netshコマンドでIPsecに関して、フィルター一覧およびフィルター操作で規則を作成

netsh コマンドにおいてIPsecに関して、フィルター一覧およびフィルター操作で規則を作成するコマンドを紹介します。


スポンサード リンク

目的:
IPsecに関して、フィルター一覧およびフィルター操作で規則を作成

コマンド:

C:\>netsh ipsec static add rule

使用方法:

使用法: rule [ name = ] <文字列> [ policy = ] <文字列> [ filterlist = ] <文字列> [ filteraction = ] <文字列> [ [ tunnel = ] (ip | dns) ] [ [ conntype = ] (lan | dialup | all) ] [ [ activate = ] (yes | no) ] [ [ description = ] <文字列> ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] <事前共有キー> ] [ [ rootca = ] "<証明書> certmap:(yes | no) excludecaname:(yes | no)" ] 指定されたフィルター一覧およびフィルター操作で規則を作成します。

パラメーター:

パラメーター:
タグ 値
name -規則の名前
policy -規則が属するポリシーの名前
filterlist -使用するフィルター一覧の名前
filteraction -使用するフィルター操作の名前
tunnel -トンネル エンドポイント IP アドレス
conntype -接続の種類は lan、dialup または 'all' で指定できます。
activate -'yes' を指定する場合、ポリシーの規則がアクティブ化されます。
description -規則についての簡単な情報
kerberos -'yes' を指定する場合、Kerberos 認証が提供されます。
psk -指定された事前共有キーを使用して、認証が提供されます。
rootca -指定されたルート証明書を使用して、認証が提供されます。
certmap:Yes を指定する場合、証明書のマップが試行されます。
excludecaname:Yes を指定する場合、CA 名が除外されます。


スポンサード リンク

本ページは2016年5月における情報を元に記載しています。今後仕様が変更になる場合があります。
情報の正確性は保証されません。自己責任で参考にしてください。

netshコマンド一覧