Microsoft Windows [Version 6.1.7000]
(C) Copyright 2009 Microsoft Corp. C:\Windows>netsh ipsec ? Los siguientes comandos están disponibles: Comandos en este contexto: ? - Muestra una lista de comandos. dump - Muestra un script de configuración. dynamic - Cambia al contexto `netsh ipsec dynamic'. help - Muestra una lista de comandos. static - Cambia al contexto `netsh ipsec static'. Los siguientes subcontextos están disponibles: dynamic static Para ver más ayuda acerca de un comando, escríbalo seguido de un espacio y después escriba ?.
Muestra un script de configuración.
»netsh »ipsec »dump
C:\Windows>netsh ipsec dump ?
Uso: dump
Notas:
Crea un script que contiene la configuración actual. Si se
guarda en un archivo, este script puede utilizarse para
restaurar los valores de configuración modificados.
Cambia al contexto `netsh ipsec dynamic'.
»netsh »ipsec »dynamic
C:\Windows>netsh ipsec dynamic ? Los siguientes comandos están disponibles: Comandos en este contexto: ? - Muestra una lista de comandos. add - Agrega directivas, filtros y acciones al SPD. delete - Elimina directivas, filtros y acciones del SPD. dump - Muestra un script de configuración. help - Muestra una lista de comandos. set - Modifica directivas, filtros y acciones en el SPD. show - Muestra directivas, filtros y acciones del SPD. Para ver más ayuda acerca de un comando, escríbalo seguido de un espacio y después escriba ?.
Agrega directivas, filtros y acciones al SPD.
»netsh »ipsec »dynamic »add
C:\Windows>netsh ipsec dynamic add ? Los siguientes comandos están disponibles: Comandos en este contexto: add mmpolicy - Agrega una directiva de modo principal al SPD. add qmpolicy - Agrega una directiva de modo rápido al SPD. add rule - Agrega una regla y filtros asociados a SPD.
Agrega una directiva de modo principal al SPD.
»netsh »ipsec »dynamic »add »mmpolicy
C:\Windows>netsh ipsec dynamic add mmpolicy ?
Uso:
mmpolicy [ name = ] <cadena>
[ [ qmpermm = ] <entero> ]
[ [ mmlifetime = ] <entero> ]
[ [ softsaexpirationtime = ] <entero> ]
[ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ]
Agrega una directiva de modo principal al SPD.
Parámetros:
Etiqueta Valor
name -Nombre de la directiva de modo principal.
qmpermm -Número de sesiones de modo rápido por cada sesión
de modo principal de IKE.
mmlifetime -Tiempo en minutos para regeneración de la clave del
modo principal de IKE.
softsaexpirationtime -Tiempo en minutos para que expire una asociación
de seguridad sin protección.
mmsecmethods -Lista de uno o más métodos de seguridad separados
por espacios en el formato AlgConf-AlgHash-NºGrupo.
donde AlgConf puede ser DES o 3DES
donde AlgHash puede ser MD5 o SHA1
NºGrupo puede ser 1 (Baja), 2 (Med) o 3 (DH2048).
Notas: No se recomienda el uso de DES ni MD5. Estos algoritmos
criptográficos se ofrecen sólo por compatibilidad con versiones
anteriores.
Ejemplos: add mmp name=mmp qmpermm=10 mmlifetime=300 softsa=20
mmsec="3DES-SHA1-3 DES-SHA1-2 3DES-MD5-3"
Agrega una directiva de modo rápido al SPD.
»netsh »ipsec »dynamic »add »qmpolicy
C:\Windows>netsh ipsec dynamic add qmpolicy ?
Uso:
qmpolicy [ name = ] <cadena>
[ [ soft = ] (yes | no) ]
[ [ pfsgroup = ] (GRP1 | GRP2 | GRP3 | GRPMM | NOPFS) ]
[ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]
Agrega una directiva de modo rápido a SPD.
Parámetros:
Etiqueta Valor
name -Nombre de la directiva de modo rápido.
soft -Permite la comunicación no segura con equipos no compatibles
con IPsec.
Acepta un valor de "yes" o "no".
pfsgroup -GRP1,GRP2,GRP3,GRPMM o NOPFS (predeterminado).
qmsecmethods -Oferta de IPsec en uno de los siguientes formatos:
ESP[AlgConf,AlgAute]:k/s
AH[AlgHash]:k/s
AH[AlgHash]+ESP[AlgConf,AlgAute]:k/s
donde AlgConf puede ser DES, 3DES o None.
donde AlgAute puede ser MD5, SHA1 o None.
donde AlgHash es MD5 o SHA1.
donde k es la vigencia expresada en kilobytes.
donde s es la vigencia expresada en segundos.
Notas: No se recomienda el uso de DES ni MD5. Estos algoritmos
criptográficos se ofrecen sólo por compatibilidad con versiones
anteriores.
Ejemplos: add qmpolicy name=qmp
qmsec="AH[MD5]:10000k/24800s ESP[DES,SHA1]:30000k/300s"
Agrega una regla y filtros asociados a SPD.
»netsh »ipsec »dynamic »add »rule
C:\Windows>netsh ipsec dynamic add rule ?
Uso:
rule [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
[ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
[ mmpolicy = ] <cadena>
[ [ qmpolicy = ] <cadena> ]
[ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <entero>) ]
[ [ srcport = ] <puerto> ]
[ [ dstport = ] <puerto> ]
[ [ mirrored = ] (yes | no) ]
[ [ conntype = ] (lan | dialup | all) ]
[ [ actioninbound = ] (permit | block | negotiate) ]
[ [ actionoutbound = ] (permit | block | negotiate) ]
[ [ srcmask = ] (mask | prefix) ]
[ [ dstmask = ] (mask | prefix) ]
[ [ tunneldstaddress = ] (ip | dns) ]
[ [ kerberos = ] (yes | no) ]
[ [ psk = ] <clave previamente compartida> ]
[ [ rootca = ] "<certificado> certmap:(yes | no)
excludecaname:(yes | no)" ]
Agrega una regla.
Parámetros:
Etiqueta Valor
srcaddr - Dirección IP (ipv4 o ipv6), intervalo de direcciones,
nombre DNS o tipo de servidor de origen.
dstaddr -Dirección IP (ipv4 o ipv6), intervalo de direcciones,
nombre DNS o tipo de servidor de destino.
mmpolicy -Directiva de modo principal
qmpolicy -Directiva de modo rápido
protocol -Puede ser ANY, ICMP, TCP, UDP, RAW o un entero.
srcport -Puerto de origen (0 significa cualquier puerto)
dstport -Puerto de destino (0 significa cualquier puerto)
mirrored -"Yes" crea dos filtros, uno en cada dirección.
conntype -Conexión
actioninbound -Acción para paquetes de entrada
actionoutbound -Acción para paquetes de salida
srcmask -Máscara de dirección de origen o prefijo de 1 a 32.
No se aplica si scraddr se establece como un intervalo
dstmask -Máscara de dirección de destino o prefijo de 1 a 32.
No se aplica si dstaddr se establece como un intervalo
tunneldstaddress -Tipo de dirección IP o nombre DNS de destino de túnel
kerberos -Proporciona autenticación kerberos si se especifica "yes".
psk -Proporciona autenticación mediante una clave previamente
compartida especificada.
rootca -Proporciona autenticación mediante un certificado raíz
especificado, intenta asignar el certif. si se especifica
certmap:Yes y excluye el nombre de entidad de certificación si se
especifica excludecaname:Yes.
Notas: 1. Puerto válido para TCP y UDP.
2. El tipo de servidor puede ser WINS, DNS, DHCP o GATEWAY
3. El Valor predeterminado de actioninbound y actionoutbound
es "negotiate".
4. Para las reglas de túnel, "mirrored" tiene que establecerse
como "no".
5. Las configuraciones del nombre de certificado, asignación y
entidad de certificación tienen que estar entre comillas. Las comillas
incrustadas deben reemplazarse con \'.
6. La asignación de certificados sólo es válida para miembros del
dominio.
7. Se pueden proporcionar varios certificados si se usa el
parámetro rootca varias veces.
8. La preferencia de cada método de autenticación se determina por
su orden en el comando.
9. Si no se especifican métodos de autentic., se usan los valores
predeterminados dinámicos.
10. Si se excluye el nombre de la entidad de certificación
(CA) raíz se evita que se envíe el nombre como parte de la
solicitud de certificado.
11. Si se especifica un intervalo de direcciones, los extremos
deben ser direcciones específicas (no listas ni subredes) y
del mismo tipo (ambas v4 o v6)
Ejemplos: add rule srcaddr=192.168.145.110 dstaddr=192.168.145.215
mmpolicy=mmp
qmpolicy=qmp mirrored=no srcmask=32 dstmask=255.255.255.255
rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority"
rootca="C=US,O=MSFT,CN=\'Microsoft North, South, East, and West Root
Authority\' certmap:yes excludecaname:no"
Elimina directivas, filtros y acciones del SPD.
