
»netsh »ipsec »dynamic »show
C:\Windows>netsh ipsec dynamic show ? Os seguintes comandos estão disponíveis: Comandos neste contexto: show all - Exibe diretivas, filtros, associações de segurança e estatísticas do SPD. show config - Exibe a configuração do IPsec. show mmfilter - Exibe detalhes do filtro de modo principal do SPD. show mmpolicy - Exibe detalhes da diretiva de modo principal do SPD. show mmsas - Exibe as associações de segurança de modo principal do SPD. show qmfilter - Exibe detalhes do filtro de modo rápido do SPD. show qmpolicy - Exibe detalhes da diretiva de modo rápido do SPD. show qmsas - Exibe as associações de segurança de modo rápido do SPD. show rule - Exibe os detalhes da regra do SPD.
Exibe diretivas, filtros, associaç?es de segurança e estatísticas do SPD.
»netsh »ipsec »dynamic »show »all
C:\Windows>netsh ipsec dynamic show all ?
Uso:
all [ [ resolvedns = ] (yes | no) ]
Exibe detalhes de todas as diretivas, filtros, SAs e estatísticas do SPD.
Parâmetros:
Marca Valor
resolvedns - O valor 'yes' exibe o nome dns resolvido.
Comentários: O valor padrão de resolvedns é 'no'.
Exemplos: show all yes
- mostra todas as informações com resolução dns
Exibe a configuraç?o do IPsec.
»netsh »ipsec »dynamic »show »config
C:\Windows>netsh ipsec dynamic show config ? Uso: config Exibe as configurações atuais dos parâmetros de configuração do IPsec. Comentários: Exemplo: show config
Exibe detalhes do filtro de modo principal do SPD.
»netsh »ipsec »dynamic »show »mmfilter
C:\Windows>netsh ipsec dynamic show mmfilter ?
Uso:
mmfilter [ name = ] <cadeia_de_caracteres> | [ all ]
[ [ type = ] (generic | specific) ]
[ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ srcmask = ] (mask | prefix) ]
[ [ dstmask = ] (mask | prefix) ]
[ [ resolvedns = ] (yes | no) ]
Exibe detalhes do filtro de modo principal do SPD.
Parâmetros:
Marca Valor
name | all - Nome do filtro de modo principal ou 'all'.
type - Tipo do filtro a ser exibido, específico ou genérico.
srcaddr - Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome DNS ou tipo de servidor de origem.
dstaddr - Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome DNS ou tipo de servidor de destino.
srcmask - Máscara de endereço de origem ou um prefixo de 1 até 32.
dstmask - Máscara de endereço de destino ou um prefixo de 1 até 32.
resolvedns - O valor 'yes' exibe o nome DNS resolvido.
Comentários: 1. O tipo de parâmetro padrão é 'generic'.
2. O tipo de servidor pode ser WINS, DNS, DHCP ou GATEWAY.
3. Se 'all' for especificado, todos os filtros do modo principal
serão exibidos.
4. Se o endereço de origem ou de destino for especificado, somente
os filtros associados a esse endereço serão exibidos.
5. Se for especificado um intervalo de endereços, os pontos finais terão de ser endereços específicos (em vez de listas ou sub-redes) e do mesmo tipo (ambos deverão ser v4 ou ambos deverão ser v6).
Exemplos: 1. show mmfilter name=mmf
2. show mmfilter all srcaddr=wins dstaddr=192.168.145.112
Exibe detalhes da diretiva de modo principal do SPD.
»netsh »ipsec »dynamic »show »mmpolicy
C:\Windows>netsh ipsec dynamic show mmpolicy ?
Uso:
mmpolicy [ name = ] <cadeia_de_caracteres> | [ all ]
Exibe detalhes da diretiva de modo principal do SPD.
Parâmetros:
Marca Valor
name - Nome da diretiva de modo principal.
Comentários: Se 'all' for especificado, todas as diretivas de modo principal
serão exibidas.
Exemplos: 1. show mmpolicy name=mmp
2. show mmpolicy all
Exibe as associaç?es de segurança de modo principal do SPD.
»netsh »ipsec »dynamic »show »mmsas
C:\Windows>netsh ipsec dynamic show mmsas ?
Uso:
mmsas [ [ all ] ]
[ [ srcaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ dstaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ format = ] (list | table) ]
[ [ resolvedns = ] (yes | no) ]
Exibe associações de segurança do modo principal de um endereço
especificado.
Parâmetros:
Marca Valor
all - Exibe todas as associações de segurança do modo principal.
srcaddr - Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome DNS ou tipo de servidor de origem.
dstaddr - Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome DNS ou tipo de servidor de destino.
format - Saída no formato da tela ou delimitada por tabulações.
resolvedns - O valor 'yes' exibe o nome DNS resolvido.
Comentários: 1. O tipo de servidor pode ser WINS, DNS, DHCP ou GATEWAY.
2. Se for especificado um intervalo de endereços, os pontos finais terão de ser endereços específicos (em vez de listas ou sub-redes) e do mesmo tipo (ambos deverão ser v4 ou ambos deverão ser v6).\
Exemplos: 1. show mmsas
all
2. show mmsas srca=192.168.145.110 dsta=192.168.145
.215
Exibe detalhes do filtro de modo rápido do SPD.
»netsh »ipsec »dynamic »show »qmfilter
C:\Windows>netsh ipsec dynamic show qmfilter ?
Uso:
qmfilter [ name = ] <cadeia_de_caracteres> | [ all ]
[ [ type = ] (generic | specific) ]
[ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ srcmask = ] (mask | prefix) ]
[ [ dstmask = ] (mask | prefix) ]
[ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <inteiro>) ]
[ [ srcport = ] <porta> ]
[ [ dstport = ] <porta> ]
[ [ actioninbound = ] (permit | block | negotiate) ]
[ [ actionoutbound = ] (permit | block | negotiate) ]
[ [ resolvedns = ] (yes | no) ]
Exibe detalhes do filtro de modo rápido do SPD.
Parâmetros:
Marca Valor
name - Nome do filtro de modo rápido.
type - Tipo do filtro a ser exibido, específico ou genérico.
srcaddr - Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome
DNS ou tipo de servidor de origem.
dstaddr - Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome
DNS ou tipo de servidor de destino.
srcmask - Máscara de endereço de origem ou um prefixo de 1 até 32.
dstmask - Máscara de endereço de destino ou um prefixo de 1 até 32.
protocol - Pode ser ANY, ICMP, TCP, UDP, RAW ou um número inteiro.
srcport - Porta de origem. Um valor 0 significa qualquer porta.
dstport - Porta de destino. Um valor 0 significa qualquer porta.
actioninbound - Ação para pacotes de entrada.
actionoutbound - Ação para pacotes de saída.
resolvedns - O valor 'yes' exibe o nome DNS resolvido.
