Windows Seven netsh ipsec Komutları

Microsoft Windows [Version 6.1.7000]
(C) Copyright 2009 Microsoft Corp. C:\Windows>netsh ipsec ? Asagidaki komutlar kullanilabilir: Bu baglamdaki komutlar: ? - Komutlarin bir listesini gösterir. dump - Bir yapilandirma komut dosyasini gösterir. dynamic - `netsh ipsec dynamic' baglaminda yapilan degisiklikler. help - Komutlarin bir listesini gösterir. static - `netsh ipsec static' baglaminda yapilan degisiklikler. Asagidaki alt baglamlar kullanilabilir: dynamic static Bir komut için yardimi görünütlemek için, komutu yazin ve ardindan bir bosluktan sonra ? yazin.

Bir yapilandirma komut dosyasini gösterir.

»netsh »ipsec »dump


C:\Windows>netsh ipsec dump ?

Kullanim: dump

Açiklamalar: 
           Geçerli yapilandirmayi içeren bir komut dosyasi olusturur.
           Bir dosyaya kaydedilirse, bu komut dosyasi degistirilmis
           yapilandirma ayarlarini geri yüklemede kullanilabilir.

`netsh ipsec dynamic' baglaminda yapilan degisiklikler.

»netsh »ipsec »dynamic


C:\Windows>netsh ipsec dynamic ?

Asagidaki komutlar kullanilabilir:

Bu baglamdaki komutlar:
?              - Komutlarin bir listesini gösterir.
add            - SPD'ye ilke, filtre ve eylemler ekler.
delete         - SPD'den ilke, filtre ve eylemleri siler.
dump           - Bir yapilandirma komut dosyasini gösterir.
help           - Komutlarin bir listesini gösterir.
set            - SPD'de ilke, filtre ve eylemleri degistirir.
show           - SPD'deki ilke, filtre ve eylemleri görüntüler.

Bir komut için yardimi görünütlemek için, komutu yazin ve ardindan bir 
bosluktan sonra ? yazin.

SPD'ye ilke, filtre ve eylemler ekler.

»netsh »ipsec »dynamic »add


C:\Windows>netsh ipsec dynamic add ?

Asagidaki komutlar kullanilabilir:

Bu baglamdaki komutlar:
add mmpolicy   - SPD'ye bir ana mod ilkesi ekler.
add qmpolicy   - SPD'ye hizli bir mod ilkesi ekler.
add rule       - SPD'ye bir kural ve iliskilendirilmis filtreler ekler.

SPD'ye bir ana mod ilkesi ekler.

»netsh »ipsec »dynamic »add »mmpolicy


C:\Windows>netsh ipsec dynamic add mmpolicy ?

Kullanim: 
  mmpolicy [ name = ] <dize>
           [ [ qmpermm = ] <tamsayi>  ]
           [ [ mmlifetime = ] <tamsayi> ]
           [ [ softsaexpirationtime  = ] <tamsayi> ]
           [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ]

  SPD'ye bir ana mod ilkesi ekler.

Parametreler: 

  Etiket                  Deger
  name                   -Ana mod ilkesinin adi.
  qmpermm                -IKE'nin ana mod oturumu basina düsen hizli mod
                          oturumlari.
  mmlifetime             -IKE'nin ana modu için dakika olarak yeniden tuslama 
                          süresi.
  softsaexpirationtime   -Korumasiz SA süresinin dolmasina kalan dakika.
  mmsecmethods           -Bir ya da  birden çok boslukla ayrilmis,
                          ConfAlg-HashAlg-GroupNum biçimindeki güvenlik
                          yöntemleri listesi.
                          Burada ConfAlg, DES ya da 3DES olabilir
                          Burada HashAlg, MD5 ya da SHA1'dir
                          GroupNum, 1 (Low), 2 (Med) veya 3 (DH2048) olabilir.

Açiklamalar: DES ve MD5 kullanmak önerilmez. Bu sifreleme algoritmalari
               yalnizca geriye dogru uyumluluk için saglanir.

Örnekler: add mmp name=mmp qmpermm=10 mmlifetime=300 softsa=20
               mmsec="3DES-SHA1-3 DES-SHA1-2 3DES-MD5-3"

SPD'ye hizli bir mod ilkesi ekler.

»netsh »ipsec »dynamic »add »qmpolicy


C:\Windows>netsh ipsec dynamic add qmpolicy ?

Kullanim: 
  qmpolicy [ name = ] <dize>
           [ [ soft = ] (yes | no) ]
           [ [ pfsgroup = ] (GRP1 | GRP2 | GRP3 | GRPMM | NOPFS) ]
           [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]

  SPD'ye bir Hizli Mod ilkesi ekler.

Parametreler: 

  Etiket                  Deger
  name                   -Hizli mod ilkesinin adi.
  soft                   -IPSec bilmeyen bilgisayarlar güvenli olmayan 
                          iletisimi kabul eder. 'yes' / 'no' degeri alir.
  pfsgroup               -GRP1,GRP2,GRP3,GRPMM,NOPFS(varsayilan).
  qmsecmethods           -Asagidaki biçimlerden birine sahip IPSec teklifi:
                          ESP[ConfAlg,AuthAlg]:k/s
                          AH[HashAlg]:k/s
                          AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s
                          burada ConfAlg, DES veya 3DES ya da None olur.
                          burada AuthAlg, MD5 veya SHA1 ya da None olur.
                          burada HashAlg, MD5 veya SHA1'dir.
                          burada k, kilobit olarak yasam süresidir.
                          burada s, saniye olarak yasam süresidir.

Açiklamalar: DES ve MD5 kullanmak önerilmez. Bu sifreleme algoritmalari
               yalnizca geriye dogru uyumluluk için saglanir.

Örnekler: add qmpolicy name=qmp
               qmsec="AH[MD5]:10000k/24800s ESP[DES,SHA1]:30000k/300s"

SPD'ye bir kural ve iliskilendirilmis filtreler ekler.

»netsh »ipsec »dynamic »add »rule


C:\Windows>netsh ipsec dynamic add rule ?

Kullanim: 
  rule [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
       [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
       [ mmpolicy = ] <dize>
       [ [ qmpolicy = ] <dize> ]
       [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <tamsayi>) ]
       [ [ srcport = ] <baglanti noktasi> ]
       [ [ dstport = ] <baglanti noktasi> ]
       [ [ mirrored = ] (yes | no) ]
       [ [ conntype = ] (lan | dialup | all) ]
       [ [ actioninbound = ] (permit | block | negotiate) ]
       [ [ actionoutbound = ] (permit | block | negotiate) ]
       [ [ srcmask = ] (mask | prefix) ]
       [ [ dstmask = ] (mask | prefix) ]
       [ [ tunneldstaddress = ] (ip | dns) ]
       [ [ kerberos = ] (yes | no) ]
       [ [ psk = ] <önceden paylasilan anahtar> ]
       [ [ rootca = ] "<sert.> certmap:(yes | no) excludecaname:(yes | no)" ]

  Kural ekler.

Parametreler: 

  Etiket            Deger
  srcaddr          -Kaynak ip adresi (ipv4 veya ipv6), adres araligi, dns adi
                    veya sunucu türü.
  dstaddr          -Hedef ip adresi (ipv4 veya ipv6), adres araligi, dns adi
                    veya sunucu türü.
  mmpolicy         -Ana mod ilkesi
  qmpolicy         -Hizli mod ilkesi
  protocol         -ANY, ICMP, TCP, UDP, RAW veya bir tamsayi olabilir. Baglanti 
                    noktasi belirtirseniz TCP veya UDP degeri kabul edilir. 
  srcport          -Kaynak baglanti noktasi (0, herhangi bir baglanti noktasi
                    anlamina gelir)
  dstport          -Hedef baglanti noktasi (0, herhangi bir baglanti noktasi
                    anlamina gelir)
  mirrored         -'Yes' her yön için birer adet olmak üzere iki filtre 
                    olusturur.
  conntype         -Baglanti türü
  actioninbound    -Gelen paketlere uygulanacak eylem
  actionoutbound   -Giden paketlere uygulanacak eylem
  srcmask          -Kaynak adres maskesi veya 1 ile 32 arasinda bir önek. 
                    srcaddr için bir aralik belirtilirse geçerli degildir
  dstmask          -Hedef adres maskesi veya 1 ile 32 arasinda bir önek. 
                    Dstaddr için bir aralik belirtilirse geçerli degildir
  tunneldstaddress -Tünel hedef ip adresi veya dns adi.
  kerberos         -'yes' belirtildiginde Kerberos kimlik dogrulamasi saglar.
  psk              -Belirtilen önceden paylasilan anahtari kullanarak kimlik
                    dogrulamasi saglar.
  rootca           -Belirtilen kök sertifikayi kullanarak kimlik dogrulamasi
                    saglar, certmap:Yes ise sertifikayi eslemeyi dener,
                    excludecaname:Yes ise CA adini disarida tutar.

Açiklamalar: 1. TCP ve UDP için geçerli baglanti noktasi.
             2. Sunucu türü WINS, DNS, DHCP veya GATEWAY olabilir.
             3. actioninbound ve actionoutbound varsayilan degeri: 'negotiate'
             4. Tünel kurallari için, mirrored 'no' olarak ayarlanmalidir.
             5. Sertifika, esleme ve CA adi ayarlarinin tümü tirnak içinde
                olmalidir; katistirilmis tirnaklar \' ile degistirilmelidir.
             6. Sertifika eslemesi yalnizca etki alani üyeleri için geçerlidir.
             7. rootca parametresi birden çok kullanilarak birden fazla
                sertifika saglanabilir.
             8. Kimlik dogrulamasi yöntemi tercihi, yöntemin komuttaki sirasina
                göre belirlenir.
             9. Hiçbir kimlik dogrulama yöntemi belirtilmezse, dinamik
                varsayilanlar kullanilir.
            10. Kök sertifika yetkilisi (CA) adini disarida tutmak, adin
                sertifika isteginin bir parçasi olarak gönderilmesini engeller
            11. Adres araligi belirtildiginde bitis noktalari belirli adresler
                (liste veya alt ag olamaz) ve ayni türde (ikisi de v4 veya
                ikisi de v6 olmalidir) olmak zorundadir.

Örnek: add rule srcaddr=192.168.145.110 dstaddr=192.168.145.215 mmpolicy=mmp
         qmpolicy=qmp mirrored=no srcmask=32 dstmask=255.255.255.255
         rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Kök Yetkilisi"
         rootca="C=US,O=MSFT,CN=\'Microsoft Kuzey, Güney, Dogu ve Bati Kök
         Yetkilisi\' certmap:yes excludecaname:no"

SPD'den ilke, filtre ve eylemleri siler.

