netshコマンドでIPsecに関して、SPD 内の規則と関連したフィルターを変更

netsh コマンドにおいてIPsecに関して、SPD 内の規則と関連したフィルターを変更するコマンドを紹介します。


スポンサード リンク

目的:
IPsecに関して、SPD 内の規則と関連したフィルターを変更

コマンド:

C:\>netsh ipsec dynamic set rule

使用方法:

使用法: rule [ srcaddr = ] (ip | dns | server) [ dstaddr = ] (ip | dns | server) [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <整数>) [ srcport = ] <ポート> [ dstport = ] <ポート> [ mirrored = ] (yes | no) [ conntype = ] (lan | dialup | all) [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ tunneldstaddress = ] (ip | dns) ] [ [ mmpolicy = ] <文字列> ] [ [ qmpolicy = ] <文字列> ] [ [ actioninbound = ] (permit | block | negotiate) ] [ [ actionoutbound = ] (permit | block | negotiate) ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] <事前共有キー> ] [ [ rootca = ] "<証明書> certmap:(yes | no) excludecaname:(yes | no)" ] SPD 内の規則と関連したフィルターを変更します。

パラメーター:

パラメーター:
タグ 値
srcaddr -発信元の ip アドレス (ipv4 または ipv6)、アドレスの範囲、dns 名、またはサーバーの種類
dstaddr -発信元の ip アドレス (ipv4 または ipv6)、アドレスの範囲、dns 名、またはサーバーの種類
protocol -ANY、ICMP、TCP、UDP、RAW または整数
srcport -発信元ポート (0 は任意のポートを意味します)
dstport -宛先ポート (0 は任意のポートを意味します)
mirrored -'Yes' は、2 つのフィルターを各方向に作成します。
conntype -接続の種類
srcmask -発信元のアドレス マスク、または 1 から 32 のプレフィックス。
srcaddr が範囲に設定されている場合は適用されません。
dstmask -宛先のアドレス マスク、または 1 から 32 のプレフィックス。
dstaddr が範囲に設定されている場合は適用されません。
tunneldstaddress -トンネルの宛先の ip アドレスまたは dns 名
mmpolicy -メイン モード ポリシー
qmpolicy -クイック モード ポリシー
actioninbound -受信パケットの操作
actionoutbound -送信パケットの操作
kerberos -'yes' を指定すると、Kerberos 認証が提供されます。
psk -指定された事前共有キーを使用して、認証が提供されます。
rootca -指定されたルート証明書を使用して、認証が提供されます。
certmap:Yes を指定する場合、証明書のマップが試行されます。
excludecaname:Yes を指定する場合、CA 名が除外されます。


スポンサード リンク

本ページは2016年5月における情報を元に記載しています。今後仕様が変更になる場合があります。
情報の正確性は保証されません。自己責任で参考にしてください。

netshコマンド一覧