Windows Seven netsh ipsec Comandos

Microsoft Windows [Version 6.1.7000]
(C) Copyright 2009 Microsoft Corp. C:\Windows>netsh ipsec ? Estão disponíveis os seguintes comandos: Comandos neste contexto: ? - Apresenta uma lista de comandos. dump - Apresenta um script de configuração. dynamic - Altera para o contexto `netsh ipsec dynamic'. help - Apresenta uma lista de comandos. static - Altera para o contexto `netsh ipsec static'. Estão disponíveis os seguintes subcontextos: dynamic static Para mais ajuda sobre um comando, escreva o comando, seguido por um espaço, e, em seguida, escreva ?.

Apresenta um script de configuraç?o.

»netsh »ipsec »dump


C:\Windows>netsh ipsec dump ?

Utilização: dump

Avisos: 
       Cria um script que contém a configuração actual. Se guardado
       num ficheiro, este script pode ser utilizado para restaurar
       as definições de configuração alteradas.

Altera para o contexto `netsh ipsec dynamic'.

»netsh »ipsec »dynamic


C:\Windows>netsh ipsec dynamic ?

Estão disponíveis os seguintes comandos:

Comandos neste contexto:
?              - Apresenta uma lista de comandos.
add            - Adiciona políticas, filtros e acções ao SPD.
delete         - Elimina políticas, filtros e acções do SPD.
dump           - Apresenta um script de configuração.
help           - Apresenta uma lista de comandos.
set            - Modifica políticas, filtros e acções no SPD.
show           - Apresenta políticas, filtros e acções do SPD.

Para mais ajuda sobre um comando, escreva o comando, seguido por um
espaço, e, em seguida, escreva ?.

Adiciona políticas, filtros e acç?es ao SPD.

»netsh »ipsec »dynamic »add


C:\Windows>netsh ipsec dynamic add ?

Estão disponíveis os seguintes comandos:

Comandos neste contexto:
add mmpolicy   - Adiciona uma política de modo principal ao SPD.
add qmpolicy   - Adiciona uma política de modo rápido ao SPD.
add rule       - Adiciona uma regra e filtros associados ao SPD.

Adiciona uma política de modo principal ao SPD.

»netsh »ipsec »dynamic »add »mmpolicy


C:\Windows>netsh ipsec dynamic add mmpolicy ?

Utilização: 
  mmpolicy [ name = ] <cadeia>
           [ [ qmpermm = ] <número inteiro>  ]
           [ [ mmlifetime = ] <número inteiro> ]
           [ [ softsaexpirationtime  = ] <número inteiro> ]
           [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ]

  Adiciona uma política de modo principal ao SPD.

Parâmetros: 

  Tag                  Valor
  name                   -Nome da política de modo principal.
  qmpermm                -Número de sessões de modo rápido por sessão de modo
                          de modo principal de IKE.
  mmlifetime             -Tempo, em minutos, para a recodificação do modo
                          principal de IKE.
  softsaexpirationtime   -Tempo, em minutos, para que uma SA não protegida
                          expire.
  mmsecmethods           -Lista de um ou mais métodos de segurança, separados
                          por espaços, no formato ConfAlg-HashAlg-GroupNum.
                          em que ConfAlg pode ser DES ou 3DES
                          em que HashAlg pode ser MD5 ou SHA1
                          GroupNum pode ser 1 (Baixo) ou 2 (Médio) ou 
                          3 (DH2048).

Observações: A utilização de DES e MD5 não é recomendada. Estes algoritmos
              Criptográficos são fornecidos apenas para efeitos de 
              retro-compatibilidade.

Exemplos: add mmp name=mmp qmpermm=10 mmlifetime=300 softsa=20
          mmsec="3DES-SHA1-3 DES-SHA1-2 3DES-MD5-3"

Adiciona uma política de modo rápido ao SPD.

»netsh »ipsec »dynamic »add »qmpolicy


C:\Windows>netsh ipsec dynamic add qmpolicy ?

Utilização: 
  qmpolicy [ name = ] <cadeia>
           [ [ soft = ] (yes | no) ]
           [ [ pfsgroup = ] (GRP1 | GRP2 | GRP3 | GRPMM | NOPFS) ]
           [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]

  Adiciona uma política de modo rápido ao SPD.

Parâmetros: 

  Tag                  Valor
  name                   -Nome da política de modo rápido.
  soft                   -Permite comunicações não seguras com computadores
                          que não reconheçam IPSec.
                          Aceita um valor 'yes' ou 'no'.
  pfsgroup               -GRP1,GRP2,GRP3,GRPMM,NOPFS (predefinição).
  qmsecmethods           -Oferta IPSec num dos seguintes formatos:
                          ESP[ConfAlg,AuthAlg]:k/s
                          AH[HashAlg]:k/s
                          AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s
                          em que ConfAlg pode ser DES ou 3DES ou None.
                          em que AuthAlg pode ser MD5 ou SHA1 ou None.
                          em que HashAlg é MD5 ou SHA1.
                          em que k equivale à duração expressa em kilobytes.
                          em que s equivale à duração expressa em segundos.

Observações: A utilização de DES e MD5 não é recomendada. Estes algoritmos
          criptográficos são só fornecidos para retro-compatibilidade.

Exemplos: add qmpolicy name=qmp
          qmsec="AH[MD5]:10000k/24800s ESP[DES,SHA1]:30000k/300s"

Adiciona uma regra e filtros associados ao SPD.

»netsh »ipsec »dynamic »add »rule


C:\Windows>netsh ipsec dynamic add rule ?

Utilização: 
  rule [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
       [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
       [ mmpolicy = ] <cadeia>
       [ [ qmpolicy = ] <cadeia> ]
       [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <n.º inteiro>) ]
       [ [ srcport = ] <porta> ]
       [ [ dstport = ] <porta> ]
       [ [ mirrored = ] (yes | no) ]
       [ [ conntype = ] (lan | dialup | all) ]
       [ [ actioninbound = ] (permit | block | negotiate) ]
       [ [ actionoutbound = ] (permit | block | negotiate) ]
       [ [ srcmask = ] (mask | prefix) ]
       [ [ dstmask = ] (mask | prefix) ]
       [ [ tunneldstaddress = ] (ip | dns) ]
       [ [ kerberos = ] (yes | no) ]
       [ [ psk = ] <chave pré-partilhada> ]
       [ [ rootca = ] "<certif.> certmap:(yes | no) excludecaname:(yes | no)" ]

  Adiciona uma regra.

Parâmetros: 

  Tag             Valor
  srcaddr          -Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome
                    de DNS ou tipo de servidor de origem.
  dstaddr          -Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome de
                    DNS ou tipo de servidor de destino.
  mmpolicy         -Política de modo principal
  qmpolicy         -Política de modo rápido
  protocol         -Um dos seguintes: ANY, ICMP, TCP, UDP, RAW ou um número
                    n.º inteiro.
                    Se especificar uma porta, TCP ou UDP é um valor aceitável. 
  srcport          -Porta de origem (0 significa qualquer porta)
  dstport          -Porta de destino (0 significa qualquer porta)
  mirrored         -O valor 'Yes' cria dois filtros, um em cada direcção.
  conntype         -Tipo de ligação
  actioninbound    -Acção para pacotes de entrada
  actionoutbound   -Acção para pacotes de saída
  srcmask          -Máscara de endereço de origem ou um prefixo de 1 a 32. Não
                    aplicável se srcaddr estiver definido como um intervalo 
  dstmask          -Máscara de endereço de destino ou um prefixo de 1 a 32. Não
                    aplicável se dstaddr estiver definido como um intervalo 
  tunneldstaddress -Nome DNS ou endereço IP de destino de túnel.
  kerberos         -Fornece autenticação Kerberos se for especificado 'yes'.
  psk              -Fornece autenticação utilizando uma chave pré-partilhada
                    especificada.
  rootca           -Fornece autenticação utilizando um certificado de raiz
                    especificado, tenta mapear o certificado se certmap:Yes for
                    especificado, exclui o nome da AC se excludecaname:Yes for
                    especificado.

Observ.: 1. Porta válida para TCP e UDP.
         2. O tipo de servidor pode ser WINS, DNS, DHCP ou GATEWAY
         3. A predefinição para actioninbound e actionoutbound é 'negotiate'.
         4. Para regras de túnel, o estado 'mirrored' tem de ser definido como
            'no'.
         5. As definições de certificado, mapeamento e nome de AC devem estar 
            todas entre aspas; as aspas incluídas serão substituídas por \'.
         6. O mapeamento de certificados só é válido para membros de domínio.
         7. Podem ser fornecidos múltiplos certificados utilizando o parâmetro 
            rootca múltiplas vezes.
         8. A preferência de cada método de autenticação é determinada pela
            respectiva ordem no comando.
         9. Se não forem indicados métodos de autenticação serão utilizadas
            predefinições dinâmicas.
        10. A exclusão do nome de AC (Autoridade de Certificação) impede o
            envio do nome como parte do pedido do certificado.
        11. Se for especificado um intervalo de endereços, é necessários os
            pontos finais serem endereços específicos (e não listas ou 
            sub-redes) e terem o mesmo tipo (ambos v4 ou v6).

Exemplo: add rule srcaddr=192.168.145.110 dstaddr=192.168.145.215 mmpolicy=mmp
         qmpolicy=qmp mirrored=no srcmask=32 dstmask=255.255.255.255
         rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority"
         rootca="C=US,O=MSFT,CN=\'Microsoft North, South, East, and West Root
         Authority\' certmap:yes excludecaname:no"

Elimina políticas, filtros e acç?es do SPD.

»netsh »ipsec »dynamic »delete


C:\Windows>netsh ipsec dynamic delete ?