Comentários: 1. Se o tipo não for especificado, os dois filtros, 'generic' e
'specific', serão exibidos.
2. O tipo de servidor pode ser WINS, DNS, DHCP ou GATEWAY.
3. Se for especificado um intervalo de endereços, os pontos
finais terão de ser endereços específicos (em vez de listas ou
sub-redes) e do mesmo tipo (ambos deverão ser v4 ou ambos deverão
ser v6).
Exemplos: 1. show qmfilter name=qmf
2. show qmfilter all srcaddr=192.134.135.133 proto=TCP
3. Se 'all' for especificado, todos os filtros do modo rápido serão
exibidos.
4. Se o nome do endereço de origem ou de destino for especificado,
somente os filtros associados a esse endereço serão exibidos.
Exibe detalhes da diretiva de modo rápido do SPD.
»netsh »ipsec »dynamic »show »qmpolicy
C:\Windows>netsh ipsec dynamic show qmpolicy ?
Uso:
qmpolicy [ name = ] <cadeia_de_caracteres> | [ all ]
Exibe detalhes da diretiva de modo rápido do SPD.
Parâmetros:
Marca Valor
name - Nome da diretiva de modo rápido.
Comentários: Se 'all' for especificado, todas as diretivas de modo rápido
serão exibidas.
Exemplos: 1. show qmpolicy name=qmp
2. show qmpolicy all
Exibe as associaç?es de segurança de modo rápido do SPD.
»netsh »ipsec »dynamic »show »qmsas
C:\Windows>netsh ipsec dynamic show qmsas ?
Uso:
qmsas [ [ all ] ]
[ [ srcaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ dstaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <inteiro>) ]
[ [ format = ] (list | table) ]
[ [ resolvedns = ] (yes | no) ]
Exibe as associações de segurança do modo rápido de um endereço
especificado.
Parâmetros:
Marca Valor
all - Exibe todas as associações de segurança do modo rápido.
srcaddr - Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome DNS ou tipo de servidor de origem.
dstaddr - Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome DNS ou tipo de servidor de destino.
protocol - Pode ser ANY, ICMP, TCP, UDP, RAW ou um número inteiro.
format - Saída no formato da tela ou delimitada por tabulações.
resolvedns - O valor 'yes' exibe o nome DNS resolvido.
Comentários: 1. O tipo de servidor pode ser WINS, DNS, DHCP ou GATEWAY.
2. Se for especificado um intervalo de endereços, os pontos finais terão de ser endereços específicos (em vez de listas ou sub-redes) e do mesmo tipo (ambos deverão ser v4 ou ambos deverão ser v6).\n
Exemplos: 1. show qmsas all
2. show qmsas srca=192.168.145.110 dsta=192.168.145.215
Exibe os detalhes da regra do SPD.
»netsh »ipsec »dynamic »show »rule
C:\Windows>netsh ipsec dynamic show rule ?
Uso:
rule [ [ type = ] (transport | tunnel) ]
[ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ srcmask = ] (mask | prefix) ]
[ [ dstmask = ] (mask | prefix) ]
[ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <inteiro>) ]
[ [ srcport = ] <porta> ]
[ [ dstport = ] <porta> ]
[ [ actioninbound = ] (permit | block | negotiate) ]
[ [ actionoutbound = ] (permit | block | negotiate) ]
[ [ resolvedns = ] (yes | no) ]
Exibe os detalhes da regra do SPD.
Parâmetros:
Marca Valor
type - Tipo de regra a ser exibida, transporte ou
túnel.
srcaddr - Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome DNS ou tipo de servidor de origem.
dstaddr - Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome DNS ou tipo de servidor de destino.
srcmask - Máscara de endereço de origem ou um prefixo de 1 até 32.
dstmask - Máscara de endereço de destino ou um prefixo de 1 até 32.
protocol - Pode ser ANY, ICMP, TCP, UDP, RAW ou um número inteiro.
srcport - Porta de origem. O valor 0 significa qualquer porta.
dstport - Porta de destino. O valor 0 significa qualquer porta.
actioninbound - Ação para pacotes de entrada.
actionoutbound - Ação para pacotes de saída.
resolvedns - O valor 'yes' exibe o nome DNS resolvido.
Comentários: 1. O tipo de parâmetro padrão é 'transport'.
2. O tipo de servidor pode ser WINS, DNS, DHCP ou GATEWAY.
3. Se o nome do endereço de origem ou de destino for
especificado, somente as regras associadas a esse endereço
serão exibidas.
4. Se for especificado um intervalo de endereços, os pontos finais terão de ser endereços específicos (em vez de listas ou sub-redes) e do mesmo tipo (ambos deverão ser v4 ou ambos deverão ser v6).
Exemplos: 1. show rule
- mostra regras de transporte e de túnel
2. show rule type=transport srcaddr=192.134.135.133 proto=TCP
Exibe uma lista de comandos.
»netsh »ipsec »help
C:\Windows>netsh ipsec help ?
Uso: help
Comentários:
Exibe uma lista de comandos.
Altera para o contexto `netsh ipsec static'.
»netsh »ipsec »static
C:\Windows>netsh ipsec static ? Os seguintes comandos estão disponíveis: Comandos neste contexto: ? - Exibe uma lista de comandos. add - Cria as novas diretivas e informações relacionadas. delete - Exclui as diretivas e informações relacionadas. dump - Exibe um script de configuração. exportpolicy - Exporta todas as diretivas do repositório de diretivas. help - Exibe uma lista de comandos. importpolicy - Importa as diretivas de um arquivo para o repositório de diretivas. set - Modifica as diretivas existentes e informações relacionadas. show - Exibe detalhes das diretivas e informações associadas. Para exibir a ajuda relacionada a um comando, digite o comando seguido de um espaço e digite ?.
Cria as novas diretivas e informaç?es relacionadas.
»netsh »ipsec »static »add
C:\Windows>netsh ipsec static add ? Os seguintes comandos estão disponíveis: Comandos neste contexto: add filter - Adiciona um filtro a uma lista de filtros. add filteraction - Cria uma ação de filtro. add filterlist - Cria uma lista de filtros vazia. add policy - Cria uma diretiva com uma regra de resposta padrão. add rule - Cria uma regra para a diretiva especificada.
