nshipsec.dll.mui Hilfs-DLL für Netzwerkshell-IP-Sicherheit 081f25c373bbde21b90d8a95456fdd19

File info

File name: nshipsec.dll.mui
Size: 214016 byte
MD5: 081f25c373bbde21b90d8a95456fdd19
SHA1: cfdb3941505e77bccb7e1c7d20d124efaf7ee200
SHA256: dae9bbba0cda7f9372ed7f55f12ca9412f15873ea28d634e0121ecbb02f8bf1e
Operating systems: Windows 10
Extension: MUI

Translations messages and strings

If an error occurred or the following message in German language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.

id German English
11110Exportiert alle Richtlinien aus dem Richtlinienspeicher.
Exports all the policies from the policy store.
11111Importiert Richtlinien aus Datei in Richtlinienspeicher.
Imports the policies from a file to the policy store.
11112Stellt die Standardbeispielrichtlinien wieder her.
Restores the default example policies.
11150
Syntax:
exportpolicy [ file = ]

Exportiert alle Richtlinien in eine Datei.

Parameter:

Tag Wert
name -Name der Datei, in die die Richtlinien exportiert werden.

Anmerkungen: .ipsec-Erweiterung wird dem Dateinamen standardmäßig
hinzugefügt.

Beispiele: exportpolicy Richtlinie1


Usage:
exportpolicy [ file = ]

Exports all the policies to a file.

Parameters:

Tag Value
name -Name of the file into which the policies are exported.

Remarks: .ipsec extension is by default added to the filename.

Examples: exportpolicy Policy1

11151
Syntax:
importpolicy [ file = ]

Importiert Richtlinien aus der angegebenen Datei.

Parameter:

Tag Wert
name -Name der Datei, aus der die Richtlinien importiert werden.

Beispiele: importpolicy Richtlinie1.ipsec


Usage:
importpolicy [ file = ]

Imports policies from the specified file.

Parameters:

Tag Value
name -Name of the file from which the policies are imported.

Remarks:

Examples: importpolicy Policy1.ipsec

11152
Syntax:
restorepolicyexamples [release = ] (win2k | win2003)

Stellt die Standardrichtlinien wieder her.

Parameter:

Tag Wert
release -Betriebssystem-Versionstyp, für Standardrichtlinienbeispiele.

Anmerkungen: Dieser Befehl ist nur für den lokalen Computerrichtlinien-
speicher gültig.

Beispiele: 1. restorepolicyexamples release=win2003
2. restorepolicyexamples release=win2k


Usage:
restorepolicyexamples [release = ] (win2k | win2003)

Restores the default policies.

Parameters:

Tag Value
release -OS release type, for default policies examples.

Remarks: This command is only valid for the local computer policy store.

Examples: 1. restorepolicyexamples release=win2003
2. restorepolicyexamples release=win2k

11200Erstellt neue Richtlinien und verwandte Informationen.
Creates new policies and related information.
11210Erstellt eine Richtlinie mit einer Standardantwortregel.
Creates a policy with a default response rule.
11211Erstellt eine leere Filterliste.
Creates an empty filter list.
11212Erstellt eine Filteraktion.
Creates a filter action.
11213Erstellt eine Regel für die angegebene Richtlinie.
Creates a rule for the specified policy.
11214Fügt der Filterliste einen Filter hinzu.
Adds a filter to filter list.
11250
Syntax:
policy [ name = ]
[ [ description = ] ]
[ [ mmpfs = ] (yes | no) ]
[ [ qmpermm = ] ]
[ [ mmlifetime = ] ]
[ [ activatedefaultrule = ] (yes | no) ]
[ [ pollinginterval = ] ]
[ [ assign = ] (yes | no) ]
[ [ mmsecmethods = ] (Sek1 Sek2 ... Sekn) ]

Erstellt eine Richtlinie mit dem angegebenen Namen.

Parameter:

Tag Wert
name -Name der Richtlinie.
description -Kurze Beschreibung der Richtlinie.
mmpfs -Setzt Master-PFS.
qmpermm -Anzahl der Schnellmodussitzungen pro
Hauptmodussitzungen von IKE.
mmlifetime -Zeit Minuten für die erneute Schlüsselerstellung
für den Hauptmodus von IKE.
activatedefaultrule -Aktiviert oder deaktiviert die Standardantwortregel.
Nur auf Vorgängerversionen von Windows Vista gültig.
pollinginterval -Abfrageintervall, Zeit in Minuten für den
Richtlinien-Agent, um auf Änderungen im Richtlinien-
speicher zu überprüfen.
assign -Markiert die Richtlinie als aktiv oder inaktiv.
mmsecmethods -Liste der durch Komma-getrennten Sicherheitsmethoden
im Format ConfAlg-HashAlg-GroupNum,
wobei ConfAlg gleich DES oder 3DES sein kann,
HashAlg MD5 oder SHA1 ist.
GroupNum kann 1 (Niedrig), 2 (Mittel), 3 (DH2048) sein

Anmerkungen: 1. Wenn mmpfs standardmäßig angegeben wird, ist qmpermm 1.
2. Falls der Speicher gleich der Domäne ist, hat "assign"
keine Auswirkungen.

Beispiele: add policy Richtlinie1 mmpfs= yes assign=yes
mmsec="3DES-SHA1-3 DES-MD5-3 3DES-MD5-2"


Usage:
policy [ name = ]
[ [ description = ] ]
[ [ mmpfs = ] (yes | no) ]
[ [ qmpermm = ] ]
[ [ mmlifetime = ] ]
[ [ activatedefaultrule = ] (yes | no) ]
[ [ pollinginterval = ] ]
[ [ assign = ] (yes | no) ]
[ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ]

Creates a policy with the specified name.

Parameters:

Tag Value
name -Name of the policy.
description -Brief information about the policy.
mmpfs -Option to set master perfect forward secrecy.
qmpermm -Number of quick mode sessions per main mode
session of IKE.
mmlifetime -Time in minutes to rekey for main mode of IKE.
activatedefaultrule -Activates or deactivates the default response rule. Valid only for versions of Windows prior to Windows Vista.
pollinginterval -Polling Interval, time in minutes for policy agent
to check for changes in policy store.
assign -Assigns the policy as active or inactive.
mmsecmethods -List of one or more space separated security
methods in the form of ConfAlg-HashAlg-GroupNum,
where ConfAlg can be DES or 3DES,
HashAlg is MD5 or SHA1.
GroupNum can be 1 (Low), 2 (Med), 3 (DH2048).

Remarks: 1. If mmpfs is specified, qmpermm is set to 1.
2. If the store is 'domain' then ‘assign’ will have no effect.
3. The use of DES and MD5 is not recommended. These cryptographic
algorithms are provided for backward compatibility only.

Examples: add policy Policy1 mmpfs= yes assign=yes
mmsec="3DES-SHA1-3 DES-MD5-3 3DES-MD5-2"

11251
Syntax:
filterlist [ name = ]
[ [ description = ] ]

Erstellt eine leere Filterliste mit dem angegebenen Namen.

Parameter:

Tag Wert
name -Name der Filterliste.
description -Kurze Beschreibung der Filterliste.

Beispiele: add filterlist Filter1


Usage:
filterlist [ name = ]
[ [ description = ] ]

Creates an empty filter list with the specified name.

Parameters:

Tag Value
name -Name of the filter list.
description -Brief information about the filter list.

Remarks:

Examples: add filterlist Filter1

11252
Syntax:
filteraction [ name = ]
[ [ description = ] ]
[ [ qmpfs = ] (yes | no) ]
[ [ inpass = ] (yes | no) ]
[ [ soft = ] (yes | no) ]
[ [ action = ] (permit | block | negotiate) ]
[ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]

Erstellt eine Filteraktion.

Parameter:

Tag Wert
name -Name der Filteraktion.
description -Kurze Beschreibung über den Filteraktionstyp.
qmpfs -Setzt Schnellmodus-PFS.
inpass -Akzeptiert unsichere Kommunikation, aber antwortet immer mit
IPsec. Gültige Werte: "yes" oder "no".
soft -Ermöglicht ungesicherte Kommunikation mit nicht IPsec-
kompatiblen Computern. Gültige Werte: "yes" oder "no".
action -Gültige Werte: permit, block oder negotiate.
qmsecmethods -IPsec kann mit folgenden Formaten verwendet werden:
ESP[ConfAlg,AuthAlg]:k/s
AH[HashAlg]:k/s
AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s
wobei ConfAlg DES oder 3DES oder None sein kann.
wobei AuthAlg MD5 oder SHA1 oder None sein kann.
wobei HashAlg MD5 oder SHA1 ist.
wobei k die Gültigkeitsdauer in KB ist.
wobei s die Gültigkeitsdauer in Sekunden ist.

Anmerkungen: 1. Schnellmodus-Sicherheitsmethoden werden ignoriert, falls
die Aktion nicht "negotiate" ist.
2. Die Verwendung von DES und MD5 wird nicht empfohlen. Diese
Kryptografiealgorithmen wurden aus Gründen der
Rückwärtskompatibilität angeboten.

Beispiele: add filteraction name=FilterA qmpfs=yes soft=y action=negotiate
qmsec="AH[MD5]:204800k/300s ESP[DES,SHA1]:30000k/480s"


Usage:
filteraction [ name = ]
[ [ description = ] ]
[ [ qmpfs = ] (yes | no) ]
[ [ inpass = ] (yes | no) ]
[ [ soft = ] (yes | no) ]
[ [ action = ] (permit | block | negotiate) ]
[ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]

Creates a filter action.

Parameters:

Tag Value
name -Name of the filter action.
description -Brief information about the type of filter action.
qmpfs -Option to set quick mode perfect forward secrecy.
inpass -Accept unsecured communication, but always respond
using IPsec. This takes a value of either ‘yes’ or ‘no’.
soft -Allow unsecured communication with non-IPsec-aware
computers. This takes a value of either ‘yes’ or ‘no’.
action -This takes permit, block or negotiate.
qmsecmethods -IPsec offer in one of the following formats:
ESP[ConfAlg,AuthAlg]:k/s
AH[HashAlg]:k/s
AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s
where ConfAlg can be DES or 3DES or None.
where AuthAlg can be MD5 or SHA1 or None.
where HashAlg is MD5 or SHA1.
where k is Lifetime in kilobytes.
where s is Lifetime in seconds.

Remarks: 1. Quick mode security methods are ignored if the action is not
‘negotiate’
2. The use of DES and MD5 is not recommended. These cryptographic
algorithms are provided for backward compatibility only.

Examples: add filteraction name=FilterA qmpfs=yes soft=y action=negotiate
qmsec="AH[MD5]:204800k/300s ESP[DES,SHA1]:30000k/480s"

11253
Syntax:
rule [ name = ]
[ policy = ]
[ filterlist = ]
[ filteraction = ]
[ [ tunnel = ] (ip | dns) ]
[ [ conntype = ] (lan | dialup | all) ]
[ [ activate = ] (yes | no) ]
[ [ description = ] ]
[ [ kerberos = ] (yes | no) ]
[ [ psk = ] ]
[ [ rootca = ]
" certmap:(yes | no) excludecaname:(yes | no)" ]

Erstellt eine Regel mit der angegebenen Filterliste und Filteraktion.

Parameter:

Tag Wert
name -Name der Regel.
policy -Name der Richtlinie, der die Regel angehört.
filterlist -Name der hinzuzufügenden Filterliste.
filteraction -Name der hinzuzufügenden Filteraktion.
tunnel -Tunnelendpunkt-IP-Adresse.
conntype -Gültige Verbindungstypen: LAN, Einwähl- oder beide.
activate -Aktiviert die Regel in der Richtlinie, wenn "yes"
angegeben wird.
description -Kurze Beschreibung der Regel.
kerberos -"yes" bietet Kerberos-Authentifizierung.
psk -Bietet Authentifizierung mit einem vordefinierten
Schlüssel.
rootca -Bietet Authentifizierung mit einem angegebenen
Stammzertifikat. Bei certmap:Yes wird versucht, das
Zertifikat zuzuordnen. Bei excludecaname:Yes wird der
Zertifizierungsstellenname ausgelassen.

Anmerkungen: 1. Zertifikat, Zuordnung und Zertifizierungsstellenname
müssen in Anführungszeichen angegeben werden. Umgekehrte
Schrägstriche (\) müssen vor Anführungszeichen angegeben
werden.
2. Zertifikatzuordnung kann nur für Domänenmitglieder
verwendet werden.
3. Mehrere Zertifikate können durch Angabe mehrere rootca-
Parameter angegeben werden.
4. Die bevorzugte Authentifizierungsmethode wird durch die
Reihenfolgenangabe im Befehl bestimmt.
5. Ohne Angabe von Authentifizierungsmethode werden
dynamische Standardwerte verwendet.
6. Durch Auslassung des Stammzertifizierungsstellen-Namens
kann der Name nicht als Teil der Authentifizierungs-
anforderung gesendet werden.

Beispiele: add rule name=Regel policy=Richtlinie
filterlist=Filterliste filteraction=Filteraktion
kerberos=yes psk="my key" rootca="C=US,O=MSFT,
CN=Microsoft Authenticode(tm)-Stammzertifizierungsstelle"
rootca="C=US,O=MSFT,CN=\"Microsoft Nord-, Süd-, Ost- und
West-Stammzertifizierungsstelle\"
certmap:yes excludecaname:no"


Usage:
rule [ name = ]
[ policy = ]
[ filterlist = ]
[ filteraction = ]
[ [ tunnel = ] (ip | dns) ]
[ [ conntype = ] (lan | dialup | all) ]
[ [ activate = ] (yes | no) ]
[ [ description = ] ]
[ [ kerberos = ] (yes | no) ]
[ [ psk = ] ]
[ [ rootca = ] " certmap:(yes | no) excludecaname:(yes | no)" ]

Creates a rule with the specified filter list and filter action.

Parameters:

Tag Value
name -Name of the rule.
policy -Name of the policy the rule belongs to.
filterlist -Name of the filter list to be used.
filteraction -Name of the filter action to be used.
tunnel -Tunnel end point IP address.
conntype -Connection type can be lan, dialup or ‘all’.
activate -Activates the rule in the policy if ‘yes’ is specified.
description -Brief information about the rule.
kerberos -Provides Kerberos authentication if ‘yes’ is specified.
psk -Provides authentication using a specified preshared key.
rootca -Provides authentication using a specified root certificate,
attempts to map the cert if certmap:Yes is specified,
excludes the CA name if excludecaname:Yes is specified.

Remarks: 1. Certificate, mapping, and CA name settings are all to be within
quotes; embedded quotes are to be replaced with \'.
2. Certificate mapping is valid only for domain members.
3. Multiple certificates can be provided by using the rootca
parameter multiple times.
4. The preference of each authentication method is determined by
its order in the command.
5. If no auth methods are stated, dynamic defaults are used.
6. Excluding the root certification authority (CA) name prevents
the name from being sent as part of the certificate request.

Examples: add rule name=Rule policy=Policy filterlist=Filterlist
filteraction=FilterAction kerberos=yes psk="my key"
rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority"
rootca="C=US,O=MSFT,CN=\’Microsoft North, South, East, and West Root
Authority\’ certmap:yes excludecaname:no"

11254
Syntax:
filter [ filterlist = ]
[ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
[ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
[ [ description = ] ]
[ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) ]
[ [ mirrored = ] (yes | no) ]
[ [ srcmask = ] (Maske | Präfix) ]
[ [ dstmask = ] (Maske | Präfix) ]
[ [ srcport = ] ]
[ [ dstport = ] ]

Fügt einen Filter zu der angegebenen Filterliste hinzu.

Parameter:

Tag Wert
filterlist -Name der Filterliste, der der Filter hinzugefügt wird.
srcaddr -Quell-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name
oder -servertyp.
dstaddr -Ziel-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name
oder -servertyp.
description -Kurze Beschreibung des Filters.
protocol -ANY, ICMP, TCP, UDP, RAW oder eine ganze Zahl.
mirrored -"yes" erstellt zwei Filter, einen für jede Richtung.
srcmask -Quelladressmaske oder ein Präfix zwischen 1 und 32. Nicht
zutreffend, falls ein Bereich für "srcaddr" festgelegt wurde.
dstmask -Zieladressmaske oder ein Präfix zwischen 1 und 32. Nicht
zutreffend, falls ein Bereich für "dstaddr" festgelegt wurde.
srcport -Quellport des Pakets. Ein Wert von 0 bedeutet ein
beliebiger Port.
dstport -Zielport des Pakets. Ein Wert von 0 bedeutet ein
beliebiger Port.

Anmerkungen: 1. Falls keine Filterliste vorhanden ist, wird eine erstellt.
2. Setzen Sie srcaddr/dstaddr=me, um die aktuelle
Computeradresse anzugeben. Setzen Sie srcaddr/dstaddr=any,
um alle Computeradressen anzugeben.
3. Servertyp kann WINS, DNS, DHCP oder GATEWAY sein.
4. Falls die Quelle ein Servertyp ist, ist das Ziel eigen
("me") und umgekehrt.
5. Wenn ein Adressbereich angegeben wurde, müssen die Endpunkte
festgelegte Adressen (keine Listen oder Subnetze) und vom
selben Typ (beide v4 oder beide v6) sein.

Beispiele: 1. add filter filterlist=Filter1 192.145.168.0 192.145.168.45
srcmask=24 dstmask=32
2. add filter filterlist=Filter1 srcaddr=DHCP dstaddr=0.0.0.0
protocol=ICMP srcmask=255.255.255.255
dstmask=255.255.255.255
3. add filter filterlist=Filter1 srcaddr=me dstaddr=any
4. add filter filterlist=Filter1 srcaddr= E3D7::51F4:9BC8:00A8:6420
dstaddr= ME
5. add filter filterlist=Filter1 srcaddr= 192.168.2.1-192,168.2.10
dstaddr= ME


Usage:
filter [ filterlist = ]
[ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
[ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
[ [ description = ] ]
[ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) ]
[ [ mirrored = ] (yes | no) ]
[ [ srcmask = ] (mask | prefix) ]
[ [ dstmask = ] (mask | prefix) ]
[ [ srcport = ] ]
[ [ dstport = ] ]

Adds a filter to the specified filter list.

Parameters:

Tag Value
filterlist -Name of the filter list to which the filter is added.
srcaddr -Source ip address (ipv4 or ipv6), address range, dns name, or server type.
dstaddr -Destination ip address (ipv4 or ipv6), address range, dns name, or server type.
description -Brief information about the filter.
protocol -Can be ANY, ICMP, TCP, UDP, RAW, or an integer.
mirrored -‘Yes’ creates two filters, one in each direction.
srcmask -Source address mask or a prefix of 1 through 32. Not applicable if srcaddr is set to a range
dstmask -Destination address mask or a prefix of 1 through 32. Not applicable if dstaddr is set to a range
srcport -Source port of the packet. A value of 0 means any port.
dstport -Destination port of the packet. A value of 0 means any port.

Remarks: 1. If the filter list does not exist it will be created.
2. To specify the current computer address, set srcaddr/dstaddr=me
To specify all computer addresses, set srcaddr/dstaddr=any
3. Server type can be WINS, DNS, DHCP or GATEWAY.
4. If source is a server type, then dest is 'me' and vice-versa.
5. If an address range is specified, the endpoints need to be specific addresses (not lists, or subnets) and of the same type (both should be v4 or both should be v6).

Examples: 1. add filter filterlist=Filter1 192.145.168.0 192.145.168.45
srcmask=24 dstmask=32
2. add filter filterlist=Filter1 srcaddr=DHCP dstaddr=0.0.0.0
protocol=ICMP srcmask=255.255.255.255 dstmask=255.255.255.255
3. add filter filterlist=Filter1 srcaddr=me dstaddr=any
4. add filter filterlist=Filter1 srcaddr= E3D7::51F4:9BC8:00A8:6420 dstaddr= ME
5. add filter filterlist=Filter1 srcaddr= 192.168.2.1-192,168.2.10 dstaddr= ME

11300Ändert bestehende Richtlinien und verwandte Informationen.
Modifies existing policies and related information.
11310Ändert eine Richtlinie.
Modifies a policy.
11311Ändert eine Filterliste.
Modifies a filter list.
11312Ändert eine Filteraktion.
Modifies a filter action.
11313Ändert eine Regel.
Modifies a rule.
11314Legt den aktuellen Richtlinienspeicher fest.
Sets the current policy store.
11315Ändert die Standardantwortregel einer Richtlinie.
Modifies the default response rule of a policy.
11317Legt den Stapelaktualisierungsmodus fest.
Sets the batch update mode.
11350
Syntax:
policy [ name = ] | [ guid = ]
[ [ newname = ] ]
[ [ description = ] ]
[ [ mmpfs = ] (yes | no) ]
[ [ qmpermm = ] ]
[ [ mmlifetime = ] ]
[ [ activatedefaultrule = ] ( yes | no) ]
[ [ pollinginterval = ] ]
[ [ assign = ] (yes | no) ]
[ [ gponame = ] ]
[ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ]

Ändert eine Richtlinie.

Parameter:

Tag Wert
name | guid -Name oder GUID der Richtlinie.
newname -Neuer Name
description -Kurze Beschreibung.
mmpfs -Setzt die Haupt-PFS (Perfect Forward Secrecy).
qmpermm -Anzahl der Schnellmodi pro Hauptmodus.
mmlifetime -Zeit in Minuten für die neue Schlüsselerstellung.
activatedefaultrule -Aktiviert die Standardantwortregel. Nur auf
Vorgängerversionen von Windows Vista gültig.
pollinginterval -Intervall in Minuten, in dem Richtlinienspeicher-
änderungen überprüft werden.
assign -Weist die Richtlinie zu.
gponame -Name des lokalen Active Directory-Gruppenrichtlinien-
objekts, dem die Richtlinie zugewiesen werden kann.
Nur gültig wenn der Speicher gleich der Domäne ist.
mmsecmethods -Zeigt durch Komma getrennte Sicherheitsmethoden
im Format ConfAlg-HashAlg-GroupNum an.

Anmerkungen: 1. Bei Angabe von mmpfs wird qmpermm auf 1 gesetzt.
2. Ein Gruppenrichtlinienobjekt kann nur angegeben werden,
falls der Speicher auf Domäne gesetzt ist.

Beispiele: 1. set policy name=Richtlinie mmpfs=y gpo=Domänenrichtlinie
assign=y
2. set policy guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF}
newname=NeuerName gpo=Standarddomänenrichtlinie
assign=y


Usage:
policy [ name = ] | [ guid = ]
[ [ newname = ] ]
[ [ description = ] ]
[ [ mmpfs = ] (yes | no) ]
[ [ qmpermm = ] ]
[ [ mmlifetime = ] ]
[ [ activatedefaultrule = ] ( yes | no) ]
[ [ pollinginterval = ] ]
[ [ assign = ] (yes | no) ]
[ [ gponame = ] ]
[ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ]

Modifies a policy.