Estão disponíveis os seguintes comandos:

Comandos neste contexto:
delete all     - Elimina todas as políticas, os filtros e as acções do SPD.
delete mmpolicy - Elimina uma política de modo principal do SPD.
delete qmpolicy - Elimina uma política de modo rápido do SPD.
delete rule    - Elimina uma regra e os filtros associados do SPD.
delete sa      - 

Elimina todas as políticas, os filtros e as acç?es do SPD.

»netsh »ipsec »dynamic »delete »all


C:\Windows>netsh ipsec dynamic delete all ?

Utilização: 
  all

  Elimina todas as políticas, filtros e métodos de autenticação do SPD.

Exemplo: delete all

Elimina uma política de modo principal do SPD.

»netsh »ipsec »dynamic »delete »mmpolicy


C:\Windows>netsh ipsec dynamic delete mmpolicy ?

Utilização: 
  mmpolicy   [ name = ] <cadeia> | [ all ]

  Elimina uma política de modo principal do SPD.
  Se 'all' for especificado, todas as políticas de modo principal
  serão eliminadas.

Parâmetros: 

  Tag     Valor
  name      -Nome da política de modo principal.

Comentários: Para eliminar uma política de modo principal, primeiro têm de ser
             eliminados todos os filtros de modo principal associados.

Exemplos: delete mmpolicy name=mmp

Elimina uma política de modo rápido do SPD.

»netsh »ipsec »dynamic »delete »qmpolicy


C:\Windows>netsh ipsec dynamic delete qmpolicy ?

Utilização: 
  qmpolicy  [ name = ] <cadeia> | [ all ]

  Elimina uma política de modo rápido do SPD.
  Se 'all' for especificado, todas as políticas de modo rápido
  serão eliminadas.

Parâmetros: 

  Tag      Valor
  name       -Nome da política de modo rápido.

Comentários: Para eliminar uma política de modo rápido, primeiro têm de ser
             eliminados todos os filtros de modo rápido associados.

Exemplos: delete qmpolicy name=qmp

Elimina uma regra e os filtros associados do SPD.

»netsh »ipsec »dynamic »delete »rule


C:\Windows>netsh ipsec dynamic delete rule ?

Utilização: 
  rule [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
       [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
       [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <número inteiro>)
       [ srcport = ] <porta>
       [ dstport = ] <porta>
       [ mirrored = ] (yes | no)
       [ conntype = ] (lan | dialup | all)
       [ [ srcmask = ] (mask | prefix) ]
       [ [ dstmask = ] (mask | prefix) ]
       [ [ tunneldstaddress = ] (ip | dns) ]

  Elimina uma regra do SPD.

Parâmetros: 

  Tag            Valor
  srcaddr          -Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome
                    de DNS ou tipo de servidor de origem.
  dstaddr          -Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome
                    de DNS ou tipo de servidor de destino.
  protocol         -Um dos seguintes: ANY, ICMP, TCP, UDP, RAW ou um número
                    inteiro.
  srcport          -Porta de origem. Um valor de 0 significa qualquer porta.
  dstport          -Porta de destino. Um valor de 0 significa qualquer porta.
  mirrored         -Valor 'Yes' cria dois filtros, um em cada direcção.
  conntype         -O tipo de ligação pode ser rede local, acesso telefónico ou
                    'all'.
  srcmask          -A máscara de endereço de origem ou um prefixo de 1 a 32.
  dstmask          -A máscara de endereço de destino ou um prefixo de 1 a 32.
  tunneldstaddress -Nome DNS ou endereço IP de destino de túnel.

Observações: 1. Para especificar o endereço do computador actual, defina
                 srcaddr/dstaddr=me
              Para especificar todos os endereços de computador, defina
              srcaddr/dstaddr=any
              2. O tipo de servidor pode ser WINS, DNS, DHCP or GATEWAY
              3. Se for especificado um intervalo de endereços, é necessário os
                 pontos finais serem endereços específicos (não listas ou
                 sub-redes) e terem o mesmo tipo (ambos v4 ou v6).

Exemplos: delete rule srca=192.168.145.110 dsta=192.168.145.215
          tunneldsta=192.168.145.1
          proto=tcp srcport=80 dstport=80 mirror=no conntype=lan

»netsh »ipsec »dynamic »delete »sa


C:\Windows>netsh ipsec dynamic delete sa ?

Apresenta um script de configuraç?o.

»netsh »ipsec »dynamic »dump


C:\Windows>netsh ipsec dynamic dump ?

Utilização: dump

Avisos: 
       Cria um script que contém a configuração actual. Se guardado
       num ficheiro, este script pode ser utilizado para restaurar
       as definições de configuração alteradas.

Apresenta uma lista de comandos.

»netsh »ipsec »dynamic »help


C:\Windows>netsh ipsec dynamic help ?

Utilização: help

Observações: 
       Apresenta uma lista de comandos.

Modifica políticas, filtros e acç?es no SPD.

»netsh »ipsec »dynamic »set


C:\Windows>netsh ipsec dynamic set ?

Estão disponíveis os seguintes comandos:

Comandos neste contexto:
set config     - Define a configuração de IPSec e o comportamento de arranque.
set mmpolicy   - Modifica uma política de modo principal no SPD.
set qmpolicy   - Modifica uma política de modo rápido no SPD.
set rule       - Modifica uma regra e os filtros associados no SPD.

Define a configuraç?o de IPSec e o comportamento de arranque.

»netsh »ipsec »dynamic »set »config


C:\Windows>netsh ipsec dynamic set config ?

Utilização: 
  config [ property = ] (ipsecdiagnostics | ipsecexempt | ipsecloginterval |
                        ikelogging | strongcrlcheck | bootmode |
                        bootexemptions) ]
         [ value = ] <número inteiro> | <mododearranque> |
                     <isençõesdearranque> ]

  Configura os parâmetros para IPSec.

Parâmetros: 

  Tag          Valor
  property       -Nome da propriedade.
  value          -Valor que corresponde à propriedade.

Observações: 1. Valores válidos para as propriedades:
             ipsecdiagnostics - 0, 1, 2, 3, 4, 5, 6, 7
             ikelogging       - 0, 1
             strongcrlcheck   - 0, 1, 2
             ipsecloginterval - 60 a 86400 segs.
             ipsecexempt      - 0, 1, 2, 3
             bootmode         - stateful, block, permit
             bootexemptions   - none, "exemption#1 exemption#2 ... exemption#n"
                                em que a cadeia entre aspas especifica
                                uma lista de protocolos e portas a permitir
                                sempre durante o modo de arranque no seguinte
                                formato:
                                  Protocolo:Portaorig.:Portadest.:Direcção
                                    em que o protocolo é ICMP, TCP, UDP,
                                      RAW ou <número inteiro>
                                    em que a direcção é entrada ou saída
             2. As opções ipsecdiagnostics, ikelogging, ipsecloginterval,
             bootmode e bootexemptions são fornecidas para efeitos de
             retro-compatibilidade.
             Não são válidas para o Windows Vista e sistemas operativos
             posteriores.
             3. Portaorig. e Portadest. só são válidas para TCP e UDP, com
             outros protocolos o formato da isenção é Protocolo:Direcção.
             4. Uma definição de porta igual a 0 permite o tráfego para todas
             as portas.
             5. ikelogging e strongcrlcheck são activados imediatamente; as
             restantes propriedades são implementadas no arranque seguinte.

Exemplos: 1. set config property=ipsecdiagnostics value=0
          2. set config property=bootmode value=stateful
          3. set config property=bootexemptions value=none
          4. set config property=bootexemptions
             value="ICMP:entrada TCP:80:80:saída"

Modifica uma política de modo principal no SPD.

»netsh »ipsec »dynamic »set »mmpolicy


C:\Windows>netsh ipsec dynamic set mmpolicy ?

Utilização: 
  mmpolicy [ name = ] <cadeia>
           [ [ qmpermm = ] <número inteiro>  ]
           [ [ mmlifetime = ] <número inteiro> ]
           [ [ softsaexpirationtime  = ] <número inteiro> ]
           [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ]

  Modifica uma política de modo principal com os novos parâmetros no SPD.

Parâmetros: 

  Tag                  Valor
  name                   -Nome da política de modo principal.
  qmpermm                -Número de sessões de modo rápido por sessão de modo
                          de modo principal de IKE.
  mmlifetime             -Tempo, em minutos, para a recodificação do modo
                          principal de IKE.
  softsaexpirationtime   -Tempo, em minutos, para que uma SA não protegida
                          expire.
  mmsecmethods           -Lista de um ou mais métodos de segurança, separados
                          por espaços, no formato ConfAlg-HashAlg-GroupNum.
                          em que ConfAlg pode ser DES ou 3DES
                          em que HashAlg pode ser MD5 ou SHA1
                          GroupNum pode ser 1 (Baixo) ou 2 (Médio) ou 3
                          (DH2048).

Observações: A utilização de DES e MD5 não é recomendada. Estes algoritmos
              criptográficos são fornecidos apenas para efeitos de retro-
              compatibilidade.

Exemplos: set mmpolicy name=mmp qmpermm=10 mmlife=10 mmsecmethod=3DES-MD5-3

Modifica uma política de modo rápido no SPD.

»netsh »ipsec »dynamic »set »qmpolicy


C:\Windows>netsh ipsec dynamic set qmpolicy ?

Utilização: 
  qmpolicy [ name = ] <cadeia>
           [ [ soft = ] (yes | no) ]
           [ [ pfsgroup = ] (GRP1 | GRP2 | GRP3 | GRPMM | NOPFS) ]
           [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]

  Modifica uma política de modo rápido no SPD.

