Microsoft Windows [Version 6.1.7000]
(C) Copyright 2009 Microsoft Corp. C:\Windows>netsh ipsec ? Asagidaki komutlar kullanilabilir: Bu baglamdaki komutlar: ? - Komutlarin bir listesini gösterir. dump - Bir yapilandirma komut dosyasini gösterir. dynamic - `netsh ipsec dynamic' baglaminda yapilan degisiklikler. help - Komutlarin bir listesini gösterir. static - `netsh ipsec static' baglaminda yapilan degisiklikler. Asagidaki alt baglamlar kullanilabilir: dynamic static Bir komut için yardimi görünütlemek için, komutu yazin ve ardindan bir bosluktan sonra ? yazin.
Bir yapilandirma komut dosyasini gösterir.
»netsh »ipsec »dump
C:\Windows>netsh ipsec dump ? Kullanim: dump Açiklamalar: Geçerli yapilandirmayi içeren bir komut dosyasi olusturur. Bir dosyaya kaydedilirse, bu komut dosyasi degistirilmis yapilandirma ayarlarini geri yüklemede kullanilabilir.
`netsh ipsec dynamic' baglaminda yapilan degisiklikler.
»netsh »ipsec »dynamic
C:\Windows>netsh ipsec dynamic ? Asagidaki komutlar kullanilabilir: Bu baglamdaki komutlar: ? - Komutlarin bir listesini gösterir. add - SPD'ye ilke, filtre ve eylemler ekler. delete - SPD'den ilke, filtre ve eylemleri siler. dump - Bir yapilandirma komut dosyasini gösterir. help - Komutlarin bir listesini gösterir. set - SPD'de ilke, filtre ve eylemleri degistirir. show - SPD'deki ilke, filtre ve eylemleri görüntüler. Bir komut için yardimi görünütlemek için, komutu yazin ve ardindan bir bosluktan sonra ? yazin.
SPD'ye ilke, filtre ve eylemler ekler.
»netsh »ipsec »dynamic »add
C:\Windows>netsh ipsec dynamic add ? Asagidaki komutlar kullanilabilir: Bu baglamdaki komutlar: add mmpolicy - SPD'ye bir ana mod ilkesi ekler. add qmpolicy - SPD'ye hizli bir mod ilkesi ekler. add rule - SPD'ye bir kural ve iliskilendirilmis filtreler ekler.
SPD'ye bir ana mod ilkesi ekler.
»netsh »ipsec »dynamic »add »mmpolicy
C:\Windows>netsh ipsec dynamic add mmpolicy ? Kullanim: mmpolicy [ name = ] <dize> [ [ qmpermm = ] <tamsayi> ] [ [ mmlifetime = ] <tamsayi> ] [ [ softsaexpirationtime = ] <tamsayi> ] [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ] SPD'ye bir ana mod ilkesi ekler. Parametreler: Etiket Deger name -Ana mod ilkesinin adi. qmpermm -IKE'nin ana mod oturumu basina düsen hizli mod oturumlari. mmlifetime -IKE'nin ana modu için dakika olarak yeniden tuslama süresi. softsaexpirationtime -Korumasiz SA süresinin dolmasina kalan dakika. mmsecmethods -Bir ya da birden çok boslukla ayrilmis, ConfAlg-HashAlg-GroupNum biçimindeki güvenlik yöntemleri listesi. Burada ConfAlg, DES ya da 3DES olabilir Burada HashAlg, MD5 ya da SHA1'dir GroupNum, 1 (Low), 2 (Med) veya 3 (DH2048) olabilir. Açiklamalar: DES ve MD5 kullanmak önerilmez. Bu sifreleme algoritmalari yalnizca geriye dogru uyumluluk için saglanir. Örnekler: add mmp name=mmp qmpermm=10 mmlifetime=300 softsa=20 mmsec="3DES-SHA1-3 DES-SHA1-2 3DES-MD5-3"
SPD'ye hizli bir mod ilkesi ekler.
»netsh »ipsec »dynamic »add »qmpolicy
C:\Windows>netsh ipsec dynamic add qmpolicy ? Kullanim: qmpolicy [ name = ] <dize> [ [ soft = ] (yes | no) ] [ [ pfsgroup = ] (GRP1 | GRP2 | GRP3 | GRPMM | NOPFS) ] [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ] SPD'ye bir Hizli Mod ilkesi ekler. Parametreler: Etiket Deger name -Hizli mod ilkesinin adi. soft -IPSec bilmeyen bilgisayarlar güvenli olmayan iletisimi kabul eder. 'yes' / 'no' degeri alir. pfsgroup -GRP1,GRP2,GRP3,GRPMM,NOPFS(varsayilan). qmsecmethods -Asagidaki biçimlerden birine sahip IPSec teklifi: ESP[ConfAlg,AuthAlg]:k/s AH[HashAlg]:k/s AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s burada ConfAlg, DES veya 3DES ya da None olur. burada AuthAlg, MD5 veya SHA1 ya da None olur. burada HashAlg, MD5 veya SHA1'dir. burada k, kilobit olarak yasam süresidir. burada s, saniye olarak yasam süresidir. Açiklamalar: DES ve MD5 kullanmak önerilmez. Bu sifreleme algoritmalari yalnizca geriye dogru uyumluluk için saglanir. Örnekler: add qmpolicy name=qmp qmsec="AH[MD5]:10000k/24800s ESP[DES,SHA1]:30000k/300s"
SPD'ye bir kural ve iliskilendirilmis filtreler ekler.
»netsh »ipsec »dynamic »add »rule
C:\Windows>netsh ipsec dynamic add rule ? Kullanim: rule [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ mmpolicy = ] <dize> [ [ qmpolicy = ] <dize> ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <tamsayi>) ] [ [ srcport = ] <baglanti noktasi> ] [ [ dstport = ] <baglanti noktasi> ] [ [ mirrored = ] (yes | no) ] [ [ conntype = ] (lan | dialup | all) ] [ [ actioninbound = ] (permit | block | negotiate) ] [ [ actionoutbound = ] (permit | block | negotiate) ] [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ tunneldstaddress = ] (ip | dns) ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] <önceden paylasilan anahtar> ] [ [ rootca = ] "<sert.> certmap:(yes | no) excludecaname:(yes | no)" ] Kural ekler. Parametreler: Etiket Deger srcaddr -Kaynak ip adresi (ipv4 veya ipv6), adres araligi, dns adi veya sunucu türü. dstaddr -Hedef ip adresi (ipv4 veya ipv6), adres araligi, dns adi veya sunucu türü. mmpolicy -Ana mod ilkesi qmpolicy -Hizli mod ilkesi protocol -ANY, ICMP, TCP, UDP, RAW veya bir tamsayi olabilir. Baglanti noktasi belirtirseniz TCP veya UDP degeri kabul edilir. srcport -Kaynak baglanti noktasi (0, herhangi bir baglanti noktasi anlamina gelir) dstport -Hedef baglanti noktasi (0, herhangi bir baglanti noktasi anlamina gelir) mirrored -'Yes' her yön için birer adet olmak üzere iki filtre olusturur. conntype -Baglanti türü actioninbound -Gelen paketlere uygulanacak eylem actionoutbound -Giden paketlere uygulanacak eylem srcmask -Kaynak adres maskesi veya 1 ile 32 arasinda bir önek. srcaddr için bir aralik belirtilirse geçerli degildir dstmask -Hedef adres maskesi veya 1 ile 32 arasinda bir önek. Dstaddr için bir aralik belirtilirse geçerli degildir tunneldstaddress -Tünel hedef ip adresi veya dns adi. kerberos -'yes' belirtildiginde Kerberos kimlik dogrulamasi saglar. psk -Belirtilen önceden paylasilan anahtari kullanarak kimlik dogrulamasi saglar. rootca -Belirtilen kök sertifikayi kullanarak kimlik dogrulamasi saglar, certmap:Yes ise sertifikayi eslemeyi dener, excludecaname:Yes ise CA adini disarida tutar. Açiklamalar: 1. TCP ve UDP için geçerli baglanti noktasi. 2. Sunucu türü WINS, DNS, DHCP veya GATEWAY olabilir. 3. actioninbound ve actionoutbound varsayilan degeri: 'negotiate' 4. Tünel kurallari için, mirrored 'no' olarak ayarlanmalidir. 5. Sertifika, esleme ve CA adi ayarlarinin tümü tirnak içinde olmalidir; katistirilmis tirnaklar \' ile degistirilmelidir. 6. Sertifika eslemesi yalnizca etki alani üyeleri için geçerlidir. 7. rootca parametresi birden çok kullanilarak birden fazla sertifika saglanabilir. 8. Kimlik dogrulamasi yöntemi tercihi, yöntemin komuttaki sirasina göre belirlenir. 9. Hiçbir kimlik dogrulama yöntemi belirtilmezse, dinamik varsayilanlar kullanilir. 10. Kök sertifika yetkilisi (CA) adini disarida tutmak, adin sertifika isteginin bir parçasi olarak gönderilmesini engeller 11. Adres araligi belirtildiginde bitis noktalari belirli adresler (liste veya alt ag olamaz) ve ayni türde (ikisi de v4 veya ikisi de v6 olmalidir) olmak zorundadir. Örnek: add rule srcaddr=192.168.145.110 dstaddr=192.168.145.215 mmpolicy=mmp qmpolicy=qmp mirrored=no srcmask=32 dstmask=255.255.255.255 rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Kök Yetkilisi" rootca="C=US,O=MSFT,CN=\'Microsoft Kuzey, Güney, Dogu ve Bati Kök Yetkilisi\' certmap:yes excludecaname:no"
SPD'den ilke, filtre ve eylemleri siler.