»netsh »ipsec »dynamic »delete
C:\Windows>netsh ipsec dynamic delete ? Los siguientes comandos están disponibles: Comandos en este contexto: delete all - Elimina directivas, filtros y acciones de SPD. delete mmpolicy - Elimina una directiva de modo principal del SPD. delete qmpolicy - Elimina una directiva de modo rápido del SPD. delete rule - Elimina una regla y filtros asociados de SPD. delete sa -
Elimina directivas, filtros y acciones de SPD.
»netsh »ipsec »dynamic »delete »all
C:\Windows>netsh ipsec dynamic delete all ? Uso: all Elimina todas las directivas, filtros y métodos de autenticación de SPD. Ejemplo: delete all
Elimina una directiva de modo principal del SPD.
»netsh »ipsec »dynamic »delete »mmpolicy
C:\Windows>netsh ipsec dynamic delete mmpolicy ?
Uso:
mmpolicy [ name = ] <cadena> | [ all ]
Elimina una directiva de modo principal de SPD.
Si se especifica 'all', se eliminarán todas las directivas de modo principal.
Parámetros:
Etiqueta Valor
name -Nombre de la directiva de modo principal.
Nota: Para eliminar una directiva de modo principal, debe eliminarse antes
todos los filtros de modo principal.
Ejemplos: delete mmpolicy name=mmp
Elimina una directiva de modo rápido del SPD.
»netsh »ipsec »dynamic »delete »qmpolicy
C:\Windows>netsh ipsec dynamic delete qmpolicy ?
Uso:
qmpolicy [ name = ] <cadena> | [ all ]
Elimina una directiva de modo rápido de SPD.
Si se especifica 'all', se eliminarán todas las directivas de modo rápido.
Parámetros:
Etiqueta Valor
name -Nombre de la directiva de modo rápido.
Nota: Para eliminar una directiva de modo rápido, debe eliminarse antes todos
los filtros de modo rápido asociados.
Ejemplos: delete qmpolicy name=qmp
Elimina una regla y filtros asociados de SPD.
»netsh »ipsec »dynamic »delete »rule
C:\Windows>netsh ipsec dynamic delete rule ?
Uso:
rule [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
[ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
[ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <entero>)
[ srcport = ] <puerto>
[ dstport = ] <puerto>
[ mirrored = ] (yes | no)
[ conntype = ] (lan | dialup | all)
[ [ srcmask = ] (mask | prefix) ]
[ [ dstmask = ] (mask | prefix) ]
[ [ tunneldstaddress = ] (ip | dns) ]
Elimina una regla desde SPD.
Parámetros:
Etiqueta Valor
srcaddr -Dirección IP (ipv4 o ipv6), intervalo de direcciones,
nombre DNS o tipo de servidor de origen.
dstaddr -Dirección IP (ipv4 o ipv6), intervalo de direcciones,
nombre DNS o tipo de servidor de destino.
protocol -Puede ser ANY, ICMP, TCP, UDP, RAW o un entero.
srcport -Puerto de origen. Un valor de 0 significa cualquier
puerto.
dstport -Puerto de destino. Un valor de 0 significa cualquier
puerto.
mirrored -El valor "Yes" crea dos filtros, uno en cada dirección.
conntype -El tipo de conexión puede ser LAN, DIALUP o "ALL".
srcmask -Máscara de dirección de origen o un prefijo de 1 a 32.
dstmask -Máscara de dirección de destino o un prefijo de 1 a 32.
tunneldstaddress -Tipo de dirección IP o nombre DNS de destino de túnel.
Notas: 1. Para especificar la dirección del equipo actual
establezca srcaddr/dstaddr=me
Para especificar el nombre de todos los equipos
establezca srcaddr/dstaddr=any
2. El tipo de servidor puede ser WINS, DNS, DHCP o GATEWAY
3. Si se especifica un intervalo de direcciones, los extremos deben
ser direcciones específicas (no listas ni subredes) y del mismo
tipo (ambas v4 o v6).
Ejemplos: delete rule srca=192.168.145.110 dsta=192.168.145.215
tunneldsta=192.168.145.1
proto=tcp srcport=80 dstport=80 mirror=no conntype=lan
»netsh »ipsec »dynamic »delete »sa
C:\Windows>netsh ipsec dynamic delete sa ?
Muestra un script de configuración.
»netsh »ipsec »dynamic »dump
C:\Windows>netsh ipsec dynamic dump ?
Uso: dump
Notas:
Crea un script que contiene la configuración actual. Si se
guarda en un archivo, este script puede utilizarse para
restaurar los valores de configuración modificados.
Muestra una lista de comandos.
»netsh »ipsec »dynamic »help
C:\Windows>netsh ipsec dynamic help ?
Uso: help
Notas:
Muestra una lista de comandos.
Modifica directivas, filtros y acciones en el SPD.
»netsh »ipsec »dynamic »set
C:\Windows>netsh ipsec dynamic set ? Los siguientes comandos están disponibles: Comandos en este contexto: set config - Establece la configuración IPsec y el comportamiento de arranque. set mmpolicy - Modifica una directiva de modo principal en SPD. set qmpolicy - Modifica una directiva de modo rápido en SPD. set rule - Modifica una regla y los filtros asociados con ella en SPD.
Establece la configuración IPsec y el comportamiento de arranque.
»netsh »ipsec »dynamic »set »config
C:\Windows>netsh ipsec dynamic set config ?
Uso:
config [ property = ] (ipsecdiagnostics | ipsecexempt | ipsecloginterval |
ikelogging | strongcrlcheck | bootmode | bootexemptions) ]
[ value = ] <entero> | <bootmode> | <bootexemptions>
Configura los parámetros de IPsec.
Parámetros:
Etiqueta Valor
property -Nombre de propiedad.
value -Valor que corresponde a la propiedad.
Notas: 1. Los valores válidos para las propiedades son:
ipsecdiagnostics - 0, 1, 2, 3, 4, 5, 6, 7
ikelogging - 0, 1
strongcrlcheck - 0, 1, 2
ipsecloginterval - de 60 a 86400 segundos
ipsecexempt - 0, 1, 2, 3
bootmode - stateful, block, permit
bootexemptions - none, "exención1 exención2 ... exenciónn"
donde la cadena entrecomillada especifica una
lista de protocolos y puertos que siempre se
permitirán durante el modo de arranque en el
formato siguiente:
protocolo:puertoOrig:puertoDest:dirección
donde protocolo es ICMP, TCP, UDP,
RAW o <entero>
y dirección es inbound u outbound
2. Las opciones ipsecdiagnostics, ikelogging, ipsecloginterval,
bootmode y bootexemptions se proporcionan por compatibilidad con
versiones anteriores. No son válidas para Windows Vista y sistemas
operativos posteriores.
3. puertoOrig y puertoDest sólo son válidos para TCP y UDP. Para los
demás protocolos, el formato de la exención es protocolo:dirección.
4. Un valor de puerto de 0 permite el tráfico en cualquier puerto.
5. ikelogging y strongcrlcheck se activan inmediatamente; el resto
de las propiedades se activan en el siguiente arranque.
Ejemplos: 1. set config property=ipsecdiagnostics value=0
2. set config property=bootmode value=stateful
3. set config property=bootexemptions value=none
4. set config property=bootexemptions
value="ICMP:inbound TCP:80:80:outbound"
Modifica una directiva de modo principal en SPD.
»netsh »ipsec »dynamic »set »mmpolicy
C:\Windows>netsh ipsec dynamic set mmpolicy ?
Uso:
mmpolicy [ name = ] <cadena>
[ [ qmpermm = ] <entero> ]
[ [ mmlifetime = ] <entero> ]
[ [ softsaexpirationtime = ] <entero> ]
[ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ]
Modifica una directiva de modo principal con los nuevos parámetros en SPD.
Parámetros:
Etiqueta Valor
name -Nombre de la directiva de modo principal.
qmpermm -Número de sesiones de modo rápido por cada sesión de
modo principal de IKE.
mmlifetime -Tiempo en minutos para regeneración de la clave del
modo principal de IKE.
softsaexpirationtime -Tiempo en minutos para que expire una asociación de
seguridad sin protección.
mmsecmethods -Lista de uno o más métodos de seguridad separados
por espacios en el formato AlgConf-AlgHash-NºGrupo.
donde AlgConf puede ser DES o 3DES,
AlgHash es MD5 o SHA1,
NºGrupo puede ser 1 (Baja), 2 (Med) o 3 (DH2048).
Notas: No se recomienda el uso de DES ni MD5. Estos algoritmos
criptográficos se ofrecen sólo por compatibilidad con versiones
anteriores.
Ejemplo: set mmpolicy name=mmp qmpermm=10 mmlife=10 mmsecmethod=3DES-MD5-3
Modifica una directiva de modo rápido en SPD.
»netsh »ipsec »dynamic »set »qmpolicy
C:\Windows>netsh ipsec dynamic set qmpolicy ?
Uso:
qmpolicy [ name = ] <cadena>
[ [ soft = ] (yes | no) ]
[ [ pfsgroup = ] (GRP1 | GRP2 | GRP3 | GRPMM | NOPFS) ]
[ [ qmsecmethods = ] (neg#1 neg#2... neg#n) ]
Modifica una directiva de modo rápido en SPD.