Parameters:

Tag Value
name | guid -Name of the policy, or guid.
newname -New name.
description -Brief information.
mmpfs -Sets master perfect forward secrecy.
qmpermm -Number of quick modes per main mode.
mmlifetime -Time in minutes to rekey.
activatedefaultrule -Activates the default response rule. Valid only for versions of Windows prior to Windows Vista.
pollinginterval -Time in minutes to check for change in policy store.
assign -Assigns the policy.
gponame -Local AD group policy object name to which the policy
can be assigned. Valid when the store is domain.
mmsecmethods -List of one or more space separated security
methods in the form of ConfAlg-HashAlg-GroupNum.

Remarks: 1. If mmpfs is specified, qmpermm is set to 1.
2. A GPO name can only be specified if the store is set to domain.
3. The use of DES and MD5 is not recommended. These cryptographic
algorithms are provided for backward compatibility only.

Examples: 1. set policy name=Policy mmpfs=y gpo=DomainPolicy assign=y
2. set policy guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF}
newname=NewName gpo=DefaultDomainPolicy assign=y

11351
Syntax:
filterlist [ name = ] | [ guid = ]
[ [ newname = ] ]
[ [ description = ] ]

Ändert einen Filterlistenname und dessen Beschreibung.

Parameter:
Tag Wert
name | guid -Name der Filterliste oder GUID.
newname -Neuer Name der Filterliste.
description -Kurze Beschreibung der Filterliste.

Beispiele: 1. set filterlist Filter1 desc=NeuerFilter
2. set filterlist guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF}
newname=Filtername


Usage:
filterlist [ name = ] | [ guid = ]
[ [ newname = ] ]
[ [ description = ] ]

Modifies a filter list name and description.

Parameters:

Tag Value
name | guid -Name of the filter list or guid.
newname -New name of the filter list.
description -Brief information about the filter list.

Examples: 1. set filterlist Filter1 desc=NewFilter1
2. set filterlist guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF}
newname=FilterName

11352
Syntax:
filteraction [ name = ] | [ guid = ]
[ [ newname = ] ]
[ [ description = ] ]
[ [ qmpfs = ] (yes | no) ]
[ [ inpass = ] (yes | no) ]
[ [ soft = ] (yes | no) ]
[ [ action = ] (permit | block | negotiate) ]
[ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]

Ändert eine Filteraktion.

Parameter:

Tag Wert
name | guid -Name oder GUID der Filteraktion.
newname -Neuer Name der Filteraktion.
description -Kurze Beschreibung der Filteraktion.
qmpfs -Option zum Setzen der Schnellmodus-PFS.
inpass -Ermöglicht ungesicherte Kommunikation, aber wird immer
mit IPsec ausgeführt. Gültige Werte: "yes" oder "no".
soft -Ermöglicht ungesicherte Kommunikation mit nicht IPsec-
kompatiblen Computern. Gültige Werte: "yes" oder "no".
action -Gültige Werte: permit, block oder negotiate.
qmsecmethods -IPsec kann mit folgenden Formaten verwendet werden:
ESP[ConfAlg,AuthAlg]:k/s
AH[HashAlg]:k/s
AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s
wobei ConfAlg DES oder 3DES oder None sein kann.
wobei AuthAlg MD5 oder SHA1 oder None sein kann.
wobei HashAlg MD5 oder SHA1 ist.
wobei k die Gültigkeitsdauer in KB ist.
wobei s die Gültigkeitsdauer in Sekunden ist.

Anmerkungen: Die Verwendung von DES und MD5 wird nicht empfohlen. Diese
Kryptografiealgorithmen wurden aus Gründen der
Rückwärtskompatibilität angeboten.

Beispiele: 1. set filteraction name=Test qmsec=ESP[3DES,MD5]:100000k/2000s
2. set filteraction guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF}
inpass=y


Usage:
filteraction [ name = ] | [ guid = ]
[ [ newname = ] ]
[ [ description = ] ]
[ [ qmpfs = ] (yes | no) ]
[ [ inpass = ] (yes | no) ]
[ [ soft = ] (yes | no) ]
[ [ action = ] (permit | block | negotiate) ]
[ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]

Modifies a filter action.

Parameters:

Tag Value
name | guid -Name or guid of the filter action.
newname -New name of the filter action.
description -Brief information about the filter action.
qmpfs -Option to set quick mode perfect forward secrecy.
inpass -Accept unsecured communication, but always respond
using IPsec. This takes a value of either ‘yes’ or ‘no’.
soft -Allow unsecured communication with non-IPsec-aware computers.
This takes a value of either ‘yes’ or ‘no’.
action -This takes permit or block or negotiate.
qmsecmethods -IPsec offer in one of the following formats:
ESP[ConfAlg,AuthAlg]:k/s
AH[HashAlg]:k/s
AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s
where ConfAlg can be DES or 3DES or None.
where AuthAlg can be MD5 or SHA1 or None.
where HashAlg is MD5 or SHA1.
where k is lifetime in kilobytes.
where s is lifetime in seconds.

Remarks: The use of DES and MD5 is not recommended. These cryptographic
algorithms are provided for backward compatibility only.

Examples:1. set filteraction name=test qmsec=ESP[3DES,MD5]:100000k/2000s
2. set filteraction guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF}
inpass=y

11353
Syntax:
rule [ name = ] | [id= ]
[ policy = ]
[ [ newname = ] ]
[ [ description = ] ]
[ [ filterlist = ] ]
[ [ filteraction = ] ]
[ [ tunnel = ] (ip | dns) ]
[ [ conntype = ] (lan | dialup | all) ]
[ [ activate = ] (yes | no) ]
[ [ kerberos = ] (yes | no) ]
[ [ psk = ] ]
[ [ rootca = ] "
certmap:(yes | no) excludecaname:(yes | no)" ]

Ändert eine Regel in einer Richtlinie.

Parameter:

Tag Wert
name | id -Name oder Kennung der Regel.
policy -Name der Richtlinie, der die Regel angehört.
newname -Neuer Name der Regel.
description -Kurze Beschreibung der Regel.
filterlist -Name der zu verwendenden Filterliste.
filteraction -Name der zu verwendenden Filteraktion.
tunnel -Tunnel-IP-Adresse oder DNS-Name.
conntype -Gültige Verbindungstypen: "lan", "dialup" oder "all".
activate -Aktiviert die Regel in der Richtlinie, falls "yes"
angegeben wird.
kerberos -"yes" bietet Kerberos-Authentifizierung.
psk -Bietet Authentifizierung mit einem vordefinierten
Schlüssel.
rootca -Bietet Authentifizierung mit einem angegebenen
Stammzertifikat. Bei certmap:Yes wird versucht, das
Zertifikat zuzuordnen. Bei excludecaname:Yes wird der
Zertifizierungsstellenname ausgelassen.

Anmerkungen: 1. Zertifikat, Zuordnung und Zertifizierungsstellenname
müssen in Anführungszeichen angegeben werden. Eingebettete
Anführungszeichen müssen mit \' ersetzt werden.
2. Zertifikatzuordnung kann nur für Domänenmitglieder
verwendet werden.
3. Mehrere Zertifikate können durch Angabe mehrere rootca-
Parameter angegeben werden.
4. Die bevorzugte Authentifizierungsmethode wird durch die
Reihenfolgenangabe im Befehl bestimmt.
5. Ohne Angabe von Authentifizierungsmethode werden
dynamische Standardwerte verwendet.
6. Alle Authentifizierungsmethoden werden mit der angegeben
Liste außer Kraft gesetzt.
7. Durch Auslassung des Stammzertifizierungsstellen-Namens
kann der Name nicht als Teil der Authentifizierungs-
anforderung gesendet werden.

Beispiele: 1. set rule name=Regel policy=Richtlinie activate=yes
rootca="C=US,O=MSFT,CN=\"Microsoft Nord-, Süd-, Ost-
und West-Stammzertifizierungsstelle\" certmap:yes
excludecaname:no"
2. set rule id=3 Policy newname=NeueRegel
tunnel=192.165.123.156


Usage:
rule [ name = ] | [id= ]
[ policy = ]
[ [ newname = ] ]
[ [ description = ] ]
[ [ filterlist = ] ]
[ [ filteraction = ] ]
[ [ tunnel = ] (ip | dns) ]
[ [ conntype = ] (lan | dialup | all) ]
[ [ activate = ] (yes | no) ]
[ [ kerberos = ] (yes | no) ]
[ [ psk = ] ]
[ [ rootca = ] " certmap:(yes | no) excludecaname:(yes | no)" ]

Modifies a rule in a policy.

Parameters:

Tag Value
name | id -Name or ID of the rule.
policy -Name of the policy, the rule belongs to.
newname -New name of the rule.
description -Brief information about the rule.
filterlist -Name of the filter list to be used.
filteraction -Name of the filter action to be used.
tunnel -Tunnel ip address or dns name.
conntype -Connection type can be ‘lan’, ‘dialup’ or ‘all’.
activate -Activates the rule in the policy if ‘yes’ is specified.
kerberos -Provides Kerberos authentication if ‘yes’ is specified.
psk -Provides authentication using a specified preshared key.
rootca -Provides authentication using a specified root certificate,
attempts to map the cert if certmap:Yes is specified,
excludes the CA name if excludecaname:Yes is specified.

Remarks: 1. Certificate, mapping, and CA name settings are all to be within
quotes; embedded quotes are to be replaced with \'.
2. Certificate mapping is valid only for domain members.
3. Multiple certificates can be provided by using the rootca
parameter multiple times.
4. The preference of each authentication method is determined by
its order in the command.
5. If no auth methods are stated, dynamic defaults are used.
6. All authentication methods are overwritten with the stated list.
7. Excluding the root certification authority (CA) name prevents
the name from being sent as part of the certificate request.

Examples: 1. set rule name=Rule policy=Policy activate=yes
rootca="C=US,O=MSFT,CN=\’Microsoft North, South, East, and West
Root Authority\’ certmap:yes excludecaname:no"
2. set rule id=3 Policy newname=RuleNew tunnel=192.165.123.156

11354
Syntax:
store [location = ] (local | domain)
[ [ domain = ] ]

Legt den aktuellen IPsec-Richtlinienspeicherort fest.

Parameter:

Tag Value
location Ort des IPsec-Richtlinienspeichers
domain Domänenname (gilt nur für den Domänenort)

Anmerkungen: 1. Der lokale Speicher enthält IPsec-Richtlinien, die dem
Computer zum Sichern zugewiesen werden können. Falls eine
Domänenrichtlinie verfügbar ist, wird die Domänenrichtlinie
anstelle der lokalen Richtlinie angewendet.
2. Der Domänenspeicher enthält IPsec-Richtlinien, die zum
Sichern von Gruppen von Computern in einer Domäne
zugewiesen werden können.
3. Verwenden Sie den Befehl "set machine", um einen
Remotecomputer zu konfigurieren.
4. Der Standardspeicher ist "Local". Änderungen am Speicher
gelten so lange wie die aktuelle NETSH-Sitzung. Verwenden
Sie den Befehl "NETSH EXEC" in der Batchdatei, falls Sie
mehrere Befehl in demselben Speicher von einer Batchdatei
ausführen müssen.
5. Der beständige Speicher und die beständige Richtlinie warden
nicht unterstützt.


Beispiele: 1. set store location= local
- Verwendet den lokalen Speicher des aktuellen Computers.
2. set store location=domain domain=example.microsoft.com
- Verwendet den Domänenrichtlinienspeicher, z. B.
example.microsoft.com.


Usage:
store [location = ] (local | domain)
[ [ domain = ] ]

Sets the current IPsec policy storage location.

Parameters:

Tag Value
location Location of the IPsec policy store.
domain Domain name (only applies to the domain location).

Remarks: 1. The local store contains IPsec policies that can be assigned to
secure this computer. If a domain policy is available, the
domain policy is applied instead of the local policy.
2. The domain store contains IPsec policies that can be assigned to
secure groups of computers in a domain.
3. Use the 'set machine' command to configure a remote computer.
4. The default store is Local. Changes to the store setting persist
only as long as the current Netsh session. If you need to run
multiple commands in the same store from a batch file, use the
‘Netsh Exec’ when executing your batch file.
5. Persistent store and persistent policy is not supported.


Examples: 1. set store location=
local
- uses the local store of the current computer
.
2. set store location=domain domain=example.microsoft.
com
- uses the domain policy store for example.microsoft.com
.

11355
Syntax:
defaultrule [ policy = ]
[ [ qmpfs = ] (yes | no) ]
[ [ activate = ] (yes | no) ]
[ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]
[ [ kerberos = ] (yes | no) ]
[ [ psk = ] ]
[ [ rootca = ] " certmap:(yes | no)
excludecaname:(yes | no)" ]

Ändert die Standardantwortregel der angegebenen Richtlinie.
Diese Regel wird auf Windows Vista und neueren Windows-Versionen ignoriert.

Parameter:

Tag Wert
policy -Name der Richtlinie, für die die Standardantwortregel
bearbeitet werden soll.
qmpfs -Option zum Setzen der Schnellmodus-PFS.
activate -Bei Angabe von "yes" wird die Regel in der Richtlinie
aktiviert.
qmsecmethods -IPsec kann mit folgenden Formaten verwendet werden:
ESP[ConfAlg,AuthAlg]:k/s
AH[HashAlg]:k/s
AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s
wobei ConfAlg DES oder 3DES oder None sein kann.
wobei AuthAlg MD5 oder SHA1 oder None sein kann.
wobei HashAlg MD5 oder SHA1 ist.
wobei k die Gültigkeitsdauer in KB ist.
wobei s die Gültigkeitsdauer in Sekunden ist.
kerberos -"yes" bietet Kerberos-Authentifizierung.
psk -Bietet Authentifizierung mit einem vordefinierten
Schlüssel.
rootca -Bietet Authentifizierung mit einem angegebenen
Stammzertifikat. Bei certmap:Yes wird versucht, das
Zertifikat zuzuordnen. Bei excludecaname:Yes wird der
Zertifizierungsstellenname ausgelassen.

Anmerkungen: 1. Zertifikat-, Zuordnungs- und Zertifizierungsstellenname-
Einstellungen müssen in Anführungszeichen angegeben werden.
Eingebettete Anführungszeichen müssen mit \' ersetzt werden.
2. Zertifikatzuordnung kann nur für Domänenmitglieder
verwendet werden.
3. Mehrere Zertifikate können durch Angabe mehrere rootca-
Parameter angegeben werden.
4. Die bevorzugte Authentifizierungsmethode wird durch die
Reihenfolgenangabe im Befehl bestimmt.
5. Ohne Angabe von Authentifizierungsmethode werden
dynamische Standardwerte verwendet.
6. Die Verwendung von DES und MD5 wird nicht empfohlen. Diese
Kryptografiealgorithmen wurden aus Gründen der
Rückwärtskompatibilität angeboten.

Beispiele: set defaultrule Richtlinie1 activate=y
qmsec="AH[MD5]+ESP[3DES,MD5]:100000k/2000s"


Usage:
defaultrule [ policy = ]
[ [ qmpfs = ] (yes | no) ]
[ [ activate = ] (yes | no) ]
[ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]
[ [ kerberos = ] (yes | no) ]
[ [ psk = ] ]
[ [ rootca = ] " certmap:(yes | no) excludecaname:(yes | no)" ]

Modifies the default response rule of the specified policy.
This rule will be ignored on Windows Vista and later versions of Windows


Parameters:

Tag
Value
policy -Name of the policy for which the default response rule
is
to be modified
.
qmpfs -Option to set quick mode perfect forward secrecy
.
activate -Activates the rule in the policy if ‘yes’ is specified
.
qmsecmethods -IPsec offer in one of the following formats:
ESP[ConfAlg,AuthAlg]:k/
s
AH[HashAlg]:k/
s
AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/
s
where ConfAlg can be DES, or 3DES or None
.
where AuthAlg can be MD5, or SHA1 or None
.
where HashAlg is MD5 or SHA1
.
where k is lifetime in kilobytes
.
where s is lifetime in seconds
.
kerberos -Provides Kerberos authentication if ‘yes’ is specified
.
psk -Provides authentication using a specified preshared key
.
rootca -Provides authentication using a specified root certificate,
attempts to map the cert if certmap:Yes is specified,
excludes the CA name if excludecaname:Yes is specified
.

Remarks: 1. Certificate, mapping, and CA name settings are all to be
within
quotes; embedded quotes are to be replaced with \'
.
2. Certificate mapping is valid only for domain members
.
3. Multiple certificates can be provided by using the
rootca
parameter multiple times
.
4. The preference of each authentication method is determined
by
its order in the command
.
5. If no auth methods are stated, dynamic defaults are used
.
6. The use of DES and MD5 is not recommended. These
cryptographic
algorithms are provided for backward compatibility only
.

Examples: set defaultrule Policy1 activate=
y
qmsec="AH[MD5]+ESP[3DES,MD5]:100000k/2000s"

11357
Syntax:
set batch [mode = ] (enable | disable)

Legt den Stapelaktualisierungsmodus fest.

Parameter:

mode - Der Modus für Stapelaktualisierungen.



Usage:
set batch [mode = ] (enable | disable)

Sets the batch update mode.

Parameters:

mode - The mode for batch updates.


11400Löscht Richtlinien und verwandte Informationen.
Deletes policies and related information.
11410Löscht eine Richtlinie und ihre Regeln.
Deletes a policy and its rules.
11411Löscht eine Filterliste.
Deletes a filter list.
11412Löscht eine Filteraktion.
Deletes a filter action.
11413Löscht eine Regel von einer Richtlinie.
Deletes a rule from a policy.
11414Löscht einen Filter von einer Filterliste.
Deletes a filter from a filter list.
11415Löscht alle Richtlinien, Filterlisten und Filteraktionen.
Deletes all policies, filter lists, and filter actions.
11450
Syntax:
policy [ name = ] | [ all ]

Löscht die Richtlinie und ihre assoziierten Regeln.

Parameter:

Tag Wert
name | all -Name der Richtlinie oder "all".

Anmerkungen: Bei Angabe von "all" werden alle Richtlinien gelöscht.

Beispiele: 1. delete policy all
- Löscht alle Richtlinien.
2. delete policy name=Richtlinie1
- Löscht die Richtlinie namens Richtlinie1.


Usage:
policy [ name = ] | [ all ]

Deletes the policy and all its associated rules.

Parameters:

Tag Value
name | all -Name of the policy or ‘all’.

Remarks: If 'all' is specified, all policies are deleted.

Examples: 1. delete policy all
- deletes all policies.
2. delete policy name=Policy1
- deletes the policy named Policy1.

11451
Syntax:
filterlist [ name = ] | [ all ]

Löscht die Filterliste und ihre assoziierten Filter.

Parameter:

Tag Wert
name | all -Name der Filterliste oder "all".

Anmerkungen: Bei Angabe von "all" werden alle Filterlisten gelöscht.

Beispiele: delete filterlist all


Usage:
filterlist [name = ] | [ all ]

Deletes the filter list and all of its associated filters.

Parameters:

Tag Value
name | all -Name of the filter list or ‘all’.

Remarks: If 'all' is specified, all filter lists are deleted.

Examples: delete filterlist all

11452
Syntax:
filteraction [ name = ] | [ all ]

Löscht eine Filteraktion.

Parameter:

Tag Wert
name | all -Name der Filteraktion oder "all".

Anmerkungen: Bei Angabe von "all" werden alle Filteraktionen gelöscht.

Beispiele: 1. delete filteraction FilterA
2. delete filteraction all


Usage:
filteraction [ name = ] | [ all ]

Deletes a filter action.

Parameters:

Tag Value
name | all -Name of the filter action or ‘all’.

Remarks: If 'all' is specified, all filter actions are deleted.

Examples: 1. delete filteraction FilterA
2. delete filteraction all

11453
Syntax:
rule [ name = ] | [ id = ] | [ all ]
[ policy = ]

Löscht eine Regel von einer Richtlinie.

Parameter:

Tag Wert
name | id | all -Regelname, Regelkennung der Regel oder "all".
policy -Name der Richtlinie.

Anmerkungen: 1. Bei Angabe von "all" werden alle Regeln der Richtlinie
außer der Standardantwortregel gelöscht.
2. Die Standardantwortregel kann nicht gelöscht werden.
3. Die Kennungen werden nach jedem Löschvorgang geändert.

Beispiele: 1. delete rule id=1 Richtlinie1
-Löscht die Regel mit Kennung=1 von Richtlinie1.
2. delete rule all Richtlinie1
-Löscht alle Regeln von Richtlinie1.


Usage:
rule [ name = ] | [ id = ] | [ all ]
[ policy = ]

Deletes a rule from a policy.

Parameters:

Tag Value
name | id | all -Name of the rule, ID of the rule, or ‘all’
policy -Name of the policy.

Remarks: 1. If 'all' is specified, deletes all rules from the policy except
the default response rule.
2. The default response rule cannot be deleted.
3. The IDs will change with every delete.

Examples: 1. delete rule id=1 Policy1
-deletes the rule with id=1 from Policy1.
2. delete rule all Policy1
-deletes all the rules from Policy1.

11454
Syntax:
filter [ filterlist = ]
[ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
[ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
[ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) ]
[ [ srcmask = ] (Maske | Präfix) ]
[ [ dstmask = ] (Maske | Präfix) ]
[ [ srcport = ] ]
[ [ dstport = ] ]
[ [ mirrored = ] (yes | no) ]

Löscht einen Filter aus einer Filterliste.

Parameter:

Tag Wert
filterlist -Name der Filterliste, der der Filter hinzugefügt wurde.
srcaddr -Quell-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name
oder -servertyp.
dstaddr -Ziel-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name
oder -servertyp.
dstaddr -Ziel-IP-Adresse, -DNS-Name oder -servertyp.
protocol -ANY, ICMP, TCP, UDP, RAW oder eine ganze Zahl.
srcmask -Quelladressmaske oder ein Präfix zwischen 1 und 32. Nicht
zutreffend, falls ein Bereich für "dstaddr" festgelegt wurde.
dstmask -Zieladressmaske oder ein Präfix zwischen 1 und 32. Nicht
zutreffend, falls ein Bereich für "dstaddr" festgelegt wurde.
srcport -Quellport des Pakets. Ein Wert von 0 bedeutet ein
beliebiger Port.
dstport -Zielport des Pakets. Ein Wert von 0 bedeutet ein
beliebiger Port.
mirrored -"yes" erstellt zwei Filter, einen für jede Richtung.