»netsh »ipsec »dynamic »delete
C:\Windows>netsh ipsec dynamic delete ? Asagidaki komutlar kullanilabilir: Bu baglamdaki komutlar: delete all - Tüm ilke, kural ve eylemleri SPD'den siler. delete mmpolicy - SPD'den bir ana mod ilkesini siler. delete qmpolicy - SPD'den hizli bir mod ilkesini siler. delete rule - Kurali ve iliskili filtrelerini SPD'den siler. delete sa -
Tüm ilke, kural ve eylemleri SPD'den siler.
»netsh »ipsec »dynamic »delete »all
C:\Windows>netsh ipsec dynamic delete all ? Kullanim: all SPD'den tüm ilkeleri, filtreleri, kimlik dogrulama yöntemlerini siler. Örnek: delete all
SPD'den bir ana mod ilkesini siler.
»netsh »ipsec »dynamic »delete »mmpolicy
C:\Windows>netsh ipsec dynamic delete mmpolicy ? Kullanim: mmpolicy [ name = ] <dize> | [ all ] Ana mod ilkesini SPD'den siler. 'all' belirtildiginde tüm ana mod ilkeleri silinir. Parametreler: Etiket Deger name -Ana mod ilkesinin adi. Açiklamalar: Ana mod ilkesini silmeden önce tüm iliskili ana mod filtrelerini silmek gerekir. Örnekler: delete mmpolicy name=mmp
SPD'den hizli bir mod ilkesini siler.
»netsh »ipsec »dynamic »delete »qmpolicy
C:\Windows>netsh ipsec dynamic delete qmpolicy ? Kullanim: qmpolicy [ name = ] <dize> | [ all ] Hizli mod ilkesini SPD'den siler. 'all' belirtildiginde tüm hizli mod ilkeleri silinir. Parametreler: Etiket Deger name -Hizli mod ilkesinin adi. Açiklamalar: Hizli mod ilkesini silmeden önce tüm iliskili hizli mod filtrelerini silmek gerekir. Örnekler: delete qmpolicy name=qmp
Kurali ve iliskili filtrelerini SPD'den siler.
»netsh »ipsec »dynamic »delete »rule
C:\Windows>netsh ipsec dynamic delete rule ? Kullanim: rule [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <tamsayi>) [ srcport = ] <baglanti noktasi> [ dstport = ] <baglanti noktasi> [ mirrored = ] (yes | no) [ conntype = ] (lan | dialup | all) [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ tunneldstaddress = ] (ip | dns) ] Kurali SPD'den siler. Parametreler: Etiket Deger srcaddr -Kaynak ip adresi (ipv4 veya ipv6), adres araligi, dns adi ya da sunucu türü. dstaddr -Hedef ip adresi (ipv4 veya ipv6), adres araligi, dns adi ya da sunucu türü. protocol -ANY, ICMP, TCP, UDP, RAW degeri ya da bir tamsayi. srcport -Kaynak baglanti noktasi. 0 herhangi biri demektir dstport -Hedef baglanti noktasi. 0 herhangi biri demektir. mirrored -'Yes' her yönde birer adet olmak üzere iki filtre olusturur. conntype -Baglanti türü lan, dialup veya 'all' olabilir. srcmask -Kaynak adres maskesi ya da 1-32 arasinda bir önek. dstmask -Hedef adres maskesi ya da 1-32 arasinda bir önek. tunneldstaddress -Tünel hedef ip adresi veya dns adi. Açiklamalar: 1. Geçerli bilgisayar adresini belirtmek için srcaddr/dstaddr=me kullanin. Tüm bilgisayar adreslerini belirtmek için srcaddr/dstaddr=any kullanin 2. Sunucu türü, WINS, DNS, DHCP ya da GATEWAY olabilir 3. Adres araligi belirtildiginde bitis noktalari belirli adresler (liste veya alt ag olamaz) ve ayni türde (ikisi de v4 veya ikisi de v6 olmalidir) olmak zorundadir. Örnekler: delete rule srca=192.168.145.110 dsta=192.168.145.215 tunneldsta=192.168.145.1 proto=tcp srcport=80 dstport=80 mirror=no conntype=lan
»netsh »ipsec »dynamic »delete »sa
C:\Windows>netsh ipsec dynamic delete sa ?
Bir yapilandirma komut dosyasini gösterir.
»netsh »ipsec »dynamic »dump
C:\Windows>netsh ipsec dynamic dump ? Kullanim: dump Açiklamalar: Geçerli yapilandirmayi içeren bir komut dosyasi olusturur. Bir dosyaya kaydedilirse, bu komut dosyasi degistirilmis yapilandirma ayarlarini geri yüklemede kullanilabilir.
Komutlarin bir listesini gösterir.
»netsh »ipsec »dynamic »help
C:\Windows>netsh ipsec dynamic help ? Kullanim: help Açiklamalar: Komutlarin bir listesini gösterir.
SPD'de ilke, filtre ve eylemleri degistirir.
»netsh »ipsec »dynamic »set
C:\Windows>netsh ipsec dynamic set ? Asagidaki komutlar kullanilabilir: Bu baglamdaki komutlar: set config - IPSec yapilandirmasi ve önyükleme süresi davranisini ayarlar. set mmpolicy - SPD'de bir ana mod ilkesini degistirir. set qmpolicy - SPD'de hizli bir mod ilkesini degistirir. set rule - Kurali ve iliskili filtrelerini SPD'de degistirir.
IPSec yapilandirmasi ve önyükleme süresi davranisini ayarlar.
»netsh »ipsec »dynamic »set »config
C:\Windows>netsh ipsec dynamic set config ? Kullanim: config [ property = ] (ipsecdiagnostics | ipsecexempt | ipsecloginterval | ikelogging | strongcrlcheck | bootmode | bootexemptions) ] [ value = ] <tamsayi> | <önyüklememodu> | <önyüklememuafiyetleri> ] IPsec parametrelerini yapilandirir. Parametreler: Etiket Deger property -Özellik adi. value -Özellige karsilik gelen deger. Açiklamalar: 1. Özellikler için geçerli degerler sunlardir: ipsecdiagnostics - 0, 1, 2, 3, 4, 5, 6, 7 ikelogging - 0, 1 strongcrlcheck - 0, 1, 2 ipsecloginterval - 60 ile 86400 sn arasi ipsecexempt - 0, 1, 2, 3 bootmode - stateful, block, permit bootexemptions - none, "disinda#1 disinda#2 ... disinda#n" tirnak içindeki dize, önyükleme modunda her zaman izin verilecek protokol ve baglanti noktasi listesini belirtir. Bu dizenin biçimi söyledir: Protokol:KynkBaglNok:HdfBglnNok:Yön burada protokol ICMP, TCP, UDP, RAW veya <tamsayi> yön ise inbound (gelen) veya outbound (giden) olabilir 2. ipsecdiagnostics, ikelogging, ipsecloginterval, bootmode ve bootexemptions seçenekleri geriye dogru uyumluluk için saglanmistir. Windows Vista ve sonraki isletim sistemleri için geçerli degildir. 3. BaglNok ve HdfBglnNok yalnizca TCP ve UDP için geçerli olup, diger protokollerde disarida tutma biçimi Protokol:Yön seklindedir. 4. 0 baglanti noktasi ayari her baglanti noktasinda trafige izin verir. 5. ikelogging ve strongcrlcheck hemen etkinlestirilir; diger tüm özellikler bir sonraki önyüklemede etkinlesir. Örnekler: 1. set config property=ipsecdiagnostics value=0 2. set config property=bootmode value=stateful 3. set config property=bootexemptions value=none 4. set config property=bootexemptions value="ICMP:inbound TCP:80:80:outbound"
SPD'de bir ana mod ilkesini degistirir.
»netsh »ipsec »dynamic »set »mmpolicy
C:\Windows>netsh ipsec dynamic set mmpolicy ? Kullanim: mmpolicy [ name = ] <dize> [ [ qmpermm = ] <tamsayi> ] [ [ mmlifetime = ] <tamsayi> ] [ [ softsaexpirationtime = ] <tamsayi> ] [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ] Yeni parametrelerle SPD'de bir ana mod ilkesini degistirir. Parametreler: Etiket Deger name -Ana mod ilkesinin adi. qmpermm -IKE'nin ana mod oturumu basina düsen hizli mod oturumlari. mmlifetime -IKE'nin ana modu yeniden tuslama süresi (dk). softsaexpirationtime -Korumasiz SA süresinin dolmasina kalan dakika. mmsecmethods -Bir veya birden çok boslukla ayrilmis, ConfAlg-HashAlg-GroupNum biçimindeki güvenlik yöntemleri listesi. Burada ConfAlg, DES veya 3DES olabilir HashAlg, MD5 veya SHA1'dir GroupNum, 1 (Low), 2 (Med) ya da 3 (DH2048) olabilir. Açiklamalar: DES ve MD5 kullanmak önerilmez. Bu sifreleme algoritmalari yalnizca geriye dogru uyumluluk için saglanir. Örnek: set mmpolicy name=mmp qmpermm=10 mmlife=10 mmsecmethod=3DES-MD5-3
SPD'de hizli bir mod ilkesini degistirir.
