Microsoft Windows [Version 6.1.7000] (C) Copyright 2009 Microsoft Corp. C:\Windows>netsh ipsec static set rule ?
Format:
rule [ name = ]|[id= ][ policy = ][[ newname = ]][[ description = ]][[ filterlist = ]][[ filteraction = ]][[ tunnel = ] (ip | dns) ][[ conntype = ] (lan | dialup | all) ][[ activate = ] (yes | no) ][[ kerberos = ] (yes | no) ][[ psk = ]][[ rootca = ] " certmap:(yes | no)
excludecaname:(yes | no)" ]
Redigerer en regel i en politik.
Parametre:
Tag Værdi
name | id -Reglens navn eller id.
policy -Navn på den politik, som reglen tilhører.
newname -Nyt navn på reglen.
description -Kort beskrivelse af reglen.
filterlist -Navn på den filterliste, som skal anvendes.
filteraction -Navn på den filterhandling, som skal anvendes.
tunnel -Tunnel-IP-adresse eller DNS-navn.
conntype -Forbindelsestype kan være 'lan', 'dialup' eller 'all'.
activate -Aktiverer reglen i politikken, hvis 'yes' er angivet.
kerberos -Kerberos-godkendelse, hvis 'yes' er angivet.
psk -Godkendelse vha. en angivet forhåndsdelt nøgle.
rootca -Godkendelse via et angivet rodcertifikat,
forsøger at tilknytte certifikatet,
hvis certmap:Yes er angivet,
udelukker navnet på nøglecentret, hvis excludecaname:Yes
er angivet.
Kommentarer: 1. Indstillinger for certifikat, tilknytning og
navn på nøglecenter skal alle være i
anførselstegn; Indlejrede anførselstegn
skal erstattes med \'.
2. Certifikattilknytning gælder kun for domænemedlemmer.
3. Der kan udstedes flere certifikater ved at
anvende parameteren rootca flere gange.
4. Indstillingen for hver enkelt godkendelsesmetode afgøres af
dens placering i kommandoen.
5. Hvis der ikke er angivet nogen godkendelsesmetoder,
anvendes dynamiske standarder.
6. Alle godkendelsesmetoder overskrives af den angivne liste.
7. Udeladelse af navnet på rodnøglecentret forhindrer, at
navnet sendes som en del af certifikatanmodningen.
Eksempler: 1. set rule name=Rule policy=Policy activate=yes
rootca="C=US,O=MSFT,CN=\'Microsoft North, South, East, and West
Root Authority\' certmap:yes excludecaname:no"
2. set rule id=3 Policy newname=RuleNew tunnel=192.165.123.156