Anmerkungen: 1. Löscht den exakten Filtertreffer aus der Filterliste.
2. Setzen Sie srcaddr/dstaddr=me, um die aktuelle
Computeradresse anzugeben. Setzen Sie srcaddr/dstaddr=any,
um alle Computeradressen anzugeben.
3. Servertyp kann WINS, DNS, DHCP oder GATEWAY sein.
4. Falls die Quelle ein Servertyp ist, ist das Ziel eigen
('me') und umgekehrt.
5. Wenn ein Adressbereich angegeben wurde, müssen die Endpunkte
festgelegte Adressen (keine Listen oder Subnetze) und vom
selben Typ (beide v4 oder beide v6) sein.

Beispiele: 1. delete filter FilterList1 src=fum.com dst=fum.com
2. delete filter Filter1 srcaddr=me dstaddr=any proto=TCP
3. delete filter Filter1 srcaddr=GATEWAY dstaddr=0.0.0.0
proto=TCP
4. delete filter Filter1 srcaddr=192.168.2.1-192.168.2.10
dstaddr=ME


Usage:
filter [ filterlist = ]
[ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
[ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
[ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) ]
[ [ srcmask = ] (mask | prefix) ]
[ [ dstmask = ] (mask | prefix) ]
[ [ srcport = ] ]
[ [ dstport = ] ]
[ [ mirrored = ] (yes | no) ]

Deletes a filter from a filter list

Parameters:

Tag Value
filterlist -Name of the filter list to which the filter was added.
srcaddr - Source ip address (ipv4 or ipv6), address range, dns name, or server type.
dstaddr -Destination ip address (ipv4 or ipv6), address range, dns name, or server type.
protocol -Can be ANY, ICMP, TCP, UDP, RAW, or an integer.
srcmask -Source address mask or a prefix of 1 through 32. Not applicable if srcaddr is set to a range
dstmask -Destination address mask or a prefix of 1 through 32. Not applicable if dstaddr is set to a range
srcport -Source port of the packet. A value of 0 means any port
dstport -Destination port of the packet. A value of 0 means any port.
mirrored -‘Yes’ creates two filters, one in each direction.

Remarks: 1. Deletes the exact match filter from the filter list.
2. To specify the current computer address, set srcaddr/dstaddr=me
To specify all computer addresses, set srcaddr/dstaddr=any
3. Server type can be WINS, DNS, DHCP or GATEWAY.
4. If source is a server, then dest is set to 'me' and vice-versa.
5. If an address range is specified, the endpoints need to be specific addresses (not lists, or subnets) and of the same type (both should be v4 or both should be v6).

Examples: 1. delete filter FilterList1 src=fum.com dst=fum.com
2. delete filter Filter1 srcaddr=me dstaddr=any proto=TCP
3. delete filter Filter1 srcaddr=GATEWAY dstaddr=0.0.0.0 proto=TCP
4. delete filter Filter1 srcaddr=192.168.2.1-192.168.2.10 dstaddr=ME

11455
Syntax:
all

Löscht alle Richtlinien, Filterlisten und Filteraktionen.

Beispiele: delete all


Usage:
all

Deletes all policies, filter lists, and filter actions.

Parameters:

Remarks:

Examples: delete all

11500Zeigt Richtliniendetails und verwandte Informationen an.
Displays details of policies and related information.
11510Zeigt Richtliniendetails an.
Displays policy details.
11511Zeigt Filterlistendetails an.
Displays filter list details.
11512Zeigt Filteraktionsdetails an.
Displays filter action details.
11513Zeigt Regeldetails an.
Displays rule details.
11515Zeigt Details aller Richtlinien und verwandte Informationen an
Displays details of all policies and related information.
11516Zeigt Details der Gruppen-zugewiesenen Richtlinie an.
Displays details of a group assigned policy.
11517Zeigt den aktuellen Richtlinienspeicher an.
Displays the current policy store.
11550
Syntax:
policy [ name = ] | [ all ]
[ [ level = ] (verbose | normal) ]
[ [ format = ] (list | table ) ]
[ [ wide = ] (yes | no) ]

Zeigt die Details einer Richtlinie an.

Parameter:

Tag Wert
name | all -Name der Richtlinie oder "all".
level -Verbose oder normal.
format -Ausgabe im Bildschirmformat oder Tabulator getrennt.
wide -Bei Angabe von "no", werden Name und Beschreibung
abgeschnitten und an die Bildschirmbreite von 80 Spalten
angepasst.

Anmerkungen: Bei Angabe von "all" werden alle Richtliniendetails angezeigt.

Beispiele: show policy Richtlinie1 wide=yes format=table


Usage:
policy [ name = ] | [ all ]
[ [ level = ] (verbose | normal) ]
[ [ format = ] (list | table) ]
[ [ wide = ] (yes | no) ]

Displays the details of a policy

Parameters:

Tag Value
name | all -Name of the policy or ‘all’.
level -Verbose or normal.
format -Output in screen or tab-delimited format.
wide -If set to ‘no’, the name and description are truncated
to fit the screen width of 80 characters.

Remarks: If 'all' is specified, all policy details are displayed.

Examples: show policy Policy1 wide=yes format=table

11551
Syntax:
filterlist [ name = ] | [ rule = ] | [ all ]
[ [ level = ] (verbose | normal) ]
[ [ format = ] (list | table ) ]
[ [ resolvedns = ] (yes | no) ]
[ [ wide = ] (yes | no) ]

Zeigt die Details einer Filterliste an.

Parameter:

Tag Wert
name | rule | all -Name der Filterliste , Regelname oder "all".
level -Verbose oder normal.
format -Ausgabe im Bildschirmformat oder Tabulator getrennt.
resolvedns -"Yes" erzwingt die ausführliche Ausgabe, um die
aktuelle DNS-Zuordnung für IP-Adressen und DNS-Namen,
die in den Filterfelder gespeichert sind, anzuzeigen.
wide -Bei Angabe von "no" wird der Name und die Beschreibung
abgeschnitten, und an die Bildschirmbreite von 80
Spalten angepasst.

Anmerkungen: Bei Angabe von "all" werden alle Filterlisten angezeigt.

Beispiele: show filterlist Filterlist=Filterliste1 resolvedns=yes wide=yes


Usage:
filterlist [ name = ] | [ rule = ] | [ all ]
[ [ level = ] (verbose | normal) ]
[ [ format = ] (list | table) ]
[ [ resolvedns = ] (yes | no) ]
[ [ wide = ] (yes | no) ]

Displays the details of a filter list

Parameters:

Tag Value
name | rule | all -Name of the filter list, rule name, or ‘all’.
level -Verbose or normal.
format -Output in screen or tab-delimited format.
resolvedns -Value of ‘yes’ will force the verbose output to show
the current dns mapping for ip addresses and dns
names that are stored in the filter fields.
wide -If set to ‘no’, the name and description are truncated
to fit the screen width of 80 characters.

Remarks: If 'all' is specified, all filter lists are displayed.

Examples: show filterlist Filterlist=Filterlist1 resolvedns=yes wide=yes

11552
Syntax:
filteraction [ name = ] | [ rule = ] |
[ all ]
[ [ level = ] (verbose | normal) ]
[ [ format = ] (list | table ) ]
[ [ wide = ] (yes | no) ]

Zeigt die Details einer Filteraktion an.

Parameter:

Tag Wert
name | rule | all -Name der Filteraktionen, Regelname oder "all".
level -Verbose oder normal.
format -Ausgabe im Bildschirmformat oder Tabulator getrennt.
wide -Bei Angabe von "no" wird der Name und die Beschreibung
abgeschnitten, und an die Bildschirmbreite von 80
Spalten angepasst.

Anmerkungen: Bei Angabe von "all" werden alle Filteraktionen angezeigt.

Beispiele: 1. show filteraction Filteraktion1
- Zeigt die Details von Filteraktion "Filteraktion1" an.
2. show filteraction rule=Regel1
- Zeigt die mit Regel "Regel1" verwendete Filteraktion an.
3. show filteraction all
- Zeigt alle Filteraktionen an.


Usage:
filteraction [ name = ] | [ rule = ] | [ all ]
[ [ level = ] (verbose | normal) ]
[ [ format = ] (list | table) ]
[ [ wide = ] (yes | no) ]

Displays the details of a filter action

Parameters:

Tag Value
name | rule | all -Name of the filter action, rule name, or ‘all’.
level -Verbose or normal.
format -Output in screen or tab-delimited format
wide -If set to ‘no’, the name and description are truncated
to fit the screen width of 80 characters.

Remarks: If 'all' is specified, all filter actions are displayed.

Examples: 1. show filteraction FilterAction1
- shows the details of the filter action named FilterAction1
2. show filteraction rule=Rule1
- shows the filter action used by the rule named Rule1
3. show filteraction all
- shows all filter actions

11553
Syntax:
rule [ name = ] |
[ id = ] ] | [ all ] | [default]
[ policy = ]
[ [ type = ] (tunnel | tranport) ]
[ [ level = ] (verbose | normal) ]
[ [ format = ] (list | table ) ]
[ [ wide = ] (yes | no) ]

Zeigt die Regeldetails für die Richtlinie an.

Parameter:

Tag Wert
name | id | all | default -Regelname, Regelkennung, "all" oder "default".
policy -Name der Richtlinie.
type -Regeltyp: "transport" oder "tunnel".
level -Verbose oder normal.
format -Ausgabe im Bildschirmformat oder Tabulator
getrennt.
wide -Bei Angabe von "no" wird der Name und die
Beschreibung abgeschnitten und an die
Bildschirmbreite von 80 Spalten angepasst.

Anmerkungen: 1. Bei Angabe von "all" werden alle Regeln angezeigt.
2. Wenn der Parameter "type" angegeben wird, muss "all"
angegeben werden.

Beispiele: 1. show rule all type=transport policy=Richtlinie1
- Zeigt alle Transportregeln der Richtlinie namens
Richtlinie1 an.
2. show rule id=1 policy=Richtlinie1
- Zeigt die erste Regel der Richtlinie an.
3. show rule default policy=Richtlinie1
- Zeigt die Details der Standardantwortregel von Richtlinie1
an.


Usage:
rule [ name = ] | [ id = ] ] | [ all ] | [default]
[ policy = ]
[ [ type = ] (tunnel | tranport) ]
[ [ level = ] (verbose | normal) ]
[ [ format = ] (list | table) ]
[ [ wide = ] (yes | no) ]

Displays the details of rules for the policy.

Parameters:

Tag Value
name | id | all | default -Name of the rule, its id, ‘all’, or ‘default’.
policy -Name of the policy.
type -Rule type is ‘transport’ or ‘tunnel’.
level -Verbose or normal.
format -Output in screen or tab-delimited format.
wide -If set to ‘no’, the name and description are
truncated to fit the screen width of 80
characters.

Remarks: 1. If ‘all’ is specified, all rules are displayed.
2. If the type parameter is specified, 'all' needs to be specified.

Examples: 1. show rule all type=transport policy=Policy1
- shows all the transport rules of the policy named Policy1.
2. show rule id=1 policy=Policy1
- shows the first rule of the policy.
3. show rule default policy=Policy1
- shows the details of the default response rule of Policy1.

11555
Syntax:
all [ [ format = ] (list | table) ]
[ [ wide = ] (yes | no) ]

Zeigt alle Richtlinien, Filterlisten und Filteraktionen an.

Parameter:

Tag Wert
format -Ausgabe im Bildschirmformat oder Tabulator getrennt.
wide -Bei Angabe von "no" wird der Name und die Beschreibung
abgeschnitten, und an die Bildschirmbreite von 80
Spalten angepasst.

Beispiele: show all


Usage:
all [ [ format = ] (list | table) ]
[ [ wide = ] (yes | no) ]

Displays all policies, filter lists, and filter actions.

Parameters:

Tag Value
format -Output in screen or tab-delimited format.
wide -If set to ‘no’, the name and description are truncated
to fit the screen width of 80 characters.

Remarks:

Examples: show all

11556
Syntax:
gpoassignedpolicy [name = ]
[ [ level = ] (verbose | normal)

Zeigt die Details der aktiven Richtlinie für das angegebene
Gruppenrichtlinienobjekt an.

Parameter:

Tag Wert
Name -Objektname der lokalen Active Directory-Gruppenrichtlinie.

Anmerkungen: 1. Der Parameter "name" ist erforderlich, falls der aktuelle
Speicher ein Domänenspeicher ist. Ansonsten ist der
Parameter nicht zugelassen.

Beispiele: 1. show gpoassignedpolicy name=Gruppenrichtlinienobjekt1
- Zeigt die zugewiesen Domänenrichtlinie für
Gruppenrichtlinienobjekt1 an.
2. show gpoassignedpolicy
- Zeigt die zurzeit zugewiesene Richtlinie auf diesem Computer
an.


Usage:
gpoassignedpolicy [name = ]

Displays the details of the active policy for the specified GPO.

Parameters:

Tag Value
Name -Local AD Group policy object name.


Remarks: 1. if the current store is domain, the name parameter
is required, otherwise it is not allowed

Examples: 1. show gpoassignedpolicy name=GPO1
- shows the assigned domain policy to GPO1.
2. show gpoassignedpolicy
- shows currently assigned policy on this computer.

11557
Syntax:
store

Beispiele: show store


Usage:
store

Examples: show store

12200Fügt SPD eine Richtlinie, einen Filter und Aktionen hinzu.
Adds policy, filter, and actions to SPD.
12210Fügt SPD eine Schnellmodusrichtlinie hinzu.
Adds a quick mode policy to SPD.
12211Fügt SPD eine Hauptmodusrichtlinie hinzu.
Adds a main mode policy to SPD.
12212Fügt SPD einen Schnellmodusfilter hinzu.
Adds a quick mode filter to SPD.
12213Fügt SPD einen Hauptmodusfilter hinzu.
Adds a main mode filter to SPD.
12215Fügt SPD eine Regel und assoziierte Filter hinzu.
Adds a rule and associated filters to SPD.
12250
Syntax:
qmpolicy [ name = ]
[ [ soft = ] (yes | no) ]
[ [ pfsgroup = ] (GRP1 | GRP2 | GRP3 | GRPMM | NOPFS) ]
[ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]

Fügt SPD eine Schnellmodusrichtlinie hinzu.

Parameter:

Tag Wert
name -Name der Schnellmodusrichtlinie.
soft -Ermöglicht ungesicherte Kommunikation mit nicht
IPsec-kompatiblen Computern. Gültige Werte: "yes"
oder "no".
pfsgroup -GRP1,GRP2,GRP3,GRPMM,NOPFS(Standard).
qmsecmethods -IPsec kann mit folgenden Formaten verwendet
werden:
ESP[ConfAlg,AuthAlg]:k/s
AH[HashAlg]:k/s
AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s
wobei ConfAlg DES oder 3DES oder None sein kann.
wobei AuthAlg MD5 oder SHA1 oder None sein kann.
wobei HashAlg MD5 oder SHA1 sein kann.
wobei k die Gültigkeitsdauer in KB ist.
wobei s die Gültigkeitsdauer in Sekunden ist.

Anmerkungen: Die Verwendung von DES und MD5 wird nicht empfohlen. Diese
Kryptografiealgorithmen wurden aus Gründen der
Rückwärtskompatibilität angeboten.

Beispiele: add qmpolicy name=qmp
qmsec="AH[MD5]:10000k/24800s ESP[DES,SHA1]:30000k/300s"


Usage:
qmpolicy [ name = ]
[ [ soft = ] (yes | no) ]
[ [ pfsgroup = ] (GRP1 | GRP2 | GRP3 | GRPMM | NOPFS) ]
[ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]

Adds a quick mode policy to SPD.

Parameters:

Tag Value
name -Name of the quick mode policy.
soft -Allow unsecured communication with non-IPsec-aware
computers.
This takes a value of either ‘yes’ or ‘no’.
pfsgroup -GRP1,GRP2,GRP3,GRPMM,NOPFS(default).
qmsecmethods -IPsec offer in one of the following formats:
ESP[ConfAlg,AuthAlg]:k/s
AH[HashAlg]:k/s
AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s
where ConfAlg can be DES or 3DES or None.
where AuthAlg can be MD5 or SHA1 or None.
where HashAlg is MD5 or SHA1.
where k is lifetime in kilobytes.
where s is lifetime in seconds.

Remarks: The use of DES and MD5 is not recommended. These cryptographic
algorithms are provided for backward compatibility only.

Examples: add qmpolicy name=qmp
qmsec="AH[MD5]:10000k/24800s ESP[DES,SHA1]:30000k/300s"

12251
Syntax:
mmpolicy [ name = ]
[ [ qmpermm = ] ]
[ [ mmlifetime = ] ]
[ [ softsaexpirationtime = ] ]
[ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ]

Fügt SPD eine Hauptmodusrichtlinie hinzu.

Parameter:

Tag Wert
name -Name der Hauptmodusrichtlinie.
qmpermm -Anzahl der Schnellmodussitzungen pro
Hauptmodussitzung von IKE.
mmlifetime -Zeit Minuten für die erneute Schlüsselerstellung
für den Hauptmodus von IKE.
softsaexpirationtime -Zeit in Minuten, bevor die schwache Sicherheits-
zuordnung abläuft.
mmsecmethods -Liste der durch Komma-getrennten Sicherheits-
methoden im Format ConfAlg-HashAlg-GroupNum,
wobei ConfAlg DES oder 3DES sein kann,
wobei HashAlg MD5 oder SHA1 sein kann,
GroupNum kann 1 (Niedrig) oder 2 (Mittel) oder
3 (DH2048) sein.

Anmerkungen: Die Verwendung von DES und MD5 wird nicht empfohlen. Diese
Kryptografiealgorithmen wurden aus Gründen der
Rückwärtskompatibilität angeboten.

Beispiele: add mmp name=mmp qmpermm=10 mmlifetime=300 softsa=20
mmsec="3DES-SHA1-3 DES-SHA1-2 3DES-MD5-3"


Usage:
mmpolicy [ name = ]
[ [ qmpermm = ] ]
[ [ mmlifetime = ] ]
[ [ softsaexpirationtime = ] ]
[ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ]

Adds a main mode policy to SPD.

Parameters:

Tag Value
name -Name of the main mode policy.
qmpermm -Number of quick mode sessions per main mode session
of IKE.
mmlifetime -Time in minutes to rekey for main mode of IKE.
softsaexpirationtime -Time in minutes for an unprotected SA to expire.
mmsecmethods -List of one or more space separated security
methods in the form of ConfAlg-HashAlg-GroupNum.
where ConfAlg can be DES or 3DES
where HashAlg can be MD5 or SHA1
GroupNum can be 1 (Low) or 2 (Med) or 3 (DH2048).

Remarks: The use of DES and MD5 is not recommended. These cryptographic
algorithms are provided for backward compatibility only.

Examples: add mmp name=mmp qmpermm=10 mmlifetime=300 softsa=20
mmsec="3DES-SHA1-3 DES-SHA1-2 3DES-MD5-3"

12255
Syntax:
rule [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
[ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
[ mmpolicy = ]
[ [ qmpolicy = ] ]
[ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) ]
[ [ srcport = ] ]
[ [ dstport = ] ]
[ [ mirrored = ] (yes | no) ]
[ [ conntype = ] (lan | dialup | all) ]
[ [ actioninbound = ] (permit | block | negotiate) ]
[ [ actionoutbound = ] (permit | block | negotiate) ]
[ [ srcmask = ] (Maske | Präfix) ]
[ [ dstmask = ] (Maske | Präfix) ]
[ [ tunneldstaddress = ] (ip | dns) ]
[ [ kerberos = ] (yes | no) ]
[ [ psk = ] ]
[ [ rootca = ] " certmap:(yes | no) excludecaname:(yes | no)" ]

Fügt eine Regel hinzu.

Parameter:

Tag Wert
srcaddr -Quell-IP-Adresse (IPv4 oder IPv6), -adressbereich,
-DNS-Name oder -servertyp.
dstaddr -Ziel-IP-Adresse (IPv4 oder IPv6), -adressbereich,
-DNS-Name oder -servertyp.
mmpolicy -Hauptmodusrichtlinie
qmpolicy -Schnellmodusrichtlinie
protocol -ANY, ICMP, TCP, UDP, RAW oder eine ganze Zahl.
Gültige Werte für den Port sind TCP oder UDP.
srcport -Quellport (0 bedeutet beliebiger Port)
dstport -Zielport(0 bedeutet beliebiger Port)
mirrored -Durch "Yes" werden zwei Filter erstellt, einen für
jede Richtung.
conntype -Verbindungstyp
actioninbound -Aktion für eingehende Pakete
actionoutbound -Aktion für ausgehende Pakete
srcmask -Quelladressmaske oder ein Präfix zwischen 1 und 32. Nicht
zutreffend, falls ein Bereich für "srcaddr" festgelegt
wurde.
dstmask -Zieladressmaske oder ein Präfix zwischen 1 und 32. Nicht
zutreffend, falls ein Bereich für "dstaddr" festgelegt
wurde.
tunneldstaddress -Tunnelziel-IP-Adresse oder -DNS-Name.
kerberos -Bietet Kerberos-Authentifizierung bei Angabe von "yes".
psk -Bietet Kerberos-Authentifizierung durch Angabe eines
vordefinierten Schlüssels.
rootca -Bietet Authentifizierung mit einem angegebenen
Stammzertifikat. Bei certmap:Yes wird versucht, das
Zertifikat zuzuordnen. Bei excludecaname:Yes wird der
Zertifizierungsstellenname ausgelassen.

Anmerkungen: 1. Port ist für TCP und UDP gültig.
2. Servertyp kann WINS, DNS, DHCP oder GATEWAY sein.
3. Standard für actioninbound und actionoutbound ist
"negotiate".
4. mirrored muss für den Tunnelregeln auf "no" gesetzt werden.
5. Zertifikat-, Zuordnungs- und Zertifizierungsstellenname-
Einstellungen müssen in Anführungszeichen angegeben werden.
Eingebettete Anführungszeichen müssen durch \' ersetzt
werden.
6. Zertifikatzuordnung gilt nur für Domänenmitglieder.
7. Mehrfache Zertifikate können durch mehrfache Angabe des
Parameters "rootca" angegeben werden.
8. Die bevorzugte Authentifizierungsmethode wird durch die
Reihenfolgenangabe im Befehl bestimmt.
9. Ohne Angabe von Authentifizierungsmethode werden
dynamische Standardwerte verwendet.
10. Durch Auslassung des Stammzertifizierungsstellen-Namens
kann der Name nicht als Teil der Authentifizierungs-
anforderung gesendet werden.
11. Wenn ein Adressbereich angegeben wurde, müssen die Endpunkte
festgelegte Adressen (keine Listen oder Subnetze) und vom
selben Typ (beide v4 oder beide v6) sein.