»netsh »ipsec »dynamic »set »qmpolicy
C:\Windows>netsh ipsec dynamic set qmpolicy ? Kullanim: qmpolicy [ name = ] <dize> [ [ soft = ] (yes | no) ] [ [ pfsgroup = ] (GRP1 | GRP2 | GRP3 | GRPMM | NOPFS) ] [ [ qmsecmethods = ] (neg#1 neg#2... neg#n) ] SPD'de hizli mod ilkesini degistirir. Parametreler: Etiket Deger name -Hizli mod ilkesinin adi. soft -IPSec bilmeyen bilgisayarlar güvenli olmayan iletisimi kabul eder. 'yes'/'no' degeri alir. pfsgroup -GRP1,GRP2,GRP3,GRPMM,NOPFS(varsayilan). qmsecmethods -IPSec, asagidaki biçimlerden birini sunar: ESP[ConfAlg,AuthAlg]:k/s AH[HashAlg]:k/s AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s burada ConfAlg, DES veya 3DES ya da None olur. burada AuthAlg, MD5 veya SHA1 ya da None olur. burada HashAlg, MD5 veya SHA1'dir. burada k, kilobit olarak yasam süresidir. burada s, saniye olarak yasam süresidir. Açiklamalar: DES ve MD5 kullanmak önerilmez. Bu sifreleme algoritmalari yalnizca geriye dogru uyumluluk için saglanir. Örnekler: set qmpolicy name=qmp pfsg=grp3 qmsec="AH[MD5]:100000k/29999s+ESP[DES,SHA1]"
Kurali ve iliskili filtrelerini SPD'de degistirir.
»netsh »ipsec »dynamic »set »rule
C:\Windows>netsh ipsec dynamic set rule ? Kullanim: rule [ srcaddr = ] (ip | dns | server) [ dstaddr = ] (ip | dns | server) [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <tamsayi>) [ srcport = ] <baglanti noktasi> [ dstport = ] <baglanti noktasi> [ mirrored = ] (yes | no) [ conntype = ] (lan | dialup | all) [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ tunneldstaddress = ] (ip | dns) ] [ [ mmpolicy = ] <dize> ] [ [ qmpolicy = ] <dize> ] [ [ actioninbound = ] (permit | block | negotiate) ] [ [ actionoutbound = ] (permit | block | negotiate) ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] <önceden paylasilan anahtar> ] [ [ rootca = ] "<sertifika> certmap:(yes | no) excludecaname:(yes | no)"] SPD'de bir kurali ve iliskilendirilen filtreleri degistirir. Parametreler: Etiket Deger srcaddr -Kaynak ip adresi (ipv4 veya ipv6), adres araligi, dns adi ya da sunucu türü. dstaddr -Hedef ip adresi (ipv4 veya ipv6), adres araligi, dns adi ya da sunucu türü. protocol -ANY, ICMP, TCP, UDP, RAW degeri ya da bir tamsayi. srcport -Kaynak baglanti noktasi (0 herhangi biri demektir) dstport -Hedef baglanti noktasi (0 herhangi biri demektir) mirrored -'Yes' her yön için birer adet olmak üzere iki filtre olusturur. conntype -Baglanti türü srcmask -Kaynak adres maskesi ya da 1-32 arasinda bir önek. srcaddr için bir aralik belirtilirse geçerli degildir dstmask -Hedef adres maskesi ya da 1-32 arasinda bir önek. dstaddr için bir aralik belirtilirse geçerli degildir tunneldstaddress -Tünel hedef ip adresi veya dns adi. mmpolicy -Ana mod ilkesi qmpolicy -Hizli mod ilkesi actioninbound -Gelen paketler için eylem actionoutbound -Giden paketler için eylem kerberos -'yes' belirtilirse kerberos kimlik dogrulamasi saglar. psk -Belirtilen önceden paylasilan anahtari kullanarak kimlik dogrulamasi saglar. rootca -Belirtilen kök sertifikayi kullanarak kimlik dogrulamasi saglar; certmap:Yes belirtilirse, sertifikayi eslemeye çalisir excludecaname:Yes belirtilirse, CA adi dislanir Açiklamalar: 1. Mmpolicy, qmpolicy, actioninbound, actionoutbound ve authmethods ayarlanabilir,diger alanlar tanimlayicidir. 2. Sunucu türü WINS, DNS, DHCP ya da GATEWAY olabilir 3. Sertifika, eslestirme ve CA adi ayarlarinin hepsi tirnak içinde olmali; katistirilmis tirnak isaretleri '\' ile degistirilmelidir. 4. Sertifika eslestirme yalnizca etki alani üyeleri için geçerlidir. 5. rootca parametresini birçok kez kullanarak birden çok sertifika saglanabilir. 6. Her kimlik dogrulama yönteminin tercihi komuttaki sirasina göre belirlenir. 7. Kimlik dogrulama yöntemi belirtilmezse, dinamik varsayilanlar kullanilir. 8. Belirtilen liste tüm kimlik dogrulama yöntemlerinin üzerine yazar. 9. Kök sertifika yetkilisinin (CA) adinin dislanmasi, adin, sertifika isteginin bir parçasi olarak gönderilmesini engeller. 10. Adres araligi belirtildiginde bitis noktalari belirli adresler (liste veya alt ag olamaz) ve ayni türde (ikisi de v4 veya ikisi de v6 olmalidir) olmak zorundadir. Örnekler: 1. set rule srca=WINS dsta=0.0.0.0 srcmask=32 dstmask=32 tunneldst=192.168.145.1 proto=tcp srcport=80 dstport=80 mir=no con=lan qmp=qmp actionin=negotiate actionout=permit 2. set rule srcaddr=192.168.145.110 dstaddr=192.168.145.215 mmpolicy=mmp qmpolicy=qmp mirrored=no srcmask=32 rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Kök Yetkilisi" rootca="C=US,O=MSFT,CN=\'Microsoft Kuzey, Güney, Dogu ve Bati Kök Yetkilisi\' certmap:yes excludecaname:no"
SPD'deki ilke, filtre ve eylemleri görüntüler.
»netsh »ipsec »dynamic »show
C:\Windows>netsh ipsec dynamic show ? Asagidaki komutlar kullanilabilir: Bu baglamdaki komutlar: show all - SPD'deki ilkeleri, filtreleri, SA'lari ve istatistik bilgilerini görüntüler. show config - IPsec yapilandirmasini görüntüler. show mmfilter - SPD'deki ana mod filtresi ayrintilarini görüntüler. show mmpolicy - SPD'deki ana mod ilkesi ayrintilarini görüntüler. show mmsas - SPD'deki ana mod güvenlik iliskilerini görüntüler. show qmfilter - SPD'deki hizli mod filtresi ayrintilarini görüntüler. show qmpolicy - SPD'deki hizli mod ilkesi ayrintilarini görüntüler. show qmsas - SPD'deki hizli mod güvenlik iliskilerini görüntüler. show rule - SPD'deki kural ayrintilarini görüntüler.
SPD'deki ilkeleri, filtreleri, SA'lari ve istatistik bilgilerini görüntüler.
»netsh »ipsec »dynamic »show »all
C:\Windows>netsh ipsec dynamic show all ? Kullanim: all [ [ resolvedns = ] (yes | no) ] SPD'deki ilkeleri, filtreleri, SA'lari ve istatistik bilgilerini görüntüler. Parametreler: Etiket Deger resolvedns -'yes' degeri çözümlenmis dns adini görüntüler. Açiklamalar: resolvedns için varsayilan deger: 'no'. Örnekler: show all yes - tüm bilgileri dns çözümlemesiyle birlikte gösterir.
IPsec yapilandirmasini görüntüler.
»netsh »ipsec »dynamic »show »config
C:\Windows>netsh ipsec dynamic show config ? Kullanim: config IPSec yapilandirma parametrelerinin geçerli ayarlarini görüntüler. Açiklamalar: Örnek: show config
SPD'deki ana mod filtresi ayrintilarini görüntüler.
»netsh »ipsec »dynamic »show »mmfilter
C:\Windows>netsh ipsec dynamic show mmfilter ? Kullanim: mmfilter [ name = ] <dize> | [ all ] [ [ type = ] (generic | specific) ] [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)] [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)] [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ resolvedns = ] (yes | no) ] SPD'den ana mod filtre ayrintilarini görüntüler. Parametreler: Etiket Deger name | all -Ana mod filtresinin adi veya 'all'. type -Görüntülenecek filtre türü, belli veya genel. srcaddr -Kaynak ip adresi (ipv4 veya ipv6), adres araligi, dns adi veya sunucu türü. dstaddr -Hedef ip adresi (ipv4 veya ipv6), adres araligi, dns adi veya sunucu türü. srcmask -Kaynak adres maskesi veya 1 ile 32 arasinda bir önek. dstmask -Hedef adres maskesi veya 1 ile 32 arasinda bir önek. resolvedns -'yes' degeri çözümlenen dns adini görüntüler. Açiklamalar: 1. Tür parametresi varsayilan olarak 'generic' degerini alir. 2. Sunucu türü WINS, DNS, DHCP veya GATEWAY olabilir. 3. 'all' belirtildiginde tüm ana mod filtreleri görüntülenir. 4. Kaynak veya hedef adres belirtildiginde, yalnizca bu adresle iliskili filtreler görüntülenir. 5. Adres araligi belirtildiginde bitis noktalari belirli adresler (liste veya alt ag olamaz) ve ayni türde (ikisi de v4 veya ikisi de v6 olmalidir) olmak zorundadir. Örnekler: 1. show mmfilter name=mmf 2. show mmfilter all srcaddr=wins dstaddr=192.168.145.112
SPD'deki ana mod ilkesi ayrintilarini görüntüler.