Adiciona um filtro a uma lista de filtros.
»netsh »ipsec »static »add »filter
C:\Windows>netsh ipsec static add filter ?
Uso:
filter [ filterlist = ] <cadeia_de_caracteres>
[ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
[ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
[ [ description = ] <cadeia_de_caracteres> ]
[ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <inteiro>) ]
[ [ mirrored = ] (yes | no) ]
[ [ srcmask = ] (mask | prefix) ]
[ [ dstmask = ] (mask | prefix) ]
[ [ srcport = ] <porta> ]
[ [ dstport = ] <porta> ]
Adiciona um filtro à lista de filtros especificada.
Parâmetros:
Marca Valor
filterlist - Nome da lista de filtros à qual o filtro é adicionado.
srcaddr - Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome DNS ou tipo de servidor de origem.
dstaddr - Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome DNS ou tipo de servidor de destino.
description - Informações gerais sobre o filtro.
protocol - Pode ser ANY, ICMP, TCP, UDP, RAW ou um número inteiro.
mirrored - 'Yes' cria dois filtros, um em cada direção.
srcmask - Máscara de endereço de origem ou um prefixo de 1 até 32. Não se aplica se srcaddr está definido como um intervalo.
dstmask -Máscara de endereço de destino ou um prefixo de 1 até 32. Não se aplica se dstaddr está definido como um intervalo.
srcport - Porta de origem do pacote. Um valor 0 significa qualquer porta.
dstport - Porta de destino do pacote. Um valor 0 significa qualquer porta.
Comentários: 1. Se a lista de filtros não existir, será criada.
2. Para especificar o endereço do computador atual, defina srcaddr/dstaddr=me
Para especificar o endereço de todos os computadores, defina srcaddr/dstaddr=any
3. O tipo de servidor pode ser WINS, DNS, DHCP ou GATEWAY.
4. Se a origem for um tipo de servidor, o destino será 'me' e vice-versa.
5. Se for especificado um intervalo de endereços, os pontos finais terão de ser endereços específicos (em vez de listas ou sub-redes) e do mesmo tipo (ambos deverão ser v4 ou ambos deverão ser v6).
Exemplos: 1. add filter filterlist=Filtro1 192.145.168.0 192.145.168.45
srcmask=24 dstmask=32
2. add filter filterlist=Filtro1 srcaddr=DHCP dstaddr=0.0.0.0
protocol=ICMP srcmask=255.255.255.255 dstmask=255.255.255.255
3. add filter filterlist=Filtro1 srcaddr=me dstaddr=any
4. add filter filterlist=Filtro1 srcaddr= E3D7::51F4:9BC8:00A8:6420 dstaddr= ME
5. add filter filterlist=Filtro1 srcaddr= 192.168.2.1-192,168.2.10 dstaddr= ME
Cria uma aç?o de filtro.
»netsh »ipsec »static »add »filteraction
C:\Windows>netsh ipsec static add filteraction ?
Uso:
filteraction [ name = ] <cadeia_de_caracteres>
[ [ description = ] <cadeia_de_caracteres> ]
[ [ qmpfs = ] (yes | no) ]
[ [ inpass = ] (yes | no) ]
[ [ soft = ] (yes | no) ]
[ [ action = ] (permit | block | negotiate) ]
[ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]
Cria uma ação de filtro.
Parâmetros:
Marca Valor
name -Nome da ação de filtro.
description -Informações resumidas sobre o tipo de ação de filtro.
qmpfs -Opção para definir PFS no modo rápido.
inpass -Aceitar comunicação sem segurança, mas sempre responder
usando IPSec. Utiliza um valor 'yes' ou 'no'.
soft -Permitir comunicação sem segurança com computadores
sem IPSec. Utiliza o valor 'yes' ou 'no'.
action -Utiliza permit, block ou negotiate.
qmsecmethods -Oferta de IPSec em um dos seguintes formatos:
ESP[ConfAlg,AuthAlg]:k/s
AH[HashAlg]:k/s
AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s
onde ConfAlg pode ser DES ou 3DES ou None.
onde AuthAlg pode ser MD5 ou SHA1 ou None.
onde HashAlg é MD5 ou SHA1.
onde k é o tempo de vida em kilobytes.
onde s é o tempo de vida em segundos.
Comentários: 1. Os métodos de segurança de modo rápido serão ignorados
se a ação não for 'negotiate'
2. O uso de DES e MD5 não é recomendado. Esses algoritmos
criptográficos são fornecidos apenas para compatibilidade
com versões anteriores.
Exemplos: add filteraction name=FilterA qmpfs=yes soft=y action=negotiate
qmsec="AH[MD5]:204800k/300s ESP[DES,SHA1]:30000k/480s"
Cria uma lista de filtros vazia.
»netsh »ipsec »static »add »filterlist
C:\Windows>netsh ipsec static add filterlist ?
Uso:
filterlist [ name = ] <cadeia_de_caracteres>
[ [ description = ] <cadeia_de_caracteres> ]
Cria uma lista de filtros vazia com o nome fornecido.
Parâmetros:
Marca Valor
name - Nome da lista de filtros.
description - Informações gerais sobre a lista de filtros.
Comentários:
Exemplos: add filterlist Filtro1
Cria uma diretiva com uma regra de resposta padr?o.
»netsh »ipsec »static »add »policy
C:\Windows>netsh ipsec static add policy ?
Uso:
policy [ name = ] <cadeia_de_caracteres>
[ [ description = ] <cadeia_de_caracteres> ]
[ [ mmpfs = ] (yes | no) ]
[ [ qmpermm = ] <inteiro> ]
[ [ mmlifetime = ] <inteiro> ]
[ [ activatedefaultrule = ] (yes | no) ]
[ [ pollinginterval = ] <inteiro> ]
[ [ assign = ] (yes | no) ]
[ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ]
Cria uma diretiva com o nome especificado.
Parâmetros:
Marca Valor
name -Nome da diretiva.
description -Informações resumidas sobre a diretiva.
mmpfs -Opção para definir o PFS mestre.
qmpermm -Número de sessões de modo rápido por sessão de IKE de modo
principal.
mmlifetime -Tempo em minutos para rechavear para o modo principal do IKE.
activatedefaultrule -Ativa ou desativa a regra de resposta padrão. Válido somente nas versões do Windows anteriores ao Windows Vista.
pollinginterval -Intervalo de sondagem, tempo em minutos para agente de diretiva
para verificar se há alterações no repositório de diretivas.
assign -Atribui a diretiva como ativa ou inativa.
mmsecmethods -Lista de um ou mais métodos de segurança separados por espaço
no formato ConfAlg-HashAlg-GroupNum,
onde ConfAlg pode ser DES ou 3DES,
HashAlg é MD5 ou SHA1.