»netsh »ipsec »dynamic »delete


C:\Windows>netsh ipsec dynamic delete ?

Asagidaki komutlar kullanilabilir:

Bu baglamdaki komutlar:
delete all     - Tüm ilke, kural ve eylemleri SPD'den siler.
delete mmpolicy - SPD'den bir ana mod ilkesini siler.
delete qmpolicy - SPD'den hizli bir mod ilkesini siler.
delete rule    - Kurali ve iliskili filtrelerini SPD'den siler.
delete sa      - 

Tüm ilke, kural ve eylemleri SPD'den siler.

»netsh »ipsec »dynamic »delete »all


C:\Windows>netsh ipsec dynamic delete all ?

Kullanim: 
  all

  SPD'den tüm ilkeleri, filtreleri, kimlik dogrulama yöntemlerini siler.

Örnek: delete all

SPD'den bir ana mod ilkesini siler.

»netsh »ipsec »dynamic »delete »mmpolicy


C:\Windows>netsh ipsec dynamic delete mmpolicy ?

Kullanim: 
  mmpolicy  [ name = ] <dize> | [ all ]

  Ana mod ilkesini SPD'den siler.
  'all' belirtildiginde tüm ana mod ilkeleri silinir.

Parametreler: 

  Etiket     Deger
  name   -Ana mod ilkesinin adi.

Açiklamalar: Ana mod ilkesini silmeden önce
          tüm iliskili ana mod filtrelerini silmek gerekir.

Örnekler: delete mmpolicy name=mmp

SPD'den hizli bir mod ilkesini siler.

»netsh »ipsec »dynamic »delete »qmpolicy


C:\Windows>netsh ipsec dynamic delete qmpolicy ?

Kullanim: 
  qmpolicy  [ name = ] <dize> | [ all ]

  Hizli mod ilkesini SPD'den siler.
  'all' belirtildiginde tüm hizli mod ilkeleri silinir.

Parametreler: 

  Etiket     Deger
  name   -Hizli mod ilkesinin adi.

Açiklamalar: Hizli mod ilkesini silmeden önce
          tüm iliskili hizli mod filtrelerini silmek gerekir.

Örnekler: delete qmpolicy name=qmp

Kurali ve iliskili filtrelerini SPD'den siler.

»netsh »ipsec »dynamic »delete »rule


C:\Windows>netsh ipsec dynamic delete rule ?

Kullanim: 
  rule [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
       [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
       [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <tamsayi>)
       [ srcport = ] <baglanti noktasi>
       [ dstport = ] <baglanti noktasi>
       [ mirrored = ] (yes | no)
       [ conntype = ] (lan | dialup | all)
       [ [ srcmask = ] (mask | prefix) ]
       [ [ dstmask = ] (mask | prefix) ]
       [ [ tunneldstaddress = ] (ip | dns) ]

  Kurali SPD'den siler.

Parametreler: 

  Etiket            Deger
  srcaddr          -Kaynak ip adresi (ipv4 veya ipv6), adres araligi, dns adi 
                    ya da sunucu türü.
  dstaddr          -Hedef ip adresi (ipv4 veya ipv6), adres araligi, dns adi 
                    ya da sunucu türü.
  protocol         -ANY, ICMP, TCP, UDP, RAW degeri ya da bir tamsayi.
  srcport          -Kaynak baglanti noktasi. 0 herhangi biri demektir
  dstport          -Hedef baglanti noktasi. 0 herhangi biri demektir.
  mirrored         -'Yes' her yönde birer adet olmak üzere iki filtre olusturur.
  conntype         -Baglanti türü lan, dialup veya 'all' olabilir.
  srcmask          -Kaynak adres maskesi ya da 1-32 arasinda bir önek.
  dstmask          -Hedef adres maskesi ya da 1-32 arasinda bir önek.
  tunneldstaddress -Tünel hedef ip adresi veya dns adi.

Açiklamalar: 1. Geçerli bilgisayar adresini belirtmek için srcaddr/dstaddr=me 
                 kullanin. Tüm bilgisayar adreslerini belirtmek için 
                 srcaddr/dstaddr=any kullanin
              2. Sunucu türü, WINS, DNS, DHCP ya da GATEWAY olabilir
              3. Adres araligi belirtildiginde bitis noktalari belirli adresler
                 (liste veya alt ag olamaz) ve ayni türde (ikisi de v4 veya 
                 ikisi de v6 olmalidir) olmak zorundadir.

Örnekler: delete rule srca=192.168.145.110 dsta=192.168.145.215
          tunneldsta=192.168.145.1
          proto=tcp srcport=80 dstport=80 mirror=no conntype=lan

»netsh »ipsec »dynamic »delete »sa


C:\Windows>netsh ipsec dynamic delete sa ?

Bir yapilandirma komut dosyasini gösterir.

»netsh »ipsec »dynamic »dump


C:\Windows>netsh ipsec dynamic dump ?

Kullanim: dump

Açiklamalar: 
           Geçerli yapilandirmayi içeren bir komut dosyasi olusturur.
           Bir dosyaya kaydedilirse, bu komut dosyasi degistirilmis
           yapilandirma ayarlarini geri yüklemede kullanilabilir.

Komutlarin bir listesini gösterir.

»netsh »ipsec »dynamic »help


C:\Windows>netsh ipsec dynamic help ?

Kullanim: help

Açiklamalar: 
           Komutlarin bir listesini gösterir.

SPD'de ilke, filtre ve eylemleri degistirir.

»netsh »ipsec »dynamic »set


C:\Windows>netsh ipsec dynamic set ?

Asagidaki komutlar kullanilabilir:

Bu baglamdaki komutlar:
set config     - IPSec yapilandirmasi ve önyükleme süresi davranisini ayarlar.
set mmpolicy   - SPD'de bir ana mod ilkesini degistirir.
set qmpolicy   - SPD'de hizli bir mod ilkesini degistirir.
set rule       - Kurali ve iliskili filtrelerini SPD'de degistirir.

IPSec yapilandirmasi ve önyükleme süresi davranisini ayarlar.

»netsh »ipsec »dynamic »set »config


C:\Windows>netsh ipsec dynamic set config ?

Kullanim: 
  config [ property = ] (ipsecdiagnostics | ipsecexempt | ipsecloginterval | 
                      ikelogging | strongcrlcheck | bootmode | bootexemptions) ]
         [ value = ] <tamsayi> | <önyüklememodu> | <önyüklememuafiyetleri> ]

  IPsec parametrelerini yapilandirir.

Parametreler: 

  Etiket             Deger
  property       -Özellik adi.
  value          -Özellige karsilik gelen deger.

Açiklamalar: 1. Özellikler için geçerli degerler sunlardir:
             ipsecdiagnostics - 0, 1, 2, 3, 4, 5, 6, 7
             ikelogging       - 0, 1
             strongcrlcheck   - 0, 1, 2
             ipsecloginterval - 60 ile 86400 sn arasi
             ipsecexempt      - 0, 1, 2, 3
             bootmode         - stateful, block, permit
             bootexemptions   - none, "disinda#1 disinda#2 ... disinda#n"
                                tirnak içindeki dize, önyükleme modunda her
                                zaman izin verilecek protokol ve baglanti
                                noktasi listesini belirtir. Bu dizenin biçimi söyledir:
                                  Protokol:KynkBaglNok:HdfBglnNok:Yön
                                    burada protokol ICMP, TCP, UDP,
                                      RAW veya <tamsayi>
                                    yön ise inbound (gelen) veya outbound (giden) olabilir
         2. ipsecdiagnostics, ikelogging, ipsecloginterval, bootmode ve 
            bootexemptions seçenekleri geriye dogru uyumluluk için saglanmistir.
            Windows Vista ve sonraki isletim sistemleri için geçerli degildir.
         3. BaglNok ve HdfBglnNok yalnizca TCP ve UDP için geçerli olup, diger
            protokollerde disarida tutma biçimi Protokol:Yön seklindedir.
         4. 0 baglanti noktasi ayari her baglanti noktasinda trafige izin verir.
         5. ikelogging ve strongcrlcheck hemen etkinlestirilir;
            diger tüm özellikler bir sonraki önyüklemede etkinlesir.

Örnekler: 1. set config property=ipsecdiagnostics value=0
          2. set config property=bootmode value=stateful
          3. set config property=bootexemptions value=none
          4. set config property=bootexemptions
             value="ICMP:inbound TCP:80:80:outbound"

SPD'de bir ana mod ilkesini degistirir.

»netsh »ipsec »dynamic »set »mmpolicy


C:\Windows>netsh ipsec dynamic set mmpolicy ?

Kullanim: 
  mmpolicy [ name = ] <dize>
           [ [ qmpermm = ] <tamsayi>  ]
           [ [ mmlifetime = ] <tamsayi> ]
           [ [ softsaexpirationtime  = ] <tamsayi> ]
           [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ]

  Yeni parametrelerle SPD'de bir ana mod ilkesini degistirir.

Parametreler: 

  Etiket                  Deger
  name                   -Ana mod ilkesinin adi.
  qmpermm                -IKE'nin ana mod oturumu basina düsen hizli mod
                          oturumlari.
  mmlifetime             -IKE'nin ana modu yeniden tuslama süresi (dk).
  softsaexpirationtime   -Korumasiz SA süresinin dolmasina kalan dakika.
  mmsecmethods           -Bir veya birden çok boslukla ayrilmis,  
                          ConfAlg-HashAlg-GroupNum biçimindeki güvenlik 
                          yöntemleri listesi.
                          Burada ConfAlg, DES veya 3DES olabilir
                          HashAlg, MD5 veya SHA1'dir
                          GroupNum, 1 (Low), 2 (Med) ya da 3 (DH2048) olabilir.

Açiklamalar: DES ve MD5 kullanmak önerilmez. Bu sifreleme algoritmalari
               yalnizca geriye dogru uyumluluk için saglanir.

Örnek: set mmpolicy name=mmp qmpermm=10 mmlife=10 mmsecmethod=3DES-MD5-3

SPD'de hizli bir mod ilkesini degistirir.

»netsh »ipsec »dynamic »set »qmpolicy


C:\Windows>netsh ipsec dynamic set qmpolicy ?

Kullanim: 
  qmpolicy [ name = ] <dize>
           [ [ soft = ] (yes | no) ]
           [ [ pfsgroup = ] (GRP1 | GRP2 | GRP3 | GRPMM | NOPFS) ]
           [ [ qmsecmethods = ] (neg#1 neg#2... neg#n) ]

  SPD'de hizli mod ilkesini degistirir.

