6.4 VPN Server / VPN Bridge の管理コマンドリファレンス (仮想 HUB 編) - SoftEther VPN プロジェクト

6.4 VPN Server / VPN Bridge の管理コマンドリファレンス (仮想 HUB 編)

    目次
    1. 1. 6.4.1 "Online": 仮想 HUB をオンラインにする
    2. 2. 6.4.2 "Offline": 仮想 HUB をオフラインにする
    3. 3. 6.4.3 "SetMaxSession": 仮想 HUB の最大同時接続セッション数を設定する
    4. 4. 6.4.4 "SetHubPassword": 仮想 HUB の管理パスワードを設定する
    5. 5. 6.4.5 "SetEnumAllow": 仮想 HUB の匿名ユーザーへの列挙の許可設定
    6. 6. 6.4.6 "SetEnumDeny": 仮想 HUB の匿名ユーザーへの列挙の禁止設定
    7. 7. 6.4.7 "OptionsGet": 仮想 HUB のオプション設定の取得
    8. 8. 6.4.8 "RadiusServerSet": ユーザー認証に使用する RADIUS サーバーの設定
    9. 9. 6.4.9 "RadiusServerDelete": ユーザー認証に使用する RADIUS サーバー設定の削除
    10. 10. 6.4.10 "RadiusServerGet": ユーザー認証に使用する RADIUS サーバー設定の取得
    11. 11. 6.4.11 "StatusGet": 仮想 HUB の現在の状況の取得
    12. 12. 6.4.12 "LogGet": 仮想 HUB のログ保存設定の取得
    13. 13. 6.4.13 "LogEnable": セキュリティログまたはパケットログの有効化
    14. 14. 6.4.14 "LogDisable": セキュリティログまたはパケットログの無効化
    15. 15. 6.4.15 "LogSwitchSet": ログファイルの切り替え周期の設定
    16. 16. 6.4.16 "LogPacketSaveType": パケットログに保存するパケットの種類と保存内容の設定
    17. 17. 6.4.17 "CAList": 信頼する証明機関の証明書一覧の取得
    18. 18. 6.4.18 "CAAdd": 信頼する証明機関の証明書の追加
    19. 19. 6.4.19 "CADelete": 信頼する証明機関の証明書の削除
    20. 20. 6.4.20 "CAGet": 信頼する証明機関の証明書の取得
    21. 21. 6.4.21 "CascadeList": カスケード接続一覧の取得
    22. 22. 6.4.22 "CascadeCreate": 新しいカスケード接続の作成
    23. 23. 6.4.23 "CascadeSet": カスケード接続の接続先の設定
    24. 24. 6.4.24 "CascadeGet": カスケード接続の設定の取得
    25. 25. 6.4.25 "CascadeDelete": カスケード接続の削除
    26. 26. 6.4.26 "CascadeUsernameSet": カスケード接続の接続に使用するユーザー名の設定
    27. 27. 6.4.27 "CascadeAnonymousSet": カスケード接続のユーザー認証の種類を匿名認証に設定
    28. 28. 6.4.28 "CascadePasswordSet": カスケード接続のユーザー認証の種類をパスワード認証に設定
    29. 29. 6.4.29 "CascadeCertSet": カスケード接続のユーザー認証の種類をクライアント証明書認証に設定
    30. 30. 6.4.30 "CascadeCertGet": カスケード接続に用いるクライアント証明書の取得
    31. 31. 6.4.31 "CascadeEncryptEnable": カスケード接続の通信時の暗号化の有効化
    32. 32. 6.4.32 "CascadeEncryptDisable": カスケード接続の通信時の暗号化の無効化
    33. 33. 6.4.33 "CascadeCompressEnable": カスケード接続の通信時のデータ圧縮の有効化
    34. 34. 6.4.34 "CascadeCompressDisable": カスケード接続の通信時のデータ圧縮の無効化
    35. 35. 6.4.35 "CascadeProxyNone": カスケード接続の接続方法を直接 TCP/IP 接続に設定
    36. 36. 6.4.36 "CascadeProxyHttp": カスケード接続の接続方法を HTTP プロキシサーバー経由接続に設定
    37. 37. 6.4.37 "CascadeProxySocks": カスケード接続の接続方法を SOCKS プロキシサーバー経由接続に設定
    38. 38. 6.4.38 "CascadeServerCertEnable": カスケード接続のサーバー証明書の検証オプションの有効化
    39. 39. 6.4.39 "CascadeServerCertDisable": カスケード接続のサーバー証明書の検証オプションの無効化
    40. 40. 6.4.40 "CascadeServerCertSet": カスケード接続のサーバー固有証明書の設定
    41. 41. 6.4.41 "CascadeServerCertDelete": カスケード接続のサーバー固有証明書の削除
    42. 42. 6.4.42 "CascadeServerCertGet": カスケード接続のサーバー固有証明書の取得
    43. 43. 6.4.43 "CascadeDetailSet": カスケード接続の高度な通信設定の設定
    44. 44. 6.4.44 "CascadePolicySet": カスケード接続セッションのセキュリティポリシーの設定
    45. 45. 6.4.45 "PolicyList": セキュリティポリシーの種類と設定可能値の一覧を表示
    46. 46. 6.4.46 "CascadeStatusGet": カスケード接続の現在の状態の取得
    47. 47. 6.4.47 "CascadeRename": カスケード接続の名前の変更
    48. 48. 6.4.48 "CascadeOnline": カスケード接続のオンライン状態への設定
    49. 49. 6.4.49 "CascadeOffline": カスケード接続のオフライン状態への設定
    50. 50. 6.4.50 "AccessAdd": アクセスリストへのルールの追加 (IPv4)
    51. 51. 6.4.51 "AccessAddEx": アクセスリストへのルールの追加 (IPv4, 遅延・ジッタ・パケットロス設定可能)
    52. 52. 6.4.52 "AccessAdd6": アクセスリストへのルールの追加 (IPv6)
    53. 53. 6.4.53 "AccessAddEx6": アクセスリストへのルールの追加 (IPv6, 遅延・ジッタ・パケットロス設定可能)
    54. 54. 6.4.54 "AccessList": アクセスリストのルール一覧の取得
    55. 55. 6.4.55 "AccessDelete": アクセスリストからルールを削除
    56. 56. 6.4.56 "AccessEnable": アクセスリストのルールの有効化
    57. 57. 6.4.57 "AccessDisable": アクセスリストのルールの無効化
    58. 58. 6.4.58 "UserList": ユーザー一覧の取得
    59. 59. 6.4.59 "UserCreate": ユーザーの作成
    60. 60. 6.4.60 "UserSet": ユーザー情報の変更
    61. 61. 6.4.61 "UserDelete": ユーザーの削除
    62. 62. 6.4.62 "UserGet": ユーザー情報の取得
    63. 63. 6.4.63 "UserAnonymousSet": ユーザーの認証方法を匿名認証に設定
    64. 64. 6.4.64 "UserPasswordSet": ユーザーの認証方法をパスワード認証に設定しパスワードを設定
    65. 65. 6.4.65 "UserCertSet": ユーザーの認証方法を固有証明書認証に設定し証明書を設定
    66. 66. 6.4.66 "UserCertGet": 固有証明書認証のユーザーの登録されている証明書の取得
    67. 67. 6.4.67 "UserSignedSet": ユーザーの認証方法を署名済み証明書認証に設定
    68. 68. 6.4.68 "UserRadiusSet": ユーザーの認証方法を RADIUS 認証に設定
    69. 69. 6.4.69 "UserNTLMSet": ユーザーの認証方法を NT ドメイン認証に設定
    70. 70. 6.4.70 "UserPolicyRemove": ユーザーのセキュリティポリシーの削除
    71. 71. 6.4.71 "UserPolicySet": ユーザーのセキュリティポリシーの設定
    72. 72. 6.4.72 "UserExpiresSet": ユーザーの有効期限の設定
    73. 73. 6.4.73 "GroupList": グループ一覧の取得
    74. 74. 6.4.74 "GroupCreate": グループの作成
    75. 75. 6.4.75 "GroupSet": グループ情報の設定
    76. 76. 6.4.76 "GroupDelete": グループの削除
    77. 77. 6.4.77 "GroupGet": グループ情報と所属しているユーザー一覧の取得
    78. 78. 6.4.78 "GroupJoin": グループにユーザーを追加
    79. 79. 6.4.79 "GroupUnjoin": グループからユーザーを削除
    80. 80. 6.4.80 "GroupPolicyRemove": グループのセキュリティポリシーの削除
    81. 81. 6.4.81 "GroupPolicySet": グループのセキュリティポリシーの設定
    82. 82. 6.4.82 "SessionList": 接続中のセッション一覧の取得
    83. 83. 6.4.83 "SessionGet": セッション情報の取得
    84. 84. 6.4.84 "SessionDisconnect": セッションの切断
    85. 85. 6.4.85 "MacTable": MAC アドレステーブルデータベースの取得
    86. 86. 6.4.86 "MacDelete": MAC アドレステーブルエントリの削除
    87. 87. 6.4.87 "IpTable": IP アドレステーブルデータベースの取得
    88. 88. 6.4.88 "IpDelete": IP アドレステーブルエントリの削除
    89. 89. 6.4.89 "SecureNatEnable": 仮想 NAT および DHCP サーバー機能 (SecureNAT 機能) の有効化
    90. 90. 6.4.90 "SecureNatDisable": 仮想 NAT および DHCP サーバー機能 (SecureNAT 機能) の無効化
    91. 91. 6.4.91 "SecureNatStatusGet": 仮想 NAT および DHCP サーバー機能 (SecureNAT 機能) の動作状況の取得
    92. 92. 6.4.92 "SecureNatHostGet": SecureNAT 機能の仮想ホストのネットワークインターフェイス設定の取得
    93. 93. 6.4.93 "SecureNatHostSet": SecureNAT 機能の仮想ホストのネットワークインターフェイス設定の変更
    94. 94. 6.4.94 "NatGet": SecureNAT 機能の仮想 NAT 機能の設定の取得
    95. 95. 6.4.95 "NatEnable": SecureNAT 機能の仮想 NAT 機能の有効化
    96. 96. 6.4.96 "NatDisable": SecureNAT 機能の仮想 NAT 機能の無効化
    97. 97. 6.4.97 "NatSet": SecureNAT 機能の仮想 NAT 機能の設定の変更
    98. 98. 6.4.98 "NatTable": SecureNAT 機能の仮想 NAT 機能のセッションテーブルの取得
    99. 99. 6.4.99 "DhcpGet": SecureNAT 機能の仮想 DHCP サーバー機能の設定の取得
    100. 100. 6.4.100 "DhcpEnable": SecureNAT 機能の仮想 DHCP サーバー機能の有効化
    101. 101. 6.4.101 "DhcpDisable": SecureNAT 機能の仮想 DHCP サーバー機能の無効化
    102. 102. 6.4.102 "DhcpSet": SecureNAT 機能の仮想 DHCP サーバー機能の設定の変更
    103. 103. 6.4.103 "DhcpTable": SecureNAT 機能の仮想 DHCP サーバー機能のリーステーブルの取得
    104. 104. 6.4.104 "AdminOptionList": 仮想 HUB 管理オプションの一覧の取得
    105. 105. 6.4.105 "AdminOptionSet": 仮想 HUB 管理オプションの値の設定
    106. 106. 6.4.106 "ExtOptionList": 仮想 HUB 拡張オプションの一覧の取得
    107. 107. 6.4.107 "ExtOptionSet": 仮想 HUB 管理オプションの値の設定
    108. 108. 6.4.108 "CrlList": 無効な証明書リストの一覧の取得
    109. 109. 6.4.109 "CrlAdd": 無効な証明書の追加
    110. 110. 6.4.110 "CrlDel": 無効な証明書の削除
    111. 111. 6.4.111 "CrlGet": 無効な証明書の取得
    112. 112. 6.4.112 "AcList": 接続元 IP 制限リストのルール一覧の取得
    113. 113. 6.4.113 "AcAdd": 接続元 IP 制限リストにルールを追加 (IPv4)
    114. 114. 6.4.114 "AcDel": 接続元 IP 制限リスト内のルールの削除
    115. 115. 6.4.115 "AcAdd6": 接続元 IP 制限リストにルールを追加 (IPv6)

    ここでは、「vpncmd」を、「VPN Server または VPN Bridge の管理」モードで使用している場合に呼び出すことができるすべてのコマンドのうち、仮想 HUB を「Hub」コマンドで選択してから、仮想 HUB に対する設定・管理を行うためコマンドについて解説します。なお、VPN Server 全体を設定・管理するためのコマンドについては 「6.3 VPN Server / VPN Bridge の管理コマンドリファレンス (サーバー全体編)」 を参照してください。

    6.4.1 "Online": 仮想 HUB をオンラインにする

    コマンド名 Online
    コマンドの概要 仮想 HUB をオンラインにする
    説明 現在管理している仮想 HUB がオフラインになっている場合は、オンラインにします。オフライン状態の仮想 HUB は、クライアントからの VPN 接続を受け付けません。仮想 HUB をオンライン化することによって、その仮想 HUB はユーザーからの接続を受け付けたり、サービスを提供したりするようになります。
    このコマンドは、VPN Bridge では実行できません。
    このコマンドは、クラスタとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 Online
    "Online" コマンドで指定することができるパラメータ引数の一覧:
    このコマンドには指定すべきパラメータ引数は 1 つもありません。

     

    6.4.2 "Offline": 仮想 HUB をオフラインにする

    コマンド名 Offline
    コマンドの概要 仮想 HUB をオフラインにする
    説明 現在管理している仮想 HUB がオンラインになっている場合は、オフラインにします。仮想 HUB に接続中のセッションがある場合は、すべて切断されます。オフライン状態の仮想 HUB は、クライアントからの VPN 接続を受け付けません。
    このコマンドは、VPN Bridge では実行できません。
    このコマンドは、クラスタとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 Offline
    "Offline" コマンドで指定することができるパラメータ引数の一覧:
    このコマンドには指定すべきパラメータ引数は 1 つもありません。

     

    6.4.3 "SetMaxSession": 仮想 HUB の最大同時接続セッション数を設定する

    コマンド名 SetMaxSession
    コマンドの概要 仮想 HUB の最大同時接続セッション数を設定する
    説明 現在管理している仮想 HUB の、最大同時接続セッション数を設定します。最大同時接続セッション数を越えたセッションが、VPN Client や VPN Bridge から接続された場合、最大同時接続セッション数を上回った時点で、それ以上クライアントは接続できなくなります。この最大同時接続セッション数の制限には、ローカルブリッジ、仮想 NAT、カスケード接続などによって仮想 HUB 内に生成されるセッションは含まれません。
    現在の最大同時接続セッション数の設定は、OptionsGet コマンドによって取得することができます。
    このコマンドは、VPN Bridge では実行できません。
    このコマンドは、クラスタとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 SetMaxSession [max_session]
    "SetMaxSession" コマンドで指定することができるパラメータ引数の一覧:
    max_session 設定する最大同時接続セッション数を、整数で指定します。0 を指定すると、無制限になります。

     

    6.4.4 "SetHubPassword": 仮想 HUB の管理パスワードを設定する

    コマンド名 SetHubPassword
    コマンドの概要 仮想 HUB の管理パスワードを設定する
    説明 現在管理している仮想 HUB の、管理パスワードを設定します。仮想 HUB の管理パスワードが設定されている場合、その仮想 HUB に対して、VPN Server の接続ユーティリティから、仮想 HUB 管理モードでパスワードを指定して接続することができます。また、VPN Client や VPN Bridge などから、ユーザー名を "Administrator"、パスワードを仮想 HUB の管理者パスワードに指定して VPN 接続することも可能になります。
    このコマンドは、VPN Bridge では実行できません。
    このコマンドは、クラスタとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 SetHubPassword [password]
    "SetHubPassword" コマンドで指定することができるパラメータ引数の一覧:
    password 設定するパスワードを指定します。パラメータでパスワードを指定しない場合は、パスワードを入力するプロンプトが表示されます。

     

    6.4.5 "SetEnumAllow": 仮想 HUB の匿名ユーザーへの列挙の許可設定

    コマンド名 SetEnumAllow
    コマンドの概要 仮想 HUB の匿名ユーザーへの列挙の許可設定
    説明 現在管理している仮想 HUB のオプション設定を変更し、匿名ユーザーに対して、この仮想 HUB を列挙するように設定します。このオプションを設定すると、VPN Client のユーザーは、この VPN Server のアドレスを入力するだけでこの仮想 HUB を列挙することが可能です。また、SetEnumDeny コマンドを使用すると、匿名ユーザーへの列挙を禁止することができます。仮想 HUB は、作成された時点では列挙が許可されています。
    このコマンドは、VPN Bridge では実行できません。
    このコマンドは、クラスタとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 SetEnumAllow
    "SetEnumAllow" コマンドで指定することができるパラメータ引数の一覧:
    このコマンドには指定すべきパラメータ引数は 1 つもありません。

     

    6.4.6 "SetEnumDeny": 仮想 HUB の匿名ユーザーへの列挙の禁止設定

    コマンド名 SetEnumDeny
    コマンドの概要 仮想 HUB の匿名ユーザーへの列挙の禁止設定
    説明 現在管理している仮想 HUB のオプション設定を変更し、匿名ユーザーに対して、この仮想 HUB を列挙しないように設定します。このオプションを設定すると、VPN Client のユーザーが、VPN Server に対して仮想 HUB の列挙を要求した場合でも、この仮想 HUB は列挙されないようになります。また、SetEnumAllow コマンドを使用すると、匿名ユーザーへの列挙を許可することができます。
    このコマンドは、VPN Bridge では実行できません。
    このコマンドは、クラスタとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 SetEnumDeny
    "SetEnumDeny" コマンドで指定することができるパラメータ引数の一覧:
    このコマンドには指定すべきパラメータ引数は 1 つもありません。

     

