File name: | nshipsec.dll.mui |
Size: | 214016 byte |
MD5: | 081f25c373bbde21b90d8a95456fdd19 |
SHA1: | cfdb3941505e77bccb7e1c7d20d124efaf7ee200 |
SHA256: | dae9bbba0cda7f9372ed7f55f12ca9412f15873ea28d634e0121ecbb02f8bf1e |
Operating systems: | Windows 10 |
Extension: | MUI |
If an error occurred or the following message in German language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.
id | German | English |
---|---|---|
11110 | Exportiert alle Richtlinien aus dem Richtlinienspeicher. |
Exports all the policies from the policy store. |
11111 | Importiert Richtlinien aus Datei in Richtlinienspeicher. |
Imports the policies from a file to the policy store. |
11112 | Stellt die Standardbeispielrichtlinien wieder her. |
Restores the default example policies. |
11150 | Syntax: exportpolicy [ file = ] Exportiert alle Richtlinien in eine Datei. Parameter: Tag Wert name -Name der Datei, in die die Richtlinien exportiert werden. Anmerkungen: .ipsec-Erweiterung wird dem Dateinamen standardmäßig hinzugefügt. Beispiele: exportpolicy Richtlinie1 |
Usage: exportpolicy [ file = ] Exports all the policies to a file. Parameters: Tag Value name -Name of the file into which the policies are exported. Remarks: .ipsec extension is by default added to the filename. Examples: exportpolicy Policy1 |
11151 | Syntax: importpolicy [ file = ] Importiert Richtlinien aus der angegebenen Datei. Parameter: Tag Wert name -Name der Datei, aus der die Richtlinien importiert werden. Beispiele: importpolicy Richtlinie1.ipsec |
Usage: importpolicy [ file = ] Imports policies from the specified file. Parameters: Tag Value name -Name of the file from which the policies are imported. Remarks: Examples: importpolicy Policy1.ipsec |
11152 | Syntax: restorepolicyexamples [release = ] (win2k | win2003) Stellt die Standardrichtlinien wieder her. Parameter: Tag Wert release -Betriebssystem-Versionstyp, für Standardrichtlinienbeispiele. Anmerkungen: Dieser Befehl ist nur für den lokalen Computerrichtlinien- speicher gültig. Beispiele: 1. restorepolicyexamples release=win2003 2. restorepolicyexamples release=win2k |
Usage: restorepolicyexamples [release = ] (win2k | win2003) Restores the default policies. Parameters: Tag Value release -OS release type, for default policies examples. Remarks: This command is only valid for the local computer policy store. Examples: 1. restorepolicyexamples release=win2003 2. restorepolicyexamples release=win2k |
11200 | Erstellt neue Richtlinien und verwandte Informationen. |
Creates new policies and related information. |
11210 | Erstellt eine Richtlinie mit einer Standardantwortregel. |
Creates a policy with a default response rule. |
11211 | Erstellt eine leere Filterliste. |
Creates an empty filter list. |
11212 | Erstellt eine Filteraktion. |
Creates a filter action. |
11213 | Erstellt eine Regel für die angegebene Richtlinie. |
Creates a rule for the specified policy. |
11214 | Fügt der Filterliste einen Filter hinzu. |
Adds a filter to filter list. |
11250 | Syntax: policy [ name = ] [ [ description = ] ] [ [ mmpfs = ] (yes | no) ] [ [ qmpermm = ] ] [ [ mmlifetime = ] ] [ [ activatedefaultrule = ] (yes | no) ] [ [ pollinginterval = ] ] [ [ assign = ] (yes | no) ] [ [ mmsecmethods = ] (Sek1 Sek2 ... Sekn) ] Erstellt eine Richtlinie mit dem angegebenen Namen. Parameter: Tag Wert name -Name der Richtlinie. description -Kurze Beschreibung der Richtlinie. mmpfs -Setzt Master-PFS. qmpermm -Anzahl der Schnellmodussitzungen pro Hauptmodussitzungen von IKE. mmlifetime -Zeit Minuten für die erneute Schlüsselerstellung für den Hauptmodus von IKE. activatedefaultrule -Aktiviert oder deaktiviert die Standardantwortregel. Nur auf Vorgängerversionen von Windows Vista gültig. pollinginterval -Abfrageintervall, Zeit in Minuten für den Richtlinien-Agent, um auf Änderungen im Richtlinien- speicher zu überprüfen. assign -Markiert die Richtlinie als aktiv oder inaktiv. mmsecmethods -Liste der durch Komma-getrennten Sicherheitsmethoden im Format ConfAlg-HashAlg-GroupNum, wobei ConfAlg gleich DES oder 3DES sein kann, HashAlg MD5 oder SHA1 ist. GroupNum kann 1 (Niedrig), 2 (Mittel), 3 (DH2048) sein Anmerkungen: 1. Wenn mmpfs standardmäßig angegeben wird, ist qmpermm 1. 2. Falls der Speicher gleich der Domäne ist, hat "assign" keine Auswirkungen. Beispiele: add policy Richtlinie1 mmpfs= yes assign=yes mmsec="3DES-SHA1-3 DES-MD5-3 3DES-MD5-2" |
Usage: policy [ name = ] [ [ description = ] ] [ [ mmpfs = ] (yes | no) ] [ [ qmpermm = ] ] [ [ mmlifetime = ] ] [ [ activatedefaultrule = ] (yes | no) ] [ [ pollinginterval = ] ] [ [ assign = ] (yes | no) ] [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ] Creates a policy with the specified name. Parameters: Tag Value name -Name of the policy. description -Brief information about the policy. mmpfs -Option to set master perfect forward secrecy. qmpermm -Number of quick mode sessions per main mode session of IKE. mmlifetime -Time in minutes to rekey for main mode of IKE. activatedefaultrule -Activates or deactivates the default response rule. Valid only for versions of Windows prior to Windows Vista. pollinginterval -Polling Interval, time in minutes for policy agent to check for changes in policy store. assign -Assigns the policy as active or inactive. mmsecmethods -List of one or more space separated security methods in the form of ConfAlg-HashAlg-GroupNum, where ConfAlg can be DES or 3DES, HashAlg is MD5 or SHA1. GroupNum can be 1 (Low), 2 (Med), 3 (DH2048). Remarks: 1. If mmpfs is specified, qmpermm is set to 1. 2. If the store is 'domain' then ‘assign’ will have no effect. 3. The use of DES and MD5 is not recommended. These cryptographic algorithms are provided for backward compatibility only. Examples: add policy Policy1 mmpfs= yes assign=yes mmsec="3DES-SHA1-3 DES-MD5-3 3DES-MD5-2" |
11251 | Syntax: filterlist [ name = ] [ [ description = ] ] Erstellt eine leere Filterliste mit dem angegebenen Namen. Parameter: Tag Wert name -Name der Filterliste. description -Kurze Beschreibung der Filterliste. Beispiele: add filterlist Filter1 |
Usage: filterlist [ name = ] [ [ description = ] ] Creates an empty filter list with the specified name. Parameters: Tag Value name -Name of the filter list. description -Brief information about the filter list. Remarks: Examples: add filterlist Filter1 |
11252 | Syntax: filteraction [ name = ] [ [ description = ] ] [ [ qmpfs = ] (yes | no) ] [ [ inpass = ] (yes | no) ] [ [ soft = ] (yes | no) ] [ [ action = ] (permit | block | negotiate) ] [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ] Erstellt eine Filteraktion. Parameter: Tag Wert name -Name der Filteraktion. description -Kurze Beschreibung über den Filteraktionstyp. qmpfs -Setzt Schnellmodus-PFS. inpass -Akzeptiert unsichere Kommunikation, aber antwortet immer mit IPsec. Gültige Werte: "yes" oder "no". soft -Ermöglicht ungesicherte Kommunikation mit nicht IPsec- kompatiblen Computern. Gültige Werte: "yes" oder "no". action -Gültige Werte: permit, block oder negotiate. qmsecmethods -IPsec kann mit folgenden Formaten verwendet werden: ESP[ConfAlg,AuthAlg]:k/s AH[HashAlg]:k/s AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s wobei ConfAlg DES oder 3DES oder None sein kann. wobei AuthAlg MD5 oder SHA1 oder None sein kann. wobei HashAlg MD5 oder SHA1 ist. wobei k die Gültigkeitsdauer in KB ist. wobei s die Gültigkeitsdauer in Sekunden ist. Anmerkungen: 1. Schnellmodus-Sicherheitsmethoden werden ignoriert, falls die Aktion nicht "negotiate" ist. 2. Die Verwendung von DES und MD5 wird nicht empfohlen. Diese Kryptografiealgorithmen wurden aus Gründen der Rückwärtskompatibilität angeboten. Beispiele: add filteraction name=FilterA qmpfs=yes soft=y action=negotiate qmsec="AH[MD5]:204800k/300s ESP[DES,SHA1]:30000k/480s" |
Usage: filteraction [ name = ] [ [ description = ] ] [ [ qmpfs = ] (yes | no) ] [ [ inpass = ] (yes | no) ] [ [ soft = ] (yes | no) ] [ [ action = ] (permit | block | negotiate) ] [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ] Creates a filter action. Parameters: Tag Value name -Name of the filter action. description -Brief information about the type of filter action. qmpfs -Option to set quick mode perfect forward secrecy. inpass -Accept unsecured communication, but always respond using IPsec. This takes a value of either ‘yes’ or ‘no’. soft -Allow unsecured communication with non-IPsec-aware computers. This takes a value of either ‘yes’ or ‘no’. action -This takes permit, block or negotiate. qmsecmethods -IPsec offer in one of the following formats: ESP[ConfAlg,AuthAlg]:k/s AH[HashAlg]:k/s AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s where ConfAlg can be DES or 3DES or None. where AuthAlg can be MD5 or SHA1 or None. where HashAlg is MD5 or SHA1. where k is Lifetime in kilobytes. where s is Lifetime in seconds. Remarks: 1. Quick mode security methods are ignored if the action is not ‘negotiate’ 2. The use of DES and MD5 is not recommended. These cryptographic algorithms are provided for backward compatibility only. Examples: add filteraction name=FilterA qmpfs=yes soft=y action=negotiate qmsec="AH[MD5]:204800k/300s ESP[DES,SHA1]:30000k/480s" |
11253 | Syntax: rule [ name = ] [ policy = ] [ filterlist = ] [ filteraction = ] [ [ tunnel = ] (ip | dns) ] [ [ conntype = ] (lan | dialup | all) ] [ [ activate = ] (yes | no) ] [ [ description = ] ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] ] [ [ rootca = ] " certmap:(yes | no) excludecaname:(yes | no)" ] Erstellt eine Regel mit der angegebenen Filterliste und Filteraktion. Parameter: Tag Wert name -Name der Regel. policy -Name der Richtlinie, der die Regel angehört. filterlist -Name der hinzuzufügenden Filterliste. filteraction -Name der hinzuzufügenden Filteraktion. tunnel -Tunnelendpunkt-IP-Adresse. conntype -Gültige Verbindungstypen: LAN, Einwähl- oder beide. activate -Aktiviert die Regel in der Richtlinie, wenn "yes" angegeben wird. description -Kurze Beschreibung der Regel. kerberos -"yes" bietet Kerberos-Authentifizierung. psk -Bietet Authentifizierung mit einem vordefinierten Schlüssel. rootca -Bietet Authentifizierung mit einem angegebenen Stammzertifikat. Bei certmap:Yes wird versucht, das Zertifikat zuzuordnen. Bei excludecaname:Yes wird der Zertifizierungsstellenname ausgelassen. Anmerkungen: 1. Zertifikat, Zuordnung und Zertifizierungsstellenname müssen in Anführungszeichen angegeben werden. Umgekehrte Schrägstriche (\) müssen vor Anführungszeichen angegeben werden. 2. Zertifikatzuordnung kann nur für Domänenmitglieder verwendet werden. 3. Mehrere Zertifikate können durch Angabe mehrere rootca- Parameter angegeben werden. 4. Die bevorzugte Authentifizierungsmethode wird durch die Reihenfolgenangabe im Befehl bestimmt. 5. Ohne Angabe von Authentifizierungsmethode werden dynamische Standardwerte verwendet. 6. Durch Auslassung des Stammzertifizierungsstellen-Namens kann der Name nicht als Teil der Authentifizierungs- anforderung gesendet werden. Beispiele: add rule name=Regel policy=Richtlinie filterlist=Filterliste filteraction=Filteraktion kerberos=yes psk="my key" rootca="C=US,O=MSFT, CN=Microsoft Authenticode(tm)-Stammzertifizierungsstelle" rootca="C=US,O=MSFT,CN=\"Microsoft Nord-, Süd-, Ost- und West-Stammzertifizierungsstelle\" certmap:yes excludecaname:no" |
Usage: rule [ name = ] [ policy = ] [ filterlist = ] [ filteraction = ] [ [ tunnel = ] (ip | dns) ] [ [ conntype = ] (lan | dialup | all) ] [ [ activate = ] (yes | no) ] [ [ description = ] ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] ] [ [ rootca = ] " certmap:(yes | no) excludecaname:(yes | no)" ] Creates a rule with the specified filter list and filter action. Parameters: Tag Value name -Name of the rule. policy -Name of the policy the rule belongs to. filterlist -Name of the filter list to be used. filteraction -Name of the filter action to be used. tunnel -Tunnel end point IP address. conntype -Connection type can be lan, dialup or ‘all’. activate -Activates the rule in the policy if ‘yes’ is specified. description -Brief information about the rule. kerberos -Provides Kerberos authentication if ‘yes’ is specified. psk -Provides authentication using a specified preshared key. rootca -Provides authentication using a specified root certificate, attempts to map the cert if certmap:Yes is specified, excludes the CA name if excludecaname:Yes is specified. Remarks: 1. Certificate, mapping, and CA name settings are all to be within quotes; embedded quotes are to be replaced with \'. 2. Certificate mapping is valid only for domain members. 3. Multiple certificates can be provided by using the rootca parameter multiple times. 4. The preference of each authentication method is determined by its order in the command. 5. If no auth methods are stated, dynamic defaults are used. 6. Excluding the root certification authority (CA) name prevents the name from being sent as part of the certificate request. Examples: add rule name=Rule policy=Policy filterlist=Filterlist filteraction=FilterAction kerberos=yes psk="my key" rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority" rootca="C=US,O=MSFT,CN=\’Microsoft North, South, East, and West Root Authority\’ certmap:yes excludecaname:no" |