Beispiel: add rule srcaddr=192.168.145.110 dstaddr=192.168.145.215
mmpolicy=mmp
qmpolicy=qmp mirrored=no srcmask=32 dstmask=255.255.255.255
rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm)-
Stammzertifizierungsstelle"
rootca="C=US,O=MSFT,CN=\"Microsoft Nord-, Süd-, Ost- und
West-Stammzertifizierungsstelle\"
certmap:yes excludecaname:no"

Usage:
rule [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
[ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
[ mmpolicy = ]
[ [ qmpolicy = ] ]
[ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) ]
[ [ srcport = ] ]
[ [ dstport = ] ]
[ [ mirrored = ] (yes | no) ]
[ [ conntype = ] (lan | dialup | all) ]
[ [ actioninbound = ] (permit | block | negotiate) ]
[ [ actionoutbound = ] (permit | block | negotiate) ]
[ [ srcmask = ] (mask | prefix) ]
[ [ dstmask = ] (mask | prefix) ]
[ [ tunneldstaddress = ] (ip | dns) ]
[ [ kerberos = ] (yes | no) ]
[ [ psk = ] ]
[ [ rootca = ] " certmap:(yes | no) excludecaname:(yes | no)" ]

Adds a Rule.

Parameters:

Tag Value
srcaddr - Source ip address (ipv4 or ipv6), address range, dns name, or server type.
dstaddr -Destination ip address (ipv4 or ipv6), address range, dns name, or server type.
mmpolicy -Main mode policy
qmpolicy -Quick mode policy
protocol -Can be ANY, ICMP, TCP, UDP, RAW, or an integer.
If you specify a port, acceptable value is TCP or UDP.
srcport -Source port(0 means any port)
dstport -Destination port(0 means any port)
mirrored -‘Yes' creates two filters, one in each direction.
conntype -Connection type
actioninbound -Action for inbound packets
actionoutbound -Action for outbound packets
srcmask -Source address mask or a prefix of 1 through 32. Not applicable if srcaddr is set to a range
dstmask -Destination address mask or a prefix of 1 through 32. Not applicable if dstaddr is set to a range
tunneldstaddress -Tunnel destination ip address or dns name.
kerberos -Provides kerberos authentication if ‘yes’ is specified.
psk -Provides authentication using a specified preshared key.
rootca -Provides authentication using a specified root certificate,
attempts to map the cert if certmap:Yes is specified,
excludes the CA name if excludecaname:Yes is specified.

Remarks: 1. Port valid for TCP and UDP.
2. Server type can be WINS, DNS, DHCP or GATEWAY
3. Default for actioninbound and actionoutbound is ‘negotiate’.
4. For tunnel rules, mirrored must be set to 'no'.
5. Certificate, mapping, and CA name settings are all to be within
quotes; embedded quotes are to be replaced with \'.
6. Certificate mapping is valid only for domain members.
7. Multiple certificates can be provided by using the rootca
parameter multiple times.
8. The preference of each authentication method is determined by its
order in the command.
9. If no auth methods are stated, dynamic defaults are used.
10. Excluding the root certification authority (CA) name prevents the
name from being sent as part of the certificate request.
11. If an address range is specified, the endpoints need to be specific addresses (not lists, or subnets) and of the same type (both should be v4 or both should be v6).

Example: add rule srcaddr=192.168.145.110 dstaddr=192.168.145.215 mmpolicy=mmp
qmpolicy=qmp mirrored=no srcmask=32 dstmask=255.255.255.255
rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority"
rootca="C=US,O=MSFT,CN=\’Microsoft North, South, East, and West Root
Authority\’ certmap:yes excludecaname:no"
12300Ändert Richtlinie, Filter und Aktionen in SPD.
Modifies policy, filter, and actions in SPD.
12310Ändert eine Schnellmodusrichtlinien in SPD.
Modifies a quick mode policy in SPD.
12311Ändert eine Hauptmodusrichtlinien in SPD.
Modifies a main mode policy in SPD.
12312Ändert einen Schnellmodusfilter in SPD.
Modifies a quick mode filter in SPD.
12313Ändert einen Hauptmodusfilter in SPD.
Modifies a main mode filter in SPD.
12319Setzt IPsec-Konfigurationsparameter und Startzeitverhalten.
Sets the IPsec configuration and boot time behavior.
12320Ändert eine Regel und assoziierte Filter in SPD.
Modifies a rule and associated filters in SPD.
12350
Syntax:
qmpolicy [ name = ]
[ [ soft = ] (yes | no) ]
[ [ pfsgroup = ] (GRP1 | GRP2 | GRP3 | GRPMM | NOPFS) ]
[ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]

Ändert eine Schnellmodusrichtlinie in SPD.

Parameter:

Tag Wert
name -Name der Schnellmodusrichtlinie.
soft -Ermöglicht ungesicherte Kommunikation mit nicht
IPsec-kompatiblen Computern. Gültige Werte: yes
oder no.
pfsgroup -GRP1,GRP2,GRP3,GRPMM,NOPFS(Standard).
qmsecmethods -IPsec kann mit folgenden Formaten verwendet
werden:
ESP[ConfAlg,AuthAlg]:k/s
AH[HashAlg]:k/s
AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s
wobei ConfAlg DES, 3DES oder None sein kann.
wobei AuthAlg MD5, SHA1 oder None sein kann.
wobei HashAlg MD5 oder SHA1 sein kann.
wobei k die Gültigkeitsdauer in KB ist.
wobei s die Gültigkeitsdauer in Sekunden ist.

Anmerkungen: Die Verwendung von DES und MD5 wird nicht empfohlen. Diese
Kryptografiealgorithmen wurden aus Gründen der
Rückwärtskompatibilität angeboten.

Beispiele: set qmpolicy name=qmp pfsg=grp3
qmsec="AH[MD5]:100000k/29999s+ESP[DES,SHA1]"


Usage:
qmpolicy [ name = ]
[ [ soft = ] (yes | no) ]
[ [ pfsgroup = ] (GRP1 | GRP2 | GRP3 | GRPMM | NOPFS) ]
[ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]

Modifies a quick mode policy in SPD.

Parameters:

Tag Value
name -Name of the quick mode policy.
soft -Allow unsecured communication with
non-IPsec-aware computers.
This takes a value of either 'yes' or 'no'.
pfsgroup -GRP1,GRP2,GRP3,GRPMM,NOPFS(default).
qmsecmethods -IPsec offer in one of the following formats:
ESP[ConfAlg,AuthAlg]:k/s
AH[HashAlg]:k/s
AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s
where ConfAlg can be DES, or 3DES or None.
where AuthAlg can be MD5, or SHA1 or None.
where HashAlg is MD5 or SHA1.
where k is lifetime in kilobytes.
where s is lifetime in seconds.

Remarks: The use of DES and MD5 is not recommended. These cryptographic
algorithms are provided for backward compatibility only.

Example: set qmpolicy name=qmp pfsg=grp3
qmsec="AH[MD5]:100000k/29999s+ESP[DES,SHA1]"

12351
Syntax:
mmpolicy [ name = ]
[ [ qmpermm = ] ]
[ [ mmlifetime = ] ]
[ [ softsaexpirationtime = ] ]
[ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ]

Ändert eine Hauptmodusrichtlinie im SPD mit den neuen Parametern.

Parameter:

Tag Wert
name -Name der Hauptmodusrichtlinie.
qmpermm -Anzahl der Schnellmodussitzungen pro
Hauptmodussitzung von IKE.
mmlifetime -Zeit Minuten für die erneute Schlüsselerstellung
für den Hauptmodus von IKE.
softsaexpirationtime -Zeit in Minuten, bevor die schwache Sicherheits-
zuordnung abläuft.
mmsecmethods -Liste der durch Komma-getrennten Sicherheits-
methoden im Format ConfAlg-HashAlg-GroupNum,
wobei ConfAlg DES oder 3DES sein kann, und
HashAlg MD5 oder SHA1 ist
GroupNum kann 1 (Niedrig) oder 2 (Mittel) oder
3 (DH2048) sein.

Anmerkungen: Die Verwendung von DES und MD5 wird nicht empfohlen. Diese
Kryptografiealgorithmen wurden aus Gründen der
Rückwärtskompatibilität angeboten.

Beispiele: set mmpolicy name=mmp qmpermm=10 mmlife=10 mmsecmethod=3DES-MD5-3


Usage:
mmpolicy [ name = ]
[ [ qmpermm = ] ]
[ [ mmlifetime = ] ]
[ [ softsaexpirationtime = ] ]
[ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ]

Modifies a main mode policy with the new parameters in SPD.

Parameters:

Tag Value
name -Name of the main mode policy.
qmpermm -Number of quick mode sessions per main mode session
of IKE.
mmlifetime -Time in minutes to rekey for main mode of IKE.
softsaexpirationtime -Time in minutes for an unprotected SA to expire.
mmsecmethods -List of one or more space separated security
methods in the form of ConfAlg-HashAlg-GroupNum,
where ConfAlg can be DES or 3DES,
HashAlg is MD5 or SHA1,
GroupNum can be 1 (Low) or 2 (Med) or 3 (DH2048).

Remarks: The use of DES and MD5 is not recommended. These cryptographic
algorithms are provided for backward compatibility only.

Example: set mmpolicy name=mmp qmpermm=10 mmlife=10 mmsecmethod=3DES-MD5-3

12359
Syntax:
config [ property = ] (ipsecdiagnostics | ipsecexempt | ipsecloginterval |
ikelogging | strongcrlcheck] | bootmode | bootexemptions) ]
[ value = ] | | ]

Konfiguriert die Parameter für IPsec.

Parameter:

Tag Wert
property -Eigenschaftenname.
value -Wert der jeweiligen Eigenschaft.

Anmerkungen: 1. Gültige Wert für die Eigenschaften:
ipsecdiagnostics - 0, 1, 2, 3, 4, 5, 6, 7
ikelogging - 0, 1
strongcrlcheck - 0, 1, 2
ipsecloginterval - 60 bis 86400 sek
ipsecexempt - 0, 1, 2, 3
bootmode - stateful, block, permit
bootexemptions - none, "exemption#1 exemption#2 ... exemption#n"
wobei die Zeichenfolge mit Anführungszeichen eine Liste der
Protokolle und Ports angibt, die während des
Startmodus im folgenden Format immer zulässig sind:
"Protocol:SrcPort:DstPort:Direction"
wobei "Protocol" ICMP, TCP, UDP,
RAW oder ist
wobei die Richtung auf eingehend oder ausgehend festgelegt ist.
2. Die Optionen "ipsecdiagnostics", "ikelogging", "ipsecloginterval", "bootmode" und
"bootexemptions" werden aus Gründen der Abwärtskompatibilität bereitgestellt.
Nicht gültig für Windows Vista und neuere Betriebssysteme.
3. "SrcPort" und "DstPort" sind nur für TCP und UDP gültig, bei anderen
Protokollen lautet das Format der Ausnahme "Protocol:Direction".
4. Eine Porteinstellung von "0" lässt Verkehr für jeden Port zu.
5. "ikelogging" und "strongcrlcheck" werden sofort aktiviert; alle anderen
Eigenschaften werden beim nächsten Neustart wirksam.

Beispiele: 1. set config property=ipsecdiagnostics value=0
2. set config property=bootmode value=stateful
3. set config property=bootexemptions value=none
4. set config property=bootexemptions
value="ICMP:inbound TCP:80:80:outbound"


Usage:
config [ property = ] (ipsecdiagnostics | ipsecexempt | ipsecloginterval |
ikelogging | strongcrlcheck | bootmode | bootexemptions) ]
[ value = ] | | ]

Configures the parameters for IPsec.

Parameters:

Tag Value
property -Property name.
value -Value that corresponds to the property.

Remarks: 1. Valid values for the properties are:
ipsecdiagnostics - 0, 1, 2, 3, 4, 5, 6, 7
ikelogging - 0, 1
strongcrlcheck - 0, 1, 2
ipsecloginterval - 60 to 86400 sec
ipsecexempt - 0, 1, 2, 3
bootmode - stateful, block, permit
bootexemptions - none, "exemption#1 exemption#2 ... exemption#n"
where the quoted string specifies a list of
protocols and ports to always allow during
boot mode in the following format:
Protocol:SrcPort:DstPort:Direction
where protocol is ICMP, TCP, UDP,
RAW, or
where direction is inbound or outbound
2. ipsecdiagnostics, ikelogging, ipsecloginterval, bootmode and
bootexemptions options are provided for backward compatibility.
Not valid for Windows Vista and later operating systems.
3. SrcPort and DstPort are only valid for TCP and UDP, with other
protocols the format of the exemption is Protocol:Direction.
4. A port setting of 0 allows for traffic for any port.
5. ikelogging and strongcrlcheck are activated immediately;
all other properties take effect on next boot.

Examples: 1. set config property=ipsecdiagnostics value=0
2. set config property=bootmode value=stateful
3. set config property=bootexemptions value=none
4. set config property=bootexemptions
value="ICMP:inbound TCP:80:80:outbound"

12360
Syntax:
rule [ srcaddr = ] (ip | dns | server)
[ dstaddr = ] (ip | dns | server)
[ protocol = ] (ANY | ICMP | TCP | UDP | RAW | )
[ srcport = ]
[ dstport = ]
[ mirrored = ] (yes | no)
[ conntype = ] (lan | dialup | all)
[ [ srcmask = ] (Maske | Präfix) ]
[ [ dstmask = ] (Maske | Präfix) ]
[ [ tunneldstaddress = ] (ip | dns) ]
[ [ mmpolicy = ] ]
[ [ qmpolicy = ] ]
[ [ actioninbound = ] (permit | block | negotiate) ]
[ [ actionoutbound = ] (permit | block | negotiate) ]
[ [ kerberos = ] (yes | no) ]
[ [ psk = ] ]
[ [ rootca = ] " certmap:(yes | no)
excludecaname:(yes | no)" ]

Ändert eine Regel und assoziierte Filter in SPD.

Parameter:

Tag Wert
srcaddr -Quell-IP-Adresse (IPv4 oder IPv6), -adressbereich,
-DNS-Name oder -servertyp.
dstaddr -Ziel-IP-Adresse (IPv4 oder IPv6), -adressbereich,
-DNS-Name oder -servertyp.
protocol -ANY ICMP TCP UDP oder RAW oder eine ganze Zahl.
srcport -Quellport(0 bedeutet BELIEBIG)
dstport -Zielport(0 bedeutet BELIEBIG)
mirrored -Durch "Yes" werden zwei Filter erstellt (ein Filter für
jede Richtung.)
conntype -Verbindungstyp.
srcmask -Quelladressmaske oder ein Präfix zwischen 1 und 32. Nicht
zutreffend, falls ein Bereich für "srcaddr" festgelegt
wurde.
dstmask -Zieladressmaske oder ein Präfix zwischen 1 und 32. Nicht
zutreffend, falls ein Bereich für "dstaddr" festgelegt
wurde.
tunneldstaddress -Tunnelziel-IP-Adresse oder -DNS-Name.
mmpolicy -Hauptmodusrichtlinie
qmpolicy -Schnellmodusrichtlinie
actioninbound -Aktion für eingehende Pakete.
actionoutbound -Aktion für ausgehende Pakete.
kerberos -Bietet Kerberos-Authentifizierung bei Angabe von "yes".
psk -Bietet Kerberos-Authentifizierung durch Angabe eines
vordefinierten Schlüssels.
rootca -Bietet Authentifizierung mit einem angegebenen
Stammzertifikat. Bei certmap:Yes wird versucht, das
Zertifikat zuzuordnen. Bei excludecaname:Yes wird der
Zertifizierungsstellenname ausgelassen.

Anmerkungen: 1. Mmpolicy, qmpolicy, actioninbound,actionoutbound und
authmethods können gesetzt werden. Die anderen Felder sind
Kennungen.
2. Servertyp kann WINS, DNS, DHCP oder Gateway sein.
3. Zertifikat, Zuordnung und Zertifizierungsstellenname
müssen in Anführungszeichen angegeben werden. Eingebettete
Anführungszeichen müssen mit \' ersetzt werden.
4. Zertifikatzuordnung kann nur für Domänenmitglieder
verwendet werden.
5. Mehrere Zertifikate können durch Angabe mehrere rootca-
Parameter angegeben werden.
6. Die bevorzugte Authentifizierungsmethode wird durch die
Reihenfolgenangabe im Befehl bestimmt.
7. Ohne Angabe von Authentifizierungsmethode werden
dynamische Standardwerte verwendet.
8. Alle Authentifizierungsmethoden werden mit der
angegebenen Liste überschrieben.
9. Durch Auslassung des Stammzertifizierungsstellen-Namens
kann der Name nicht als Teil der Authentifizierungs-
anforderung gesendet werden.
10. Wenn ein Adressbereich angegeben wurde, müssen die Endpunkte
festgelegte Adressen (keine Listen oder Subnetze) und vom
selben Typ (beide v4 oder beide v6) sein.

Beispiele: 1. set rule srca=WINS dsta=0.0.0.0 srcmask=32 dstmask=32
tunnelsrc=192.168.11.1 tunneldst=192.168.145.1
proto=tcp srcport=80 dstport=80 mir=no con=lan
qmp=qmp actionin=negotiate actionout=permit
2. set rule srcaddr=192.168.145.110 dstaddr=192.168.145.215
mmpolicy=mmp qmpolicy=qmp mirrored=no srcmask=32
rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm)-
Stammzertifizierungsstelle"
rootca="C=US,O=MSFT,CN=\'Microsoft Nord-, Süd-, Ost- und
West-Stammzertifizierungsstelle\' certmap:yes
excludecaname:no"


Usage:
rule [ srcaddr = ] (ip | dns | server)
[ dstaddr = ] (ip | dns | server)
[ protocol = ] (ANY | ICMP | TCP | UDP | RAW | )
[ srcport = ]
[ dstport = ]
[ mirrored = ] (yes | no)
[ conntype = ] (lan | dialup | all)
[ [ srcmask = ] (mask | prefix) ]
[ [ dstmask = ] (mask | prefix) ]
[ [ tunneldstaddress = ] (ip | dns) ]
[ [ mmpolicy = ] ]
[ [ qmpolicy = ] ]
[ [ actioninbound = ] (permit | block | negotiate) ]
[ [ actionoutbound = ] (permit | block | negotiate) ]
[ [ kerberos = ] (yes | no) ]
[ [ psk = ] ]
[ [ rootca = ] " certmap:(yes | no) excludecaname:(yes | no)" ]

Modifies a rule and associated filters in SPD.

Parameters:

Tag Value
srcaddr - Source ip address (ipv4 or ipv6), address range, dns name, or server type.
dstaddr -Destination ip address (ipv4 or ipv6), address range, dns name, or server type.
protocol -Can be ANY, ICMP, TCP, UDP, RAW, or an integer.
srcport -Source port (0 means any port)
dstport -Destination port (0 means any port)
mirrored -'Yes' creates two filters, one in each direction.
conntype -Connection type
srcmask -Source address mask or a prefix of 1 through 32. Not applicable if srcaddr is set to a range
dstmask -Destination address mask or a prefix of 1 through 32. Not applicable if dstaddr is set to a range
tunneldstaddress -Tunnel destination ip address or dns name.
mmpolicy -Main mode policy
qmpolicy -Quick mode policy
actioninbound -Action for inbound packets
actionoutbound -Action for outbound packets
kerberos -Provides kerberos authentication if ‘yes’ is specified
psk -Provides authentication using a specified preshared key
rootca -Provides authentication using a specified root certificate,
attempts to map the cert if certmap:Yes is specified,
excludes the CA name if excludecaname:Yes is specified.

Remarks: 1. Mmpolicy, qmpolicy, actioninbound, actionoutbound
and authmethods can be set; other fields are identifiers.
2. Server type can be WINS, DNS, DHCP or GATEWAY
3. Certificate, mapping, and CA name settings are all to be within
quotes; embedded quotes are to be replaced with \'.
4. Certificate mapping is valid only for domain members.
5. Multiple certificates can be provided by using the rootca
parameter multiple times.
6. The preference of each authentication method is determined by
its order in the command.
7. If no auth methods are stated, dynamic defaults are used.
8. All authentication methods are overwritten with the stated list.
9. Excluding the root certification authority (CA) name prevents
the name from being sent as part of the certificate request.
10. If an address range is specified, the endpoints need to be specific addresses (not lists, or subnets) and of the same type (both should be v4 or both should be v6).

Examples: 1. set rule srca=WINS dsta=0.0.0.0 srcmask=32 dstmask=32
tunneldst=192.168.145.1
proto=tcp srcport=80 dstport=80 mir=no con=lan
qmp=qmp actionin=negotiate actionout=permit
2. set rule srcaddr=192.168.145.110 dstaddr=192.168.145.215
mmpolicy=mmp qmpolicy=qmp mirrored=no srcmask=32
rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority"
rootca="C=US,O=MSFT,CN=\’Microsoft North, South, East, and West
Root Authority\’ certmap:yes excludecaname:no"

12400Löscht die Richtlinie, Filter und Aktionen von SPD.
Deletes policy, filter, and actions from SPD.
12410Löscht eine Schnellmodusrichtlinie aus SPD.
Deletes a quick mode policy from SPD.
12411Löscht eine Hauptmodusrichtlinie aus SPD.
Deletes a main mode policy from SPD.
12414Löscht eine Regel und assoziierte Filter aus SPD.
Deletes a rule and associated filters from SPD.
12415Löscht alle Richtlinien, Filter und Aktionen aus SPD.
Deletes all policies, filters, and actions from SPD.
12450
Syntax:
qmpolicy [ name = ] | [ all ]

Löscht eine Schnellmodusrichtlinie aus SPD.
Bei Angabe von "all" werden alle Schnellmodusrichtlinien gelöscht.

Parameter:

Tag Wert
name -Name der Schnellmodusrichtlinie.

Anmerkungen: Sie müssen zuerst alle mit der Schnellmodusrichtlinie
assoziierten Filter löschen, damit eine
Schnellmodusrichtlinie gelöscht werden kann.

Beispiele: delete qmpolicy name=qmp


Usage:
qmpolicy [ name = ] | [ all ]

Deletes a quick mode policy from SPD.
If 'all' is specified, all quick mode policies are deleted.

Parameters:

Tag Value
name -Name of the quick mode policy.

Remarks: To delete a quick mode policy, any associated quick mode filters
must first be deleted.

Examples: delete qmpolicy name=qmp

12451
Syntax:
mmpolicy [ name = ] | [ all ]

Löscht eine Hauptmodusrichtlinie aus SPD.
Bei Angabe von "all" werden alle Hauptmodusrichtlinien gelöscht.

Parameter:

Tag Wert
name -Name der Hauptmodusrichtlinie.

Anmerkungen: Sie müssen zuerst alle mit der Hauptmodusrichtlinie
assoziierten Filter löschen, damit eine
Hauptmodusrichtlinie gelöscht werden kann.
Beispiele: delete mmpolicy name=mmp


Usage:
mmpolicy [ name = ] | [ all ]

Deletes a main mode policy from SPD.
If 'all' is specified, all main mode policies are deleted.