Parámetros:
Etiqueta Valor
name -Nombre de la directiva de modo rápido.
soft -Permite la comunicación no segura con equipos
no compatibles con IPsec.
Acepta un valor de "yes" o "no".
pfsgroup -GRP1,GRP2,GRP3,GRPMM o NOPFS (predeterminado).
qmsecmethods -Oferta de IPsec en uno de los siguientes formatos:
ESP[AlgConf,AlgAute]:k/s
AH[AlgHash]:k/s
AH[AlgHash]+ESP[AlgConf,AlgAute]:k/s
donde AlgConf puede ser DES, 3DES o None.
donde AlgAute puede ser MD5, SHA1 o None.
donde AlgHash es MD5 o SHA1.
donde k es la vigencia expresada en kilobytes.
donde s es la vigencia expresada en segundos.
Notas: No se recomienda el uso de DES ni MD5. Estos algoritmos
criptográficos se ofrecen sólo por compatibilidad con versiones
anteriores.
Ejemplo: set qmpolicy name=qmp pfsg=grp3
qmsec="AH[MD5]:100000k/29999s+ESP[DES,SHA1]"
Modifica una regla y los filtros asociados con ella en SPD.
»netsh »ipsec »dynamic »set »rule
C:\Windows>netsh ipsec dynamic set rule ?
Uso:
rule [ srcaddr = ] (ip | dns | server)
[ dstaddr = ] (ip | dns | server)
[ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <entero>)
[ srcport = ] <puerto>
[ dstport = ] <puerto>
[ mirrored = ] (yes | no)
[ conntype = ] (lan | dialup | all)
[ [ srcmask = ] (mask | prefix) ]
[ [ dstmask = ] (mask | prefix) ]
[ [ tunneldstaddress = ] (ip | dns) ]
[ [ mmpolicy = ] <cadena> ]
[ [ qmpolicy = ] <cadena> ]
[ [ actioninbound = ] (permit | block | negotiate) ]
[ [ actionoutbound = ] (permit | block | negotiate) ]
[ [ kerberos = ] (yes | no) ]
[ [ psk = ] <clave previamente compartida> ]
[ [ rootca = ] "<certificado> certmap:(yes | no) excludecaname:(yes |
no)" ]
Modifica una regla y los filtros asociados en SPD.
Parámetros:
Etiqueta Valor
srcaddr -Dirección IP (ipv4 o ipv6), intervalo de
direcciones, nombre DNS o tipo de servidor de origen.
dstaddr -Dirección IP (ipv4 o ipv6), intervalo de
direcciones, nombre DNS o tipo de servidor de destino.
protocol -Puede ser ANY, ICMP, TCP, UDP, RAW o un entero.
srcport -Puerto de origen (0 significa cualquier puerto)
dstport -Puerto de destino (0 significa cualquier puerto)
mirrored -"Yes" crea dos filtros, uno en cada dirección.
conntype -Tipo de conexión
srcmask -Máscara de dirección o un prefijo de origen de 1 a 32.
No aplica si srcaddr se establece como un intervalo
dstmask -Máscara de dirección o un prefijo de destino de 1 a 32.
No aplica si dstaddr se establece como un intervalo
tunneldstaddress -Tipo de dirección IP o nombre DNS de destino de túnel.
mmpolicy -Directiva de modo principal
qmpolicy -Directiva de modo rápido
actioninbound -Acción para paquetes de entrada
actionoutbound -Acción para paquetes de salida
kerberos -Proporciona autenticación kerberos si se especifica "yes".
psk -Proporciona autenticación mediante una clave previamente
compartida especificada
rootca -Proporciona autenticación mediante un certificado raíz
especificado, intentará asignar el certificado si se
especifica ertmap:Yes y excluirá el nombre de entidad
emisora si se especifica excludecaname:Yes.
Notas: 1. Mmpolicy, qmpolicy, actioninbound, actionoutbound y authmethods
se pueden establecer; el resto de los campos son identificadores.
2. El tipo de los servidores puede ser WINS, DNS, DHCP o GATEWAY
Para establecer el nombre de qmpolicy, especifique de
inbound/outbound=negotiate.
3. Las configuraciones de los nombres de certificado, asignación y
entidad de certificación tienen que estar entre comillas, las comillas
incrustadas deben sustituirse por \'.
4. La asignación de certificados sólo es válida para miembros del
dominio.
5. Se pueden proporcionar varios certificados si se usa el parámetro
rootca varias veces.
6. La preferencia de cada método de autenticación se determina por
su orden en el comando.
7. Si no se especifican métodos de autenticación, se usan los
valores predeterminados dinámicos.
8. Todos los métodos de autenticación se sobrescriben con la lista
especificada.
9. Si se excluye el nombre de la entidad de certificación
(CA) raíz, se evita que se envíe el nombre como parte de la
solicitud de certificado.
10. Si se especifica algún intervalo de direcciones, los extremos
deben ser direcciones específicas (no listas ni subredes) del
mismo tipo (ya sea ambos v4 o v6).
Ejemplos: 1. set rule srca=WINS dsta=0.0.0.0 srcmask=32 dstmask=32
tunneldst=192.168.145.1
proto=tcp srcport=80 dstport=80 mir=no con=lan
qmp=qmp actionin=negotiate actionout=permit
2. set rule srcaddr=192.168.145.110 dstaddr=192.168.145.215
mmpolicy=mmp qmpolicy=qmp mirrored=no srcmask=32
rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority"
rootca="C=US,O=MSFT,CN=\"Microsoft North, South, East, and West
Root Authority\' certmap:yes excludecaname:no"
Muestra directivas, filtros y acciones del SPD.
»netsh »ipsec »dynamic »show
C:\Windows>netsh ipsec dynamic show ? Los siguientes comandos están disponibles: Comandos en este contexto: show all - Muestra directivas, filtros, las asociaciones de seguridad y estadísticas de SPD. show config - Muestra la configuración IPsec. show mmfilter - Muestra detalles del filtro de modo principal del SPD. show mmpolicy - Muestra detalles de la directiva de modo principal del SPD. show mmsas - Muestra asociaciones de seguridad de modo principal del SPD. show qmfilter - Muestra detalles del filtro de modo rápido del SPD. show qmpolicy - Muestra detalles de la directiva de modo rápido del SPD. show qmsas - Muestra asociaciones de seguridad de modo rápido del SPD. show rule - Muestra los detalles de una regla desde SPD.
Muestra directivas, filtros, las asociaciones de seguridad y estadísticas de SPD.
»netsh »ipsec »dynamic »show »all
C:\Windows>netsh ipsec dynamic show all ?
Uso:
all [ [ resolvedns = ] (yes | no) ]
Muestra detalles de todas las directivas, filtros, las asociaciones de
seguridad y estadísticas de SPD.
Parámetros:
Etiqueta Valor
resolvedns -El valor yes muestra el nombre dns resuelto.
Notas: el valor predeterminado de resolvedns es "no".
Ejemplos: show all yes
-muestra toda la información con resolución dns
Muestra la configuración IPsec.
»netsh »ipsec »dynamic »show »config
C:\Windows>netsh ipsec dynamic show config ? Uso: config Muestra la configuración actual de los parámetros de configuración IPsec. Notas: Ejemplo: show config
Muestra detalles del filtro de modo principal del SPD.
»netsh »ipsec »dynamic »show »mmfilter
C:\Windows>netsh ipsec dynamic show mmfilter ?
Uso:
mmfilter [ name = ] <cadena> | [ all ]
[ [ type = ] (generic | specific) ]
[ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 |
dns | server) ]
[ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 |
dns | server) ]
[ [ srcmask = ] (mask | prefix) ]
[ [ dstmask = ] (mask | prefix) ]
[ [ resolvedns = ] (yes | no) ]
Muestra los detalles de filtro de modo principal de SPD.
Parámetros:
Etiqueta Valor
name | all -Nombre del filtro de modo principal o 'all'.
type -Tipo de filtro que se mostrará, específico o genérico.
srcaddr -Dirección IP (ipv4 o ipv6), intervalo de direcciones,
nombre DNS o tipo de servidor de origen.
dstaddr -Dirección IP (ipv4 o ipv6), intervalo de direcciones,
nombre DNS o tipo de servidor de destino.
srcmask -Máscara de dirección de origen o prefijo entre 1 y 32.
dstmask -Máscara de dirección de destino o prefijo entre 1 y 32.
resolvedns -El valor 'yes' muestra el nombre DNS resuelto.
Nota: 1. Valor predeterminado para el parámetro de tipo es 'genérico'.
2. El tipo de servidor puede ser WINS, DNS, DHCP o GATEWAY.
3. Si se especifica 'all', se mostrarán todos los filtros de modo
principal.
4. Si se especifica la dirección de origen o la de destino, sólo se
mostrarán los filtros asociados con dicha dirección.
5. Si se especifica un intervalo de direcciones, los extremos
deben ser direcciones específicas (no listas ni subredes) y
del mismo tipo (ambas v4 o v6).
Ejemplos: 1. show mmfilter name=mmf
2. show mmfilter all srcaddr=wins dstaddr=192.168.145.112
Muestra detalles de la directiva de modo principal del SPD.