»netsh »ipsec »dynamic »show »mmpolicy
C:\Windows>netsh ipsec dynamic show mmpolicy ? Kullanim: mmpolicy [ name = ] <dize> | [ all ] Ana mod ilkesi ayrintilarini SPD'den görüntüler. Parametreler: Etiket Deger name -Ana mod ilkesinin adi. Açiklamalar: 'all' belirtildiginde tüm ana mod ilkeleri görüntülenir. Örnekler: 1. show mmpolicy name=mmp 2. show mmpolicy all
SPD'deki ana mod güvenlik iliskilerini görüntüler.
»netsh »ipsec »dynamic »show »mmsas
C:\Windows>netsh ipsec dynamic show mmsas ? Kullanim: mmsas [ [ all ] ] [ [ srcaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ dstaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ format = ] (list | table) ] [ [ resolvedns = ] (yes | no) ] Belirtilen adresin ana mod güvenlik iliskilendirmelerini görüntüler. Parametreler: Etiket Deger all -Tüm ana mod güvenlik iliskilendirmelerini görüntüler. srcaddr -Kaynak ip adresi (ipv4 veya ipv6), adres araligi, dns adi veya sunucu türü. dstaddr -Hedef ip adresi (ipv4 veya ipv6), adres araligi, dns adi veya sunucu türü. format -Çikisi ekrana yönlendirir veya sekmeyle ayrilmis biçimde olusturur. resolvedns -'yes' degeri çözümlenen dns adini görüntüler. Açiklamalar: 1. Sunucu türü WINS, DNS, DHCP veya GATEWAY olabilir. 2. Adres araligi belirtildiginde bitis noktalari belirli adresler (liste veya alt ag olamaz) ve ayni türde (ikisi de v4 veya ikisi de v6 olmalidir) olmak zorundadir. Örnekler: 1. show mmsas all 2. show mmsas srca=192.168.145.110 dsta=192.168.145.215
SPD'deki hizli mod filtresi ayrintilarini görüntüler.
»netsh »ipsec »dynamic »show »qmfilter
C:\Windows>netsh ipsec dynamic show qmfilter ? Kullanim: qmfilter [ name = ] <dize> | [ all ] [ [ type = ] (generic | specific) ] [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)] [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)] [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <tamsayi>) ] [ [ srcport = ] <baglanti noktasi> ] [ [ dstport = ] <baglanti noktasi> ] [ [ actioninbound = ] (permit | block | negotiate) ] [ [ actionoutbound = ] (permit | block | negotiate) ] [ [ resolvedns = ] (yes | no) ] SPD'den hizli mod filtre ayrintilarini görüntüler. Parametreler: Etiket Deger name | all -Hizli mod filtresinin adi. type -Görüntülenecek filtre türü, specific veya generic. srcaddr -Kaynak ip adresi (ipv4 veya ipv6), adres araligi, dns adi veya sunucu türü. dstaddr -Hedef ip adresi (ipv4 veya ipv6), adres araligi, dns adi veya sunucu türü. srcmask -Kaynak adres maskesi veya 1 ile 32 arasinda bir önek. dstmask -Hedef adres maskesi veya 1 ile 32 arasinda bir önek. protocol -ANY, ICMP, TCP, UDP, RAW veya bir tamsayi olabilir. srcport -Kaynak baglanti noktasi. 0, herhangi bir baglanti noktasi anlamina gelir. dstport -Hedef baglanti noktasi. 0, herhangi bir baglanti noktasi anlamina gelir. actioninbound -Gelen paketlere uygulanacak eylem. actionoutbound -Giden paketlere uygulanacak eylem. resolvedns -'yes' degeri çözümlenen dns adini görüntüler. Açiklamalar: 1. Tür belirtilmezse, hem 'generic' hem de 'specific' filtresi görüntülenir. 2. Sunucu türü WINS, DNS, DHCP veya GATEWAY olabilir. 3. Adres araligi belirtildiginde bitis noktalari belirli adresler (liste veya alt ag olamaz) ve ayni türde (ikisi de v4 veya ikisi de v6 olmalidir) olmak zorundadir. Örnekler: 1. show qmfilter name=qmf 2. show qmfilter all srcaddr=192.134.135.133 proto=TCP 3. 'all' belirtildiginde tüm hizli mod filtreleri görüntülenir. 4. Kaynak veya hedef adres adi belirtildiginde, yalnizca bu adresle iliskili filtreler görüntülenir.
SPD'deki hizli mod ilkesi ayrintilarini görüntüler.
»netsh »ipsec »dynamic »show »qmpolicy
C:\Windows>netsh ipsec dynamic show qmpolicy ? Kullanim: qmpolicy [ name = ] <dize> | [ all ] Hizli mod ilkesi ayrintilarini SPD'den görüntüler. Parametreler: Etiket Deger name -Hizli mod ilkesinin adi. Açiklamalar: 'all' belirtildiginde tüm hizli mod ilkeleri görüntülenir. Örnekler: 1. show qmpolicy name=qmp 2. show qmpolicy all
SPD'deki hizli mod güvenlik iliskilerini görüntüler.
»netsh »ipsec »dynamic »show »qmsas
C:\Windows>netsh ipsec dynamic show qmsas ? Kullanim: qmsas [ [ all ] ] [ [ srcaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ dstaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <tamsayi>) ] [ [ format = ] (list | table) ] [ [ resolvedns = ] (yes | no) ] Belirtilen adresin hizli mod güvenlik iliskilendirmelerini görüntüler. Parametreler: Etiket Deger all -Tüm hizli mod güvenlik iliskilendirmelerini görüntüler. srcaddr -Kaynak ip adresi (ipv4 veya ipv6), adres araligi, dns adi veya sunucu türü. dstaddr -Hedef ip adresi (ipv4 veya ipv6), adres araligi, dns adi veya sunucu türü. protocol -ANY, ICMP, TCP, UDP, RAW veya bir tamsayi olabilir. format -Çikisi ekrana yönlendirir veya sekmeyle ayrilmis biçimde olusturur. resolvedns -'yes' degeri çözümlenen dns adini görüntüler. Açiklamalar: 1. Sunucu türü WINS, DNS, DHCP veya GATEWAY olabilir. 2. Adres araligi belirtildiginde bitis noktalari belirli adresler (liste veya alt ag olamaz) ve ayni türde (ikisi de v4 veya ikisi de v6 olmalidir) olmak zorundadir. Örnekler: 1. show qmsas all 2. show qmsas srca=192.168.145.110 dsta=192.168.145.215
SPD'deki kural ayrintilarini görüntüler.
»netsh »ipsec »dynamic »show »rule
C:\Windows>netsh ipsec dynamic show rule ? Kullanim: rule [ [ type = ] (transport | tunnel) ] [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <tamsayi>) ] [ [ srcport = ] <baglanti noktasi> ] [ [ dstport = ] <baglanti noktasi> ] [ [ actioninbound = ] (permit | block | negotiate) ] [ [ actionoutbound = ] (permit | block | negotiate) ] [ [ resolvedns = ] (yes | no) ] Kural ayrintilarini SPD'den görüntüler. Parametreler: Etiket Deger type -Görüntülenecek kural türü; transport veya tunnel. srcaddr -Kaynak ip adresi (ipv4 veya ipv6), adres araligi, dns adi veya sunucu türü. dstaddr -Hedef ip adresi (ipv4 veya ipv6), adres araligi, dns adi veya sunucu türü. srcmask -Kaynak adres maskesi veya 1 ile 32 arasinda bir önek. dstmask -Hedef adres maskesi veya 1 ile 32 arasinda bir önek. protocol -ANY, ICMP, TCP, UDP, RAW veya bir tamsayi olabilir. srcport -Kaynak baglanti noktasi. 0, herhangi bir baglanti noktasi anlamina gelir. dstport -Hedef baglanti noktasi. 0, herhangi bir baglanti noktasi anlamina gelir. actioninbound -Gelen paketlere uygulanacak eylem. actionoutbound -Giden paketlere uygulanacak eylem. resolvedns -'yes' degeri çözümlenen dns adini görüntüler. Açiklamalar: 1. Tür parametresinin varsayilan degeri: 'transport'. 2. Sunucu türü WINS, DNS, DHCP veya GATEWAY olabilir. 3. Kaynak ve hedef adresi adi belirtildiginde, yalnizca bu adresle iliskili kurallar görüntülenir. 4. Adres araligi belirtildiginde bitis noktalari belirli adresler (liste veya alt ag olamaz) ve ayni türde (ikisi de v4 veya ikisi de v6 olmalidir) olmak zorundadir. Örnekler: 1. show rule - hem transport hem de tunnel kurallarini gösterir. 2. show rule type=transport srcaddr=192.134.135.133 proto=TCP
Komutlarin bir listesini gösterir.
»netsh »ipsec »help
C:\Windows>netsh ipsec help ? Kullanim: help Açiklamalar: Komutlarin bir listesini gösterir.
`netsh ipsec static' baglaminda yapilan degisiklikler.
»netsh »ipsec »static
C:\Windows>netsh ipsec static ? Asagidaki komutlar kullanilabilir: Bu baglamdaki komutlar: ? - Komutlarin bir listesini gösterir. add - Yeni ilkeler ve ilgili bilgileri olusturur. delete - Ilkeleri ve ilgili bilgileri siler. dump - Bir yapilandirma komut dosyasini gösterir. exportpolicy - Tüm ilkeleri ilke deposundan verir. help - Komutlarin bir listesini gösterir. importpolicy - Ilkeleri dosyadan ilke deposuna alir. set - Varolan ilkeleri ve ilgili bilgileri degistirir. show - Ilkelerin ve ilgili bilgilerin ayrintilarini görüntüler. Bir komut için yardimi görünütlemek için, komutu yazin ve ardindan bir bosluktan sonra ? yazin.