GroupNum pode ser 1 (Low), 2 (Med), 3 (DH2048).
Comentários: 1. Se mmpfs for especificado, qmpermm será definido como 1.
2. Se o repositório for 'domain', 'assign' não terá efeito.
3. O uso de DES e MD5 não é recomendado. Esses algoritmos
criptográficos são fornecidos apenas para compatibilidade com versões anteriores.
Exemplos: add policy Policy1 mmpfs= yes assign=yes
mmsec="3DES-SHA1-3 DES-MD5-3 3DES-MD5-2"
Cria uma regra para a diretiva especificada.
»netsh »ipsec »static »add »rule
C:\Windows>netsh ipsec static add rule ?
Uso:
rule [ name = ] <cadeia_de_caracteres>
[ policy = ] <cadeia_de_caracteres>
[ filterlist = ] <cadeia_de_caracteres>
[ filteraction = ] <cadeia_de_caracteres>
[ [ tunnel = ] (ip | dns) ]
[ [ conntype = ] (lan | dialup | all) ]
[ [ activate = ] (yes | no) ]
[ [ description = ] <cadeia_de_caracteres> ]
[ [ kerberos = ] (yes | no) ]
[ [ psk = ] <chave pré-compartilhada> ]
[ [ rootca = ] "<certificado> certmap:(yes | no)
excludecaname:(yes | no)" ]
Cria uma regra com a lista de filtros e a ação de filtro especificadas.
Parâmetros:
Marca Valor
name - Nome da regra.
policy - Nome da diretiva à qual pertence a regra.
filterlist - Nome da lista de filtros a ser usada.
filteraction - Nome da ação de filtro a ser usada.
tunnel - Endereço IP do ponto de extremidade de
Uso:
rule [ name = ] <cadeia_de_caracteres>
[ policy = ] <cadeia_de_caracteres>
[ filterlist = ] <cadeia_de_caracteres>
[ filteraction = ] <cadeia_de_caracteres>
[ [ tunnel = ] (ip | dns) ]
[ [ conntype = ] (lan | dialup | all) ]
[ [ activate = ] (yes | no) ]
[ [ description = ] <cadeia_de_caracteres> ]
[ [ kerberos = ] (yes | no) ]
[ [ psk = ] <chave pré-compartilhada> ]
[ [ rootca = ] "<certificado> certmap:(yes | no)
excludecaname:(yes | no)" ]
Cria uma regra com a lista de filtros e a ação de filtro especificadas.
Parâmetros:
Marca Valor
name - Nome da regra.
policy - Nome da diretiva à qual pertence a regra.
filterlist - Nome da lista de filtros a ser usada.
filteraction - Nome da ação de filtro a ser usada.
tunnel - Endereço IP do ponto de extremidade de túnel.
conntype - O tipo de conexão pode ser lan, discagem ou 'all'.
activate - Ativa a regra na diretiva se 'yes' for especificado.
description - Informações gerais sobre a regra.
kerberos - Fornece autenticação Kerberos se 'yes' for especificado.
psk - Fornece autenticação usando uma chave pré-compartilhada
especificada.
rootca - Fornece autenticação usando um certificado raiz
especificado, tenta mapear o certificado se certmap:Yes
for especificado exclui o nome do CA se excludecaname:Yes
for especificado
Comentários: 1. As definições de certificado, mapeamento e nome do CA
devem estar entre aspas; as aspas incorporadas deverão
ser substituídas por '\'.
2. O mapeamento de certificados é válido somente para membros
do domínio.
3. Vários certificados podem ser fornecidos usando o
parâmetro rootca várias vezes.
4. A preferência por cada método de autenticação é determinado
por sua ordem no comando.
5. Se não forem definidos métodos de autenticação, serão
usados padrões dinâmicos.
6. A exclusão do nome da autoridade de certificação (CA)
raiz impede que o nome seja enviado como parte da
solicitação do certificado.
Exemplos: add rule name=Regra policy=Diretiva filterlist=ListadeFiltros
filteraction=AçãodoFiltro kerberos=yes psk="minha chave"
rootca="C=US,O=MSFT,CN=Autoridade Raiz do Microsoft
Authenticode(tm)"
rootca="C=US,O=MSFT,CN=\'Autoridade Microsoft da Raiz do Norte,
Sul, Leste e Oeste\' certmap:yes excludecaname:no"
.
conntype - O tipo de conexão pode ser lan, discagem ou 'all'.
activate - Ativa a regra na diretiva se 'yes' for especificado.
description - Informações gerais sobre a regra.
kerberos - Fornece autenticação Kerberos se 'yes' for especificado.
psk - Fornece autenticação usando uma chave pré-compartilhada
especificada.
rootca - Fornece autenticação usando um certificado raiz
especificado, tenta mapear o certificado se certmap:Yes
for especificado exclui o nome do CA se excludecaname:Yes
for especificado
Comentários: 1. As definições de certificado, mapeamento e nome do CA
devem estar entre aspas; as aspas incorporadas deverão
ser substituídas por '\'.
2. O mapeamento de certificados é válido somente para membros
do domínio.
3. Vários certificados podem ser fornecidos usando o
parâmetro rootca várias vezes.
4. A preferência por cada método de autenticação é determinado
por sua ordem no comando.
5. Se não forem definidos métodos de autenticação, serão
usados padrões dinâmicos.
6. A exclusão do nome da autoridade de certificação (CA)
raiz impede que o nome seja enviado como parte da
solicitação do certificado.
Exemplos: add rule name=Regra policy=Diretiva filterlist=ListadeFiltros
filteraction=AçãodoFiltro kerberos=yes psk="minha chave"
rootca="C=US,O=MSFT,CN=Autoridade Raiz do Microsoft
Authenticode(tm)"
rootca="C=US,O=MSFT,CN=\'Autoridade Microsoft da Raiz do Norte,
Sul, Leste e Oeste\' certmap:yes excludecaname:no"
Exclui as diretivas e informaç?es relacionadas.
»netsh »ipsec »static »delete
C:\Windows>netsh ipsec static delete ? Os seguintes comandos estão disponíveis: Comandos neste contexto: delete all - Exclui todas as diretivas, ações e listas de filtros. delete filter - Exclui um filtro de uma lista de filtros. delete filteraction - Exclui uma ação de filtro. delete filterlist - Exclui uma lista de filtros. delete policy - Exclui uma diretiva e suas regras. delete rule - Exclui uma regra de uma diretiva.