»netsh »ipsec »dynamic »show »mmpolicy
C:\Windows>netsh ipsec dynamic show mmpolicy ?
Uso:
mmpolicy [ name = ] <cadena> | [ all ]
Muestra los detalles de la directiva de modo principal de SPD.
Parámetros:
Etiqueta Valor
name -Nombre de la directiva de modo principal.
Notas: si se especifica "all", se mostrarán todas las directivas de modo
principal.
Ejemplos: 1. show mmpolicy name=mmp
2. show mmpolicy all
Muestra asociaciones de seguridad de modo principal del SPD.
»netsh »ipsec »dynamic »show »mmsas
C:\Windows>netsh ipsec dynamic show mmsas ?
Uso:
mmsas [ [ all ] ]
[ [ srcaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ dstaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ format = ] (list | table) ]
[ [ resolvedns = ] (yes | no) ]
Muestra las asociaciones de seguridad de modo principal para una dirección
específica.
Parámetros:
Etiqueta Valor
all -Muestra todas las asociaciones de seguridad de modo principal.
srcaddr -Dirección IP (ipv4 o ipv6), intervalo de direcciones,
nombre DNS o tipo de servidor de origen.
dstaddr -Dirección IP (ipv4 o ipv6), intervalo de direcciones,
nombre DNS o tipo de servidor de destino.
format -Resultado en pantalla o formato delimitado por tabulaciones.
resolvedns -El valor 'yes' muestra el nombre DNS resuelto.
Nota: 1. El tipo de servidor puede ser WINS, DNS, DHCP o GATEWAY.
2. Si se especifica un intervalo de direcciones, los extremos
deben ser direcciones específicas (no listas ni subredes) y
del mismo tipo (ambas v4 o v6).
Ejemplos: 1. show mmsas all
2. show mmsas srca=192.168.145.110 dsta=192.168.145.215
Muestra detalles del filtro de modo rápido del SPD.
»netsh »ipsec »dynamic »show »qmfilter
C:\Windows>netsh ipsec dynamic show qmfilter ?
Uso:
qmfilter [ name = ] <cadena> | [ all ]
[ [ type = ] (generic | specific) ]
[ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 |
dns | server) ]
[ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 |
dns | server) ]
[ [ srcmask = ] (mask | prefix) ]
[ [ dstmask = ] (mask | prefix) ]
[ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <entero>) ]
[ [ srcport = ] <puerto> ]
[ [ dstport = ] <puerto> ]
[ [ actioninbound = ] (permit | block | negotiate) ]
[ [ actionoutbound = ] (permit | block | negotiate) ]
[ [ resolvedns = ] (yes | no) ]
Muestra los detalles del filtro de modo rápido desde SPD.
Parámetros:
Etiqueta Valor
name -Nombre del filtro de modo rápido.
type -Tipo del filtro que se mostrará, específico o genérico.
srcaddr -Dirección IP (ipv4 o ipv6), intervalo de direcciones,
nombre DNS o tipo de servidor de origen.
dstaddr -Dirección IP (ipv4 o ipv6), intervalo de direcciones,
nombre DNS o tipo de servidor de destino.
srcmask -Máscara de dirección de origen o un prefijo de 1 a 32.
dstmask -Máscara de dirección de destino o un prefijo de 1 a 32.
protocol -Puede ser ANY, ICMP, TCP, UDP, RAW o un entero.
srcport -Puerto de origen. Un valor de 0 significa cualquier puerto.
dstport -Puerto de destino. Un valor de 0 significa cualquier puerto.
actioninbound -Acción para paquetes de entrada.
actionoutbound -Acción para paquetes de salida.
resolvedns -El valor yes muestra el nombre DNS resuelto.
Notas: 1. Si no se especifica el tipo, se muestran los filtros tanto
'generic' como 'specific'.
2. El tipo de servidor puede ser WINS, DNS, DHCP o GATEWAY.
3. Si se especifica un intervalo de direcciones, los extremos
deben ser direcciones específicas (no listas ni subredes) y
del mismo tipo (ambas v4 o v6).
Ejemplos: 1. show qmfilter name=qmf
2. show qmfilter all srcaddr=192.134.135.133 proto=TCP
3. Si se especifica "all", se mostrarán todos los filtros de
modo rápido.
4. Si se especifica el nombre de la dirección de origen o de
destino, sólo se mostrarán los filtros asociados a esa dirección.
Muestra detalles de la directiva de modo rápido del SPD.
»netsh »ipsec »dynamic »show »qmpolicy
C:\Windows>netsh ipsec dynamic show qmpolicy ?
Uso:
qmpolicy [ name = ] <cadena> | [ all ]
Muestra los detalles de la directiva de modo rápido de SPD.
Parámetros:
Etiqueta Valor
name -Nombre de la directiva de modo rápido.
Nota: si se especifica "all", se mostrarán todas las directivas de modo rápido.
Ejemplos: 1. show qmpolicy name=qmp
2. show qmpolicy all
Muestra asociaciones de seguridad de modo rápido del SPD.
»netsh »ipsec »dynamic »show »qmsas
C:\Windows>netsh ipsec dynamic show qmsas ?
Uso:
qmsas [ [ all ] ]
[ [ srcaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ dstaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <entero>) ]
[ [ format = ] (list | table) ]
[ [ resolvedns = ] (yes | no) ]
Muestra las asociaciones de seguridad de modo rápido de una
dirección especificada.
Parámetros:
Etiqueta Valor
all -Muestra todas las asociaciones de seguridad en modo rápido
srcaddr -Dirección IP (ipv4 o ipv6), intervalo de direcciones,
nombre DNS o tipo de servidor de origen.
dstaddr -Dirección IP (ipv4 o ipv6), intervalo de direcciones,
nombre DNS o tipo de servidor de destino.
protocol -Puede ser ANY, ICMP, TCP, UDP, RAW o un entero.
format -Salida en formato de pantalla o delimitada por tabuladores.
resolvedns -El valor "Yes" muestra el nombre dns resuelto.
Notas: 1. El tipo de servidor puede ser WINS, DNS, DHCP o GATEWAY.
2. Si se especifica un intervalo de direcciones, los extremos
deben ser direcciones específicas (no listas ni subredes) y
del mismo tipo (ambas v4 o v6).
Ejemplos: 1. show qmsas all
2. show qmsas srca=192.168.145.110 dsta=192.168.145.215
Muestra los detalles de una regla desde SPD.
»netsh »ipsec »dynamic »show »rule
C:\Windows>netsh ipsec dynamic show rule ?
Uso:
rule [ [ type = ] (transport | tunnel) ]
[ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ srcmask = ] (mask | prefix) ]
[ [ dstmask = ] (mask | prefix) ]
[ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <entero>) ]
[ [ srcport = ] <puerto> ]
[ [ dstport = ] <puerto> ]
[ [ actioninbound = ] (permit | block | negotiate) ]
[ [ actionoutbound = ] (permit | block | negotiate) ]
[ [ resolvedns = ] (yes | no) ]
Muestra los detalles de las reglas desde SPD.
Parámetros:
Etiqueta Valor
type -Tipo de la regla que se mostrará, de transporte o de túnel.
srcaddr -Dirección IP (ipv4 o ipv6), intervalo de direcciones,
nombre DNS o tipo de servidor de origen.
dstaddr -Dirección IP (ipv4 o ipv6), intervalo de direcciones,
nombre DNS o tipo de servidor de destino.
srcmask -Máscara de dirección de origen o un prefijo de 1 a 32.
dstmask -Máscara de dirección de destino o un prefijo de 1 a 32.
protocol -Puede ser ANY ICMP TCP UDP RAW o un entero.
srcport -Puerto de origen. Un valor de 0 significa cualquier puerto.
dstport -Puerto de destino. Un valor de 0 significa cualquier puerto.
actioninbound -Acción para paquetes de entrada.
actionoutbound -Acción para paquetes de salida.
resolvedns -El valor "yes" muestra el nombre dns resuelto.
Notas: 1. El valor predeterminado para el parámetro type es "transport".
2. El tipo de servidor puede ser WINS, DNS, DHCP o GATEWAY.
3. Si se especifica el nombre de dirección de origen o destino,
se muestran sólo las reglas asociadas con esa dirección.
4. Si se especifica un intervalo de direcciones, los extremos
deben ser direcciones específicas (no listas ni subredes) y
del mismo tipo (ambas v4 o v6).
Ejemplos: 1. show rule
- Muestra ambas reglas, de transporte y de túnel
2. show rule type=transport srcaddr=192.134.135.133 proto=TCP
Muestra una lista de comandos.
»netsh »ipsec »help
C:\Windows>netsh ipsec help ?
Uso: help
Notas:
Muestra una lista de comandos.
Cambia al contexto `netsh ipsec static'.