11254 | Syntax: filter [ filterlist = ] [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ [ description = ] ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) ] [ [ mirrored = ] (yes | no) ] [ [ srcmask = ] (Maske | Präfix) ] [ [ dstmask = ] (Maske | Präfix) ] [ [ srcport = ] ] [ [ dstport = ] ] Fügt einen Filter zu der angegebenen Filterliste hinzu. Parameter: Tag Wert filterlist -Name der Filterliste, der der Filter hinzugefügt wird. srcaddr -Quell-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name oder -servertyp. dstaddr -Ziel-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name oder -servertyp. description -Kurze Beschreibung des Filters. protocol -ANY, ICMP, TCP, UDP, RAW oder eine ganze Zahl. mirrored -"yes" erstellt zwei Filter, einen für jede Richtung. srcmask -Quelladressmaske oder ein Präfix zwischen 1 und 32. Nicht zutreffend, falls ein Bereich für "srcaddr" festgelegt wurde. dstmask -Zieladressmaske oder ein Präfix zwischen 1 und 32. Nicht zutreffend, falls ein Bereich für "dstaddr" festgelegt wurde. srcport -Quellport des Pakets. Ein Wert von 0 bedeutet ein beliebiger Port. dstport -Zielport des Pakets. Ein Wert von 0 bedeutet ein beliebiger Port. Anmerkungen: 1. Falls keine Filterliste vorhanden ist, wird eine erstellt. 2. Setzen Sie srcaddr/dstaddr=me, um die aktuelle Computeradresse anzugeben. Setzen Sie srcaddr/dstaddr=any, um alle Computeradressen anzugeben. 3. Servertyp kann WINS, DNS, DHCP oder GATEWAY sein. 4. Falls die Quelle ein Servertyp ist, ist das Ziel eigen ("me") und umgekehrt. 5. Wenn ein Adressbereich angegeben wurde, müssen die Endpunkte festgelegte Adressen (keine Listen oder Subnetze) und vom selben Typ (beide v4 oder beide v6) sein. Beispiele: 1. add filter filterlist=Filter1 192.145.168.0 192.145.168.45 srcmask=24 dstmask=32 2. add filter filterlist=Filter1 srcaddr=DHCP dstaddr=0.0.0.0 protocol=ICMP srcmask=255.255.255.255 dstmask=255.255.255.255 3. add filter filterlist=Filter1 srcaddr=me dstaddr=any 4. add filter filterlist=Filter1 srcaddr= E3D7::51F4:9BC8:00A8:6420 dstaddr= ME 5. add filter filterlist=Filter1 srcaddr= 192.168.2.1-192,168.2.10 dstaddr= ME |
Usage: filter [ filterlist = ] [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ [ description = ] ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) ] [ [ mirrored = ] (yes | no) ] [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ srcport = ] ] [ [ dstport = ] ] Adds a filter to the specified filter list. Parameters: Tag Value filterlist -Name of the filter list to which the filter is added. srcaddr -Source ip address (ipv4 or ipv6), address range, dns name, or server type. dstaddr -Destination ip address (ipv4 or ipv6), address range, dns name, or server type. description -Brief information about the filter. protocol -Can be ANY, ICMP, TCP, UDP, RAW, or an integer. mirrored -‘Yes’ creates two filters, one in each direction. srcmask -Source address mask or a prefix of 1 through 32. Not applicable if srcaddr is set to a range dstmask -Destination address mask or a prefix of 1 through 32. Not applicable if dstaddr is set to a range srcport -Source port of the packet. A value of 0 means any port. dstport -Destination port of the packet. A value of 0 means any port. Remarks: 1. If the filter list does not exist it will be created. 2. To specify the current computer address, set srcaddr/dstaddr=me To specify all computer addresses, set srcaddr/dstaddr=any 3. Server type can be WINS, DNS, DHCP or GATEWAY. 4. If source is a server type, then dest is 'me' and vice-versa. 5. If an address range is specified, the endpoints need to be specific addresses (not lists, or subnets) and of the same type (both should be v4 or both should be v6). Examples: 1. add filter filterlist=Filter1 192.145.168.0 192.145.168.45 srcmask=24 dstmask=32 2. add filter filterlist=Filter1 srcaddr=DHCP dstaddr=0.0.0.0 protocol=ICMP srcmask=255.255.255.255 dstmask=255.255.255.255 3. add filter filterlist=Filter1 srcaddr=me dstaddr=any 4. add filter filterlist=Filter1 srcaddr= E3D7::51F4:9BC8:00A8:6420 dstaddr= ME 5. add filter filterlist=Filter1 srcaddr= 192.168.2.1-192,168.2.10 dstaddr= ME |
11300 | Ändert bestehende Richtlinien und verwandte Informationen. |
Modifies existing policies and related information. |
11310 | Ändert eine Richtlinie. |
Modifies a policy. |
11311 | Ändert eine Filterliste. |
Modifies a filter list. |
11312 | Ändert eine Filteraktion. |
Modifies a filter action. |
11313 | Ändert eine Regel. |
Modifies a rule. |
11314 | Legt den aktuellen Richtlinienspeicher fest. |
Sets the current policy store. |
11315 | Ändert die Standardantwortregel einer Richtlinie. |
Modifies the default response rule of a policy. |
11317 | Legt den Stapelaktualisierungsmodus fest. |
Sets the batch update mode. |
11350 | Syntax: policy [ name = ] | [ guid = ] [ [ newname = ] ] [ [ description = ] ] [ [ mmpfs = ] (yes | no) ] [ [ qmpermm = ] ] [ [ mmlifetime = ] ] [ [ activatedefaultrule = ] ( yes | no) ] [ [ pollinginterval = ] ] [ [ assign = ] (yes | no) ] [ [ gponame = ] ] [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ] Ändert eine Richtlinie. Parameter: Tag Wert name | guid -Name oder GUID der Richtlinie. newname -Neuer Name description -Kurze Beschreibung. mmpfs -Setzt die Haupt-PFS (Perfect Forward Secrecy). qmpermm -Anzahl der Schnellmodi pro Hauptmodus. mmlifetime -Zeit in Minuten für die neue Schlüsselerstellung. activatedefaultrule -Aktiviert die Standardantwortregel. Nur auf Vorgängerversionen von Windows Vista gültig. pollinginterval -Intervall in Minuten, in dem Richtlinienspeicher- änderungen überprüft werden. assign -Weist die Richtlinie zu. gponame -Name des lokalen Active Directory-Gruppenrichtlinien- objekts, dem die Richtlinie zugewiesen werden kann. Nur gültig wenn der Speicher gleich der Domäne ist. mmsecmethods -Zeigt durch Komma getrennte Sicherheitsmethoden im Format ConfAlg-HashAlg-GroupNum an. Anmerkungen: 1. Bei Angabe von mmpfs wird qmpermm auf 1 gesetzt. 2. Ein Gruppenrichtlinienobjekt kann nur angegeben werden, falls der Speicher auf Domäne gesetzt ist. Beispiele: 1. set policy name=Richtlinie mmpfs=y gpo=Domänenrichtlinie assign=y 2. set policy guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF} newname=NeuerName gpo=Standarddomänenrichtlinie assign=y |
Usage: policy [ name = ] | [ guid = ] [ [ newname = ] ] [ [ description = ] ] [ [ mmpfs = ] (yes | no) ] [ [ qmpermm = ] ] [ [ mmlifetime = ] ] [ [ activatedefaultrule = ] ( yes | no) ] [ [ pollinginterval = ] ] [ [ assign = ] (yes | no) ] [ [ gponame = ] ] [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ] Modifies a policy. Parameters: Tag Value name | guid -Name of the policy, or guid. newname -New name. description -Brief information. mmpfs -Sets master perfect forward secrecy. qmpermm -Number of quick modes per main mode. mmlifetime -Time in minutes to rekey. activatedefaultrule -Activates the default response rule. Valid only for versions of Windows prior to Windows Vista. pollinginterval -Time in minutes to check for change in policy store. assign -Assigns the policy. gponame -Local AD group policy object name to which the policy can be assigned. Valid when the store is domain. mmsecmethods -List of one or more space separated security methods in the form of ConfAlg-HashAlg-GroupNum. Remarks: 1. If mmpfs is specified, qmpermm is set to 1. 2. A GPO name can only be specified if the store is set to domain. 3. The use of DES and MD5 is not recommended. These cryptographic algorithms are provided for backward compatibility only. Examples: 1. set policy name=Policy mmpfs=y gpo=DomainPolicy assign=y 2. set policy guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF} newname=NewName gpo=DefaultDomainPolicy assign=y |
11351 | Syntax: filterlist [ name = ] | [ guid = ] [ [ newname = ] ] [ [ description = ] ] Ändert einen Filterlistenname und dessen Beschreibung. Parameter: Tag Wert name | guid -Name der Filterliste oder GUID. newname -Neuer Name der Filterliste. description -Kurze Beschreibung der Filterliste. Beispiele: 1. set filterlist Filter1 desc=NeuerFilter 2. set filterlist guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF} newname=Filtername |
Usage: filterlist [ name = ] | [ guid = ] [ [ newname = ] ] [ [ description = ] ] Modifies a filter list name and description. Parameters: Tag Value name | guid -Name of the filter list or guid. newname -New name of the filter list. description -Brief information about the filter list. Examples: 1. set filterlist Filter1 desc=NewFilter1 2. set filterlist guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF} newname=FilterName |
11352 | Syntax: filteraction [ name = ] | [ guid = ] [ [ newname = ] ] [ [ description = ] ] [ [ qmpfs = ] (yes | no) ] [ [ inpass = ] (yes | no) ] [ [ soft = ] (yes | no) ] [ [ action = ] (permit | block | negotiate) ] [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ] Ändert eine Filteraktion. Parameter: Tag Wert name | guid -Name oder GUID der Filteraktion. newname -Neuer Name der Filteraktion. description -Kurze Beschreibung der Filteraktion. qmpfs -Option zum Setzen der Schnellmodus-PFS. inpass -Ermöglicht ungesicherte Kommunikation, aber wird immer mit IPsec ausgeführt. Gültige Werte: "yes" oder "no". soft -Ermöglicht ungesicherte Kommunikation mit nicht IPsec- kompatiblen Computern. Gültige Werte: "yes" oder "no". action -Gültige Werte: permit, block oder negotiate. qmsecmethods -IPsec kann mit folgenden Formaten verwendet werden: ESP[ConfAlg,AuthAlg]:k/s AH[HashAlg]:k/s AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s wobei ConfAlg DES oder 3DES oder None sein kann. wobei AuthAlg MD5 oder SHA1 oder None sein kann. wobei HashAlg MD5 oder SHA1 ist. wobei k die Gültigkeitsdauer in KB ist. wobei s die Gültigkeitsdauer in Sekunden ist. Anmerkungen: Die Verwendung von DES und MD5 wird nicht empfohlen. Diese Kryptografiealgorithmen wurden aus Gründen der Rückwärtskompatibilität angeboten. Beispiele: 1. set filteraction name=Test qmsec=ESP[3DES,MD5]:100000k/2000s 2. set filteraction guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF} inpass=y |
Usage: filteraction [ name = ] | [ guid = ] [ [ newname = ] ] [ [ description = ] ] [ [ qmpfs = ] (yes | no) ] [ [ inpass = ] (yes | no) ] [ [ soft = ] (yes | no) ] [ [ action = ] (permit | block | negotiate) ] [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ] Modifies a filter action. Parameters: Tag Value name | guid -Name or guid of the filter action. newname -New name of the filter action. description -Brief information about the filter action. qmpfs -Option to set quick mode perfect forward secrecy. inpass -Accept unsecured communication, but always respond using IPsec. This takes a value of either ‘yes’ or ‘no’. soft -Allow unsecured communication with non-IPsec-aware computers. This takes a value of either ‘yes’ or ‘no’. action -This takes permit or block or negotiate. qmsecmethods -IPsec offer in one of the following formats: ESP[ConfAlg,AuthAlg]:k/s AH[HashAlg]:k/s AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s where ConfAlg can be DES or 3DES or None. where AuthAlg can be MD5 or SHA1 or None. where HashAlg is MD5 or SHA1. where k is lifetime in kilobytes. where s is lifetime in seconds. Remarks: The use of DES and MD5 is not recommended. These cryptographic algorithms are provided for backward compatibility only. Examples:1. set filteraction name=test qmsec=ESP[3DES,MD5]:100000k/2000s 2. set filteraction guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF} inpass=y |