Yeni ilkeler ve ilgili bilgileri olusturur.
»netsh »ipsec »static »add
C:\Windows>netsh ipsec static add ? Asagidaki komutlar kullanilabilir: Bu baglamdaki komutlar: add filter - Filtre listesine filtre ekler. add filteraction - Bir filtreleme eylemi olusturur. add filterlist - Bos bir filtre listesi olusturur. add policy - Varsayilan yanit kuralina sahip bir ilke olusturur. add rule - Belirtilen ilke için bir kural olusturur.
Filtre listesine filtre ekler.
»netsh »ipsec »static »add »filter
C:\Windows>netsh ipsec static add filter ? Kullanim: filter [ filterlist = ] <dize> [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ [ description = ] <dize> ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <tamsayi>) ] [ [ mirrored = ] (yes | no) ] [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ srcport = ] <baglanti noktasi> ] [ [ dstport = ] <baglanti noktasi> ] Belirtilen parametrelerle söz konusu filtre listesine bir filtre ekler. Parametreler: Etiket Deger filterlist -Filtrenin eklendigi filtre listesinin adi. srcaddr -Kaynak ip adresi (ipv4 veya ipv6), adres araligi, dns adi ya da sunucu türü. dstaddr -Hedef ip adresi (ipv4 veya ipv6), adres araligi, dns adi ya da sunucu türü. description -Filtreyle ilgili kisa açiklama. protocol -ANY, ICMP, TCP, UDP, RAW ya da bir tamsayi. mirrored -'Yes' her yönde birer adet olmak üzere iki filtre olusturur. srcmask -Kaynak adres maskesi ya da 1-32 arasinda bir önek. srcaddr için bir aralik belirtilirse geçerli degildir dstmask -Hedef adres maskesi ya da 1-32 arasinda bir önek. dstaddr için bir aralik belirtilirse geçerli degildir srcport -Paketin kaynak baglanti noktasi. 0 degeri herhangi biri demektir. dstport -Paketin hedef baglanti noktasi. 0 degeri herhangi biri demektir. Açiklamalar: 1. Filtre yoksa olusturulur. 2. Geçerli bilgisayar adresini belirtmek için,srcaddr/dstaddr=me kullanin. Tüm bilgisayar adreslerini belirtmek için, srcaddr/dstaddr=any kullanin. 3. Sunucu türü WINS, DNS, DHCP ya da GATEWAY olabilir. 4. Kaynak sunucuysa, dest 'me' olarak ayarlanir ya da tersi yapilir. 5. Adres araligi belirtildiginde bitis noktalari belirli adresler (liste veya alt ag olamaz) ve ayni türde (ikisi de v4 veya ikisi de v6 olmalidir) olmak zorundadir. Örnekler: 1. add filter filterlist=Filter1 192.145.168.0 192.145.168.45 srcmask=24 dstmask=32 2. add filter filterlist=Filter1 srcaddr=DHCP dstaddr=0.0.0.0 protocol=ICMP srcmask=255.255.255.255 dstmask=255.255.255.255 3. add filter filterlist=Filter1 srcaddr=me dstaddr=any 4. add filter filterlist=Filter1 srcaddr= E3D7::51F4:9BC8:00A8:6420 dstaddr= ME 5. add filter filterlist=Filter1 srcaddr= 192.168.2.1-192,168.2.10 dstaddr= ME
Bir filtreleme eylemi olusturur.
»netsh »ipsec »static »add »filteraction
C:\Windows>netsh ipsec static add filteraction ? Kullanim: filteraction [ name = ] <dize> [ [ description = ] <dize> ] [ [ qmpfs = ] (yes | no) ] [ [ inpass = ] (yes | no) ] [ [ soft = ] (yes | no) ] [ [ action = ] (permit | block | negotiate) ] [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ] Bir filtreleme eylemi olusturur. Parametreler: Etiket Deger name -Filtreleme eyleminin adi. description -Filtreleme eyleminin türü hakkinda kisa bilgi. qmpfs -Hizli mod kusursuz iletme gizliligini ayarlama seçenegi. inpass -Güvenli olmayan iletisimi kabul eder ancak, her zaman IPSec kullanarak yanit verir. Bu, 'yes' veya 'no' degerini alir. soft -IPSec duyarli olmayan bilgisayarlarda güvenli olmayan iletisimi kabul eder. Bu, 'yes' veya 'no' degerini alir. action -Bu, permit, block veya negotiate degerini alir. qmsecmethods -Asagidaki biçimlerden birine sahip IPSec teklifi: ESP[ConfAlg,AuthAlg]:k/s AH[HashAlg]:k/s AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s burada ConfAlg, DES veya 3DES ya da None olabilir burada AuthAlg, MD5 veya SHA1 ya da None olabilir burada HashAlg, MD5 veya SHA1'dir. burada k, kilobit olarak yasam süresidir. burada s, saniye olarak Yasam süresidir. Açiklamalar: 1. Eylem 'negotiate' degilse, hizli mod güvenlik yöntemleri yoksayilir. 2. DES ve MD5 kullanmak önerilmez. Bu sifreleme algoritmalari yalnizca geriye dogru uyumluluk için saglanir. Örnekler: add filteraction name=FilterA qmpfs=yes soft=y action=negotiate qmsec="AH[MD5]:204800k/300s ESP[DES,SHA1]:30000k/480s"
Bos bir filtre listesi olusturur.
»netsh »ipsec »static »add »filterlist
C:\Windows>netsh ipsec static add filterlist ? Kullanim: filterlist [ name = ] <dize> [ [ description = ] <dize> ] Belirtilen adla bos bir filtre listesi olusturur. Parametreler: Etiket Deger name -Filtre listesinin adi. description -Filtre listesiyle ilgili kisa bilgi. Açiklamalar: Örnekler: add filterlist Filter1
Varsayilan yanit kuralina sahip bir ilke olusturur.
»netsh »ipsec »static »add »policy
C:\Windows>netsh ipsec static add policy ? Kullanim: policy [ name = ] <dize> [ [ description = ] <dize> ] [ [ mmpfs = ] (yes | no) ] [ [ qmpermm = ] <tamsayi> ] [ [ mmlifetime = ] <tamsayi> ] [ [ activatedefaultrule = ] (yes | no) ] [ [ pollinginterval = ] <tamsayi> ] [ [ assign = ] (yes | no) ] [ [ mmsecmethods = ] (güv#1 güv#2 ... güv#n) ] Belirtilen adla bir ilke olusturur. Parametreler: Etiket Deger name -Ilkenin adi. description -Ilke hakkinda kisa bilgi. mmpfs -Ana kusursuz iletme gizliligini ayarlama seçenegi. qmpermm -IKE'nin ana mod oturumu basina açilan hizli mod oturumu sayisi. mmlifetime -IKE'nin ana modu için dakika olarak yeniden tuslama süresi. activatedefaultrule -Varsayilan yanit kuralini etkinlestirir veya devre disi birakir. Yalnizca Windows Vista öncesi Windows sürümleri için geçerlidir. pollinginterval -Yoklama Araligi, ilke aracisinin ilke deposundaki degisiklikleri denetleme sikligi (dakika olarak). assign -Ilkeyi etkin veya etkin degil olarak atar. mmsecmethods -Bir ya da birden çok boslukla ayrilmis, ConfAlg-HashAlg-GroupNum biçimindeki güvenlik yöntemleri listesi, burada ConfAlg, DES veya 3DES olabilirken, HashAlg de, MD5 veya SHA1'dir. GroupNum, 1 (Low), 2 (Med), 3 (DH2048) olabilir. Açiklamalar: 1. mmpfs belirtilirse, qmpermm degeri 1 olarak ayarlanir. 2. Depo 'domain' ise, 'assign' etkili olmaz. 3. DES ve MD5 kullanmak önerilmez. Bu sifreleme algoritmalari yalnizca geriye dogru uyumluluk için saglanir. Örnekler: add policy Ilke1 mmpfs= yes assign=yes mmsec="3DES-SHA1-3 DES-MD5-3 3DES-MD5-2"
Belirtilen ilke için bir kural olusturur.