Parametreler: 

  Etiket                  Deger
  name                   -Hizli mod ilkesinin adi.
  soft                   -IPSec bilmeyen bilgisayarlar güvenli olmayan
                          iletisimi kabul eder. 'yes'/'no' degeri alir.
  pfsgroup               -GRP1,GRP2,GRP3,GRPMM,NOPFS(varsayilan).
  qmsecmethods           -IPSec, asagidaki biçimlerden birini sunar:
                          ESP[ConfAlg,AuthAlg]:k/s
                          AH[HashAlg]:k/s
                          AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s
                          burada ConfAlg, DES veya 3DES ya da None olur.
                          burada AuthAlg, MD5 veya SHA1 ya da None olur.
                          burada HashAlg, MD5 veya SHA1'dir.
                          burada k, kilobit olarak yasam süresidir.
                          burada s, saniye olarak yasam süresidir.

Açiklamalar: DES ve MD5 kullanmak önerilmez. Bu sifreleme algoritmalari
               yalnizca geriye dogru uyumluluk için saglanir.

Örnekler: set qmpolicy name=qmp pfsg=grp3
               qmsec="AH[MD5]:100000k/29999s+ESP[DES,SHA1]"

Kurali ve iliskili filtrelerini SPD'de degistirir.

»netsh »ipsec »dynamic »set »rule


C:\Windows>netsh ipsec dynamic set rule ?

Kullanim: 
  rule [ srcaddr = ] (ip | dns | server)
       [ dstaddr = ] (ip | dns | server)
       [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <tamsayi>)
       [ srcport = ] <baglanti noktasi>
       [ dstport = ] <baglanti noktasi>
       [ mirrored = ] (yes | no)
       [ conntype = ] (lan | dialup | all)
       [ [ srcmask = ] (mask | prefix) ]
       [ [ dstmask = ] (mask | prefix) ]
       [ [ tunneldstaddress = ] (ip | dns) ]
       [ [ mmpolicy = ] <dize> ]
       [ [ qmpolicy = ] <dize> ]
       [ [ actioninbound = ] (permit | block | negotiate) ]
       [ [ actionoutbound = ] (permit | block | negotiate) ]
       [ [ kerberos = ] (yes | no) ]
       [ [ psk = ] <önceden paylasilan anahtar> ]
       [ [ rootca = ] "<sertifika> certmap:(yes | no) excludecaname:(yes | no)"]

  SPD'de bir kurali ve iliskilendirilen filtreleri degistirir.

Parametreler: 

  Etiket            Deger
  srcaddr          -Kaynak ip adresi (ipv4 veya ipv6), adres araligi, dns adi 
                    ya da sunucu türü.
  dstaddr          -Hedef ip adresi (ipv4 veya ipv6), adres araligi, dns adi 
                    ya da sunucu türü.
  protocol         -ANY, ICMP, TCP, UDP, RAW degeri ya da bir tamsayi.
  srcport          -Kaynak baglanti noktasi (0 herhangi biri demektir)
  dstport          -Hedef baglanti noktasi (0 herhangi biri demektir)
  mirrored         -'Yes' her yön için birer adet olmak üzere iki filtre 
                    olusturur.
  conntype         -Baglanti türü
  srcmask          -Kaynak adres maskesi ya da 1-32 arasinda bir önek. srcaddr 
                    için bir aralik belirtilirse geçerli degildir
  dstmask          -Hedef adres maskesi ya da 1-32 arasinda bir önek. dstaddr 
                    için bir aralik belirtilirse geçerli degildir
  tunneldstaddress -Tünel hedef ip adresi veya dns adi.
  mmpolicy         -Ana mod ilkesi
  qmpolicy         -Hizli mod ilkesi
  actioninbound    -Gelen paketler için eylem
  actionoutbound   -Giden paketler için eylem
  kerberos         -'yes' belirtilirse kerberos kimlik dogrulamasi saglar.
  psk              -Belirtilen önceden paylasilan anahtari kullanarak kimlik 
                    dogrulamasi saglar.
  rootca           -Belirtilen kök sertifikayi kullanarak kimlik dogrulamasi
                    saglar; certmap:Yes belirtilirse, sertifikayi eslemeye
                    çalisir excludecaname:Yes belirtilirse, CA adi dislanir

Açiklamalar: 1. Mmpolicy, qmpolicy, actioninbound, actionoutbound
                 ve authmethods ayarlanabilir,diger alanlar tanimlayicidir.
              2. Sunucu türü WINS, DNS, DHCP ya da GATEWAY olabilir
              3. Sertifika, eslestirme ve CA adi ayarlarinin hepsi tirnak 
                 içinde olmali; katistirilmis tirnak isaretleri '\' ile 
                 degistirilmelidir.
              4. Sertifika eslestirme yalnizca etki alani üyeleri için 
                 geçerlidir.
              5. rootca parametresini birçok kez kullanarak
                 birden çok sertifika saglanabilir.
              6. Her kimlik dogrulama yönteminin tercihi
                 komuttaki sirasina göre belirlenir.
              7. Kimlik dogrulama yöntemi belirtilmezse, dinamik varsayilanlar 
                 kullanilir.
              8. Belirtilen liste tüm kimlik dogrulama yöntemlerinin üzerine 
                 yazar.
              9. Kök sertifika yetkilisinin (CA) adinin dislanmasi,
                 adin, sertifika isteginin bir parçasi olarak gönderilmesini 
                 engeller.
             10. Adres araligi belirtildiginde bitis noktalari belirli adresler 
                 (liste veya alt ag olamaz) ve ayni türde (ikisi de v4 veya 
                 ikisi de v6 olmalidir) olmak zorundadir.

Örnekler: 1. set rule srca=WINS dsta=0.0.0.0 srcmask=32 dstmask=32
                 tunneldst=192.168.145.1
                 proto=tcp srcport=80 dstport=80 mir=no con=lan
                 qmp=qmp actionin=negotiate actionout=permit
              2. set rule srcaddr=192.168.145.110 dstaddr=192.168.145.215
                 mmpolicy=mmp qmpolicy=qmp mirrored=no srcmask=32
                 rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Kök 
                 Yetkilisi"
                 rootca="C=US,O=MSFT,CN=\'Microsoft Kuzey, Güney, Dogu ve Bati
                 Kök Yetkilisi\' certmap:yes excludecaname:no"

SPD'deki ilke, filtre ve eylemleri görüntüler.

»netsh »ipsec »dynamic »show


C:\Windows>netsh ipsec dynamic show ?

Asagidaki komutlar kullanilabilir:

Bu baglamdaki komutlar:
show all       - SPD'deki ilkeleri, filtreleri, SA'lari ve istatistik bilgilerini görüntüler.
show config    - IPsec yapilandirmasini görüntüler.
show mmfilter  - SPD'deki ana mod filtresi ayrintilarini görüntüler.
show mmpolicy  - SPD'deki ana mod ilkesi ayrintilarini görüntüler.
show mmsas     - SPD'deki ana mod güvenlik iliskilerini görüntüler.
show qmfilter  - SPD'deki hizli mod filtresi ayrintilarini görüntüler.
show qmpolicy  - SPD'deki hizli mod ilkesi ayrintilarini görüntüler.
show qmsas     - SPD'deki hizli mod güvenlik iliskilerini görüntüler.
show rule      - SPD'deki kural ayrintilarini görüntüler.

SPD'deki ilkeleri, filtreleri, SA'lari ve istatistik bilgilerini görüntüler.

»netsh »ipsec »dynamic »show »all


C:\Windows>netsh ipsec dynamic show all ?

Kullanim: 
  all [ [ resolvedns = ] (yes | no) ]

  SPD'deki ilkeleri, filtreleri, SA'lari ve istatistik bilgilerini görüntüler.

Parametreler: 

  Etiket               Deger
  resolvedns       -'yes' degeri çözümlenmis dns adini görüntüler.

Açiklamalar: resolvedns için varsayilan deger: 'no'.

Örnekler: show all yes
         - tüm bilgileri dns çözümlemesiyle birlikte gösterir.

IPsec yapilandirmasini görüntüler.

»netsh »ipsec »dynamic »show »config


C:\Windows>netsh ipsec dynamic show config ?

Kullanim: 
  config

 IPSec yapilandirma parametrelerinin geçerli ayarlarini görüntüler.

Açiklamalar: 

Örnek: show config

SPD'deki ana mod filtresi ayrintilarini görüntüler.

»netsh »ipsec »dynamic »show »mmfilter


C:\Windows>netsh ipsec dynamic show mmfilter ?

Kullanim: 
  mmfilter [ name = ] <dize> | [ all ]
           [ [ type = ]  (generic | specific) ]
           [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)]
           [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)]
           [ [ srcmask = ] (mask | prefix) ]
           [ [ dstmask = ] (mask | prefix) ]
           [ [ resolvedns = ] (yes | no) ]

  SPD'den ana mod filtre ayrintilarini görüntüler.

Parametreler: 

  Etiket      Deger
  name | all -Ana mod filtresinin adi veya 'all'.
  type       -Görüntülenecek filtre türü, belli veya genel.
  srcaddr    -Kaynak ip adresi (ipv4 veya ipv6), adres araligi, dns adi veya
              sunucu türü.
  dstaddr    -Hedef ip adresi (ipv4 veya ipv6), adres araligi, dns adi veya
              sunucu türü.
  srcmask    -Kaynak adres maskesi veya 1 ile 32 arasinda bir önek.
  dstmask    -Hedef adres maskesi veya 1 ile 32 arasinda bir önek.
  resolvedns -'yes' degeri çözümlenen dns adini görüntüler.

Açiklamalar: 1. Tür parametresi varsayilan olarak 'generic' degerini alir.
              2. Sunucu türü WINS, DNS, DHCP veya GATEWAY olabilir.
              3. 'all' belirtildiginde tüm ana mod filtreleri görüntülenir.
              4. Kaynak veya hedef adres belirtildiginde,
                 yalnizca bu adresle iliskili  filtreler görüntülenir.
              5. Adres araligi belirtildiginde bitis noktalari belirli adresler
                 (liste veya alt ag olamaz) ve ayni türde (ikisi de v4 veya 
                 ikisi de v6 olmalidir) olmak zorundadir.

Örnekler: 1. show mmfilter name=mmf
          2. show mmfilter all srcaddr=wins dstaddr=192.168.145.112

SPD'deki ana mod ilkesi ayrintilarini görüntüler.

»netsh »ipsec »dynamic »show »mmpolicy


C:\Windows>netsh ipsec dynamic show mmpolicy ?

Kullanim: 
  mmpolicy  [ name = ] <dize> | [ all ]

  Ana mod ilkesi ayrintilarini SPD'den görüntüler.