»netsh »ipsec »static
C:\Windows>netsh ipsec static ? Los siguientes comandos están disponibles: Comandos en este contexto: ? - Muestra una lista de comandos. add - Crea directivas nuevas así como información relacionada. delete - Elimina las directivas así como la información relacionada. dump - Muestra un script de configuración. exportpolicy - Exporta todas las directivas del almacén de directivas. help - Muestra una lista de comandos. importpolicy - Importa las directivas de un archivo al almacén de directivas. set - Modifica las directivas existentes así como la información relacionada. show - Muestra detalles de las directivas así como información relacionada. Para ver más ayuda acerca de un comando, escríbalo seguido de un espacio y después escriba ?.
Crea directivas nuevas así como información relacionada.
»netsh »ipsec »static »add
C:\Windows>netsh ipsec static add ? Los siguientes comandos están disponibles: Comandos en este contexto: add filter - Agrega un filtro a la lista de filtros. add filteraction - Crea una acción de filtro. add filterlist - Crea una lista de filtros vacía. add policy - Crea una directiva con una regla de respuesta predeterminada. add rule - Crea una regla para la directiva especificada.
Agrega un filtro a la lista de filtros.
»netsh »ipsec »static »add »filter
C:\Windows>netsh ipsec static add filter ?
Uso:
filter [ filterlist = ] <cadena>
[ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | server)
[ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | server)
[ [ description = ] <cadena> ]
[ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <entero>) ]
[ [ mirrored = ] (yes | no) ]
[ [ srcmask = ] (mask | prefix) ]
[ [ dstmask = ] (mask | prefix) ]
[ [ srcport = ] <puerto> ]
[ [ dstport = ] <puerto> ]
Agrega un filtro a la lista de filtros especificada.
Parámetros:
Etiqueta Valor
filterlist -Nombre de la lista de filtros a la que se agrega el filtro.
srcaddr -Dirección IP (ipv4 o ipv6), intervalo de direcciones,
nombre DNS o tipo de servidor de origen.
dstaddr -Dirección IP (ipv4 o ipv6), intervalo de direcciones,
nombre DNS o tipo de servidor de destino.
description -Breve información sobre el filtro.
protocol -Puede ser: ANY, ICMP, TCP, UDP, RAW o un entero.
mirrored -"Yes" crea dos filtros, uno en cada dirección.
srcmask -Máscara de dirección de origen o un prefijo de 1 a 32.
No se aplica si srcaddr se establece como un intervalo.
dstmask -Máscara de dirección de destino o un prefijo de 1 a 32.
No se aplica si dstaddr se establece como un intervalo.
srcport -Puerto de origen del paquete. Un valor de 0 significa
cualquier puerto.
dstport -Puerto de destino del paquete. Un valor de 0 significa
cualquier puerto.
Notas: 1. Si la lista de filtros no existe, se creará.
2. Para especificar la dirección del equipo actual,
establezca srcaddr/dstaddr=me
Para especificar las direcciones de todos los equipos
establezca srcaddr/dstaddr=any
3. El tipo de servidor puede ser WINS, DNS, DHCP o GATEWAY.
4. Si el origen es un tipo de servidor, el destino es "me" y
viceversa.
5. Si se especifica un intervalo de direcciones, los extremos
deben ser direcciones específicas (no listas ni subredes) y
del mismo tipo (ambas v4 o v6).
Ejemplos: 1. add filter filterlist=Filtro1 192.145.168.0 192.145.168.45
srcmask=24 dstmask=32
2. add filter filterlist=Filtro1 srcaddr=DHCP dstaddr=0.0.0.0
protocol=ICMP srcmask=255.255.255.255 dstmask=255.255.255.255
3. add filter filterlist=Filtro1 srcaddr=me dstaddr=any
4. add filter filterlist=Filtro1 srcaddr= E3D7::51F4:9BC8:00A8:6420
dstaddr= ME
5. add filter filterlist=Filtro1 srcaddr= 192.168.2.1-192,168.2.10
dstaddr= ME
Crea una acción de filtro.
»netsh »ipsec »static »add »filteraction
C:\Windows>netsh ipsec static add filteraction ?
Uso:
filteraction [ name = ] <cadena>
[ [ description = ] <cadena> ]
[ [ qmpfs = ] (yes | no) ]
[ [ inpass = ] (yes | no) ]
[ [ soft = ] (yes | no) ]
[ [ action = ] (permit | block | negotiate) ]
[ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]
Crea una acción de filtrado.
Parámetros:
Etiqueta Valor
name -Nombre de la acción de filtrado.
description -Breve información sobre el tipo de acción de filtrado.
qmpfs -Opción para establecer la confidencialidad directa total
de modo rápido.
inpass -Acepta comunicación no segura, pero responde siempre
usando IPsec. Toma un valor de "yes" o "no".
soft -Permite la comunicación no segura con equipos no compatibles
con IPsec. Toma un valor de "yes" o "no".
action -Puede ser permit, block o negotiate.
qmsecmethods -Oferta de IPsec en uno de los formatos siguientes:
ESP[AlgConf,AlgAute]:k/s
AH[AlgHash]:k/s
AH[AlgHash]+ESP[AlgConf,AlgAute]:k/s
donde AlgConf puede ser DES o 3DES o None
donde AlgAute puede ser MD5 o SHA1 o None
donde AlgHash es MD5 o SHA1.
donde k es la vigencia expresada en kilobytes.
donde s es la vigencia expresada en segundos.
Notas: 1. Los métodos de seguridad en modo rápido se ignoran si la acción no
es "negotiate".
2. No se recomienda el uso de DES ni MD5. Estos algoritmos
criptográficos se ofrecen sólo por compatibilidad con versiones
anteriores.
Ejemplos: add filteraction name=FiltroA qmpfs=yes soft=y action=negotiate
qmsec="AH[MD5]:204800k/300s ESP[DES,SHA1]:30000k/480s"
Crea una lista de filtros vacía.
»netsh »ipsec »static »add »filterlist
C:\Windows>netsh ipsec static add filterlist ?
Uso:
filterlist [ name = ] <cadena>
[ [ description = ] <cadena> ]
Crea una lista de filtros vacía con el nombre especificado.
Parámetros:
Tag Valor
name -Nombre de la lista de filtros.
description -Breve información sobre la lista de filtros.
Notas:
Ejemplos: add filterlist Filter1
Crea una directiva con una regla de respuesta predeterminada.
»netsh »ipsec »static »add »policy
C:\Windows>netsh ipsec static add policy ?
Uso:
policy [ name = ] <cadena>
[ [ description = ] <cadena> ]
[ [ mmpfs = ] (yes | no) ]
[ [ qmpermm = ] <entero> ]
[ [ mmlifetime = ] <entero> ]
[ [ activatedefaultrule = ] (yes | no) ]
[ [ pollinginterval = ] <entero> ]
[ [ assign = ] (yes | no) ]
[ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ]
Crea una directiva con el nombre especificado.
Parámetros:
Etiqueta Valor
name -Nombre de la directiva.
description -Breve información sobre la directiva.
mmpfs -Opción para establecer la confidencialidad directa
total principal.
qmpermm -Número de sesiones de modo rápido por
sesión de modo principal de IKE.
mmlifetime -Tiempo en minutos para regeneración de la clave del
modo principal de IKE.
activatedefaultrule -Activa o desactiva la regla de respuesta
predeterminada. Válido sólo para versiones de Windows
anteriores a Windows Vista.
pollinginterval -Intervalo de sondeo, tiempo en minutos para que el
agente de directivas busque cambios en el almacén de
directivas.
assign -Asigna la directiva como activa o inactiva.
mmsecmethods -Lista de uno o más métodos de seguridad, separados por
espacios, en formato AlgConf-AlgHash-NºGrupo, donde
AlgConf puede ser DES o 3DES, AlgHash es MD5 o SHA1.
NºGrupo puede ser 1 (Baja), 2 (Med.) o 3 (DH2048).
Notas: 1. Si se especifica mmpfs, qmpermm se establece en 1.
2. Si el almacén es "domain", "assign" no tendrá efecto.
3. No se recomienda el uso de DES ni MD5. Estos algoritmos
criptográficos se ofrecen sólo por compatibilidad con versiones
anteriores.
Ejemplos: add policy Policy1 mmpfs= yes assign=yes
mmsec="3DES-SHA1-3 DES-MD5-3 3DES-MD5-2"
Crea una regla para la directiva especificada.
»netsh »ipsec »static »add »rule
C:\Windows>netsh ipsec static add rule ?
Uso:
rule [ name = ] <cadena>
[ policy = ] <cadena>
[ filterlist = ] <cadena>
[ filteraction = ] <cadena>
[ [ tunnel = ] (ip | dns) ]
[ [ conntype = ] (lan | dialup | all) ]
[ [ activate = ] (yes | no) ]
[ [ description = ] <cadena> ]
[ [ kerberos = ] (yes | no) ]
[ [ psk = ] <clave previamente compartida> ]
[ [ rootca = ] "<certificado> certmap:(yes | no) excludecaname:(yes |
no)" ]
Crea una regla con la lista de filtros y la acción de filtrado
especificadas.