»netsh »ipsec »static »add »rule
C:\Windows>netsh ipsec static add rule ? Kullanim: rule [ name = ] <dize> [ policy = ] <dize> [ filterlist = ] <dize> [ filteraction = ] <dize> [ [ tunnel = ] (ip | dns) ] [ [ conntype = ] (lan | dialup | all) ] [ [ activate = ] (yes | no) ] [ [ description = ] <dize> ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] <önceden paylasilan anahtar> ] [ [ rootca = ] "<sertifika> certmap:(yes | no) excludecaname:(yes | no)" ] Belirtilen filtre listesini ve filtreleme eylemini kullanarak bir kural olusturur. Parametreler: Etiket Deger name -Kuralin adi. policy -Kuralin ait oldugu ilkenin adi. filterlist -Kullanilacak filtre listesinin adi. filteraction -Kullanilacak filtreleme eyleminin adi. tunnel -Tünel uç noktasi IP adresinin adi. conntype -Baglanti türü lan, dialup veya 'all' olabilir. activate -Deger olarak 'yes' belirtilirse, ilkedeki kurali etkinlestirir. description -Kural hakkinda kisa açiklama. kerberos -Deger olarak yes belirtilirse, Kerberos kimlik dogrulamasi saglar. psk -Belirtilen önceden paylasilan anahtari kullanarak kimlik dogrulamasi saglar. rootca -Belirtilen kök sertifikayi kullanarak kimlik dogrulamasi saglar; certmap:Yes degeri belirtilirse, sertifikayi eslestirmeye çalisir excludecaname:Yes degeri belirtilirse, CA adi dislanir Açiklamalar: 1. Sertifika, eslestirme ve CA adi ayarlarinin hepsi tirnak içinde olmali; katistirilmis tirnak isaretlerinin basinda '\' degeri olmalidir. 2. Sertifika eslestirme yalnizca etki alani üyeleri için geçerlidir. 3. rootca parametresini birçok kez kullanarak birden çok sertifika saglanabilir. 4. Her kimlik dogrulama yönteminin tercihi komuttaki sirasina göre belirlenir. 5. Kimlik dogrulama yöntemi belirtilmezse, dinamik varsayilanlar kullanilir. 6. Kök sertifika yetkilisinin (CA) adinin dislanmasi, adin, sertifika isteginin bir parçasi olarak gönderilmesini engeller. Örnekler: add rule name=Rule policy=Policy filterlist=Filterlist filteraction=FilterAction kerberos=yes psk="my key" rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority" rootca="C=US,O=MSFT,CN=\'Microsoft North, South, East, and West Root Authority\' certmap:yes excludecaname:no"
Ilkeleri ve ilgili bilgileri siler.
»netsh »ipsec »static »delete
C:\Windows>netsh ipsec static delete ? Asagidaki komutlar kullanilabilir: Bu baglamdaki komutlar: delete all - Tüm ilkeleri, filtre listelerini ve filtreleme eylemlerini siler . delete filter - Bir filtre listesinden bir filtreyi siler. delete filteraction - Bir filtreleme eylemini siler. delete filterlist - Bir filtre listesini siler. delete policy - Bir ilkeyi ve kurallarini siler. delete rule - Bir ilkeden bir kurali siler.
Tüm ilkeleri, filtre listelerini ve filtreleme eylemlerini siler .
»netsh »ipsec »static »delete »all
C:\Windows>netsh ipsec static delete all ? Kullanim: all Tüm ilkeleri, filtre listelerini ve filtreleme eylemlerini siler. Parametreler: Açiklamalar: Örnekler: delete all
Bir filtre listesinden bir filtreyi siler.
»netsh »ipsec »static »delete »filter
C:\Windows>netsh ipsec static delete filter ? Kullanim: filter [ filterlist = ] <dize> [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <tamsayi>) ] [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ srcport = ] <baglanti noktasi> ] [ [ dstport = ] <baglanti noktasi> ] [ [ mirrored = ] (yes | no) ] Filtre listesinden bir filtre siler Parametreler: Etiket Deger filterlist -Filtrenin eklendigi filtre listesinin adi. srcaddr -Kaynak ip adresi (ipv4 veya ipv6), adres araligi, dns adi ya da sunucu türü. dstaddr -Hedef ip adresi (ipv4 veya ipv6), adres araligi, dns adi ya da sunucu türü. protocol -ANY, ICMP, TCP, UDP, RAW ya da bir tamsayi. srcmask -Kaynak adres maskesi ya da 1-32 arasinda bir önek. srcaddr için bir aralik belirtilirse geçerli degildir dstmask -Hedef adres maskesi ya da 1-32 arasinda bir önek. dstaddr için bir aralik belirtilirse geçerli degildir srcport -Paketin kaynak baglanti noktasi. 0 degeri herhangi biri demektir. dstport -Paketin hedef baglanti noktasi. 0 degeri herhangi biri demektir. mirrored -'Yes' her yönde birer adet olmak üzere iki filtre olusturur. Açiklamalar: 1. Tam eslesme filtresini, filtre listesinden siler. 2. Geçerli bilgisayar adresini belirtmek için, srcaddr/dstaddr=me kullanin Tüm bilgisayar adreslerini belirtmek için srcaddr/dstaddr=any kullanin 3. Sunucu türü WINS, DNS, DHCP ya da GATEWAY olabilir. 4. Kaynak bir sunucuysa, dest 'me' olarak ayarlanir ya da tersi yapilir. 5. Adres araligi belirtildiginde bitis noktalari belirli adresler (liste veya alt ag olamaz) ve ayni türde (ikisi de v4 veya ikisi de v6 olmalidir) olmak zorundadir. Örnekler: 1. delete filter FilterList1 src=fum.com dst=fum.com 2. delete filter Filter1 srcaddr=me dstaddr=any proto=TCP 3. delete filter Filter1 srcaddr=GATEWAY dstaddr=0.0.0.0 proto=TCP 4. delete filter Filter1 srcaddr=192.168.2.1-192.168.2.10 dstaddr=ME
Bir filtreleme eylemini siler.
»netsh »ipsec »static »delete »filteraction
C:\Windows>netsh ipsec static delete filteraction ? Kullanim: filteraction [ name = ] <dize> | [ all ] Filtreleme eylemini siler. Parametreler: Etiket Deger name | all -Filtreleme eyleminin adi veya 'tümü'. Açiklamalar: 'all' belirtildiginde tüm filtreleme eylemleri silinir. Örnekler: 1. delete filteraction AFiltresi 2. delete filteraction all
Bir filtre listesini siler.
»netsh »ipsec »static »delete »filterlist
C:\Windows>netsh ipsec static delete filterlist ? Kullanim: filterlist [ name = ] <dize> | [ all ] Filtre listesini ve tüm iliskili filtreleri siler. Parametreler: Etiket Deger name | all -Filtrenin adi veya 'tümü'. Açiklamalar: 'all' belirtildiginde tüm filtre listeleri silinir. Örnekler: delete filterlist all
Bir ilkeyi ve kurallarini siler.
»netsh »ipsec »static »delete »policy
C:\Windows>netsh ipsec static delete policy ? Kullanim: policy [ name = ] <dize> | [ all ] Ilkeyi ve tüm iliskili kurallari siler. Parametreler: Etiket Deger name | all -Ilkenin adi veya 'tümü'. Açiklamalar: 'all' belirtildiginde tüm ilkeler silinir. Örnekler: 1. delete policy all - tüm ilkeleri siler. 2. delete policy name=Ilke1 - Ilke1 adindaki ilkeyi siler.
Bir ilkeden bir kurali siler.
»netsh »ipsec »static »delete »rule
C:\Windows>netsh ipsec static delete rule ? Kullanim: rule [ name = ] <dize> | [ id = ] <tamsayi> | [ all ] [ policy = ] <dize> Ilkeden kural siler. Parametreler: Etiket Deger name | id | all -Kuralin adi, kimligi veya 'tümü'. policy -Ilkenin adi. Açiklamalar: 1. 'all' belirtildiginde varsayilan yanit kurali disindaki tüm kurallar ilkeden silinir. 2. Varsayilan yanit kurali silinemez. 3. Her silme isleminden sonra kimlikler degisir. Örnekler: 1. delete rule id=1 Ilke1 -Ilke1'deki kimligi 1 olan kurali siler. 2. delete rule all Ilke1 -Ilke1'deki tüm kurallari siler.
Bir yapilandirma komut dosyasini gösterir.
»netsh »ipsec »static »dump
C:\Windows>netsh ipsec static dump ? Kullanim: dump Açiklamalar: Geçerli yapilandirmayi içeren bir komut dosyasi olusturur. Bir dosyaya kaydedilirse, bu komut dosyasi degistirilmis yapilandirma ayarlarini geri yüklemede kullanilabilir.
Tüm ilkeleri ilke deposundan verir.
»netsh »ipsec »static »exportpolicy
C:\Windows>netsh ipsec static exportpolicy ? Kullanim: exportpolicy [ file = ] <dize> Tüm ilkeleri dosyaya verir. Parametreler: Etiket Deger name -Ilkelerin verildigi dosyanin adi. Açiklamalar: .ipsec uzantisi varsayilan olarak dosya adina eklenir. Örnekler: exportpolicy Ilke1
Komutlarin bir listesini gösterir.
»netsh »ipsec »static »help
C:\Windows>netsh ipsec static help ? Kullanim: help Açiklamalar: Komutlarin bir listesini gösterir.
Ilkeleri dosyadan ilke deposuna alir.
»netsh »ipsec »static »importpolicy
C:\Windows>netsh ipsec static importpolicy ? Kullanim: importpolicy [ file = ] <dize> Belirtilen dosyadan ilke alir. Parametreler: Etiket Deger name -Ilkelerin alindigi dosyanin adi. Açiklamalar: Örnekler: importpolicy Ilke1.ipsec
Varolan ilkeleri ve ilgili bilgileri degistirir.
»netsh »ipsec »static »set
C:\Windows>netsh ipsec static set ? Asagidaki komutlar kullanilabilir: Bu baglamdaki komutlar: set batch - Toplu is dosyasi güncellestirme modunu ayarlar. set defaultrule - Bir ilkenin varsayilan yanit kuralini degistirir. set filteraction - Filtreleme eylemini degistirir. set filterlist - Filtre listesini degistirir. set policy - Bir ilkeyi degistirir. set rule - Bir kurali degistirir. set store - Geçerli kural deposunu ayarlar.
Toplu is dosyasi güncellestirme modunu ayarlar.