Exclui todas as diretivas, aç?es e listas de filtros.
»netsh »ipsec »static »delete »all
C:\Windows>netsh ipsec static delete all ? Uso: all Exclui todas as diretivas, listas de filtros e ações de filtro. Parâmetros: Comentários: Exemplos: delete all
Exclui um filtro de uma lista de filtros.
»netsh »ipsec »static »delete »filter
C:\Windows>netsh ipsec static delete filter ?
Uso:
filter [ filterlist = ] <cadeia_de_caracteres>
[ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
[ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
[ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <inteiro>) ]
[ [ srcmask = ] (mask | prefix) ]
[ [ dstmask = ] (mask | prefix) ]
[ [ srcport = ] <porta> ]
[ [ dstport = ] <porta> ]
[ [ mirrored = ] (yes | no) ]
Exclui um filtro de uma lista de filtros
Parâmetros:
Marca Valor
filterlist - Nome da lista de filtros à qual o filtro foi adicionado.
srcaddr - Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome DNS ou tipo de servidor de origem.
dstaddr - Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome DNS ou tipo de servidor de destino.
protocol - Pode ser ANY, ICMP, TCP, UDP, RAW ou um número inteiro.
srcmask - Máscara de endereço de origem ou um prefixo de 1 até 32. Não se aplica se srcaddr está definido como um intervalo.
dstmask - Máscara de endereço de destino ou um prefixo de 1 até 32. Não se aplica se dstaddr está definido como um intervalo.
srcport - Porta de origem do pacote. Um valor 0 significa qualquer porta.
dstport - Porta de destino do pacote. Um valor 0 significa qualquer porta.
mirrored - 'Yes' cria dois filtros, um em cada direção.
Comentários: 1. Exclui o filtro de correspondência exata da lista de filtros.
2. Para especificar o endereço do computador atual, defina srcaddr/dstaddr=me
Para especificar os endereços de todos os computadores, defina srcaddr/dstaddr=any
3. O tipo de servidor pode ser WINS, DNS, DHCP ou GATEWAY.
4. Se a origem for um servidor, o destino será definido como 'me' e vice-versa.
5. Se for especificado um intervalo de endereços, os pontos finais terão de ser endereços específicos (em vez de listas ou sub-redes) e do mesmo tipo (ambos deverão ser v4 ou ambos deverão ser v6).
Exemplos: 1. delete filter FilterList1 src=fum.com dst=fum.com
2. delete filter Filter1 srcaddr=me dstaddr=any proto=TCP
3. delete filter Filter1 srcaddr=GATEWAY dstaddr=0.0.0.0 proto=TCP
4. delete filter Filter1 srcaddr=192.168.2.1-192.168.2.10 dstaddr=ME
Exclui uma aç?o de filtro.
»netsh »ipsec »static »delete »filteraction
C:\Windows>netsh ipsec static delete filteraction ?
Uso:
filteraction [ name = ] <cadeia_de_caracteres> | [ all ]
Exclui uma ação de filtro.
Parâmetros:
Marca Valor
name | all - Nome da ação de filtro ou 'all'.
Comentários: Se a opção 'all' for especificada, todas as ações de filtros
são excluídas.
Exemplos: 1. delete filteraction FilterA
2. delete filteraction all
Exclui uma lista de filtros.
»netsh »ipsec »static »delete »filterlist
C:\Windows>netsh ipsec static delete filterlist ?
Uso:
filterlist [name = ] <cadeia_de_caracteres> | [ all ]
Exclui a lista de filtros e todos os filtros associados a ela.
Parâmetros:
Marca Valor
name | all - Nome da lista de filtros ou 'all'.
Comentários: Se a opção 'all' for especificada, todas as listas de filtros
são excluídas.
Exemplos: delete filterlist all
Exclui uma diretiva e suas regras.
»netsh »ipsec »static »delete »policy
C:\Windows>netsh ipsec static delete policy ?
Uso:
policy [ name = ] <cadeia_de_caracteres> | [ all ]
Exclui a diretiva e todas as regras a ela associadas.
Parâmetros:
Marca Valor
name | all - Nome da diretiva ou 'all'.
Comentários: 1. Se 'all' for especificado, todas as diretivas são excluídas.
Exemplos: 1. delete policy all
- exclui todas as diretivas
2. delete policy name=Policy1
- exclui a diretiva chamada Policy1.
Exclui uma regra de uma diretiva.
»netsh »ipsec »static »delete »rule
C:\Windows>netsh ipsec static delete rule ?
Uso:
rule [ name = ] <cadeia_de_caracteres> | [ id = ] <inteiro> | [ all ]
[ policy = ] <cadeia_de_caracteres>
Exclui uma regra de uma diretiva.
Parâmetros:
Marca Valor
name | id | all - Nome da regra, identificação da regra ou 'all'
policy - Nome da diretiva.
Comentários: 1. Se 'all' for especificado, todas as regras da diretiva serão
excluídas, exceto a regra de resposta padrão.
2. A regra de resposta padrão não pode ser excluída.
3. As identificações serão alteradas com qualquer exclusão.
Exemplos: 1. delete rule id=1 Policy1
- exclui a regra com id=1 de Policy1.
2. delete rule all Policy1
- exclui todas as regras de Policy1.
Exibe um script de configuraç?o.
»netsh »ipsec »static »dump
C:\Windows>netsh ipsec static dump ?
Uso: dump
Comentários:
Cria um script que contém a configuração atual. Se for salvo em
um arquivo, esse script pode ser usado para restaurar
as configurações alteradas.
Exporta todas as diretivas do repositório de diretivas.
»netsh »ipsec »static »exportpolicy
C:\Windows>netsh ipsec static exportpolicy ? Uso: exportpolicy [ file = ] <cadeia_de_caracteres> Exporta todas as diretivas para um arquivo. Parâmetros: Marca Valor name - Nome do arquivo para o qual as diretivas são exportadas. Comentários: por padrão, a extensão .ipsec é adicionada ao nome do arquivo. Exemplos: exportpolicy Policy1
Exibe uma lista de comandos.
»netsh »ipsec »static »help
C:\Windows>netsh ipsec static help ?
Uso: help
Comentários:
Exibe uma lista de comandos.
Importa as diretivas de um arquivo para o repositório de diretivas.