Parâmetros: 

  Tag                  Valor
  name                   -Nome da política de modo rápido.
  soft                   -Permite comunicações não seguras com computadores
                          que não reconheçam IPSec.
                          Aceita um valor 'yes' ou 'no'.
  pfsgroup               -GRP1,GRP2,GRP3,GRPMM,NOPFS (predefinição).
  qmsecmethods           -Oferta IPSec num dos seguintes formatos:
                          ESP[ConfAlg,AuthAlg]:k/s
                          AH[HashAlg]:k/s
                          AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s
                          em que ConfAlg pode ser DES ou 3DES ou None.
                          em que AuthAlg pode ser MD5 ou SHA1 ou None.
                          em que HashAlg é MD5 ou SHA1.
                          em que k equivale à duração expressa em kilobytes.
                          em que s equivale à duração expressa em segundos.

Observações: A utilização de DES e MD5 não é recomendada. Estes algoritmos
              criptográficos são fornecidos apenas para efeitos de
              retro-compatibilidade.

Exemplos: set qmpolicy name=qmp pfsg=grp3
         qmsec="AH[MD5]:100000k/29999s+ESP[DES,SHA1]"

Modifica uma regra e os filtros associados no SPD.

»netsh »ipsec »dynamic »set »rule


C:\Windows>netsh ipsec dynamic set rule ?

Utilização: 
  rule [ srcaddr = ] (ip | dns | server)
       [ dstaddr = ] (ip | dns | server)
       [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <número inteiro>)
       [ srcport = ] <porta>
       [ dstport = ] <porta>
       [ mirrored = ] (yes | no)
       [ conntype = ] (lan | dialup | all)
       [ [ srcmask = ] (mask | prefix) ]
       [ [ dstmask = ] (mask | prefix) ]
       [ [ tunneldstaddress = ] (ip | dns) ]
       [ [ mmpolicy = ] <cadeia> ]
       [ [ qmpolicy = ] <cadeia> ]
       [ [ actioninbound = ] (permit | block | negotiate) ]
       [ [ actionoutbound = ] (permit | block | negotiate) ]
       [ [ kerberos = ] (yes | no) ]
       [ [ psk = ] <chave pré-partilhada> ]
       [ [ rootca = ] "<certif.> certmap:(yes | no) excludecaname:(yes | no)" ]

  Modifica uma regra e os filtros associados no SPD.

Parâmetros: 

  Tag             Valor
  srcaddr          -Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome
                     de DNS ou tipo de servidor de origem.
  dstaddr          -Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome de
                    DNS ou tipo de servidor de destino.
  protocol         -Um dos seguintes: ANY, ICMP, TCP, UDP, RAW ou um número
                    inteiro.
  srcport          -Porta de origem (0 significa qualquer porta)
  dstport          -Porta de destino (0 significa qualquer porta)
  mirrored         -O valor 'Yes' cria dois filtros, um em cada direcção.
  conntype         -Tipo de ligação
  srcmask          -Máscara de endereço de origem ou um prefixo de 1 a 32. Não
                    aplicável se srcaddr estiver definido como um intervalo 
  dstmask          -Máscara de endereço de destino ou um prefixo de 1 a 32. Não
                    aplicável se dstaddr estiver definido como um intervalo 
  tunneldstaddress -Nome DNS ou endereço IP de destino de túnel.
  mmpolicy         -Modo de política principal
  qmpolicy         -Modo de política rápido
  actioninbound    -Acção para pacotes de entrada
  actionoutbound   -Acção para pacotes de saída
  kerberos         -Fornece autenticação Kerberos se for especificado 'yes'
  psk              -Fornece autenticação utilizando uma chave pré-partilhada
                    especificada
  rootca           -Fornece autenticação utilizando um certificado de raiz
                    especificado, tenta mapear o certificado se certmap:Yes for
                    especificado, exclui o nome da AC se excludecaname:Yes for
                    especificado.

Observ.:  1. É possível definir mmpolicy, qmpolicy, actioninbound, 
             actionoutbound e authmethods; outros campos são identificadores.
          2. O tipo de servidor pode ser WINS, DNS, DHCP ou GATEWAY
          3. As definições de certificado, mapeamento e nome de AC devem estar 
             todas entre aspas; as aspas incluídas serão substituídas por \'.
          4. O mapeamento de certificados só é válido para membros de domínio.
          5. Podem ser fornecidos múltiplos certificados utilizando o parâmetro 
             rootca múltiplas vezes.
          6. A preferência de cada método de autenticação é determinada pela
             respectiva ordem no comando.
          7. Se não forem indicados métodos de autenticação serão utilizadas
             predefinições dinâmicas.
          8. Todos os métodos de autenticação são substituídos pela lista
             indicada.
          9. A exclusão do nome de AC (Autoridade de Certificação) impede o
             envio do nome como parte do pedido do certificado.
         10. Se for especificado um intervalo de endereços, é necessários os
             pontos finais serem endereços específicos (e não listas ou 
             sub-redes) e terem o mesmo tipo (ambos v4 ou v6).

Exemplos: 1. set rule srca=WINS dsta=0.0.0.0 srcmask=32 dstmask=32
             tunneldst=192.168.145.1
             proto=tcp srcport=80 dstport=80 mir=no con=lan
             qmp=qmp actionin=negotiate actionout=permit
          2. set rule srcaddr=192.168.145.110 dstaddr=192.168.145.215
             mmpolicy=mmp qmpolicy=qmp mirrored=no srcmask=32
             rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority"
             rootca="C=US,O=MSFT,CN=\'Microsoft North, South, East, and West
             Root Authority\' certmap:yes excludecaname:no"

Apresenta políticas, filtros e acç?es do SPD.

»netsh »ipsec »dynamic »show


C:\Windows>netsh ipsec dynamic show ?

Estão disponíveis os seguintes comandos:

Comandos neste contexto:
show all       - Apresenta políticas, filtros, autenticação, SAs e estatísticas de SPD.
show config    - Apresenta a configuração de IPSec.
show mmfilter  - Apresenta os detalhes do filtro de modo principal do SPD.
show mmpolicy  - Apresenta os detalhes da política de modo principal do SPD.
show mmsas     - Apresenta as associações de segurança de modo principal do SPD.
show qmfilter  - Apresenta os detalhes do filtro de modo rápido do SPD.
show qmpolicy  - Apresenta os detalhes da política de modo rápido do SPD.
show qmsas     - Apresenta as associações de segurança de modo rápido do SPD.
show rule      - Apresenta os detalhes da regra do SPD.

Apresenta políticas, filtros, autenticaç?o, SAs e estatísticas de SPD.

»netsh »ipsec »dynamic »show »all


C:\Windows>netsh ipsec dynamic show all ?

Utilização: 
  all [ [ resolvedns = ] (yes | no) ]

  Apresenta os detalhes de todas as políticas, filtros, SA e estatísticas
  do SPD.

Parâmetros: 

  Tag            Valor
  resolvedns       -O valor 'yes' apresenta o nome DNS resolvido.

Comentários: O valor predefinido de resolvedns é 'no'.

Exemplos: show all yes
         - mostra todas as informações com resolução de DNS

Apresenta a configuraç?o de IPSec.

»netsh »ipsec »dynamic »show »config


C:\Windows>netsh ipsec dynamic show config ?

Utilização: 
  config

 Apresenta as definições actuais dos parâmetros de configuração de IPSec.

Comentários: 

Exemplo: show config

Apresenta os detalhes do filtro de modo principal do SPD.

»netsh »ipsec »dynamic »show »mmfilter


C:\Windows>netsh ipsec dynamic show mmfilter ?

Utilização: 
  mmfilter [ name = ] <cadeia> | [ all ]
           [ [ type = ]  (generic | specific) ]
           [ [ srcaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
           [ [ dstaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
           [ [ srcmask =] (mask | prefix) ]
           [ [ dstmask =] (mask | prefix) ]
           [ [ resolvedns = ] (yes | no) ]

  Apresenta os detalhes do filtro de modo principal do SPD.

Parâmetros: 

  Tag      Valor
  name | all -Nome do filtro de modo principal ou 'all'.
  type       -Tipo de filtro a apresentar, 'specific' ou 'generic'.
  srcaddr    -Endereço IP  (ipv4 ou ipv6), nome DNS ou tipo de servidor de
              origem.
  dstaddr    -Endereço IP  (ipv4 ou ipv6), nome DNS ou tipo de servidor de
              destino.
  srcmask    -Máscara de endereço de origem ou um prefixo de 1 a 32.
  dstmask    -Máscara de endereço de destino ou um prefixo de 1 a 32.
  resolvedns -O valor 'yes' apresenta o nome DNS resolvido.

Observ.:  1. A predefinição do parâmetro 'type' é 'generic'.
          2. O tipo de servidor pode ser WINS, DNS, DHCP ou GATEWAY.
          3. Se 'all' for especificado, serão apresentados todos os filtros de
             modo principal.
          4. Se o endereço de origem ou o de destino for especificado,
             só serão apresentados os filtros associados a esse endereço.
          5. Se for especificado um intervalo de endereços, os pontos finais têm
             de ser endereços específicos (e não listas ou sub-redes) e têm de
             ter o mesmo tipo (ambos v4 ou v6).

Exemplos: 1. show mmfilter name=mmf
          2. show mmfilter all srcaddr=wins dstaddr=192.168.145.112

Apresenta os detalhes da política de modo principal do SPD.

»netsh »ipsec »dynamic »show »mmpolicy


C:\Windows>netsh ipsec dynamic show mmpolicy ?

Utilização: 
  mmpolicy [ name = ] <cadeia> | [ all ]

  Apresenta os detalhes da política de modo principal do SPD.

Parâmetros: 

  Tag      Valor
  name       -Nome da política de modo principal.

Comentários: Se 'all' for especificado, todas as políticas de modo principal
             serão apresentadas.