11353 | Syntax: rule [ name = ] | [id= ] [ policy = ] [ [ newname = ] ] [ [ description = ] ] [ [ filterlist = ] ] [ [ filteraction = ] ] [ [ tunnel = ] (ip | dns) ] [ [ conntype = ] (lan | dialup | all) ] [ [ activate = ] (yes | no) ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] ] [ [ rootca = ] " certmap:(yes | no) excludecaname:(yes | no)" ] Ändert eine Regel in einer Richtlinie. Parameter: Tag Wert name | id -Name oder Kennung der Regel. policy -Name der Richtlinie, der die Regel angehört. newname -Neuer Name der Regel. description -Kurze Beschreibung der Regel. filterlist -Name der zu verwendenden Filterliste. filteraction -Name der zu verwendenden Filteraktion. tunnel -Tunnel-IP-Adresse oder DNS-Name. conntype -Gültige Verbindungstypen: "lan", "dialup" oder "all". activate -Aktiviert die Regel in der Richtlinie, falls "yes" angegeben wird. kerberos -"yes" bietet Kerberos-Authentifizierung. psk -Bietet Authentifizierung mit einem vordefinierten Schlüssel. rootca -Bietet Authentifizierung mit einem angegebenen Stammzertifikat. Bei certmap:Yes wird versucht, das Zertifikat zuzuordnen. Bei excludecaname:Yes wird der Zertifizierungsstellenname ausgelassen. Anmerkungen: 1. Zertifikat, Zuordnung und Zertifizierungsstellenname müssen in Anführungszeichen angegeben werden. Eingebettete Anführungszeichen müssen mit \' ersetzt werden. 2. Zertifikatzuordnung kann nur für Domänenmitglieder verwendet werden. 3. Mehrere Zertifikate können durch Angabe mehrere rootca- Parameter angegeben werden. 4. Die bevorzugte Authentifizierungsmethode wird durch die Reihenfolgenangabe im Befehl bestimmt. 5. Ohne Angabe von Authentifizierungsmethode werden dynamische Standardwerte verwendet. 6. Alle Authentifizierungsmethoden werden mit der angegeben Liste außer Kraft gesetzt. 7. Durch Auslassung des Stammzertifizierungsstellen-Namens kann der Name nicht als Teil der Authentifizierungs- anforderung gesendet werden. Beispiele: 1. set rule name=Regel policy=Richtlinie activate=yes rootca="C=US,O=MSFT,CN=\"Microsoft Nord-, Süd-, Ost- und West-Stammzertifizierungsstelle\" certmap:yes excludecaname:no" 2. set rule id=3 Policy newname=NeueRegel tunnel=192.165.123.156 |
Usage: rule [ name = ] | [id= ] [ policy = ] [ [ newname = ] ] [ [ description = ] ] [ [ filterlist = ] ] [ [ filteraction = ] ] [ [ tunnel = ] (ip | dns) ] [ [ conntype = ] (lan | dialup | all) ] [ [ activate = ] (yes | no) ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] ] [ [ rootca = ] " certmap:(yes | no) excludecaname:(yes | no)" ] Modifies a rule in a policy. Parameters: Tag Value name | id -Name or ID of the rule. policy -Name of the policy, the rule belongs to. newname -New name of the rule. description -Brief information about the rule. filterlist -Name of the filter list to be used. filteraction -Name of the filter action to be used. tunnel -Tunnel ip address or dns name. conntype -Connection type can be ‘lan’, ‘dialup’ or ‘all’. activate -Activates the rule in the policy if ‘yes’ is specified. kerberos -Provides Kerberos authentication if ‘yes’ is specified. psk -Provides authentication using a specified preshared key. rootca -Provides authentication using a specified root certificate, attempts to map the cert if certmap:Yes is specified, excludes the CA name if excludecaname:Yes is specified. Remarks: 1. Certificate, mapping, and CA name settings are all to be within quotes; embedded quotes are to be replaced with \'. 2. Certificate mapping is valid only for domain members. 3. Multiple certificates can be provided by using the rootca parameter multiple times. 4. The preference of each authentication method is determined by its order in the command. 5. If no auth methods are stated, dynamic defaults are used. 6. All authentication methods are overwritten with the stated list. 7. Excluding the root certification authority (CA) name prevents the name from being sent as part of the certificate request. Examples: 1. set rule name=Rule policy=Policy activate=yes rootca="C=US,O=MSFT,CN=\’Microsoft North, South, East, and West Root Authority\’ certmap:yes excludecaname:no" 2. set rule id=3 Policy newname=RuleNew tunnel=192.165.123.156 |
11354 | Syntax: store [location = ] (local | domain) [ [ domain = ] ] Legt den aktuellen IPsec-Richtlinienspeicherort fest. Parameter: Tag Value location Ort des IPsec-Richtlinienspeichers domain Domänenname (gilt nur für den Domänenort) Anmerkungen: 1. Der lokale Speicher enthält IPsec-Richtlinien, die dem Computer zum Sichern zugewiesen werden können. Falls eine Domänenrichtlinie verfügbar ist, wird die Domänenrichtlinie anstelle der lokalen Richtlinie angewendet. 2. Der Domänenspeicher enthält IPsec-Richtlinien, die zum Sichern von Gruppen von Computern in einer Domäne zugewiesen werden können. 3. Verwenden Sie den Befehl "set machine", um einen Remotecomputer zu konfigurieren. 4. Der Standardspeicher ist "Local". Änderungen am Speicher gelten so lange wie die aktuelle NETSH-Sitzung. Verwenden Sie den Befehl "NETSH EXEC" in der Batchdatei, falls Sie mehrere Befehl in demselben Speicher von einer Batchdatei ausführen müssen. 5. Der beständige Speicher und die beständige Richtlinie warden nicht unterstützt. Beispiele: 1. set store location= local - Verwendet den lokalen Speicher des aktuellen Computers. 2. set store location=domain domain=example.microsoft.com - Verwendet den Domänenrichtlinienspeicher, z. B. example.microsoft.com. |
Usage: store [location = ] (local | domain) [ [ domain = ] ] Sets the current IPsec policy storage location. Parameters: Tag Value location Location of the IPsec policy store. domain Domain name (only applies to the domain location). Remarks: 1. The local store contains IPsec policies that can be assigned to secure this computer. If a domain policy is available, the domain policy is applied instead of the local policy. 2. The domain store contains IPsec policies that can be assigned to secure groups of computers in a domain. 3. Use the 'set machine' command to configure a remote computer. 4. The default store is Local. Changes to the store setting persist only as long as the current Netsh session. If you need to run multiple commands in the same store from a batch file, use the ‘Netsh Exec’ when executing your batch file. 5. Persistent store and persistent policy is not supported. Examples: 1. set store location= local - uses the local store of the current computer . 2. set store location=domain domain=example.microsoft. com - uses the domain policy store for example.microsoft.com . |
11355 | Syntax: defaultrule [ policy = ] [ [ qmpfs = ] (yes | no) ] [ [ activate = ] (yes | no) ] [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] ] [ [ rootca = ] " certmap:(yes | no) excludecaname:(yes | no)" ] Ändert die Standardantwortregel der angegebenen Richtlinie. Diese Regel wird auf Windows Vista und neueren Windows-Versionen ignoriert. Parameter: Tag Wert policy -Name der Richtlinie, für die die Standardantwortregel bearbeitet werden soll. qmpfs -Option zum Setzen der Schnellmodus-PFS. activate -Bei Angabe von "yes" wird die Regel in der Richtlinie aktiviert. qmsecmethods -IPsec kann mit folgenden Formaten verwendet werden: ESP[ConfAlg,AuthAlg]:k/s AH[HashAlg]:k/s AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s wobei ConfAlg DES oder 3DES oder None sein kann. wobei AuthAlg MD5 oder SHA1 oder None sein kann. wobei HashAlg MD5 oder SHA1 ist. wobei k die Gültigkeitsdauer in KB ist. wobei s die Gültigkeitsdauer in Sekunden ist. kerberos -"yes" bietet Kerberos-Authentifizierung. psk -Bietet Authentifizierung mit einem vordefinierten Schlüssel. rootca -Bietet Authentifizierung mit einem angegebenen Stammzertifikat. Bei certmap:Yes wird versucht, das Zertifikat zuzuordnen. Bei excludecaname:Yes wird der Zertifizierungsstellenname ausgelassen. Anmerkungen: 1. Zertifikat-, Zuordnungs- und Zertifizierungsstellenname- Einstellungen müssen in Anführungszeichen angegeben werden. Eingebettete Anführungszeichen müssen mit \' ersetzt werden. 2. Zertifikatzuordnung kann nur für Domänenmitglieder verwendet werden. 3. Mehrere Zertifikate können durch Angabe mehrere rootca- Parameter angegeben werden. 4. Die bevorzugte Authentifizierungsmethode wird durch die Reihenfolgenangabe im Befehl bestimmt. 5. Ohne Angabe von Authentifizierungsmethode werden dynamische Standardwerte verwendet. 6. Die Verwendung von DES und MD5 wird nicht empfohlen. Diese Kryptografiealgorithmen wurden aus Gründen der Rückwärtskompatibilität angeboten. Beispiele: set defaultrule Richtlinie1 activate=y qmsec="AH[MD5]+ESP[3DES,MD5]:100000k/2000s" |
Usage: defaultrule [ policy = ] [ [ qmpfs = ] (yes | no) ] [ [ activate = ] (yes | no) ] [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] ] [ [ rootca = ] " certmap:(yes | no) excludecaname:(yes | no)" ] Modifies the default response rule of the specified policy. This rule will be ignored on Windows Vista and later versions of Windows Parameters: Tag Value policy -Name of the policy for which the default response rule is to be modified . qmpfs -Option to set quick mode perfect forward secrecy . activate -Activates the rule in the policy if ‘yes’ is specified . qmsecmethods -IPsec offer in one of the following formats: ESP[ConfAlg,AuthAlg]:k/ s AH[HashAlg]:k/ s AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/ s where ConfAlg can be DES, or 3DES or None . where AuthAlg can be MD5, or SHA1 or None . where HashAlg is MD5 or SHA1 . where k is lifetime in kilobytes . where s is lifetime in seconds . kerberos -Provides Kerberos authentication if ‘yes’ is specified . psk -Provides authentication using a specified preshared key . rootca -Provides authentication using a specified root certificate, attempts to map the cert if certmap:Yes is specified, excludes the CA name if excludecaname:Yes is specified . Remarks: 1. Certificate, mapping, and CA name settings are all to be within quotes; embedded quotes are to be replaced with \' . 2. Certificate mapping is valid only for domain members . 3. Multiple certificates can be provided by using the rootca parameter multiple times . 4. The preference of each authentication method is determined by its order in the command . 5. If no auth methods are stated, dynamic defaults are used . 6. The use of DES and MD5 is not recommended. These cryptographic algorithms are provided for backward compatibility only . Examples: set defaultrule Policy1 activate= y qmsec="AH[MD5]+ESP[3DES,MD5]:100000k/2000s" |
11357 | Syntax: set batch [mode = ] (enable | disable) Legt den Stapelaktualisierungsmodus fest. Parameter: mode - Der Modus für Stapelaktualisierungen. |
Usage: set batch [mode = ] (enable | disable) Sets the batch update mode. Parameters: mode - The mode for batch updates. |
11400 | Löscht Richtlinien und verwandte Informationen. |
Deletes policies and related information. |
11410 | Löscht eine Richtlinie und ihre Regeln. |
Deletes a policy and its rules. |
11411 | Löscht eine Filterliste. |
Deletes a filter list. |
11412 | Löscht eine Filteraktion. |
Deletes a filter action. |
11413 | Löscht eine Regel von einer Richtlinie. |
Deletes a rule from a policy. |
11414 | Löscht einen Filter von einer Filterliste. |
Deletes a filter from a filter list. |
11415 | Löscht alle Richtlinien, Filterlisten und Filteraktionen. |
Deletes all policies, filter lists, and filter actions. |
11450 | Syntax: policy [ name = ] | [ all ] Löscht die Richtlinie und ihre assoziierten Regeln. Parameter: Tag Wert name | all -Name der Richtlinie oder "all". Anmerkungen: Bei Angabe von "all" werden alle Richtlinien gelöscht. Beispiele: 1. delete policy all - Löscht alle Richtlinien. 2. delete policy name=Richtlinie1 - Löscht die Richtlinie namens Richtlinie1. |
Usage: policy [ name = ] | [ all ] Deletes the policy and all its associated rules. Parameters: Tag Value name | all -Name of the policy or ‘all’. Remarks: If 'all' is specified, all policies are deleted. Examples: 1. delete policy all - deletes all policies. 2. delete policy name=Policy1 - deletes the policy named Policy1. |
