netshコマンドでIPsecに関して、規則を追加

netsh コマンドにおいてIPsecに関して、規則を追加するコマンドを紹介します。


スポンサード リンク

目的:
IPsecに関して、規則を追加

コマンド:

C:\>netsh ipsec dynamic add rule

使用方法:

使用法: rule [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ mmpolicy = ] <文字列> [ [ qmpolicy = ] <文字列> ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <整数>) ] [ [ srcport = ] <ポート> ] [ [ dstport = ] <ポート> ] [ [ mirrored = ] (yes | no) ] [ [ conntype = ] (lan | dialup | all) ] [ [ actioninbound = ] (permit | block | negotiate) ] [ [ actionoutbound = ] (permit | block | negotiate) ] [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ tunneldstaddress = ] (ip | dns) ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] <事前共有キー> ] [ [ rootca = ] "<証明書> certmap:(yes | no) excludecaname:(yes | no)" ] 規則を追加します。

パラメーター:

パラメーター:
タグ 値
srcaddr -発信元の ip アドレス (ipv4 または ipv6)、アドレスの範囲、
dns 名、またはサーバーの種類
dstaddr -宛先の ip アドレス(ipv4 または ipv6)、アドレスの範囲、
dns 名、またはサーバーの種類
mmpolicy -メイン モード ポリシー
qmpolicy -クイック モード ポリシー
protocol -ANY、ICMP、TCP、UDP、RAW または整数。ポートを指定する場合
は、値は TCP または UDP である必要があります。
srcport -発信元ポート (0 は任意のポートを意味します)
dstport -宛先ポート (0 は任意のポートを意味します)
mirrored -'Yes' は、2 つのフィルターを各方向に作成します。
conntype -接続の種類
actioninbound -受信パケットの操作
actionoutbound -送信パケットの操作
srcmask -発信元のアドレス マスク、または 1 から 32 のプレフィックス。
srcaddr が範囲に設定されている場合は適用されません。
dstmask -宛先のアドレス マスク、または 1 から 32 のプレフィックス。
dstaddr が範囲に設定されている場合は適用されません。
tunneldstaddress -トンネルの宛先の ip アドレスまたは dns 名
kerberos -'yes' を指定すると、Kerberos 認証が提供されます。
psk -指定された事前共有キーを使用して、認証が提供されます。
rootca -指定されたルート証明書を使用して、認証が提供されます。
certmap:Yes を指定する場合、証明書のマップが試行されます。
excludecaname:Yes を指定する場合、CA 名が除外されます。


スポンサード リンク

本ページは2016年5月における情報を元に記載しています。今後仕様が変更になる場合があります。
情報の正確性は保証されません。自己責任で参考にしてください。

netshコマンド一覧