Parámetros:
Tag Valor
name -Nombre de la regla.
policy -Nombre de la directiva a la que pertenece la regla.
filterlist -Nombre de la lista de filtros que se adjuntará.
filteraction -Nombre de la acción de filtrado que se usará.
tunnel -Dirección IP del extremo de túnel.
conntype -El tipo de conexión puede ser lan, dialup o "all".
activate -Activa la regla en la directiva si se especifica "yes".
description -Breve información sobre la regla.
kerberos -Proporciona autenticación Kerberos si se especifica "yes".
psk -Proporciona autenticación mediante una clave previamente
compartida especificada.
rootca -Proporciona autenticación mediante un certificado raíz
especificado, asignará el certif. si se especifica
"certmap:Yes", excluirá el nombre de entidad de certificación si se
especifica excludecaname:Yes
Notas: 1. Los valores de los nombres de certificado, asignación y entidad
emisora tienen que estar entre comillas;
las comillas incrustadas tienen que reemplazarse con \'.
2. La asignación de certificados sólo es válida para miembros del
dominio.
3. Se pueden proporcionar varios certificados si se usa el parámetro
rootca varias veces.
4. La preferencia de cada método de autenticación se determina por
su orden en el comando.
5. Si no se especifican métodos de autentic., se usan los valores
predeterminados dinámicos.
6. Si se excluye el nombre de la entidad de certificación
(CA) raíz, se evita que se envíe el nombre como parte de la
solicitud de certificado.
Ejemplos: add rule name=Regla Policy=Directiva filterlist=ListaDeFiltros
filteraction=AcciónDeFiltrado kerberos=yes psk="mi clave"
rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority"
rootca="C=US,O=MSFT,CN=\"Microsoft North, South, East, and West Root
Authority\' certmap:yes excludecaname:no"
Elimina las directivas así como la información relacionada.
»netsh »ipsec »static »delete
C:\Windows>netsh ipsec static delete ? Los siguientes comandos están disponibles: Comandos en este contexto: delete all - Elimina todas las directivas, listas de filtros y acciones de filtro. delete filter - Elimina un filtro de una lista de filtros. delete filteraction - Elimina una acción de filtro. delete filterlist - Elimina una lista de filtros. delete policy - Elimina una directiva y sus reglas. delete rule - Elimina una regla de una directiva.
Elimina todas las directivas, listas de filtros y acciones de filtro.
»netsh »ipsec »static »delete »all
C:\Windows>netsh ipsec static delete all ? Uso: all Elimina todas las directivas, listas de filtros y acciones de filtrado. Parámetros: Notas: Ejemplos: delete all
Elimina un filtro de una lista de filtros.
»netsh »ipsec »static »delete »filter
C:\Windows>netsh ipsec static delete filter ?
Uso:
filter [ filterlist = ] <cadena>
[ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | | server)
[ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | | server)
[ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <entero>) ]
[ [ srcmask = ] (mask | prefix) ]
[ [ dstmask = ] (mask | prefix) ]
[ [ srcport = ] <puerto> ]
[ [ dstport = ] <puerto> ]
[ [ mirrored = ] (yes | no) ]
Elimina un filtro de una lista de filtros
Parámetros:
Etiqueta Valor
filterlist -Nombre de la lista de filtros a la que se agregó el filtro.
srcaddr -Dirección IP (ipv4 o ipv6), intervalo de direcciones,
nombre DNS o tipo de servidor de origen.
dstaddr -Dirección IP (ipv4 o ipv6), intervalo de direcciones,
nombre DNS o tipo de servidor de destino.
protocol -Puede ser ANY, ICMP, TCP, UDP, RAW o un entero.
srcmask -Máscara de dirección de origen o un prefijo de 1 a 32.
No se aplica si srcaddr se establece como un intervalo
dstmask -Máscara de dirección de destino o un prefijo de 1 a 32.
No se aplica si dstaddr se establece como un intervalo
srcport -Puerto de origen del paquete. Un valor 0 significa cualquier
puerto.
dstport -Puerto de destino del paquete. Un valor de 0 significa
cualquier puerto.
mirrored -El valor "Yes" crea dos filtros, uno en cada dirección.
Notas: 1. Elimina de la lista de filtros aquél que cumpla exactamente los
criterios.
2. Para especificar la dirección del equipo actual establezca
srcaddr/dstaddr=me
Para especificar las direcciones de todos los equipos establezca
srcaddr/dstaddr=any
3. El tipo de servidor puede ser WINS, DNS, DHCP o GATEWAY.
4. Si el origen es un servidor, el destino se establece en "me"
y viceversa.
5. Si se especifica un intervalo de direcciones, los extremos
deben ser direcciones específicas (no listas ni subredes) y
del mismo tipo (ambas v4 o v6)
Ejemplos: 1. delete filter Listafiltros1 src=fum.com dst=fum.com
2. delete filter Filtro1 srcaddr=me dstaddr=any proto=TCP
3. delete filter Filtro1 srcaddr=GATEWAY dstaddr=0.0.0.0 proto=TCP
4. delete filter Filtro1 srcaddr=192.168.2.1-192.168.2.10 dstaddr=ME
Elimina una acción de filtro.
»netsh »ipsec »static »delete »filteraction
C:\Windows>netsh ipsec static delete filteraction ?
Uso:
filteraction [ name = ] <cadena> | [ all ]
Elimina una acción de filtrado y todas sus negociaciones.
Parámetros:
Etiqueta Valor
name | all -Nombre de la acción de filtrado o "all".
Notas: si se especifica "all", se eliminan todas las acciones de filtrado.
Ejemplos: 1. delete filteraction FilterA
2. delete filteraction all
Elimina una lista de filtros.
»netsh »ipsec »static »delete »filterlist
C:\Windows>netsh ipsec static delete filterlist ? Uso: filterlist [name = ] <cadena> | [ all ] elimina la lista de filtros y todos sus filtros asociados. Parámetros: Etiqueta Valor name | all -Nombre de la lista de filtros o "all". Notas: si se especifica "all" se quitan todas las listas de filtros. Ejemplos: delete filterlist all
Elimina una directiva y sus reglas.
»netsh »ipsec »static »delete »policy
C:\Windows>netsh ipsec static delete policy ?
Uso:
policy [ name = ] <cadena> | [ all ]
Elimina la directiva y todos sus reglas asociadas.
Parámetros:
Etiqueta Valor
name | all -Nombre de la directiva.
Notas: si se especifica "all", se eliminan todas las directivas.
Ejemplos: 1. delete policy all
- elimina todas las directivas
2. delete policy name=Directiva1
- elimina la directiva denominada Directiva1
Elimina una regla de una directiva.
»netsh »ipsec »static »delete »rule
C:\Windows>netsh ipsec static delete rule ?
Uso:
rule [ name = ] <cadena> | [ id = ] <entero> | [ all ]
[ policy = ] <cadena>
Elimina una regla de una directiva.
Parámetros:
Etiqueta Valor
name | id | all -Nombre o identificador de la regla o "all"
policy -Nombre de la directiva.
Notas: 1. Si se especifica "all", elimina todas las reglas de la directiva
excepto la regla de respuesta predeterminada.
2. No se puede eliminar la regla de respuesta predeterminada.
3. Los Id. cambiarán con cada eliminación.
Ejemplos: 1. delete rule id=1 Directiva1
-elimina la regla de Directiva1 cuyo Id. es 1.
2. delete rule all Directiva1
-elimina todas las reglas de Directiva1.
Muestra un script de configuración.
»netsh »ipsec »static »dump
C:\Windows>netsh ipsec static dump ?
Uso: dump
Notas:
Crea un script que contiene la configuración actual. Si se
guarda en un archivo, este script puede utilizarse para
restaurar los valores de configuración modificados.
Exporta todas las directivas del almacén de directivas.
»netsh »ipsec »static »exportpolicy
C:\Windows>netsh ipsec static exportpolicy ? Uso: exportpolicy [ file = ] <cadena> Exporta todas las directivas a un archivo. Parámetros: Tag Valor name -Nombre del archivo al que se exportan las directivas. Notas: la extensión .ipsec se agrega de forma predeterminada al nombre del archivo. Ejemplos: exportpolicy Policy1
Muestra una lista de comandos.
»netsh »ipsec »static »help
C:\Windows>netsh ipsec static help ?
Uso: help
Notas:
Muestra una lista de comandos.
Importa las directivas de un archivo al almacén de directivas.
»netsh »ipsec »static »importpolicy
C:\Windows>netsh ipsec static importpolicy ? Uso: importpolicy [ file = ] <cadena> Importa directivas desde el archivo especificado. Parámetros: Tag Valor name -Nombre del archivo desde el que se importan las directivas. Notas: Ejemplos: importpolicy Policy1.ipsec
Modifica las directivas existentes así como la información relacionada.
»netsh »ipsec »static »set
C:\Windows>netsh ipsec static set ? Los siguientes comandos están disponibles: Comandos en este contexto: set batch - Establece el modo de actualización por lotes. set defaultrule - Modifica la regla de respuesta predeterminada de una directiva. set filteraction - Modifica una acción de filtrado. set filterlist - Modifica una lista de filtros. set policy - Modifica una directiva. set rule - Modifica una regla. set store - Establece el almacén de directivas actual.
Establece el modo de actualización por lotes.