Exemplos: 1. show mmpolicy name=mmp
          2. show mmpolicy all

Apresenta as associaç?es de segurança de modo principal do SPD.

»netsh »ipsec »dynamic »show »mmsas


C:\Windows>netsh ipsec dynamic show mmsas ?

Utilização: 
  mmsas [ [ all ] ]
        [ [ srcaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
        [ [ dstaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
        [ [ format = ] (list | table) ]
        [ [ resolvedns = ] (yes | no) ]

  Apresenta as associações de segurança de modo principal para um endereço
  especificado.

Parâmetros: 

  Tag       Valor
  all         -Apresenta todas as associações de segurança de modo principal.
  srcaddr     -Endereço IP (ipv4 ou ipv6), nome DNS ou tipo de servidor de
               origem.
  dstaddr     -Endereço IP (ipv4 ou ipv6), nome DNS ou tipo de servidor de
               destino.
  format      -Resultados em formato de ecrã ou delimitado por tabulações.
  resolvedns  -O valor 'yes' apresenta o nome DNS resolvido.

Observ.:  1. O tipo de servidor pode ser WINS, DNS, DHCP ou GATEWAY.
          2. Se for especificado um intervalo de endereços, é necessário os
             pontos finais serem endereços específicos (e não listas ou
             sub-redes) e terem o mesmo tipo (ambos v4 ou v6).\             


Exemplos: 1. show mmsas  
all
          2. show mmsas srca=192.168.145.110 dsta=192.168.145 
.215

Apresenta os detalhes do filtro de modo rápido do SPD.

»netsh »ipsec »dynamic »show »qmfilter


C:\Windows>netsh ipsec dynamic show qmfilter ?

Utilização: 
  qmfilter [ name = ] <cadeia> | [ all ]
           [ [ type = ]  (generic | specific) ]
           [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
           [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
           [ [ srcmask = ] (mask | prefix) ]
           [ [ dstmask = ] (mask | prefix) ]
           [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <número inteiro>) ]
           [ [ srcport = ] <porta> ]
           [ [ dstport = ] <porta> ]
           [ [ actioninbound = ] (permit | block | negotiate) ]
           [ [ actionoutbound = ] (permit | block | negotiate) ]
           [ [ resolvedns = ] (yes | no) ]

  Apresenta os detalhes do filtro de modo rápido do SPD.

Parâmetros: 

  Tag            Valor
  name             -Nome do filtro de modo rápido.
  type             -Tipo de filtro a apresentar, 'specific' ou 'generic'.
  srcaddr          -Endereço IP (ipv4 ou ipv6), nome DNS ou tipo de servidor
                    de origem.
  dstaddr          -Endereço IP (ipv4 ou ipv6), nome DNS ou tipo de servidor
                    de destino.
  srcmask          -Máscara de endereço de origem ou um prefixo de 1 a 32.
  dstmask          -Máscara de endereço de destino ou um prefixo de 1 a 32.
  protocol         -Um dos seguintes: ANY, ICMP, TCP, UDP, RAW ou um número
                    inteiro.
  srcport          -Porta de origem. Um valor igual a 0 significa uma porta
                    qualquer.
  dstport          -Porta de destino. Um valor igual a 0 significa uma porta
                    qualquer.
  actioninbound    -Acção para pacotes de entrada.
  actionoutbound   -Acção para pacotes de saída.
  resolvedns       -O valor 'yes' apresenta o nome DNS resolvido.

Observ.:  1. Se não for especificado o tipo, serão apresentados os filtros
             'generic' e 'specific'.
          2. O tipo de servidor pode ser WINS, DNS, DHCP ou GATEWAY.
          3. Se for especificado um intervalo de endereços, os pontos finais têm
             de ser endereços específicos (e não listas ou sub-redes) e têm de
             ter o mesmo tipo (ambos v4 ou v6).

Exemplos: 1. show qmfilter name=qmf
          2. show qmfilter all srcaddr=192.134.135.133 proto=TCP
          3. Se for especificado 'all', serão apresentados todos os filtros de
             modo rápido.
          4. Se for especificado o nome de endereço de origem ou destino, só
             serão apresentados filtros associados a esse endereço.

Apresenta os detalhes da política de modo rápido do SPD.

»netsh »ipsec »dynamic »show »qmpolicy


C:\Windows>netsh ipsec dynamic show qmpolicy ?

Utilização: 
  qmpolicy [ name = ] <cadeia> | [ all ]

  Apresenta os detalhes da política de modo rápido do SPD.

Parâmetros: 

  Tag      Valor
  name       -Nome da política de modo rápido.

Comentários: Se 'all' for especificado, serão apresentadas todas as políticas
             de modo rápido.

Exemplos: 1. show qmpolicy name=qmp
          2. show qmpolicy all

Apresenta as associaç?es de segurança de modo rápido do SPD.

»netsh »ipsec »dynamic »show »qmsas


C:\Windows>netsh ipsec dynamic show qmsas ?

Utilização: 
  qmsas [ [ all ] ]
        [ [ srcaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
        [ [ dstaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
        [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <n.º inteiro>) ]
        [ [ format = ] (list | table) ]
        [ [ resolvedns = ] (yes | no) ]

  Apresenta as associações de segurança de modo rápido para um endereço especificado.

Parâmetros: 

  Tag      Valor
  all        -Apresenta todas as associações de segurança de modo rápido.
  srcaddr    -Endereço IP (ipv4 ou ipv6), nome DNS ou tipo de servidor de origem.
  dstaddr    -Endereço IP (ipv4 ou ipv6), nome DNS ou tipo de servidor de destino.
  protocol   -Um dos seguintes: ANY, ICMP, TCP, UDP, RAW ou um número inteiro.
  format     -Resultados em formato de ecrã ou delimitado por tabulações.
  resolvedns -O valor 'yes' apresenta o nome DNS resolvido.

Observações: O tipo de servidor pode ser WINS, DNS, DHCP ou GATEWAY.
          2. Se for especificado um intervalo de endereços, é necessário os pontos finais
              serem endereços específicos (e não listas ou sub-redes) e terem o mesmo 
              tipo (ambos v4 ou v6).

Exemplos: 1. show qmsas all
          2. show qmsas srca=192.168.145.110 dsta=192.168.145.215

Apresenta os detalhes da regra do SPD.

»netsh »ipsec »dynamic »show »rule


C:\Windows>netsh ipsec dynamic show rule ?

Utilização: 
  rule   [ [ type = ] (transport | tunnel) ]
         [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
         [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
         [ [ srcmask = ] (mask | prefix) ]
         [ [ dstmask = ] (mask | prefix) ]
         [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <n.º inteiro>) ]
         [ [ srcport = ] <porta> ]
         [ [ dstport = ] <porta> ]
         [ [ actioninbound = ] (permit | block | negotiate) ]
         [ [ actionoutbound = ] (permit | block | negotiate) ]
         [ [ resolvedns = ] (yes | no) ]

  Apresenta os detalhes da regra do SPD.

Parâmetros: 

  Tag               Value
  type             -Tipo de regra a apresentar, 'transport' ou 'tunnel'.
  srcaddr          -Endereço IP (ipv4 ou ipv6), nome DNS ou tipo de servidor de origem.
  dstaddr          -Endereço IP (ipv4 ou ipv6), nome DNS ou tipo de servidor de destino.
  srcmask          -Máscara de endereço de origem ou um prefixo de 1 a 32.
  dstmask          -Máscara de endereço de destino ou um prefixo de 1 a 32.
  protocol         -Um dos seguintes: ANY, ICMP, TCP, UDP, RAW ou um número
                    inteiro.
  srcport          -Porta de origem. Um valor igual a 0 significa uma porta
                    qualquer.
  dstport          -Porta de destino. Um valor igual a 0 significa uma porta
                    qualquer.
  actioninbound    -Acção para pacotes de entrada.
  actionoutbound   -Acção para pacotes de saída.
  resolvedns       -O valor 'yes' apresenta o nome DNS resolvido.

Observ.:  1. A predefinição do parâmetro 'type' é 'transport'.
          2. O tipo de servidor pode ser WINS, DNS, DHCP ou GATEWAY.
          3. Se o endereço de origem ou o de destino for especificado,
             só serão apresentadas as regras associadas a esse endereço.
          4. Se for especificado um intervalo de endereços, é necessário os pontos finais serem específicos (e não listas ou sub-redes) e terem o mesmo tipo (ambos v4 ou v6).

Exemplos: 1. show rule
           - mostra ambas as regras, 'transport' e 'tunnel'
          2. show rule type=transport srcaddr=192.134.135.133 proto=TCP

Apresenta uma lista de comandos.

»netsh »ipsec »help


C:\Windows>netsh ipsec help ?

Utilização: help

Observações: 
       Apresenta uma lista de comandos.

Altera para o contexto `netsh ipsec static'.

»netsh »ipsec »static


C:\Windows>netsh ipsec static ?

Estão disponíveis os seguintes comandos:

Comandos neste contexto:
?              - Apresenta uma lista de comandos.
add            - Cria novas políticas e informações relacionadas.
delete         - Elimina políticas e informações relacionadas.
dump           - Apresenta um script de configuração.
exportpolicy   - Exporta todas as políticas do arquivo da política.
help           - Apresenta uma lista de comandos.
importpolicy   - Importa as políticas de um ficheiro para o arquivo da política.
set            - Modifica políticas e informações relacionadas existentes.
show           - Apresenta detalhes das políticas e informações relacionadas.

Para mais ajuda sobre um comando, escreva o comando, seguido por um
espaço, e, em seguida, escreva ?.

Cria novas políticas e informaç?es relacionadas.

»netsh »ipsec »static »add


C:\Windows>netsh ipsec static add ?