11451 | Syntax: filterlist [ name = ] | [ all ] Löscht die Filterliste und ihre assoziierten Filter. Parameter: Tag Wert name | all -Name der Filterliste oder "all". Anmerkungen: Bei Angabe von "all" werden alle Filterlisten gelöscht. Beispiele: delete filterlist all |
Usage: filterlist [name = ] | [ all ] Deletes the filter list and all of its associated filters. Parameters: Tag Value name | all -Name of the filter list or ‘all’. Remarks: If 'all' is specified, all filter lists are deleted. Examples: delete filterlist all |
11452 | Syntax: filteraction [ name = ] | [ all ] Löscht eine Filteraktion. Parameter: Tag Wert name | all -Name der Filteraktion oder "all". Anmerkungen: Bei Angabe von "all" werden alle Filteraktionen gelöscht. Beispiele: 1. delete filteraction FilterA 2. delete filteraction all |
Usage: filteraction [ name = ] | [ all ] Deletes a filter action. Parameters: Tag Value name | all -Name of the filter action or ‘all’. Remarks: If 'all' is specified, all filter actions are deleted. Examples: 1. delete filteraction FilterA 2. delete filteraction all |
11453 | Syntax: rule [ name = ] | [ id = ] | [ all ] [ policy = ] Löscht eine Regel von einer Richtlinie. Parameter: Tag Wert name | id | all -Regelname, Regelkennung der Regel oder "all". policy -Name der Richtlinie. Anmerkungen: 1. Bei Angabe von "all" werden alle Regeln der Richtlinie außer der Standardantwortregel gelöscht. 2. Die Standardantwortregel kann nicht gelöscht werden. 3. Die Kennungen werden nach jedem Löschvorgang geändert. Beispiele: 1. delete rule id=1 Richtlinie1 -Löscht die Regel mit Kennung=1 von Richtlinie1. 2. delete rule all Richtlinie1 -Löscht alle Regeln von Richtlinie1. |
Usage: rule [ name = ] | [ id = ] | [ all ] [ policy = ] Deletes a rule from a policy. Parameters: Tag Value name | id | all -Name of the rule, ID of the rule, or ‘all’ policy -Name of the policy. Remarks: 1. If 'all' is specified, deletes all rules from the policy except the default response rule. 2. The default response rule cannot be deleted. 3. The IDs will change with every delete. Examples: 1. delete rule id=1 Policy1 -deletes the rule with id=1 from Policy1. 2. delete rule all Policy1 -deletes all the rules from Policy1. |
11454 | Syntax: filter [ filterlist = ] [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) ] [ [ srcmask = ] (Maske | Präfix) ] [ [ dstmask = ] (Maske | Präfix) ] [ [ srcport = ] ] [ [ dstport = ] ] [ [ mirrored = ] (yes | no) ] Löscht einen Filter aus einer Filterliste. Parameter: Tag Wert filterlist -Name der Filterliste, der der Filter hinzugefügt wurde. srcaddr -Quell-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name oder -servertyp. dstaddr -Ziel-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name oder -servertyp. dstaddr -Ziel-IP-Adresse, -DNS-Name oder -servertyp. protocol -ANY, ICMP, TCP, UDP, RAW oder eine ganze Zahl. srcmask -Quelladressmaske oder ein Präfix zwischen 1 und 32. Nicht zutreffend, falls ein Bereich für "dstaddr" festgelegt wurde. dstmask -Zieladressmaske oder ein Präfix zwischen 1 und 32. Nicht zutreffend, falls ein Bereich für "dstaddr" festgelegt wurde. srcport -Quellport des Pakets. Ein Wert von 0 bedeutet ein beliebiger Port. dstport -Zielport des Pakets. Ein Wert von 0 bedeutet ein beliebiger Port. mirrored -"yes" erstellt zwei Filter, einen für jede Richtung. Anmerkungen: 1. Löscht den exakten Filtertreffer aus der Filterliste. 2. Setzen Sie srcaddr/dstaddr=me, um die aktuelle Computeradresse anzugeben. Setzen Sie srcaddr/dstaddr=any, um alle Computeradressen anzugeben. 3. Servertyp kann WINS, DNS, DHCP oder GATEWAY sein. 4. Falls die Quelle ein Servertyp ist, ist das Ziel eigen ('me') und umgekehrt. 5. Wenn ein Adressbereich angegeben wurde, müssen die Endpunkte festgelegte Adressen (keine Listen oder Subnetze) und vom selben Typ (beide v4 oder beide v6) sein. Beispiele: 1. delete filter FilterList1 src=fum.com dst=fum.com 2. delete filter Filter1 srcaddr=me dstaddr=any proto=TCP 3. delete filter Filter1 srcaddr=GATEWAY dstaddr=0.0.0.0 proto=TCP 4. delete filter Filter1 srcaddr=192.168.2.1-192.168.2.10 dstaddr=ME |
Usage: filter [ filterlist = ] [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) ] [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ srcport = ] ] [ [ dstport = ] ] [ [ mirrored = ] (yes | no) ] Deletes a filter from a filter list Parameters: Tag Value filterlist -Name of the filter list to which the filter was added. srcaddr - Source ip address (ipv4 or ipv6), address range, dns name, or server type. dstaddr -Destination ip address (ipv4 or ipv6), address range, dns name, or server type. protocol -Can be ANY, ICMP, TCP, UDP, RAW, or an integer. srcmask -Source address mask or a prefix of 1 through 32. Not applicable if srcaddr is set to a range dstmask -Destination address mask or a prefix of 1 through 32. Not applicable if dstaddr is set to a range srcport -Source port of the packet. A value of 0 means any port dstport -Destination port of the packet. A value of 0 means any port. mirrored -‘Yes’ creates two filters, one in each direction. Remarks: 1. Deletes the exact match filter from the filter list. 2. To specify the current computer address, set srcaddr/dstaddr=me To specify all computer addresses, set srcaddr/dstaddr=any 3. Server type can be WINS, DNS, DHCP or GATEWAY. 4. If source is a server, then dest is set to 'me' and vice-versa. 5. If an address range is specified, the endpoints need to be specific addresses (not lists, or subnets) and of the same type (both should be v4 or both should be v6). Examples: 1. delete filter FilterList1 src=fum.com dst=fum.com 2. delete filter Filter1 srcaddr=me dstaddr=any proto=TCP 3. delete filter Filter1 srcaddr=GATEWAY dstaddr=0.0.0.0 proto=TCP 4. delete filter Filter1 srcaddr=192.168.2.1-192.168.2.10 dstaddr=ME |
11455 | Syntax: all Löscht alle Richtlinien, Filterlisten und Filteraktionen. Beispiele: delete all |
Usage: all Deletes all policies, filter lists, and filter actions. Parameters: Remarks: Examples: delete all |
11500 | Zeigt Richtliniendetails und verwandte Informationen an. |
Displays details of policies and related information. |
11510 | Zeigt Richtliniendetails an. |
Displays policy details. |
11511 | Zeigt Filterlistendetails an. |
Displays filter list details. |
11512 | Zeigt Filteraktionsdetails an. |
Displays filter action details. |
11513 | Zeigt Regeldetails an. |
Displays rule details. |
11515 | Zeigt Details aller Richtlinien und verwandte Informationen an |
Displays details of all policies and related information. |
11516 | Zeigt Details der Gruppen-zugewiesenen Richtlinie an. |
Displays details of a group assigned policy. |
11517 | Zeigt den aktuellen Richtlinienspeicher an. |
Displays the current policy store. |
11550 | Syntax: policy [ name = ] | [ all ] [ [ level = ] (verbose | normal) ] [ [ format = ] (list | table ) ] [ [ wide = ] (yes | no) ] Zeigt die Details einer Richtlinie an. Parameter: Tag Wert name | all -Name der Richtlinie oder "all". level -Verbose oder normal. format -Ausgabe im Bildschirmformat oder Tabulator getrennt. wide -Bei Angabe von "no", werden Name und Beschreibung abgeschnitten und an die Bildschirmbreite von 80 Spalten angepasst. Anmerkungen: Bei Angabe von "all" werden alle Richtliniendetails angezeigt. Beispiele: show policy Richtlinie1 wide=yes format=table |
Usage: policy [ name = ] | [ all ] [ [ level = ] (verbose | normal) ] [ [ format = ] (list | table) ] [ [ wide = ] (yes | no) ] Displays the details of a policy Parameters: Tag Value name | all -Name of the policy or ‘all’. level -Verbose or normal. format -Output in screen or tab-delimited format. wide -If set to ‘no’, the name and description are truncated to fit the screen width of 80 characters. Remarks: If 'all' is specified, all policy details are displayed. Examples: show policy Policy1 wide=yes format=table |
11551 | Syntax: filterlist [ name = ] | [ rule = ] | [ all ] [ [ level = ] (verbose | normal) ] [ [ format = ] (list | table ) ] [ [ resolvedns = ] (yes | no) ] [ [ wide = ] (yes | no) ] Zeigt die Details einer Filterliste an. Parameter: Tag Wert name | rule | all -Name der Filterliste , Regelname oder "all". level -Verbose oder normal. format -Ausgabe im Bildschirmformat oder Tabulator getrennt. resolvedns -"Yes" erzwingt die ausführliche Ausgabe, um die aktuelle DNS-Zuordnung für IP-Adressen und DNS-Namen, die in den Filterfelder gespeichert sind, anzuzeigen. wide -Bei Angabe von "no" wird der Name und die Beschreibung abgeschnitten, und an die Bildschirmbreite von 80 Spalten angepasst. Anmerkungen: Bei Angabe von "all" werden alle Filterlisten angezeigt. Beispiele: show filterlist Filterlist=Filterliste1 resolvedns=yes wide=yes |
Usage: filterlist [ name = ] | [ rule = ] | [ all ] [ [ level = ] (verbose | normal) ] [ [ format = ] (list | table) ] [ [ resolvedns = ] (yes | no) ] [ [ wide = ] (yes | no) ] Displays the details of a filter list Parameters: Tag Value name | rule | all -Name of the filter list, rule name, or ‘all’. level -Verbose or normal. format -Output in screen or tab-delimited format. resolvedns -Value of ‘yes’ will force the verbose output to show the current dns mapping for ip addresses and dns names that are stored in the filter fields. wide -If set to ‘no’, the name and description are truncated to fit the screen width of 80 characters. Remarks: If 'all' is specified, all filter lists are displayed. Examples: show filterlist Filterlist=Filterlist1 resolvedns=yes wide=yes |
11552 | Syntax: filteraction [ name = ] | [ rule = ] | [ all ] [ [ level = ] (verbose | normal) ] [ [ format = ] (list | table ) ] [ [ wide = ] (yes | no) ] Zeigt die Details einer Filteraktion an. Parameter: Tag Wert name | rule | all -Name der Filteraktionen, Regelname oder "all". level -Verbose oder normal. format -Ausgabe im Bildschirmformat oder Tabulator getrennt. wide -Bei Angabe von "no" wird der Name und die Beschreibung abgeschnitten, und an die Bildschirmbreite von 80 Spalten angepasst. Anmerkungen: Bei Angabe von "all" werden alle Filteraktionen angezeigt. Beispiele: 1. show filteraction Filteraktion1 - Zeigt die Details von Filteraktion "Filteraktion1" an. 2. show filteraction rule=Regel1 - Zeigt die mit Regel "Regel1" verwendete Filteraktion an. 3. show filteraction all - Zeigt alle Filteraktionen an. |
Usage: filteraction [ name = ] | [ rule = ] | [ all ] [ [ level = ] (verbose | normal) ] [ [ format = ] (list | table) ] [ [ wide = ] (yes | no) ] Displays the details of a filter action Parameters: Tag Value name | rule | all -Name of the filter action, rule name, or ‘all’. level -Verbose or normal. format -Output in screen or tab-delimited format wide -If set to ‘no’, the name and description are truncated to fit the screen width of 80 characters. Remarks: If 'all' is specified, all filter actions are displayed. Examples: 1. show filteraction FilterAction1 - shows the details of the filter action named FilterAction1 2. show filteraction rule=Rule1 - shows the filter action used by the rule named Rule1 3. show filteraction all - shows all filter actions |
11553 | Syntax: rule [ name = ] | [ id = ] ] | [ all ] | [default] [ policy = ] [ [ type = ] (tunnel | tranport) ] [ [ level = ] (verbose | normal) ] [ [ format = ] (list | table ) ] [ [ wide = ] (yes | no) ] Zeigt die Regeldetails für die Richtlinie an. Parameter: Tag Wert name | id | all | default -Regelname, Regelkennung, "all" oder "default". policy -Name der Richtlinie. type -Regeltyp: "transport" oder "tunnel". level -Verbose oder normal. format -Ausgabe im Bildschirmformat oder Tabulator getrennt. wide -Bei Angabe von "no" wird der Name und die Beschreibung abgeschnitten und an die Bildschirmbreite von 80 Spalten angepasst. Anmerkungen: 1. Bei Angabe von "all" werden alle Regeln angezeigt. 2. Wenn der Parameter "type" angegeben wird, muss "all" angegeben werden. Beispiele: 1. show rule all type=transport policy=Richtlinie1 - Zeigt alle Transportregeln der Richtlinie namens Richtlinie1 an. 2. show rule id=1 policy=Richtlinie1 - Zeigt die erste Regel der Richtlinie an. 3. show rule default policy=Richtlinie1 - Zeigt die Details der Standardantwortregel von Richtlinie1 an. |