»netsh »ipsec »static »importpolicy
C:\Windows>netsh ipsec static importpolicy ? Uso: importpolicy [ file = ] <cadeia_de_caracteres> Importa diretivas do arquivo especificado. Parâmetros: Marca Valor name - Nome do arquivo do qual as diretivas são importadas. Comentários: Exemplos: importpolicy Policy1.ipsec
Modifica as diretivas existentes e informaç?es relacionadas.
»netsh »ipsec »static »set
C:\Windows>netsh ipsec static set ? Os seguintes comandos estão disponíveis: Comandos neste contexto: set batch - Define o modo de atualização em lotes. set defaultrule - Modifica a regra de resposta padrão de uma diretiva. set filteraction - Modifica uma ação de filtro. set filterlist - Modifica uma lista de filtros. set policy - Modifica uma diretiva. set rule - Modifica uma regra. set store - Define o repositório de diretivas atual.
Define o modo de atualizaç?o em lotes.
»netsh »ipsec »static »set »batch
C:\Windows>netsh ipsec static set batch ? Uso: set batch [mode = ] (enable | disable) Define o modo de atualização em lotes. Parâmetros: mode - O modo de atualização em lotes.
Modifica a regra de resposta padr?o de uma diretiva.
»netsh »ipsec »static »set »defaultrule
C:\Windows>netsh ipsec static set defaultrule ?
Uso:
defaultrule [ policy = ] <cadeia_de_caracteres>
[ [ qmpfs = ] (yes | no) ]
[ [ activate = ] (yes | no) ]
[ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]
[ [ kerberos = ] (yes | no) ]
[ [ psk = ] <chave pré-compartilhada> ]
[ [ rootca = ] "<certificado> certmap:(yes | no) excludecaname:(yes | no)" ]
Modifica a regra de resposta padrão da diretiva especificada.
Essa regra será ignorada no Windows Vista e em versões posteriores do Windows
Parâmetros:
Marca
Valor
policy -Nome da diretiva para a qual a regra de resposta padrão
deve
ser modificada
.
qmpfs -Opção para definir o PFS do modo rápido
.
activate -Ativa a regra na diretiva quando 'yes' está especificado
.
qmsecmethods -Oferta de IPSec em um dos seguintes formatos:
ESP[ConfAlg,AuthAlg]:k/
s
AH[HashAlg]:k/
s
AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/
s
onde ConfAlg pode ser DES, ou 3DES ou None
.
onde AuthAlg pode ser MD5 ou SHA1 ou None
.
onde HashAlg é MD5 ou SHA1
.
onde k é o tempo de vida em kilobytes
.
onde s é o tempo de vida em segundos
.
kerberos -Fornecerá autenticação Kerberos se 'yes' estiver especificado
.
psk -Fornece autenticação usando uma chave pré-compartilhada especificada
.
rootca -Fornece autenticação usando um certificado raiz especificado,
tenta mapear o certificado quando certmap:Yes está especificado,
exclui o nome da autoridade de certificação quando excludecaname:Yes está especificado
.
Comentários: 1. Configurações de certificado, mapeamento e nome da autoridade de certificação devem estar todas
entre
quotes; aspas internas devem ser substituídas por \'
.
2. O mapeamento de certificado é válido apenas para membros do domínio
.
3. Vários certificados podem ser fornecidos usando o parâmetro
rootca
várias vezes
.
4. As preferências de cada método de autenticação são determinadas
pela
ordem no comando
.
5. Se nenhum método de autenticação for determinado, os padrões dinâmicos serão usados
.
6. O uso de DES e MD5 não é recomendado. Esses
algoritmos
criptográficos são fornecidos apenas para compatibilidade com versões anteriores
.
Exemplos: set defaultrule Policy1 activate=
y
qmsec="AH[MD5]+ESP[3DES,MD5]:100000k/2000s"
Modifica uma aç?o de filtro.
»netsh »ipsec »static »set »filteraction
C:\Windows>netsh ipsec static set filteraction ?
Uso:
filteraction [ name = ] <cadeia_de_caracteres> | [ guid = ] <guid>
[ [ newname = ] <cadeia_de_caracteres> ]
[ [ description = ] <cadeia_de_caracteres> ]
[ [ qmpfs = ] (yes | no) ]
[ [ inpass = ] (yes | no) ]
[ [ soft = ] (yes | no) ]
[ [ action = ] (permit | block | negotiate) ]
[ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]
Modifica uma ação de filtro.
Parâmetros:
Marca Valor
name | guid -Nome ou guid da ação de filtro.
newname -Novo nome da ação de filtro.
description -Informações resumidas sobre a ação de filtro.
qmpfs -Opção para definir PFS do modo rápido.
inpass -Aceitar comunicação sem segurança, mas sempre responder
usando IPsec. Utiliza o valor 'yes' ou 'no'.
soft -Permitir comunicação sem segurança com computadores sem IPSec.
Utiliza o valor 'yes' ou 'no'.
action -Utiliza permit, block ou negotiate.
qmsecmethods -Oferta de IPSec em um dos seguintes formatos:
ESP[ConfAlg,AuthAlg]:k/s
AH[HashAlg]:k/s
AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s
onde ConfAlg pode ser DES ou 3DES ou None.
onde AuthAlg pode ser MD5 ou SHA1 ou None.
onde HashAlg é MD5 ou SHA1.
onde k é o tempo de vida em kilobytes.
onde s é o tempo de vida em segundos.
Comentários: não é recomendado o uso de DES e MD5. Esses algoritmos
criptográficos são fornecidos apenas para compatibilidade
com versões anteriores.
Exemplos: 1. set filteraction name=test qmsec=ESP[3DES,MD5]:100000k/2000s
2. set filteraction guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF}
inpass=y
Modifica uma lista de filtros.
»netsh »ipsec »static »set »filterlist
C:\Windows>netsh ipsec static set filterlist ?
Uso:
filterlist [ name = ] <cadeia_de_caracteres> | [ guid = ] <guid>
[ [ newname = ] <cadeia_de_caracteres> ]
[ [ description = ] <cadeia_de_caracteres> ]
Modifica o nome e a descrição de uma lista de filtros.
Parâmetros:
Marca Valor
name | guid - Nome da lista de filtros ou guid.
newname - Novo nome da lista de filtros.
description - Informações gerais sobre a lista de filtros.
Exemplos: 1. set filterlist Filtro1 desc=NovoFiltro1
2. set filterlist guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF}
newname=NomedoFiltro
Modifica uma diretiva.
»netsh »ipsec »static »set »policy
C:\Windows>netsh ipsec static set policy ?