Estão disponíveis os seguintes comandos:

Comandos neste contexto:
add filter     - Adiciona um filtro à lista de filtros.
add filteraction - Cria uma acção de filtro.
add filterlist - Cria uma lista de filtros vazia.
add policy     - Cria uma política com uma regra de resposta predefinida.
add rule       - Cria uma regra para a política especificada.

Adiciona um filtro ? lista de filtros.

»netsh »ipsec »static »add »filter


C:\Windows>netsh ipsec static add filter ?

Utilização: 
  filter [ filterlist = ] <cadeia>
         [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
         [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
         [ [ description = ] <cadeia> ]
         [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <número inteiro>) ]
         [ [ mirrored = ] (yes  |  no) ]
         [ [ srcmask = ] (mask | prefix) ]
         [ [ dstmask = ] (mask | prefix) ]
         [ [ srcport = ] <porta> ]
         [ [ dstport = ] <porta> ]

  Adiciona um filtro à lista de filtros especificada.

Parâmetros: 

  Tag        Valor
  filterlist    -Nome da lista de filtros à qual o filtro foi adicionado.
  srcaddr       -Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome DNS
                 ou tipo de servidor de origem.
  dstaddr       -Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome DNS
                 ou tipo de servidor de destino.
  description   -Breve descrição do filtro.
  protocol      -Um dos seguintes: ANY, ICMP, TCP, UDP, RAW ou um número
                 inteiro.
  mirrored      -O valor 'Yes' cria dois filtros, um em cada direcção.
  srcmask       -Máscara de endereço de origem ou um prefixo de 1 a 32. Não
                 aplicável se srcaddr estiver definido como intervalo 
  dstmask       -Máscara de endereço de destino ou um prefixo de 1 a 32. Não
                 aplicável se dstmask estiver definido como intervalo
  srcport       -Porta de origem do pacote. Um valor igual a 0 significa uma
                 porta qualquer.
  dstport       -Porta de destino do pacote. Um valor igual a 0 significa uma
                 porta qualquer.

Observações: 1. Se a lista de filtros não existir será criada.
              2. Para especificar o endereço do computador actual, defina
                 srcaddr/dstaddr=me
                 Para especificar todos os endereços de computador, defina
                 srcaddr/dstaddr=any
              3. O tipo de servidor pode ser WINS, DNS, DHCP ou GATEWAY.
              4. Se a origem for um tipo de servidor, o destino será definido
                 como 'me' e vice-versa.
              5. Se um intervalo de endereços for especificado, os pontos finais
                 têm de ser endereços específicos (não listas ou sub-redes) e
                 têm de ter o mesmo tipo (ambos v4 ou v6).

Exemplos: 1. add filter filterlist=Filter1 192.145.168.0 192.145.168.45
             srcmask=24 dstmask=32
          2. add filter filterlist=Filter1 srcaddr=DHCP dstaddr=0.0.0.0
             protocol=ICMP srcmask=255.255.255.255 dstmask=255.255.255.255
          3. add filter filterlist=Filter1 srcaddr=me dstaddr=any
          4. add filter filterlist=Filter1 
             srcaddr= E3D7::51F4:9BC8:00A8:6420 dstaddr= ME
          5. add filter filterlist=Filter1 srcaddr= 192.168.2.1-192,168.2.10
             dstaddr= ME

Cria uma acç?o de filtro.

»netsh »ipsec »static »add »filteraction


C:\Windows>netsh ipsec static add filteraction ?

Utilização: 
  filteraction [ name = ] <cadeia>
               [ [ description = ] <cadeia> ]
               [ [ qmpfs = ] (yes | no) ]
               [ [ inpass  = ] (yes | no) ]
               [ [ soft = ] (yes | no) ]
               [ [ action = ] (permit | block | negotiate) ]
               [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]

  Cria uma acção de filtro.

Parâmetros: 

  Tag       Valor
  name         -Nome da acção de filtro.
  description  -Breve descrição do tipo de acção de filtro.
  qmpfs        -Opção para definir o PFS (Perfect Forward Secrecy) de modo
                rápido.
  inpass       -Aceita comunicações não seguras, mas responde sempre
                utilizando IPSec. Aceita um valor 'yes' ou 'no'.
  soft         -Permite comunicações não seguras com computadores que
                não reconheçam IPSEC. Aceita um valor 'yes' ou 'no'.
  action       -Aceita 'permit', 'block' ou 'negotiate'.
  qmsecmethods -Oferta de IPsec num dos seguintes formatos:
                ESP[ConfAlg,AuthAlg]:k/s
                AH[HashAlg]:k/s
                AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s
                em que ConfAlg pode ser DES ou 3DES ou None.
                em que AuthAlg pode ser MD5 ou SHA1 ou None.
                em que HashAlg é MD5 ou SHA1.
                em que k equivale à duração expressa em kilobytes.
                em que s é a duração expressa em segundos.

Observações: 1. Os métodos de segurança do modo rápido serão ignorados
                 se a acção não for 'negotiate'
              2. A utilização de DES e MD5 não é recomendada. Estes algoritmos 
                 são só fornecidos para retro-compatibilidade.

Exemplos: add filteraction name=FilterA qmpfs=yes soft=y action=negotiate
          qmsec="AH[MD5]:204800k/300s ESP[DES,SHA1]:30000k/480s"

Cria uma lista de filtros vazia.

»netsh »ipsec »static »add »filterlist


C:\Windows>netsh ipsec static add filterlist ?

Utilização: 
  filterlist [ name = ] <cadeia>
             [ [ description = ] <cadeia> ]

  Cria uma lista de filtros vazia com o nome especificado.

Parâmetros: 

  Tag       Valor
  name         -Nome da lista de filtros.
  description  -Breve descrição da lista de filtros.

Comentários: 

Exemplos: add filterlist Filter1

Cria uma política com uma regra de resposta predefinida.

»netsh »ipsec »static »add »policy


C:\Windows>netsh ipsec static add policy ?

Utilização: 
  policy [ name = ] <cadeia>
         [ [ description = ] <cadeia> ]
         [ [ mmpfs = ] (yes | no) ]
         [ [ qmpermm = ] <número inteiro> ]
         [ [ mmlifetime = ] <número inteiro> ]
         [ [ activatedefaultrule = ] (yes | no) ]
         [ [ pollinginterval = ] <número inteiro> ]
         [ [ assign = ] (yes | no) ]
         [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ]

  Cria uma política com o nome especificado.

Parâmetros: 

  Tag               Valor
  name                 -Nome da política.
  description          -Breve descrição da política.
  mmpfs                -Opção para definir o PFS (Perfect Forward Secrecy).
  qmpermm              -Número de sessões de modo rápido por sessão de modo
                        principal de IKE.
  mmlifetime           -Tempo, em minutos, para a recodificação do modo rápido
                        por sessão do modo principal de IKE.
  activatedefaultrule  -Activa ou desactiva a regra de resposta predefinida.
                        Válido apenas para versões do Windows anteriores ao
                        Windows Vista.
  pollinginterval      -Intervalo de consulta, tempo em minutos para o agente da
                        política verificar se existem alterações no arquivo de
                        políticas.
  assign               -Atribui a política como estando activa ou inactiva. 
  mmsecmethods         -Lista de um ou mais métodos de segurança, separados por
                        um ou mais espaços, no formato 
                        ConfAlg-AlgHash-NúmeroGrupo, em que ConfAlg pode ser DES
                        ou 3DES, AlgHash corresponde a MD5 ou SHA1.
                        NumGrupo pode ser 1 (Baixo), 2 (Médio), 3 (DH2048).

Observações: 1. Se mmpfs for especificado, qmpermm será definido como 1.
              2. Se o arquivo for 'domain' 'assign' não terá qualquer efeito.
              3. A utilização de DES e MD5 não é recomendada. Estes algoritmos
                 criptográficos são fornecidos só para retro-compatibilidade.

Exemplos: add policy Policy1 mmpfs= yes assign=yes
          mmsec="3DES-SHA1-3 DES-MD5-3 3DES-MD5-2"

Cria uma regra para a política especificada.

»netsh »ipsec »static »add »rule


C:\Windows>netsh ipsec static add rule ?

Utilização: 
  rule [ name = ] <cadeia>
       [ policy = ] <cadeia>
       [ filterlist = ] <cadeia>
       [ filteraction = ] <cadeia>
       [ [ tunnel = ] (ip | dns) ]
       [ [ conntype = ] (lan | dialup | all) ]
       [ [ activate = ] (yes | no) ]
       [ [ description = ] <cadeia> ]
       [ [ kerberos = ] (yes | no) ]
       [ [ psk = ] <chave pré-partilhada> ]
       [ [ rootca = ] "<certificado> certmap:(yes | no)
                      excludecaname:(yes | no)" ]

  Cria uma regra com a lista de filtros e a acção de filtro especificadas.

Parâmetros: 

  Tag        Valor
  name          -Nome da regra.
  policy        -Nome da política a que a regra pertence.
  filterlist    -Nome da lista de filtros a utilizar.
  filteraction  -Nome da acção de filtro a utilizar.
  tunnel        -Endereço IP do ponto final do túnel.
  conntype      -O tipo de ligação pode ser 'lan', 'dialup' ou 'all'.
  activate      -Activa a regra na política se 'yes' for especificado.
  description   -Breve descrição da regra.
  kerberos      -Fornece autenticação Kerberos se 'yes' for especificado.
  psk           -Fornece autenticação utilizando uma chave pré-partilhada
                 especificada.
  rootca        -Fornece autenticação utilizando um certificado de raiz
                 especificado, tenta mapear o certificado se certmap:Yes
                 for especificado, exclui o nome da AC se excludecaname:Yes
                 for especificado.