Usage: rule [ name = ] | [ id = ] ] | [ all ] | [default] [ policy = ] [ [ type = ] (tunnel | tranport) ] [ [ level = ] (verbose | normal) ] [ [ format = ] (list | table) ] [ [ wide = ] (yes | no) ] Displays the details of rules for the policy. Parameters: Tag Value name | id | all | default -Name of the rule, its id, ‘all’, or ‘default’. policy -Name of the policy. type -Rule type is ‘transport’ or ‘tunnel’. level -Verbose or normal. format -Output in screen or tab-delimited format. wide -If set to ‘no’, the name and description are truncated to fit the screen width of 80 characters. Remarks: 1. If ‘all’ is specified, all rules are displayed. 2. If the type parameter is specified, 'all' needs to be specified. Examples: 1. show rule all type=transport policy=Policy1 - shows all the transport rules of the policy named Policy1. 2. show rule id=1 policy=Policy1 - shows the first rule of the policy. 3. show rule default policy=Policy1 - shows the details of the default response rule of Policy1. |
11555 | Syntax: all [ [ format = ] (list | table) ] [ [ wide = ] (yes | no) ] Zeigt alle Richtlinien, Filterlisten und Filteraktionen an. Parameter: Tag Wert format -Ausgabe im Bildschirmformat oder Tabulator getrennt. wide -Bei Angabe von "no" wird der Name und die Beschreibung abgeschnitten, und an die Bildschirmbreite von 80 Spalten angepasst. Beispiele: show all |
Usage: all [ [ format = ] (list | table) ] [ [ wide = ] (yes | no) ] Displays all policies, filter lists, and filter actions. Parameters: Tag Value format -Output in screen or tab-delimited format. wide -If set to ‘no’, the name and description are truncated to fit the screen width of 80 characters. Remarks: Examples: show all |
11556 | Syntax: gpoassignedpolicy [name = ] [ [ level = ] (verbose | normal) Zeigt die Details der aktiven Richtlinie für das angegebene Gruppenrichtlinienobjekt an. Parameter: Tag Wert Name -Objektname der lokalen Active Directory-Gruppenrichtlinie. Anmerkungen: 1. Der Parameter "name" ist erforderlich, falls der aktuelle Speicher ein Domänenspeicher ist. Ansonsten ist der Parameter nicht zugelassen. Beispiele: 1. show gpoassignedpolicy name=Gruppenrichtlinienobjekt1 - Zeigt die zugewiesen Domänenrichtlinie für Gruppenrichtlinienobjekt1 an. 2. show gpoassignedpolicy - Zeigt die zurzeit zugewiesene Richtlinie auf diesem Computer an. |
Usage: gpoassignedpolicy [name = ] Displays the details of the active policy for the specified GPO. Parameters: Tag Value Name -Local AD Group policy object name. Remarks: 1. if the current store is domain, the name parameter is required, otherwise it is not allowed Examples: 1. show gpoassignedpolicy name=GPO1 - shows the assigned domain policy to GPO1. 2. show gpoassignedpolicy - shows currently assigned policy on this computer. |
11557 | Syntax: store Beispiele: show store |
Usage: store Examples: show store |
12200 | Fügt SPD eine Richtlinie, einen Filter und Aktionen hinzu. |
Adds policy, filter, and actions to SPD. |
12210 | Fügt SPD eine Schnellmodusrichtlinie hinzu. |
Adds a quick mode policy to SPD. |
12211 | Fügt SPD eine Hauptmodusrichtlinie hinzu. |
Adds a main mode policy to SPD. |
12212 | Fügt SPD einen Schnellmodusfilter hinzu. |
Adds a quick mode filter to SPD. |
12213 | Fügt SPD einen Hauptmodusfilter hinzu. |
Adds a main mode filter to SPD. |
12215 | Fügt SPD eine Regel und assoziierte Filter hinzu. |
Adds a rule and associated filters to SPD. |
12250 | Syntax: qmpolicy [ name = ] [ [ soft = ] (yes | no) ] [ [ pfsgroup = ] (GRP1 | GRP2 | GRP3 | GRPMM | NOPFS) ] [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ] Fügt SPD eine Schnellmodusrichtlinie hinzu. Parameter: Tag Wert name -Name der Schnellmodusrichtlinie. soft -Ermöglicht ungesicherte Kommunikation mit nicht IPsec-kompatiblen Computern. Gültige Werte: "yes" oder "no". pfsgroup -GRP1,GRP2,GRP3,GRPMM,NOPFS(Standard). qmsecmethods -IPsec kann mit folgenden Formaten verwendet werden: ESP[ConfAlg,AuthAlg]:k/s AH[HashAlg]:k/s AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s wobei ConfAlg DES oder 3DES oder None sein kann. wobei AuthAlg MD5 oder SHA1 oder None sein kann. wobei HashAlg MD5 oder SHA1 sein kann. wobei k die Gültigkeitsdauer in KB ist. wobei s die Gültigkeitsdauer in Sekunden ist. Anmerkungen: Die Verwendung von DES und MD5 wird nicht empfohlen. Diese Kryptografiealgorithmen wurden aus Gründen der Rückwärtskompatibilität angeboten. Beispiele: add qmpolicy name=qmp qmsec="AH[MD5]:10000k/24800s ESP[DES,SHA1]:30000k/300s" |
Usage: qmpolicy [ name = ] [ [ soft = ] (yes | no) ] [ [ pfsgroup = ] (GRP1 | GRP2 | GRP3 | GRPMM | NOPFS) ] [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ] Adds a quick mode policy to SPD. Parameters: Tag Value name -Name of the quick mode policy. soft -Allow unsecured communication with non-IPsec-aware computers. This takes a value of either ‘yes’ or ‘no’. pfsgroup -GRP1,GRP2,GRP3,GRPMM,NOPFS(default). qmsecmethods -IPsec offer in one of the following formats: ESP[ConfAlg,AuthAlg]:k/s AH[HashAlg]:k/s AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s where ConfAlg can be DES or 3DES or None. where AuthAlg can be MD5 or SHA1 or None. where HashAlg is MD5 or SHA1. where k is lifetime in kilobytes. where s is lifetime in seconds. Remarks: The use of DES and MD5 is not recommended. These cryptographic algorithms are provided for backward compatibility only. Examples: add qmpolicy name=qmp qmsec="AH[MD5]:10000k/24800s ESP[DES,SHA1]:30000k/300s" |
12251 | Syntax: mmpolicy [ name = ] [ [ qmpermm = ] ] [ [ mmlifetime = ] ] [ [ softsaexpirationtime = ] ] [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ] Fügt SPD eine Hauptmodusrichtlinie hinzu. Parameter: Tag Wert name -Name der Hauptmodusrichtlinie. qmpermm -Anzahl der Schnellmodussitzungen pro Hauptmodussitzung von IKE. mmlifetime -Zeit Minuten für die erneute Schlüsselerstellung für den Hauptmodus von IKE. softsaexpirationtime -Zeit in Minuten, bevor die schwache Sicherheits- zuordnung abläuft. mmsecmethods -Liste der durch Komma-getrennten Sicherheits- methoden im Format ConfAlg-HashAlg-GroupNum, wobei ConfAlg DES oder 3DES sein kann, wobei HashAlg MD5 oder SHA1 sein kann, GroupNum kann 1 (Niedrig) oder 2 (Mittel) oder 3 (DH2048) sein. Anmerkungen: Die Verwendung von DES und MD5 wird nicht empfohlen. Diese Kryptografiealgorithmen wurden aus Gründen der Rückwärtskompatibilität angeboten. Beispiele: add mmp name=mmp qmpermm=10 mmlifetime=300 softsa=20 mmsec="3DES-SHA1-3 DES-SHA1-2 3DES-MD5-3" |
Usage: mmpolicy [ name = ] [ [ qmpermm = ] ] [ [ mmlifetime = ] ] [ [ softsaexpirationtime = ] ] [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ] Adds a main mode policy to SPD. Parameters: Tag Value name -Name of the main mode policy. qmpermm -Number of quick mode sessions per main mode session of IKE. mmlifetime -Time in minutes to rekey for main mode of IKE. softsaexpirationtime -Time in minutes for an unprotected SA to expire. mmsecmethods -List of one or more space separated security methods in the form of ConfAlg-HashAlg-GroupNum. where ConfAlg can be DES or 3DES where HashAlg can be MD5 or SHA1 GroupNum can be 1 (Low) or 2 (Med) or 3 (DH2048). Remarks: The use of DES and MD5 is not recommended. These cryptographic algorithms are provided for backward compatibility only. Examples: add mmp name=mmp qmpermm=10 mmlifetime=300 softsa=20 mmsec="3DES-SHA1-3 DES-SHA1-2 3DES-MD5-3" |
12255 | Syntax: rule [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ mmpolicy = ] [ [ qmpolicy = ] ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) ] [ [ srcport = ] ] [ [ dstport = ] ] [ [ mirrored = ] (yes | no) ] [ [ conntype = ] (lan | dialup | all) ] [ [ actioninbound = ] (permit | block | negotiate) ] [ [ actionoutbound = ] (permit | block | negotiate) ] [ [ srcmask = ] (Maske | Präfix) ] [ [ dstmask = ] (Maske | Präfix) ] [ [ tunneldstaddress = ] (ip | dns) ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] ] [ [ rootca = ] " certmap:(yes | no) excludecaname:(yes | no)" ] Fügt eine Regel hinzu. Parameter: Tag Wert srcaddr -Quell-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name oder -servertyp. dstaddr -Ziel-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name oder -servertyp. mmpolicy -Hauptmodusrichtlinie qmpolicy -Schnellmodusrichtlinie protocol -ANY, ICMP, TCP, UDP, RAW oder eine ganze Zahl. Gültige Werte für den Port sind TCP oder UDP. srcport -Quellport (0 bedeutet beliebiger Port) dstport -Zielport(0 bedeutet beliebiger Port) mirrored -Durch "Yes" werden zwei Filter erstellt, einen für jede Richtung. conntype -Verbindungstyp actioninbound -Aktion für eingehende Pakete actionoutbound -Aktion für ausgehende Pakete srcmask -Quelladressmaske oder ein Präfix zwischen 1 und 32. Nicht zutreffend, falls ein Bereich für "srcaddr" festgelegt wurde. dstmask -Zieladressmaske oder ein Präfix zwischen 1 und 32. Nicht zutreffend, falls ein Bereich für "dstaddr" festgelegt wurde. tunneldstaddress -Tunnelziel-IP-Adresse oder -DNS-Name. kerberos -Bietet Kerberos-Authentifizierung bei Angabe von "yes". psk -Bietet Kerberos-Authentifizierung durch Angabe eines vordefinierten Schlüssels. rootca -Bietet Authentifizierung mit einem angegebenen Stammzertifikat. Bei certmap:Yes wird versucht, das Zertifikat zuzuordnen. Bei excludecaname:Yes wird der Zertifizierungsstellenname ausgelassen. Anmerkungen: 1. Port ist für TCP und UDP gültig. 2. Servertyp kann WINS, DNS, DHCP oder GATEWAY sein. 3. Standard für actioninbound und actionoutbound ist "negotiate". 4. mirrored muss für den Tunnelregeln auf "no" gesetzt werden. 5. Zertifikat-, Zuordnungs- und Zertifizierungsstellenname- Einstellungen müssen in Anführungszeichen angegeben werden. Eingebettete Anführungszeichen müssen durch \' ersetzt werden. 6. Zertifikatzuordnung gilt nur für Domänenmitglieder. 7. Mehrfache Zertifikate können durch mehrfache Angabe des Parameters "rootca" angegeben werden. 8. Die bevorzugte Authentifizierungsmethode wird durch die Reihenfolgenangabe im Befehl bestimmt. 9. Ohne Angabe von Authentifizierungsmethode werden dynamische Standardwerte verwendet. 10. Durch Auslassung des Stammzertifizierungsstellen-Namens kann der Name nicht als Teil der Authentifizierungs- anforderung gesendet werden. 11. Wenn ein Adressbereich angegeben wurde, müssen die Endpunkte festgelegte Adressen (keine Listen oder Subnetze) und vom selben Typ (beide v4 oder beide v6) sein. Beispiel: add rule srcaddr=192.168.145.110 dstaddr=192.168.145.215 mmpolicy=mmp qmpolicy=qmp mirrored=no srcmask=32 dstmask=255.255.255.255 rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm)- Stammzertifizierungsstelle" rootca="C=US,O=MSFT,CN=\"Microsoft Nord-, Süd-, Ost- und West-Stammzertifizierungsstelle\" certmap:yes excludecaname:no" |
Usage: rule [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ mmpolicy = ] [ [ qmpolicy = ] ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) ] [ [ srcport = ] ] [ [ dstport = ] ] [ [ mirrored = ] (yes | no) ] [ [ conntype = ] (lan | dialup | all) ] [ [ actioninbound = ] (permit | block | negotiate) ] [ [ actionoutbound = ] (permit | block | negotiate) ] [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ tunneldstaddress = ] (ip | dns) ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] ] [ [ rootca = ] " certmap:(yes | no) excludecaname:(yes | no)" ] Adds a Rule. Parameters: Tag Value srcaddr - Source ip address (ipv4 or ipv6), address range, dns name, or server type. dstaddr -Destination ip address (ipv4 or ipv6), address range, dns name, or server type. mmpolicy -Main mode policy qmpolicy -Quick mode policy protocol -Can be ANY, ICMP, TCP, UDP, RAW, or an integer. If you specify a port, acceptable value is TCP or UDP. srcport -Source port(0 means any port) dstport -Destination port(0 means any port) mirrored -‘Yes' creates two filters, one in each direction. conntype -Connection type actioninbound -Action for inbound packets actionoutbound -Action for outbound packets srcmask -Source address mask or a prefix of 1 through 32. Not applicable if srcaddr is set to a range dstmask -Destination address mask or a prefix of 1 through 32. Not applicable if dstaddr is set to a range tunneldstaddress -Tunnel destination ip address or dns name. kerberos -Provides kerberos authentication if ‘yes’ is specified. psk -Provides authentication using a specified preshared key. rootca -Provides authentication using a specified root certificate, attempts to map the cert if certmap:Yes is specified, excludes the CA name if excludecaname:Yes is specified. Remarks: 1. Port valid for TCP and UDP. 2. Server type can be WINS, DNS, DHCP or GATEWAY 3. Default for actioninbound and actionoutbound is ‘negotiate’. 4. For tunnel rules, mirrored must be set to 'no'. 5. Certificate, mapping, and CA name settings are all to be within quotes; embedded quotes are to be replaced with \'. 6. Certificate mapping is valid only for domain members. 7. Multiple certificates can be provided by using the rootca parameter multiple times. 8. The preference of each authentication method is determined by its order in the command. 9. If no auth methods are stated, dynamic defaults are used. 10. Excluding the root certification authority (CA) name prevents the name from being sent as part of the certificate request. 11. If an address range is specified, the endpoints need to be specific addresses (not lists, or subnets) and of the same type (both should be v4 or both should be v6). Example: add rule srcaddr=192.168.145.110 dstaddr=192.168.145.215 mmpolicy=mmp qmpolicy=qmp mirrored=no srcmask=32 dstmask=255.255.255.255 rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority" rootca="C=US,O=MSFT,CN=\’Microsoft North, South, East, and West Root Authority\’ certmap:yes excludecaname:no" |