    6.4.7 "OptionsGet": 仮想 HUB のオプション設定の取得

    コマンド名 OptionsGet
    コマンドの概要 仮想 HUB のオプション設定の取得
    説明 現在管理している仮想 HUB のオプション設定の一覧を取得します。仮想 HUB の列挙の許可 / 禁止の設定、最大同時接続数、オンライン / オフライン状態、およびクラスタリング環境における仮想 HUB の種類を取得することができます。
    このコマンドは、クラスタとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 OptionsGet
    "OptionsGet" コマンドで指定することができるパラメータ引数の一覧:
    このコマンドには指定すべきパラメータ引数は 1 つもありません。

     

    6.4.8 "RadiusServerSet": ユーザー認証に使用する RADIUS サーバーの設定

    コマンド名 RadiusServerSet
    コマンドの概要 ユーザー認証に使用する RADIUS サーバーの設定
    説明 現在管理している仮想 HUB に、ユーザーが RADIUS サーバー認証モードで接続した場合に、ユーザー名とパスワードを確認するための外部の RADIUS サーバーを指定します。
    Radius サーバーは、この VPN Server の IP アドレスからの要求を受け付けるように設定しておく必要があります。また、Password Authentication Protocol (PAP) による認証が有効になっている必要があります。
    このコマンドは、VPN Bridge では実行できません。
    このコマンドは、クラスタとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 RadiusServerSet [server_name:port] [/SECRET:secret] [/RETRY_INTERVAL:interval]
    "RadiusServerSet" コマンドで指定することができるパラメータ引数の一覧:
    server_name:port [ホスト名:ポート番号] の形式で、使用する RADIUS サーバーのホスト名、または IP アドレスと UDP ポート番号を指定します。ポート番号を省略した場合は、1812 が使用されます。
    /SECRET RADIUS サーバーとの間での通信に使用する共有シークレット (パスワード) を指定します。

     

    6.4.9 "RadiusServerDelete": ユーザー認証に使用する RADIUS サーバー設定の削除

    コマンド名 RadiusServerDelete
    コマンドの概要 ユーザー認証に使用する RADIUS サーバー設定の削除
    説明 現在管理している仮想 HUB にユーザーが RADIUS サーバー認証モードで接続した場合に使用する RADIUS サーバーに関する設定を削除し、RADIUS 認証を使用できないようにします。現在の RADIUS サーバーに関する設定は、RadiusServerGet コマンドで取得することができます。
    このコマンドは、VPN Bridge では実行できません。
    このコマンドは、クラスタとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 RadiusServerDelete
    "RadiusServerDelete" コマンドで指定することができるパラメータ引数の一覧:
    このコマンドには指定すべきパラメータ引数は 1 つもありません。

     

    6.4.10 "RadiusServerGet": ユーザー認証に使用する RADIUS サーバー設定の取得

    コマンド名 RadiusServerGet
    コマンドの概要 ユーザー認証に使用する RADIUS サーバー設定の取得
    説明 現在管理している仮想 HUB に、ユーザーが RADIUS サーバー認証モードで接続した場合に使用する RADIUS サーバーについての現在の設定を取得します。
    このコマンドは、VPN Bridge では実行できません。
    このコマンドは、クラスタとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 RadiusServerGet
    "RadiusServerGet" コマンドで指定することができるパラメータ引数の一覧:
    このコマンドには指定すべきパラメータ引数は 1 つもありません。

     

    6.4.11 "StatusGet": 仮想 HUB の現在の状況の取得

    コマンド名 StatusGet
    コマンドの概要 仮想 HUB の現在の状況の取得
    説明 現在管理している仮想 HUB の、現在の状況を取得します。仮想 HUB の種類やセッション数、各種オブジェクト数、ログイン回数、最終ログイン日時と最終通信日時、通信の統計データを取得することができます。
    コマンドライン書式 StatusGet
    "StatusGet" コマンドで指定することができるパラメータ引数の一覧:
    このコマンドには指定すべきパラメータ引数は 1 つもありません。

     

    6.4.12 "LogGet": 仮想 HUB のログ保存設定の取得

    コマンド名 LogGet
    コマンドの概要 仮想 HUB のログ保存設定の取得
    説明 現在管理している仮想 HUB の、ログ保存設定を取得します。セキュリティログとパケットログに関する保存設定や、保存対象などの設定情報が取得できます。
    コマンドライン書式 LogGet
    "LogGet" コマンドで指定することができるパラメータ引数の一覧:
    このコマンドには指定すべきパラメータ引数は 1 つもありません。

     

    6.4.13 "LogEnable": セキュリティログまたはパケットログの有効化

    コマンド名 LogEnable
    コマンドの概要 セキュリティログまたはパケットログの有効化
    説明 現在管理している仮想 HUB の、セキュリティログまたはパケットログを有効化します。
    現在の設定は、LogGet コマンドで取得することができます。
    コマンドライン書式 LogEnable [security|packet]
    "LogEnable" コマンドで指定することができるパラメータ引数の一覧:
    security|packet 有効化するログの種類を選択します。"security" または "packet" のいずれかを指定します。

     

    6.4.14 "LogDisable": セキュリティログまたはパケットログの無効化

    コマンド名 LogDisable
    コマンドの概要 セキュリティログまたはパケットログの無効化
    説明 現在管理している仮想 HUB の、セキュリティログまたはパケットログを無効化します。
    現在の設定は、LogGet コマンドで取得することができます。
    コマンドライン書式 LogDisable [security|packet]
    "LogDisable" コマンドで指定することができるパラメータ引数の一覧:
    security|packet 無効化するログの種類を選択します。"security" または "packet" のいずれかを指定します。

     

    6.4.15 "LogSwitchSet": ログファイルの切り替え周期の設定

    コマンド名 LogSwitchSet
    コマンドの概要 ログファイルの切り替え周期の設定
    説明 現在管理している仮想 HUB が保存する、セキュリティログまたはパケットログのログファイルの切り替え周期を設定します。ログファイルの切り替え周期は、1 秒単位、1 分単位、1 時間単位、1 日単位、1 ヶ月単位、または切り替えを行わないように変更することができます。
    現在の設定は、LogGet コマンドで取得することができます。
    コマンドライン書式 LogSwitchSet [security|packet] [/SWITCH:sec|min|hour|day|month|none]
    "LogSwitchSet" コマンドで指定することができるパラメータ引数の一覧:
    security|packet 設定を変更するログの種類を選択します。"security" または "packet" のいずれかを指定します。
    /SWITCH 設定する切り替え周期を選択します。sec、min、hour、day、month、none から指定します。

     

    6.4.16 "LogPacketSaveType": パケットログに保存するパケットの種類と保存内容の設定

    コマンド名 LogPacketSaveType
    コマンドの概要 パケットログに保存するパケットの種類と保存内容の設定
    説明 現在管理している仮想 HUB で保存する、パケットログの保存内容を、パケットの種類ごとに設定します。パケットの種類には、[TCP コネクションログ]、[TCP パケットログ]、[DHCP パケットログ]、[UDP パケットログ]、[ICMP パケットログ]、[IP パケットログ]、[ARP パケットログ]、[Ethernet パケットログ] があります。
    現在の設定は、LogGet コマンドで取得することができます。
    コマンドライン書式 LogPacketSaveType [/TYPE:tcpconn|tcpdata|dhcp|udp|icmp|ip|arp|ether] [/SAVE:none|header|full]
    "LogPacketSaveType" コマンドで指定することができるパラメータ引数の一覧:
    /TYPE 保存内容の変更対称のパケットの種類を、tcpconn、tcpdata、dhcp、udp、icmp、ip、arp、ether の中から指定します。
    /SAVE パケットログの保存内容を指定します。 none : 保存無し header: ヘッダ情報のみ full : パケット内容すべて のいずれかを指定します。

     

    6.4.17 "CAList": 信頼する証明機関の証明書一覧の取得

    コマンド名 CAList
    コマンドの概要 信頼する証明機関の証明書一覧の取得
    説明 現在管理している仮想 HUB が信頼する証明機関の証明書を管理します。登録されている証明機関の証明書一覧は、VPN Client が署名済み証明書認証モードで接続してきた際の証明書の検証に使用されます。
    このコマンドは、VPN Bridge では実行できません。
    このコマンドは、クラスタ内でクラスタメンバサーバーとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 CAList
    "CAList" コマンドで指定することができるパラメータ引数の一覧:
    このコマンドには指定すべきパラメータ引数は 1 つもありません。

     

    6.4.18 "CAAdd": 信頼する証明機関の証明書の追加

    コマンド名 CAAdd
    コマンドの概要 信頼する証明機関の証明書の追加
    説明 現在管理している仮想 HUB が信頼する証明機関の証明書一覧に、新しい証明書を追加します。登録されている証明機関の証明書一覧は、VPN Client が、署名済み証明書認証モードで接続してきた際の証明書の検証に使用されます。
    現在の証明書一覧を取得するには、CAList コマンドを使用します。
    証明書を追加するには、その証明書が X.509 形式のファイルとして保存されている必要があります。
    このコマンドは、VPN Bridge では実行できません。
    このコマンドは、クラスタ内でクラスタメンバサーバーとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 CAAdd [path]
    "CAAdd" コマンドで指定することができるパラメータ引数の一覧:
    path 登録する X.509 証明書ファイル名を指定します。

     

    6.4.19 "CADelete": 信頼する証明機関の証明書の削除

    コマンド名 CADelete
    コマンドの概要 信頼する証明機関の証明書の削除
    説明 現在管理している仮想 HUB が信頼する証明機関の証明書一覧から、既存の証明書を削除します。
    現在の証明書一覧を取得するには、CAList コマンドを使用します。
    このコマンドは、VPN Bridge では実行できません。
    このコマンドは、クラスタ内でクラスタメンバサーバーとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 CADelete [id]
    "CADelete" コマンドで指定することができるパラメータ引数の一覧:
    id 削除する証明書の ID を指定します。

     

    6.4.20 "CAGet": 信頼する証明機関の証明書の取得

    コマンド名 CAGet
    コマンドの概要 信頼する証明機関の証明書の取得
    説明 現在管理している仮想 HUB が信頼する証明機関の証明書一覧内の既存の証明書を取得し、X.509 形式のファイルとして保存します。
    このコマンドは、VPN Bridge では実行できません。
    このコマンドは、クラスタ内でクラスタメンバサーバーとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 CAGet [id] [/SAVECERT:path]
    "CAGet" コマンドで指定することができるパラメータ引数の一覧:
    id 取得する証明書の ID を指定します。
    /SAVECERT 取得した証明書を保存するファイル名を指定します。

     

    6.4.21 "CascadeList": カスケード接続一覧の取得

    コマンド名 CascadeList
    コマンドの概要 カスケード接続一覧の取得
    説明 現在管理している仮想 HUB に登録されているカスケード接続の一覧を取得します。
    カスケード接続を使用すると、この仮想 HUB を同一または別のコンピュータ上で動作している他の仮想 HUB に、レイヤ 2 カスケード接続することができます。

    [カスケード接続における警告]
    カスケード接続を使用すると、複数の仮想 HUB 間でのレイヤ 2 ブリッジが可能ですが、接続方法を間違えると、ループ状のカスケード接続を作成してしまう場合があります。カスケード接続機能を使用する際には、慎重にネットワークトポロジを設計してください。
    このコマンドは、クラスタとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 CascadeList
    "CascadeList" コマンドで指定することができるパラメータ引数の一覧:
    このコマンドには指定すべきパラメータ引数は 1 つもありません。

     

    6.4.22 "CascadeCreate": 新しいカスケード接続の作成

    コマンド名 CascadeCreate
    コマンドの概要 新しいカスケード接続の作成
    説明 現在管理している仮想 HUB に、新しいカスケード接続を作成します。
    カスケード接続を使用すると、この仮想 HUB を同一または別のコンピュータ上で動作している他の仮想 HUB にカスケード接続することができます。
    カスケード接続を作成するには、初期パラメータとして、カスケード接続の名前と接続先のサーバーおよび接続先の仮想 HUB、ユーザー名を指定する必要があります。新しいカスケード接続を作成した場合、ユーザー認証の種類は [匿名認証] に初期設定され、プロキシサーバーの設定とサーバー証明書の検証オプションは設定されません。これらの設定やその他の詳細設定を変更するには、カスケード接続を作成した後に "Cascade" という名前で始まる他のコマンドを使用します。

    [カスケード接続における警告]
    カスケード接続を使用すると、複数の仮想 HUB 間でのレイヤ 2 ブリッジが可能ですが、接続方法を間違えると、ループ状のカスケード接続を作成してしまう場合があります。カスケード接続機能を使用する際には、慎重にネットワークトポロジを設計してください。

    このコマンドは、クラスタとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 CascadeCreate [name] [/SERVER:hostname:port] [/HUB:hubname] [/USERNAME:username]
    "CascadeCreate" コマンドで指定することができるパラメータ引数の一覧:
    name 作成するカスケード接続の名前を指定します。
    /SERVER [ホスト名:ポート番号] の形式で、接続先の VPN Server のホスト名とポート番号を指定します。IP アドレスで指定することもできます。
    /HUB 接続先の VPN Server 内の仮想 HUB を指定します。
    /USERNAME 接続先の VPN Server に接続する際のユーザー認証で使用するユーザー名を指定します。

     

    6.4.23 "CascadeSet": カスケード接続の接続先の設定

    コマンド名 CascadeSet
    コマンドの概要 カスケード接続の接続先の設定
    説明 現在管理している仮想 HUB に登録されているカスケード接続の、接続先の VPN Server のホスト名とポート番号、仮想 HUB 名、および接続に使用するユーザー名を設定します。
    このコマンドは、クラスタとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 CascadeSet [name] [/SERVER:hostname:port] [/HUB:hubname]
    "CascadeSet" コマンドで指定することができるパラメータ引数の一覧:
    name 設定を変更するカスケード接続の名前を指定します。
    /SERVER [ホスト名:ポート番号] の形式で、接続先の VPN Server のホスト名とポート番号を指定します。IP アドレスで指定することもできます。
    /HUB 接続先の VPN Server 内の仮想 HUB を指定します。

     

    6.4.24 "CascadeGet": カスケード接続の設定の取得

    コマンド名 CascadeGet
    コマンドの概要 カスケード接続の設定の取得
    説明 現在管理している仮想 HUB に登録されているカスケード接続の接続設定内容を取得します。
    なお、カスケード接続の接続設定内容を変更するには、カスケード接続を作成した後に "Cascade" という名前で始まる、他のコマンドを使用します。
    このコマンドは、クラスタとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 CascadeGet [name]
    "CascadeGet" コマンドで指定することができるパラメータ引数の一覧:
    name 設定を取得するカスケード接続の名前を指定します。

     

    6.4.25 "CascadeDelete": カスケード接続の削除

    コマンド名 CascadeDelete
    コマンドの概要 カスケード接続の削除
    説明 現在管理している仮想 HUB に登録されているカスケード接続を削除します。指定されたカスケード接続がオンライン状態である場合は、自動的に接続を切断してから削除します。
    このコマンドは、クラスタとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 CascadeDelete [name]
    "CascadeDelete" コマンドで指定することができるパラメータ引数の一覧:
    name 削除するカスケード接続の名前を指定します。

     

    6.4.26 "CascadeUsernameSet": カスケード接続の接続に使用するユーザー名の設定

    コマンド名 CascadeUsernameSet
    コマンドの概要 カスケード接続の接続に使用するユーザー名の設定
    説明 現在管理している仮想 HUB に登録されているカスケード接続を指定し、そのカスケード接続が VPN Server に接続する際の、ユーザー認証に必要なユーザー名を指定します。
    なお、ユーザー認証の種類を指定したり、必要なパラメータを指定したりする必要がある場合があります。これらの情報を変更するには、CascadeAnonymousSet、CascadePasswordSet、CascadeCertSet などのコマンドを使用します。
    このコマンドは、クラスタとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 CascadeUsernameSet [name] [/USERNAME:username]
    "CascadeUsernameSet" コマンドで指定することができるパラメータ引数の一覧:
    name 設定を変更するカスケード接続の名前を指定します。
    /USERNAME カスケード接続が VPN Server に接続する際の、ユーザー認証に必要なユーザー名を指定します。

     

    6.4.27 "CascadeAnonymousSet": カスケード接続のユーザー認証の種類を匿名認証に設定

    コマンド名 CascadeAnonymousSet
    コマンドの概要 カスケード接続のユーザー認証の種類を匿名認証に設定
    説明 現在管理している仮想 HUB に登録されているカスケード接続を指定し、そのカスケード接続が VPN Server に接続する際の、ユーザー認証の方法を [匿名認証] に設定します。
    このコマンドは、クラスタとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 CascadeAnonymousSet [name]
    "CascadeAnonymousSet" コマンドで指定することができるパラメータ引数の一覧:
    name 設定を変更するカスケード接続の名前を指定します。

     

    6.4.28 "CascadePasswordSet": カスケード接続のユーザー認証の種類をパスワード認証に設定

    コマンド名 CascadePasswordSet
    コマンドの概要 カスケード接続のユーザー認証の種類をパスワード認証に設定
    説明 現在管理している仮想 HUB に登録されているカスケード接続を指定し、そのカスケード接続が VPN Server に接続する際のユーザー認証の方法を [パスワード認証] に設定します。パスワード認証の種類には、[標準パスワード認証] と [RADIUS または NT ドメイン認証] を指定します。
    このコマンドは、クラスタとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 CascadePasswordSet [name] [/PASSWORD:password] [/TYPE:standard|radius]
    "CascadePasswordSet" コマンドで指定することができるパラメータ引数の一覧:
    name 設定を変更するカスケード接続の名前を指定します。
    /PASSWORD パスワード認証で使用するパスワードを指定します。指定しない場合は、パスワードを入力するためのプロンプトが表示されます。
    /TYPE パスワード認証の種類として、"standard" (標準パスワード認証)、または "radius" (RADIUS または NT ドメイン認証) のどちらかを指定します。

     