Comentários: 1. As definições de certificado, mapeamento e nome de AC deverão
                 ser colocadas entre aspas; as aspas incorporadas serão
                 substituídas por \'.
              2. O mapeamento de certificados só é válido para membros
                 de domínio.
              3. É possível fornecer vários certificados utilizando
                 o parâmetro rootca várias vezes.
              4. A preferência de cada método de autenticação é determinada
                 pela sua ordem no comando.
              5. Se não forem especificados métodos de autenticação,
                 serão utilizadas predefinições dinâmicas.
              6. Excluir o nome da autoridade de certificação (AC) de raiz
                 impede que o nome seja enviado como parte do pedido de
                 certificado.

Exemplos: add rule name=Política de regra=Política filterlist=Listadefiltros
          filteraction=Acçãodefiltro kerberos=yes psk="a minha chave"
          rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority"
          rootca="C=US,O=MSFT,CN=\'Microsoft North, South, East, and West Root
          Authority\' certmap:yes excludecaname:no"

Elimina políticas e informaç?es relacionadas.

»netsh »ipsec »static »delete


C:\Windows>netsh ipsec static delete ?

Estão disponíveis os seguintes comandos:

Comandos neste contexto:
delete all     - Elimina todas as políticas, listas de filtros e acções de filtro.
delete filter  - Elimina um filtro de uma lista de filtros.
delete filteraction - Elimina uma acção de filtro.
delete filterlist - Elimina uma lista de filtros.
delete policy  - Elimina uma política e respectivas regras.
delete rule    - Elimina uma regra de uma política.

Elimina todas as políticas, listas de filtros e acç?es de filtro.

»netsh »ipsec »static »delete »all


C:\Windows>netsh ipsec static delete all ?

Utilização: 
  all

  Elimina todas as políticas, listas de filtros e acções de filtro.

Parâmetros: 

Comentários: 

Exemplos: delete all

Elimina um filtro de uma lista de filtros.

»netsh »ipsec »static »delete »filter


C:\Windows>netsh ipsec static delete filter ?

Utilização: 
  filter [ filterlist = ] <cadeia>
         [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
         [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
         [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <número inteiro>) ]
         [ [ srcmask = ] (mask | prefix) ]
         [ [ dstmask = ] (mask | prefix) ]
         [ [ srcport = ] <porta> ]
         [ [ dstport = ] <porta> ]
         [ [ mirrored = ] (yes | no) ]

  Elimina um filtro de uma lista de filtros

Parâmetros: 

  Tag        Valor
  filterlist   -Nome da lista de filtros à qual o filtro foi adicionado.
  srcaddr      -Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome DNS
                ou tipo de servidor de origem.
  dstaddr      -Endereço IP (ipv4 ou ipv6), intervalo de endereços, nome DNS
                ou tipo de servidor de destino.
  protocol     -Um dos seguintes: ANY, ICMP, TCP, UDP, RAW ou um número inteiro.
  srcmask      -Máscara de endereço de origem ou um prefixo de 1 a 32. Não
                aplicável se srcaddr estiver definido como intervalo 
  dstmask      -Máscara de endereço de destino ou um prefixo de 1 a 32. Não
                aplicável se dstmask estiver definido como intervalo 
  srcport      -Porta de origem do pacote. Um valor igual a 0 significa uma
                porta qualquer.
  dstport      -Porta de origem do pacote. Um valor igual a 0 significa uma
                porta qualquer.
  mirrored     -O valor 'Yes' cria dois filtros, um em cada direcção.

Observações: 1. Elimina o filtro exactamente correspondente da lista de
                 filtros.
              2. Para especificar o endereço do computador actual, defina
                 srcaddr/dstaddr=me
              Para especificar todos os endereços de computador, defina
              srcaddr/dstaddr=any
              3. O tipo de servidor pode ser WINS, DNS, DHCP ou GATEWAY.
              4. Se a origem for um tipo de servidor, o destino será definido
                 como 'me' e vice-versa.
              5. Se um intervalo de endereços for especificado, os pontos finais
                 têm de ser endereços específicos (não listas ou sub-redes) e
                 têm de ter o mesmo tipo (ambos v4 ou v6).

Exemplos: 1. delete filter FilterList1 src=fum.com dst=fum.com
          2. delete filter Filter1 srcaddr=me dstaddr=any proto=TCP
          3. delete filter Filter1 srcaddr=GATEWAY dstaddr=0.0.0.0 proto=TCP
          4. delete filter Filter1 srcaddr=192.168.2.1-192.168.2.10 dstaddr=ME

Elimina uma acç?o de filtro.

»netsh »ipsec »static »delete »filteraction


C:\Windows>netsh ipsec static delete filteraction ?

Utilização: 
  filteraction [ name = ] <cadeia> | [ all ]

  Elimina uma acção de filtro.

Parâmetros: 

  Tag          Valor
  name | all     -Nome da acção de filtro ou 'all'.

Comentários: Se 'all' for especificado, todas as acções de filtro serão
              eliminadas.

Exemplos: 1. delete filteraction FilterA
          2. delete filteraction all

Elimina uma lista de filtros.

»netsh »ipsec »static »delete »filterlist


C:\Windows>netsh ipsec static delete filterlist ?

Utilização: 
  filterlist [name = ] <string> | [ all ]

  Elimina a lista de filtros e todos os filtros associados.

Parâmetros: 

  Tag   Valor
  name | all   -Nome da lista de filtros.

Avisos: Se for especificado 'all', todas as listas de filtros são eliminadas.

Exemplos: delete filterlist all

Elimina uma política e respectivas regras.

»netsh »ipsec »static »delete »policy


C:\Windows>netsh ipsec static delete policy ?

Utilização: 
  policy [ name = ] <cadeia> | [ all ]

  Elimina a política e todas as suas regras associadas.

Parâmetros: 

  Tag        Valor
  name | all   -Nome da política ou 'all'.

Comentários: Se 'all' for especificado, todas as políticas serão eliminadas.

Exemplos: 1. delete policy all
           - elimina todas as políticas.
          2. delete policy name=Política1
           - elimina a política com o nome 'Política1'.

Elimina uma regra de uma política.

»netsh »ipsec »static »delete »rule


C:\Windows>netsh ipsec static delete rule ?

Utilização: 
  rule [ name = ] <cadeia> | [ id = ] <número inteiro> | [ all ]
       [ policy = ] <cadeia>

  Elimina uma regra de uma política.

Parâmetros: 

  Tag            Valor
  name | id | all  -Nome da regra, ID da regra ou 'all'
  policy           -Nome da política.

Comentários: 1. Se 'all' for especificado, eliminará todas as regras
                 da política excepto a regra de resposta predefinida.
              2. Não é possível eliminar a regra de resposta predefinida.
              3. Os ID serão alterados sempre que for efectuada uma
                 eliminação.

Exemplos: 1. delete rule id=1 Policy1
            -elimina a regra com o id=1 de Policy1.
          2. delete rule all Policy1
            -elimina todas as regras de Policy1.

Apresenta um script de configuraç?o.

»netsh »ipsec »static »dump


C:\Windows>netsh ipsec static dump ?

Utilização: dump

Avisos: 
       Cria um script que contém a configuração actual. Se guardado
       num ficheiro, este script pode ser utilizado para restaurar
       as definições de configuração alteradas.

Exporta todas as políticas do arquivo da política.

»netsh »ipsec »static »exportpolicy


C:\Windows>netsh ipsec static exportpolicy ?

Utilização: 
  exportpolicy [ file = ] <cadeia>

  Exporta todas as políticas para um ficheiro.

Parâmetros: 

  Tag     Valor
  name       -Nome do ficheiro para o qual as políticas são exportadas.

Comentário: por predefinição, a extensão .ipsec é adicionada ao nome
do ficheiro.

Exemplos: exportpolicy Policy1

Apresenta uma lista de comandos.

»netsh »ipsec »static »help


C:\Windows>netsh ipsec static help ?

Utilização: help

Observações: 
       Apresenta uma lista de comandos.

Importa as políticas de um ficheiro para o arquivo da política.

»netsh »ipsec »static »importpolicy


C:\Windows>netsh ipsec static importpolicy ?

Utilização: 
  importpolicy [ file = ] <cadeia>

  Importa as políticas do ficheiro especificado.

Parâmetros: 

  Tag     Valor
  name       -Nome do ficheiro a partir do qual as políticas são importadas.

Comentários: 

Exemplos: importpolicy Policy1.ipsec

Modifica políticas e informaç?es relacionadas existentes.

»netsh »ipsec »static »set


C:\Windows>netsh ipsec static set ?

Estão disponíveis os seguintes comandos:

Comandos neste contexto:
set batch      - Define o modo de actualização por batch.
set defaultrule - Modifica a regra de resposta predefinida de uma política.
set filteraction - Modifica uma acção de filtro.
set filterlist - Modifica uma lista de filtros.
set policy     - Modifica uma política.
set rule       - Modifica uma regra.
set store      - Define o arquivo da política actual.

Define o modo de actualizaç?o por batch.

»netsh »ipsec »static »set »batch


C:\Windows>netsh ipsec static set batch ?

Utilização: 
  set batch [mode = ] (enable | disable) 

  Define o modo de actualização por batch.

Parâmetros: 

mode - O modo das actualizações por batch. 

Modifica a regra de resposta predefinida de uma política.

»netsh »ipsec »static »set »defaultrule


C:\Windows>netsh ipsec static set defaultrule ?

