首页 / Windows服务器 / 使用netsh命令来管理IP安全策略(详细介绍)

使用netsh命令来管理IP安全策略(详细介绍)

netsh是一个非常强大的、命令行的网络配置工具。它可以进行网卡配置、防火墙配置、IP安全策略等配置。本文主要从IP安全策略这个角度来介绍netsh的强大功能。

netsh是一个非常强大的、命令行的网络配置工具。它可以进行网卡配置、防火墙配置、IP安全策略等配置。本文主要从IP安全策略这个角度来介绍netsh的强大功能。

1、进入netsh的IP安全策略界面

在命令行窗口(cmd.exe)下,输入:netsh ipsec static,即可进行IP安全策略的配置。

2、创建一个IP安全策略(policy )

创建一个名为splaybow.com的IP安全策略
C:>netsh ipsec static add policy name=splaybow.com

创建一个安全策略,名称为splaybow.com,描述为splaybow.com’s policy
C:>netsh ipsec static add policy name=splaybow.com description=”splaybow.com’s policy”

更多的参数,可以使用如下命令来获取。
netsh ipsec static add policy ? (回车)

3、删除一个IP安全策略(policy )

删除名称为splaybow.com的IP安全策略
netsh ipsec static delete policy splaybow
netsh ipsec static delete policy name=splaybow

4、创建一个筛选器列表(filterlist)

创建一个筛选器列表,名称为denyAll
netsh ipsec static add filterlist name=denyAll

5、删除筛选器列表(filterlist)

删除名为denyAll的筛选器列表
netsh ipsec static delete filterlist name=denyAll

6、创建筛选器(filter)

为denyAll这个筛选器列表中添加一个筛选器,这个筛选器禁止一切网络流量
netsh ipsec static add filter filterlist=denyAll srcaddr=0.0.0.0 srcmask=0.0.0.0 dstaddr=me protocol=ANY mirrored=yes description=”anywhere to me, anyProtocol, mirrored”

筛选器的参数及含义如下:

标签           值
filterlist    -筛选器要添加到的筛选器列表的名称。
srcaddr       -源 ip 地址,dns 名称或 server 类型。
dstaddr       -目标 ip 地址,dns 名称或 server 类型。
description   -筛选器的简短信息。
protocol      -可以是 ANY,ICMP,TCP,UDP,RAW,或者一个整数。
mirrored      -值为 yes 将创建两个筛选器,每个方向一个。
srcmask       -源地址掩码或一个 1 到 32 的前缀。
dstmask       -目标地址掩码一个 1 到 32 的前缀。
srcport       -数据包的源端口。值为 0 意味着任意端口。
dstport       -数据包的目标端口。值为 0 意味着任意端口。

7、删除筛选器(filter)
删除第6步创建的筛选器
C:>netsh ipsec static delete filter filterlist=denyAll srcaddr=0.0.0.0 srcmask=0.0.0.0 dstaddr=me protocol=ANY mirrored=yes

8、创建筛选器动作(filteraction)

创建一个筛选器动作,名为allow,action为permit
C:>netsh ipsec static add filteraction name=allow action=permit
创建一个筛选器动作,名为deny,action为block
C:>netsh ipsec static add filteraction name=deny action=block

创建筛选器动作的相关参数:
标签          值
name         -筛选器操作的名称。
description  -筛选器操作类别的简短信息。
qmpfs        -设置快速模式完全向前保密的选项。
inpass       -接受不安全的通讯,但是总是用 IPSec响应。这接受 yes 或 no。
soft         -允许与没有 IPSec 的计算机进行不安全的通讯。可以是 yes 或 no。
action       -可以是 permit,block 或 negotiate。

9、删除筛选器动作(filteraction)

删除名称为allow的筛选器动作
C:>netsh ipsec static delete filteraction name=allow

10、添加一个规则(rule)

添加一个规则,名称为“deny”,所属策略为“splaybow.com”,用于将denyAll这个筛选器列表进行deny操作
netsh ipsec static add rule name=deny policy=splaybow.com filterlist=denyAll filteraction=deny

11、删除一个规则(rule)

将刚才创建的规则删除掉,注意这里除了要指定Name以外,也要指定policy,否则系统无法定位到是哪一条规则。
C:>netsh ipsec static delete rule name=deny policy=splaybow.com

12、指派安全策略(policy)

指派名称为splaybow.com的安全策略为当前生效的策略
netsh ipsec static set policy name=splaybow.com assign=y

13、导出安全策略

netsh ipsec static exportpolicy c:splaybow.ipsec

14、删除所有IP安全策略

删除IP安全策略中的所有的内容,包括所有的策略、规则、筛选器列表、筛选器、筛选器动作等。
netsh ipsec static del all

15、把安全策略导入
netsh ipsec static importpolicy c:1.ipsec

关于使用netsh命令来管理IP安全策略,本文就介绍这么多,希望对大家有所帮助,谢谢!

本文来自网络,不代表我是攻城狮立场,转载请注明出处:https://www.54gcs.cn/os/windowsserver/12817.html

helwo作者

上一篇
下一篇

为您推荐

发表评论

联系我们

联系我们

在线咨询: QQ交谈

邮箱: web@5vo.cn

工作时间:周一至周五,9:00-17:30,节假日休息
关注微信
微信扫一扫关注我们

微信扫一扫关注我们

手机访问
手机扫一扫打开网站

手机扫一扫打开网站

返回顶部
跳至工具栏