    6.4.29 "CascadeCertSet": カスケード接続のユーザー認証の種類をクライアント証明書認証に設定

    コマンド名 CascadeCertSet
    コマンドの概要 カスケード接続のユーザー認証の種類をクライアント証明書認証に設定
    説明 現在管理している仮想 HUB に登録されているカスケード接続を指定し、そのカスケード接続が VPN Server に接続する際のユーザー認証の方法を [クライアント証明書認証] に設定します。証明書としては、X.509 形式の証明書ファイルと、Base 64 でエンコードされた対応した秘密鍵ファイルを指定する必要があります。
    このコマンドは、クラスタとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 CascadeCertSet [name] [/LOADCERT:cert] [/LOADKEY:key]
    "CascadeCertSet" コマンドで指定することができるパラメータ引数の一覧:
    name 設定を変更するカスケード接続の名前を指定します。
    /LOADCERT 証明書認証で提示する X.509 形式の証明書ファイル名を指定します。
    /LOADKEY 証明書に対応した Base 64 形式でエンコードされた秘密鍵ファイル名を指定します。

     

    6.4.30 "CascadeCertGet": カスケード接続に用いるクライアント証明書の取得

    コマンド名 CascadeCertGet
    コマンドの概要 カスケード接続に用いるクライアント証明書の取得
    説明 現在管理している仮想 HUB に登録されているカスケード接続を指定し、そのカスケード接続がクライアント証明書認証を使用する場合は、クライアント証明書として提示する証明書を取得して、証明書ファイルを X.509 形式で保存します。
    このコマンドは、クラスタとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 CascadeCertGet [name] [/SAVECERT:cert]
    "CascadeCertGet" コマンドで指定することができるパラメータ引数の一覧:
    name 設定を取得するカスケード接続の名前を指定します。
    /SAVECERT 取得した証明書を X.509 形式で保存するファイル名を指定します。

     

    6.4.31 "CascadeEncryptEnable": カスケード接続の通信時の暗号化の有効化

    コマンド名 CascadeEncryptEnable
    コマンドの概要 カスケード接続の通信時の暗号化の有効化
    説明 現在管理している仮想 HUB に登録されているカスケード接続を指定し、そのカスケード接続が VPN Server との間で VPN 接続を行なって通信をする際に、VPN Server との間の通信内容を SSL で暗号化するように設定します。
    通常は、VPN Server との間の通信を SSL で暗号化して、情報の盗聴や改ざんを防止します。暗号化を無効にすることもできます。暗号化を無効にすると、通信のスループットが向上しますが、通信データは平文でネットワーク上を流れます。
    このコマンドは、クラスタとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 CascadeEncryptEnable [name]
    "CascadeEncryptEnable" コマンドで指定することができるパラメータ引数の一覧:
    name 設定を変更するカスケード接続の名前を指定します。

     

    6.4.32 "CascadeEncryptDisable": カスケード接続の通信時の暗号化の無効化

    コマンド名 CascadeEncryptDisable
    コマンドの概要 カスケード接続の通信時の暗号化の無効化
    説明 現在管理している仮想 HUB に登録されているカスケード接続を指定し、そのカスケード接続が VPN Server との間で VPN 接続を行なって通信をする際に VPN Server との間の通信内容を暗号化しないように設定します。
    通常は、VPN Server との間の通信を SSL で暗号化して、情報の盗聴や改ざんを防止します。暗号化を無効にすることもできます。暗号化を無効にすると、通信のスループットが向上しますが、通信データは平文でネットワーク上を流れます。
    このコマンドは、クラスタとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 CascadeEncryptDisable [name]
    "CascadeEncryptDisable" コマンドで指定することができるパラメータ引数の一覧:
    name 設定を変更するカスケード接続の名前を指定します。

     

    6.4.33 "CascadeCompressEnable": カスケード接続の通信時のデータ圧縮の有効化

    コマンド名 CascadeCompressEnable
    コマンドの概要 カスケード接続の通信時のデータ圧縮の有効化
    説明 現在管理している仮想 HUB に登録されているカスケード接続を指定し、そのカスケード接続が VPN Server との間で VPN 接続を行なって通信をする際に、VPN Server との間の通信内容を圧縮するように設定します。
    最大で約 80 % 程度の圧縮を行うことができます。ただし、圧縮を行うと、クライアントおよびサーバーの両方で CPU 負荷が高くなります。回線速度が約 10 Mbps 以上の場合は、圧縮を行うとスループットが低下し、逆効果となる場合があります。
    このコマンドは、クラスタとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 CascadeCompressEnable [name]
    "CascadeCompressEnable" コマンドで指定することができるパラメータ引数の一覧:
    name 設定を変更するカスケード接続の名前を指定します。

     

    6.4.34 "CascadeCompressDisable": カスケード接続の通信時のデータ圧縮の無効化

    コマンド名 CascadeCompressDisable
    コマンドの概要 カスケード接続の通信時のデータ圧縮の無効化
    説明 現在管理している仮想 HUB に登録されているカスケード接続を指定し、そのカスケード接続が VPN Server との間で VPN 接続を行なって通信をする際に、VPN Server との間の通信内容を圧縮しないように設定します。
    このコマンドは、クラスタとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 CascadeCompressDisable [name]
    "CascadeCompressDisable" コマンドで指定することができるパラメータ引数の一覧:
    name 設定を変更するカスケード接続の名前を指定します。

     

    6.4.35 "CascadeProxyNone": カスケード接続の接続方法を直接 TCP/IP 接続に設定

    コマンド名 CascadeProxyNone
    コマンドの概要 カスケード接続の接続方法を直接 TCP/IP 接続に設定
    説明 現在管理している仮想 HUB に登録されているカスケード接続を指定し、そのカスケード接続が VPN Server に対して接続する際に、使用する接続方法を [直接 TCP/IP 接続] に設定し、プロキシサーバーを経由しないようにします。
    このコマンドは、クラスタとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 CascadeProxyNone [name]
    "CascadeProxyNone" コマンドで指定することができるパラメータ引数の一覧:
    name 設定を変更するカスケード接続の名前を指定します。

     

    6.4.36 "CascadeProxyHttp": カスケード接続の接続方法を HTTP プロキシサーバー経由接続に設定

    コマンド名 CascadeProxyHttp
    コマンドの概要 カスケード接続の接続方法を HTTP プロキシサーバー経由接続に設定
    説明 現在管理している仮想 HUB に登録されているカスケード接続を指定し、そのカスケード接続が VPN Server に対して接続する際に、使用する接続方法を [HTTP プロキシサーバー経由接続] に設定し、経由する HTTP プロキシサーバーのホスト名とポート番号、ユーザー名とパスワード (必要な場合) を指定します。
    経由する HTTP サーバーは、HTTPS 通信をするための CONNECT メソッドに対応している必要があります。
    このコマンドは、クラスタとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 CascadeProxyHttp [name] [/SERVER:hostname:port] [/USERNAME:username] [/PASSWORD:password]
    "CascadeProxyHttp" コマンドで指定することができるパラメータ引数の一覧:
    name 設定を変更するカスケード接続の名前を指定します。
    /SERVER [ホスト名:ポート番号] の形式で、経由する HTTP プロキシサーバーのホスト名、または IP アドレスとポート番号を指定します。
    /USERNAME 経由する HTTP プロキシサーバーに接続するためにユーザー認証が必要な場合、ユーザー名を指定します。また、同時に /PASSWORD パラメータも指定します。/USERNAME と /PASSWORD パラメータが指定されない場合は、ユーザー認証データを設定しません。
    /PASSWORD 経由する HTTP プロキシサーバーに接続するためにユーザー認証が必要な場合、パスワードを指定します。/USERNAME パラメータと共に指定します。

     

    6.4.37 "CascadeProxySocks": カスケード接続の接続方法を SOCKS プロキシサーバー経由接続に設定

    コマンド名 CascadeProxySocks
    コマンドの概要 カスケード接続の接続方法を SOCKS プロキシサーバー経由接続に設定
    説明 現在管理している仮想 HUB に登録されているカスケード接続を指定し、そのカスケード接続が VPN Server に対して接続する際に、使用する接続方法を [SOCKS プロキシサーバー経由接続] に設定し、経由する SOCKS プロキシサーバーのホスト名とポート番号、ユーザー名とパスワード (必要な場合) を指定します。
    経由する SOCKS サーバーは、SOCKS バージョン 4 に対応している必要があります。
    このコマンドは、クラスタとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 CascadeProxySocks [name] [/SERVER:hostname:port] [/USERNAME:username] [/PASSWORD:password]
    "CascadeProxySocks" コマンドで指定することができるパラメータ引数の一覧:
    name 設定を変更するカスケード接続の名前を指定します。
    /SERVER [ホスト名:ポート番号] の形式で、経由する SOCKS プロキシサーバーのホスト名、または IP アドレスとポート番号を指定します。
    /USERNAME 経由する SOCKS プロキシサーバーに接続するためにユーザー認証が必要な場合、ユーザー名を指定します。また、同時に /PASSWORD パラメータも指定します。/USERNAME と /PASSWORD パラメータが指定されない場合は、ユーザー認証データを設定しません。
    /PASSWORD 経由する SOCKS プロキシサーバーに接続するためにユーザー認証が必要な場合、パスワードを指定します。/USERNAME パラメータと共に指定します。

     

    6.4.38 "CascadeServerCertEnable": カスケード接続のサーバー証明書の検証オプションの有効化

    コマンド名 CascadeServerCertEnable
    コマンドの概要 カスケード接続のサーバー証明書の検証オプションの有効化
    説明 現在管理している仮想 HUB に登録されているカスケード接続を指定し、そのカスケード接続が VPN Server に対して接続する際に、接続先の VPN Server の提示する SSL 証明書が信頼できるかどうか検査するオプションを有効にします。
    このオプションが有効になっている場合、接続先サーバーの SSL 証明書をあらかじめ CascadeServerCertSet コマンドでカスケード接続設定内に保存しておくか、または仮想 HUB の信頼する証明機関の証明書一覧に、サーバーの SSL 証明書を署名したルート証明書を CAAdd コマンドなどで登録しておく必要があります。
    カスケード接続の、サーバー証明書の検証オプションが有効になっている状態で接続した VPN Server の証明書が信頼できない場合、直ちに接続を解除して再試行を繰り返します。
    このコマンドは、クラスタとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 CascadeServerCertEnable [name]
    "CascadeServerCertEnable" コマンドで指定することができるパラメータ引数の一覧:
    name 設定を変更するカスケード接続の名前を指定します。

     

    6.4.39 "CascadeServerCertDisable": カスケード接続のサーバー証明書の検証オプションの無効化

    コマンド名 CascadeServerCertDisable
    コマンドの概要 カスケード接続のサーバー証明書の検証オプションの無効化
    説明 現在管理している仮想 HUB に登録されているカスケード接続を指定し、そのカスケード接続が VPN Server に対して接続する際に、接続先の VPN Server の提示する SSL 証明書が、信頼できるかどうか検査するオプションを無効にします。
    このコマンドは、クラスタとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 CascadeServerCertDisable [name]
    "CascadeServerCertDisable" コマンドで指定することができるパラメータ引数の一覧:
    name 設定を変更するカスケード接続の名前を指定します。

     

    6.4.40 "CascadeServerCertSet": カスケード接続のサーバー固有証明書の設定

    コマンド名 CascadeServerCertSet
    コマンドの概要 カスケード接続のサーバー固有証明書の設定
    説明 現在管理している仮想 HUB に登録されているカスケード接続を指定し、そのカスケード接続が VPN Server に対して接続する際に、接続先の VPN Server の提示する SSL 証明書と同じ証明書をあらかじめ登録します。
    カスケード接続の、サーバー証明書の検証オプションが有効になっている場合、接続先サーバーの SSL 証明書を、あらかじめこのコマンドでカスケード接続設定内に保存しておくか、または仮想 HUB の信頼する証明機関の証明書一覧に、サーバーの SSL 証明書を署名したルート証明書を CAAdd コマンドなどで登録しておく必要があります。
    カスケード接続の、サーバー証明書の検証オプションが有効になっている状態で接続した VPN Server の証明書が信頼できない場合、直ちに接続を解除して再試行を繰り返します。
    このコマンドは、クラスタとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 CascadeServerCertSet [name] [/LOADCERT:cert]
    "CascadeServerCertSet" コマンドで指定することができるパラメータ引数の一覧:
    name 設定を変更するカスケード接続の名前を指定します。
    /LOADCERT 設定するサーバー固有証明書が保存されている X.509 形式の証明書ファイル名を指定します。

     

    6.4.41 "CascadeServerCertDelete": カスケード接続のサーバー固有証明書の削除

    コマンド名 CascadeServerCertDelete
    コマンドの概要 カスケード接続のサーバー固有証明書の削除
    説明 現在管理している仮想 HUB に登録されているカスケード接続を指定し、そのカスケード接続にサーバー固有証明書が登録されている場合は、それを削除します。
    このコマンドは、クラスタとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 CascadeServerCertDelete [name]
    "CascadeServerCertDelete" コマンドで指定することができるパラメータ引数の一覧:
    name 設定を変更するカスケード接続の名前を指定します。

     

    6.4.42 "CascadeServerCertGet": カスケード接続のサーバー固有証明書の取得

    コマンド名 CascadeServerCertGet
    コマンドの概要 カスケード接続のサーバー固有証明書の取得
    説明 現在管理している仮想 HUB に登録されているカスケード接続を指定し、そのカスケード接続にサーバー固有証明書が登録されている場合は、その証明書を取得して、X.509 形式の証明書ファイルとして保存します。
    このコマンドは、クラスタとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 CascadeServerCertGet [name] [/SAVECERT:path]
    "CascadeServerCertGet" コマンドで指定することができるパラメータ引数の一覧:
    name 設定を変更するカスケード接続の名前を指定します。
    /SAVECERT サーバー固有証明書を X.509 形式で保存する証明書ファイル名を指定します。

     

    6.4.43 "CascadeDetailSet": カスケード接続の高度な通信設定の設定

    コマンド名 CascadeDetailSet
    コマンドの概要 カスケード接続の高度な通信設定の設定
    説明 現在管理している仮想 HUB に登録されているカスケード接続を指定し、そのカスケード接続が VPN Server と通信する際に使用される、VPN プロトコルの通信設定をカスタマイズします。
    このコマンドは、クラスタとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 CascadeDetailSet [name] [/MAXTCP:max_connection] [/INTERVAL:interval] [/TTL:disconnect_span] [/HALF:yes|no] [/NOQOS:yes|no]
    "CascadeDetailSet" コマンドで指定することができるパラメータ引数の一覧:
    name 設定を変更するカスケード接続の名前を指定します。
    /MAXTCP VPN 通信に使用する TCP コネクション数を、1 以上 32 以下の整数で指定します。VPN Server との間の VPN 通信セッションにおけるデータ伝送に、複数本の TCP コネクションを束ねて使用することにより、通信速度を向上できる場合があります。 注意: サーバーへの接続回線が高速な場合は 8 本程度を、ダイヤルアップ等の低速な場合は 1 本をお勧めします。
    /INTERVAL 複数の TCP コネクションを確立して VPN 通信を行うとき、各 TCP コネクションの確立間隔を秒単位で指定します。規定値は 1 秒です。
    /TTL 各 TCP コネクションの寿命を設定する場合は、TCP コネクションが確立されてから切断されるまでの寿命を、秒数で指定します。0 を指定すると、寿命は設定されません。
    /HALF 半二重モードを有効にする場合は "yes" を指定します。2 本以上の TCP コネクションを束ねて VPN 通信を行う際、「半二重モード」を使用することができます。半二重モードを有効にすると、自動的に各 TCP コネクションのデータ伝送方向を半数ずつ固定することができます。たとえば、8 本の TCP コネクションを使用して VPN セッションを確立した場合、半二重モードを有効にすると、4 本の TCP コネクションはアップロード方向専用、残りの 4 本のコネクションはダウンロード方向専用に固定され通信が行われます。
    /NOQOS VoIP / QoS 対応機能を無効にする場合は "yes" を指定します。通常は "no" を指定します。

     

    6.4.44 "CascadePolicySet": カスケード接続セッションのセキュリティポリシーの設定

    コマンド名 CascadePolicySet
    コマンドの概要 カスケード接続セッションのセキュリティポリシーの設定
    説明 現在管理している仮想 HUB に登録されているカスケード接続を指定し、そのカスケード接続が確立した際に、仮想 HUB で生成されるセッションに適用するセキュリティポリシーの内容を変更します。
    仮想 HUB が別の VPN Server にカスケード接続すると、カスケード接続元の仮想 HUB には「カスケードセッション」が新しく生成されます。そのカスケードセッションに設定するセキュリティポリシーの内容を、このコマンドで設定することができます。
    このコマンドは、クラスタとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 [name] [/NAME:policy_name] [/VALUE:num|yes|no]
    "CascadePolicySet" コマンドで指定することができるパラメータ引数の一覧:
    name 設定を変更するカスケード接続の名前を指定します。
    /NAME 値を変更するポリシーの名前を指定します。ポリシーの名前と、設定できる値の一覧は PolicyList コマンドで表示することができます。
    /VALUE ポリシーの新しい値を指定します。そのポリシーが数値型の場合は整数を指定します。ブール型の場合は yes または no を指定します。設定できる型と値は PolicyList コマンドで表示することができます。

     

    6.4.45 "PolicyList": セキュリティポリシーの種類と設定可能値の一覧を表示

    コマンド名 PolicyList
    コマンドの概要 セキュリティポリシーの種類と設定可能値の一覧を表示
    説明 VPN Server のユーザーやグループ、カスケード接続に対して設定することができるセキュリティポリシー内の項目の名前、説明、および設定できる値の一覧を表示します。
    PolicyList コマンドに何も引数を指定せずに起動すると、サポートされているすべてのセキュリティポリシーの名前と説明の一覧が表示されます。
    PolicyList コマンドの引数で名前を指定すると、その値に関する詳細な説明と、設定できる値の型および範囲が表示されます。
    コマンドライン書式 PolicyList [name]
    "PolicyList" コマンドで指定することができるパラメータ引数の一覧:
    name 説明を表示するポリシー名を指定します。指定しない場合は、サポートされているすべてのセキュリティポリシーの名前と、説明の一覧が表示されます。