»netsh »ipsec »static »set »batch
C:\Windows>netsh ipsec static set batch ? Kullanim: set batch [mode = ] (enable | disable) Toplu güncellestirme modunu ayarlar. Parametreler: mode - Toplu güncellestirmelerin modu.
Bir ilkenin varsayilan yanit kuralini degistirir.
»netsh »ipsec »static »set »defaultrule
C:\Windows>netsh ipsec static set defaultrule ? Kullanim: defaultrule [ policy = ] <dize> [ [ qmpfs = ] (yes | no) ] [ [ activate = ] (yes | no) ] [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] <önceden paylasilan anahtar> ] [ [ rootca = ] "<sertifika> certmap:(yes | no) excludecaname:(yes | no)" ] Belirtilen ilkenin varsayilan yanit kuralini degistirir. Bu kural Windows Vista ve sonraki Windows sürümlerinde yoksayilir. Parametreler: Etiket Deger policy -Varsayilan yanit kuralinin degistirilecegi ilkenin adi. qmpfs -Hizli mod kusursuz iletme gizliligini ayarlama seçenegi. activate -Deger olarak 'yes' belirtilirse, ilkedeki kurali etkinlestirir. qmsecmethods -Asagidaki biçimlerden birine sahip IPsec teklifi: ESP[ConfAlg,AuthAlg]:k/s AH[HashAlg]:k/s AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s burada ConfAlg, DES veya 3DES ya da None olabilir burada AuthAlg, MD5 veya SHA1 ya da None olabilir burada HashAlg, MD5 veya SHA1'dir. burada k, kilobit olarak yasam süresidir. burada s, saniye olarak Yasam süresidir. kerberos -'yes' belirtilirse Kerberos kimlik dogrulamasi saglanir. psk -Belirtilen önceden paylasilan anahtari kullanarak kimlik dogrulamasi saglar. rootca -Belirtilen kök sertifikayi kullanarak kimlik dogrulamasi saglar; certmap:Yes degeri belirtilirse, sertifikayi eslestirmeye çalisir excludecaname:Yes degeri belirtilirse, CA adi dislanir Açiklamalar: 1. Sertifika, eslestirme ve CA adi ayarlarinin hepsi tirnak içinde olmali; katistirilmis tirnak isaretleri '\' ile degistirilmelidir. 2. Sertifika eslestirme yalnizca etki alani üyeleri için geçerlidir. 3. rootca parametresini birçok kez kullanarak birden çok sertifika saglanabilir. 4. Her kimlik dogrulama yönteminin tercihi komuttaki sirasina göre belirlenir. 5. Kimlik dogrulama yöntemi belirtilmezse, dinamik varsayilanlar kullanilir. 6. DES ve MD5 kullanmak önerilmez. Bu sifreleme algoritmalari yalnizca geriye dogru uyumluluk için saglanir. Örnekler: set defaultrule Ilke1 activate= y qmsec="AH[MD5]+ESP[3DES,MD5]:100000k/2000s"
Filtreleme eylemini degistirir.
»netsh »ipsec »static »set »filteraction
C:\Windows>netsh ipsec static set filteraction ? Kullanim: filteraction [ name = ] <dize> | [ guid = ] <guid> [ [ newname = ] <dize> ] [ [ description = ] <dize> ] [ [ qmpfs = ] (yes | no) ] [ [ inpass = ] (yes | no) ] [ [ soft = ] (yes | no) ] [ [ action = ] (permit | block | negotiate) ] [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ] Filtreleme eylemini degistirir. Parametreler: Etiket Deger name | guid -Filtreleme eyleminin adi veya guid degeri. newname -Filtreleme eyleminin yeni adi. description -Filtre leme eylemi hakkinda kisa bilgi. qmpfs -Hizli mod kusursuz iletme gizliligini ayarlama seçenegi. inpass -Güvenli olmayan iletisimi kabul eder ancak, her zaman IPSec kullanarak yanit verir. Bu, 'yes' veya 'no' degerini alir. soft -IPSec duyarli olmayan bilgisayarlarda güvenli olmayan iletisimi kabul eder. Bu, 'yes' veya 'no' degerini alir. action -Bu, permit, block veya negotiate degerini alir. qmsecmethods -Asagidaki biçimlerden birine sahip IPSec teklifi: ESP[ConfAlg,AuthAlg]:k/s AH[HashAlg]:k/s AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s burada ConfAlg, DES veya 3DES ya da None olabilir burada AuthAlg, MD5 veya SHA1 ya da None olabilir burada HashAlg, MD5 veya SHA1'dir. burada k, kilobit olarak yasam süresidir. burada s, saniye olarak yasam süresidir. Açiklamalar: DES ve MD5 kullanmak önerilmez. Bu sifreleme algoritmalari yalnizca geriye dogru uyumluluk için saglanir. Örnekler: 1. set filteraction name=test qmsec=ESP[3DES,MD5]:100000k/2000s 2. set filteraction guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF} inpass=y
Filtre listesini degistirir.
»netsh »ipsec »static »set »filterlist
C:\Windows>netsh ipsec static set filterlist ? Kullanim: filterlist [ name = ] <dize> | [ guid = ] <dize> [ [ newname = ] <dize> ] [ [ description = ] <dize> ] Filtre listesi adini ve tanimini degistirir. Parametreler: Etiket Deger name | guid -Filtre listesinin veya guid'in adi. newname -Filtre listesinin yeni adi. description -Filtre listesi hakkinda kisa bilgi. Örnekler: 1. set filterlist Filter1 desc=NewFilter1 2. set filterlist guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF} newname=FilterName
Bir ilkeyi degistirir.
»netsh »ipsec »static »set »policy
C:\Windows>netsh ipsec static set policy ? Kullanim: policy [ name = ] <dize> | [ guid = ] <guid> [ [ newname = ] <dize> ] [ [ description = ] <dize> ] [ [ mmpfs = ] (yes | no) ] [ [ qmpermm = ] <tamsayi> ] [ [ mmlifetime = ] <tamsayi> ] [ [ activatedefaultrule = ] ( yes | no) ] [ [ pollinginterval = ] <tamsayi> ] [ [ assign = ] (yes | no) ] [ [ gponame = ] <dize> ] [ [ mmsecmethods = ] (güv#1 güv#2 ... güv#n) ] Bir ilkeyi degistirir. Parametreler: Etiket Deger name | guid -Ilke veya guid'nin adi. newname -Yeni ad. description -Kisa bilgi. mmpfs -Ana kusursuz iletme gizliligini ayarlar. qmpermm -Ana mod basina hizli mod sayisi. mmlifetime -Dakika olarak yeniden tuslama süresi. activatedefaultrule -Varsayilan yanit kuralini etkinlestirir. Yalnizca Windows Vista öncesi Windows sürümleri için geçerlidir. pollinginterval -Ilke deposunda degisiklik arama araligi (dakika olarak). assign -Ilkeyi atar. gponame -Ilkenin atanabilecegi yerel AD grubu ilke nesnesi adi. Depo, etki alani oldugunda geçerlidir. mmsecmethods -Bir veya birden çok boslukla ayrilmis, ConfAlg-HashAlg-GroupNum biçimindeki güvenlik yöntemleri listesi. Açiklamalar: 1. mmpfs belirtilirse, qmpermm degeri 1 olarak ayarlanir. 2. GPO adi yalnizca depo olarak etki alani ayarlanirsa belirtilir. 3. DES ve MD5 kullanmak önerilmez. Bu sifreleme algoritmalari yalnizca geriye dogru uyumluluk için saglanir. Örnekler: 1. set policy name=Policy mmpfs=y gpo=DomainPolicy assign=y 2. set policy guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF} newname=NewName gpo=DefaultDomainPolicy assign=y
Bir kurali degistirir.
»netsh »ipsec »static »set »rule
C:\Windows>netsh ipsec static set rule ? Kullanim: rule [ name = ] <dize> | [id= ] <tamsayi> [ policy = ] <dize> [ [ newname = ] <dize> ] [ [ description = ] <dize> ] [ [ filterlist = ] <dize> ] [ [ filteraction = ] <dize> ] [ [ tunnel = ] (ip | dns) ] [ [ conntype = ] (lan | dialup | all) ] [ [ activate = ] (yes | no) ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] <önceden paylasilan anahtar> ] [ [ rootca = ] "<sertifika> certmap:(yes | no) excludecaname:(yes | no)" ] Ilkedeki kurali degistirir. Parametreler: Etiket Deger name | id -Kuralin adi veya kimligi. policy -Kuralin ait oldugu ilkenin adi. newname -Kuralin yeni adi. description -Kural hakkinda kisa bilgi. filterlist -Kullanilacak filtre listesinin adi. filteraction -Kullanilacak filtreleme eyleminin adi. tunnel -Tünel ip adresi veya dns adi. conntype -Baglanti türü 'lan', 'dialup' ya da 'all' olabilir. activate -'yes' belirtilirse, ilkedeki kurali etkinlestirir. kerberos -'yes' belirtilirse Kerberos kimlik dogrulamasi saglanir. psk -Belirtilen önceden paylasilan anahtari kullanarak kimlik dogrulamasi saglar. rootca -Belirtilen kök sertifikayi kullanarak kimlik dogrulamasi saglar; certmap:Yes degeri belirtilirse, sertifikayi eslestirmeye çalisir excludecaname:Yes degeri belirtilirse, CA adi dislanir Açiklamalar: 1. Sertifika, eslestirme ve CA adi ayarlarinin hepsi tirnak içinde olmali; katistirilmis tirnak isaretleri '\' ile degistirilir. 2. Sertifika eslestirme yalnizca etki alani üyeleri için geçerlidir. 3. rootca parametresini birçok kez kullanarak birden çok sertifika saglanabilir. 4. Her kimlik dogrulama yönteminin tercihi komuttaki sirasina göre belirlenir. 5. Kimlik dogrulama yöntemi belirtilmezse, dinamik varsayilanlar kullanilir. 6. Tüm kimlik dogrulama yöntemleri belirtilen listeyle geçersiz kilinir. 7. Kök sertifika yetkilisinin (CA) adinin dislanmasi, adin, sertifika isteginin bir parçasi olarak gönderilmesini engeller. Örnekler: 1. set rule name=Rule policy=Policy activate=yes rootca="C=US,O=MSFT,CN=\'Microsoft North, South, East, and West Root Authority\' certmap:yes excludecaname:no" 2. set rule id=3 Policy newname=RuleNew tunnel=192.165.123.156
Geçerli kural deposunu ayarlar.