Parameters:

Tag Value
name -Name of the main mode policy.

Remarks: To delete a main mode policy, any associated main mode filters must
first be deleted.

Examples: delete mmpolicy name=mmp

12454
Syntax:
rule [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
[ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
[ protocol = ] (ANY | ICMP | TCP | UDP | RAW | )
[ srcport = ]
[ dstport = ]
[ mirrored = ] (yes | no)
[ conntype = ] (lan | dialup | all)
[ [ srcmask = ] (Maske | Präfix) ]
[ [ dstmask = ] (Maske | Präfix) ]
[ [ tunneldstaddress = ] (ip | dns) ]

Löscht eine Regel aus SPD.

Parameter:

Tag Wert
srcaddr -Quell-IP-Adresse (IPv4 oder IPv6), -adressbereich,
-DNS-Name oder -servertyp.
dstaddr -Ziel-IP-Adresse (IPv4 oder IPv6), -adressbereich,
-DNS-Name oder -servertyp.
protocol -ANY, ICMP, TCP, UDP, RAW oder eine Ganzzahl.
srcport -Quellport. Ein Wert von 0 bedeutet ein beliebiger Port.
dstport -Zielport. Ein Wert von 0 bedeutet ein beliebiger Port.
mirrored -"yes" erstellt zwei Filter, einen für jede Richtung.
conntype -Gültige Verbindungstypen: LAN (lan), Einwähl- (dialup)
oder alle (all).
srcmask -Quelladressmaske oder ein Präfix zwischen 1 und 32.
dstmask -Zieladressmaske oder ein Präfix zwischen 1 und 32.
tunneldstaddress -Tunnelziel-IP-Adresse oder -DNS-Name.

Anmerkungen: 1. Setzen Sie srcaddr/dstaddr=me, um die aktuelle
Computeradresse anzugeben. Setzen Sie srcaddr/dstaddr=any,
um alle Computeradressen anzugeben.
2. Servertyp kann WINS, DNS, DHCP oder GATEWAY sein.
3. Wenn ein Adressbereich angegeben wurde, müssen die Endpunkte
festgelegte Adressen (keine Listen oder Subnetze) und vom
selben Typ (beide v4 oder beide v6) sein.

Beispiele: delete rule srca=192.168.145.110 dsta=192.168.145.215
tunneldsta=192.168.145.1
proto=tcp srcport=80 dstport=80 mirror=no conntype=lan


Usage:
rule [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
[ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
[ protocol = ] (ANY | ICMP | TCP | UDP | RAW | )
[ srcport = ]
[ dstport = ]
[ mirrored = ] (yes | no)
[ conntype = ] (lan | dialup | all)
[ [ srcmask = ] (mask | prefix) ]
[ [ dstmask = ] (mask | prefix) ]
[ [ tunneldstaddress = ] (ip | dns) ]

Deletes a rule from SPD.

Parameters:

Tag Value
srcaddr -Source ip address (ipv4 or ipv6), address range, dns name, or server type.
dstaddr -Destination ip address (ipv4 or ipv6), address range, dns name, or server type.
protocol -Can be ANY, ICMP, TCP, UDP, RAW, or an integer.
srcport -Source port. A value of 0 means any port.
dstport -Destination port. A value of 0 means any port.
mirrored -‘Yes’ creates two filters, one in each direction.
conntype -Connection type can be lan, dialup or ‘all’.
srcmask -Source address mask or a prefix of 1 through 32.
dstmask -Destination address mask or a prefix of 1 through 32.
tunneldstaddress -Tunnel destination ip address or dns name.

Remarks: 1. To specify the current computer address, set srcaddr/dstaddr=me
To specify all computer addresses, set srcaddr/dstaddr=any
2. Server type can be WINS, DNS, DHCP or GATEWAY
3. If an address range is specified, the endpoints need to be specific addresses (not lists, or subnets) and of the same type (both should be v4 or both should be v6).

Examples: delete rule srca=192.168.145.110 dsta=192.168.145.215
tunneldsta=192.168.145.1
proto=tcp srcport=80 dstport=80 mirror=no conntype=lan

12455
Syntax:
all

Löscht alle Richtlinien, Filter und Authentifizierungsmethoden aus SPD.

Beispiel: delete all


Usage:
all

Deletes all policies, filters, and authentication methods from SPD.

Example: delete all

12500Zeigt die Richtlinie, den Filter und Aktionen aus SPD an.
Displays policy, filter, and actions from SPD.
12510Zeigt Richtlinien, Filter, Sicherheitszuordnungen und
Statistiken aus SPD an.
Displays policies, filters, SAs, and statistics from SPD.
12511Zeigt Hauptmodusrichtlinien-Details aus SPD an.
Displays main mode policy details from SPD.
12512Zeigt Schnellmodusrichtlinien-Details aus SPD an.
Displays quick mode policy details from SPD.
12513Zeigt Hauptmodusfilter-Details aus SPD an.
Displays main mode filter details from SPD.
12514Zeigt Schnellmodusfilter-Details aus SPD an.
Displays quick mode filter details from SPD.
12515Zeigt IPsec- und IKE-Statistiken aus SPD an.
Displays IPsec and IKE statistics from SPD.
12516Zeigt Hauptmodus-Sicherheitszuordnungen von SPD an.
Displays main mode security associations from SPD.
12517Zeigt Schnellmodus-Sicherheitszuordnungen von SPD an.
Displays quick mode security associations from SPD.
12518Zeigt die IPsec-Konfiguration an.
Displays IPsec configuration.
12519Zeigt Regeldetails aus SPD an.
Displays rule details from SPD.
12550
Syntax:
all [ [ resolvedns = ] (yes | no) ]

Zeigt Details aller Richtlinien, Filter, Zertifizierungsstellen und
Statistiken aus SPD an.

Parameter:

Tag Wert
resolvedns -Ein Wert von "yes" zeigt den aufgelösten DNS-Namen an.

Anmerkungen: Der Standardwert von resolvedns ist "no".

Beispiele: show all yes
-Zeigt alle Informationen mit DNS-Auflösung an.


Usage:
all [ [ resolvedns = ] (yes | no) ]

Displays details of all policies, filters, SAs, and statistics from SPD.

Parameters:

Tag Value
resolvedns -Value of 'yes' displays the resolved dns name.

Remarks: Default value of resolvedns is ‘no’.

Examples: show all yes
- shows all information with dns resolution

12551
Syntax:
qmpolicy [ name = ] | [ all ]

Zeigt die Hauptmodusrichtliniendetails aus SPD an.

Parameter:

Tag Wert
name -Name der Hauptmodusrichtlinie.

Anmerkungen: Bei Angabe von "all" werden alle Hauptmodusrichtlinien
angezeigt.

Beispiele: 1. show mmpolicy name=mmp
2. show mmpolicy all


Usage:
mmpolicy [ name = ] | [ all ]

Displays main mode policy details from SPD.

Parameters:

Tag Value
name -Name of the main mode policy.

Remarks: If 'all' is specified, all main mode policies are displayed.

Examples: 1. show mmpolicy name=mmp
2. show mmpolicy all

12552
Syntax:
qmpolicy [ name = ] | [ all ]

Zeigt die Schnellmodusrichtliniendetails aus SPD an.

Parameter:

Tag Wert
name -Name der Schnellmodusrichtlinie.

Anmerkungen: Bei Angabe von "all" werden alle Schnellmodusrichtlinien
angezeigt.

Beispiele: 1. show qmpolicy name=qmp
2. show qmpolicy all


Usage:
qmpolicy [ name = ] | [ all ]

Displays quick mode policy details from SPD.

Parameters:

Tag Value
name -Name of the quick mode policy.

Remarks: If 'all' is specified, all quick mode policies are displayed.

Examples: 1. show qmpolicy name=qmp
2. show qmpolicy all

12553
Syntax:
mmfilter [ name = ] | [ all ]
[ [ type = ] (generic | specific) ]
[ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ srcmask = ] (Maske | Präfix) ]
[ [ dstmask = ] (Maske | Präfix) ]
[ [ resolvedns = ] (yes | no) ]

Zeigt Hauptmodusfilterdetails aus SPD an.

Parameter:

Tag Wert
name | all -Name des Hauptmodusfilters oder "all".
type -Anzuzeigender Filtertyp: specific oder generic.
srcaddr -Quell-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name
oder -servertyp.
dstaddr -Ziel-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name
oder -servertyp.
srcmask -Quelladressmaske oder ein Präfix zwischen 1 und 32.
dstmask -Zieladressmaske oder ein Präfix zwischen 1 und 32.
resolvedns -Der Wert "yes" zeigt die aufgelösten DNS-Namen an.

Anmerkungen: 1. Der Standardwert des Parameter "type" ist "generic".
2. Servertyp kann WINS, DNS, DHCP oder GATEWAY sein.
3. Bei Angabe von "all" werden alle Hauptmodusfilter
angezeigt.
4. Bei Angabe der Quelladresse oder Zieladresse, werden nur
mit dieser Adresse assoziierten Filter angezeigt.
5. Wenn ein Adressbereich angegeben wurde, müssen die Endpunkte
festgelegte Adressen (keine Listen oder Subnetze) und vom
selben Typ (beide v4 oder beide v6) sein.

Beispiele: 1. show mmfilter name=mmf
2. show mmfilter all srcaddr=wins dstaddr=192.168.145.112


Usage:
mmfilter [ name = ] | [ all ]
[ [ type = ] (generic | specific) ]
[ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ srcmask = ] (mask | prefix) ]
[ [ dstmask = ] (mask | prefix) ]
[ [ resolvedns = ] (yes | no) ]

Displays main mode filter details from SPD.

Parameters:

Tag Value
name | all -Name of the main mode filter or ‘all’.
type -Type of filter to display, either specific or generic.
srcaddr - Source ip address (ipv4 or ipv6), address range, dns name, or server type.
dstaddr -Destination ip address (ipv4 or ipv6), address range, dns name, or server type.
srcmask -Source address mask or a prefix of 1 through 32.
dstmask -Destination address mask or a prefix of 1 through 32.
resolvedns -Value of 'yes' displays the resolved dns name.

Remarks: 1. Default for the type parameter is ‘generic’.
2. Server type can be WINS, DNS, DHCP or GATEWAY.
3. If 'all' is specified, all main mode filters are displayed.
4. If source address or destination address is specified,
only filters associated with that address are displayed.
5. If an address range is specified, the endpoints need to be specific addresses (not lists, or subnets) and of the same type (both should be v4 or both should be v6).

Examples: 1. show mmfilter name=mmf
2. show mmfilter all srcaddr=wins dstaddr=192.168.145.112

12554
Syntax:
qmfilter [ name = ] | [ all ]
[ [ type = ] (generic | specific) ]
[ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ srcmask = ] (Maske | Präfix) ]
[ [ dstmask = ] (Maske | Präfix) ]
[ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) ]
[ [ srcport = ] ]
[ [ dstport = ] ]
[ [ actioninbound = ] (permit | block | negotiate) ]
[ [ actionoutbound = ] (permit | block | negotiate) ]
[ [ resolvedns = ] (yes | no) ]

Zeigt Schnellmodusfilterdetails aus SPD an.

Parameter:

Tag Wert
name -Name des Schnellmodusfilters.
type -Anzuzeigender Filtertyp: specific oder generic.
srcaddr -Quell-IP-Adresse (IPv4 oder IPv6), -adressbereich,
-DNS-Name oder -servertyp.
dstaddr -Ziel-IP-Adresse (IPv4 oder IPv6), -adressbereich,
-DNS-Name oder -servertyp.
srcmask -Quelladressmaske oder ein Präfix zwischen 1 und 32.
dstmask -Zieladressmaske oder ein Präfix zwischen 1 und 32.
protocol -ANY, ICMP, TCP, UDP, RAW oder eine ganze Zahl.
srcport -Quellport. Ein Wert von 0 bedeutet ein beliebiger Port.
dstport -Zielport. Ein Wert von 0 bedeutet ein beliebiger Port.
actioninbound -Aktion für eingehende Pakete.
actionoutbound -Aktion für ausgehende Pakete.
resolvedns -Der Wert "yes" zeigt die aufgelösten DNS-Namen an.

Anmerkungen: 1. Falls kein Typ angegeben ist, werden sowohl Filter vom Typ 'generic' als auch
vom Typ 'specific' angezeigt.
2. Gültige Servertypen: WINS, DNS, DHCP oder GATEWAY.
3. Wenn ein Adressbereich angegeben wurde, müssen die Endpunkte
festgelegte Adressen (keine Listen oder Subnetze) und vom
selben Typ (beide v4 oder beide v6) sein.

Beispiele: 1. show qmfilter name=qmf
2. show qmfilter all srcaddr=192.134.135.133 proto=TCP
3. Bei Angabe von "all" werden alle Schnellmodusfilter
angezeigt.
4. Bei Angabe des Quell- oder Zieladressnamens, werden nur
mit dieser Adresse assoziierten Filter angezeigt.


Usage:
qmfilter [ name = ] | [ all ]
[ [ type = ] (generic | specific) ]
[ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ srcmask = ] (mask | prefix) ]
[ [ dstmask = ] (mask | prefix) ]
[ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) ]
[ [ srcport = ] ]
[ [ dstport = ] ]
[ [ actioninbound = ] (permit | block | negotiate) ]
[ [ actionoutbound = ] (permit | block | negotiate) ]
[ [ resolvedns = ] (yes | no) ]

Displays quick mode filter details from SPD.

Parameters:

Tag Value
name -Name of the quick mode filter.
type -Type of filter to display, either specific or generic.
srcaddr - Source ip address (ipv4 or ipv6), address range, dns name, or server type.
dstaddr -Destination ip address (ipv4 or ipv6), address range, dns name, or server type.
srcmask -Source address mask or a prefix of 1 through 32.
dstmask -Destination address mask or a prefix of 1 through 32.
protocol -Can be ANY, ICMP, TCP, UDP, RAW, or an integer.
srcport -Source port. A value of 0 means any port.
dstport -Destination port. A value of 0 means any port.
actioninbound -Action for inbound packets.
actionoutbound -Action for outbound packets.
resolvedns -Value of 'yes' displays the resolved dns name.

Remarks: 1. If the type is not specified then both ‘generic’ and
‘specific’ filters are displayed.
2. Server type can be WINS, DNS, DHCP or GATEWAY.
3. If an address range is specified, the endpoints need to be specific addresses (not lists, or subnets) and of the same type (both should be v4 or both should be v6).

Examples: 1. show qmfilter name=qmf
2. show qmfilter all srcaddr=192.134.135.133 proto=TCP
3. If 'all' is specified, all quick mode filters are displayed.
4. If source or destination address name is specified,
only filters associated with that address are displayed.

12555
Syntax:
stats [ [type =] (all | ike | ipsec) ]

Zeigt Details der IPsec- und IKE-Statistiken an.

Parameter:

Tag Wert
type -ipsec, ike oder all (letzteres zeigt ipsec und ike an)

Beispiele: 1. show stats all
2. show stats type=ipsec


Usage:
stats [ [type =] (all | ike | ipsec) ]

Displays details of IPsec and IKE statistics.

Parameters:

Tag Value
type -ipsec, ike, or all (which displays both ipsec and ike)

Remarks:

Examples: 1. show stats all
2. show stats type=ipsec

12556
Syntax:
mmsas [ [ all ] ]
[ [ srcaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ dstaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ format = ] (list | table) ]
[ [ resolvedns = ] (yes | no) ]

Zeigt die Hauptmodus-Sicherheitsassoziationen für eine angegebene
Adresse an.

Parameter:

Tag Wert
all -Zeigt alle Hauptmodus-Sicherheitsassoziationen an.
srcaddr -Quell-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name
oder -servertyp.
dstaddr -Ziel-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name
oder -servertyp.
format -Ausgabe im Bildschirmformat oder Tabulator getrennt
resolvedns -Der Wert "yes" zeigt den aufgelösten DNS-Namen an.

Anmerkungen: 1. Servertyp kann WINS, DNS, DHCP oder GATEWAY sein.
2. Wenn ein Adressbereich angegeben wurde, müssen die Endpunkte
festgelegte Adressen (keine Listen oder Subnetze) und vom
selben Typ (beide v4 oder beide v6) sein.

Beispiele: 1. show mmsas all
2. show mmsas srca=192.168.145.110 dsta=192.168.145.215


Usage:
mmsas [ [ all ] ]
[ [ srcaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ dstaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ format = ] (list | table) ]
[ [ resolvedns = ] (yes | no) ]

Displays the main mode security associations for a specified address.

Parameters:

Tag Value
all -Display all main mode security associations.
srcaddr - Source ip address (ipv4 or ipv6), address range, dns name, or server type.
dstaddr -Destination ip address(ipv4 or ipv6), address range, dns name, or server type.
format -Output in screen or tab-delimited format.
resolvedns -Value of 'yes' displays the resolved dns name.

Remarks: 1. Server type can be WINS, DNS, DHCP or GATEWAY.
2. If an address range is specified, the endpoints need to be specific addresses (not lists, or subnets) and of the same type (both should be v4 or both should be v6).\


Examples: 1. show mmsas
all
2. show mmsas srca=192.168.145.110 dsta=192.168.145
.215

12557
Syntax:
qmsas [ [ all ] ]
[ [ srcaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ dstaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) ]
[ [ format = ] (list | table) ]
[ [ resolvedns = ] (yes | no) ]

Zeigt die Schnellmodus-Sicherheitsassoziationen für eine angegebene
Adresse an.

Parameter:

Tag Wert
all -Zeigt alle Schnellmodus-Sicherheitsassoziationen an.
srcaddr -Quell-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name
oder -servertyp.
dstaddr -Ziel-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name
oder -servertyp.
protocol -ANY, ICMP, TCP, UDP, RAW oder eine Ganzzahl.
format -Ausgabe im Bildschirmformat oder Tabulator getrennt.
resolvedns -Der Wert "yes" zeigt die aufgelösten DNS-Namen an.

Anmerkungen: 1. Servertyp kann WINS, DNS, DHCP oder GATEWAY sein.
2. Wenn ein Adressbereich angegeben wurde, müssen die Endpunkte
festgelegte Adressen (keine Listen oder Subnetze) und vom
selben Typ (beide v4 oder beide v6) sein.

Beispiele: 1. show qmsas all
2. show qmsas srca=192.168.145.110 dsta=192.168.145.215


Usage:
qmsas [ [ all ] ]
[ [ srcaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ dstaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) ]
[ [ format = ] (list | table) ]
[ [ resolvedns = ] (yes | no) ]

Displays the quick mode security associations for a specified address.

Parameters:

Tag Value
all -Displays all quick mode security associations.
srcaddr -Source ip address(ipv4 or ipv6), address range, dns name, or server type.
dstaddr -Destination ip address(ipv4 or ipv6), address range, dns name, or server type.
protocol -Can be ANY, ICMP, TCP, UDP, RAW, or an integer.
format -Output in screen or tab-delimited format.
resolvedns -Value of 'yes' displays the resolved dns name.

Remarks: 1. Server type can be WINS, DNS, DHCP or GATEWAY.
2. If an address range is specified, the endpoints need to be specific addresses (not lists, or subnets) and of the same type (both should be v4 or both should be v6).

Examples: 1. show qmsas all
2. show qmsas srca=192.168.145.110 dsta=192.168.145.215

12558
Syntax:
config

Zeigt die aktuellen Einstellungen der IPsec-Konfigurationsparameter an.

Beispiel: show config


Usage:
config

Displays current settings of IPsec configuration parameters.

Remarks:

Example: show config

12559
Syntax:
rule [ [ type = ] (transport | tunnel) ]
[ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ srcmask = ] (Maske | Präfix) ]
[ [ dstmask = ] (Maske | Präfix) ]
[ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) ]
[ [ srcport = ] ]
[ [ dstport = ] ]
[ [ actioninbound = ] (permit | block | negotiate) ]
[ [ actionoutbound = ] (permit | block | negotiate) ]
[ [ resolvedns = ] (yes | no) ]

Zeigt Regeldetails des SPD an.

Parameter:

Tag Wert
type -Anzuzeigender Filtertyp: transport oder tunnel.
srcaddr -Quell-IP-Adresse (IPv4 oder IPv6), -adressbereich,
-DNS-Name oder -servertyp.
dstaddr -Ziel-IP-Adresse (IPv4 oder IPv6), -adressbereich,
-DNS-Name oder -servertyp.
srcmask -Quelladressmaske oder ein Präfix zwischen 1 und 32.
dstmask -Zieladressmaske oder ein Präfix zwischen 1 und 32.
protocol -ANY, ICMP, TCP, UDP, RAW oder eine Ganzzahl.
srcport -Quellport. Ein Wert von 0 bedeutet ein beliebiger Port.
dstport -Zielport. Ein Wert von 0 bedeutet ein beliebiger Port.
actioninbound -Aktion für eingehende Pakete.
actionoutbound -Aktion für ausgehende Pakete.
resolvedns -Der Wert "yes" zeigt die aufgelösten DNS-Namen an.

Anmerkungen: 1. Standardwert für den Parameter "type" ist "transport".
2. Servertyp kann WINS, DNS, DHCP oder GATEWAY sein.
3. Bei Angabe des Zieladressnamen werden nur mit dieser
Adresse assoziierten Regeln angezeigt.
4. Wenn ein Adressbereich angegeben wurde, müssen die Endpunkte
festgelegte Adressen (keine Listen oder Subnetze) und vom
selben Typ (beide v4 oder beide v6) sein.

Beispiele: 1. show rule
- Zeigt die Transport- und Tunnelregeln an.
2. show rule type=transport srcaddr=192.134.135.133 proto=TCP


Usage:
rule [ [ type = ] (transport | tunnel) ]
[ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ srcmask = ] (mask | prefix) ]
[ [ dstmask = ] (mask | prefix) ]
[ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) ]
[ [ srcport = ] ]
[ [ dstport = ] ]
[ [ actioninbound = ] (permit | block | negotiate) ]
[ [ actionoutbound = ] (permit | block | negotiate) ]
[ [ resolvedns = ] (yes | no) ]

Displays rule details from SPD.

Parameters:

Tag Value
type -Type of rule to display, either transport or tunnel.
srcaddr -Source ip address (ipv4 or ipv6), address range, dns name, or server type.
dstaddr -Destination ip address (ipv4 or ipv6), address range, dns name, or server type.
srcmask -Source address mask or a prefix of 1 through 32.
dstmask -Destination address mask or a prefix of 1 through 32.
protocol -Can be ANY, ICMP, TCP, UDP, RAW, or an integer.
srcport -Source port. A value of 0 means any port.
dstport -Destination port. A value of 0 means any port.
actioninbound -Action for inbound packets.
actionoutbound -Action for outbound packets.
resolvedns -Value of 'yes' displays the resolved dns name.