Uso:
policy [ name = ] <cadeia_de_caracteres> | [ guid = ] <guid>
[ [ newname = ] <string> ]
[ [ description = ] <cadeia_de_caracteres> ]
[ [ mmpfs = ] (yes | no) ]
[ [ qmpermm = ] <inteiro> ]
[ [ mmlifetime = ] <inteiro> ]
[ [ activatedefaultrule = ] ( yes | no) ]
[ [ pollinginterval = ] <inteiro> ]
[ [ assign = ] (yes | no) ]
[ [ gponame = ] <cadeia_de_caracteres> ]
[ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ]
Modifica uma diretiva.
Parâmetros:
Marca Valor
name | guid -Nome da diretiva ou da guid.
newname -Novo nome.
description -Informações detalhadas.
mmpfs -Define PFS mestre.
qmpermm -Número de modos rápidos por modo principal.
mmlifetime -Tempo em minutos para rechavear.
activatedefaultrule -Ativa a regra de resposta padrão. Válido somente nas versões do Windows anteriores ao Windows Vista.
pollinginterval -Tempo em minutos para verificar se há alterações no repositório de diretivas.
assign -Atribui a diretiva.
gponame -Nome do objeto da diretiva de grupo AD Local ao qual a diretiva
pode ser atribuída. Válido quando o repositório é o domínio.
mmsecmethods -Lista de um ou mais métodos de segurança separados por espaço
no formato de ConfAlg-HashAlg-GroupNum.
Comentários: 1. Se mmpfs for especificado, qmpermm será definido como 1.
2. Um nome de GPO poderá ser especificado apenas se o repositório estiver definido como domínio.
3. O uso de DES e MD5 não é recomendado. Esses algoritmos
criptográficos são fornecidos apenas para compatibilidade com versões anteriores.
Exemplos: 1. set policy name=Policy mmpfs=y gpo=DomainPolicy assign=y
2. set policy guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF}
newname=NewName gpo=DefaultDomainPolicy assign=y
Modifica uma regra.
»netsh »ipsec »static »set »rule
C:\Windows>netsh ipsec static set rule ?
Uso:
rule [ name = ] <cadeia_de_caracteres> | [id= ] <inteiro>
[ policy = ] <cadeia_de_caracteres>
[ [ newname = ] <cadeia_de_caracteres> ]
[ [ description = ] <cadeia_de_caracteres> ]
[ [ filterlist = ] <cadeia_de_caracteres> ]
[ [ filteraction = ] <cadeia_de_caracteres> ]
[ [ tunnel = ] (ip | dns) ]
[ [ conntype = ] (lan | dialup | all) ]
[ [ activate = ] (yes | no) ]
[ [ kerberos = ] (yes | no) ]
[ [ psk = ] <chave pré-compartilhada> ]
[ [ rootca = ] "<certificado> certmap:(yes | no)
excludecaname:(yes | no)" ]
Modifica uma regra em uma diretiva.
Parâmetros:
Marca Valor
name | id - Nome ou identificação da regra.
policy - Nome da diretiva à qual pertence a regra.
newname - Novo nome da regra.
description - Informações gerais sobre a regra.
filterlist - Nome da lista de filtros a ser usada.
filteraction - Nome da ação de filtro a ser usada.
tunnel - Nome do DNS ou endereço IP de túnel.
conntype - O tipo de conexão pode ser 'lan', 'dialup' ou 'all'.
activate - Ativa a regra na diretiva se 'yes' for especificado.
kerberos - Fornece autenticação Kerberos se 'yes' for especificado.
psk - Fornece autenticação usando uma chave pré-compartilhada
especificada.
rootca - Fornece autenticação usando um certificado raiz
especificado, tentará mapear o certificado se certmap:Yes
for especificado, excluirá o nome da CA se
excludecaname:Yes for especificado.
Comentários: 1. As definições de certificado, mapeamento e nome da CA deverão
estar entre aspas; as aspas deverão ser substituídas por \'.
2. O mapeamento de certificados é válido somente para membros do
domínio.
3. Vários certificados podem ser fornecidos usando o parâmetro
rootca várias vezes.
4. A preferência de cada método de autenticação é determinada
por sua ordem no comando.
5. Se nenhum método de autenticação for definido, os padrões
dinâmicos serão usados.
6. Todos os métodos de autenticação são substituídos pela lista
estabelecida.
7. A exclusão do nome da autoridade de certificação (CA) raiz
impede que o nome seja enviado como parte da solicitação
de certificado.
Exemplos: 1. set rule name=Rule policy=Policy activate=yes
rootca="C=US,O=MSFT,CN=\'Microsoft Norte, Sul, Leste e Oeste
Autoridade raiz\' certmap:yes excludecaname:no"
2. set rule id=3 Policy newname=RuleNew tunnel=192.165.123.156
Define o repositório de diretivas atual.
»netsh »ipsec »static »set »store
C:\Windows>netsh ipsec static set store ?
Uso:
store [location = ] (local | domain)
[ [ domain = ] <cadeia_de_caracteres> ]
Define o local de armazenamento da diretiva IPsec atual.
Parâmetros:
Marca Valor
location Local do repositório de diretivas IPsec.
domain Nome do domínio (aplica-se somente ao local do domínio).
Comentários: 1. O repositório local contém diretivas IPsec que podem ser
atribuídas para proteger este computador. Se uma diretiva de
domínio estiver disponível, a diretiva de domínio será
aplicada em vez da diretiva local.
2. O repositório de domínio contém diretivas IPsec que podem
ser atribuídas para proteger grupos de computadores em um
domínio.
3. Use o comando 'set machine' para configurar um computador
remoto.
4. O repositório padrão é Local. As alterações na
configuração de repositório persistem apenas até a sessão
atual do Netsh. Se você precisar executar vários comandos no
mesmo repositório de um arquivo em lotes, use 'Netsh Exec'
ao executar o arquivo em lotes.
5. Não há suporte para repositório e diretiva persistentes.
Exemplos: 1. set store location=local
- usa o repositório local do computador atual.
2. set store location=domain domain=example.microsoft.com
- usa o repositório de diretivas de domínio para
example.microsoft.com.
Exibe detalhes das diretivas e informaç?es associadas.
»netsh »ipsec »static »show
C:\Windows>netsh ipsec static show ? Os seguintes comandos estão disponíveis: Comandos neste contexto: show all - Exibe detalhes de todas as diretivas e informações relacionadas. show filteraction - Exibe detalhes da ação de filtro. show filterlist - Exibe detalhes da lista de filtros. show gpoassignedpolicy - Exibe os detalhes de uma diretiva atribuída em grupo. show policy - Exibe detalhes das diretivas. show rule - Exibe detalhes da regra. show store - Exibe o repositório de diretivas atual.