Parametreler: 

  Etiket     Deger
  name   -Ana mod ilkesinin adi.

Açiklamalar: 'all' belirtildiginde tüm ana mod ilkeleri görüntülenir.

Örnekler: 1. show mmpolicy name=mmp
          2. show mmpolicy all

SPD'deki ana mod güvenlik iliskilerini görüntüler.

»netsh »ipsec »dynamic »show »mmsas


C:\Windows>netsh ipsec dynamic show mmsas ?

Kullanim: 
  mmsas [ [ all ] ]
        [ [ srcaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
        [ [ dstaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
        [ [ format = ] (list | table) ]
        [ [ resolvedns = ] (yes | no) ]

  Belirtilen adresin ana mod güvenlik iliskilendirmelerini görüntüler.

Parametreler: 

  Etiket       Deger
  all         -Tüm ana mod güvenlik iliskilendirmelerini görüntüler.
  srcaddr     -Kaynak ip adresi (ipv4 veya ipv6), adres araligi, dns adi veya
               sunucu türü.
  dstaddr     -Hedef ip adresi (ipv4 veya ipv6), adres araligi, dns adi veya
               sunucu türü.
  format      -Çikisi ekrana yönlendirir veya sekmeyle ayrilmis biçimde 
               olusturur.
  resolvedns  -'yes' degeri çözümlenen dns adini görüntüler.

Açiklamalar: 1. Sunucu türü WINS, DNS, DHCP veya GATEWAY olabilir. 
              2. Adres araligi belirtildiginde bitis noktalari belirli adresler
                 (liste veya alt ag olamaz) ve ayni türde (ikisi de v4 veya 
                 ikisi de v6 olmalidir) olmak zorundadir.

Örnekler: 1. show mmsas all
          2. show mmsas srca=192.168.145.110 dsta=192.168.145.215

SPD'deki hizli mod filtresi ayrintilarini görüntüler.

»netsh »ipsec »dynamic »show »qmfilter


C:\Windows>netsh ipsec dynamic show qmfilter ?

Kullanim: 
  qmfilter [ name = ] <dize> | [ all ]
           [ [ type = ]  (generic | specific) ]
           [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)]
           [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)]
           [ [ srcmask = ] (mask | prefix) ]
           [ [ dstmask = ] (mask | prefix) ]
           [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <tamsayi>) ]
           [ [ srcport = ] <baglanti noktasi> ]
           [ [ dstport = ] <baglanti noktasi> ]
           [ [ actioninbound = ] (permit | block | negotiate) ]
           [ [ actionoutbound = ] (permit | block | negotiate) ]
           [ [ resolvedns = ] (yes | no) ]

  SPD'den hizli mod filtre ayrintilarini görüntüler.

Parametreler: 

  Etiket            Deger
  name | all       -Hizli mod filtresinin adi.
  type             -Görüntülenecek filtre türü, specific veya generic.
  srcaddr          -Kaynak ip adresi (ipv4 veya ipv6), adres araligi, dns adi 
                    veya sunucu türü.
  dstaddr          -Hedef ip adresi (ipv4 veya ipv6), adres araligi, dns adi
                    veya sunucu türü.
  srcmask          -Kaynak adres maskesi veya 1 ile 32 arasinda bir önek.
  dstmask          -Hedef adres maskesi veya 1 ile 32 arasinda bir önek.
  protocol         -ANY, ICMP, TCP, UDP, RAW veya bir tamsayi olabilir.
  srcport          -Kaynak baglanti noktasi. 0, herhangi bir baglanti noktasi 
                    anlamina gelir.
  dstport          -Hedef baglanti noktasi. 0, herhangi bir baglanti noktasi 
                    anlamina gelir.
  actioninbound    -Gelen paketlere uygulanacak eylem.
  actionoutbound   -Giden paketlere uygulanacak eylem.
  resolvedns       -'yes' degeri çözümlenen dns adini görüntüler.

Açiklamalar: 1. Tür belirtilmezse, hem 'generic' hem de 'specific' filtresi 
                 görüntülenir.
              2. Sunucu türü WINS, DNS, DHCP veya GATEWAY olabilir.
              3. Adres araligi belirtildiginde bitis noktalari belirli adresler
                 (liste veya alt ag olamaz) ve ayni türde (ikisi de v4 veya
                 ikisi de v6 olmalidir) olmak zorundadir.

Örnekler: 1. show qmfilter name=qmf
          2. show qmfilter all srcaddr=192.134.135.133 proto=TCP
          3. 'all' belirtildiginde tüm hizli mod filtreleri görüntülenir.
          4. Kaynak veya hedef adres adi belirtildiginde,
             yalnizca bu adresle iliskili filtreler görüntülenir.

SPD'deki hizli mod ilkesi ayrintilarini görüntüler.

»netsh »ipsec »dynamic »show »qmpolicy


C:\Windows>netsh ipsec dynamic show qmpolicy ?

Kullanim: 
  qmpolicy  [ name = ] <dize> | [ all ]

  Hizli mod ilkesi ayrintilarini SPD'den görüntüler.

Parametreler: 

  Etiket     Deger
  name   -Hizli mod ilkesinin adi.

Açiklamalar: 'all' belirtildiginde tüm hizli  mod ilkeleri görüntülenir.

Örnekler: 1. show qmpolicy name=qmp
          2. show qmpolicy all

SPD'deki hizli mod güvenlik iliskilerini görüntüler.

»netsh »ipsec »dynamic »show »qmsas


C:\Windows>netsh ipsec dynamic show qmsas ?

Kullanim: 
  qmsas [ [ all ] ]
        [ [ srcaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
        [ [ dstaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
        [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <tamsayi>) ]
        [ [ format = ] (list | table) ]
        [ [ resolvedns = ] (yes | no) ]

  Belirtilen adresin hizli mod güvenlik iliskilendirmelerini görüntüler.

Parametreler: 

  Etiket      Deger
  all        -Tüm hizli mod güvenlik iliskilendirmelerini görüntüler.
  srcaddr    -Kaynak ip adresi (ipv4 veya ipv6), adres araligi, dns adi veya
              sunucu türü.
  dstaddr    -Hedef ip adresi (ipv4 veya ipv6), adres araligi, dns adi veya
              sunucu türü.
  protocol   -ANY, ICMP, TCP, UDP, RAW veya bir tamsayi olabilir.
  format     -Çikisi ekrana yönlendirir veya sekmeyle ayrilmis biçimde 
              olusturur.
  resolvedns -'yes' degeri çözümlenen dns adini görüntüler.

Açiklamalar: 1. Sunucu türü WINS, DNS, DHCP veya GATEWAY olabilir.
             2. Adres araligi belirtildiginde bitis noktalari belirli adresler
                (liste veya alt ag olamaz) ve ayni türde (ikisi de v4 veya
                ikisi de v6 olmalidir) olmak zorundadir.

Örnekler: 1. show qmsas all
          2. show qmsas srca=192.168.145.110 dsta=192.168.145.215

SPD'deki kural ayrintilarini görüntüler.

»netsh »ipsec »dynamic »show »rule


C:\Windows>netsh ipsec dynamic show rule ?

Kullanim: 
  rule   [ [ type = ] (transport | tunnel) ]
         [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
         [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
         [ [ srcmask = ] (mask | prefix) ]
         [ [ dstmask = ] (mask | prefix) ]
         [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <tamsayi>) ]
         [ [ srcport = ] <baglanti noktasi> ]
         [ [ dstport = ] <baglanti noktasi> ]
         [ [ actioninbound = ] (permit | block | negotiate) ]
         [ [ actionoutbound = ] (permit | block | negotiate) ]
         [ [ resolvedns = ] (yes | no) ]

  Kural ayrintilarini SPD'den görüntüler.

Parametreler: 

  Etiket            Deger
  type             -Görüntülenecek kural türü; transport veya tunnel.
  srcaddr          -Kaynak ip adresi (ipv4 veya ipv6), adres araligi, dns adi
                    veya sunucu türü.
  dstaddr          -Hedef ip adresi (ipv4 veya ipv6), adres araligi, dns adi
                    veya sunucu türü.
  srcmask          -Kaynak adres maskesi veya 1 ile 32 arasinda bir önek.
  dstmask          -Hedef adres maskesi veya 1 ile 32 arasinda bir önek.
  protocol         -ANY, ICMP, TCP, UDP, RAW veya bir tamsayi olabilir.
  srcport          -Kaynak baglanti noktasi. 0, herhangi bir baglanti noktasi
                    anlamina gelir.
  dstport          -Hedef baglanti noktasi. 0, herhangi bir baglanti noktasi
                    anlamina gelir.
  actioninbound    -Gelen paketlere uygulanacak eylem.
  actionoutbound   -Giden paketlere uygulanacak eylem.
  resolvedns       -'yes' degeri çözümlenen dns adini görüntüler.

Açiklamalar: 1. Tür parametresinin varsayilan degeri: 'transport'.
              2. Sunucu türü WINS, DNS, DHCP veya GATEWAY olabilir.
              3. Kaynak ve hedef adresi adi belirtildiginde,
                 yalnizca bu adresle iliskili kurallar görüntülenir.
              4. Adres araligi belirtildiginde bitis noktalari belirli adresler
                 (liste veya alt ag olamaz) ve ayni türde (ikisi de v4 veya
                 ikisi de v6 olmalidir) olmak zorundadir.

Örnekler: 1. show rule
           - hem transport hem de tunnel kurallarini gösterir.
          2. show rule type=transport srcaddr=192.134.135.133 proto=TCP

Komutlarin bir listesini gösterir.

»netsh »ipsec »help


C:\Windows>netsh ipsec help ?

Kullanim: help

Açiklamalar: 
           Komutlarin bir listesini gösterir.

`netsh ipsec static' baglaminda yapilan degisiklikler.

»netsh »ipsec »static


C:\Windows>netsh ipsec static ?

Asagidaki komutlar kullanilabilir:

Bu baglamdaki komutlar:
?              - Komutlarin bir listesini gösterir.
add            - Yeni ilkeler ve ilgili bilgileri olusturur.
delete         - Ilkeleri ve ilgili bilgileri siler.
dump           - Bir yapilandirma komut dosyasini gösterir.
exportpolicy   - Tüm ilkeleri ilke deposundan verir.
help           - Komutlarin bir listesini gösterir.
importpolicy   - Ilkeleri dosyadan ilke deposuna alir.
set            - Varolan ilkeleri ve ilgili bilgileri degistirir.
show           - Ilkelerin ve ilgili bilgilerin ayrintilarini görüntüler.

Bir komut için yardimi görünütlemek için, komutu yazin ve ardindan bir 
bosluktan sonra ? yazin.

Yeni ilkeler ve ilgili bilgileri olusturur.