»netsh »ipsec »static »set »batch
C:\Windows>netsh ipsec static set batch ? Uso: set batch [mode = ] (enable | disable) Establece el modo de actualización por lotes. Parámetros: mode - Modo de las actualizaciones por lotes.
Modifica la regla de respuesta predeterminada de una directiva.
»netsh »ipsec »static »set »defaultrule
C:\Windows>netsh ipsec static set defaultrule ?
Uso:
defaultrule [ policy = ] <cadena>
[ [ qmpfs = ] (yes | no) ]
[ [ activate = ] (yes | no) ]
[ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]
[ [ kerberos = ] (yes | no) ]
[ [ psk = ] <clave previamente compartida> ]
[ [ rootca = ] "<certificado> certmap:(yes | no)
excludecaname:(yes | no)" ]
Modifica la regla de respuesta predeterminada de la directiva especificada.
Esta regla se omitirá en Windows Vista y en versiones posteriores de Windows.
Parámetros:
Etiqueta Valor
policy -Nombre de la directiva cuya regla de respuesta predeterminada
tiene que ser modificada.
qmpfs -Opción para establecer la confidencialidad directa total de
modo rápido.
activate -Activa la regla en la directiva si se especifica "yes".
qmsecmethods -Oferta de IPsec en uno de los formatos siguientes:
ESP[AlgConf,AlgAute]:k/s
AH[AlgHash]:k/s
AH[AlgHash]+ESP[AlgConf,AlgAute]:k/s
donde AlgConf puede ser DES, 3DES o None.
donde AlgAute puede ser MD5, SHA1 o None.
donde AlgHash es MD5 o SHA1.
donde k es la vigencia expresada en kilobytes.
donde s es la vigencia expresada en segundos.
kerberos -Proporciona autenticación Kerberos si se especifica "yes".
psk -Proporciona autenticación mediante una clave previamente
compartida especificada.
rootca -Proporciona autenticación mediante un certificado raíz
especificado, intenta asignar el certificado si se especifica
certmap:Yes y excluye el nombre de CA si se especifica
excludecaname:Yes
Notas: 1. Las configuraciones de los nombres de certificado, asignación y
CA tienen que estar entre comillas, las comillas incrustadas
deben reemplazarse con \'.
2. La asignación de certificados sólo es válida para miembros del
dominio.
3. Se pueden proporcionar varios certificados si se usa el parámetro
rootca varias veces.
4. La preferencia de cada método de autenticación se determina por
su orden en el comando.
5. Si no se especifican métodos de autenticación, se usarán
los valores predeterminados dinámicos.
6. No se recomienda el uso de DES ni MD5. Estos algoritmos
criptográficos se ofrecen sólo por compatibilidad con versiones
anteriores.
Ejemplos: set defaultrule Directiva1 activate=y
qmsec="AH[MD5]+ESP[3DES,MD5]:100000k/2000s"
Modifica una acción de filtrado.
»netsh »ipsec »static »set »filteraction
C:\Windows>netsh ipsec static set filteraction ?
Uso:
filteraction [ name = ] <cadena> | [ guid = ] <guid>
[ [ newname = ] <cadena> ]
[ [ description = ] <cadena> ]
[ [ qmpfs = ] (yes | no) ]
[ [ inpass = ] (yes | no) ]
[ [ soft = ] (yes | no) ]
[ [ action = ] (permit | block | negotiate) ]
[ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]
Modifica una acción de filtrado.
Parámetros:
Etiqueta Valor
name | guid -Nombre o guid de la acción de filtrado.
newname -Nuevo nombre de la acción de filtrado.
description -Breve información sobre la acción de filtrado.
qmpfs -Opción para establecer la confidencialidad directa total
de modo rápido.
inpass -Acepta comunicación no segura, pero responde siempre
usando IPsec. Puede ser "yes" o "no".
soft -Permite la comunicación no segura con equipos no compatibles
con IPsec.
Acepta "yes" o "no".
action -Puede ser permit, block o negotiate.
qmsecmethods -Oferta de IPsec en uno de los siguientes formatos:
ESP[AlgConf,AlgAute]:k/s
AH[AlgHash]:k/s
AH[AlgHash]+ESP[AlgConf,AlgAute]:k/s
donde AlgConf puede ser DES, 3DES o None.
donde AlgAute puede ser MD5, SHA1 o None.
donde AlgHash es MD5 o SHA1.
donde k es la vigencia expresada en kilobytes.
donde s es la vigencia expresada en segundos.
Notas: no se recomienda el uso de DES ni MD5. Estos algoritmos
criptográficos se ofrecen sólo por compatibilidad con versiones
anteriores.
Ejemplos: 1. set filteraction name=prueba qmsec=ESP[3DES,MD5]:100000k/2000s
2. set filteraction guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF}
inpass=y
Modifica una lista de filtros.
»netsh »ipsec »static »set »filterlist
C:\Windows>netsh ipsec static set filterlist ?
Uso:
filterlist [ name = ] <cadena> | [ guid = ] <guid>
[ [ newname = ] <cadena> ]
[ [ description = ] <cadena> ]
Modifica el nombre y descripción de una lista de filtros.
Parámetros:
Etiqueta Valor
name | guid -Nombre de la lista de filtros o del GUID.
newname -Nuevo nombre de la lista de filtros.
description -Breve información sobre la lista de filtros.
Ejemplos: 1. set filterlist Filter1 desc=NuevoFiltro1
2. set filterlist guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF}
newname=NombreDeFiltro
Modifica una directiva.
»netsh »ipsec »static »set »policy
C:\Windows>netsh ipsec static set policy ?
Uso:
policy [ name = ] <cadena> | [ guid = ] <guid>
[ [ newname = ] <cadena> ]
[ [ description = ] <cadena> ]
[ [ mmpfs = ] (yes | no) ]
[ [ qmpermm = ] <entero> ]
[ [ mmlifetime = ] <entero> ]
[ [ activatedefaultrule = ] ( yes | no) ]
[ [ pollinginterval = ] <entero> ]
[ [ assign = ] (yes | no) ]
[ [ gponame = ] <cadena> ]
[ [ mmsecmethods = ] (seg#1 seg#2 ... seg#n) ]
Modifica una directiva.
Parámetros:
Etiqueta Valor
name | guid -Nombre de la directiva o del guid.
newname -Nuevo nombre
description -Breve información.
mmpfs -Establece la confidencialidad directa total
principal.
qmpermm -Número de modos rápidos por cada modo principal.
mmlifetime -Tiempo en minutos para regeneración de la clave.
activatedefaultrule -Activa la regla de respuesta predeterminada. Válido sólo
para versiones de Windows anteriores a Windows Vista.
pollinginterval -Tiempo en minutos para encontrar cambios en el
almacén de directivas.
assign -Asigna la directiva.
gponame -Nombre del objeto de directiva de grupo AD local
al que se puede asignar la directiva. Válido cuando
el almacén es un dominio.
mmsecmethods -Lista de uno o más métodos de seguridad,
separados por espacios, en formato
AlgConf-AlgHash-NºGrupo.
Notas: 1. Si se especifica mmpfs, qmpermmse se establece en 1.
2. Sólo se puede especificar un nombre de GPO si el almacén
está establecido como dominio.
3. No se recomienda el uso de DES ni MD5. Estos algoritmos
criptográficos se ofrecen sólo por compatibilidad con versiones
anteriores.
Ejemp.: 1. set policy name=Policy mmpfs=y gpo=DomainPolicy assign=y
2. set policy guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF}
newname=NewName gpo=DefaultDomainPolicy assign=y
Modifica una regla.
»netsh »ipsec »static »set »rule
C:\Windows>netsh ipsec static set rule ?
Uso:
rule [ name = ] <cadena> | [id= ] <entero>
[ policy = ] <cadena>
[ [ newname = ] <cadena> ]
[ [ description = ] <cadena> ]
[ [ filterlist = ] <cadena> ]
[ [ filteraction = ] <cadena> ]
[ [ tunnel = ] (ip | dns) ]
[ [ conntype = ] (lan | dialup | all) ]
[ [ activate = ] (yes | no) ]
[ [ kerberos = ] (yes | no) ]
[ [ psk = ] <clave previamente compartida> ]
[ [ rootca = ] "<certificado> certmap:(yes | no) excludecaname:(yes |
no)" ]
Modifica una regla en una directiva.
Parámetros:
Etiqueta Valor
name | id -Nombre o Id. de la regla.
policy -Nombre de la directiva a la que pertenece la regla.
newname -Nuevo nombre de la regla.
description -Breve información sobre la regla.
filterlist -Nombre de la lista de filtros que se usarán.
filteraction -Nombre de la acción de filtrado que se usará.
tunnel -Dirección IP o nombre DNS de túnel.
conntype -Tipo de conexión, puede ser "lan", "dialup" o "all".
activate -Activa la regla en la directiva si se especifica "yes".
kerberos -Proporciona autenticación Kerberos si se especifica "yes".
psk -Proporciona autenticación mediante una clave previamente
compartida especificada.
rootca -Proporciona autenticación mediante un certificado raíz
especificado, intenta asignar el certificado si se especifica
certmap:Yes y excluye el nombre de entidad de certificación si se
especifica excludecaname:Yes.