     

    6.4.46 "CascadeStatusGet": カスケード接続の現在の状態の取得

    コマンド名 CascadeStatusGet
    コマンドの概要 カスケード接続の現在の状態の取得
    説明 現在管理している仮想 HUB に登録されているカスケード接続を指定し、そのカスケード接続が現在オンラインである場合は、その接続状態やその他の情報を取得します。
    このコマンドは、クラスタとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 CascadeStatusGet [name]
    "CascadeStatusGet" コマンドで指定することができるパラメータ引数の一覧:
    name 情報を取得するカスケード接続の名前を指定します。

     

    6.4.47 "CascadeRename": カスケード接続の名前の変更

    コマンド名 CascadeRename
    コマンドの概要 カスケード接続の名前の変更
    説明 現在管理している仮想 HUB に登録されているカスケード接続を指定し、そのカスケード接続の名前を変更します。
    このコマンドは、クラスタとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 CascadeRename [name] [/NEW:new_name]
    "CascadeRename" コマンドで指定することができるパラメータ引数の一覧:
    name 名前を変更するカスケード接続の現在の名前を指定します。
    /NEW 変更後の新しい名前を指定します。

     

    6.4.48 "CascadeOnline": カスケード接続のオンライン状態への設定

    コマンド名 CascadeOnline
    コマンドの概要 カスケード接続のオンライン状態への設定
    説明 現在管理している仮想 HUB に登録されているカスケード接続を指定し、そのカスケード接続をオンライン化します。オンライン状態になったカスケード接続は、接続設定に従って、接続先の VPN Server への接続処理を開始します。オンライン状態になったカスケード接続は、CascadeOffline コマンドでオフライン状態に設定するまで、VPN Server に常時接続または接続を試行し続けます。
    このコマンドは、クラスタとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 CascadeOnline [name]
    "CascadeOnline" コマンドで指定することができるパラメータ引数の一覧:
    name オンライン状態にするカスケード接続の名前を指定します。

     

    6.4.49 "CascadeOffline": カスケード接続のオフライン状態への設定

    コマンド名 CascadeOffline
    コマンドの概要 カスケード接続のオフライン状態への設定
    説明 現在管理している仮想 HUB に登録されているカスケード接続を指定し、そのカスケード接続をオフライン化します。オフライン化されたカスケード接続は、次に CascadeOnline コマンドでオンライン状態に設定するまで VPN Server に対して接続しません。
    このコマンドは、クラスタとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 CascadeOffline [name]
    "CascadeOffline" コマンドで指定することができるパラメータ引数の一覧:
    name オフライン状態にするカスケード接続の名前を指定します。

     

    6.4.50 "AccessAdd": アクセスリストへのルールの追加 (IPv4)

    コマンド名 AccessAdd
    コマンドの概要 アクセスリストへのルールの追加 (IPv4)
    説明 現在管理している仮想 HUB のアクセスリストに、新しいルールを追加します。
    アクセスリストとは、仮想 HUB 内を流れるパケットに対して適用されるパケットフィルタルールの集合です。アクセスリストには複数のルールを登録することができ、各ルールごとに優先順位を定義することができます。すべてのパケットは、アクセスリストに登録されているルールで指定された条件に、最初に一致したルールで規定されている動作で、通過または破棄が決定されます。どのルールの条件にも一致しなかったパケットは、暗黙で通過を許可されます。なお、AccessAddEx コマンドを使用することで、通過時に遅延・ジッタ・パケットロスを発生させることもできます。
    このコマンドは、VPN Bridge では実行できません。
    このコマンドは、クラスタ内でクラスタメンバサーバーとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 AccessAdd [pass|discard] [/MEMO:memo] [/PRIORITY:priority] [/SRCUSERNAME:username] [/DESTUSERNAME:username] [/SRCMAC:mac/mask] [/DESTMAC:mac/mask] [/SRCIP:ip/mask] [/DESTIP:ip/mask] [/PROTOCOL:tcp|udp|icmpv4|icmpv6|ip|num] [/SRCPORT:start-end] [/DESTPORT:start-end] [/TCPSTATE:established|unestablished]
    "AccessAdd" コマンドで指定することができるパラメータ引数の一覧:
    pass|discard パケットが、このルールの条件に一致した場合の動作を決定します。pass を指定すると [通過] を、discard を指定すると [破棄] を意味します。
    /MEMO ルールの説明 (メモ) を指定します。
    /PRIORITY ルールの優先順位を 1 以上の整数で指定します。優先順位は小さいものほど優先度が高くなります。
    /SRCUSERNAME ルールの条件として、指定された名前のユーザーまたはグループのセッションによって送信されたパケットのみに、このルールを適用することができます。その場合は、ユーザー名またはグループ名を指定します。
    /DESTUSERNAME ルールの条件として、指定された名前のユーザーまたはグループのユーザーのセッションが受信するパケットのみに、このルールを適用することができます。その場合は、ユーザー名またはグループ名を指定します。
    /SRCMAC ルールの条件として、送信元 MAC アドレスを指定します。MAC アドレスは 00-AC-84-EA-33-BC/FF-FF-FF-FF-FF-00 のように 16 進数と "-" か ":" の区切り文字を使用して指定します。区切り文字は省略できます。
    /DESTMAC ルールの条件として、宛先 MAC アドレスを指定します。指定方法は、/SRCMAC パラメータと同様です。
    /SRCIP ルールの条件として、送信元 IPv4 アドレスを "IPアドレス/マスク" の形式で指定します。IP アドレスは 192.168.0.1 のように 10 進数をドットで区切って指定します。マスクは 255.255.255.0 のように 10 進数をドットで区切って指定するか、24 のように先頭からのビット長を 10 進数で指定できます。0.0.0.0/0.0.0.0 を指定すると、すべてのホストを示します。
    /DESTIP ルールの条件として、宛先 IPv4 アドレスを "IPアドレス/マスク" の形式で指定します。指定方法は /SRCIP パラメータと同様です。
    /PROTOCOL ルールの条件として、プロトコルの種類を指定します。IP プロトコル番号を 10 進数で入力するか、"tcp" (TCP/IP プロトコル、6 番)、"udp" (UDP/IP プロトコル、17番)、"icmpv4" (ICMPv4 プロトコル、1 番)、"icmpv6" (ICMPv6 プロトコル、58 番)、"ip" (すべての IP プロトコル、0 番) のキーワードを指定します。すべての IP プロトコルを対象とするには 0 を指定します。
    /SRCPORT プロトコルが TCP/IP または UDP/IP の場合は、ルールの条件として、送信元ポート番号を指定します。それ以外のプロトコルの場合は無視されます。このパラメータを指定しない場合は、すべてのポート番号が対象となります。指定方法は、"1-1024" (1 番以上 1024 番以下)、"23" (23 番のみ) などのように指定します。
    /DESTPORT プロトコルが TCP/IP または UDP/IP の場合は、ルールの条件として、宛先ポート番号を指定します。それ以外のプロトコルの場合は無視されます。指定方法は /SRCPORT パラメータと同様です。
    /TCPSTATE ルールの条件として、TCP コネクションの状態を指定します。 Established または Unestablished を指定します。

     

    6.4.51 "AccessAddEx": アクセスリストへのルールの追加 (IPv4, 遅延・ジッタ・パケットロス設定可能)

    コマンド名 AccessAddEx
    コマンドの概要 アクセスリストへのルールの追加 (IPv4, 遅延・ジッタ・パケットロス設定可能)
    説明 現在管理している仮想 HUB のアクセスリストに、新しいルールを追加します。通過時に遅延・ジッタ・パケットロスを発生させることができます。
    アクセスリストとは、仮想 HUB 内を流れるパケットに対して適用されるパケットフィルタルールの集合です。アクセスリストには複数のルールを登録することができ、各ルールごとに優先順位を定義することができます。すべてのパケットは、アクセスリストに登録されているルールで指定された条件に、最初に一致したルールで規定されている動作で、通過または破棄が決定されます。どのルールの条件にも一致しなかったパケットは、暗黙で通過を許可されます。
    このコマンドは、VPN Bridge では実行できません。
    このコマンドは、クラスタ内でクラスタメンバサーバーとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 AccessAddEx [pass|discard] [/MEMO:memo] [/PRIORITY:priority] [/SRCUSERNAME:username] [/DESTUSERNAME:username] [/SRCMAC:mac/mask] [/DESTMAC:mac/mask] [/SRCIP:ip/mask] [/DESTIP:ip/mask] [/PROTOCOL:tcp|udp|icmpv4|icmpv6|ip|num] [/SRCPORT:start-end] [/DESTPORT:start-end] [/SRCUSERNAME:username] [/DESTUSERNAME:username] [/TCPSTATE:established|unestablished] [/DELAY:delay_millisec] [/JITTER:jitter_percent] [/LOSS:loss_percent]
    "AccessAddEx" コマンドで指定することができるパラメータ引数の一覧:
    pass|discard パケットが、このルールの条件に一致した場合の動作を決定します。pass を指定すると [通過] を、discard を指定すると [破棄] を意味します。遅延・ジッタ・パケットロス設定は、pass の場合のみ適用されます。
    /MEMO ルールの説明 (メモ) を指定します。
    /PRIORITY ルールの優先順位を 1 以上の整数で指定します。優先順位は小さいものほど優先度が高くなります。
    /SRCUSERNAME ルールの条件として、指定された名前のユーザーまたはグループのセッションによって送信されたパケットのみに、このルールを適用することができます。その場合は、ユーザー名またはグループ名を指定します。
    /DESTUSERNAME ルールの条件として、指定された名前のユーザーまたはグループのセッションが受信するパケットのみに、このルールを適用することができます。その場合は、ユーザー名またはグループ名を指定します。
    /SRCMAC ルールの条件として、送信元 MAC アドレスを指定します。MAC アドレスは 00-AC-84-EA-33-BC/FF-FF-FF-FF-FF-00 のように 16 進数と "-" か ":" の区切り文字を使用して指定します。区切り文字は省略できます。
    /DESTMAC ルールの条件として、宛先 MAC アドレスを指定します。指定方法は、/SRCMAC パラメータと同様です。
    /SRCIP ルールの条件として、送信元 IPv4 アドレスを "IPアドレス/マスク" の形式で指定します。IP アドレスは 192.168.0.1 のように 10 進数をドットで区切って指定します。マスクは 255.255.255.0 のように 10 進数をドットで区切って指定するか、24 のように先頭からのビット長を 10 進数で指定できます。0.0.0.0/0.0.0.0 を指定すると、すべてのホストを示します。
    /DESTIP ルールの条件として、宛先 IPv4 アドレスを "IPアドレス/マスク" の形式で指定します。指定方法は /SRCIP パラメータと同様です。
    /PROTOCOL ルールの条件として、プロトコルの種類を指定します。IP プロトコル番号を 10 進数で入力するか、"tcp" (TCP/IP プロトコル、6 番)、"udp" (UDP/IP プロトコル、17番)、"icmpv4" (ICMPv4 プロトコル、1 番)、"icmpv6" (ICMPv6 プロトコル、58 番)、"ip" (すべての IP プロトコル、0 番) のキーワードを指定します。すべての IP プロトコルを対象とするには 0 を指定します。
    /SRCPORT プロトコルが TCP/IP または UDP/IP の場合は、ルールの条件として、送信元ポート番号を指定します。それ以外のプロトコルの場合は無視されます。このパラメータを指定しない場合は、すべてのポート番号が対象となります。指定方法は、"1-1024" (1 番以上 1024 番以下)、"23" (23 番のみ) などのように指定します。
    /DESTPORT プロトコルが TCP/IP または UDP/IP の場合は、ルールの条件として、宛先ポート番号を指定します。それ以外のプロトコルの場合は無視されます。指定方法は /SRCPORT パラメータと同様です。
    /TCPSTATE ルールの条件として、TCP コネクションの状態を指定します。Established または Unestablished を指定します。
    /DELAY このルールによってパケットが通過する場合に遅延を発生させることができます。発生させたい遅延時間をミリ秒単位で指定します。無指定または 0 を指定すると、遅延は発生しません。遅延は 10000 ミリ秒以下である必要があります。
    /JITTER このルールによってパケットが通過する場合にジッタを発生させることができます。遅延の値に対してジッタの揺らぎを 0% ~ 100% のパーセント数値で指定します。無指定または 0 を指定すると、ジッタは発生しません。
    /LOSS このルールによってパケットが通過する場合にパケットロスを発生させることができます。パケットが破棄される可能性を 0% ~ 100% のパーセント数値で指定します。無指定または 0 を指定すると、パケットロスは発生しません。

     

    6.4.52 "AccessAdd6": アクセスリストへのルールの追加 (IPv6)

    コマンド名 AccessAdd6
    コマンドの概要 アクセスリストへのルールの追加 (IPv6)
    説明 現在管理している仮想 HUB のアクセスリストに、新しいルールを追加します。
    アクセスリストとは、仮想 HUB 内を流れるパケットに対して適用されるパケットフィルタルールの集合です。アクセスリストには複数のルールを登録することができ、各ルールごとに優先順位を定義することができます。すべてのパケットは、アクセスリストに登録されているルールで指定された条件に、最初に一致したルールで規定されている動作で、通過または破棄が決定されます。どのルールの条件にも一致しなかったパケットは、暗黙で通過を許可されます。なお、AccessAddEx6 コマンドを使用することで、通過時に遅延・ジッタ・パケットロスを発生させることもできます。
    このコマンドは、VPN Bridge では実行できません。
    このコマンドは、クラスタ内でクラスタメンバサーバーとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 AccessAdd6 [pass|discard] [/MEMO:memo] [/PRIORITY:priority] [/SRCUSERNAME:username] [/DESTUSERNAME:username] [/SRCMAC:mac/mask] [/DESTMAC:mac/mask] [/SRCIP:ip/mask] [/DESTIP:ip/mask] [/PROTOCOL:tcp|udp|icmpv4|icmpv6|ip|num] [/SRCPORT:start-end] [/DESTPORT:start-end] [/SRCUSERNAME:username] [/DESTUSERNAME:username] [/TCPSTATE:established|unestablished]
    "AccessAdd6" コマンドで指定することができるパラメータ引数の一覧:
    pass|discard パケットが、このルールの条件に一致した場合の動作を決定します。pass を指定すると [通過] を、discard を指定すると [破棄] を意味します。
    /MEMO ルールの説明 (メモ) を指定します。
    /PRIORITY ルールの優先順位を 1 以上の整数で指定します。優先順位は小さいものほど優先度が高くなります。
    /SRCUSERNAME ルールの条件として、指定された名前のユーザーまたはグループのセッションによって送信されたパケットのみに、このルールを適用することができます。その場合は、ユーザー名またはグループ名を指定します。
    /DESTUSERNAME ルールの条件として、指定された名前のユーザーまたはグループのセッションが受信するパケットのみに、このルールを適用することができます。その場合は、ユーザー名またはグループ名を指定します。
    /SRCMAC ルールの条件として、送信元 MAC アドレスを指定します。MAC アドレスは 00-AC-84-EA-33-BC/FF-FF-FF-FF-FF-00 のように 16 進数と "-" か ":" の区切り文字を使用して指定します。区切り文字は省略できます。
    /DESTMAC ルールの条件として、宛先 MAC アドレスを指定します。指定方法は、/SRCMAC パラメータと同様です。
    /SRCIP ルールの条件として、送信元 IPv6 アドレスを "IPアドレス/マスク" の形式で指定します。IPv6 アドレスは 2001:200:0:1:: のように 16 進数をコロンで区切って指定します。マスクは ffff:ffff:ffff:ffff:: のように IPv6 形式で区切って指定するか、64 のように先頭からのビット長を 10 進数で指定します。単一の IPv6 ホストを指定するには、マスクを ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff または 128 として指定します。すべての IPv6 ホストを指定するには、"::/0" と指定します。
    /DESTIP ルールの条件として、宛先 IPv6 アドレスを "IPアドレス/マスク" の形式で指定します。指定方法は /SRCIP パラメータと同様です。
    /PROTOCOL ルールの条件として、プロトコルの種類を指定します。IP プロトコル番号を 10 進数で入力するか、"tcp" (TCP/IP プロトコル、6 番)、"udp" (UDP/IP プロトコル、17番)、"icmpv4" (ICMPv4 プロトコル、1 番)、"icmpv6" (ICMPv6 プロトコル、58 番)、"ip" (すべての IP プロトコル、0 番) のキーワードを指定します。すべての IP プロトコルを対象とするには 0 を指定します。
    /SRCPORT プロトコルが TCP/IP または UDP/IP の場合は、ルールの条件として、送信元ポート番号を指定します。それ以外のプロトコルの場合は無視されます。このパラメータを指定しない場合は、すべてのポート番号が対象となります。指定方法は、"1-1024" (1 番以上 1024 番以下)、"23" (23 番のみ) などのように指定します。
    /DESTPORT プロトコルが TCP/IP または UDP/IP の場合は、ルールの条件として、宛先ポート番号を指定します。それ以外のプロトコルの場合は無視されます。指定方法は /SRCPORT パラメータと同様です。
    /TCPSTATE ルールの条件として、TCP コネクションの状態を指定します。 Established または Unestablished を指定します。

     

    6.4.53 "AccessAddEx6": アクセスリストへのルールの追加 (IPv6, 遅延・ジッタ・パケットロス設定可能)