Utilização: 
  defaultrule [ policy = ] <cadeia>
              [ [ qmpfs = ] (yes | no) ]
              [ [ activate = ] (yes | no) ]
              [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]
              [ [ kerberos = ] (yes | no) ]
              [ [ psk = ] <chave pré-partilhada> ]
              [ [ rootca = ] "<certificado> certmap:(yes | no) excludecaname:(yes | no)" ]

  Modifica a regra de reposta predefinida da política especificada.
  Esta regra será ignorada no Windows Vista e em versões posteriores do Windows
 

Parâmetros: 

  Tag                   
Valor
  policy       -Nome da política para a qual a regra de resposta predefinida
                vai ser modificada 
.
  qmpfs        -Opção para definir o PFS (Perfect Forward Secrecy) do modo
                rápido
.
  activate     -Activa a regra na política se 'yes' for especificado 
.
  qmsecmethods -Oferta IPsec num dos seguintes formatos:
                ESP[ConfAlg,AuthAlg]:k/ 
s
                AH[HashAlg]:k/ 
s
                AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/ 
s
                em que ConfAlg pode ser DES, 3DES ou None 
.
                em que AuthAlg pode ser MD5 ou SHA1 ou None 
.
                em que HashAlg é MD5 ou SHA1 
.
                em que k equivale à duração expressa em kilobytes 
.
                em que s equivale à duração expressa em segundos 
.
  kerberos     -Fornece autenticação Kerberos se for especificado 'yes' 
.
  psk          -Fornece autenticação utilizando uma chave pré-partilhada especificada
.
  rootca       -Fornece autenticação utilizando um certificado de raiz
                especificado, tenta mapear o certificado se for especificado
                certmap:Yes, exclui o nome de AC se for especificado
                excludecaname:Yes 
.

Observ.:  1. As definições de certificado, mapeamento e nome de CA devem estar 
             estar todas entre aspas; as aspas incluídas serão substituídas por
             \' 
.
          2. O mapeamento de certificados só é válido para membros de domínio 
.
          3. Os múltiplos certificados podem ser fornecidos utilizando o
             parâmetro rootca múltiplas vezes 
.
          4. A preferência de cada método de autenticação é determinada pela
             respectiva ordem no comando 
.
          5. Se não forem indicados métodos de autenticação, serão utilizadas as
             predefinições dinâmicas 
.
          6. A utilização de DES e MD5 não é recomendada. Estes algoritmos
             criptográficos são só fornecidos para retro-compatibilidade 
.

Exemplos: set defaultrule Policy1 activate= 
y
          qmsec="AH[MD5]+ESP[3DES,MD5]:100000k/2000s"

Modifica uma acç?o de filtro.

»netsh »ipsec »static »set »filteraction


C:\Windows>netsh ipsec static set filteraction ?

Utilização: 
  filteraction [ name = ] <cadeia> | [ guid = ] <guid>
               [ [ newname = ] <cadeia> ]
               [ [ description = ] <cadeia> ]
               [ [ qmpfs = ] (yes | no) ]
               [ [ inpass  = ] (yes | no) ]
               [ [ soft = ] (yes | no) ]
               [ [ action = ] (permit | block | negotiate) ]
               [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]

  Modifica uma acção de filtro.

Parâmetros: 

  Tag         Valor
  name | guid   -Nome ou guid da acção de filtro.
  newname       -Novo nome da acção de filtro.
  description   -Breve descrição da acção de filtro.
  qmpfs         -Opção para definir o PFS (Perfect Forward Secrecy) de modo
                 rápido.
  inpass        -Aceita comunicações não seguras, mas responde sempre
                 utilizando IPSec. Aceita um valor 'yes' ou 'no'.
  soft          -Permite comunicações não seguras com computadores que não
                 reconheçam IPSec. Aceita um valor 'yes' ou 'no'.
  action        -Aceita 'permit' ou 'block' ou 'negotiate'.
  qmsecmethods  -Oferta de IPSec num dos seguintes formatos:
                 ESP[ConfAlg,AuthAlg]:k/s
                 AH[HashAlg]:k/s
                 AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s
                 em que ConfAlg pode ser DES ou 3DES ou None,
                        AuthAlg pode ser MD5 ou SHA1 ou None,
                        HashAlg é MD5 ou SHA1,
                        k é a duração expressa em kilobytes,
                        s é a duração expressa em segundos.

Observações: A utilização de DES e MD5 não é recomendada. Estes algoritmos
              criptográficos são só fornecidos para retro-compatibilidade.

Exemplos: 1. set filteraction name=teste qmseg=ESP[3DES,MD5]:100000k/2000s
         2. set filteraction guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF}
            inpass=y

Modifica uma lista de filtros.

»netsh »ipsec »static »set »filterlist


C:\Windows>netsh ipsec static set filterlist ?

Utilização: 
  filterlist [ name = ] <cadeia> | [ guid = ] <guid>
             [ [ newname = ] <cadeia> ]
             [ [ description = ] <cadeia> ]

  Modifica o nome e a descrição de uma lista de filtros.

Parâmetros: 

  Tag       Valor
  name | guid  -Nome da lista de filtros ou guid.
  newname      -Novo nome da lista de filtros.
  description  -Breve descrição da lista de filtros.

Exemplos: 1. set filterlist Filter1 desc=Novofiltro1
          2. set filterlist guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF}
                newname=Nomedofiltro

Modifica uma política.

»netsh »ipsec »static »set »policy


C:\Windows>netsh ipsec static set policy ?

Utilização: 
  policy [ name = ] <cadeia> | [ guid = ] <guid>
         [ [ newname = ] <cadeia> ]
         [ [ description = ] <cadeia> ]
         [ [ mmpfs = ] (yes | no) ]
         [ [ qmpermm = ] <número inteiro> ]
         [ [ mmlifetime = ] <número inteiro> ]
         [ [ activatedefaultrule = ] ( yes | no) ]
         [ [ pollinginterval = ] <número inteiro> ]
         [ [ assign = ] (yes | no) ]
         [ [ gponame = ] <cadeia> ]
         [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ]

  Modifica uma política.

Parâmetros: 

  Tag              Valor
  name | guid         -Nome da política ou guid.
  newname             -Novo nome.
  description         -Breve descrição.
  mmpfs               -Define o PFS (Perfect Forward Secrecy) principal.
  qmpermm             -Número de modos rápidos por modo principal.
  mmlifetime          -Tempo, em minutos, para a recodificação.
  activatedefaultrule -Activa a regra de resposta predefinida. Válido apenas
                       para versões do Windows anteriores ao Windows Vista.
  pollinginterval     -Tempo, em minutos, para verificar se existem alterações
                       no arquivo da política.
  assign              -Atribui a política.
  gponame             -Nome do objecto de política de grupo AD local ao qual
                       a política pode ser atribuída. Válido quando o arquivo
                       é um domínio.
  mmsecmethods        -Lista de um ou mais métodos de segurança, separados
                       por espaços, com o formato ConfAlg-HashAlg-Númgrupo.

Observações: 1. Se mmpfs for especificado, qmpermm será definido para 1.
              2. Um nome de GPO só poderá ser especificado se o arquivo
                 estiver definido para domínio.
              3. A utilização de DES e MD5 não é recomendada. Estes algoritmos
                 criptográficos são só fornecidos para retro-compatibilidade.

Exemplos: 1. set policy name=Policy mmpfs=y gpo=DomainPolicy assign=y
          2. set policy guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF}
             newname=NewName gpo=DefaultDomainPolicy assign=y

Modifica uma regra.

»netsh »ipsec »static »set »rule


C:\Windows>netsh ipsec static set rule ?

Utilização: 
  rule [ name = ] <cadeia> | [id= ] <número inteiro>
       [ policy = ] <cadeia>
       [ [ newname = ] <cadeia> ]
       [ [ description = ] <cadeia> ]
       [ [ filterlist = ] <cadeia> ]
       [ [ filteraction = ] <cadeia> ]
       [ [ tunnel = ] (ip | dns) ]
       [ [ conntype = ] (lan | dialup | all) ]
       [ [ activate = ] (yes | no) ]
       [ [ kerberos = ] (yes | no) ]
       [ [ psk = ] <chave pré-partilhada> ]
       [ [ rootca = ] "<certificado> certmap:(yes | no)
           excludecaname:(yes | no)" ]

  Modifica uma regra numa política.

Parâmetros: 

  Tag         Valor
  name | id     -Nome ou ID da regra.
  policy        -Nome da política a que a regra pertence.
  newname       -Novo nome da regra.
  description   -Breve descrição da regra.
  filterlist    -Nome da lista de filtros a utilizar.
  filteraction  -Nome da acção de filtro a utilizar.
  tunnel        -Endereço IP do túnel ou nome DNS.
  conntype      -O tipo de ligação pode ser 'lan', 'dialup' ou 'all'.
  activate      -Activa a regra na política se 'yes' for especificado.
  kerberos      -Fornece autenticação Kerberos se 'yes' for especificado.
  psk           -Fornece autenticação utilizando uma chave pré-partilhada
                 especificada.
  rootca        -Fornece autenticação utilizando um certificado de raiz
                 especificado, tenta mapear o certificado se certmap:Yes
                 for especificado, exclui o nome da AC se excludecaname:Yes
                 for especificado.

Comentários: 1. As definições de certificado, mapeamento e nome de AC
                 deverão ser colocadas entre aspas; as aspas incorporadas
                 serão substituídas por \'.
              2. O mapeamento de certificados só é válido para membros
                 de domínio.
              3. É possível fornecer vários certificados utilizando
                 o parâmetro rootca várias vezes.
              4. A preferência de cada método de autenticação é determinada
                 pela sua ordem no comando.
              5. Se não forem especificados métodos de autenticação,
                 serão utilizadas predefinições dinâmicas.
              6. Todos os métodos de autenticação são substituídos pela lista
                 especificada.
              7. Excluir o nome da autoridade de certificação (AC) de raiz
                 impede que o nome seja enviado como parte do pedido de
                 certificado.