Notas: 1. Las configuraciones de nombres de certificado, asignación y
entidad de certificación tienen que estar entre comillas, las comillas
incrustadas deben reemplazarse con \'.
2. La asignación de certificados sólo es válida para miembros del
dominio.
3. Se pueden proporcionar varios certificados si se usa el parámetro
rootca varias veces.
4. La preferencia de cada método de autenticación se determina por
su orden en el comando.
5. Si no se especifican métodos de autenticación, se usan los
valores predeterminados dinámicos.
6. Todos los métodos de autenticación se sobrescriben con la lista
especificada.
7. Si se excluye el nombre de la entidad de certificación
(CA) raíz se evita que se envíe el nombre como parte de la
solicitud de certificado.
Ejemplos: 1. set rule name=Regla policy=Directiva activate=yes
rootca="C=US,O=MSFT,CN=\'Microsoft North, South, East, and West
Root Authority\' certmap:yes excludecaname:no"
2. set rule id=3 Policy newname=NuevaRegla tunnel=192.165.123.156
Establece el almacén de directivas actual.
»netsh »ipsec »static »set »store
C:\Windows>netsh ipsec static set store ?
Uso:
store [location = ] (local | domain)
[ [ domain = ] <cadena> ]
Establece la ubicación actual del almacén de directivas IPsec.
Parámetros:
Etiqueta Valor
location Ubicación del almacén de directivas IPsec.
domain Nombre de dominio (sólo se aplica a la ubicación del dominio).
Notas: 1. El almacén local contiene directivas IPsec que se pueden asignar
para proteger el equipo. Si hay disponible una directiva de
dominio, se aplicará ésta en lugar de la directiva local.
2. El almacén del dominio contiene directivas IPsec que se pueden
asignar para proteger grupos de equipos en un dominio.
3. Use el comando 'set machine' para configurar un equipo remoto.
4. El almacén predeterminado es Local. Los cambios en la
configuración del almacén perdurarán mientras dure la sesión de
Netsh. Si necesita ejecutar varios comandos en el mismo almacén
desde un archivo por lotes, use el 'Netsh Exec'
cuando ejecute el archivo por lotes.
5. No se admiten los almacenes ni las directivas persistentes.
Ejemplos: 1. set store location=local
- usa el almacén local del equipo actual.
2. set store location=domain domain=example.microsoft.com
- usa el almacén de directivas de dominio, por ejemplo
microsoft.com.
Muestra detalles de las directivas así como información relacionada.
»netsh »ipsec »static »show
C:\Windows>netsh ipsec static show ? Los siguientes comandos están disponibles: Comandos en este contexto: show all - Muestra detalles de todas las directivas e información relacionada. show filteraction - Muestra los detalles de una acción de filtrado. show filterlist - Muestra los detalles de una lista de filtros. show gpoassignedpolicy - Muestra los detalles de una directiva de grupo asignada. show policy - Muestra los detalles de la directiva. show rule - Muestra los detalles de la regla. show store - Muestra el almacén de directivas actual.
Muestra detalles de todas las directivas e información relacionada.
»netsh »ipsec »static »show »all
C:\Windows>netsh ipsec static show all ?
Uso:
all [ [ format = ] (list | table) ]
[ [ wide = ] (yes | no) ]
Muestra todas las directivas, listas de filtros y acciones de filtro.
Parámetros:
Etiqueta Valor
format -Resultado en pantalla o en formato delimitado por tabulaciones.
wide -Si se establece como 'no', se cortarán el nombre y la
descripción para ajustarlos al ancho de pantalla de 80
caracteres.
Nota:
Ejemplos: show all
Muestra los detalles de una acción de filtrado.
»netsh »ipsec »static »show »filteraction
C:\Windows>netsh ipsec static show filteraction ?
Uso:
filteraction [ name = ] <cadena> | [ rule = ] <cadena> | [ all ]
[ [ level = ] (verbose | normal) ]
[ [ format = ] (list | table ) ]
[ [ wide = ] (yes | no) ]
Muestra los detalles de una acción de filtrado
Parámetros:
Etiqueta Valor
name | rule | all -Nombre de la acción de filtrado, nombre de regla o "all".
level -Detallado o normal.
format -Salida en formato de pantalla o delimitada por
tabulaciones
wide -Si se establece como "no", se truncarán el nombre y la
descripción para ajustarse al ancho de pantalla de 80
caracteres.
Notas: si se especifica "all", se muestran todas las listas de filtros.
Ejemplos: 1. show filteraction AcciónFiltrado1
- muestra los detalles de la acción de filtrado AcciónFiltrado1
2. show filteraction rule=Regla1
- muestra la acción de filtrado que usa la regla Regla1
3. show filteraction all
- muestra todas las acciones de filtrado
Muestra los detalles de una lista de filtros.
»netsh »ipsec »static »show »filterlist
C:\Windows>netsh ipsec static show filterlist ?
Uso:
filterlist [ name = ] <cadena> | [ rule = ] <cadena> | [ all ]
[ [ level = ] (verbose | normal) ]
[ [ format = ] (list | table ) ]
[ [ resolvedns = ] (yes | no) ]
[ [ wide = ] (yes | no) ]
Muestra los detalles de una lista de filtros
Parámetros:
Etiqueta Valor
name | rule | all -Nombre de la lista de filtros, de la regla o "all".
level -Detallado o normal.
format -Salida en formato pantalla o delimitada por tabulaciones.
resolvedns -Un valor de "yes" obligará a que la salida detallada
muestre la asignación dns actual de las direcciones IP
y los nombres dns almacenados en los campos de filtro.
wide -Si se establece como "no", se truncarán el nombre y la
descripción para ajustarse al ancho de pantalla de 80
caracteres.
Notas: si se especifica "all", se muestran todas las listas de filtros.
Ejemplos: show filterlist Filterlist=Lista de filtros1 resolvedns=yes wide=yes
Muestra los detalles de una directiva de grupo asignada.
»netsh »ipsec »static »show »gpoassignedpolicy
C:\Windows>netsh ipsec static show gpoassignedpolicy ?
Uso:
gpoassignedpolicy [name = ] <cadena>
Muestra los detalles de la directiva activa para el GPO especificado.
Parámetros:
Etiqueta Valor
Name -Nombre de objeto de directiva de grupo AD local.
Nota: 1. si el almacén actual es dominio, el parámetro de nombre
es necesario, si no, no está permitido
Ejemplos: 1. show gpoassignedpolicy name=GPO1
- muestra la directiva de dominio asignada a GPO1.
2. show gpoassignedpolicy
- muestra la directiva asignada en este equipo.
Muestra los detalles de la directiva.
»netsh »ipsec »static »show »policy
C:\Windows>netsh ipsec static show policy ?
Uso:
policy [ name = ] <cadena> | [ all ]
[ [ level = ] (verbose | normal) ]
[ [ format = ] (list | table) ]
[ [ wide = ] (yes | no) ]
Muestra los detalles de una directiva
Parámetros:
Etiqueta Valor
name | all -Nombre de la directiva o "all".
level -Detallado o normal.
format -Salida en formato de pantalla o delimitada por tabulaciones.
wide -Si establece como "no" se truncan el nombre y la descripción
para ajustarse al ancho de pantalla de 80 caracteres.
Notas: si se especifica "all" se muestran todos los detalles de todas
las directivas.
Ejemplos: show policy Directiva1 wide=yes format=table
Muestra los detalles de la regla.
»netsh »ipsec »static »show »rule
C:\Windows>netsh ipsec static show rule ?
Uso:
rule [ name = ] <cadena> | [ id = ] <entero> ] | [ all ] | [default]
[ policy = ] <cadena>
[ [ type = ] (tunnel | tranport) ]
[ [ level = ] (verbose | normal) ]
[ [ format = ] (list | table ) ]
[ [ wide = ] (yes | no) ]
Muestra los detalles de las reglas correspondientes a la directiva
Parámetros:
Etiqueta Valor
name | id | all | default -Nombre de la regla, su Id., "all" o "default".
policy -Nombre de la directiva.
type -El tipo de regla es 'transport' o 'tunnel'.
level -Detallado o normal.
format -Salida en formato de pantalla o delimitada por
tabulaciones.
wide -Si se establece como "no", se truncarán el nombre
y la descripción para ajustarse al ancho de
pantalla de 80 caracteres.
Notas: 1. Si se especifica "All", se mostrarán todas las reglas.
2. Si se especifica el tipo de parámetro, es necesario
especificar "all".
Ejemplos: 1. show rule all type=transport policy=Directiva1
- muestra todas las reglas de transporte de la directiva Directiva1.
2. show rule id=1 policy=Directiva1
- muestra la primera regla de la directiva.
3. show rule default policy=Directiva1
- muestra los detalles de la regla de respuesta predeterminada
de Directiva 1.
Muestra el almacén de directivas actual.
»netsh »ipsec »static »show »store
C:\Windows>netsh ipsec static show store ? Uso: store Ejemplos: show store
- br -/- de -/- dk -/- en -/- es -/- fr -/- hu -/- it -/- jp -/- pt -/- tr -