    コマンド名 AccessAddEx6
    コマンドの概要 アクセスリストへのルールの追加 (IPv6, 遅延・ジッタ・パケットロス設定可能)
    説明 現在管理している仮想 HUB のアクセスリストに、新しいルールを追加します。通過時に遅延・ジッタ・パケットロスを発生させることができます。
    アクセスリストとは、仮想 HUB 内を流れるパケットに対して適用されるパケットフィルタルールの集合です。アクセスリストには複数のルールを登録することができ、各ルールごとに優先順位を定義することができます。すべてのパケットは、アクセスリストに登録されているルールで指定された条件に、最初に一致したルールで規定されている動作で、通過または破棄が決定されます。どのルールの条件にも一致しなかったパケットは、暗黙で通過を許可されます。
    このコマンドは、VPN Bridge では実行できません。
    このコマンドは、クラスタ内でクラスタメンバサーバーとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 AccessAddEx6 [pass|discard] [/MEMO:memo] [/PRIORITY:priority] [/SRCUSERNAME:username] [/DESTUSERNAME:username] [/SRCMAC:mac/mask] [/DESTMAC:mac/mask] [/SRCIP:ip/mask] [/DESTIP:ip/mask] [/PROTOCOL:tcp|udp|icmpv4|icmpv6|ip|num] [/SRCPORT:start-end] [/DESTPORT:start-end] [/SRCUSERNAME:username] [/DESTUSERNAME:username] [/TCPSTATE:established|unestablished] [/DELAY:delay_millisec] [/JITTER:jitter_percent] [/LOSS:loss_percent]
    "AccessAddEx6" コマンドで指定することができるパラメータ引数の一覧:
    pass|discard パケットが、このルールの条件に一致した場合の動作を決定します。pass を指定すると [通過] を、discard を指定すると [破棄] を意味します。遅延・ジッタ・パケットロス設定は、pass の場合のみ適用されます。
    /MEMO ルールの説明 (メモ) を指定します。
    /PRIORITY ルールの優先順位を 1 以上の整数で指定します。優先順位は小さいものほど優先度が高くなります。
    /SRCUSERNAME ルールの条件として、指定された名前のユーザーまたはグループのセッションによって送信されたパケットのみに、このルールを適用することができます。その場合は、ユーザー名またはグループ名を指定します。
    /DESTUSERNAME ルールの条件として、指定された名前のユーザーまたはグループのセッションが受信するパケットのみに、このルールを適用することができます。その場合は、ユーザー名またはグループ名を指定します。
    /SRCMAC ルールの条件として、送信元 MAC アドレスを指定します。MAC アドレスは 00-AC-84-EA-33-BC/FF-FF-FF-FF-FF-00 のように 16 進数と "-" か ":" の区切り文字を使用して指定します。区切り文字は省略できます。
    /DESTMAC ルールの条件として、宛先 MAC アドレスを指定します。指定方法は、/SRCMAC パラメータと同様です。
    /SRCIP ルールの条件として、送信元 IPv6 アドレスを "IPアドレス/マスク" の形式で指定します。IPv6 アドレスは 2001:200:0:1:: のように 16 進数をコロンで区切って指定します。マスクは ffff:ffff:ffff:ffff:: のように IPv6 形式で区切って指定するか、64 のように先頭からのビット長を 10 進数で指定します。単一の IPv6 ホストを指定するには、マスクを ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff または 128 として指定します。すべての IPv6 ホストを指定するには、"::/0" と指定します。
    /DESTIP ルールの条件として、宛先 IPv6 アドレスを "IPアドレス/マスク" の形式で指定します。指定方法は /SRCIP パラメータと同様です。
    /PROTOCOL ルールの条件として、プロトコルの種類を指定します。IP プロトコル番号を 10 進数で入力するか、"tcp" (TCP/IP プロトコル、6 番)、"udp" (UDP/IP プロトコル、17番)、"icmpv4" (ICMPv4 プロトコル、1 番)、"icmpv6" (ICMPv6 プロトコル、58 番)、"ip" (すべての IP プロトコル、0 番) のキーワードを指定します。すべての IP プロトコルを対象とするには 0 を指定します。
    /SRCPORT プロトコルが TCP/IP または UDP/IP の場合は、ルールの条件として、送信元ポート番号を指定します。それ以外のプロトコルの場合は無視されます。このパラメータを指定しない場合は、すべてのポート番号が対象となります。指定方法は、"1-1024" (1 番以上 1024 番以下)、"23" (23 番のみ) などのように指定します。
    /DESTPORT プロトコルが TCP/IP または UDP/IP の場合は、ルールの条件として、宛先ポート番号を指定します。それ以外のプロトコルの場合は無視されます。指定方法は /SRCPORT パラメータと同様です。
    /TCPSTATE ルールの条件として、TCP コネクションの状態を指定します。 Established または Unestablished を指定します。
    /DELAY このルールによってパケットが通過する場合に遅延を発生させることができます。発生させたい遅延時間をミリ秒単位で指定します。無指定または 0 を指定すると、遅延は発生しません。ジッタは 10000 ミリ秒以下である必要があります。
    /JITTER このルールによってパケットが通過する場合にジッタを発生させることができます。遅延の値に対してジッタの揺らぎを 0% ~ 100% のパーセント数値で指定します。無指定または 0 を指定すると、ジッタは発生しません。
    /LOSS このルールによってパケットが通過する場合にパケットロスを発生させることができます。パケットが破棄される可能性を 0% ~ 100% のパーセント数値で指定します。無指定または 0 を指定すると、パケットロスは発生しません。

     

    6.4.54 "AccessList": アクセスリストのルール一覧の取得

    コマンド名 AccessList
    コマンドの概要 アクセスリストのルール一覧の取得
    説明 現在管理している仮想 HUB のアクセスリストに登録されている、パケットフィルタルールの一覧を取得します。
    アクセスリストとは、仮想 HUB 内を流れるパケットに対して適用されるパケットフィルタルールの集合です。アクセスリストには複数のルールを登録することができ、ルール毎に優先順位を定義することができます。すべてのパケットは、アクセスリストに登録されているルールで指定された条件に、最初に一致したルールで規定されている動作で、通過または破棄が決定されます。どのルールの条件にも一致しなかったパケットは、暗黙で通過を許可されます。
    このコマンドは、VPN Bridge では実行できません。
    このコマンドは、クラスタ内でクラスタメンバサーバーとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 AccessList
    "AccessList" コマンドで指定することができるパラメータ引数の一覧:
    このコマンドには指定すべきパラメータ引数は 1 つもありません。

     

    6.4.55 "AccessDelete": アクセスリストからルールを削除

    コマンド名 AccessDelete
    コマンドの概要 アクセスリストからルールを削除
    説明 現在管理している仮想 HUB のアクセスリストに登録されている、パケットフィルタルールを指定して削除します。
    ルールを削除するには、そのルールの ID を指定する必要があります。ID は AccessList コマンドで表示できます。
    なお、ルールを削除しなくても一時的に無効化するには AccessDisable コマンドを使用します。
    このコマンドは、VPN Bridge では実行できません。
    このコマンドは、クラスタ内でクラスタメンバサーバーとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 AccessDelete [id]
    "AccessDelete" コマンドで指定することができるパラメータ引数の一覧:
    id 削除するルールの ID またはユニーク ID を指定します。

     

    6.4.56 "AccessEnable": アクセスリストのルールの有効化

    コマンド名 AccessEnable
    コマンドの概要 アクセスリストのルールの有効化
    説明 現在管理している仮想 HUB のアクセスリストに登録されているパケットフィルタルールを指定して有効化します。有効化したルールは、パケットフィルタリングに使用されます。
    ルールを有効化するには、そのルールの ID を指定する必要があります。ID は AccessList コマンドで表示できます。
    このコマンドは、VPN Bridge では実行できません。
    このコマンドは、クラスタ内でクラスタメンバサーバーとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 AccessEnable [id]
    "AccessEnable" コマンドで指定することができるパラメータ引数の一覧:
    id 有効化するルールの ID を指定します。

     

    6.4.57 "AccessDisable": アクセスリストのルールの無効化

    コマンド名 AccessDisable
    コマンドの概要 アクセスリストのルールの無効化
    説明 現在管理している仮想 HUB のアクセスリストに登録されているパケットフィルタルールを指定して無効化します。無効化したルールは、パケットフィルタリングに使用されなくなります。
    ルールを無効化するには、そのルールの ID を指定する必要があります。ID は AccessList コマンドで表示できます。
    このコマンドは、VPN Bridge では実行できません。
    このコマンドは、クラスタ内でクラスタメンバサーバーとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 AccessDisable [id]
    "AccessDisable" コマンドで指定することができるパラメータ引数の一覧:
    id 無効化するルールの ID を指定します。

     

    6.4.58 "UserList": ユーザー一覧の取得

    コマンド名 UserList
    コマンドの概要 ユーザー一覧の取得
    説明 現在管理している仮想 HUB の、セキュリティアカウントデータベースに登録されているユーザー一覧を取得します。
    このコマンドは、VPN Bridge では実行できません。
    このコマンドは、クラスタ内でクラスタメンバサーバーとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 UserList
    "UserList" コマンドで指定することができるパラメータ引数の一覧:
    このコマンドには指定すべきパラメータ引数は 1 つもありません。

     

    6.4.59 "UserCreate": ユーザーの作成

    コマンド名 UserCreate
    コマンドの概要 ユーザーの作成
    説明 現在管理している仮想 HUB の、セキュリティアカウントデータベースに新しいユーザーを作成します。
    ユーザーを作成すると、そのユーザーの認証情報に従って、VPN Client がこの仮想 HUB に接続することができるようになります。
    UserCreate コマンドを使用してユーザーを作成した場合、そのユーザーの認証方法は [パスワード認証] として登録され、パスワードとしてランダムな文字列が割り当てられます。したがって、そのユーザーはそのままでは仮想 HUB に接続することはできません。ユーザーを作成した後、必ず UserPasswordSet コマンドでユーザーのパスワードを指定するか、UserAnonymousSet コマンド、UserCertSet コマンド、UserSignedSet コマンド、UserRadiusSet コマンドまたは UserNTLMSet コマンドでユーザーの認証方法を変更してください。
    ただし、ユーザー名を "*" (アスタリスク 1 文字) として作成したユーザーは、自動的に RADIUS 認証のユーザーとして登録されます。"*" という名前のユーザーが存在する場合に限り、クライアントが VPN Server に接続した際に提示したユーザー名が既存のユーザー名と一致しないユーザーは、そのユーザーが入力したユーザー名とパスワードによって、RADIUS サーバーまたは NT ドメインコントローラによって認証されることができ、その場合の認証設定やセキュリティポリシーの設定は "*" ユーザーに設定に準拠します。
    一度作成したユーザーのユーザー情報を変更するには、UserSet コマンドを使用します。
    このコマンドは、VPN Bridge では実行できません。
    このコマンドは、クラスタ内でクラスタメンバサーバーとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 UserCreate [name] [/GROUP:group] [/REALNAME:realname] [/NOTE:note]
    "UserCreate" コマンドで指定することができるパラメータ引数の一覧:
    name 新しく作成するユーザーのユーザー名を指定します。
    /GROUP ユーザーをグループに参加させる場合、グループ名を指定します。ユーザーをどのグループにも所属させない場合は /GROUP:none と指定します。
    /REALNAME ユーザーの本名を指定します。指定しない場合は、/REALNAME:none と指定します。
    /NOTE ユーザーの説明を指定します。指定しない場合は、/NOTE:none と指定します。

     

    6.4.60 "UserSet": ユーザー情報の変更

    コマンド名 UserSet
    コマンドの概要 ユーザー情報の変更
    説明 現在管理している仮想 HUB の、セキュリティアカウントデータベースに登録されているユーザーの情報を変更します。
    このコマンドで変更できるユーザーの情報は、UserCreate コマンドで、新しくユーザーを作成するときに指定する「グループ名」、「本名」および「説明」の 3 項目です。
    現在登録されているユーザーの一覧を取得するには、UserList コマンドを使用してください。
    このコマンドは、VPN Bridge では実行できません。
    このコマンドは、クラスタ内でクラスタメンバサーバーとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 UserSet [name] [/GROUP:group] [/REALNAME:realname] [/NOTE:note]
    "UserSet" コマンドで指定することができるパラメータ引数の一覧:
    name 設定を変更するユーザー名を指定します。
    /GROUP ユーザーをグループに参加させる場合、グループ名を指定します。ユーザーをどのグループにも所属させない場合は /GROUP:none と指定します。
    /REALNAME ユーザーの本名を指定します。指定しない場合は、/REALNAME:none と指定します。
    /NOTE ユーザーの説明を指定します。指定しない場合は、/NOTE:none と指定します。

     

    6.4.61 "UserDelete": ユーザーの削除

    コマンド名 UserDelete
    コマンドの概要 ユーザーの削除
    説明 現在管理している仮想 HUB の、セキュリティアカウントデータベースに登録されているユーザーを削除します。ユーザーを削除すると、そのユーザーは仮想 HUB に接続できなくなります。
    UserPolicySet コマンドを使用すると、ユーザーを削除しなくても、一時的にログインを禁止するように設定することができます。
    現在登録されているユーザーの一覧を取得するには、UserList コマンドを使用してください。
    このコマンドは、VPN Bridge では実行できません。
    このコマンドは、クラスタ内でクラスタメンバサーバーとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 UserDelete [name]
    "UserDelete" コマンドで指定することができるパラメータ引数の一覧:
    name 削除するユーザー名を指定します。

     

    6.4.62 "UserGet": ユーザー情報の取得

    コマンド名 UserGet
    コマンドの概要 ユーザー情報の取得
    説明 現在管理している仮想 HUB の、セキュリティアカウントデータベースに登録されているユーザーの登録情報を所得します。
    このコマンドで取得できる情報は、「ユーザー名」、「本名」、「説明」、「所属グループ」、「有効期限」、「セキュリティポリシー」、「認証方法」、および設定されている認証方法の属性として指定されているパラメータに加えて、そのユーザーの統計データです。
    現在登録されているユーザーの一覧を取得するには、UserList コマンドを使用してください。
    このコマンドは、VPN Bridge では実行できません。
    このコマンドは、クラスタ内でクラスタメンバサーバーとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 UserGet [name]
    "UserGet" コマンドで指定することができるパラメータ引数の一覧:
    name 情報を取得するユーザー名を指定します。

     

    6.4.63 "UserAnonymousSet": ユーザーの認証方法を匿名認証に設定

    コマンド名 UserAnonymousSet
    コマンドの概要 ユーザーの認証方法を匿名認証に設定
    説明 現在管理している仮想 HUB の、セキュリティアカウントデータベースに登録されているユーザーの認証方法を「匿名認証」に設定します。匿名認証に設定されたユーザーのユーザー名で仮想 HUB に接続した VPN Client は、いかなるユーザー認証も受けずに無条件で仮想 HUB に接続することができます。匿名認証機能は、インターネットなどで広く誰でも接続できるような設定で公開する VPN Server に最適です。
    現在登録されているユーザーの一覧を取得するには、UserList コマンドを使用してください。
    このコマンドは、VPN Bridge では実行できません。
    このコマンドは、クラスタ内でクラスタメンバサーバーとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 UserAnonymousSet [name]
    "UserAnonymousSet" コマンドで指定することができるパラメータ引数の一覧:
    name 設定を変更するユーザー名を指定します。

     

    6.4.64 "UserPasswordSet": ユーザーの認証方法をパスワード認証に設定しパスワードを設定

    コマンド名 UserPasswordSet
    コマンドの概要 ユーザーの認証方法をパスワード認証に設定しパスワードを設定
    説明 現在管理している仮想 HUB の、セキュリティアカウントデータベースに登録されているユーザーの認証方法を「パスワード認証」に設定します。パスワード認証とは、仮想 HUB のセキュリティアカウントデータベース内のユーザー オブジェクトに対して任意のパスワードを設定しておき、そのユーザー名でユーザーが仮想 HUB に接続しようとした際にパスワードの入力を求め、そのパスワードが一致した場合に接続を許可する認証方法です。
    実際には、ユーザーのパスワードはハッシュ化され保存されるので、VPN Server の設定ファイルを解析しても元のパスワードはわかりません。
    現在登録されているユーザーの一覧を取得するには、UserList コマンドを使用してください。
    このコマンドは、VPN Bridge では実行できません。
    このコマンドは、クラスタ内でクラスタメンバサーバーとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 UserPasswordSet [name] [/PASSWORD:password]
    "UserPasswordSet" コマンドで指定することができるパラメータ引数の一覧:
    name 設定を変更するユーザー名を指定します。
    /PASSWORD ユーザーに対して設定するパスワードを指定します。このパラメータを指定しない場合は、パスワードを入力するプロンプトが表示されます。

     

    6.4.65 "UserCertSet": ユーザーの認証方法を固有証明書認証に設定し証明書を設定

    コマンド名 UserCertSet
    コマンドの概要 ユーザーの認証方法を固有証明書認証に設定し証明書を設定
    説明 現在管理している仮想 HUB の、セキュリティアカウントデータベースに登録されているユーザーの認証方法を「固有証明書認証」に設定します。固有証明書認証とは、仮想 HUB のセキュリティアカウントデータベース内のユーザー オブジェクトに対して 1 つの X.509 証明書を設定しておき、そのユーザー名でユーザーが仮想 HUB に接続しようとした際に、提示した証明書が登録されている証明書と一致し、かつクライアントがその証明書に対応する秘密鍵を保持しているかを RSA アルゴリズムで検証することによって接続を許可する認証方法です。
    現在登録されているユーザーの一覧を取得するには、UserList コマンドを使用してください。
    このコマンドは、VPN Bridge では実行できません。
    このコマンドは、クラスタ内でクラスタメンバサーバーとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 UserCertSet [name] [/LOADCERT:cert]
    "UserCertSet" コマンドで指定することができるパラメータ引数の一覧:
    name 設定を変更するユーザー名を指定します。
    /LOADCERT ユーザーに対して設定する証明書を X.509 証明書ファイル名で指定します。

     

    6.4.66 "UserCertGet": 固有証明書認証のユーザーの登録されている証明書の取得

    コマンド名 UserCertGet
    コマンドの概要 固有証明書認証のユーザーの登録されている証明書の取得
    説明 現在管理している仮想 HUB の、セキュリティアカウントデータベースに登録されている「固有証明書認証」のユーザーに対して設定されている X.509 形式の証明書を取得し、ファイルに保存します。
    指定したユーザーが「固有証明書認証」として設定されていない場合は、エラーが発生します。
    現在登録されているユーザーの一覧を取得するには、UserList コマンドを使用してください。
    このコマンドは、VPN Bridge では実行できません。
    このコマンドは、クラスタ内でクラスタメンバサーバーとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 UserCertGet [name] [/SAVECERT:cert]
    "UserCertGet" コマンドで指定することができるパラメータ引数の一覧:
    name 情報を取得するユーザー名を指定します。
    /SAVECERT 取得したユーザーの証明書を X.509 形式で保存するファイル名を指定します。