Remarks: 1. Default for the type parameter is ‘transport’.
2. Server type can be WINS, DNS, DHCP or GATEWAY.
3. If source or destination address name is specified,
only rules associated with that address are displayed.
4. If an address range is specified, the endpoints need to be specific addresses (not lists, or subnets) and of the same type (both should be v4 or both should be v6).

Examples: 1. show rule
- shows both transport and tunnel rules
2. show rule type=transport srcaddr=192.134.135.133 proto=TCP

13001

Richtlinienanzahl : %1!d!


No. of policies : %1!d!
13002Speicher : Lokaler Speicher
Store : Local Store
13006Speicher : Domänenspeicher
Store : Domain Store
13012Remotecomputer Remote Machine
13013Lokaler Computer Local Machine
13014Remotedomäne Remote Domain
13015Lokale Domäne Local Domain
13016Lokaler Computer Local Machine
13017Lokale Domäne Local Domain
13100

Richtlinienname : %1!s!


Policy Name : %1!s!
13304

Regelkennung : %1!d!, GUID = %2!s!


Rule ID : %1!d!, GUID = %2!s!
13305Filterlistename : %1!s!
FilterList Name : %1!s!
13306Filterlistename : KEINER
FilterList Name : NONE
13602Richtlinienname : %1!s!
Policy Name : %1!s!
13603Beschreibung : %1!s!
Description : %1!s!
13604Beschreibung : KEINE
Description : NONE
13605Zugewiesen : JA
Assigned : YES
13606Zugewiesen : NEIN
Assigned : NO
13607Master-PFS : JA
Master PFS : YES
13608Master-PFS : NEIN
Master PFS : NO
13609Abfrageintervall : %1!d! Minuten
Polling Interval : %1!d! minutes
13610

Regelanzahl : %1!d!


No. of Rules : %1!d!
13611
Regeldetails

Rule Details
13612------------
------------
13615Zugewiesen : JA aber Außerkraftsetzung durch Active Directory-Richtlinie
Assigned : YES but AD Policy Overrides
13700
Regelname : %1!s!

Rule Name : %1!s!
13701
Regelname : KEINER

Rule Name : NONE
13705Authentifizierungsmethoden (%1!d!)
Authentication Methods(%1!d!)
13708Tunnelziel-IP-Adresse : Tunnel Dest IP Address :
13709Verbindungstyp : ALLE
Connection Type : ALL
13710Verbindungstyp : LAN
Connection Type : LAN
13711Verbindungstyp : Einwähl
Connection Type : DIAL UP
13712Verbindungstyp : KEINER
Connection Type : NONE
13713
Filterlistendetails

FilterList Details
13714------------------
------------------
13715
In der Standardantwortregel ist keine Filterliste vorhanden


No FilterList exists in Default Response Rule

13716Filteraktiondetails
FilterAction Details
13717--------------------
---------------------
13734
Transportregelanzahl : %1!d!

No of Transport rule(s): %1!d!
13735
Tunnelregelanzahl : %1!d!

No of Tunnel rule(s) : %1!d!
13736Aktiviert : JA
Activated : YES
13737Aktiviert : NEIN
Activated : NO
13738Aktiviert : JA
Die Standardantwortregel wird in Windows Vista und höheren Windows-Versionen nicht unterstützt. Diese Richtlinie ist nicht aktiv.
Activated : YES
Default response rule is not supported on Windows Vista and later versions of Windows. This policy is not in effect.
13800Filteraktionsname : %1!s!
FilterAction Name : %1!s!
13801Filteraktionsname : KEINER
FilterAction Name : NONE
13802Aktion : ZULASSEN
Action : PERMIT
13803Aktion : BLOCKIEREN
Action : BLOCK
13804Aktion : SICHERHEIT AUSHANDELN
Action : NEGOTIATE SECURITY
13805Unsicher OK (Fallback) : JA
AllowUnsecure(Fallback): YES
13806Unsicher OK (Fallback) : NEIN
AllowUnsecure(Fallback): NO
13807Eingehendes Passthrough : JA
Inbound Passthrough : YES
13808Eingehendes Passthrough : NEIN
Inbound Passthrough : NO
13809Sicherheitsmethodenanzahl : %1!d! No. of Security.Methods: %1!d!
13812AH ESP GÜLTIGKEITSDAUER(s/KB)
AH ESP LIFE (Sec/kB)
13813-- --- ----------------------
-- --- -------------
13815QMPFS : JA
QMPFS : YES
13816QMPFS : NEIN
QMPFS : NO
14200KERBEROS
KERBEROS
14201Stammzertifizierungsstelle : %1!s!
Root CA : %1!s!
14202Vordefinierter Schlüssel : %1!s!
Preshared Key : %1!s!
14203KEIN
NONE
14300
Filterlistenname : %1!s!

FilterList Name : %1!s!
14301
Filterlistenname : KEINER

FilterList Name : NONE
14302Filteranzahl : %1!d!
No. of Filters : %1!d!
14304Filter
Filter(s)
14305------
---------
14308GUID : %1!s!
GUID : %1!s!
14309Zuletzt geändert : %1!s!
Last Modified : %1!s!
14500Quell-DNS-Name :
Source DNS Name :
14501Quell-DNS-Name : %1!s!
Source DNS Name : %1!s!
14505Quell-DNS-Name : KEINER
Source DNS Name : NONE
14506Ziel-DNS-Name :
Destination DNS Name :
14507Ziel-DNS-Name : %1!s!
Destination DNS Name : %1!s!
14511Ziel-DNS-Name : KEINER
Destination DNS Name : NONE
14512Gespiegelt : JA
Mirrored : YES
14513Gespiegelt : NEIN
Mirrored : NO
14514Quell-DNS-Name : %1!s! wird aufgelöst in Source DNS Name : %1!s! resolves to
14515Ziel-DNS-Name : %1!s! wird aufgelöst in Destination DNS Name : %1!s! resolves to
14516Quell-DNS-Name :
Source DNS Name :
14517Quell-DNS-Name :
Source DNS Name :
14520Ziel-DNS-Name :
Destination DNS Name :
14521Ziel-DNS-Name :
Destination DNS Name :
14522Ziel-DNS-Name :
Destination DNS Name :
14526%1!-15s! %1!-15s!
14527%1!s! %1!s!
14528%1!s!
%1!s!
14529

14530, ,
14531... ...
14600Quell-IP-Adresse :
Source IP Address :
14602Quell-IP-Adresse : Source IP Address :
14603Quellmaske : Source Mask :
14604Ziel-IP-Adresse :
Destination IP Address :
14606Ziel-IP-Adresse : Destination IP Address :
14607Zielmaske : Destination Mask :
14608Quellport : %1!d!
Source Port : %1!d!
14609Quellport : BELIEBIG
Source Port : ANY
14610Zielport : %1!d!
Destination Port : %1!d!
14611Zielport : BELIEBIG
Destination Port : ANY
14615wird aufgelöst in %1!s!
resolves to %1!s!
14617Quell-IP-Adresse :
Source IP Address :
14618Quell-IP-Adresse :
Source IP Address :
14620Quell-IP-Adresse :
Source IP Address :
14621Ziel-IP-Adresse :
Destination IP Address :
14622Ziel-IP-Adresse :
Destination IP Address :
14623Ziel-IP-Adresse :
Destination IP Address :
14624Ziel-IP-Adresse :
Destination IP Address :
14625Quellportbereich : %1!d!-%2!d!
Source Port Range : %1!d!-%2!d!
14626Zielportbereich : %1!d!-%2!d!
Destination Port Range : %1!d!-%2!d!
14700Protokoll : ICMP
Protocol : ICMP
14701Protokoll : TCP
Protocol : TCP
14703Protokoll : UDP
Protocol : UDP
14708Protokoll : RAW
Protocol : RAW
14709Protokoll : BELIEBIG
Protocol : ANY
14710Protokoll : %1!d!
Protocol : %1!d!
14802Hauptmodus-Sicherheitsmethodenreihenfolge
Main Mode Security Method Order
14803Hauptmodus-Gültigkeitsdauer: %1!d! Minuten / %2!d! Schnellmodussitzungen
MainMode LifeTime : %1!d! minutes / %2!d! Quick Mode sessions
14804Verschlüsselung Integrität DH-Gruppe
Encryption Integrity DH Group
14805--------------- ---------- --------- ---------- --------- --------
14900
DES

DES
14901
3DES

3DES
14902SHA1 SHA1
14903MD5 MD5
14904Niedrig(1) Low(1)
14905Mittel(2) Medium(2)
149062048 2048
15001

Quellcomputer : Gruppenrichtlinienobjekte des lokalen Computers für


Source Machine : Local Computer GPO for
15002

Quelldomäne : %1!s!


Source Domain : %1!s!
15003Domänencontrollername : %1!s!
DC Name : %1!s!
15004Gruppenrichtlinienobjekt-Name: %1!s!
GPO Name : %1!s!
15005Lokaler IPsec-Richtlinienname: %1!s!
Local IPsec Policy Name : %1!s!
15006AD-IPsec-Richtlinienname : %1!s!
AD IPsec Policy Name : %1!s!
15007Gruppenrichtlinienobjekt-DN : %1!s!
GPO DN : %1!s!
15008Gruppenrichtlinienobjekt-
OU-Verknüpfung : %1!s!
GPO OU Link : %1!s!
15009AD-Richtlinien-DN : %1!s!
AD Policy DN : %1!s!
15010Zugewiesene lokale IPsec-Richtlinie: Ja, wird aber durch AD-Richtlinie außer Kraft gesetzt
Local IPsec Policy Assigned: Yes, but AD Policy is Overriding
15011Lokaler IPsec-Richtlinien-DN : %1!s!
Local IPsec Policy DN : %1!s!
15016Lokaler IPsec-Richtlinienname: KEINER
Local IPsec Policy Name : NONE
15017AD-IPsec-Richtlinienname : KEINER
AD IPsec Policy Name : NONE
15018IPsec-Richtlinienname : %1!s!
IPsec Policy Name : %1!s!
15019IPsec-Richtlinien-DN : %1!s!
IPsec Policy DN : %1!s!
15020Zugewiesene IPsec-Richtlinie : JA
IPsec Policy Assigned : YES
15021Zertifizierungsstellennamen ausschließen: JA
Exclude CA name : YES
15022Zertifizierungsstellennamen ausschließen: NEIN
Exclude CA name : NO
15023Zertifikatszuordnung aktiviert : JA
Certmapping enabled : YES
15024Zertifikatszuordnung aktiviert : NEIN
Certmapping enabled : NO
16001

Richtlinienanzahl %1!d!


No. of policies %1!d!
16007Speicher Domänenspeicher
Store Domain Store
16010Speicher Lokaler Speicher
Store Local Store
16011Speicher Domänenspeicher
Store Domain Store
16013Zertifikat-Konto-Zuordnung JA
Cert To Account Mapping YES
16014Zertifikat-Konto-Zuordnung NEIN
Cert To Account Mapping NO
16100

Richtlinienname %1!s!


Policy Name %1!s!
16101

Regelname %1!s!


Rule Name %1!s!
16303Kein Richtlinienname angegeben
No Policy Name Specified
16304

Regelkennung %1!d!, GUID = %2!s!


Rule ID %1!d!, GUID = %2!s!
16306%1!-23s! %1!-23s!
16602Richtlinienname %1!s!
Policy Name %1!s!
16603Beschreibung %1!s!
Description %1!s!
16604Beschreibung KEINE
Description NONE
16605Zugewiesen JA
Assigned YES
16606Zugewiesen NEIN
Assigned NO
16607Master-PFS JA
Master PFS YES
16608Master-PFS NEIN
Master PFS NO
16609Abfrageintervall %1!d! Minuten
Polling Interval %1!d! minutes
16610

Regelanzahl %1!d!


No. of Rules %1!d!
16611
Regeldetails

Rule Details
16613Zugewiesene JA aber Außerkraftsetzung durch AD-Richtlinie
Assigned YES but AD Policy Overrides
16614

Richtlinienname Regeln ZuletztGeändert Zuweisen


Policy Name Rules LastModified Assign
16615%1!-32s! %1!-32s!
16616JA aber Außerkraftsetzung durch AD-Richtlinie
YES but AD Policy Overrides
16617JA
YES
16618NEIN
NO
16619--------------- ------ --------------- --------
---------- ----- ------------ ------
16620Richtlinienname Regeln LetzteÄnderung
Policy Name Rules LastModified
16621--------------- ------ --------------
----------- ----- ------------
16700Regelname %1!s!
Rule Name %1!s!
16701Regelname KEINER
Rule Name NONE
16705
Aktiviert Filterliste Filteraktion Authentifizierung

Enabled FilterList FilterAction Authentication
16706
--------- ----------- ------------ -----------------

------- ---------- ------------ --------------
16707Tunnelziel-IP-Adresse KEINE
Tunnel Dest IP Address NONE
16708Tunnelziel-IP-Adresse Tunnel Dest IP Address
16709Verbindungstyp ALLE
Connection Type ALL
16710Verbindungstyp LAN
Connection Type LAN
16711Verbindungstyp Einwähl
Connection Type DIAL UP
16712Verbindungstyp UNBEKANNT
Connection Type UNKNOWN
16716
Filteraktionsdetails

FilterAction Details
16718Aktiviert JA
Activated YES
16719Aktiviert NEIN
Activated NO
16721
JA

YES
16722
NEIN

NO
16724KEINE NONE
16728Kerb Kerb
16729Cert Cert
16730Pre Pre
16734
Anzahl der Transportregeln %1!d!

No of Transport rule(s) %1!d!
16735

Anzahl der Tunnelregeln %1!d!


No of Tunnel rule(s) %1!d!
16737
Aktiviert Filterliste Filteraktion Tunnelendpunkt

Enabled FilterList FilterAction TunnelEndPoint
16738
--------- ----------- ------------ --------------

------- ---------- ------------ --------------
16739
JA
Die Standardantwortregel wird in Windows Vista und neueren Windows-Versionen nicht unterstützt. Diese Richtlinie ist nicht aktiv.

YES
Default response rule is not supported on Windows Vista and later versions of Windows. This policy is not in effect.
16740Aktiviert JA
Die Standardantwortregel wird in Windows Vista und neueren Windows-Versionen nicht unterstützt. Diese Richtlinie ist nicht aktiv.
Activated YES
Default response rule is not supported on Windows Vista and later versions of Windows. This policy is not in effect.
16800Filteraktionsname %1!s!
FilterAction Name %1!s!
16801Filteraktionsname KEINER
FilterAction Name NONE
16802Aktion ZULASSEN
Action PERMIT
16803Aktion BLOCKIEREN
Action BLOCK
16804Aktion SICHERHEIT AUSHANDELN
Action NEGOTIATE SECURITY
16805Eingehendes Passthrough JA
InBound PassThrough YES
16806Eingehendes Passthrough NEIN
InBound PassThrough NO
16807Unsicher OK (Fallback) JA
AllowUnSecure(Fallback) YES
16808Unsicher OK (Fallback) NEIN
AllowUnSecure(Fallback) NO
16810Sicherheitsmethoden
Security Methods
16812AH ESP Sekunden KB
AH ESP Seconds kBytes
16813-- --- -------- --
-- --- ------- ------
16814QMPFS JA
QMPFS YES
16815QMPFS NEIN
QMPFS NO
16816Filteraktionsname Aktion Zuletzt geändert
FilterAction Name Action Last Modified
16817----------------- ------ ----------------
----------------- ------ -------------
16818%1!-38s! %1!-38s!
16819KEIN NONE
16820ZULASSEN PERMIT
16821BLOCKIEREN BLOCK
16822AUSHANDELN NEGOTIATE
16824%1!-23s!
%1!-23s!
17000[MD5 ] [MD5 ]
17001[SHA1] [SHA1]
17002[KEINE] [NONE]
17003[KEINE , KEINE] [NONE , NONE]
17007[MD5 , [MD5 ,
17008[SHA1 , [SHA1 ,
17009[KEINE , [NONE ,
17010DES ] DES ]
170113DES] 3DES]
17012KEINE] NONE]
17100%1!6u! %2!10u!
%1!6u! %2!10u!
17201STAMMZERTIFIZIERUNGSSTELLE %1!s!
ROOT CA %1!s!
17202VORDEFINIERTER SCHLÜSSEL %1!s!
PRESHARED Key %1!s!
17300
Filterlistenname %1!s!

FilterList Name %1!s!
17301
Filterlistenname KEINER

FilterList Name NONE
17306Filterlistenname Filter ZuletztGeändert
FilterList Name Filters Last Modified
17307---------------- ------ ---------------
--------------- ------- -------------
17308GUID %1!s!
GUID %1!s!
17309ZuletztGeändert %1!s!
Last Modified %1!s!
17310Filteranzahl %1!d!
No. of Filters %1!d!
17501%1!-45s! %1!-45s!
17508%1!5d! %1!5d!
17512JA YES
17513NEIN NO
17514Spg Quelle Quellmaske Ziel Zielmaske Proto Quellport Zielport
Mir Source SrcMask Destination DstMask Proto SrcPort DstPort
17515--- ------------- ------------- ------------- ------------- ------- --------- --------
--- ------------- ------------- ------------- ------------- ------- ------- -------
17600
17608%1!3d! %1!3d!
17609BELIEBIG ANY
17610%1!3d!
%1!3d!
17611BELIEBIG
ANY
17612DNS-SERVER DNS SERVER
17613WINS-SERVER WINS SERVER
17614DHCP-SERVER DHCP SERVER
17615STANDARDGATEWAY DEFAULT GATEWAY
17616%1!3d!-%2!3d! %1!3d!-%2!3d!
17617%1!3d!-%2!3d!
%1!3d!-%2!3d!
17700ICMP ICMP
17701TCP TCP
17703UDP UDP
17708RAW RAW
17710ANDERE OTHER
17803Hauptmodus-Gültigkeitsdauer %1!d! Minuten / %2!d! Schnellmodussitzungen
MainMode LifeTime %1!d! minutes / %2!d! Quick mode sessions
17804Verschlüsselung Integrität DH-Gruppe
Encryption Integrity DH Group
17805---------- --------- -------- ---------- --------- --------
17900
DES

DES
17901
3DES

3DES
18000

Eigenständige Filteraktion(en)


Stand Alone FilterAction(s)
18001------------------------------
---------------------------
18004
Anzahl der eigenständigen Filteraktionen %1!d!


No. of Standalone FilterActions %1!d!

18100
Eigenständige Filterliste(n)

Stand Alone FilterList(s)
18101---------------------------
-------------------------
18104
Anzahl der eigenständigen Filterlisten %1!d!

No. of Standalone FilterLists %1!d!
18200
Filterlistenanzahl %1!d!


No. of FilterLists %1!d!

18204
Filterlistenanzahl : %1!d!


No. of FilterLists : %1!d!

18300
Filteraktionsanzahl %1!d!


No. of FilterActions %1!d!

18304
Filteraktionsanzahl : %1!d!


No. of FilterActions : %1!d!

18500Richtlinie "%1!s!" ist AKTIV. Soll sie gelöscht werden? (J/N)
The policy '%1!s!' is ACTIVE. Still would you like to delete? (Y/N)
18503Sollen alle mit der Richtlinie assoziierten Filterlisten und Filteraktionen gelöscht werden? (J/N)
Would you like to delete all the Filter List(s) and Filter Action(s) associated with the policy ? (Y/N)
18602Sollen alle Filterlisten von Delete all the Filter Lists from
18603gelöscht werden? (J/N)
? (Y/N)
18652Sollen alle Filteraktionen von Delete all the Filter Actions from
18706Soll die mit diesen Regeln assoziierten Filterliste und Filteraktion gelöscht werden? (J/N)
Would you like to delete both the Filter List and Filter Action associated with the rule(s)? (Y/N)
18750Sind Sie sicher, dass Sie alle Richtlinien von Are you sure to delete all policies from
18751löschen möchten? (J/N)
? (Y/N)
18780

Wird von folgenden Richtlinien/Regeln verwendet


Following policies/rule(s) are using it
18781-----------------------------------------------
---------------------------------------
18782Regelname : %1!s!
Rule Name : %1!s!
18783Regelname : KEINER
Rule Name : NONE
18794Die Lebensdauer muss zwischen %1!d! und %2!d! KB betragen.
Life should be within %1!d! and %2!d! kBytes
18802Die neue Richtlinie wurde erfolgreich erstellt und aktualisiert.
New Policy is created and updated successfully
18805Neue Richtlinie namens "%1!s!" wird erstellt...
Creating new Policy with name '%1!s!'...
18806Neue Richtlinie namens "%1!s!" wird erstellt und auf "%2!s!" gesetzt...
Creating new Policy with name '%1!s!' and setting it to '%2!s!'...
18840Ziel-IP-Adresse wurde als "eigen" übernommen
Destination IP address has been taken as 'me'
18841Quell-IP-Adresse wurde als "eigen" übernommen
Source IP address has been taken as 'me'
18848Die neue Regel wurde erfolgreich erstellt und aktualisiert.
New Rule was created and updated successfully
18849Neue Regel namens "%1!s!" wird erstellt...
Creating new Rule with name '%1!s!' ...
18855Neue Regel namens "%1!s!" wird erstellt und auf "%2!s!" gesetzt...
Creating new Rule with name '%1!s!' and setting it to '%2!s!' ...
18856Serveradresstypen, die Adresstypen ME und ANY bzw. Adressbereiche können nicht als Tunnelendpunkt angegeben werden.
Server address types, address types ME or ANY, or address ranges cannot be specified for tunnel endpoint.
18861Möchten Sie eine neue Richtlinie erstellen? (J/N)
Would you like to create a new policy? (Y/N)
18868Zertifikat-zu-Konten-Zuordnung kann nur auf Active Directory-Domänenmitglieder aktiviert werden. Diese Option wird ignoriert.
Certificate-to-account mapping can only be enabled on Active Directory domain members. The option will be ignored.
18869Zertifikat-Konto-Zuordnung: JA
Cert To Account Mapping: YES
18870Zertifikat-Konto-Zuordnung: NEIN
Cert To Account Mapping: NO
18871Sie müssen einen Gruppenrichtlinienobjekt-Namen angeben, falls der Speicher die Domäne ist und die Zuweisung angegeben wurde.
If store is domain and assign is specified, GPO name is required
18872Der Vorgang muss auf einem Domänenrichtlinienspeicher ausgeführt werden, falls ein Gruppenrichtlinienname angegeben wird.
If GPO name is specified, then you must be operating on a domain policy store.
18893Möchten Sie eine neue Regel erstellen? (J/N)
Would you like to create a new Rule? (Y/N)
19002
IKE-MM-Richtlinienname : %1!s!