12300 | Ändert Richtlinie, Filter und Aktionen in SPD. |
Modifies policy, filter, and actions in SPD. |
12310 | Ändert eine Schnellmodusrichtlinien in SPD. |
Modifies a quick mode policy in SPD. |
12311 | Ändert eine Hauptmodusrichtlinien in SPD. |
Modifies a main mode policy in SPD. |
12312 | Ändert einen Schnellmodusfilter in SPD. |
Modifies a quick mode filter in SPD. |
12313 | Ändert einen Hauptmodusfilter in SPD. |
Modifies a main mode filter in SPD. |
12319 | Setzt IPsec-Konfigurationsparameter und Startzeitverhalten. |
Sets the IPsec configuration and boot time behavior. |
12320 | Ändert eine Regel und assoziierte Filter in SPD. |
Modifies a rule and associated filters in SPD. |
12350 | Syntax: qmpolicy [ name = ] [ [ soft = ] (yes | no) ] [ [ pfsgroup = ] (GRP1 | GRP2 | GRP3 | GRPMM | NOPFS) ] [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ] Ändert eine Schnellmodusrichtlinie in SPD. Parameter: Tag Wert name -Name der Schnellmodusrichtlinie. soft -Ermöglicht ungesicherte Kommunikation mit nicht IPsec-kompatiblen Computern. Gültige Werte: yes oder no. pfsgroup -GRP1,GRP2,GRP3,GRPMM,NOPFS(Standard). qmsecmethods -IPsec kann mit folgenden Formaten verwendet werden: ESP[ConfAlg,AuthAlg]:k/s AH[HashAlg]:k/s AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s wobei ConfAlg DES, 3DES oder None sein kann. wobei AuthAlg MD5, SHA1 oder None sein kann. wobei HashAlg MD5 oder SHA1 sein kann. wobei k die Gültigkeitsdauer in KB ist. wobei s die Gültigkeitsdauer in Sekunden ist. Anmerkungen: Die Verwendung von DES und MD5 wird nicht empfohlen. Diese Kryptografiealgorithmen wurden aus Gründen der Rückwärtskompatibilität angeboten. Beispiele: set qmpolicy name=qmp pfsg=grp3 qmsec="AH[MD5]:100000k/29999s+ESP[DES,SHA1]" |
Usage: qmpolicy [ name = ] [ [ soft = ] (yes | no) ] [ [ pfsgroup = ] (GRP1 | GRP2 | GRP3 | GRPMM | NOPFS) ] [ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ] Modifies a quick mode policy in SPD. Parameters: Tag Value name -Name of the quick mode policy. soft -Allow unsecured communication with non-IPsec-aware computers. This takes a value of either 'yes' or 'no'. pfsgroup -GRP1,GRP2,GRP3,GRPMM,NOPFS(default). qmsecmethods -IPsec offer in one of the following formats: ESP[ConfAlg,AuthAlg]:k/s AH[HashAlg]:k/s AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s where ConfAlg can be DES, or 3DES or None. where AuthAlg can be MD5, or SHA1 or None. where HashAlg is MD5 or SHA1. where k is lifetime in kilobytes. where s is lifetime in seconds. Remarks: The use of DES and MD5 is not recommended. These cryptographic algorithms are provided for backward compatibility only. Example: set qmpolicy name=qmp pfsg=grp3 qmsec="AH[MD5]:100000k/29999s+ESP[DES,SHA1]" |
12351 | Syntax: mmpolicy [ name = ] [ [ qmpermm = ] ] [ [ mmlifetime = ] ] [ [ softsaexpirationtime = ] ] [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ] Ändert eine Hauptmodusrichtlinie im SPD mit den neuen Parametern. Parameter: Tag Wert name -Name der Hauptmodusrichtlinie. qmpermm -Anzahl der Schnellmodussitzungen pro Hauptmodussitzung von IKE. mmlifetime -Zeit Minuten für die erneute Schlüsselerstellung für den Hauptmodus von IKE. softsaexpirationtime -Zeit in Minuten, bevor die schwache Sicherheits- zuordnung abläuft. mmsecmethods -Liste der durch Komma-getrennten Sicherheits- methoden im Format ConfAlg-HashAlg-GroupNum, wobei ConfAlg DES oder 3DES sein kann, und HashAlg MD5 oder SHA1 ist GroupNum kann 1 (Niedrig) oder 2 (Mittel) oder 3 (DH2048) sein. Anmerkungen: Die Verwendung von DES und MD5 wird nicht empfohlen. Diese Kryptografiealgorithmen wurden aus Gründen der Rückwärtskompatibilität angeboten. Beispiele: set mmpolicy name=mmp qmpermm=10 mmlife=10 mmsecmethod=3DES-MD5-3 |
Usage: mmpolicy [ name = ] [ [ qmpermm = ] ] [ [ mmlifetime = ] ] [ [ softsaexpirationtime = ] ] [ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ] Modifies a main mode policy with the new parameters in SPD. Parameters: Tag Value name -Name of the main mode policy. qmpermm -Number of quick mode sessions per main mode session of IKE. mmlifetime -Time in minutes to rekey for main mode of IKE. softsaexpirationtime -Time in minutes for an unprotected SA to expire. mmsecmethods -List of one or more space separated security methods in the form of ConfAlg-HashAlg-GroupNum, where ConfAlg can be DES or 3DES, HashAlg is MD5 or SHA1, GroupNum can be 1 (Low) or 2 (Med) or 3 (DH2048). Remarks: The use of DES and MD5 is not recommended. These cryptographic algorithms are provided for backward compatibility only. Example: set mmpolicy name=mmp qmpermm=10 mmlife=10 mmsecmethod=3DES-MD5-3 |
12359 | Syntax: config [ property = ] (ipsecdiagnostics | ipsecexempt | ipsecloginterval | ikelogging | strongcrlcheck] | bootmode | bootexemptions) ] [ value = ] | | ] Konfiguriert die Parameter für IPsec. Parameter: Tag Wert property -Eigenschaftenname. value -Wert der jeweiligen Eigenschaft. Anmerkungen: 1. Gültige Wert für die Eigenschaften: ipsecdiagnostics - 0, 1, 2, 3, 4, 5, 6, 7 ikelogging - 0, 1 strongcrlcheck - 0, 1, 2 ipsecloginterval - 60 bis 86400 sek ipsecexempt - 0, 1, 2, 3 bootmode - stateful, block, permit bootexemptions - none, "exemption#1 exemption#2 ... exemption#n" wobei die Zeichenfolge mit Anführungszeichen eine Liste der Protokolle und Ports angibt, die während des Startmodus im folgenden Format immer zulässig sind: "Protocol:SrcPort:DstPort:Direction" wobei "Protocol" ICMP, TCP, UDP, RAW oder ist wobei die Richtung auf eingehend oder ausgehend festgelegt ist. 2. Die Optionen "ipsecdiagnostics", "ikelogging", "ipsecloginterval", "bootmode" und "bootexemptions" werden aus Gründen der Abwärtskompatibilität bereitgestellt. Nicht gültig für Windows Vista und neuere Betriebssysteme. 3. "SrcPort" und "DstPort" sind nur für TCP und UDP gültig, bei anderen Protokollen lautet das Format der Ausnahme "Protocol:Direction". 4. Eine Porteinstellung von "0" lässt Verkehr für jeden Port zu. 5. "ikelogging" und "strongcrlcheck" werden sofort aktiviert; alle anderen Eigenschaften werden beim nächsten Neustart wirksam. Beispiele: 1. set config property=ipsecdiagnostics value=0 2. set config property=bootmode value=stateful 3. set config property=bootexemptions value=none 4. set config property=bootexemptions value="ICMP:inbound TCP:80:80:outbound" |
Usage: config [ property = ] (ipsecdiagnostics | ipsecexempt | ipsecloginterval | ikelogging | strongcrlcheck | bootmode | bootexemptions) ] [ value = ] | | ] Configures the parameters for IPsec. Parameters: Tag Value property -Property name. value -Value that corresponds to the property. Remarks: 1. Valid values for the properties are: ipsecdiagnostics - 0, 1, 2, 3, 4, 5, 6, 7 ikelogging - 0, 1 strongcrlcheck - 0, 1, 2 ipsecloginterval - 60 to 86400 sec ipsecexempt - 0, 1, 2, 3 bootmode - stateful, block, permit bootexemptions - none, "exemption#1 exemption#2 ... exemption#n" where the quoted string specifies a list of protocols and ports to always allow during boot mode in the following format: Protocol:SrcPort:DstPort:Direction where protocol is ICMP, TCP, UDP, RAW, or where direction is inbound or outbound 2. ipsecdiagnostics, ikelogging, ipsecloginterval, bootmode and bootexemptions options are provided for backward compatibility. Not valid for Windows Vista and later operating systems. 3. SrcPort and DstPort are only valid for TCP and UDP, with other protocols the format of the exemption is Protocol:Direction. 4. A port setting of 0 allows for traffic for any port. 5. ikelogging and strongcrlcheck are activated immediately; all other properties take effect on next boot. Examples: 1. set config property=ipsecdiagnostics value=0 2. set config property=bootmode value=stateful 3. set config property=bootexemptions value=none 4. set config property=bootexemptions value="ICMP:inbound TCP:80:80:outbound" |
12360 | Syntax: rule [ srcaddr = ] (ip | dns | server) [ dstaddr = ] (ip | dns | server) [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) [ srcport = ] [ dstport = ] [ mirrored = ] (yes | no) [ conntype = ] (lan | dialup | all) [ [ srcmask = ] (Maske | Präfix) ] [ [ dstmask = ] (Maske | Präfix) ] [ [ tunneldstaddress = ] (ip | dns) ] [ [ mmpolicy = ] ] [ [ qmpolicy = ] ] [ [ actioninbound = ] (permit | block | negotiate) ] [ [ actionoutbound = ] (permit | block | negotiate) ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] ] [ [ rootca = ] " certmap:(yes | no) excludecaname:(yes | no)" ] Ändert eine Regel und assoziierte Filter in SPD. Parameter: Tag Wert srcaddr -Quell-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name oder -servertyp. dstaddr -Ziel-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name oder -servertyp. protocol -ANY ICMP TCP UDP oder RAW oder eine ganze Zahl. srcport -Quellport(0 bedeutet BELIEBIG) dstport -Zielport(0 bedeutet BELIEBIG) mirrored -Durch "Yes" werden zwei Filter erstellt (ein Filter für jede Richtung.) conntype -Verbindungstyp. srcmask -Quelladressmaske oder ein Präfix zwischen 1 und 32. Nicht zutreffend, falls ein Bereich für "srcaddr" festgelegt wurde. dstmask -Zieladressmaske oder ein Präfix zwischen 1 und 32. Nicht zutreffend, falls ein Bereich für "dstaddr" festgelegt wurde. tunneldstaddress -Tunnelziel-IP-Adresse oder -DNS-Name. mmpolicy -Hauptmodusrichtlinie qmpolicy -Schnellmodusrichtlinie actioninbound -Aktion für eingehende Pakete. actionoutbound -Aktion für ausgehende Pakete. kerberos -Bietet Kerberos-Authentifizierung bei Angabe von "yes". psk -Bietet Kerberos-Authentifizierung durch Angabe eines vordefinierten Schlüssels. rootca -Bietet Authentifizierung mit einem angegebenen Stammzertifikat. Bei certmap:Yes wird versucht, das Zertifikat zuzuordnen. Bei excludecaname:Yes wird der Zertifizierungsstellenname ausgelassen. Anmerkungen: 1. Mmpolicy, qmpolicy, actioninbound,actionoutbound und authmethods können gesetzt werden. Die anderen Felder sind Kennungen. 2. Servertyp kann WINS, DNS, DHCP oder Gateway sein. 3. Zertifikat, Zuordnung und Zertifizierungsstellenname müssen in Anführungszeichen angegeben werden. Eingebettete Anführungszeichen müssen mit \' ersetzt werden. 4. Zertifikatzuordnung kann nur für Domänenmitglieder verwendet werden. 5. Mehrere Zertifikate können durch Angabe mehrere rootca- Parameter angegeben werden. 6. Die bevorzugte Authentifizierungsmethode wird durch die Reihenfolgenangabe im Befehl bestimmt. 7. Ohne Angabe von Authentifizierungsmethode werden dynamische Standardwerte verwendet. 8. Alle Authentifizierungsmethoden werden mit der angegebenen Liste überschrieben. 9. Durch Auslassung des Stammzertifizierungsstellen-Namens kann der Name nicht als Teil der Authentifizierungs- anforderung gesendet werden. 10. Wenn ein Adressbereich angegeben wurde, müssen die Endpunkte festgelegte Adressen (keine Listen oder Subnetze) und vom selben Typ (beide v4 oder beide v6) sein. Beispiele: 1. set rule srca=WINS dsta=0.0.0.0 srcmask=32 dstmask=32 tunnelsrc=192.168.11.1 tunneldst=192.168.145.1 proto=tcp srcport=80 dstport=80 mir=no con=lan qmp=qmp actionin=negotiate actionout=permit 2. set rule srcaddr=192.168.145.110 dstaddr=192.168.145.215 mmpolicy=mmp qmpolicy=qmp mirrored=no srcmask=32 rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm)- Stammzertifizierungsstelle" rootca="C=US,O=MSFT,CN=\'Microsoft Nord-, Süd-, Ost- und West-Stammzertifizierungsstelle\' certmap:yes excludecaname:no" |