»netsh »ipsec »static »add


C:\Windows>netsh ipsec static add ?

Asagidaki komutlar kullanilabilir:

Bu baglamdaki komutlar:
add filter     - Filtre listesine filtre ekler.
add filteraction - Bir filtreleme eylemi olusturur.
add filterlist - Bos bir filtre listesi olusturur.
add policy     - Varsayilan yanit kuralina sahip bir ilke olusturur.
add rule       - Belirtilen ilke için bir kural olusturur.

Filtre listesine filtre ekler.

»netsh »ipsec »static »add »filter


C:\Windows>netsh ipsec static add filter ?

Kullanim: 
  filter [ filterlist = ] <dize>
         [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
         [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
         [ [ description = ] <dize> ]
         [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <tamsayi>) ]
         [ [ mirrored = ] (yes  |  no) ]
         [ [ srcmask = ] (mask | prefix) ]
         [ [ dstmask = ] (mask | prefix) ]
         [ [ srcport = ] <baglanti noktasi> ]
         [ [ dstport = ] <baglanti noktasi> ]

  Belirtilen parametrelerle söz konusu filtre listesine bir filtre ekler.

Parametreler: 

  Etiket         Deger
  filterlist    -Filtrenin eklendigi filtre listesinin adi.
  srcaddr       -Kaynak ip adresi (ipv4 veya ipv6), adres araligi, dns adi
                 ya da sunucu türü.
  dstaddr       -Hedef ip adresi (ipv4 veya ipv6), adres araligi, dns adi
                 ya da sunucu türü.
  description   -Filtreyle ilgili kisa açiklama.
  protocol      -ANY, ICMP, TCP, UDP, RAW ya da bir tamsayi.
  mirrored      -'Yes' her yönde birer adet olmak üzere iki filtre olusturur.
  srcmask       -Kaynak adres maskesi ya da 1-32 arasinda bir önek. srcaddr için 
                 bir aralik belirtilirse geçerli degildir
  dstmask       -Hedef adres maskesi ya da 1-32 arasinda bir önek. dstaddr için 
                 bir aralik belirtilirse geçerli degildir
  srcport       -Paketin kaynak baglanti noktasi. 0 degeri herhangi biri 
                 demektir.
  dstport       -Paketin hedef baglanti noktasi. 0 degeri herhangi biri 
                 demektir.

Açiklamalar: 1. Filtre yoksa olusturulur.
              2. Geçerli bilgisayar adresini belirtmek için,srcaddr/dstaddr=me 
                 kullanin. Tüm bilgisayar adreslerini belirtmek için, 
                 srcaddr/dstaddr=any kullanin.
              3. Sunucu türü WINS, DNS, DHCP ya da GATEWAY olabilir.
              4. Kaynak sunucuysa, dest 'me' olarak ayarlanir ya da tersi 
                 yapilir.
              5. Adres araligi belirtildiginde bitis noktalari belirli adresler
                 (liste veya alt ag olamaz) ve ayni türde (ikisi de v4 veya
                 ikisi de v6 olmalidir) olmak zorundadir.

Örnekler: 1. add filter filterlist=Filter1 192.145.168.0 192.145.168.45
          srcmask=24 dstmask=32
          2. add filter filterlist=Filter1 srcaddr=DHCP dstaddr=0.0.0.0
          protocol=ICMP srcmask=255.255.255.255 dstmask=255.255.255.255
          3. add filter filterlist=Filter1 srcaddr=me dstaddr=any
          4. add filter filterlist=Filter1 srcaddr= E3D7::51F4:9BC8:00A8:6420
          dstaddr= ME
          5. add filter filterlist=Filter1 srcaddr= 192.168.2.1-192,168.2.10 
          dstaddr= ME

Bir filtreleme eylemi olusturur.

»netsh »ipsec »static »add »filteraction


C:\Windows>netsh ipsec static add filteraction ?

Kullanim: 
  filteraction [ name = ] <dize>
               [ [ description = ] <dize> ]
               [ [ qmpfs = ] (yes | no) ]
               [ [ inpass  = ] (yes | no) ]
               [ [ soft = ] (yes | no) ]
               [ [ action = ] (permit | block | negotiate) ]
               [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]

  Bir filtreleme eylemi olusturur.

Parametreler: 

  Etiket        Deger
  name         -Filtreleme eyleminin adi.
  description  -Filtreleme eyleminin türü hakkinda kisa bilgi.
  qmpfs        -Hizli mod kusursuz iletme gizliligini ayarlama seçenegi.
  inpass       -Güvenli olmayan iletisimi kabul eder ancak, her zaman
                IPSec kullanarak yanit verir. Bu, 'yes' veya 'no' 
                degerini alir.
  soft         -IPSec duyarli olmayan bilgisayarlarda güvenli olmayan
                iletisimi kabul eder. Bu, 'yes' veya 'no' degerini alir.
  action       -Bu, permit, block veya negotiate degerini alir.
  qmsecmethods -Asagidaki biçimlerden birine sahip IPSec teklifi:
                ESP[ConfAlg,AuthAlg]:k/s
                AH[HashAlg]:k/s
                AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s
                burada ConfAlg, DES veya 3DES ya da None olabilir
                burada AuthAlg, MD5 veya SHA1 ya da None olabilir
                burada HashAlg, MD5 veya SHA1'dir.
                burada k, kilobit olarak yasam süresidir.
                burada s, saniye olarak Yasam süresidir.

Açiklamalar: 1. Eylem 'negotiate' degilse, hizli mod güvenlik yöntemleri 
                yoksayilir.
             2. DES ve MD5 kullanmak önerilmez. Bu sifreleme algoritmalari
                yalnizca geriye dogru uyumluluk için saglanir.
Örnekler: add filteraction name=FilterA qmpfs=yes soft=y action=negotiate
             qmsec="AH[MD5]:204800k/300s ESP[DES,SHA1]:30000k/480s"

Bos bir filtre listesi olusturur.

»netsh »ipsec »static »add »filterlist


C:\Windows>netsh ipsec static add filterlist ?

Kullanim: 
  filterlist [ name = ] <dize>
             [ [ description = ] <dize> ]

  Belirtilen adla bos bir filtre listesi olusturur.

Parametreler: 

  Etiket        Deger
  name         -Filtre listesinin adi.
  description  -Filtre listesiyle ilgili kisa bilgi.

Açiklamalar: 

Örnekler: add filterlist Filter1

Varsayilan yanit kuralina sahip bir ilke olusturur.

»netsh »ipsec »static »add »policy


C:\Windows>netsh ipsec static add policy ?

Kullanim: 
  policy [ name = ] <dize>
         [ [ description = ] <dize> ]
         [ [ mmpfs = ] (yes | no) ]
         [ [ qmpermm = ] <tamsayi> ]
         [ [ mmlifetime = ] <tamsayi> ]
         [ [ activatedefaultrule = ] (yes | no) ]
         [ [ pollinginterval = ] <tamsayi> ]
         [ [ assign = ] (yes | no) ]
         [ [ mmsecmethods = ] (güv#1 güv#2 ... güv#n) ]

  Belirtilen adla bir ilke olusturur.

Parametreler: 

  Etiket                Deger
  name                 -Ilkenin adi.
  description          -Ilke hakkinda kisa bilgi.
  mmpfs                -Ana kusursuz iletme gizliligini ayarlama seçenegi.
  qmpermm              -IKE'nin ana mod oturumu basina açilan hizli mod
                        oturumu sayisi.
  mmlifetime           -IKE'nin ana modu için dakika olarak yeniden tuslama 
                        süresi.
  activatedefaultrule  -Varsayilan yanit kuralini etkinlestirir veya devre 
                        disi birakir. Yalnizca Windows Vista öncesi Windows 
                        sürümleri için geçerlidir.
  pollinginterval      -Yoklama Araligi, ilke aracisinin ilke deposundaki
                        degisiklikleri denetleme sikligi (dakika olarak).
  assign               -Ilkeyi etkin veya etkin degil olarak atar.
  mmsecmethods         -Bir ya da birden çok boslukla ayrilmis,
                        ConfAlg-HashAlg-GroupNum biçimindeki güvenlik
                        yöntemleri listesi, burada ConfAlg, DES veya 3DES
                        olabilirken, HashAlg de, MD5 veya SHA1'dir.
                        GroupNum, 1 (Low), 2 (Med), 3 (DH2048) olabilir.

Açiklamalar: 1. mmpfs belirtilirse, qmpermm degeri 1 olarak ayarlanir.
              2. Depo 'domain' ise, 'assign' etkili olmaz.
              3. DES ve MD5 kullanmak önerilmez. Bu sifreleme algoritmalari
                 yalnizca geriye dogru uyumluluk için saglanir.

Örnekler: add policy Ilke1 mmpfs= yes assign=yes
              mmsec="3DES-SHA1-3 DES-MD5-3 3DES-MD5-2"

Belirtilen ilke için bir kural olusturur.

»netsh »ipsec »static »add »rule


C:\Windows>netsh ipsec static add rule ?

Kullanim: 
rule [ name = ] <dize>
     [ policy = ] <dize>
     [ filterlist = ] <dize>
     [ filteraction = ] <dize>
     [ [ tunnel = ] (ip | dns) ]
     [ [ conntype = ] (lan | dialup | all) ]
     [ [ activate = ] (yes | no) ]
     [ [ description = ] <dize> ]
     [ [ kerberos = ] (yes | no) ]
     [ [ psk = ] <önceden paylasilan anahtar> ]
     [ [ rootca = ] "<sertifika> certmap:(yes | no) excludecaname:(yes | no)" ]
 Belirtilen filtre listesini ve filtreleme eylemini kullanarak bir kural olusturur.

Parametreler: 

  Etiket         Deger
  name          -Kuralin adi.
  policy        -Kuralin ait oldugu ilkenin adi.
  filterlist    -Kullanilacak filtre listesinin adi.
  filteraction  -Kullanilacak filtreleme eyleminin adi.
  tunnel        -Tünel uç noktasi IP adresinin adi.
  conntype      -Baglanti türü lan, dialup veya 'all' olabilir.
  activate      -Deger olarak 'yes' belirtilirse, ilkedeki kurali
                 etkinlestirir.
  description   -Kural hakkinda kisa açiklama.
  kerberos      -Deger olarak yes belirtilirse, Kerberos kimlik dogrulamasi
                 saglar.
  psk           -Belirtilen önceden paylasilan anahtari kullanarak kimlik
                 dogrulamasi saglar.
  rootca        -Belirtilen kök sertifikayi kullanarak kimlik dogrulamasi
                 saglar; certmap:Yes degeri belirtilirse, sertifikayi
                 eslestirmeye çalisir
                 excludecaname:Yes degeri belirtilirse, CA adi dislanir

Açiklamalar: 1. Sertifika, eslestirme ve CA adi ayarlarinin hepsi tirnak
                 içinde olmali; katistirilmis tirnak isaretlerinin
                 basinda '\' degeri olmalidir.
              2. Sertifika eslestirme yalnizca etki alani üyeleri için
                 geçerlidir.
              3. rootca parametresini birçok kez kullanarak birden çok
                 sertifika saglanabilir.
              4. Her kimlik dogrulama yönteminin tercihi komuttaki
                 sirasina göre belirlenir.
              5. Kimlik dogrulama yöntemi belirtilmezse, dinamik varsayilanlar
                 kullanilir.
              6. Kök sertifika yetkilisinin (CA) adinin dislanmasi, adin,
                 sertifika isteginin bir parçasi olarak gönderilmesini
                 engeller.

