netshコマンドでIPsecに関して、SPD 内の規則と関連したフィルターを変更
netsh コマンドにおいてIPsecに関して、SPD 内の規則と関連したフィルターを変更するコマンドを紹介します。
スポンサード リンク
目的:
IPsecに関して、SPD 内の規則と関連したフィルターを変更
コマンド:
C:\>netsh ipsec dynamic set rule
使用方法:
使用法:
rule [ srcaddr = ] (ip | dns | server)
[ dstaddr = ] (ip | dns | server)
[ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <整数>)
[ srcport = ] <ポート>
[ dstport = ] <ポート>
[ mirrored = ] (yes | no)
[ conntype = ] (lan | dialup | all)
[ [ srcmask = ] (mask | prefix) ]
[ [ dstmask = ] (mask | prefix) ]
[ [ tunneldstaddress = ] (ip | dns) ]
[ [ mmpolicy = ] <文字列> ]
[ [ qmpolicy = ] <文字列> ]
[ [ actioninbound = ] (permit | block | negotiate) ]
[ [ actionoutbound = ] (permit | block | negotiate) ]
[ [ kerberos = ] (yes | no) ]
[ [ psk = ] <事前共有キー> ]
[ [ rootca = ] "<証明書> certmap:(yes | no) excludecaname:(yes | no)" ]
SPD 内の規則と関連したフィルターを変更します。
パラメーター:
パラメーター:
タグ 値
srcaddr -発信元の ip アドレス (ipv4 または ipv6)、アドレスの範囲、dns 名、またはサーバーの種類
dstaddr -発信元の ip アドレス (ipv4 または ipv6)、アドレスの範囲、dns 名、またはサーバーの種類
protocol -ANY、ICMP、TCP、UDP、RAW または整数
srcport -発信元ポート (0 は任意のポートを意味します)
dstport -宛先ポート (0 は任意のポートを意味します)
mirrored -'Yes' は、2 つのフィルターを各方向に作成します。
conntype -接続の種類
srcmask -発信元のアドレス マスク、または 1 から 32 のプレフィックス。
srcaddr が範囲に設定されている場合は適用されません。
dstmask -宛先のアドレス マスク、または 1 から 32 のプレフィックス。
dstaddr が範囲に設定されている場合は適用されません。
tunneldstaddress -トンネルの宛先の ip アドレスまたは dns 名
mmpolicy -メイン モード ポリシー
qmpolicy -クイック モード ポリシー
actioninbound -受信パケットの操作
actionoutbound -送信パケットの操作
kerberos -'yes' を指定すると、Kerberos 認証が提供されます。
psk -指定された事前共有キーを使用して、認証が提供されます。
rootca -指定されたルート証明書を使用して、認証が提供されます。
certmap:Yes を指定する場合、証明書のマップが試行されます。
excludecaname:Yes を指定する場合、CA 名が除外されます。
スポンサード リンク
本ページは2016年5月における情報を元に記載しています。今後仕様が変更になる場合があります。
情報の正確性は保証されません。自己責任で参考にしてください。
netshコマンド一覧