     

    6.4.67 "UserSignedSet": ユーザーの認証方法を署名済み証明書認証に設定

    コマンド名 UserSignedSet
    コマンドの概要 ユーザーの認証方法を署名済み証明書認証に設定
    説明 現在管理している仮想 HUB の、セキュリティアカウントデータベースに登録されているユーザーの認証方法を「署名済み証明書認証」に設定します。署名済み証明書認証に設定されているユーザー名で、ユーザーが仮想 HUB に接続した際に、ユーザーが提示した証明書がその仮想 HUB の信頼する証明機関の証明書の一覧内の証明書のいずれかによって署名されているかどうかが検査され、かつクライアントがその証明書に対応する秘密鍵を保持しているかを RSA アルゴリズムで検証することによって接続を許可する認証方法です。
    また、ユーザーごとに期待する証明書の Common Name (CN)、およびシリアル番号を登録しておき、前記の検証を通過した後証明書の内容が設定された値に一致した場合にのみ接続を許可するようにする設定も可能です。
    現在登録されているユーザーの一覧を取得するには、UserList コマンドを使用してください。
    このコマンドは、VPN Bridge では実行できません。
    このコマンドは、クラスタ内でクラスタメンバサーバーとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 UserSignedSet [name] [/CN:cn] [/SERIAL:serial]
    "UserSignedSet" コマンドで指定することができるパラメータ引数の一覧:
    name 設定を変更するユーザー名を指定します。
    /CN このパラメータを指定した場合は、ユーザーが提示した証明書が信頼できる証明機関によって署名されているかどうかを検証した後に、その証明書の Common Name (CN) の値を、このパラメータによって設定された値と比較して一致している場合のみ接続を許可します。"none" を指定した場合は、このチェックは行われません。
    /SERIAL このパラメータを指定した場合は、ユーザーが提示した証明書が信頼できる証明機関によって署名されているかどうかを検証した後に、その証明書のシリアル番号の値を、このパラメータによって設定された値と比較して一致している場合のみ接続を許可します。"none" を指定した場合は、このチェックは行われません。

     

    6.4.68 "UserRadiusSet": ユーザーの認証方法を RADIUS 認証に設定

    コマンド名 UserRadiusSet
    コマンドの概要 ユーザーの認証方法を RADIUS 認証に設定
    説明 現在管理している仮想 HUB の、セキュリティアカウントデータベースに登録されているユーザーの認証方法を「RADIUS 認証」に設定します。RADIUS 認証に設定されているユーザー名でユーザーが仮想 HUB に接続した際に、ユーザー名とユーザーが入力したパスワードが RADIUS サーバーに送信され、RADIUS サーバーがユーザー名とパスワードのチェックを行った後に認証が成功すると、そのユーザーの VPN 接続が許可されます。
    Radius 認証を使用するには、あらかじめ RadiusServerSet コマンドを使用して使用する RADIUS サーバーを仮想 HUB に設定しておく必要があります。
    現在登録されているユーザーの一覧を取得するには、UserList コマンドを使用してください。
    このコマンドは、VPN Bridge では実行できません。
    このコマンドは、クラスタ内でクラスタメンバサーバーとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 UserRadiusSet [name] [/ALIAS:alias_name]
    "UserRadiusSet" コマンドで指定することができるパラメータ引数の一覧:
    name 設定を変更するユーザー名を指定します。
    /ALIAS このパラメータが設定されている場合、RADIUS サーバーに対して送信されるユーザー名を、仮想 HUB 上のユーザー名とは別のユーザー名にすることが可能です。設定しない場合は、/ALIAS:none と指定してください (仮想 HUB 上のユーザー名が使用されます)。ユーザー名が "*" の場合は /ALIAS パラメータは無視されます。"*" ユーザーについての説明は、UserCreate /HELP と入力すると表示されます。

     

    6.4.69 "UserNTLMSet": ユーザーの認証方法を NT ドメイン認証に設定

    コマンド名 UserNTLMSet
    コマンドの概要 ユーザーの認証方法を NT ドメイン認証に設定
    説明 現在管理している仮想 HUB の、セキュリティアカウントデータベースに登録されているユーザーの認証方法を「NT ドメイン認証」に設定します。NT ドメイン認証に設定されているユーザー名でユーザーが仮想 HUB に接続した際に、ユーザー名とユーザーが入力したパスワードが Windows NT / 2000 / Server 2003 / Server 2008 / Server 2008 R2 / Server 2012 のドメインコントローラ、または Active Directory サーバーに送信され、認証サーバーがユーザー名とパスワードのチェックを行った後に認証が成功すると、そのユーザーの VPN 接続が許可されます。
    NT ドメイン認証を使用するには、VPN Server がそのドメインに接続されている Windows NT 4.0, Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 のいずれかのオペレーティングシステム上で動作している必要があります。詳しくは VPN Server の管理者にお問い合わせください。
    現在登録されているユーザーの一覧を取得するには、UserList コマンドを使用してください。
    このコマンドは、VPN Bridge では実行できません。
    このコマンドは、クラスタ内でクラスタメンバサーバーとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 UserNTLMSet [name] [/ALIAS:alias_name]
    "UserNTLMSet" コマンドで指定することができるパラメータ引数の一覧:
    name 設定を変更するユーザー名を指定します。
    /ALIAS このパラメータが設定されている場合、NT ドメインまたは Active Directory に対して送信されるユーザー名を、仮想 HUB 上のユーザー名とは別のユーザー名にすることが可能です。設定しない場合は、/ALIAS:none と指定してください (仮想 HUB 上のユーザー名が使用されます)。ユーザー名が "*" の場合は /ALIAS パラメータは無視されます。"*" ユーザーについての説明は、UserCreate /HELP と入力すると表示されます。

     

    6.4.70 "UserPolicyRemove": ユーザーのセキュリティポリシーの削除

    コマンド名 UserPolicyRemove
    コマンドの概要 ユーザーのセキュリティポリシーの削除
    説明 現在管理している仮想 HUB の、セキュリティアカウントデータベースに登録されているユーザーに対して設定されている、セキュリティポリシーの設定を削除します。セキュリティポリシーの設定が削除されているユーザーは、そのユーザーが所属しているグループのセキュリティポリシーの設定が適用されます。グループに所属していないか、グループにセキュリティポリシーが設定されていない場合は、デフォルトの値 (アクセスを許可: 有効、TCP 接続数の最大値: 32 個、タイムアウト時間: 20 秒) に従います。
    現在登録されているユーザーの一覧を取得するには、UserList コマンドを使用してください。
    このコマンドは、VPN Bridge では実行できません。
    このコマンドは、クラスタ内でクラスタメンバサーバーとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 UserPolicyRemove [name]
    "UserPolicyRemove" コマンドで指定することができるパラメータ引数の一覧:
    name 設定を変更するユーザー名を指定します。

     

    6.4.71 "UserPolicySet": ユーザーのセキュリティポリシーの設定

    コマンド名 UserPolicySet
    コマンドの概要 ユーザーのセキュリティポリシーの設定
    説明 現在管理している仮想 HUB の、セキュリティアカウントデータベースに登録されているユーザーに対して設定されているセキュリティポリシーの内容を変更します。
    ユーザーにセキュリティポリシーが設定されていない場合は、新しいデフォルトのセキュリティポリシーを設定してから、指定された値を変更します。
    現在登録されているユーザーの一覧を取得するには、UserList コマンドを使用してください。
    このコマンドは、VPN Bridge では実行できません。
    このコマンドは、クラスタ内でクラスタメンバサーバーとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 UserPolicySet [name] [/NAME:policy_name] [/VALUE:num|yes|no]
    "UserPolicySet" コマンドで指定することができるパラメータ引数の一覧:
    name 設定を変更するユーザー名を指定します。
    /NAME 値を変更するポリシーの名前を指定します。ポリシーの名前と設定できる値の一覧は PolicyList コマンドで表示することができます。
    /VALUE ポリシーの新しい値を指定します。そのポリシーが数値型の場合は整数を指定します。ブール型の場合は yes または no を指定します。設定できる型と値は、PolicyList コマンドで表示することができます。

     

    6.4.72 "UserExpiresSet": ユーザーの有効期限の設定

    コマンド名 UserExpiresSet
    コマンドの概要 ユーザーの有効期限の設定
    説明 現在管理している仮想 HUB の、セキュリティアカウントデータベースに登録されているユーザーの有効期限を設定します。有効期限が終了したユーザーは、仮想 HUB に接続できなくなります。
    現在登録されているユーザーの一覧を取得するには、UserList コマンドを使用してください。
    このコマンドは、VPN Bridge では実行できません。
    このコマンドは、クラスタ内でクラスタメンバサーバーとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 UserExpiresSet [name] [/EXPIRES:expires]
    "UserExpiresSet" コマンドで指定することができるパラメータ引数の一覧:
    name 設定を変更するユーザー名を指定します。
    /EXPIRES ユーザーの有効期限の日時を指定します。"2005/10/08 19:30:00" のように、年・月・日・時・分・秒 の 6 個の整数をスペース、スラッシュまたはコロンで区切って指定してください。年は 4 桁で指定してください。値にスペースを入れる場合は、値全体を "" で囲む必要があります。指定はローカル時刻 (コマンドライン管理ユーティリティを実行しているコンピュータの基準時刻) で指定できます。/EXPIRES:none と指定すると、有効期限は解除されます。

     

    6.4.73 "GroupList": グループ一覧の取得

    コマンド名 GroupList
    コマンドの概要 グループ一覧の取得
    説明 現在管理している仮想 HUB の、セキュリティアカウントデータベースに登録されているグループ一覧を取得します。
    このコマンドは、VPN Bridge では実行できません。
    このコマンドは、クラスタ内でクラスタメンバサーバーとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 GroupList
    "GroupList" コマンドで指定することができるパラメータ引数の一覧:
    このコマンドには指定すべきパラメータ引数は 1 つもありません。

     

    6.4.74 "GroupCreate": グループの作成

    コマンド名 GroupCreate
    コマンドの概要 グループの作成
    説明 現在管理している仮想 HUB の、セキュリティアカウントデータベースに新しいグループを作成します。
    グループには複数のユーザーを登録することができます。グループにユーザーを登録するには、GroupJoin コマンドを使用します。
    このコマンドは、VPN Bridge では実行できません。
    このコマンドは、クラスタ内でクラスタメンバサーバーとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 GroupCreate [name] [/REALNAME:realname] [/NOTE:note]
    "GroupCreate" コマンドで指定することができるパラメータ引数の一覧:
    name 作成するグループ名を指定します。
    /REALNAME グループの本名を指定します。たとえば、グループが実際の部課名に対応する場合は、その名前を指定します。指定しない場合は、/REALNAME:none と指定します。
    /NOTE グループの説明を指定します。指定しない場合は、/NOTE:none と指定します。

     

    6.4.75 "GroupSet": グループ情報の設定

    コマンド名 GroupSet
    コマンドの概要 グループ情報の設定
    説明 現在管理している仮想 HUB の、セキュリティアカウントデータベースに登録されているグループの情報を設定します。
    現在登録されているグループの一覧を取得するには、GroupList コマンドを使用してください。
    このコマンドは、VPN Bridge では実行できません。
    このコマンドは、クラスタ内でクラスタメンバサーバーとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 GroupSet [name] [/REALNAME:realname] [/NOTE:note]
    "GroupSet" コマンドで指定することができるパラメータ引数の一覧:
    name 設定を変更するグループ名を指定します。
    /REALNAME グループの本名を指定します。たとえば、グループが実際の部課名に対応する場合は、その名前を指定します。指定しない場合は、/REALNAME:none と指定します。
    /NOTE グループの説明を指定します。指定しない場合は、/NOTE:none と指定します。

     

    6.4.76 "GroupDelete": グループの削除

    コマンド名 GroupDelete
    コマンドの概要 グループの削除
    説明 現在管理している仮想 HUB の、セキュリティアカウントデータベースに登録されているグループを削除します。
    グループを削除すると、そのグループに所属していたユーザーはすべて無所属になります。
    現在登録されているグループの一覧を取得するには、GroupList コマンドを使用してください。
    このコマンドは、VPN Bridge では実行できません。
    このコマンドは、クラスタ内でクラスタメンバサーバーとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 GroupDelete [name]
    "GroupDelete" コマンドで指定することができるパラメータ引数の一覧:
    name 削除するグループ名を指定します

     

    6.4.77 "GroupGet": グループ情報と所属しているユーザー一覧の取得

    コマンド名 GroupGet
    コマンドの概要 グループ情報と所属しているユーザー一覧の取得
    説明 現在管理している仮想 HUB の、セキュリティアカウントデータベースに登録されているグループの情報と、そのグループに所属しているユーザーの一覧を取得します。
    現在登録されているグループの一覧を取得するには、GroupList コマンドを使用してください。
    このコマンドは、VPN Bridge では実行できません。
    このコマンドは、クラスタ内でクラスタメンバサーバーとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 GroupGet [name]
    "GroupGet" コマンドで指定することができるパラメータ引数の一覧:
    name 情報を取得するグループ名を指定します。

     

    6.4.78 "GroupJoin": グループにユーザーを追加

    コマンド名 GroupJoin
    コマンドの概要 グループにユーザーを追加
    説明 現在管理している仮想 HUB の、セキュリティアカウントデータベースに登録されているグループに、セキュリティアカウントデータベース内のユーザーを追加します。
    現在登録されているユーザーとグループの一覧は、UserList コマンドと GroupList コマンドで取得できます。
    このコマンドは、VPN Bridge では実行できません。
    このコマンドは、クラスタ内でクラスタメンバサーバーとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 GroupJoin [name] [/USERNAME:username]
    "GroupJoin" コマンドで指定することができるパラメータ引数の一覧:
    name ユーザーを追加するグループ名を指定します。
    /USERNAME name で指定したグループに追加するユーザー名を指定します。

     

    6.4.79 "GroupUnjoin": グループからユーザーを削除

    コマンド名 GroupUnjoin
    コマンドの概要 グループからユーザーを削除
    説明 現在管理している仮想 HUB の、セキュリティアカウントデータベースに登録されているグループから、指定したユーザーを削除します。グループからユーザーが削除されると、そのユーザーは無所属となります。
    グループに現在所属しているユーザーの一覧を取得するには、GroupGet コマンドを使用します。
    現在登録されているグループの一覧を取得するには、GroupList コマンドを使用してください。
    このコマンドは、VPN Bridge では実行できません。
    このコマンドは、クラスタ内でクラスタメンバサーバーとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 GroupUnjoin [name]
    "GroupUnjoin" コマンドで指定することができるパラメータ引数の一覧:
    name グループから削除するユーザー名を指定します。

     

    6.4.80 "GroupPolicyRemove": グループのセキュリティポリシーの削除

    コマンド名 GroupPolicyRemove
    コマンドの概要 グループのセキュリティポリシーの削除
    説明 現在管理している仮想 HUB の、セキュリティアカウントデータベースに登録されているグループに対して設定されているセキュリティポリシーの設定を削除します。所属しているグループにもユーザー本体にもセキュリティポリシーが設定されていないユーザーは、デフォルトの値 (アクセスを許可: 有効、TCP 接続数の最大値: 32 個、タイムアウト時間: 20 秒) に従います。
    現在登録されているグループの一覧を取得するには、GroupList コマンドを使用してください。
    このコマンドは、VPN Bridge では実行できません。
    このコマンドは、クラスタ内でクラスタメンバサーバーとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 GroupPolicyRemove [name]
    "GroupPolicyRemove" コマンドで指定することができるパラメータ引数の一覧:
    name 設定を変更するグループ名を指定します。

     

    6.4.81 "GroupPolicySet": グループのセキュリティポリシーの設定

    コマンド名 GroupPolicySet
    コマンドの概要 グループのセキュリティポリシーの設定
    説明 現在管理している仮想 HUB の、セキュリティアカウントデータベースに登録されているグループに対して設定されているセキュリティポリシーの内容を変更します。
    グループにセキュリティポリシーが設定されていない場合は、新しいデフォルトのセキュリティポリシーを設定してから、指定された値を変更します。
    現在登録されているグループの一覧を取得するには、GroupList コマンドを使用してください。
    このコマンドは、VPN Bridge では実行できません。
    このコマンドは、クラスタ内でクラスタメンバサーバーとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 GroupPolicySet [name] [/NAME:policy_name] [/VALUE:num|yes|no]
    "GroupPolicySet" コマンドで指定することができるパラメータ引数の一覧:
    name 設定を変更するグループ名を指定します。
    /NAME 値を変更するポリシーの名前を指定します。ポリシーの名前と設定できる値の一覧は、PolicyList コマンドで表示することができます。
    /VALUE ポリシーの新しい値を指定します。そのポリシーが数値型の場合は整数を指定します。ブール型の場合は yes または no を指定します。設定できる型と値は、PolicyList コマンドで表示することができます。

     

    6.4.82 "SessionList": 接続中のセッション一覧の取得

    コマンド名 SessionList
    コマンドの概要 接続中のセッション一覧の取得
    説明 現在管理している仮想 HUB に接続中のセッション一覧を取得します。セッション一覧には、各コネクションごとの [セッション名]、[セッションの場所]、[ユーザー名]、[接続元ホスト名]、[TCP コネクション]、[転送バイト数]、[転送パケット数] が表示されます。
    現在接続中の VPN Server がクラスタコントローラで、管理している仮想 HUB がスタティック仮想 HUB の場合は、すべてのクラスタメンバの当該仮想 HUB に接続しているセッション一覧がすべて結合されて取得されます。
    それ以外の場合は、現在管理している VPN Server に実際に接続しているセッション一覧のみが取得されます。
    コマンドライン書式 SessionList
    "SessionList" コマンドで指定することができるパラメータ引数の一覧:
    このコマンドには指定すべきパラメータ引数は 1 つもありません。