»netsh »ipsec »static »set »store
C:\Windows>netsh ipsec static set store ? Kullanim: store [location = ] (local | domain) [ [ domain = ] <dize> ] Geçerli IPsec ilke deposu konumunu ayarlar. Parametreler: Etiket Deger location IPsec ilke deposunun konumu. domain Etki alani adi (yalnizca etki alani konumu için geçerlidir). Açiklamalar: 1. Yerel depo, bu bilgisayari güvenceye almak için atanabilecek IPsec ilkelerini içerir. Etki alani ilkesi bulunuyorsa, yerel ilke yerine etki alani ilkesi uygulanir. 2. Etki alani deposu, etki alanindaki bilgisayar gruplarini güvenceye almak için uygulanabilecek IPsec ilkelerini içerir. 3. Bir uzak bilgisayari yapilandirmak için 'set machine' komutunu kullanin. 4. Varsayilan depo Yerel'dir. Depo ayari degisiklikleri ancak Netsh oturumu boyunca sürer. Bir toplu is dosyasindan birden çok komut çalistirmaniz gerekiyorsa, toplu is dosyanizi çalistirirken 'Netsh Exec' kullanin. 5. Kalici depo ve kalici ilke desteklenmez. Örnekler: 1. set store location=local - Geçerli bilgisayarin yerel deposunu kullanir . 2. set store location=domain domain=example.microsoft.com - example.microsoft.com için etki alani ilke deposunu kullanir .
Ilkelerin ve ilgili bilgilerin ayrintilarini görüntüler.
»netsh »ipsec »static »show
C:\Windows>netsh ipsec static show ? Asagidaki komutlar kullanilabilir: Bu baglamdaki komutlar: show all - Tüm ilkelerin ve ilgili bilginin ayrintilarini görüntüler. show filteraction - Filtreleme eylemi ayrintilarini görüntüler. show filterlist - Filtre listesi ayrintilarini görüntüler. show gpoassignedpolicy - Bir gruba atanan ilkenin tüm ayrintilarini görüntüler. show policy - Ilke ayrintilarini görüntüler. show rule - Kural ayrintilarini görüntüler. show store - Geçerli ilke deposunu görüntüler.
Tüm ilkelerin ve ilgili bilginin ayrintilarini görüntüler.
»netsh »ipsec »static »show »all
C:\Windows>netsh ipsec static show all ? Kullanim: all [ [ format = ] (list | table) ] [ [ wide = ] (yes | no) ] Tüm ilkeleri, filtre listelerini ve filtreleme eylemlerini görüntüler. Parametreler: Etiket Deger format -Çikti, ekran ya da sekmeyle ayrilmis biçimde. wide -'no' ayarliysa, ad ve açiklama, 80 karakterlik ekran genisligine sigacak sekilde kesilir. Açiklamalar: Örnekler: show all
Filtreleme eylemi ayrintilarini görüntüler.
»netsh »ipsec »static »show »filteraction
C:\Windows>netsh ipsec static show filteraction ? Kullanim: filteraction [ name = ] <dize> | [ rule = ] <dize> | [ all ] [ [ level = ] (verbose | normal) ] [ [ format = ] (list | table ) ] [ [ wide = ] (yes | no) ] Bir filtreleme eyleminin ayrintilarini görüntüler. Parametreler: Etiket Deger name | rule | all -Filtreleme eylemi adi, kural adi ya da 'all'. level -Ayrintili veya normal. format -Çikti, ekran ya da sekmeyle ayrilmis biçimde. wide -'no' ayarliysa, ad ve açiklama, 80 karakterlik ekran genisligine sigacak sekilde kesilir. Açiklamalar: Deger olarak 'all' belirtilirse tüm filtreleme eylemleri görüntülenir. Örnekler: 1. show filteraction FilterAction1 - FilterAction1 filtreleme eyleminin ayrintisini gösterir 2. show filteraction rule=Rule1 - Rule1 kuralina eklenen filtreleme eylemini gösterir 3. show filteraction all - tüm filtreleme eylemlerini gösterir
Filtre listesi ayrintilarini görüntüler.
»netsh »ipsec »static »show »filterlist
C:\Windows>netsh ipsec static show filterlist ? Kullanim: filterlist [ name = ] <dize> | [ rule = ] <dize> | [ all ] [ [ level = ] (verbose | normal) ] [ [ format = ] (list | table ) ] [ [ resolvedns = ] (yes | no) ] [ [ wide = ] (yes | no) ] Bir filtre listesinin ayrintilarini görüntüler. Parametreler: Etiket Deger name | rule | all -Filtre listesi adi, kural adi ya da 'all'. level -Ayrintili veya normal. format -Çikti, ekran ya da sekmeyle ayrilmis biçimde. resolvedns -'yes' degeri ayrintili çiktiyi, filtre alanlarinda depolanan ip adresleri ve dns adlarina ait geçerli dns eslestirmesini göstermesi için zorlar. wide -'no' ayarliysa, ad ve açiklama, 80 karakterlik ekran genisligine sigacak sekilde kesilir. Açiklamalar: 'all' belirtilirse, tüm filtre listeleri görüntülenir. Örnekler: show filterlist Filterlist=Filterlist1 resolvedns=yes wide=yes
Bir gruba atanan ilkenin tüm ayrintilarini görüntüler.
»netsh »ipsec »static »show »gpoassignedpolicy
C:\Windows>netsh ipsec static show gpoassignedpolicy ? Kullanim: gpoassignedpolicy [name = ] <dize> [ [ level = ] (verbose | normal) Belirtilen GPO için etkin ilke ayrintilarini görüntüler. Parametreler: Etiket Deger Name -Yerel AD Grubu ilke nesnesinin adi. Açiklamalar: 1. Geçerli depo bir etki alaniysa, ad parametresi gerekir yoksa izin verilmez. Örnekler: 1. show gpoassignedpolicy name=GPO1 - GPO1'e atanan etki alani ilkesini gösterir. 2. show gpoassignedpolicy - bu bilgisayardaki geçerli atanmis ilkeyi gösterir.
Ilke ayrintilarini görüntüler.
»netsh »ipsec »static »show »policy
C:\Windows>netsh ipsec static show policy ? Kullanim: policy [ name = ] <dize> | [ all ] [ [ level = ] (verbose | normal) ] [ [ format = ] (list | table ) ] [ [ wide = ] (yes | no) ] Bir ilkenin ayrintilarini görüntüler. Parametreler: Etiket Deger name | all -Ilkenin adi ya da 'all'. level -Ayrintili veya normal. format -Çikti, ekran ya da sekmeyle ayrilmis biçimde. wide -'no' ayarliysa, ad ve açiklama, 80 karakterlik ekran genisligine sigacak sekilde kesilir. Açiklamalar: 'all' belirtilirse, tüm ilke ayrintilari görüntülenir. Örnekler: show policy Ilke1 wide=yes format=table
Kural ayrintilarini görüntüler.
»netsh »ipsec »static »show »rule
C:\Windows>netsh ipsec static show rule ? Kullanim: rule [ name = ] <dize> | [ id = ] <tamsayi> ] | [ all ] | [default] [ policy = ] <dize> [ [ type = ] (tunnel | tranport) ] [ [ level = ] (verbose | normal) ] [ [ format = ] (list | table ) ] [ [ wide = ] (yes | no) ] Bir ilkenin kurallarinin ayrintisini görüntüler. Parametreler: Etiket Deger name | id | all | default -Kuralin adi, kimligi, 'all' ya da 'default'. policy -Ilkenin adi. type -Kural türü 'transport' ya da 'tunnel'dir. level -Ayrintili veya normal. format -Çikti, ekran ya da sekmeyle ayrilmis biçimde. wide -'no' ayarliysa, ad ve açiklama, 80 karakterlik ekran genisligine sigacak sekilde kesilir. Açiklamalar: 1. 'all' belirtilirse, tüm kurallar görüntülenir. 2. Type parametresi belirtilirse, 'all' da belirtilmelidir. Örnekler: 1. show rule all type=transport policy=Ilke1 - Ilke1 adli ilkenin tüm tasima kurallarini görüntüler. 2. show rule id=1 policy=Ilke1 - ilkenin ilk kuralini görüntüler. 3. show rule default policy=Ilke1 - Ilke1 ilkesinin defaultresponse kuralinin ayrintilarini görüntüler.
Geçerli ilke deposunu görüntüler.
»netsh »ipsec »static »show »store
C:\Windows>netsh ipsec static show store ? Kullanim: store Örnekler: show store
- br -/- de -/- dk -/- en -/- es -/- fr -/- hu -/- it -/- jp -/- pt -/- tr -