netshコマンドでIPsecに関して、フィルター一覧およびフィルター操作で規則を作成
netsh コマンドにおいてIPsecに関して、フィルター一覧およびフィルター操作で規則を作成するコマンドを紹介します。
スポンサード リンク
目的:
IPsecに関して、フィルター一覧およびフィルター操作で規則を作成
コマンド:
C:\>netsh ipsec static add rule
使用方法:
使用法:
rule [ name = ] <文字列>
[ policy = ] <文字列>
[ filterlist = ] <文字列>
[ filteraction = ] <文字列>
[ [ tunnel = ] (ip | dns) ]
[ [ conntype = ] (lan | dialup | all) ]
[ [ activate = ] (yes | no) ]
[ [ description = ] <文字列> ]
[ [ kerberos = ] (yes | no) ]
[ [ psk = ] <事前共有キー> ]
[ [ rootca = ] "<証明書> certmap:(yes | no) excludecaname:(yes | no)" ]
指定されたフィルター一覧およびフィルター操作で規則を作成します。
パラメーター:
パラメーター:
タグ 値
name -規則の名前
policy -規則が属するポリシーの名前
filterlist -使用するフィルター一覧の名前
filteraction -使用するフィルター操作の名前
tunnel -トンネル エンドポイント IP アドレス
conntype -接続の種類は lan、dialup または 'all' で指定できます。
activate -'yes' を指定する場合、ポリシーの規則がアクティブ化されます。
description -規則についての簡単な情報
kerberos -'yes' を指定する場合、Kerberos 認証が提供されます。
psk -指定された事前共有キーを使用して、認証が提供されます。
rootca -指定されたルート証明書を使用して、認証が提供されます。
certmap:Yes を指定する場合、証明書のマップが試行されます。
excludecaname:Yes を指定する場合、CA 名が除外されます。
スポンサード リンク
本ページは2016年5月における情報を元に記載しています。今後仕様が変更になる場合があります。
情報の正確性は保証されません。自己責任で参考にしてください。
netshコマンド一覧