IKE MM Policy Name : %1!s!
19018
Gültigkeitsdauer der schwachen IKE-Sicherheitszuordnung: %1!u! secs

IKE Soft SA Lifetime : %1!u! secs
19023[%1!S!] [%1!S!]
19025Der Kontext "Netsh ipsec" ist mit dem Zielcomputer nicht kompatibel.
The 'Netsh ipsec' context is not compatible with the target machine.
19102Die Hauptmodusrichtlinien sind nicht verfügbar.
Mainmode Policies not available.
19104Die angegebene Hauptmodusrichtlinie ist nicht verfügbar.
Specified Mainmode Policy not available
19106
Verschlüsselung Integrität DH Gültigkeitsdauer (KB:s) QM-Limit pro MM

Encryption Integrity DH Lifetime (Kb:secs) QM Limit Per MM
19107
--------------- ---------- ---- --------------------------- ---------------

---------- --------- ---- ------------------ ---------------
19121DES DES
19122UNBEKANNT UNKNOWN
191233DES 3DES
19129%1!-5lu! %2!lu!:%3!lu! %4!-10lu! %1!-5lu! %2!lu!:%3!lu! %4!-10lu!
19130%1!-5lu! %2!lu!:%3!lu! 1 (MMPFS) %1!-5lu! %2!lu!:%3!lu! 1 (MMPFS)
19153Schnellmodusrichtlinien sind nicht verfügbar.
Quickmode Policies not available.
19155Die angegebene Schnellmodusrichtlinie ist nicht verfügbar.
Specified Quickmode Policy not available
19156
QM-Aushandlungsrichtlinienname: %1!s!

QM Negotiation Policy Name : %1!s!
19158
Sicherheitsmethoden Gültigkeitsdauer (KB:s) PFS-DH-Gruppe

Security Methods Lifetime (Kb:secs) PFS DH Group
19159
------------------------- --------------------------- -------------

------------------------- --------------------- ------------
19165AH[MD5] AH[MD5]
19166AH[SHA1] AH[SHA1]
19167AH[KEINE] AH[NONE]
19168ESP[ DES, ESP[ DES,
19169ESP[ ERR, ESP[ ERR,
19170ESP[3DES, ESP[3DES,
19171ESP[KEINE, ESP[NONE,
19172MD5] MD5]
19173SHA1] SHA1]
19176Niedrig (1) Low (1)
19178%1!10lu!:%2!-10lu! %1!10lu!:%2!-10lu!
19179Vom Hauptmodus abgeleitet Main Mode Derived
19180Hoch (2048) High (2048)
19181AH[ERR] AH[ERR]
19182ERR] ERR]
19183FEHLER ERROR
19186AH[KEIN] AH[NONE]
19187AH[FEHLER] AH[ERR]
19190KEIN] NONE]
19191FEHLER] ERR]
19192+ +
19193Medium (2) Medium (2)
19198

Filtername : %1!s!


Filter name : %1!s!
19200Allgemeine Hauptmodusfilter sind nicht verfügbar.
Generic Mainmode Filters not available.
19201Spezifische Hauptmodusfilter sind nicht verfügbar.
Specific Mainmode Filters not available.
19202Der angegebene Hauptmodusfilter ist nicht verfügbar.
Specified Mainmode Filter not available.
19203
Hauptmodusfilter:

Main Mode Filters:
19204Allgemein Generic
19205
-------------------------------------------------------------------------------

-------------------------------------------------------------------------------
19206Spezifisch Specific
19207Eingehend Outbound
19208Ausgehend Inbound
19209
Gewicht : %1!d!

Weight : %1!d!
19210

%1!d! allgemeine(r) Filter


%1!d! Generic Filter(s)
19211

%1!d! bestimmte(r) ausgehende(r) Filter


%1!d! Specific Outbound Filter(s)
19212

%1!d! bestimmte(r) eingehende(r) Filter


%1!d! Specific Inbound Filter(s)
19219ALLE ALL
19220LAN LAN
19221Einwähl DIALUP
19229Unbekannt Unknown
19236
Verbindungstyp :

Connection Type :
19237
Authentifizierungsmethoden:

Authentication Methods :
19238
Vorinstallierter Schlüssel

Preshared key
19240
Kerberos

Kerberos
19241
Sicherheitsmethoden :

Security Methods :
19242%1!d! %1!d!
19243(Standard) (default)
19244KEIN/ NONE/
19245DES/ DES/
19246UNBEKANNT/ UNKNOWN/
192473DES/ 3DES/
19249MD5/ MD5/
19250SHA1/ SHA1/
19251DH%1!lu!/%2!lu!/QM-Limit=%3!lu! DH%1!lu!/%2!lu!/QMlimit=%3!lu!
19265Allgemeine Schnellmodusfilter sind nicht verfügbar.
Generic Quickmode Filters not available.
19266Spezifische Schnellmodusfilter sind nicht verfügbar.
Specific Quickmode Filters not available.
19267Der angegebene Schnellmodusfilter ist nicht verfügbar.
Specified Quickmode Filter not available.
19268
Schnellmodusfilter (Transport):

Quick Mode Filters(Transport):
19269
Transportregeln

Transport Rules
19270
Tunnelregeln

Tunnel Rules
19271
MM-Filtername : %1!s!

MM Filter Name : %1!s!
19272
QM-Filtername : %1!s!

QM Filter Name : %1!s!
19273
Hauptmodusrichtlinie : %1!s!

Main Mode Policy : %1!s!
19274

%1!d! Transportfilter


%1!d! Transport Filter(s)
19275

%1!d! Tunnelfilter


%1!d! Tunnel Filter(s)
19276

Schnellmodusfilter (Tunnel):


Quick Mode Filters(Tunnel):
19278Regeln nicht verfügbar.
Rules not available.
19280
Eingehende Aktion : Passthrough

Inbound Action : Passthru
19281
Eingehende Aktion : Aushandeln

Inbound Action : Negotiate
19282
Eingehende Aktion : Blockieren

Inbound Action : Blocking
19283
Eingehende Aktion : Unbekannt

Inbound Action : Unknown
19284
Ausgehende Aktion : Passthrough

Outbound Action : Passthru
19285
Ausgehende Aktion : Aushandeln

Outbound Action : Negotiate
19286
Ausgehende Aktion : Blockieren

Outbound Action : Blocking
19287
Ausgehende Aktion : Unbekannt

Outbound Action : Unknown
19292%1!-5lu! %1!-5lu!
19293
Tunnelquelle :

Tunnel Source :
19294
Tunnelziel :

Tunnel Destination :
19295Quellport: %1!-4lu! Zielport: %2!-4lu! Src Port: %1!-4lu! Dest Port: %2!-4lu!
19296
Gespiegelt : ja

Mirrored : yes
19297
Gespiegelt : nein

Mirrored : no
19298
Schnellmodusrichtlinie : %1!s!

Quick Mode Policy : %1!s!
19299
Protokoll :

Protocol :
19300
IKE-Statistiken

IKE Statistics
19301
---------------

--------------
19302
IKE-Statistiken sind nicht verfügbar.

IKEStatistics not available.
19303
Hauptmodi : %1!S!

Main Modes : %1!S!
19304
Schnellmodi : %1!S!

Quick Modes : %1!S!
19305
Schwache Sicherheitszuordnungen : %1!S!

Soft SAs : %1!S!
19306
Authentifizierungsfehler : %1!S!

Authentication Failures : %1!S!
19307
Aktiv abgerufen : %1!S!

Active Acquire : %1!S!
19308
Aktiv empfangen : %1!S!

Active Receive : %1!S!
19309
Abruffehler : %1!S!

Acquire fail : %1!S!
19310
Empfangsfehler : %1!S!

Receive fail : %1!S!
19311
Sendefehler : %1!S!

Send fail : %1!S!
19312
Erfassungsheapgröße : %1!S!

Acquire Heap size : %1!S!
19313
Empfangsheapgröße : %1!S!

Receive Heap size : %1!S!
19314
Aushandlungsfehler : %1!S!

Negotiation Failures : %1!S!
19315
Empfangene ungültige Cookies : %1!S!

Invalid Cookies Rcvd : %1!S!
19316
Erfasst insgesamt : %1!S!

Total Acquire : %1!S!
19317
Abgerufener SPI insgesamt : %1!S!

TotalGetSpi : %1!S!
19318
Hinzugefügte Schlüssel gesamt : %1!S!

TotalKeyAdd : %1!S!
19319
Aktualisierte Schlüssel gesamt : %1!S!

TotalKeyUpdate : %1!S!
19320
Fehlgeschlagene abgerufene SPI : %1!S!

GetSpiFail : %1!S!
19321
Fehlgeschlagene hinzugefügte Schlüssel : %1!S!

KeyAddFail : %1!S!
19322
Fehlgeschlagene aktualisierte Schlüssel: %1!S!

KeyUpdateFail : %1!S!
19323
Isadb-Listengröße : %1!S!

IsadbListSize : %1!S!
19324
Verbindungslistengröße : %1!S!

ConnListSize : %1!S!
19325
Empfangene ungültige Pakete : %1!S!

Invalid Packets Rcvd : %1!S!
19326

IPsec-Statistiken


IPsec Statistics
19327
-----------------

----------------
19328
IPsec-Statistiken sind nicht verfügbar.

IPsecStatistics not available.
19329
Aktive Assoziationen : %1!S!

Active Assoc : %1!S!
19330
Abgeladene Sicherheitszuordnungen : %1!S!

Offload SAs : %1!S!
19331
Ausstehende Schlüssel : %1!S!

Pending Key : %1!S!
19332
Hinzugefügte Schlüssel : %1!S!

Key Adds : %1!S!
19333
Gelöschte Schlüssel : %1!S!

Key Deletes : %1!S!
19334
Erneute Schlüssel : %1!S!

ReKeys : %1!S!
19335
Aktive Tunnel : %1!S!

Active Tunnels : %1!S!
19336
Unzulässige SPI-Pakete : %1!S!

Bad SPI Pkts : %1!S!
19337
Nicht entschlüsselte Pakete : %1!S!

Pkts not Decrypted : %1!S!
19338
Nicht authentifizierte Pakete : %1!S!

Pkts not Authenticated : %1!S!
19339
Pakete mit manueller Rahmenerkennung: %1!S!

Pkts with Replay Detection : %1!S!
19340
Gesendete vertrauliche Bytes : %1!S!

Confidential Bytes Sent : %1!S!
19341
Empfangene vertrauliche Bytes : %1!S!

Confidential Bytes Received : %1!S!
19342
Gesendete authentifizierte Bytes : %1!S!

Authenticated Bytes Sent : %1!S!
19343
Empfangene authentifizierte Bytes : %1!S!

Authenticated Bytes Received: %1!S!
19344
Gesendete Transportbytes : %1!S!

Transport Bytes Sent : %1!S!
19345
Empfangene Transportbytes : %1!S!

Transport Bytes Received : %1!S!
19346
Gesendete abgeladene Bytes : %1!S!

Offloaded Bytes Sent : %1!S!
19347
Empfangene abgeladene Bytes : %1!S!

Offloaded Bytes Received : %1!S!
19348
In Tunneln gesendete Bytes : %1!S!

Bytes Sent In Tunnels : %1!S!
19349
In Tunneln empfangene Bytes : %1!S!

Bytes Received In Tunnels : %1!S!
19350
Cookiepaar :

Cookie Pair :
19351%1!02x! %1!02x!
19352
Sicherheitsmethoden :

Sec Methods :
19353KEINER NONE
19359/%1!d!/%2!d! /%1!d!/%2!d!
19360
Authentifizierungsmodus:

Auth Mode :
19361Vorinstallierter Schlüssel Preshared Key
19362DSS-Signatur DSS Signature
19363RSA-Signatur RSA Signature
19364RSA-Verschlüsselung RSA Encryption
19365Kerberos Kerberos
19366
Quelle :

Source :
19367, Port %1!d! , port %1!d!
19368
Kennung :

ID :
19369
Kennung : %1!s!

ID : %1!s!
19370
Ziel :

Destination :
19371
Ziel Sicherheitsmethoden

Destination SecurityMethods
19372
Datum/Zeit erstellt

Date/Time Created
19373
-------------------------------------------------------- ----------------------

-------------------------------------------------------- ----------------------
19374[Kennung:%1!-35s!] [ID:%1!-35s!]
19375
DNS: %1!-51S!

DNS: %1!-51S!
19377
Ausstellende Stammzertifizierungsstelle:%1!s!

Issuing CA :%1!s!
19378
Fingerabdruck :

Thumbprint :
19380: :
19381/ /
1938219383
Stammzertifizierungsstelle: %1!s!
19383
Root CA : %1!s!
19384%S %S
19385( (
19386)
)
19387Stammzertifizierungsstelle: %1!s! Root CA : %1!s!
19397IPsec-Hauptmodus-Sicherheitszuordnungen sind nicht verfügbar.
IPsec MainMode Security Associations not available.
19398
IKE-Hauptmodus-Sicherheitszuordnungen auf %1!s!

IKE Main Mode SAs at %1!s!
19400Die angegebenen Hauptmodus-Sicherheitszuordnungen sind nicht verfügbar.
Specified MainMode Security Associations not available.
19401

Schnellmodus-Sicherheitszuordnungen


Quick Mode SAs
19402
-----------------------------------

--------------
19403IPsec-Schnellmodus-Sicherheitszuordnungen sind nicht verfügbar.
IPsec QuickMode Security Associations not available.
19404Die angegebenen Schnellmodus-Sicherheitszuordnungen sind nicht verfügbar.
Specified QuickMode Security Associations not available.
19410
Transportfilter

Transport Filter
19411
Tunnelfilter

Tunnel Filter
19412
Unbekannt

Unknown
19413
Richtlinienname : %1!s!

Policy Name : %1!s!
19414
Quelladresse :

Source Address :
19415
Zieladresse :

Destination Address :
19416
Protokoll : %1!lu!

Protocol : %1!lu!
19417
Quellport : %1!u!

Source Port : %1!u!
19418
Zielport : %1!u!

Destination Port : %1!u!
19419
Ziel : Eingehend

Direction : Inbound
19420
Ziel : Ausgehend

Direction : Outbound
19421
Richtung : Fehler

Direction : Error
19422

Verwendetes Angebot


Offer Used
19423
Protokoll : ICMP

Protocol : ICMP
19424
Protokoll : TCP

Protocol : TCP
19425
Protokoll : UDP

Protocol : UDP
19426
Protokoll : RAW

Protocol : RAW
19427
AH(b/r) ESP-Ver.(b/r) ESP-Int PFS-DH-Gruppe

AH(b/r) ESP Con(b/r) ESP Int PFS DH Group
19428
---------- ------------- ------- -------------

---------- ------------- ------- ------------
19429
Kapselungstyp : IKE

Encapsulation Type : IKE
19430
Kapselungstyp : Anderer

Encapsulation Type : Other
19431
Quell-UDP-Kapselungsport: %1!u!

Source UDP Encap port : %1!u!
19432
Ziel-UDP-Kapselungsport : %1!u!

Dest UDP Encap port : %1!u!
19433
Peerprivatadresse :