Exemplos: 1. set rule name=Política de regra=Política activate=yes
             rootca="C=US,O=MSFT,CN=\'Microsoft North, South, East, and West
             Root Authority\' certmap:yes excludecaname:no"
          2. set rule id=3 Policy newname=Novaregra tunnel=192.165.123.156

Define o arquivo da política actual.

»netsh »ipsec »static »set »store


C:\Windows>netsh ipsec static set store ?

Utilização: 
  store [location = ] (local | domain)
        [ [ domain = ] <cadeia> ]

Define a localização actual do armazenamento da política IPsec.

Parâmetros: 

  Tag      Valor
  location    Localização do arquivo da política IPsec.
  domain      Nome de domínio (só se aplica à localização do domínio).

Observ.:  1. O arquivo local contém políticas IPsec que podem ser atribuídas
             para proteger este computador. Se estiver disponível uma política
             de domínio, esta será aplicada em vez da política local.
          2. O arquivo de domínio contém as políticas IPsec que podem ser 
             atribuídas para proteger grupos de computadores num domínio.
          3. Utilize o comando 'set machine' para configurar um computador
             remoto.
          4. O arquivo predefinido é Local. As alterações às definições de
             arquivo estão em vigor apenas durante a sessão Netsh actual. Se
             necessitar de executar múltiplos comandos no mesmo arquivo a 
             partir de um ficheiro batch, use 'Netsh Exec' quando executar o
             ficheiro batch.
          5. Não são suportados: arquivo persistente e política persistente. 


Exemplos: 1. set store location= 
local
           - utilize o arquivo local do computador actual 
.
          2. set store location=domain domain=exemplo.microsoft. 
com
           - utilize o arquivo da política de domínio para
             exemplo.microsoft.com 
.

Apresenta detalhes das políticas e informaç?es relacionadas.

»netsh »ipsec »static »show


C:\Windows>netsh ipsec static show ?

Estão disponíveis os seguintes comandos:

Comandos neste contexto:
show all       - Apresenta detalhes de todas as políticas e informações relacionadas.
show filteraction - Apresenta detalhes da acção de filtro.
show filterlist - Apresenta detalhes da lista de filtros.
show gpoassignedpolicy - Apresenta detalhes de uma política atribuída por um grupo.
show policy    - Apresenta detalhes da política.
show rule      - Apresenta detalhes da regra.
show store     - Apresenta o arquivo da política actual.

Apresenta detalhes de todas as políticas e informaç?es relacionadas.

»netsh »ipsec »static »show »all


C:\Windows>netsh ipsec static show all ?

Utilização: 
  all  [ [ format = ] (list | table) ]
       [ [ wide = ] (yes | no) ]

  Apresenta todas as políticas, listas de filtros e acções de filtro.

Parâmetros: 

  Tag       Valor
  format       -Resultados em formato de ecrã ou delimitado por tabulações.
  wide         -Se for definido para 'no', o nome e a descrição serão truncados
                de modo a ajustarem-se à largura de ecrã de 80 caracteres.

Comentários: 

Exemplos: show all

Apresenta detalhes da acç?o de filtro.

»netsh »ipsec »static »show »filteraction


C:\Windows>netsh ipsec static show filteraction ?

Utilização: 
  filteraction  [ name = ] <cadeia>  | [ rule = ] <cadeia> | [ all ]
                [ [ level = ] (verbose | normal) ]
                [ [ format = ] (list | table) ]
                [ [ wide = ] (yes | no) ]

  Apresenta os detalhes de uma acção de filtro

Parâmetros: 

  Tag              Valor
  name | rule | all  -Nome da acção de filtro, regra de filtro ou 'all'.
  level              -Verboso ou normal.
  format             -Resultados em formato de ecrã ou delimitados
                      por tabulações
  wide               -Se for definido para 'no', o nome e a descrição
                      serão truncados de modo a se ajustarem à largura
                      de ecrã de 80 caracteres.

Comentários: se 'all' for especificado, serão apresentadas todas as acções
             de filtro.

Exemplos: 1. show filteraction FilterAction1
           - mostra os detalhes da acção de filtro com o nome FilterAction1
          2. show filteraction rule=Regra1
           - mostra a acção de filtro utilizada pela regra chamada Regra1
          3. show filteraction all
           - mostra todas as acções de filtro

Apresenta detalhes da lista de filtros.

»netsh »ipsec »static »show »filterlist


C:\Windows>netsh ipsec static show filterlist ?

Utilização: 
  filterlist [ name = ] <cadeia> | [ rule = ] <cadeia> | [ all ]
             [ [ level = ] (verbose | normal) ]
             [ [ format = ] (list | table) ]
             [ [ resolvedns = ] (yes | no) ]
             [ [ wide = ] (yes | no) ]

  Apresenta os detalhes de uma lista de filtros

Parâmetros: 

  Tag              Valor
  name | rule | all  -Nome da lista de filtros, nome da regra ou 'all'.
  level              -Verboso ou normal.
  format             -Resultados em formato de ecrã ou delimitado
                      por tabulações.
  resolvedns         -O valor 'yes' forçará os resultados em modo verboso
                      a mostrar o mapeamento de DNS actual para endereços
                      IP e nome DNS que estão armazenados nos campos
                      dos filtros.
  wide               -Se for definido para 'no', o nome e a descrição serão
                      truncados de modo a se ajustarem à largura de ecrã
                      de 80 caracteres.

Comentários: se 'all' for especificado, serão apresentadas todas as listas
             de filtros.

Exemplos: show filterlist Filterlist=Listadefiltros1 resolvedns=yes wide=yes

Apresenta detalhes de uma política atribuída por um grupo.

»netsh »ipsec »static »show »gpoassignedpolicy


C:\Windows>netsh ipsec static show gpoassignedpolicy ?

Utilização: 
  gpoassignedpolicy [name = ] <cadeia>

  Apresenta os detalhes da política activa para o GPO especificado.

Parâmetros: 

  Tag        Valor
  Name          -Nome do objecto de política de grupo AD local.


Comentários: 1. Se o arquivo actual for um domínio, o parâmetro 'name'
                será necessário; caso contrário, não será permitido

Exemplos: 1. show gpoassignedpolicy name=GPO1
           - mostra a política de domínio atribuída a GPO1.
          2. show gpoassignedpolicy
           - mostra a política actualmente atribuída neste computador.

Apresenta detalhes da política.

»netsh »ipsec »static »show »policy


C:\Windows>netsh ipsec static show policy ?

Utilização: 
  policy [ name = ] <cadeia> | [ all ]
         [ [ level = ] (verbose | normal) ]
         [ [ format = ] (list | table) ]
         [ [ wide = ] (yes | no) ]

  Apresenta os detalhes de uma política

Parâmetros: 

  Tag         Valor
  name | all    -Nome da política ou 'all'.
  level         -Verboso ou normal.
  format        -Resultados em formato de ecrã ou delimitados por tabulações.
  wide          -Se for definido para 'no', o nome e a descrição serão
                 truncados de modo a se ajustarem à largura de ecrã de
                 80 caracteres.

Comentários: se 'all' for especificado, serão apresentados todos os detalhes
             da política.

Exemplos: show policy Policy1 wide=yes format=table

Apresenta detalhes da regra.

»netsh »ipsec »static »show »rule


C:\Windows>netsh ipsec static show rule ?

Utilização: 
  rule [ name = ] <cadeia>  | [ id = ] <número inteiro> ] | [ all ] | [default]
       [ policy = ] <cadeia>
       [ [ type = ] (tunnel | tranport) ]
       [ [ level = ] (verbose | normal) ]
       [ [ format = ] (list | table) ]
       [ [ wide = ] (yes | no) ]

  Apresenta os detalhes das regras da política.

Parâmetros: 

  Tag                      Valor
  name | id | all | default  -Nome da regra, do respectivo ID, 'all'
                              ou 'default'.
  policy                     -Nome da política.
  type                       -Tipo de regra: 'transport' ou 'tunnel'.
  level                      -Verboso ou normal.
  format                     -Resultados em formato de ecrã ou delimitados
                              por tabulações.
  wide                       -Se for definido para 'no', o nome e a descrição
                              serão truncados de modo a se ajustarem à largura
                              de ecrã de 80 caracteres.

Comentários: 1. Se 'all' for especificado, serão apresentadas
                 todas as regras.
              2. Se o parâmetro 'type' for especificado, o parâmetro
                 'all' terá de ser especificado.

Exemplos: 1. show rule all type=transport policy=Política1
           - mostra todas as regras de transporte da política
             com o nome 'Política1'.
          2. show rule id=1 policy=Política1
           - mostra a primeira regra da política.
          3. show rule default policy=Política1
           - mostra os detalhes da regra de resposta predefinida
             de 'Política1'.

Apresenta o arquivo da política actual.

»netsh »ipsec »static »show »store


C:\Windows>netsh ipsec static show store ?

Utilização: 
  store

Exemplos: show store



- br -/- de -/- dk -/- en -/- es -/- fr -/- hu -/- it -/- jp -/- pt -/- tr -









Windows-10


... Windows 10 FAQ
... Windows 10 How To


Windows 10 How To


... Windows 11 How To
... Windows 10 FAQ



HTTP: ... console/en/index.htm
0.264
9259
Was sind Desktop-Symbole?
Was sollte ich beachten bei den Benutzern unter MS Windows 11, 10 und Server?
Open Word, Excel and PowerPoint files excluding Microsoft Office!
Blockieren Sie E-Mails von bestimmten Absendern in Microsoft Outlook!
Beenden der Prozesse und Programme erzwingen?
Zuweisungen Dateiendungen Windows XP!
The PowerShell command to shut down the computer!
Console und Powershell Datum ausgeben, anzeigen (Uhrzeit ändern)?
What is Visual Studio Express?
Remote Desktop Connection, save in a RDP file on Windows OS?



(0)