Örnekler: add rule name=Rule policy=Policy filterlist=Filterlist
          filteraction=FilterAction kerberos=yes psk="my key"
          rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority"
          rootca="C=US,O=MSFT,CN=\'Microsoft North, South, East, and West Root
          Authority\' certmap:yes excludecaname:no"

Ilkeleri ve ilgili bilgileri siler.

»netsh »ipsec »static »delete


C:\Windows>netsh ipsec static delete ?

Asagidaki komutlar kullanilabilir:

Bu baglamdaki komutlar:
delete all     - Tüm ilkeleri, filtre listelerini ve filtreleme eylemlerini siler .
delete filter  - Bir filtre listesinden bir filtreyi siler.
delete filteraction - Bir filtreleme eylemini siler.
delete filterlist - Bir filtre listesini siler.
delete policy  - Bir ilkeyi ve kurallarini siler.
delete rule    - Bir ilkeden bir kurali siler.

Tüm ilkeleri, filtre listelerini ve filtreleme eylemlerini siler .

»netsh »ipsec »static »delete »all


C:\Windows>netsh ipsec static delete all ?

Kullanim: 
  all

  Tüm ilkeleri, filtre listelerini ve filtreleme eylemlerini siler.

Parametreler: 

Açiklamalar: 

Örnekler: delete all

Bir filtre listesinden bir filtreyi siler.

»netsh »ipsec »static »delete »filter


C:\Windows>netsh ipsec static delete filter ?

Kullanim: 
  filter [ filterlist = ] <dize>
         [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
         [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
         [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <tamsayi>) ]
         [ [ srcmask = ] (mask | prefix) ]
         [ [ dstmask = ] (mask | prefix) ]
         [ [ srcport = ] <baglanti noktasi> ]
         [ [ dstport = ] <baglanti noktasi> ]
         [ [ mirrored = ] (yes | no) ]

  Filtre listesinden bir filtre siler

Parametreler: 

  Etiket        Deger
  filterlist   -Filtrenin eklendigi filtre listesinin adi.
  srcaddr      -Kaynak ip adresi (ipv4 veya ipv6), adres araligi, dns adi ya da 
                sunucu türü.
  dstaddr      -Hedef ip adresi (ipv4 veya ipv6), adres araligi, dns adi ya da 
                sunucu türü.
  protocol     -ANY, ICMP, TCP, UDP, RAW ya da bir tamsayi.
  srcmask      -Kaynak adres maskesi ya da 1-32 arasinda bir önek. srcaddr için 
                bir aralik belirtilirse geçerli degildir
  dstmask      -Hedef adres maskesi ya da 1-32 arasinda bir önek. dstaddr için
                bir aralik belirtilirse geçerli degildir
  srcport      -Paketin kaynak baglanti noktasi. 0 degeri herhangi biri 
                demektir.
  dstport      -Paketin hedef baglanti noktasi. 0 degeri herhangi biri 
                demektir.
  mirrored     -'Yes' her yönde birer adet olmak üzere iki filtre olusturur.

Açiklamalar: 1. Tam eslesme filtresini, filtre listesinden siler.
              2. Geçerli bilgisayar adresini belirtmek için, srcaddr/dstaddr=me
                 kullanin
                 Tüm bilgisayar adreslerini belirtmek için srcaddr/dstaddr=any 
                 kullanin
              3. Sunucu türü WINS, DNS, DHCP ya da GATEWAY olabilir.
              4. Kaynak bir sunucuysa, dest 'me' olarak ayarlanir ya da tersi 
                 yapilir.
              5. Adres araligi belirtildiginde bitis noktalari belirli adresler
                 (liste veya alt ag olamaz) ve ayni türde (ikisi de v4 veya
                 ikisi de v6 olmalidir) olmak zorundadir.

Örnekler: 1. delete filter FilterList1 src=fum.com dst=fum.com
          2. delete filter Filter1 srcaddr=me dstaddr=any proto=TCP
          3. delete filter Filter1 srcaddr=GATEWAY dstaddr=0.0.0.0 proto=TCP
          4. delete filter Filter1 srcaddr=192.168.2.1-192.168.2.10 dstaddr=ME

Bir filtreleme eylemini siler.

»netsh »ipsec »static »delete »filteraction


C:\Windows>netsh ipsec static delete filteraction ?

Kullanim: 
  filteraction [ name = ] <dize> | [ all ]

  Filtreleme eylemini siler.

Parametreler: 

  Etiket           Deger
  name | all   -Filtreleme eyleminin adi veya 'tümü'.

Açiklamalar: 'all' belirtildiginde tüm filtreleme eylemleri silinir.

Örnekler: 1. delete filteraction AFiltresi
          2. delete filteraction all

Bir filtre listesini siler.

»netsh »ipsec »static »delete »filterlist


C:\Windows>netsh ipsec static delete filterlist ?

Kullanim: 
  filterlist [ name = ] <dize> | [ all ]

  Filtre listesini ve tüm iliskili filtreleri siler.

Parametreler: 

  Etiket           Deger
  name | all   -Filtrenin adi veya 'tümü'.

Açiklamalar: 'all' belirtildiginde tüm filtre listeleri silinir.

Örnekler: delete filterlist all

Bir ilkeyi ve kurallarini siler.

»netsh »ipsec »static »delete »policy


C:\Windows>netsh ipsec static delete policy ?

Kullanim: 
  policy [ name = ] <dize> | [ all ]

  Ilkeyi ve tüm iliskili kurallari siler.

Parametreler: 

  Etiket           Deger
  name | all   -Ilkenin adi veya 'tümü'.

Açiklamalar: 'all' belirtildiginde tüm ilkeler silinir.

Örnekler: 1. delete policy all
           - tüm ilkeleri siler.
          2. delete policy name=Ilke1
           - Ilke1 adindaki ilkeyi siler.

Bir ilkeden bir kurali siler.

»netsh »ipsec »static »delete »rule


C:\Windows>netsh ipsec static delete rule ?

Kullanim: 
  rule [ name = ] <dize> | [ id = ] <tamsayi> | [ all ]
       [ policy = ] <dize>

  Ilkeden kural siler.

Parametreler: 

  Etiket               Deger
  name | id | all  -Kuralin adi, kimligi veya 'tümü'.
  policy           -Ilkenin adi.

Açiklamalar: 1. 'all' belirtildiginde varsayilan yanit kurali disindaki 
             tüm kurallar ilkeden silinir.
          2. Varsayilan yanit kurali silinemez.
          3. Her silme isleminden sonra kimlikler degisir.

Örnekler: 1. delete rule id=1 Ilke1
            -Ilke1'deki kimligi 1 olan kurali siler.
          2. delete rule all Ilke1
            -Ilke1'deki tüm kurallari siler.

Bir yapilandirma komut dosyasini gösterir.

»netsh »ipsec »static »dump


C:\Windows>netsh ipsec static dump ?

Kullanim: dump

Açiklamalar: 
           Geçerli yapilandirmayi içeren bir komut dosyasi olusturur.
           Bir dosyaya kaydedilirse, bu komut dosyasi degistirilmis
           yapilandirma ayarlarini geri yüklemede kullanilabilir.

Tüm ilkeleri ilke deposundan verir.

»netsh »ipsec »static »exportpolicy


C:\Windows>netsh ipsec static exportpolicy ?

Kullanim: 
  exportpolicy [ file = ] <dize>

  Tüm ilkeleri dosyaya verir.

Parametreler: 

  Etiket         Deger
  name       -Ilkelerin verildigi dosyanin adi.

Açiklamalar: .ipsec uzantisi varsayilan olarak dosya adina eklenir.

Örnekler: exportpolicy Ilke1

Komutlarin bir listesini gösterir.

»netsh »ipsec »static »help


C:\Windows>netsh ipsec static help ?

Kullanim: help

Açiklamalar: 
           Komutlarin bir listesini gösterir.

Ilkeleri dosyadan ilke deposuna alir.

»netsh »ipsec »static »importpolicy


C:\Windows>netsh ipsec static importpolicy ?

Kullanim: 
  importpolicy [ file = ] <dize>

  Belirtilen dosyadan ilke alir.

Parametreler: 

  Etiket         Deger
  name       -Ilkelerin alindigi dosyanin adi.

Açiklamalar: 

Örnekler: importpolicy Ilke1.ipsec

Varolan ilkeleri ve ilgili bilgileri degistirir.

»netsh »ipsec »static »set


C:\Windows>netsh ipsec static set ?

Asagidaki komutlar kullanilabilir:

Bu baglamdaki komutlar:
set batch      - Toplu is dosyasi güncellestirme modunu ayarlar.
set defaultrule - Bir ilkenin varsayilan yanit kuralini degistirir.
set filteraction - Filtreleme eylemini degistirir.
set filterlist - Filtre listesini degistirir.
set policy     - Bir ilkeyi degistirir.
set rule       - Bir kurali degistirir.
set store      - Geçerli kural deposunu ayarlar.

Toplu is dosyasi güncellestirme modunu ayarlar.

»netsh »ipsec »static »set »batch


C:\Windows>netsh ipsec static set batch ?

Kullanim: 
  set batch [mode = ] (enable | disable) 

  Toplu güncellestirme modunu ayarlar.

Parametreler: 

mode - Toplu güncellestirmelerin modu. 

Bir ilkenin varsayilan yanit kuralini degistirir.

»netsh »ipsec »static »set »defaultrule


C:\Windows>netsh ipsec static set defaultrule ?

Kullanim: 
  defaultrule [ policy = ] <dize>
              [ [ qmpfs = ] (yes | no) ]
              [ [ activate = ] (yes | no) ]
              [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]
              [ [ kerberos = ] (yes | no) ]
              [ [ psk = ] <önceden paylasilan anahtar> ]
              [ [ rootca = ] "<sertifika> certmap:(yes | no) 
                              excludecaname:(yes | no)" ]

  Belirtilen ilkenin varsayilan yanit kuralini degistirir.
  Bu kural Windows Vista ve sonraki Windows sürümlerinde yoksayilir.
 