Peer Private Addr :
19434
Protokoll : BELIEBIG

Protocol : ANY
19441) )
19446
IPsec-Konfigurationsparameter

IPsec Configuration Parameters
19447-----------------------------
------------------------------
19448IPsec-Diagnose : %1!d![Nicht gültig für Windows Vista und spätere Betriebssysteme]
IPsecDiagnostics : %1!d![Not valid for Windows Vista and later operating systems]
19449IKElogging : %1!d! [Ungültig für Windows Vista und neuere Betriebssysteme]
IKElogging : %1!d! [Not valid for Windows Vista and later operating systems]
19450Sichere CRL-Überprüfung: %1!d!
StrongCRLCheck : %1!d!
19451IPsec-Protok.-intervall: %1!d![Nicht gültig für Windows Vista und spätere Betriebssysteme]
IPsecloginterval : %1!d![Not valid for Windows Vista and later operating systems]
19452NLBS-Flags : %1!d![Nicht gültig für Windows Vista und spätere Betriebssysteme]
NLBSFlags : %1!d![Not valid for Windows Vista and later operating systems]
19453Flags : %1!d![Nicht gültig für Windows Vista und spätere Betriebssysteme]
Flags : %1!d![Not valid for Windows Vista and later operating systems]
19454IPsec-Ausnahme : %1!d!
IPsecexempt : %1!d!
194552048-DH-Gruppen-ID : %1!d![Nicht gültig für Windows Vista und spätere Betriebssysteme]
2048DHGroupId : %1!d![Not valid for Windows Vista and later operating systems]
19456Die IPsec-Diagnoseebene liegt außerhalb des gültigen Bereichs. Gültiger Bereich: 0 - 7.
IPsec Diagnostic Level is out of range. Range is 0 - 7.
19457IKE-Protokollierung liegt außerhalb des gültigen Bereichs. Gültiger Bereich: 0 -1.
IKE Logging is out of range. Range is 0 - 1.
19458Die sichere CRL-Überprüfungsebene liegt außerhalb des gültigen Bereichs. Gültiger Bereich: 0 - 2.
Strong CRL Check Level is out of range. Range is 0 - 2.
19459Das IPsec-Protokollierungsintervall liegt außerhalb des gültigen Bereichs. Gültiger Bereich: 60 - 86400.
IPsec Log Interval is out of range. Range is 60 - 86400.
19460Die IPsec-Ausnahmeebene liegt außerhalb des gültigen Bereichs. Gültiger Bereich: 0 - 3.
IPsec Exemption Level is out of range. Range is 0 - 3.
19461(Einige der IPsec-Konfigurationsparameter sind nicht gesetzt).
(Some of the IPsec Configuration parameters are not set).
19462Startmodus : Boot Mode :
19463Statusbehaftet Stateful
19464Blockieren Block
19465Zulassen Permit
19470ANY ANY
19476Keine Startmodusausnahmen
No bootmode exemptions
19477Startmodusausnahmen : Boot Mode Exemptions :
19478Protokoll Quellport Zielport Richtung
Protocol Src Port Dst Port Direction
19479--------- --------- --------- --------
--------- --------- --------- ---------
19480Es sind maximal 1024 Ausnahmen zugelassen.
A maximum of 1024 exemptions are allowed.
19800MD5(%1!02lu!/%2!-02lu!) Kein Kein MD5(%1!02lu!/%2!-02lu!) None None
19801SHA1(%1!02lu!/%2!-02lu!) Kein Kein SHA1(%1!02lu!/%2!-02lu!) None None
19802Kein Kein Kein None None None
19803Kein DES (%1!02lu!/%2!-02lu!) None DES (%1!02lu!/%2!-02lu!)
19804Kein Unbekannt None Unknown
19805Kein 3DES(%1!02lu!/%2!-02lu!) None 3DES(%1!02lu!/%2!-02lu!)
19806Kein Kein None None
19809Kein None
19811certmap certmap
19812excludecaname excludecaname
19813Ja yes
19814Nein no
22001FEHLER Win32[%1!05d!]: %2!s! ERR Win32[%1!05d!] : %2!s!
22002FEHLER IPsec[%1!05d!]: ERR IPsec[%1!05d!] :
22004ERR Win32[%1!05d!] : Ungültiger Win32-Fehlercode
ERR Win32[%1!05d!] : Invalid Win32 Err Code
22010Mindestens ein erforderlicher Parameter wurde nicht angegeben.
One or more essential parameters not specified
22011Argumente stimmen nicht überein. Überprüfen Sie die Syntax.
Arguments are not matching. Check help for the correct syntax
22012Richtlinienanzahl im Richtlinienspeicher
No Policies in Policy Store
22013Richtlinienspeicher kann nicht geöffnet werden
Unable to open Policy Store
22014Keine Filteraktionen im Richtlinienspeicher
No Filter Actions in Policy Store
22015Es sind keine Filterlisten im Richtlinienspeicher vorhanden.
No Filter Lists in Policy Store
22016Richtlinie "%1!s!" ist im Richtlinienspeicher nicht vorhanden.
Policy with name %1!s! not exists in Policy Store
22017Interner Fehler: Ungültiger Parameter.
Internal Error, Invalid Switch Case.
22018Ungültiger Parameter für Argument "%1!s!"
Invalid Parameter for the Argument '%1!s!'
22019Die angegebene IP-Adresse ist ungültig.
IP Address specified is invalid
22020DNS-Lookup ist für den angegebenen DNS-Namen "%1!s!" fehlgeschlagen.
DNS lookup failed for the given dns name '%1!s!'
22021"%1!s!" ist kein gültiges Tag für diesen Kontext.
'%1!s!' not a valid tag for this context
22022Tag "%1!s!" ist bereits vorhanden.
'%1!s!' tag already present
22023Gruppenrichtlinienobjekt-Name darf nicht ohne Argument "zuweisen = j/n" angegeben werden.
GPOname cannot be specified without argument 'assign = y/n'
22024Tag "Name" oder "GUID" ist für den angegebenen Befehl erforderlich.
Tag 'Name' or 'GUID' needed for the given command
22025Tag "%1!s!" ist erforderlich.
'%1!s!' tag is needed
22026"%1!s!" ist kein gültiges Argument für Tag "%2!s!"
'%1!s!' is not a valid argument for the tag '%2!s!'
22027Präfix sollte nur innerhalb 1 und 32 liegen.
Prefix should be between 1 and 32 only
22028"%1!s!" ist keine gültige Maske bzw. Präfix.
'%1!s!' is not a valid Mask/Prefix
22029Das angegebene Argument ist null.
The argument supplied is null
22030Der für die Gültigkeitsdauer angegebene Sekundenwert liegt außerhalb des gültigen Bereichs. Der Wert muss zwischen "%1!d!" und "%2!d!" betragen.
The 'Seconds' LifeTime specified is out of limit. It should be in between '%1!d!' and '%2!d!' only
22031Der angegebene Wert für KB liegt außerhalb des gültigen Bereichs. Der Wert muss zwischen "%1!d!" und "%2!d!" betragen.
The 'Kbytes' specified is out of limit. It should be in between '%1!d!' and '%2!d!' only
22032Die Einheit für die erneute Schlüsselerstellung (k/s) ist ungültig.
The Rekey Unit (k/s) is invalid
22033Ungültiger HASH-Algorithmus angegeben
Invalid HASH algorithm specified
22034Unvollständiges ESP angegeben
Incomplete ESP specified
22035Doppelter Algorithmus angegeben für "%1!s!"
Duplicate Algo's specified for '%1!s!'
22036Kein und Kein ist nicht zugelassen
None and None not allowed
22037Ungültiges IPsec-Protokoll wurde angegeben. Nur ESP oder AH können angegeben werden.
Invalid IPsec protocol specified. It should be ESP or AH only
22038Max. Anzahl an OFFERS [%1!d!] wurde überschritten
Max Number of OFFERS[%1!d!] is crossed
22039Ungültige QM_OFFERS. Verschlüsselung und Verschlüsselung oder Authentifizierung und Authentifizierung sind nicht zugelassen.
Invalid QM_OFFERS. Encryption+Encryption or Authentication+Authentication are not allowed
22040Ungültige Gültigkeitsdauer oder Datenspezifikation für QMOffers.
Invalid Lifetime or Data specification for QMOffers.
22041Ungültige PFS-Gruppe für MMOFFER angegeben
Invalid PFS Group specified for MMOFFER
22042P1-Gruppe fehlt
P1 Group missing
22043Ungültige Option für MMOFFER angegeben
Invalid MMOFFER is specified
22044Dateiname darf nur die Erweiterung ".ipsec" enthalten
File name should contain .ipsec extension only
22045"%1!s!" und ALLE sind nicht zugelassen
'%1!s!' and ALL not allowed
22046Vordefinierter Schlüssel nicht angegeben
Preshared key not specified
22047Ungültige Authentifizierungsmethode angegeben
Invalid Authmethod is specified
22048Ungültiges Zertifikat angegeben
Invalid Certificate specified
22049Mehrere Parameter für "%1!s!" angegeben. Es darf nur ein Parameter angegeben werden.
Multiple '%1!s!' parameters are specified. Only one is allowed.
22050Der angegebene Port ist ungültig.
The Port specified is invalid.
22051Zu viele Argumente - Argumente werden abgeschnitten
No of arguments are more,truncated
22052Ungültige QMOFFER angegeben
Invalid QMOFFER specified
22053Ungültige Tunnel-IP-Adresse angegeben
Invalid Tunnel IP specified
22054Protokoll kann nicht ohne Ziel- und Quelladresse angegeben werden.
Protocol can't be specified without source and destination addresses
22055Die angegebene Subnetzmaske ist ungültig.
Subnet mask specified is invalid
22056Ein nicht gekennzeichnetes Argument kann nur ein Computer oder eine Domäne sein.
Non-tagged arg can only be machine or domain
22057ERR WIN32[00014] : Der Vorgang kann aufgrund mangelndes Speichers nicht fertig gestellt werden.
ERR WIN32[00014] : There is not enough memory to complete this operation.
22058Der angegebene Port ist ungültig. Der Portname muss weniger als "%1!d!" Zeichen enthalten.
The Port specified is invalid. It should be in less than '%1!d!' only
22100Fehlender Richtlinienname
Missing Policy Name
22101Das Abfrageintervall muss zwischen %1!d! und %2!d! Minuten betragen.
Polling Interval should be within %1!d! and %2!d! minutes
22102Das Schnellmoduslimit muss zwischen %1!d! und %2!d! Sitzungen liegen.
Quickmode limit should be within %1!d! and %2!d! sessions
22103Die Lebensdauer muss zwischen %1!d! und %2!d! Minuten betragen.
Lifetime should be within %1!d! and %2!d! minutes
22111Richtlinie namens "%1!s!" ist bereits vorhanden.
Policy with name '%1!s!' already exists
22112Fehler beim Hinzufügen der Standardantwortregel
Error while adding Default Response Rule
22113Fehler beim Erstellen der Richtlinie namens "%1!s!"
Error while creating Policy with name '%1!s!'
22114Richtlinie namens "%1!s!" konnte nicht erstellt werden, weil die Standard-Authentifizierungsmethoden nicht geladen werden konnten.
Error while creating policy with name '%1!s!' due to failure in loading default auth methods
22121Filterlistenname fehlt
Missing FilterList Name
22122Filterliste namens "%1!s!" ist bereits vorhanden.
FilterList with name '%1!s!' already exists
22123Fehler beim Estellen der Filterliste namens "%1!s!"
Error while creating FilterList with name '%1!s!'
22124Ungültige GUID angegeben
Invalid GUID specified
22131Fehler beim Erstellen des angegebenen Filters
Error while creating the specified Filter
22141Filteraktion namens "%1!s!" ist bereits vorhanden.
FilterAction with name '%1!s!' already exists
22142Fehler beim Erstellen der Filteraktion namens "%1!s!"
Error while creating FilterAction with name '%1!s!'
22143Die Optionen "Inpass", "Qmpfs", "Soft" und "Qmsec" sind für die Filteraktionen vom Typ "Zulassen" oder "Blockieren" ungültig. "action = negotiate" muss angegeben werden.
Inpass, Qmpfs, Soft and Qmsec options are not valid for the Permit or Block type FilterAction. 'action = negotiate' needs to be specified
22144Es muss mindestens eine Schnellmodus-Sicherheitsmethode angegeben werden.
Atleast One Quick mode Security method needs to be specified
22151Fehlender Regelname
Missing Rule Name
22152Fehlender Filteraktionsname
Missing FilterAction Name
22153Regel "%1!s!" ist nicht vorhanden.
Policy with name '%1!s!' does not exist
22154Regel "%1!s!" ist in Richtlinie "%2!s!" bereits vorhanden.
Rule with name '%1!s!' already exists in policy '%2!s!'
22155Filteraktion "%1!s!" ist nicht vorhanden.
FilterAction with name '%1!s!' does not exist
22156In Filterliste namens "%1!s!" enthält keine Filter.
No Filters in FilterList with name '%1!s!'
22157Fehler beim Erstellen der Regel namens "%1!s!"
Error while creating Rule with name '%1!s!'
22158Fehlender Regelname oder Regelkennung
Missing Rule Name or Rule ID
22159Richtlinie mit GUID %1!s! ist nicht vorhanden.
Policy with GUID %1!s! does not exist
22160Filteraktion mit GUID %1!s! ist nicht vorhanden.
FilterAction with GUID %1!s! does not exist
22161Beim Erstellen der Regel "%1!s!" ist ein Fehler aufgetreten, weil die Standard-Authentifizierungsmethoden nicht geladen werden konnten.
Error while creating Rule with name '%1!s!' due to failure in loading default auth methods
22165Die Zertifikatsentschlüsselung ist fehlgeschlagen.
Certificate decoding operation failed
22166Richtlinie "%1!s!" ist in der Domäne des aktuellen Computers nicht vorhanden.
Policy with name '%1!s!' does not exist in current machine's domain
22167Ungültige IP-Adresse angegeben
Invalid Tunnel IP Address Specified
22168Filterliste namens "%1!s!" ist nicht vorhanden.
FilterList with name '%1!s!' does not exist
22169Server können nicht für Quelle und Ziel angegeben werden.
Servers cannot be specified for both source and destination sides
22170Filterliste mit GUID %1!s! ist nicht vorhanden.
FilterList with GUID %1!s! does not exist
22171Kein Verzeichnisdienst verfügbar
No Directory Service available
22172Gruppenrichtlinie "%1!s!" ist in der Domäne des aktuellen Computers nicht vorhanden.
GPO with name '%1!s!' does not exist in current machine's domain
22173Beim Zuweisen der Richtlinie zu Gruppenrichtlinienobjekt "%1!s!" ist ein Fehler aufgetreten, oder das angegebene Gruppenrichtlinienobjekt ist nicht vorhanden.
Error while assigning the Policy to the GPO with name '%1!s!' or specified GPO does not exist
22174Fehler beim Aktualisieren der Richtlinie namens "%1!s!"
Error while updating the Policy with name '%1!s!'
22175Fehler beim Aktualisieren der Richtlinie mit GUID %1!s!
Error while updating the Policy with GUID %1!s!
22176Beim Aufheben der Zuweisung der Richtlinie von Gruppenrichtlinienobjekt "%1!s!" ist ein Fehler aufgetreten, oder das angegebene Gruppenrichtlinienobjekt ist nicht vorhanden.
Error while unassigning the Policy from the GPO with name '%1!s!' or specified GPO does not exist
22181Fehler beim Aktualisieren der Filterliste "%1!s!"
Error while updating FilterList with name '%1!s!'
22182Fehler beim Aktualisieren der Filterliste mit GUID "%1!s!"
Error while updating FilterList with GUID %1!s!
22191Fehler beim Aktualisieren der Filteraktion "%1!s!"
Error while updating FilterAction with name '%1!s!'
22192Fehler beim Aktualisieren der Filteraktion mit GUID "%1!s!"
Error while updating FilterAction with GUID %1!s!
22201Regel "%1!s!" ist in Richtlinie "%2!s!" nicht vorhanden.
Rule with name '%1!s!' does not exist in Policy '%2!s!'
22202Beim Aktualisieren der Regel "%1!s!" ist ein Fehler aufgetreten.
Error while updating rule with name '%1!s!'
22203Die Standardregel kann mit diesem Befehl nicht aktualisiert werden. Verwenden Sie den Befehl "set defaultrule".
Default rule cannot be updated with this command. Use the 'set defaultrule' command
22204Regel mit Kennung "%1!d!" ist in Richtlinie "%2!s!" nicht vorhanden.
Rule with ID %1!d! does not exist in Policy '%2!s!'
22205Ungültige Regelkennung angegeben
Invalid Rule ID Specified
22211Beim Aktualisieren der Standardregel der Richtlinie "%1!s!" ist ein Fehler aufgetreten.
Error while updating Default Rule of Policy with name '%1!s!'
22221Es wurde kein Dateiname angegeben.
No file name specified
22222Ungültiger Datei-/Pfadname
Invalid File / Path name
22223Fehler beim Importieren der Richtlinien
Error while importing policies
22231Fehler beim Exportieren der Richtlinien
Error while exporting policies
22235Fehler beim Wiederherstellen der Standardrichtlinien.
Error while restoring default policies
22236Dieser Befehl ist nur für den lokalen Speicher verfügbar.
This command is only available for the local store
22237Ungültiger Domänenname. Domäne "%1!s!" ist nicht vorhanden.
Invalid Domain Name. Domain with name '%1!s!' does not exist
22238Dieser Computer ist Mitglied einer Domäne.
Your machine is not a member of domain
22241Fehler beim Löschen der Richtlinie namens "%1!s!"
Error while deleting Policy with name '%1!s!'
22242Es ist keine Richtlinie namens "%1!s!" vorhanden.
No Policy with name '%1!s!'
22251Filterliste "%1!s!" kann nicht gelöscht werden. FilterList with name '%1!s!' cannot be deleted
22252Fehler beim Löschen der Filterliste namens "%1!s!" Error while deleting FilterList with name '%1!s!'
22255Filterliste "%1!s!" ist nicht vorhanden.
No FilterList with name '%1!s!'
22256Der Filter mit der angegebenen Spezifikation ist in der Filterliste "%1!s!" nicht vorhanden.
Filter with the specified spec does not exist in FilterList with name '%1!s!'
22261Beim Aktualisieren der Filterliste "%1!s!" ist nach dem Löschen des angegebenen Filters ein Fehler aufgetreten.
Error while updating FilterList with name '%1!s!' after deletion of the specified filter
22265Filteraktion "%1!s!" kann nicht gelöscht werden. FilterAction with name '%1!s!' cannot be deleted
22266Fehler beim Löschen der Filteraktion namens "%1!s!" Error while deleting FilterAction with name '%1!s!'
22267Filteraktion "%1!s!" ist nicht vorhanden
No FilterAction with name '%1!s!'
22271Fehler beim Löschen der Regel namens "%1!s!"
Error while deleting Rule with name '%1!s!'
22272Fehler beim Löschen der Regel mit Kennung "%1!d!"
Error while deleting Rule with ID %1!d!
22273Die Standardantwortregeln kann nicht gelöscht werden.
Default Response Rule cannot be deleted
22274Es ist keine Regel namens "%1!s!" vorhanden.
No Rule with name '%1!s!'
22275Es ist keine Regel mit Kennung "%1!d!" vorhanden.
No Rule with ID %1!d!
22281Beim Extrahieren der NegPol-Informationen von Richtlinie "%1!s!" ist ein Fehler aufgetreten.
Error while extracting NegPol info of Policy with name '%1!s!'
22282Beim Extrahieren der Filterinformationen von Richtlinie "%1!s!" ist ein Fehler aufgetreten.
Error while extracting Filter info of Policy with name '%1!s!'
22283Beim Extrahieren der ISAKMP-Informationen von Richtlinie "%1!s!" ist ein Fehler aufgetreten.
Error while extracting ISAKMP info of Policy with name '%1!s!'
22290Zurzeit ist keine Richtlinie zugewiesen.
No currently assigned Policy
22295Im Richtlinienspeicher ist keine Filterliste vorhanden.
No FilterList exists in Policy Store
22296Im Richtlinienspeicher ist keine Filteraktion vorhanden.
No FilterAction exists in Policy Store
22297Entweder ist der Gruppenrichtlinienobjekt-Name ungültig, oder zurzeit ist keine Richtlinie zugewiesen.
Either invalid GPO name or no currently assigned policy
22298Geben Sie einen Namen an, wenn Sie den Domänenspeicher verwenden.
A name must be specified when using the domain store
22299Die angegebene Quell-IP-Adresse ist ungültig.
Invalid Source IP Address specified
22300Die angegebene Quell-IP/Maske ist ungültig.
Invalid Source IP/Mask specified
22301Adresskonflikt: Quelle und Ziel dürfen nicht denselben IP/DNS verwenden.
Address Conflict. Source and Destination cannot have same IP/DNS
22302Der angegebene Server ist ungültig.
Invalid server specified
22303Der Server muss angegeben werden.
Server needs to be specified
22304Die angegebene Ziel-IP-Adresse ist ungültig.
Invalid destination IP Address specified
22305Die angegebene Zielmaske ist ungültig.
Invalid destination mask specified
22306Ungültiger neuer Name. Richtlinie "%1!s!" ist bereits vorhanden.
Invalid Newname. Policy with name '%1!s!' already exists
22307Ungültiger neuer Name. Regel "%1!s!" ist bereits vorhanden.
Invalid Newname. Rule with name '%1!s!' already exists
22308Ungültiger neuer Name. Filterliste "%1!s!" ist bereits vorhanden.
Invalid Newname. Filterlist with name '%1!s!' already exists
22309Ungültiger neuer Name. Filteraktion "%1!s!" ist bereits vorhanden.
Invalid Newname. Filteraction with name '%1!s!' already exists
22310"all" muss bei Typangabe angegeben werden.
If a type is specified, 'all' needs to be specified
22311Während dieses Vorgangs ist ein interner Fehler aufgetreten.
Internal error occurred during this operation
22312Richtlinie "%1!s!" enthält keine Tunneltypregeln.
No Tunnel type rules exist in policy '%1!s!'
22313Das Aktualisieren des Standardfilteraktion wird mit diesem Befehl nicht zugelassen. Verwenden Sie den Befehl "Set DefaultRule".
Updating default Filteraction is not allowed through this command. Use 'Set DefaultRule' command.
22314Richtlinie "%1!s!" ist schreibgeschützt. Das Aktualisieren wurde verweigert.
Policy with name '%1!s!' has READONLY attribute. Updation denied
22315Die angegebene Regel ist schreibgeschützt. Das Aktualisieren wurde verweigert.
Specified Rule has READONLY attribute. Updation denied
22316Filteraktion "%1!s!" ist schreibgeschützt. Das Aktualisieren wurde verweigert.
Filteraction with name '%1!s!' has READONLY attribute. Updation denied
22317Filterliste "%1!s!" ist schreibgeschützt. Das Aktualisieren wurde verweigert.
FilterList with name '%1!s!' has READONLY attribute. Updation denied
22318Richtlinie "%1!s!" ist schreibgeschützt. Das Löschen wurde verweigert.
Policy with name '%1!s!' has READONLY attribute. Deletion denied
22319Regel "%1!s!" ist schreibgeschützt. Das Löschen wurde verweigert.
Rule with name '%1!s!' has READONLY attribute. Deletion denied
22320Filteraktion "%1!s!" ist schreibgeschützt. Das Löschen wurde verweigert.
Filteraction with name '%1!s!' has READONLY attribute. Deletion denied
22321Filterliste "%1!s!" ist schreibgeschützt. Das Löschen wurde verweigert.
FilterList with name '%1!s!' has READONLY attribute. Deletion denied
22322Es kann kein Name angegeben werden, wenn der lokale Speicher verwendet wird.
No name can be specified when using the local store
22323Die Standardantwortregel wird in Windows Vista und neueren Windows-Versionen nicht unterstützt.
Default response rule is not supported on Windows Vista and later versions of Windows.
23001QM-Richtlinie ist erforderlich, falls eingehende oder ausgehende Aktion als AUSHANDELN angegeben wird.
QMPolicy is needed when ActionInbound or ActionOutbound specified as NEGOTIATE.
23002
Die Portnummer ist für TCP- oder UDP-Protokolle gültig. Der Vorgang wird ohne Portnummer fortgesetzt.

Port number valid for TCP or UDP protocols, continuing without PortNumber.
23003Die angegebene QM-Richtlinie ist nicht vorhanden.
Specified QMPolicy does not exist.
23004Angegebene Hauptmodusrichtlinie ist nicht vorhanden.
Specified MainMode Policy does not exist.
23006Eine IPsec-Richtlinie darf nicht vorhanden sein, wenn entweder "ActionInbound"
oder "ActionOutbound" als "NEGOTIATE" festgelegt sind.
Cannot have IPsec policy when neither ActionInbound or ActionOutbound are specified as NEGOTIATE.
23007"Mirror = Yes" ist für die Tunnelregel ungültig.
Mirror = Yes is not valid for Tunnel Rule.
23011Der angegebene Hauptmodusfilter ist nicht vorhanden.
Specified MainMode Filter does not exist.
23012Der angegebene Transportfilter ist nicht vorhanden.
Specified Transport Filter does not exist.
23013Angegebener Tunnelfilter ist nicht vorhanden.
Specified Tunnel Filter does not exist.
23015Die Schnellmodusrichtlinien sind nicht verfügbar.
QuickMode Policies are not available.
23021Die Hauptmodusrichtlinie mit dem angegebenen Namen ist bereits vorhanden.
MainMode Policy with the given name already exists.
23031Die Schnellmodusrichtlinie mit dem angegebenen Namen ist bereits vorhanden.
QuickMode Policy with the given name already exists.
23061Hauptmodusfilter ist nicht vorhanden.
MainMode Filters do not exist.
23062Der angegebene Hauptmodusfilter ist nicht vorhanden, und die Richtlinie wurde nicht gefunden.
Specified MainMode Filter does not exist and Policy is not found.
23063Die angegebene Hauptmodusrichtlinie ist entweder nicht vorhanden oder mit dem Hauptmodusfilter nicht assoziiert.
Specified MainMode Policy either does not exist or not associated with specified MainMode Filter.
23071Schnellmodusfilter ist nicht vorhanden.
QuickMode Filters do not exist.
23072Angegebener Schnellmodusfilter ist nicht vorhanden, und die Richtlinie wurde nicht gefunden.
Specified QuickMode Filter does not exist and Policy is not found.
23073Die angegebene Schnellmodusrichtlinie ist entweder nicht vorhanden oder mit dem Schnellmodusfilter nicht assoziiert.
Specified QuickMode Policy either does not exist or is not associated with QuickMode Filter.
23074Angegebener Schnellmodusfilter ist nicht vorhanden.
Specified QuickMode Filter does not exist.
23075Verwendete Authentifizierungsmethode(n).
Authentication method(s) being used.
23076%1!d! MMFilter-Objekt(e) konnte(n) nicht gelöscht werden.
%1!d! MMFilter object(s) could not be deleted.
23077%1!d! Transportfilterobjekt(e) konnte(n) nicht gelöscht werden.
%1!d! Transport Filter object(s) could not be deleted.
23078%1!d! Tunnelfilterobjekt(e) konnte(n) nicht gelöscht werden.
%1!d! Tunnel Filter object(s) could not be deleted.
23081Der IPsec-Richtlinien-Agent-Dienst ist nicht aktiv.
The IPsec Policy Agent service is not active.
23082
Richtlinien-Agent-Dienst wurde erfolgreich gestartet.

Policy Agent service successfully started.
23090
Falsches Token vom Parser: muss entweder IPSEC, IKE oder ALL sein.

Wrong token from Parser, Should be either IPSEC, IKE or ALL.
23091
Ungültiger Adresstyp empfangen vom Parser.

Invalid AddressType received from Parser.
23092Quelle und Ziel können nicht beide Server sein.
Source and Destination both cannot be Servers.
23093Tunnelquelle und -ziel können nicht beide Server sein.
Tunnel Source and Tunnel Destination both cannot be Servers.

EXIF

File Name:nshipsec.dll.mui
Directory:%WINDIR%\WinSxS\amd64_microsoft-windows-n..nts-netsh.resources_31bf3856ad364e35_10.0.15063.0_de-de_b2b23fa346100ef6\
File Size:209 kB
File Permissions:rw-rw-rw-
File Type:Win32 DLL
File Type Extension:dll
MIME Type:application/octet-stream
Machine Type:Intel 386 or later, and compatibles
Time Stamp:0000:00:00 00:00:00
PE Type:PE32
Linker Version:14.10
Code Size:0
Initialized Data Size:213504
Uninitialized Data Size:0
Entry Point:0x0000
OS Version:10.0
Image Version:10.0
Subsystem Version:6.0
Subsystem:Windows GUI
File Version Number:10.0.15063.0
Product Version Number:10.0.15063.0
File Flags Mask:0x003f
File Flags:(none)
File OS:Windows NT 32-bit
Object File Type:Dynamic link library
File Subtype:0
Language Code:German
Character Set:Unicode
Company Name:Microsoft Corporation
File Description:Hilfs-DLL für Netzwerkshell-IP-Sicherheit
File Version:10.0.15063.0 (WinBuild.160101.0800)
Internal Name:nshipsec.dll
Legal Copyright:© Microsoft Corporation. Alle Rechte vorbehalten.
Original File Name:nshipsec.dll.mui
Product Name:Betriebssystem Microsoft® Windows®
Product Version:10.0.15063.0
Directory:%WINDIR%\WinSxS\x86_microsoft-windows-n..nts-netsh.resources_31bf3856ad364e35_10.0.15063.0_de-de_5693a41f8db29dc0\

What is nshipsec.dll.mui?

nshipsec.dll.mui is Multilingual User Interface resource file that contain German language for file nshipsec.dll (Hilfs-DLL für Netzwerkshell-IP-Sicherheit).

File version info

File Description:Hilfs-DLL für Netzwerkshell-IP-Sicherheit
File Version:10.0.15063.0 (WinBuild.160101.0800)
Company Name:Microsoft Corporation
Internal Name:nshipsec.dll
Legal Copyright:© Microsoft Corporation. Alle Rechte vorbehalten.
Original Filename:nshipsec.dll.mui
Product Name:Betriebssystem Microsoft® Windows®
Product Version:10.0.15063.0
Translation:0x407, 1200