Exibe detalhes de todas as diretivas e informaç?es relacionadas.
»netsh »ipsec »static »show »all
C:\Windows>netsh ipsec static show all ?
Uso:
all [ [ format = ] (list | table) ]
[ [ wide = ] (yes | no) ]
Exibe todas as diretivas, listas de filtros e ações de filtros.
Parâmetros:
Marca Valor
format - Saída no formato da tela ou delimitada por tabulações.
wide - Se definido como 'no', o nome e a descrição serão truncados
para se ajustar à largura da tela de 80 caracteres.
Comentários:
Exemplos: show all
Exibe detalhes da aç?o de filtro.
»netsh »ipsec »static »show »filteraction
C:\Windows>netsh ipsec static show filteraction ?
Uso:
filteraction [ name = ] <cadeia_de_caracteres> |
[ rule = ] <cadeia_de_caracteres> | [ all ]
[ [ level = ] (verbose | normal) ]
[ [ format = ] (list | table) ]
[ [ wide = ] (yes | no) ]
Exibe os detalhes da ação de um filtro
Parâmetros:
Marca Valor
name | rule | all - Nome da ação de filtro, nome da regra ou 'all'.
level - Detalhado ou normal.
format - Saída no formato da tela ou largura delimitada por
tabulações
wide - Se definido como 'no', o nome e a descrição serão
truncados para se ajustar à largura da tela de 80
caracteres.
Comentários: Se 'all' for especificado, todas as ações de filtro serão
exibidas.
Exemplos: 1. show filteraction FilterAction1
- mostra os detalhes da ação de filtro denominada FilterAction1
2. show filteraction rule=Rule1
- mostra a ação de filtro usada pela regra denominada Rule1
3. show filteraction all
- mostra todas as ações de filtro
Exibe detalhes da lista de filtros.
»netsh »ipsec »static »show »filterlist
C:\Windows>netsh ipsec static show filterlist ?
Uso:
filterlist [ name = ] <cadeia_de_caracteres> |
[ rule = ] <cadeia_de_caracteres> | [ all ]
[ [ level = ] (verbose | normal) ]
[ [ format = ] (list | table) ]
[ [ resolvedns = ] (yes | no) ]
[ [ wide = ] (yes | no) ]
Exibe os detalhes de uma lista de filtros
Parâmetros:
Marca Valor
name | rule | all - Nome da lista de filtros, nome da regra ou 'all'.
level - Detalhado ou normal.
format - Saída na tela ou em formato delimitado por tabulação.
resolvedns - O valor 'yes' força a saída detalhada a exibir
o mapeamento DNS atual para endereços IP e nomes DNS
armazenados nos campos de filtro.
wide - Se definida como 'no', o nome e a descrição são
truncados para se ajustar à largura de 80 caracteres
da tela.
Comentários: se 'all' for especificada, todas as listas de filtro são
exibidas.
Exemplos: show filterlist Filterlist=Filterlist1 resolvedns=yes wide=yes
Exibe os detalhes de uma diretiva atribuída em grupo.
»netsh »ipsec »static »show »gpoassignedpolicy
C:\Windows>netsh ipsec static show gpoassignedpolicy ?
Uso:
gpoassignedpolicy [name = ] <cadeia_de_caracteres>
Exibe os detalhes da diretiva ativa para o GPO especificado.
Parâmetros:
Marca Valor
Name - Nome do objeto da diretiva Grupo AD Local.
Comentários: 1. se o repositório atual for um domínio, o parâmetro name
é solicitado, caso contrário, ele não será permitido
Exemplos: 1. show gpoassignedpolicy name=GPO1
- mostra a diretiva de domínio atribuída a GPO1.
2. show gpoassignedpolicy
- mostra a diretiva atribuída atualmente neste computador.
Exibe detalhes das diretivas.
»netsh »ipsec »static »show »policy
C:\Windows>netsh ipsec static show policy ?
Uso:
policy [ name = ] <cadeia_de_caracteres> | [ all ]
[ [ level = ] (verbose | normal) ]
[ [ format = ] (list | table) ]
[ [ wide = ] (yes | no) ]
Exibe os detalhes de uma diretiva
Parâmetros:
Marca Valor
name | all - Nome da diretiva ou 'all'.
level - Detalhado ou normal.
format - Saída no formato da tela ou delimitada por tabulações.
wide - Se estiver definido como 'no', o nome e a descrição são
truncados para se ajustar à largura da tela de 80
caracteres.
Comentários: Se 'all' for especificado, detalhes de todas as diretivas
serão exibidos.
Exemplos: show policy Policy1 wide=yes format=table
Exibe detalhes da regra.
»netsh »ipsec »static »show »rule
C:\Windows>netsh ipsec static show rule ?
Uso:
rule [ name = ] <cadeia_de_caracteres> | [ id = ] <inteiro> ] | [ all ] |
[default]
[ policy = ] <cadeia_de_caracteres>
[ [ type = ] (tunnel | tranport) ]
[ [ level = ] (verbose | normal) ]
[ [ format = ] (list | table) ]
[ [ wide = ] (yes | no) ]
Exibe os detalhes das regras da diretiva.
Parâmetros:
Marca Valor
name | id | all | default - Nome da regra, sua identificação, 'all' ou
'default'.
policy - Nome da diretiva.
type - O tipo de regra é 'transport' ou 'tunnel'.
level - Detalhado ou normal.
format - Formato de saída na tela ou delimitado por
tabulações.
wide - Se definido como 'no', o nome e a descrição
serão truncados para se ajustar à largura de
tela de 80 caracteres.
Comentários: 1. Se 'all' for especificado, todas as regras serão exibidas.
2. Se o parâmetro type for especificado, será necessário
especificar 'all'.
Exemplos: 1. show rule all type=transport policy=Policy1
- mostra todas as regras de transporte de diretiva denominadas
Policy1.
2. show rule id=1 policy=Policy1
- mostra a primeira regra da diretiva.
3. show rule default policy=Policy1
- mostra os detalhes da regra de resposta padrão de Policy1.
Exibe o repositório de diretivas atual.
»netsh »ipsec »static »show »store
C:\Windows>netsh ipsec static show store ? Uso: store Exemplos: show store
- br -/- de -/- dk -/- en -/- es -/- fr -/- hu -/- it -/- jp -/- pt -/- tr -