     

    6.4.83 "SessionGet": セッション情報の取得

    コマンド名 SessionGet
    コマンドの概要 セッション情報の取得
    説明 現在管理している仮想 HUB に接続中のセッションを指定して、そのセッションの情報を取得します。セッション情報には、接続元ホスト名やユーザー名、バージョン情報、時刻情報、TCP コネクション数、通信パラメータ、セッションキー、送受信したデータの統計情報、その他のクライアントやサーバーの情報などが含まれます。
    現在接続中のセッション一覧を取得するには、SessionList コマンドを使用してください。
    コマンドライン書式 SessionGet [name]
    "SessionGet" コマンドで指定することができるパラメータ引数の一覧:
    name 情報を取得するセッション名を指定します。

     

    6.4.84 "SessionDisconnect": セッションの切断

    コマンド名 SessionDisconnect
    コマンドの概要 セッションの切断
    説明 現在管理している仮想 HUB に接続中のセッションを指定して、そのセッションを管理者権限で強制切断します。
    ただし、接続元のクライアント側の設定で通信が切断された場合は自動的に再接続するオプションが有効になっている場合、クライアントはもう一度接続してくる可能性があります。
    現在接続中のセッション一覧を取得するには、SessionList コマンドを使用してください。
    コマンドライン書式 SessionDisconnect [name]
    "SessionDisconnect" コマンドで指定することができるパラメータ引数の一覧:
    name 切断するセッション名を指定します。

     

    6.4.85 "MacTable": MAC アドレステーブルデータベースの取得

    コマンド名 MacTable
    コマンドの概要 MAC アドレステーブルデータベースの取得
    説明 現在管理している仮想 HUB が保持している MAC アドレステーブルデータベースを取得します。
    MAC アドレステーブルデータベースは、仮想 HUB が Ethernet フレームのスイッチング動作を行うために必要なテーブルで、仮想 HUB は MAC アドレステーブルデータベースに基づいて、各 Ethernet フレームの振り分け先セッションを決定します。MAC アドレスデータベースは、仮想 HUB が流れる通信の内容を自動的に分析して構築します。
    セッション名を指定して、そのセッションに関連付けられている MAC アドレステーブルエントリを取得することもできます。
    コマンドライン書式 MacTable [session_name]
    "MacTable" コマンドで指定することができるパラメータ引数の一覧:
    session_name 引数としてセッション名を指定すると、そのセッションに関連付けられている MAC アドレステーブルエントリのみを表示します。指定しない場合は、すべてのエントリが表示されます。

     

    6.4.86 "MacDelete": MAC アドレステーブルエントリの削除

    コマンド名 MacDelete
    コマンドの概要 MAC アドレステーブルエントリの削除
    説明 現在管理している仮想 HUB が保持している MAC アドレステーブルデータベースを操作し、指定された MAC アドレステーブルエントリをデータベースから削除します。
    現在の MAC アドレステーブルデータベースの内容を取得するには、MacTable コマンドを使用してください。
    コマンドライン書式 MacDelete [id]
    "MacDelete" コマンドで指定することができるパラメータ引数の一覧:
    id 削除する MAC アドレステーブルエントリの ID を指定します。

     

    6.4.87 "IpTable": IP アドレステーブルデータベースの取得

    コマンド名 IpTable
    コマンドの概要 IP アドレステーブルデータベースの取得
    説明 現在管理している仮想 HUB が保持している IP アドレステーブルデータベースを取得します。
    IP アドレステーブルデータベースは、どのセッションがどの IP アドレスを使用しているかを常に仮想 HUB が把握するために、自動的に通信内容を分析して生成されるテーブルで、仮想 HUB のセキュリティポリシー適用エンジンによって頻繁に使用されています。
    セッション名を指定して、そのセッションに関連付けられている IP アドレステーブルエントリを取得することもできます。
    コマンドライン書式 IpTable [session_name]
    "IpTable" コマンドで指定することができるパラメータ引数の一覧:
    session_name 引数としてセッション名を指定すると、そのセッションに関連付けられている IP アドレステーブルエントリのみを表示します。指定しない場合は、すべてのエントリが表示されます。

     

    6.4.88 "IpDelete": IP アドレステーブルエントリの削除

    コマンド名 IpDelete
    コマンドの概要 IP アドレステーブルエントリの削除
    説明 現在管理している仮想 HUB が保持している IP アドレステーブルデータベースを操作し、指定された IP アドレステーブルエントリをデータベースから削除します。
    現在の IP アドレステーブルデータベースの内容を取得するには、IpTable コマンドを使用してください。
    コマンドライン書式 IpDelete [id]
    "IpDelete" コマンドで指定することができるパラメータ引数の一覧:
    id 削除する IP アドレステーブルエントリの ID を指定します。

     

    6.4.89 "SecureNatEnable": 仮想 NAT および DHCP サーバー機能 (SecureNAT 機能) の有効化

    コマンド名 SecureNatEnable
    コマンドの概要 仮想 NAT および DHCP サーバー機能 (SecureNAT 機能) の有効化
    説明 現在管理している仮想 HUB 内で、仮想 NAT および DHCP サーバー機能 (SecureNAT 機能) を有効化し、動作を開始します。このコマンドを実行する前に、必ず SecureNatHostGet コマンド、NatGet コマンドおよび DhcpGet コマンドで、現在の仮想 NAT 機能および DHCP サーバー機能の設定内容を確認してください。
    SecureNAT 機能を有効にすると、仮想 HUB 内の仮想ネットワークにおいて NAT ルータ (IP マスカレード) や DHCP サーバー機能を仮想的に動作させることができるようになります。

    [SecureNAT 機能に関する警告]
    SecureNAT 機能はシステム管理者やネットワークに関して詳しい知識のある方向けの機能です。
    SecureNAT 機能を正しく使用すると、VPN を経由した安全なリモートアクセスが実現できます。しかし、誤った方法で使用すると、ネットワーク全体を危険な状態にする可能性もあります。ネットワークに関する十分な知識をお持ちでない場合や、ネットワーク管理者の許可を得ていない場合は、SecureNAT 機能を有効にしないでください。SecureNAT 機能に関する詳しい説明は、VPN Server のマニュアルやオンラインドキュメントを参照してください。
    このコマンドは、クラスタとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 SecureNatEnable
    "SecureNatEnable" コマンドで指定することができるパラメータ引数の一覧:
    このコマンドには指定すべきパラメータ引数は 1 つもありません。

     

    6.4.90 "SecureNatDisable": 仮想 NAT および DHCP サーバー機能 (SecureNAT 機能) の無効化

    コマンド名 SecureNatDisable
    コマンドの概要 仮想 NAT および DHCP サーバー機能 (SecureNAT 機能) の無効化
    説明 現在管理している仮想 HUB 内で、仮想 NAT および DHCP サーバー機能 (SecureNAT 機能) を無効化します。このコマンドを実行すると、仮想 NAT 機能は直ちに動作を停止し、仮想 DHCP サーバー機能は保持している DHCP リースデータベースを削除しサービスを停止します。
    このコマンドは、クラスタとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 SecureNatDisable
    "SecureNatDisable" コマンドで指定することができるパラメータ引数の一覧:
    このコマンドには指定すべきパラメータ引数は 1 つもありません。

     

    6.4.91 "SecureNatStatusGet": 仮想 NAT および DHCP サーバー機能 (SecureNAT 機能) の動作状況の取得

    コマンド名 SecureNatStatusGet
    コマンドの概要 仮想 NAT および DHCP サーバー機能 (SecureNAT 機能) の動作状況の取得
    説明 現在管理している仮想 HUB 内で、仮想 NAT および DHCP サーバー機能 (SecureNAT 機能) が動作している場合は、その動作状況を取得します。
    このコマンドは、クラスタとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 SecureNatStatusGet
    "SecureNatStatusGet" コマンドで指定することができるパラメータ引数の一覧:
    このコマンドには指定すべきパラメータ引数は 1 つもありません。

     

    6.4.92 "SecureNatHostGet": SecureNAT 機能の仮想ホストのネットワークインターフェイス設定の取得

    コマンド名 SecureNatHostGet
    コマンドの概要 SecureNAT 機能の仮想ホストのネットワークインターフェイス設定の取得
    説明 現在管理している仮想 HUB 内で、仮想 NAT および DHCP サーバー機能 (SecureNAT 機能) の設定項目の内、仮想ホストのネットワークインターフェイスの設定を取得します。
    SecureNAT 機能は、仮想 HUB の内部で、L2 セグメント内で 1 枚の仮想的な LAN カードを持ち、MAC アドレスと IP アドレスを割り当てられます。これによって、同一 L2 セグメントに接続している他のホストは、まるで実際の IP ホストがネットワーク上に存在しているかのように SecureNAT の仮想ホストと通信することが可能になります。

    [SecureNAT 機能に関する警告]
    SecureNAT 機能はシステム管理者やネットワークに関して詳しい知識のある方向けの機能です。
    SecureNAT 機能を正しく使用すると、VPN を経由した安全なリモートアクセスが実現できます。しかし、誤った方法で使用すると、ネットワーク全体を危険な状態にする可能性もあります。ネットワークに関する十分な知識をお持ちでない場合や、ネットワーク管理者の許可を得ていない場合は、SecureNAT 機能を有効にしないでください。SecureNAT 機能に関する詳しい説明は、VPN Server のマニュアルやオンラインドキュメントを参照してください。
    このコマンドは、クラスタとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 SecureNatHostGet
    "SecureNatHostGet" コマンドで指定することができるパラメータ引数の一覧:
    このコマンドには指定すべきパラメータ引数は 1 つもありません。

     

    6.4.93 "SecureNatHostSet": SecureNAT 機能の仮想ホストのネットワークインターフェイス設定の変更

    コマンド名 SecureNatHostSet
    コマンドの概要 SecureNAT 機能の仮想ホストのネットワークインターフェイス設定の変更
    説明 現在管理している仮想 HUB 内で、仮想 NAT および DHCP サーバー機能 (SecureNAT 機能) の設定項目の内、仮想ホストのネットワークインターフェイスの設定を変更して保存します。
    SecureNAT 機能は、仮想 HUB の内部で、L2 セグメント内で 1 枚の仮想的な LAN カードを持ち、MAC アドレスと IP アドレスを割り当てられます。これによって、同一 L2 セグメントに接続している他のホストは、まるで実際の IP ホストがネットワーク上に存在しているかのように SecureNAT の仮想ホストと通信することが可能になります。

    [SecureNAT 機能に関する警告]
    SecureNAT 機能はシステム管理者やネットワークに関して詳しい知識のある方向けの機能です。
    SecureNAT 機能を正しく使用すると、VPN を経由した安全なリモートアクセスが実現できます。しかし、誤った方法で使用すると、ネットワーク全体を危険な状態にする可能性もあります。ネットワークに関する十分な知識をお持ちでない場合や、ネットワーク管理者の許可を得ていない場合は、SecureNAT 機能を有効にしないでください。SecureNAT 機能に関する詳しい説明は、VPN Server のマニュアルやオンラインドキュメントを参照してください。
    このコマンドは、クラスタとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 SecureNatHostSet [/MAC:mac] [/IP:ip] [/MASK:mask]
    "SecureNatHostSet" コマンドで指定することができるパラメータ引数の一覧:
    /MAC 仮想インターフェイスに割り当てる MAC アドレスを指定します。MAC アドレスは "00-AC-01-23-45-67" のように文字列で指定します。/MAC:none を指定すると、現在の設定を変更しません。
    /IP 仮想インターフェイスに割り当てる IP アドレスを指定します。/IP:none を指定すると、現在の設定を変更しません。
    /MASK 仮想インターフェイスに割り当てるサブネットマスクを指定します。/MASK:none を指定すると、現在の設定を変更しません。

     

    6.4.94 "NatGet": SecureNAT 機能の仮想 NAT 機能の設定の取得

    コマンド名 NatGet
    コマンドの概要 SecureNAT 機能の仮想 NAT 機能の設定の取得
    説明 現在管理している仮想 HUB 内で、仮想 NAT および DHCP サーバー機能 (SecureNAT 機能) の設定項目の内、仮想 NAT の設定を取得します。
    このコマンドは、クラスタとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 NatGet
    "NatGet" コマンドで指定することができるパラメータ引数の一覧:
    このコマンドには指定すべきパラメータ引数は 1 つもありません。

     

    6.4.95 "NatEnable": SecureNAT 機能の仮想 NAT 機能の有効化

    コマンド名 NatEnable
    コマンドの概要 SecureNAT 機能の仮想 NAT 機能の有効化
    説明 現在管理している仮想 HUB 内で、仮想 NAT 機能を有効にします。
    このコマンドを用いて仮想 NAT 機能を有効にしても、SecureNAT 機能が動作していない場合は、仮想 NAT は動作しません。SecureNAT 機能の動作を開始するには、SecureNatEnable コマンドを使用します。
    このコマンドは、クラスタとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 NatEnable
    "NatEnable" コマンドで指定することができるパラメータ引数の一覧:
    このコマンドには指定すべきパラメータ引数は 1 つもありません。

     

    6.4.96 "NatDisable": SecureNAT 機能の仮想 NAT 機能の無効化

    コマンド名 NatDisable
    コマンドの概要 SecureNAT 機能の仮想 NAT 機能の無効化
    説明 現在管理している仮想 HUB 内で、仮想 NAT 機能を無効にします。
    このコマンドは、クラスタとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 NatDisable
    "NatDisable" コマンドで指定することができるパラメータ引数の一覧:
    このコマンドには指定すべきパラメータ引数は 1 つもありません。

     

    6.4.97 "NatSet": SecureNAT 機能の仮想 NAT 機能の設定の変更

    コマンド名 NatSet
    コマンドの概要 SecureNAT 機能の仮想 NAT 機能の設定の変更
    説明 現在管理している仮想 HUB 内の仮想 NAT の設定を変更します。仮想 NAT の設定には、MTU 値、TCP セッションのタイムアウト時間、UDP セッションのタイムアウト時間が含まれます。
    このコマンドは、クラスタとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 NatSet [/MTU:mtu] [/TCPTIMEOUT:tcp_timeout] [/UDPTIMEOUT:udp_timeout] [/LOG:yes|no]
    "NatSet" コマンドで指定することができるパラメータ引数の一覧:
    /MTU MTU (最大転送可能ユニットサイズ) を、バイト数単位の整数で設定します。この値は、仮想 NAT が送出する Ethernet フレームの MAC ヘッダを除いたペイロードの最大長で、デフォルトでは 1500 バイトです。
    /TCPTIMEOUT 仮想 NAT が中継する TCP セッションで、何秒間無通信状態が続けばタイムアウトしセッションを破棄するかを設定します。
    /UDPTIMEOUT 仮想 NAT が中継する UDP セッションで、何秒間無通信状態が続けばタイムアウトしセッションを破棄するかを設定します。
    /LOG 仮想 NAT の動作を、仮想 HUB のセキュリティログに保存するかどうかを指定します。"yes" を指定すると保存され、"no" を指定すると保存しません。

     

    6.4.98 "NatTable": SecureNAT 機能の仮想 NAT 機能のセッションテーブルの取得

    コマンド名 NatTable
    コマンドの概要 SecureNAT 機能の仮想 NAT 機能のセッションテーブルの取得
    説明 現在管理している仮想 HUB 内で仮想 NAT 機能が動作している場合、仮想 NAT を経由して現在通信中の TCP、および UDP のセッションテーブル (NAT テーブル) を取得します。
    このコマンドは、クラスタとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 NatTable
    "NatTable" コマンドで指定することができるパラメータ引数の一覧:
    このコマンドには指定すべきパラメータ引数は 1 つもありません。

     

    6.4.99 "DhcpGet": SecureNAT 機能の仮想 DHCP サーバー機能の設定の取得

    コマンド名 DhcpGet
    コマンドの概要 SecureNAT 機能の仮想 DHCP サーバー機能の設定の取得
    説明 現在管理している仮想 HUB 内で、仮想 NAT および DHCP サーバー機能 (SecureNAT 機能) の設定項目の内、仮想 DHCP サーバーの設定を取得します。
    このコマンドは、クラスタとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 DhcpGet
    "DhcpGet" コマンドで指定することができるパラメータ引数の一覧:
    このコマンドには指定すべきパラメータ引数は 1 つもありません。

     

    6.4.100 "DhcpEnable": SecureNAT 機能の仮想 DHCP サーバー機能の有効化

    コマンド名 DhcpEnable
    コマンドの概要 SecureNAT 機能の仮想 DHCP サーバー機能の有効化
    説明 現在管理している仮想 HUB 内で、仮想 DHCP サーバー機能を有効にします。
    このコマンドを用いて仮想 DHCP 機能を有効にしても、SecureNAT 機能が動作していない場合は、仮想 DHCP サーバーは動作しません。SecureNAT 機能の動作を開始するには、SecureNatEnable コマンドを使用します。
    このコマンドは、クラスタとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 DhcpEnable
    "DhcpEnable" コマンドで指定することができるパラメータ引数の一覧:
    このコマンドには指定すべきパラメータ引数は 1 つもありません。

     

    6.4.101 "DhcpDisable": SecureNAT 機能の仮想 DHCP サーバー機能の無効化

    コマンド名 DhcpDisable
    コマンドの概要 SecureNAT 機能の仮想 DHCP サーバー機能の無効化
    説明 現在管理している仮想 HUB 内で、仮想 DHCP サーバー機能を無効にします。
    このコマンドは、クラスタとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 DhcpDisable
    "DhcpDisable" コマンドで指定することができるパラメータ引数の一覧:
    このコマンドには指定すべきパラメータ引数は 1 つもありません。

     