Usage: rule [ srcaddr = ] (ip | dns | server) [ dstaddr = ] (ip | dns | server) [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) [ srcport = ] [ dstport = ] [ mirrored = ] (yes | no) [ conntype = ] (lan | dialup | all) [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ tunneldstaddress = ] (ip | dns) ] [ [ mmpolicy = ] ] [ [ qmpolicy = ] ] [ [ actioninbound = ] (permit | block | negotiate) ] [ [ actionoutbound = ] (permit | block | negotiate) ] [ [ kerberos = ] (yes | no) ] [ [ psk = ] ] [ [ rootca = ] " certmap:(yes | no) excludecaname:(yes | no)" ] Modifies a rule and associated filters in SPD. Parameters: Tag Value srcaddr - Source ip address (ipv4 or ipv6), address range, dns name, or server type. dstaddr -Destination ip address (ipv4 or ipv6), address range, dns name, or server type. protocol -Can be ANY, ICMP, TCP, UDP, RAW, or an integer. srcport -Source port (0 means any port) dstport -Destination port (0 means any port) mirrored -'Yes' creates two filters, one in each direction. conntype -Connection type srcmask -Source address mask or a prefix of 1 through 32. Not applicable if srcaddr is set to a range dstmask -Destination address mask or a prefix of 1 through 32. Not applicable if dstaddr is set to a range tunneldstaddress -Tunnel destination ip address or dns name. mmpolicy -Main mode policy qmpolicy -Quick mode policy actioninbound -Action for inbound packets actionoutbound -Action for outbound packets kerberos -Provides kerberos authentication if ‘yes’ is specified psk -Provides authentication using a specified preshared key rootca -Provides authentication using a specified root certificate, attempts to map the cert if certmap:Yes is specified, excludes the CA name if excludecaname:Yes is specified. Remarks: 1. Mmpolicy, qmpolicy, actioninbound, actionoutbound and authmethods can be set; other fields are identifiers. 2. Server type can be WINS, DNS, DHCP or GATEWAY 3. Certificate, mapping, and CA name settings are all to be within quotes; embedded quotes are to be replaced with \'. 4. Certificate mapping is valid only for domain members. 5. Multiple certificates can be provided by using the rootca parameter multiple times. 6. The preference of each authentication method is determined by its order in the command. 7. If no auth methods are stated, dynamic defaults are used. 8. All authentication methods are overwritten with the stated list. 9. Excluding the root certification authority (CA) name prevents the name from being sent as part of the certificate request. 10. If an address range is specified, the endpoints need to be specific addresses (not lists, or subnets) and of the same type (both should be v4 or both should be v6). Examples: 1. set rule srca=WINS dsta=0.0.0.0 srcmask=32 dstmask=32 tunneldst=192.168.145.1 proto=tcp srcport=80 dstport=80 mir=no con=lan qmp=qmp actionin=negotiate actionout=permit 2. set rule srcaddr=192.168.145.110 dstaddr=192.168.145.215 mmpolicy=mmp qmpolicy=qmp mirrored=no srcmask=32 rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority" rootca="C=US,O=MSFT,CN=\’Microsoft North, South, East, and West Root Authority\’ certmap:yes excludecaname:no" |
12400 | Löscht die Richtlinie, Filter und Aktionen von SPD. |
Deletes policy, filter, and actions from SPD. |
12410 | Löscht eine Schnellmodusrichtlinie aus SPD. |
Deletes a quick mode policy from SPD. |
12411 | Löscht eine Hauptmodusrichtlinie aus SPD. |
Deletes a main mode policy from SPD. |
12414 | Löscht eine Regel und assoziierte Filter aus SPD. |
Deletes a rule and associated filters from SPD. |
12415 | Löscht alle Richtlinien, Filter und Aktionen aus SPD. |
Deletes all policies, filters, and actions from SPD. |
12450 | Syntax: qmpolicy [ name = ] | [ all ] Löscht eine Schnellmodusrichtlinie aus SPD. Bei Angabe von "all" werden alle Schnellmodusrichtlinien gelöscht. Parameter: Tag Wert name -Name der Schnellmodusrichtlinie. Anmerkungen: Sie müssen zuerst alle mit der Schnellmodusrichtlinie assoziierten Filter löschen, damit eine Schnellmodusrichtlinie gelöscht werden kann. Beispiele: delete qmpolicy name=qmp |
Usage: qmpolicy [ name = ] | [ all ] Deletes a quick mode policy from SPD. If 'all' is specified, all quick mode policies are deleted. Parameters: Tag Value name -Name of the quick mode policy. Remarks: To delete a quick mode policy, any associated quick mode filters must first be deleted. Examples: delete qmpolicy name=qmp |
12451 | Syntax: mmpolicy [ name = ] | [ all ] Löscht eine Hauptmodusrichtlinie aus SPD. Bei Angabe von "all" werden alle Hauptmodusrichtlinien gelöscht. Parameter: Tag Wert name -Name der Hauptmodusrichtlinie. Anmerkungen: Sie müssen zuerst alle mit der Hauptmodusrichtlinie assoziierten Filter löschen, damit eine Hauptmodusrichtlinie gelöscht werden kann. Beispiele: delete mmpolicy name=mmp |
Usage: mmpolicy [ name = ] | [ all ] Deletes a main mode policy from SPD. If 'all' is specified, all main mode policies are deleted. Parameters: Tag Value name -Name of the main mode policy. Remarks: To delete a main mode policy, any associated main mode filters must first be deleted. Examples: delete mmpolicy name=mmp |
12454 | Syntax: rule [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) [ srcport = ] [ dstport = ] [ mirrored = ] (yes | no) [ conntype = ] (lan | dialup | all) [ [ srcmask = ] (Maske | Präfix) ] [ [ dstmask = ] (Maske | Präfix) ] [ [ tunneldstaddress = ] (ip | dns) ] Löscht eine Regel aus SPD. Parameter: Tag Wert srcaddr -Quell-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name oder -servertyp. dstaddr -Ziel-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name oder -servertyp. protocol -ANY, ICMP, TCP, UDP, RAW oder eine Ganzzahl. srcport -Quellport. Ein Wert von 0 bedeutet ein beliebiger Port. dstport -Zielport. Ein Wert von 0 bedeutet ein beliebiger Port. mirrored -"yes" erstellt zwei Filter, einen für jede Richtung. conntype -Gültige Verbindungstypen: LAN (lan), Einwähl- (dialup) oder alle (all). srcmask -Quelladressmaske oder ein Präfix zwischen 1 und 32. dstmask -Zieladressmaske oder ein Präfix zwischen 1 und 32. tunneldstaddress -Tunnelziel-IP-Adresse oder -DNS-Name. Anmerkungen: 1. Setzen Sie srcaddr/dstaddr=me, um die aktuelle Computeradresse anzugeben. Setzen Sie srcaddr/dstaddr=any, um alle Computeradressen anzugeben. 2. Servertyp kann WINS, DNS, DHCP oder GATEWAY sein. 3. Wenn ein Adressbereich angegeben wurde, müssen die Endpunkte festgelegte Adressen (keine Listen oder Subnetze) und vom selben Typ (beide v4 oder beide v6) sein. Beispiele: delete rule srca=192.168.145.110 dsta=192.168.145.215 tunneldsta=192.168.145.1 proto=tcp srcport=80 dstport=80 mirror=no conntype=lan |
Usage: rule [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) [ srcport = ] [ dstport = ] [ mirrored = ] (yes | no) [ conntype = ] (lan | dialup | all) [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ tunneldstaddress = ] (ip | dns) ] Deletes a rule from SPD. Parameters: Tag Value srcaddr -Source ip address (ipv4 or ipv6), address range, dns name, or server type. dstaddr -Destination ip address (ipv4 or ipv6), address range, dns name, or server type. protocol -Can be ANY, ICMP, TCP, UDP, RAW, or an integer. srcport -Source port. A value of 0 means any port. dstport -Destination port. A value of 0 means any port. mirrored -‘Yes’ creates two filters, one in each direction. conntype -Connection type can be lan, dialup or ‘all’. srcmask -Source address mask or a prefix of 1 through 32. dstmask -Destination address mask or a prefix of 1 through 32. tunneldstaddress -Tunnel destination ip address or dns name. Remarks: 1. To specify the current computer address, set srcaddr/dstaddr=me To specify all computer addresses, set srcaddr/dstaddr=any 2. Server type can be WINS, DNS, DHCP or GATEWAY 3. If an address range is specified, the endpoints need to be specific addresses (not lists, or subnets) and of the same type (both should be v4 or both should be v6). Examples: delete rule srca=192.168.145.110 dsta=192.168.145.215 tunneldsta=192.168.145.1 proto=tcp srcport=80 dstport=80 mirror=no conntype=lan |
12455 | Syntax: all Löscht alle Richtlinien, Filter und Authentifizierungsmethoden aus SPD. Beispiel: delete all |
Usage: all Deletes all policies, filters, and authentication methods from SPD. Example: delete all |
12500 | Zeigt die Richtlinie, den Filter und Aktionen aus SPD an. |
Displays policy, filter, and actions from SPD. |
12510 | Zeigt Richtlinien, Filter, Sicherheitszuordnungen und Statistiken aus SPD an. |
Displays policies, filters, SAs, and statistics from SPD. |
12511 | Zeigt Hauptmodusrichtlinien-Details aus SPD an. |
Displays main mode policy details from SPD. |
12512 | Zeigt Schnellmodusrichtlinien-Details aus SPD an. |
Displays quick mode policy details from SPD. |
12513 | Zeigt Hauptmodusfilter-Details aus SPD an. |
Displays main mode filter details from SPD. |
12514 | Zeigt Schnellmodusfilter-Details aus SPD an. |
Displays quick mode filter details from SPD. |
12515 | Zeigt IPsec- und IKE-Statistiken aus SPD an. |
Displays IPsec and IKE statistics from SPD. |
12516 | Zeigt Hauptmodus-Sicherheitszuordnungen von SPD an. |
Displays main mode security associations from SPD. |
12517 | Zeigt Schnellmodus-Sicherheitszuordnungen von SPD an. |
Displays quick mode security associations from SPD. |
12518 | Zeigt die IPsec-Konfiguration an. |
Displays IPsec configuration. |
12519 | Zeigt Regeldetails aus SPD an. |
Displays rule details from SPD. |
12550 | Syntax: all [ [ resolvedns = ] (yes | no) ] Zeigt Details aller Richtlinien, Filter, Zertifizierungsstellen und Statistiken aus SPD an. Parameter: Tag Wert resolvedns -Ein Wert von "yes" zeigt den aufgelösten DNS-Namen an. Anmerkungen: Der Standardwert von resolvedns ist "no". Beispiele: show all yes -Zeigt alle Informationen mit DNS-Auflösung an. |
Usage: all [ [ resolvedns = ] (yes | no) ] Displays details of all policies, filters, SAs, and statistics from SPD. Parameters: Tag Value resolvedns -Value of 'yes' displays the resolved dns name. Remarks: Default value of resolvedns is ‘no’. Examples: show all yes - shows all information with dns resolution |
12551 | Syntax: qmpolicy [ name = ] | [ all ] Zeigt die Hauptmodusrichtliniendetails aus SPD an. Parameter: Tag Wert name -Name der Hauptmodusrichtlinie. Anmerkungen: Bei Angabe von "all" werden alle Hauptmodusrichtlinien angezeigt. Beispiele: 1. show mmpolicy name=mmp 2. show mmpolicy all |
Usage: mmpolicy [ name = ] | [ all ] Displays main mode policy details from SPD. Parameters: Tag Value name -Name of the main mode policy. Remarks: If 'all' is specified, all main mode policies are displayed. Examples: 1. show mmpolicy name=mmp 2. show mmpolicy all |
12552 | Syntax: qmpolicy [ name = ] | [ all ] Zeigt die Schnellmodusrichtliniendetails aus SPD an. Parameter: Tag Wert name -Name der Schnellmodusrichtlinie. Anmerkungen: Bei Angabe von "all" werden alle Schnellmodusrichtlinien angezeigt. Beispiele: 1. show qmpolicy name=qmp 2. show qmpolicy all |
Usage: qmpolicy [ name = ] | [ all ] Displays quick mode policy details from SPD. Parameters: Tag Value name -Name of the quick mode policy. Remarks: If 'all' is specified, all quick mode policies are displayed. Examples: 1. show qmpolicy name=qmp 2. show qmpolicy all |