Parametreler: 

  Etiket        Deger
  policy       -Varsayilan yanit kuralinin degistirilecegi ilkenin adi.
  qmpfs        -Hizli mod kusursuz iletme gizliligini ayarlama seçenegi.
  activate     -Deger olarak 'yes' belirtilirse, ilkedeki kurali etkinlestirir.
  qmsecmethods -Asagidaki biçimlerden birine sahip IPsec teklifi:
                ESP[ConfAlg,AuthAlg]:k/s
                AH[HashAlg]:k/s
                AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s
                burada ConfAlg, DES veya 3DES ya da None olabilir
                burada AuthAlg, MD5 veya SHA1 ya da None olabilir
                burada HashAlg, MD5 veya SHA1'dir.
                burada k, kilobit olarak yasam süresidir.
                burada s, saniye olarak Yasam süresidir.
  kerberos     -'yes' belirtilirse Kerberos kimlik dogrulamasi saglanir.
  psk          -Belirtilen önceden paylasilan anahtari kullanarak kimlik 
                dogrulamasi saglar.
  rootca       -Belirtilen kök sertifikayi kullanarak kimlik dogrulamasi 
                saglar; certmap:Yes degeri belirtilirse, sertifikayi 
                eslestirmeye çalisir excludecaname:Yes degeri belirtilirse, 
                CA adi dislanir

Açiklamalar: 1. Sertifika, eslestirme ve CA adi ayarlarinin hepsi tirnak 
                 içinde olmali; katistirilmis tirnak isaretleri '\' ile 
                 degistirilmelidir.
              2. Sertifika eslestirme yalnizca etki alani üyeleri için 
                 geçerlidir.
              3. rootca parametresini birçok kez kullanarak birden çok 
                 sertifika saglanabilir.
              4. Her kimlik dogrulama yönteminin tercihi komuttaki sirasina 
                 göre belirlenir.
              5. Kimlik dogrulama yöntemi belirtilmezse, dinamik varsayilanlar
                 kullanilir.
              6. DES ve MD5 kullanmak önerilmez. Bu sifreleme algoritmalari
                 yalnizca geriye dogru uyumluluk için saglanir.

Örnekler: set defaultrule Ilke1 activate= y
              qmsec="AH[MD5]+ESP[3DES,MD5]:100000k/2000s"

Filtreleme eylemini degistirir.

»netsh »ipsec »static »set »filteraction


C:\Windows>netsh ipsec static set filteraction ?

Kullanim: 
  filteraction [ name = ] <dize> | [ guid = ] <guid>
               [ [ newname = ] <dize> ]
               [ [ description = ] <dize> ]
               [ [ qmpfs = ] (yes | no) ]
               [ [ inpass  = ] (yes | no) ]
               [ [ soft = ] (yes | no)  ]
               [ [ action = ] (permit | block | negotiate) ]
               [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]

  Filtreleme eylemini degistirir.

Parametreler: 

  Etiket         Deger
  name | guid   -Filtreleme eyleminin adi veya guid degeri.
  newname       -Filtreleme eyleminin yeni adi.
  description   -Filtre leme eylemi hakkinda kisa bilgi.
  qmpfs         -Hizli mod kusursuz iletme gizliligini ayarlama seçenegi.
  inpass        -Güvenli olmayan iletisimi kabul eder ancak, her zaman
                 IPSec kullanarak yanit verir. Bu, 'yes' veya 'no' degerini 
                 alir.
  soft          -IPSec duyarli olmayan bilgisayarlarda güvenli olmayan
                 iletisimi kabul eder. Bu, 'yes' veya 'no' degerini alir.
  action        -Bu, permit, block veya negotiate degerini alir.
  qmsecmethods  -Asagidaki biçimlerden birine sahip IPSec teklifi:
                 ESP[ConfAlg,AuthAlg]:k/s
                 AH[HashAlg]:k/s
                 AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s
                 burada ConfAlg, DES veya 3DES ya da None olabilir
                 burada AuthAlg, MD5 veya SHA1 ya da None olabilir
                 burada HashAlg, MD5 veya SHA1'dir.
                 burada k, kilobit olarak yasam süresidir.
                 burada s, saniye olarak yasam süresidir.

Açiklamalar: DES ve MD5 kullanmak önerilmez. Bu sifreleme algoritmalari
                 yalnizca geriye dogru uyumluluk için saglanir.

Örnekler: 1. set filteraction name=test qmsec=ESP[3DES,MD5]:100000k/2000s
               2. set filteraction guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF}
                  inpass=y

Filtre listesini degistirir.

»netsh »ipsec »static »set »filterlist


C:\Windows>netsh ipsec static set filterlist ?

Kullanim: 
  filterlist [ name = ] <dize> | [ guid = ] <dize>
             [ [ newname = ] <dize> ]
             [ [ description = ] <dize> ]

  Filtre listesi adini ve tanimini degistirir.

Parametreler: 

  Etiket        Deger
  name | guid  -Filtre listesinin veya guid'in adi.
  newname      -Filtre listesinin yeni adi.
  description  -Filtre listesi hakkinda kisa bilgi.

Örnekler: 1. set filterlist Filter1 desc=NewFilter1
          2. set filterlist guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF}
                newname=FilterName

Bir ilkeyi degistirir.

»netsh »ipsec »static »set »policy


C:\Windows>netsh ipsec static set policy ?

Kullanim: 
  policy [ name = ] <dize> | [ guid = ] <guid>
         [ [ newname = ] <dize> ]
         [ [ description = ] <dize> ]
         [ [ mmpfs = ] (yes | no) ]
         [ [ qmpermm = ] <tamsayi> ]
         [ [ mmlifetime = ] <tamsayi> ]
         [ [ activatedefaultrule = ] ( yes | no) ]
         [ [ pollinginterval = ] <tamsayi> ]
         [ [ assign = ] (yes | no) ]
         [ [ gponame = ] <dize> ]
         [ [ mmsecmethods = ] (güv#1 güv#2 ... güv#n) ]

  Bir ilkeyi degistirir.

Parametreler: 

  Etiket               Deger
  name | guid         -Ilke veya guid'nin adi.
  newname             -Yeni ad.
  description         -Kisa bilgi.
  mmpfs               -Ana kusursuz iletme gizliligini ayarlar.
  qmpermm             -Ana mod basina hizli mod sayisi.
  mmlifetime          -Dakika olarak yeniden tuslama süresi.
  activatedefaultrule -Varsayilan yanit kuralini etkinlestirir. Yalnizca 
                       Windows Vista öncesi Windows sürümleri için geçerlidir.
  pollinginterval     -Ilke deposunda degisiklik arama araligi (dakika olarak).
  assign              -Ilkeyi atar.
  gponame             -Ilkenin atanabilecegi yerel AD grubu ilke nesnesi adi.
                       Depo, etki alani oldugunda geçerlidir.
  mmsecmethods        -Bir veya birden çok boslukla ayrilmis, 
                       ConfAlg-HashAlg-GroupNum biçimindeki güvenlik 
                       yöntemleri listesi.
Açiklamalar: 1. mmpfs belirtilirse, qmpermm degeri 1 olarak ayarlanir.
              2. GPO adi yalnizca depo olarak etki alani ayarlanirsa belirtilir.
              3. DES ve MD5 kullanmak önerilmez. Bu sifreleme algoritmalari
                 yalnizca geriye dogru uyumluluk için saglanir.

Örnekler: 1. set policy name=Policy mmpfs=y gpo=DomainPolicy assign=y
          2. set policy guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF}
             newname=NewName gpo=DefaultDomainPolicy assign=y

Bir kurali degistirir.

»netsh »ipsec »static »set »rule


C:\Windows>netsh ipsec static set rule ?

Kullanim: 
rule [ name = ] <dize> | [id= ] <tamsayi>
     [ policy = ] <dize>
     [ [ newname = ] <dize> ]
     [ [ description = ] <dize> ]
     [ [ filterlist = ] <dize> ]
     [ [ filteraction = ] <dize> ]
     [ [ tunnel = ] (ip | dns) ]
     [ [ conntype = ] (lan | dialup | all) ]
     [ [ activate = ] (yes | no) ]
     [ [ kerberos = ] (yes | no) ]
     [ [ psk = ] <önceden paylasilan anahtar> ]
     [ [ rootca = ] "<sertifika> certmap:(yes | no) excludecaname:(yes | no)" ]

  Ilkedeki kurali degistirir.

Parametreler: 

  Etiket            Deger
  name | id     -Kuralin adi veya kimligi.
  policy        -Kuralin ait oldugu ilkenin adi.
  newname       -Kuralin yeni adi.
  description   -Kural hakkinda kisa bilgi.
  filterlist    -Kullanilacak filtre listesinin adi.
  filteraction  -Kullanilacak filtreleme eyleminin adi.
  tunnel        -Tünel ip adresi veya dns adi.
  conntype      -Baglanti türü 'lan', 'dialup' ya da 'all' olabilir.
  activate      -'yes' belirtilirse, ilkedeki kurali etkinlestirir.
  kerberos      -'yes' belirtilirse Kerberos kimlik dogrulamasi saglanir.
  psk           -Belirtilen önceden paylasilan anahtari kullanarak kimlik
                 dogrulamasi saglar.
  rootca        -Belirtilen kök sertifikayi kullanarak kimlik
                 dogrulamasi saglar; certmap:Yes degeri belirtilirse,
                 sertifikayi eslestirmeye çalisir excludecaname:Yes degeri
                 belirtilirse, CA adi dislanir

Açiklamalar: 1. Sertifika, eslestirme ve CA adi ayarlarinin hepsi tirnak
                 içinde olmali; katistirilmis tirnak isaretleri '\' ile
                 degistirilir.
              2. Sertifika eslestirme yalnizca etki alani üyeleri için
                 geçerlidir.
              3. rootca parametresini birçok kez kullanarak birden çok
                 sertifika saglanabilir.
              4. Her kimlik dogrulama yönteminin tercihi komuttaki sirasina
                 göre belirlenir.
              5. Kimlik dogrulama yöntemi belirtilmezse, dinamik varsayilanlar
                 kullanilir.
              6. Tüm kimlik dogrulama yöntemleri belirtilen listeyle geçersiz
                 kilinir.
              7. Kök sertifika yetkilisinin (CA) adinin dislanmasi, adin,
                 sertifika isteginin bir parçasi olarak gönderilmesini
                 engeller.