    6.4.102 "DhcpSet": SecureNAT 機能の仮想 DHCP サーバー機能の設定の変更

    コマンド名 DhcpSet
    コマンドの概要 SecureNAT 機能の仮想 DHCP サーバー機能の設定の変更
    説明 現在管理している仮想 HUB 内の、仮想 DHCP サーバーの設定を変更します。仮想 DHCP サーバーの設定には、配布 IP アドレス帯、サブネットマスク、リース期限、およびクライアントに割り当てるオプション値が含まれます。
    このコマンドは、クラスタとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 DhcpSet [/START:start_ip] [/END:end_ip] [/MASK:subnetmask] [/EXPIRE:sec] [/GW:gwip] [/DNS:dns] [/DNS2:dns2] [/DOMAIN:domain] [/LOG:yes|no]
    "DhcpSet" コマンドで指定することができるパラメータ引数の一覧:
    /START クライアントに対して配布するアドレス帯の開始点を指定します。(例: 192.168.30.10)
    /END クライアントに対して配布するアドレス帯の終了点を指定します。(例: 192.168.30.200)
    /MASK クライアントに対して指定するサブネットマスクを指定します。(例: 255.255.255.0)
    /EXPIRE クライアントに対して IP アドレスをリースする際の有効期限を秒単位で指定します。
    /GW クライアントに対して通知するデフォルトゲートウェイの IP アドレスを指定します。SecureNAT 機能の仮想 NAT 機能と共に有効にして使用する場合は、SecureNAT の仮想ホストの IP アドレスを指定することもできます。0 または none を指定すると、デフォルトゲートウェイをクライアントに対して通知しません。
    /DNS クライアントに対して通知する DNS サーバー (プライマリ) の IP アドレスを指定します。SecureNAT 機能の仮想 NAT 機能と共に有効にして使用する場合は、SecureNAT の仮想ホストの IP アドレスを指定することもできます。0 または none を指定すると、DNS サーバー アドレスをクライアントに対して通知しません。
    /DOMAIN クライアントに対して通知するドメイン名を指定します。none を指定すると、ドメイン名をクライアントに対して通知しません。
    /LOG 仮想 DHCP サーバーの動作を仮想 HUB のセキュリティログに保存するかどうかを指定します。"yes" を指定すると保存します。この値は、仮想 NAT 機能のログ保存設定と連動しています。

     

    6.4.103 "DhcpTable": SecureNAT 機能の仮想 DHCP サーバー機能のリーステーブルの取得

    コマンド名 DhcpTable
    コマンドの概要 SecureNAT 機能の仮想 DHCP サーバー機能のリーステーブルの取得
    説明 現在管理している仮想 HUB 内で仮想 DHCP サーバー機能が動作している場合、仮想 DHCP サーバーが保持しているクライアントに対して割り当てた IP アドレスのリーステーブルを取得します。
    このコマンドは、クラスタとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 DhcpTable
    "DhcpTable" コマンドで指定することができるパラメータ引数の一覧:
    このコマンドには指定すべきパラメータ引数は 1 つもありません。

     

    6.4.104 "AdminOptionList": 仮想 HUB 管理オプションの一覧の取得

    コマンド名 AdminOptionList
    コマンドの概要 仮想 HUB 管理オプションの一覧の取得
    説明 現在管理している仮想 HUB に設定されている仮想 HUB 管理オプションの一覧を取得します。
    仮想 HUB 管理オプションは、VPN Server の管理者が各仮想 HUB の管理者に仮想 HUB の管理を委任している場合に、設定範囲を制限するために使用します。
    仮想 HUB の管理オプションを追加・編集および削除することができるのは、この VPN Server 全体の管理権限を持った管理者のみです。仮想 HUB の管理者は、管理オプションを表示できますが、変更することはできません。
    ただし、allow_hub_admin_change_option が 1 に設定されている場合は、仮想 HUB の管理者でも管理オプションを編集することができます。
    このコマンドは、VPN Bridge では実行できません。
    このコマンドは、クラスタ内でクラスタメンバサーバーとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 AdminOptionList
    "AdminOptionList" コマンドで指定することができるパラメータ引数の一覧:
    このコマンドには指定すべきパラメータ引数は 1 つもありません。

     

    6.4.105 "AdminOptionSet": 仮想 HUB 管理オプションの値の設定

    コマンド名 AdminOptionSet
    コマンドの概要 仮想 HUB 管理オプションの値の設定
    説明 現在管理している仮想 HUB に設定されている仮想 HUB 管理オプションの値を変更します。
    仮想 HUB 管理オプションは、VPN Server の管理者が各仮想 HUB の管理者に仮想 HUB の管理を委任している場合に、設定範囲を制限するために使用します。
    仮想 HUB の管理オプションを追加・編集および削除することができるのは、この VPN Server 全体の管理権限を持った管理者のみです。仮想 HUB の管理者は、管理オプションを表示できますが、変更することはできません。
    ただし、allow_hub_admin_change_option が 1 に設定されている場合は、仮想 HUB の管理者でも管理オプションを編集することができます。
    このコマンドは、VPN Bridge では実行できません。
    このコマンドは、クラスタ内でクラスタメンバサーバーとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 AdminOptionSet [name] [/VALUE:value]
    "AdminOptionSet" コマンドで指定することができるパラメータ引数の一覧:
    name 値を変更する管理オプション名を指定します。AdminOptionList コマンドで名前の一覧を取得できます。
    /VALUE 設定する値を整数で指定します。

     

    6.4.106 "ExtOptionList": 仮想 HUB 拡張オプションの一覧の取得

    コマンド名 ExtOptionList
    コマンドの概要 仮想 HUB 拡張オプションの一覧の取得
    説明 現在管理している仮想 HUB に設定されている仮想 HUB 拡張オプションの一覧を取得します。
    仮想 HUB 拡張オプションは、仮想 HUB に関するより詳細な設定を行うことができる機能です。
    仮想 HUB の管理オプションを追加・編集および削除することができるのは、この VPN Server 全体の管理権限を持った管理者および仮想 HUB の管理者です。
    ただし、仮想 HUB 管理オプションの deny_hub_admin_change_ext_option が 1 に設定されている場合は、仮想 HUB の管理者は、拡張オプションを編集することができません。
    このコマンドは、VPN Bridge では実行できません。
    このコマンドは、クラスタ内でクラスタメンバサーバーとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 ExtOptionList
    "ExtOptionList" コマンドで指定することができるパラメータ引数の一覧:
    このコマンドには指定すべきパラメータ引数は 1 つもありません。

     

    6.4.107 "ExtOptionSet": 仮想 HUB 管理オプションの値の設定

    コマンド名 ExtOptionSet
    コマンドの概要 仮想 HUB 管理オプションの値の設定
    説明 現在管理している仮想 HUB に設定されている仮想 HUB 拡張オプションの値を設定します。
    仮想 HUB 拡張オプションは、仮想 HUB に関するより詳細な設定を行うことができる機能です。
    仮想 HUB の管理オプションを追加・編集および削除することができるのは、この VPN Server 全体の管理権限を持った管理者および仮想 HUB の管理者です。
    ただし、仮想 HUB 管理オプションの deny_hub_admin_change_ext_option が 1 に設定されている場合は、仮想 HUB の管理者は、拡張オプションを編集することができません。
    このコマンドは、VPN Bridge では実行できません。
    このコマンドは、クラスタ内でクラスタメンバサーバーとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 ExtOptionSet [name] [/VALUE:value]
    "ExtOptionSet" コマンドで指定することができるパラメータ引数の一覧:
    name 値を変更する拡張オプション名を指定します。ExtOptionList コマンドで名前の一覧を取得できます。
    /VALUE 設定する値を整数で指定します。

     

    6.4.108 "CrlList": 無効な証明書リストの一覧の取得

    コマンド名 CrlList
    コマンドの概要 無効な証明書リストの一覧の取得
    説明 現在管理している仮想 HUB に設定されている、無効な証明書リストの一覧を取得します。
    無効な証明書の一覧に証明書を登録すると、その証明書を提示したクライアントは、この仮想 HUB に証明書認証モードで接続できなくなります。
    通常、この機能は秘密鍵が漏洩したり、証明書を保有する者の権限が失効した場合に、当該証明書を無効として仮想 HUB に登録することにより、その証明書を用いて VPN Client が仮想 HUB に接続しようとした際に、ユーザー認証を拒否するために使用されます。
    このコマンドは、VPN Bridge では実行できません。
    このコマンドは、クラスタとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 CrlList
    "CrlList" コマンドで指定することができるパラメータ引数の一覧:
    このコマンドには指定すべきパラメータ引数は 1 つもありません。

     

    6.4.109 "CrlAdd": 無効な証明書の追加

    コマンド名 CrlAdd
    コマンドの概要 無効な証明書の追加
    説明 現在管理している仮想 HUB に設定されている無効な証明書リストに、新しい無効な証明書の定義を追加します。
    無効な証明書の一覧に登録する内容を、このコマンドのパラメータで指定します。仮想 HUB にユーザーが証明書認証モードで接続してきたとき、その証明書が無効な証明書の一覧に登録されている 1 つ以上の内容に一致する場合に、そのユーザーの接続を拒否します。
    このコマンドで指定したパラメータで定義されるすべての条件に一致した証明書が、無効として判定されます。
    設定できる項目は、[名前 (CN)]、[所属機関 (O)]、[組織単位 (OU)]、[国 (C)]、[都道府県 (ST)]、[ローカル (L)]、[シリアル番号 (16進数)]、[MD5 ダイジェスト値 (16進数, 128 bit)]、[SHA-1 ダイジェスト値 (16進数, 160 bit)] です。ダイジェスト値 (ハッシュ値) の指定は、証明書を事実上一意に指定することになります。通常、MD5 または SHA-1 のダイジェスト値を入力する場合は、その他の項目を入力する必要はありません。
    このコマンドは、VPN Bridge では実行できません。
    このコマンドは、クラスタとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 CrlAdd [/SERIAL:serial] [/MD5:md5] [/SHA1:sha1] [/CN:cn] [/O:o] [/OU:ou] [/C:c] [/ST:st] [/L:l]
    "CrlAdd" コマンドで指定することができるパラメータ引数の一覧:
    /SERIAL 条件として証明書のシリアル番号 (16進数) を設定する場合はこのパラメータで値を指定します。
    /MD5 条件として証明書の MD5 ダイジェスト値 (16進数, 128 bit) を設定する場合は、このパラメータで値を指定します。16 進数で 32 文字 (16 Bytes) のパラメータを指定しない場合は無視されます。
    /SHA1 条件として証明書の SHA1 ダイジェスト値 (16進数, 160 bit) を設定する場合は、このパラメータで値を指定します。16 進数で 40 文字 (20 Bytes) のパラメータを指定しない場合は無視されます。
    /CN 条件として証明書の名前 (CN) を指定する場合は、このパラメータで値を設定します。
    /O 条件として証明書の所属機関 (O) を指定する場合は、このパラメータで値を設定します。
    /OU 条件として証明書の組織単位 (OU) を指定する場合は、このパラメータで値を設定します。
    /C 条件として証明書の国 (C) を指定する場合は、このパラメータで値を設定します。
    /ST 条件として証明書の都道府県 (ST) を指定する場合は、このパラメータで値を設定します。
    /L 条件として証明書のローカル (L) を指定する場合は、このパラメータで値を設定します。

     

    6.4.110 "CrlDel": 無効な証明書の削除

    コマンド名 CrlDel
    コマンドの概要 無効な証明書の削除
    説明 現在管理している仮想 HUB に設定されている無効な証明書のリストから、無効な証明書の定義を指定して削除します。
    現在登録されている無効な証明書の定義一覧は、CrlList コマンドで取得できます
    このコマンドは、VPN Bridge では実行できません。
    このコマンドは、クラスタとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 CrlDel [id]
    "CrlDel" コマンドで指定することができるパラメータ引数の一覧:
    id 削除する無効な証明書の定義の ID を指定します。

     

    6.4.111 "CrlGet": 無効な証明書の取得

    コマンド名 CrlGet
    コマンドの概要 無効な証明書の取得
    説明 現在管理している仮想 HUB に設定されている無効な証明書のリストから、無効な証明書の定義を指定して、その定義内容を取得します。
    現在登録されている無効な証明書の定義一覧は、CrlList コマンドで取得できます。
    このコマンドは、VPN Bridge では実行できません。
    このコマンドは、クラスタとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 CrlGet [id]
    "CrlGet" コマンドで指定することができるパラメータ引数の一覧:
    id 取得する無効な証明書の定義の ID を指定します。

     

    6.4.112 "AcList": 接続元 IP 制限リストのルール一覧の取得

    コマンド名 AcList
    コマンドの概要 接続元 IP 制限リストのルール一覧の取得
    説明 現在管理している仮想 HUB に設定されている 接続元 IP 制限リストのルール一覧を取得します。
    クライアントコンピュータの接続元 IP アドレスによって、この仮想 HUB への VPN 接続を、許可または拒否することができます。複数のルールを定義することができ、各ルールには優先順位を設定することができます。優先順位が高いルールから検索を行い、最初に IP アドレスが一致したルールの動作に基づいて、そのクライアントからの接続を、許可または拒否します。
    このコマンドは、VPN Bridge では実行できません。
    このコマンドは、クラスタとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 AcList
    "AcList" コマンドで指定することができるパラメータ引数の一覧:
    このコマンドには指定すべきパラメータ引数は 1 つもありません。

     

    6.4.113 "AcAdd": 接続元 IP 制限リストにルールを追加 (IPv4)

    コマンド名 AcAdd
    コマンドの概要 接続元 IP 制限リストにルールを追加 (IPv4)
    説明 現在管理している仮想 HUB に設定されている 接続元 IP 制限リストに新しいルールを追加します。
    ここで設定した項目は、VPN Client が仮想 HUB に接続しようとした際に、そのクライアントからの接続を許可するか拒否するかを決定するために使用されます。
    ルール項目の内容として、ルールに一致するクライアントの IP アドレス、または IP アドレスとマスクを指定することができます。IP アドレスのみを指定すると、単一の指定したコンピュータのみがルールに一致することになりますが、IP ネットワークアドレスとマスクを指定すると、そのサブネットの範囲内のすべてのコンピュータがルールに一致することになります。
    ルールには優先順位を設定することができます。優先順位は 1 以上の整数で指定し、値が小さいほど優先順位は高く評価されます。
    現在登録されている 接続元 IP 制限リストのルール一覧を取得するには、AcList コマンドを使用します。
    このコマンドは、VPN Bridge では実行できません。
    このコマンドは、クラスタとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 AcAdd [allow|deny] [/PRIORITY:priority] [/IP:ip/mask]
    "AcAdd" コマンドで指定することができるパラメータ引数の一覧:
    allow|deny ルールに一致したクライアントからの接続を許可する ("allow") か拒否する ("deny") かを設定します。
    /PRIORITY ルールの優先順位を 1 以上の整数で指定します。値が小さいほど優先順位は高く評価されます。
    /IP [IP アドレス/マスク] の形式で、クライアント IPv4 アドレスの範囲を指定します。IPv4 アドレスは 192.168.0.1 のように、10 進数をドットで区切って指定します。マスクは 255.255.255.0 のように 10 進数をドットで区切って指定するか、24 のように先頭からのビット長を 10 進数で指定します。単一の IPv4 ホストを指定するには、マスクを 255.255.255.255 または 32 として指定します。

     

    6.4.114 "AcDel": 接続元 IP 制限リスト内のルールの削除

    コマンド名 AcDel
    コマンドの概要 接続元 IP 制限リスト内のルールの削除
    説明 現在管理している仮想 HUB に設定されている 接続元 IP 制限リストのルールを削除します。
    現在登録されている 接続元 IP 制限リストのルール一覧を取得するには、AcList コマンドを使用します。
    このコマンドは、VPN Bridge では実行できません。
    このコマンドは、クラスタとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 AcDel [id]
    "AcDel" コマンドで指定することができるパラメータ引数の一覧:
    id 削除する接続元 IP 制限リスト内のルールの ID を指定します。

     

    6.4.115 "AcAdd6": 接続元 IP 制限リストにルールを追加 (IPv6)

    コマンド名 AcAdd6
    コマンドの概要 接続元 IP 制限リストにルールを追加 (IPv6)
    説明 現在管理している仮想 HUB に設定されている 接続元 IP 制限リストに新しいルールを追加します。
    ここで設定した項目は、VPN Client が仮想 HUB に接続しようとした際に、そのクライアントからの接続を許可するか拒否するかを決定するために使用されます。
    ルール項目の内容として、ルールに一致するクライアントの IP アドレス、または IP アドレスとマスクを指定することができます。IP アドレスのみを指定すると、単一の指定したコンピュータのみがルールに一致することになりますが、IP ネットワークアドレスとマスクを指定すると、そのサブネットの範囲内のすべてのコンピュータがルールに一致することになります。
    ルールには優先順位を設定することができます。優先順位は 1 以上の整数で指定し、値が小さいほど優先順位は高く評価されます。
    現在登録されている 接続元 IP 制限リストのルール一覧を取得するには、AcList コマンドを使用します。
    このコマンドは、VPN Bridge では実行できません。
    このコマンドは、クラスタとして動作している VPN Server の仮想 HUB では実行できません。
    コマンドライン書式 AcAdd6 [allow|deny] [/PRIORITY:priority] [/IP:ip/mask]
    "AcAdd6" コマンドで指定することができるパラメータ引数の一覧:
    allow|deny ルールに一致したクライアントからの接続を許可する ("allow") か拒否する ("deny") かを設定します。
    /PRIORITY ルールの優先順位を 1 以上の整数で指定します。値が小さいほど優先順位は高く評価されます。
    /IP [IP アドレス/マスク] の形式で、クライアント IPv6 アドレスの範囲を指定します。IPv6 アドレスは 2001:200:0:1:: のように 16 進数をコロンで区切って指定します。マスクは ffff:ffff:ffff:ffff:: のように IPv6 形式で区切って指定するか、64 のように先頭からのビット長を 10 進数で指定します。単一の IPv6 ホストを指定するには、マスクを ffff:ffff:ffff:ffff:ffff:ffff:ffff:ffff または 128 として指定します。