Örnekler: 1. set rule name=Rule policy=Policy activate=yes
                 rootca="C=US,O=MSFT,CN=\'Microsoft North, South, East, and
                 West Root Authority\' certmap:yes excludecaname:no"
              2. set rule id=3 Policy newname=RuleNew tunnel=192.165.123.156

Geçerli kural deposunu ayarlar.

»netsh »ipsec »static »set »store


C:\Windows>netsh ipsec static set store ?

Kullanim: 
  store [location = ] (local | domain)
        [ [ domain = ] <dize> ]

Geçerli IPsec ilke deposu konumunu ayarlar.

Parametreler: 

  Etiket         Deger
  location       IPsec ilke deposunun konumu.
  domain         Etki alani adi (yalnizca etki alani konumu için geçerlidir).

Açiklamalar: 1. Yerel depo, bu bilgisayari güvenceye almak için atanabilecek 
                IPsec ilkelerini içerir. Etki alani ilkesi bulunuyorsa, yerel 
                ilke yerine etki alani ilkesi uygulanir.
             2. Etki alani deposu, etki alanindaki bilgisayar gruplarini 
                güvenceye almak için uygulanabilecek IPsec ilkelerini içerir.
             3. Bir uzak bilgisayari yapilandirmak için 'set machine' komutunu
                kullanin.
             4. Varsayilan depo Yerel'dir. Depo ayari degisiklikleri ancak 
                Netsh oturumu boyunca sürer. Bir toplu is dosyasindan birden 
                çok komut çalistirmaniz gerekiyorsa, toplu is dosyanizi 
                çalistirirken 'Netsh Exec' kullanin.
             5. Kalici depo ve kalici ilke desteklenmez. 


Örnekler: 1. set store location=local
           - Geçerli bilgisayarin yerel deposunu kullanir 
.
          2. set store location=domain domain=example.microsoft.com
           - example.microsoft.com için etki alani ilke deposunu kullanir 
.

Ilkelerin ve ilgili bilgilerin ayrintilarini görüntüler.

»netsh »ipsec »static »show


C:\Windows>netsh ipsec static show ?

Asagidaki komutlar kullanilabilir:

Bu baglamdaki komutlar:
show all       - Tüm ilkelerin ve ilgili bilginin ayrintilarini görüntüler.
show filteraction - Filtreleme eylemi ayrintilarini görüntüler.
show filterlist - Filtre listesi ayrintilarini görüntüler.
show gpoassignedpolicy - Bir gruba atanan ilkenin tüm ayrintilarini görüntüler.
show policy    - Ilke ayrintilarini görüntüler.
show rule      - Kural ayrintilarini görüntüler.
show store     - Geçerli ilke deposunu görüntüler.

Tüm ilkelerin ve ilgili bilginin ayrintilarini görüntüler.

»netsh »ipsec »static »show »all


C:\Windows>netsh ipsec static show all ?

Kullanim: 
  all  [ [ format = ] (list | table) ]
       [ [ wide = ] (yes | no) ]

  Tüm ilkeleri, filtre listelerini ve filtreleme eylemlerini görüntüler.

Parametreler: 

  Etiket        Deger
  format       -Çikti, ekran ya da sekmeyle ayrilmis biçimde.
  wide         -'no' ayarliysa,  ad ve açiklama, 80 karakterlik ekran
                genisligine sigacak sekilde kesilir.

Açiklamalar: 

Örnekler: show all

Filtreleme eylemi ayrintilarini görüntüler.

»netsh »ipsec »static »show »filteraction


C:\Windows>netsh ipsec static show filteraction ?

Kullanim: 
  filteraction  [ name = ] <dize>  | [ rule = ] <dize> | [ all ]
                [ [ level = ] (verbose | normal) ]
                [ [ format = ] (list | table ) ]
                [ [ wide = ] (yes | no) ]

  Bir filtreleme eyleminin ayrintilarini görüntüler.

Parametreler: 

  Etiket              Deger
  name | rule | all  -Filtreleme eylemi adi, kural adi ya da 'all'.
  level              -Ayrintili veya normal.
  format             -Çikti, ekran ya da sekmeyle ayrilmis biçimde.
  wide               -'no' ayarliysa,  ad ve açiklama,
                      80 karakterlik ekran genisligine sigacak sekilde kesilir.

Açiklamalar: Deger olarak 'all' belirtilirse tüm filtreleme eylemleri 
              görüntülenir.

Örnekler: 1. show filteraction FilterAction1
           - FilterAction1 filtreleme eyleminin ayrintisini gösterir
          2. show filteraction rule=Rule1
           - Rule1 kuralina eklenen filtreleme eylemini gösterir
          3. show filteraction all
           - tüm filtreleme eylemlerini gösterir

Filtre listesi ayrintilarini görüntüler.

»netsh »ipsec »static »show »filterlist


C:\Windows>netsh ipsec static show filterlist ?

Kullanim: 
  filterlist [ name = ] <dize> | [ rule = ] <dize> | [ all ]
             [ [ level = ] (verbose | normal) ]
             [ [ format = ] (list | table ) ]
             [ [ resolvedns = ] (yes | no) ]
             [ [ wide = ] (yes | no) ]

  Bir filtre listesinin ayrintilarini görüntüler.

Parametreler: 

  Etiket              Deger
  name | rule | all  -Filtre listesi adi, kural adi ya da 'all'.
  level              -Ayrintili veya normal.
  format             -Çikti, ekran ya da sekmeyle ayrilmis biçimde.
  resolvedns         -'yes' degeri ayrintili çiktiyi, filtre alanlarinda 
                      depolanan
                      ip adresleri ve dns adlarina ait geçerli dns 
                      eslestirmesini göstermesi için zorlar.
  wide               -'no' ayarliysa,  ad ve açiklama,
                      80 karakterlik ekran genisligine sigacak sekilde kesilir.

Açiklamalar: 'all' belirtilirse, tüm filtre listeleri görüntülenir.

Örnekler: show filterlist Filterlist=Filterlist1 resolvedns=yes wide=yes

Bir gruba atanan ilkenin tüm ayrintilarini görüntüler.

»netsh »ipsec »static »show »gpoassignedpolicy


C:\Windows>netsh ipsec static show gpoassignedpolicy ?

Kullanim: 
  gpoassignedpolicy [name = ] <dize>
                    [ [ level = ] (verbose | normal)

  Belirtilen GPO için etkin ilke ayrintilarini görüntüler.

Parametreler: 

  Etiket         Deger
  Name          -Yerel AD Grubu ilke nesnesinin adi.

Açiklamalar: 1. Geçerli depo bir etki alaniysa, ad parametresi gerekir
                yoksa izin verilmez.

Örnekler: 1. show gpoassignedpolicy name=GPO1
           - GPO1'e atanan etki alani ilkesini gösterir.
          2. show gpoassignedpolicy
           - bu bilgisayardaki geçerli atanmis ilkeyi gösterir.

Ilke ayrintilarini görüntüler.

»netsh »ipsec »static »show »policy


C:\Windows>netsh ipsec static show policy ?

Kullanim: 
  policy [ name = ] <dize> | [ all ]
         [ [ level = ] (verbose | normal) ]
         [ [ format = ] (list | table ) ]
         [ [ wide = ] (yes | no) ]

  Bir ilkenin ayrintilarini görüntüler.
  
Parametreler: 

  Etiket         Deger
  name | all    -Ilkenin adi ya da 'all'.
  level         -Ayrintili veya normal.
  format        -Çikti, ekran ya da sekmeyle ayrilmis biçimde.
  wide          -'no' ayarliysa, ad ve açiklama, 80 karakterlik
                 ekran genisligine sigacak sekilde kesilir.

Açiklamalar: 'all' belirtilirse, tüm ilke ayrintilari görüntülenir.

Örnekler: show policy Ilke1 wide=yes format=table

Kural ayrintilarini görüntüler.

»netsh »ipsec »static »show »rule


C:\Windows>netsh ipsec static show rule ?

Kullanim: 
  rule [ name = ] <dize>  | [ id = ] <tamsayi> ] | [ all ] | [default]
       [ policy = ] <dize>
       [ [ type = ] (tunnel | tranport) ]
       [ [ level = ] (verbose | normal) ]
       [ [ format = ] (list | table ) ]
       [ [ wide = ] (yes | no) ]

  Bir ilkenin kurallarinin ayrintisini görüntüler.

Parametreler: 

  Etiket                      Deger
  name | id | all | default  -Kuralin adi, kimligi, 'all' ya da 'default'.
  policy                     -Ilkenin adi.
  type                       -Kural türü 'transport' ya da 'tunnel'dir.
  level                      -Ayrintili veya normal.
  format                     -Çikti, ekran ya da sekmeyle ayrilmis biçimde.
  wide                       -'no' ayarliysa,  ad ve açiklama, 80 karakterlik 
                              ekran
                              genisligine sigacak sekilde kesilir.

Açiklamalar: 1. 'all' belirtilirse, tüm kurallar görüntülenir.
              2. Type parametresi belirtilirse, 'all' da belirtilmelidir.

Örnekler: 1. show rule all type=transport policy=Ilke1
               - Ilke1 adli ilkenin tüm tasima kurallarini görüntüler.
              2. show rule id=1 policy=Ilke1
               - ilkenin ilk kuralini görüntüler.
              3. show rule default policy=Ilke1
               - Ilke1 ilkesinin defaultresponse kuralinin ayrintilarini 
                 görüntüler.

Geçerli ilke deposunu görüntüler.

»netsh »ipsec »static »show »store


C:\Windows>netsh ipsec static show store ?

Kullanim: 
  store

Örnekler: show store



- br -/- de -/- dk -/- en -/- es -/- fr -/- hu -/- it -/- jp -/- pt -/- tr -









Windows-10


... Windows 10 FAQ
... Windows 10 How To


Windows 10 How To


... Windows 11 How To
... Windows 10 FAQ



HTTP: ... console/en/index.htm
0.187
9881
Neue Verknüpfung ohne "Verknüpfung mit" im Namen unter Windows!
Can I also use the directory printout tool commercially in Office?
Desktop programs cannot be started on Windows 10 and 11, why?
Schlechte Farbdarstellung bei Remote-Desktop Verbindungen?
Always confirm folder in Windows 10 Internet-Explorer before download file, how to?
Can I use the Win 12, 11, 10, 8.1, 7, ect. images for Windows XP?
How can i open the DVD, BluRay or CD drive in Windows 10/11 (eject problem)?
Change the Windows-10 system protection to undo system customizes!
Which energy saving states are supported under Windows 10/11 on my PC?
Suche einen USB Floppy Emulator unter Windows 10/11?



(0)