12553 | Syntax: mmfilter [ name = ] | [ all ] [ [ type = ] (generic | specific) ] [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ srcmask = ] (Maske | Präfix) ] [ [ dstmask = ] (Maske | Präfix) ] [ [ resolvedns = ] (yes | no) ] Zeigt Hauptmodusfilterdetails aus SPD an. Parameter: Tag Wert name | all -Name des Hauptmodusfilters oder "all". type -Anzuzeigender Filtertyp: specific oder generic. srcaddr -Quell-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name oder -servertyp. dstaddr -Ziel-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name oder -servertyp. srcmask -Quelladressmaske oder ein Präfix zwischen 1 und 32. dstmask -Zieladressmaske oder ein Präfix zwischen 1 und 32. resolvedns -Der Wert "yes" zeigt die aufgelösten DNS-Namen an. Anmerkungen: 1. Der Standardwert des Parameter "type" ist "generic". 2. Servertyp kann WINS, DNS, DHCP oder GATEWAY sein. 3. Bei Angabe von "all" werden alle Hauptmodusfilter angezeigt. 4. Bei Angabe der Quelladresse oder Zieladresse, werden nur mit dieser Adresse assoziierten Filter angezeigt. 5. Wenn ein Adressbereich angegeben wurde, müssen die Endpunkte festgelegte Adressen (keine Listen oder Subnetze) und vom selben Typ (beide v4 oder beide v6) sein. Beispiele: 1. show mmfilter name=mmf 2. show mmfilter all srcaddr=wins dstaddr=192.168.145.112 |
Usage: mmfilter [ name = ] | [ all ] [ [ type = ] (generic | specific) ] [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ resolvedns = ] (yes | no) ] Displays main mode filter details from SPD. Parameters: Tag Value name | all -Name of the main mode filter or ‘all’. type -Type of filter to display, either specific or generic. srcaddr - Source ip address (ipv4 or ipv6), address range, dns name, or server type. dstaddr -Destination ip address (ipv4 or ipv6), address range, dns name, or server type. srcmask -Source address mask or a prefix of 1 through 32. dstmask -Destination address mask or a prefix of 1 through 32. resolvedns -Value of 'yes' displays the resolved dns name. Remarks: 1. Default for the type parameter is ‘generic’. 2. Server type can be WINS, DNS, DHCP or GATEWAY. 3. If 'all' is specified, all main mode filters are displayed. 4. If source address or destination address is specified, only filters associated with that address are displayed. 5. If an address range is specified, the endpoints need to be specific addresses (not lists, or subnets) and of the same type (both should be v4 or both should be v6). Examples: 1. show mmfilter name=mmf 2. show mmfilter all srcaddr=wins dstaddr=192.168.145.112 |
12554 | Syntax: qmfilter [ name = ] | [ all ] [ [ type = ] (generic | specific) ] [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ srcmask = ] (Maske | Präfix) ] [ [ dstmask = ] (Maske | Präfix) ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) ] [ [ srcport = ] ] [ [ dstport = ] ] [ [ actioninbound = ] (permit | block | negotiate) ] [ [ actionoutbound = ] (permit | block | negotiate) ] [ [ resolvedns = ] (yes | no) ] Zeigt Schnellmodusfilterdetails aus SPD an. Parameter: Tag Wert name -Name des Schnellmodusfilters. type -Anzuzeigender Filtertyp: specific oder generic. srcaddr -Quell-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name oder -servertyp. dstaddr -Ziel-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name oder -servertyp. srcmask -Quelladressmaske oder ein Präfix zwischen 1 und 32. dstmask -Zieladressmaske oder ein Präfix zwischen 1 und 32. protocol -ANY, ICMP, TCP, UDP, RAW oder eine ganze Zahl. srcport -Quellport. Ein Wert von 0 bedeutet ein beliebiger Port. dstport -Zielport. Ein Wert von 0 bedeutet ein beliebiger Port. actioninbound -Aktion für eingehende Pakete. actionoutbound -Aktion für ausgehende Pakete. resolvedns -Der Wert "yes" zeigt die aufgelösten DNS-Namen an. Anmerkungen: 1. Falls kein Typ angegeben ist, werden sowohl Filter vom Typ 'generic' als auch vom Typ 'specific' angezeigt. 2. Gültige Servertypen: WINS, DNS, DHCP oder GATEWAY. 3. Wenn ein Adressbereich angegeben wurde, müssen die Endpunkte festgelegte Adressen (keine Listen oder Subnetze) und vom selben Typ (beide v4 oder beide v6) sein. Beispiele: 1. show qmfilter name=qmf 2. show qmfilter all srcaddr=192.134.135.133 proto=TCP 3. Bei Angabe von "all" werden alle Schnellmodusfilter angezeigt. 4. Bei Angabe des Quell- oder Zieladressnamens, werden nur mit dieser Adresse assoziierten Filter angezeigt. |
Usage: qmfilter [ name = ] | [ all ] [ [ type = ] (generic | specific) ] [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) ] [ [ srcport = ] ] [ [ dstport = ] ] [ [ actioninbound = ] (permit | block | negotiate) ] [ [ actionoutbound = ] (permit | block | negotiate) ] [ [ resolvedns = ] (yes | no) ] Displays quick mode filter details from SPD. Parameters: Tag Value name -Name of the quick mode filter. type -Type of filter to display, either specific or generic. srcaddr - Source ip address (ipv4 or ipv6), address range, dns name, or server type. dstaddr -Destination ip address (ipv4 or ipv6), address range, dns name, or server type. srcmask -Source address mask or a prefix of 1 through 32. dstmask -Destination address mask or a prefix of 1 through 32. protocol -Can be ANY, ICMP, TCP, UDP, RAW, or an integer. srcport -Source port. A value of 0 means any port. dstport -Destination port. A value of 0 means any port. actioninbound -Action for inbound packets. actionoutbound -Action for outbound packets. resolvedns -Value of 'yes' displays the resolved dns name. Remarks: 1. If the type is not specified then both ‘generic’ and ‘specific’ filters are displayed. 2. Server type can be WINS, DNS, DHCP or GATEWAY. 3. If an address range is specified, the endpoints need to be specific addresses (not lists, or subnets) and of the same type (both should be v4 or both should be v6). Examples: 1. show qmfilter name=qmf 2. show qmfilter all srcaddr=192.134.135.133 proto=TCP 3. If 'all' is specified, all quick mode filters are displayed. 4. If source or destination address name is specified, only filters associated with that address are displayed. |
12555 | Syntax: stats [ [type =] (all | ike | ipsec) ] Zeigt Details der IPsec- und IKE-Statistiken an. Parameter: Tag Wert type -ipsec, ike oder all (letzteres zeigt ipsec und ike an) Beispiele: 1. show stats all 2. show stats type=ipsec |
Usage: stats [ [type =] (all | ike | ipsec) ] Displays details of IPsec and IKE statistics. Parameters: Tag Value type -ipsec, ike, or all (which displays both ipsec and ike) Remarks: Examples: 1. show stats all 2. show stats type=ipsec |
12556 | Syntax: mmsas [ [ all ] ] [ [ srcaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ dstaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ format = ] (list | table) ] [ [ resolvedns = ] (yes | no) ] Zeigt die Hauptmodus-Sicherheitsassoziationen für eine angegebene Adresse an. Parameter: Tag Wert all -Zeigt alle Hauptmodus-Sicherheitsassoziationen an. srcaddr -Quell-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name oder -servertyp. dstaddr -Ziel-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name oder -servertyp. format -Ausgabe im Bildschirmformat oder Tabulator getrennt resolvedns -Der Wert "yes" zeigt den aufgelösten DNS-Namen an. Anmerkungen: 1. Servertyp kann WINS, DNS, DHCP oder GATEWAY sein. 2. Wenn ein Adressbereich angegeben wurde, müssen die Endpunkte festgelegte Adressen (keine Listen oder Subnetze) und vom selben Typ (beide v4 oder beide v6) sein. Beispiele: 1. show mmsas all 2. show mmsas srca=192.168.145.110 dsta=192.168.145.215 |
Usage: mmsas [ [ all ] ] [ [ srcaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ dstaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ format = ] (list | table) ] [ [ resolvedns = ] (yes | no) ] Displays the main mode security associations for a specified address. Parameters: Tag Value all -Display all main mode security associations. srcaddr - Source ip address (ipv4 or ipv6), address range, dns name, or server type. dstaddr -Destination ip address(ipv4 or ipv6), address range, dns name, or server type. format -Output in screen or tab-delimited format. resolvedns -Value of 'yes' displays the resolved dns name. Remarks: 1. Server type can be WINS, DNS, DHCP or GATEWAY. 2. If an address range is specified, the endpoints need to be specific addresses (not lists, or subnets) and of the same type (both should be v4 or both should be v6).\ Examples: 1. show mmsas all 2. show mmsas srca=192.168.145.110 dsta=192.168.145 .215 |
12557 | Syntax: qmsas [ [ all ] ] [ [ srcaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ dstaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) ] [ [ format = ] (list | table) ] [ [ resolvedns = ] (yes | no) ] Zeigt die Schnellmodus-Sicherheitsassoziationen für eine angegebene Adresse an. Parameter: Tag Wert all -Zeigt alle Schnellmodus-Sicherheitsassoziationen an. srcaddr -Quell-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name oder -servertyp. dstaddr -Ziel-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name oder -servertyp. protocol -ANY, ICMP, TCP, UDP, RAW oder eine Ganzzahl. format -Ausgabe im Bildschirmformat oder Tabulator getrennt. resolvedns -Der Wert "yes" zeigt die aufgelösten DNS-Namen an. Anmerkungen: 1. Servertyp kann WINS, DNS, DHCP oder GATEWAY sein. 2. Wenn ein Adressbereich angegeben wurde, müssen die Endpunkte festgelegte Adressen (keine Listen oder Subnetze) und vom selben Typ (beide v4 oder beide v6) sein. Beispiele: 1. show qmsas all 2. show qmsas srca=192.168.145.110 dsta=192.168.145.215 |
Usage: qmsas [ [ all ] ] [ [ srcaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ dstaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) ] [ [ format = ] (list | table) ] [ [ resolvedns = ] (yes | no) ] Displays the quick mode security associations for a specified address. Parameters: Tag Value all -Displays all quick mode security associations. srcaddr -Source ip address(ipv4 or ipv6), address range, dns name, or server type. dstaddr -Destination ip address(ipv4 or ipv6), address range, dns name, or server type. protocol -Can be ANY, ICMP, TCP, UDP, RAW, or an integer. format -Output in screen or tab-delimited format. resolvedns -Value of 'yes' displays the resolved dns name. Remarks: 1. Server type can be WINS, DNS, DHCP or GATEWAY. 2. If an address range is specified, the endpoints need to be specific addresses (not lists, or subnets) and of the same type (both should be v4 or both should be v6). Examples: 1. show qmsas all 2. show qmsas srca=192.168.145.110 dsta=192.168.145.215 |
12558 | Syntax: config Zeigt die aktuellen Einstellungen der IPsec-Konfigurationsparameter an. Beispiel: show config |
Usage: config Displays current settings of IPsec configuration parameters. Remarks: Example: show config |
12559 | Syntax: rule [ [ type = ] (transport | tunnel) ] [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ srcmask = ] (Maske | Präfix) ] [ [ dstmask = ] (Maske | Präfix) ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) ] [ [ srcport = ] ] [ [ dstport = ] ] [ [ actioninbound = ] (permit | block | negotiate) ] [ [ actionoutbound = ] (permit | block | negotiate) ] [ [ resolvedns = ] (yes | no) ] Zeigt Regeldetails des SPD an. Parameter: Tag Wert type -Anzuzeigender Filtertyp: transport oder tunnel. srcaddr -Quell-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name oder -servertyp. dstaddr -Ziel-IP-Adresse (IPv4 oder IPv6), -adressbereich, -DNS-Name oder -servertyp. srcmask -Quelladressmaske oder ein Präfix zwischen 1 und 32. dstmask -Zieladressmaske oder ein Präfix zwischen 1 und 32. protocol -ANY, ICMP, TCP, UDP, RAW oder eine Ganzzahl. srcport -Quellport. Ein Wert von 0 bedeutet ein beliebiger Port. dstport -Zielport. Ein Wert von 0 bedeutet ein beliebiger Port. actioninbound -Aktion für eingehende Pakete. actionoutbound -Aktion für ausgehende Pakete. resolvedns -Der Wert "yes" zeigt die aufgelösten DNS-Namen an. Anmerkungen: 1. Standardwert für den Parameter "type" ist "transport". 2. Servertyp kann WINS, DNS, DHCP oder GATEWAY sein. 3. Bei Angabe des Zieladressnamen werden nur mit dieser Adresse assoziierten Regeln angezeigt. 4. Wenn ein Adressbereich angegeben wurde, müssen die Endpunkte festgelegte Adressen (keine Listen oder Subnetze) und vom selben Typ (beide v4 oder beide v6) sein. Beispiele: 1. show rule - Zeigt die Transport- und Tunnelregeln an. 2. show rule type=transport srcaddr=192.134.135.133 proto=TCP |
Usage: rule [ [ type = ] (transport | tunnel) ] [ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ] [ [ srcmask = ] (mask | prefix) ] [ [ dstmask = ] (mask | prefix) ] [ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) ] [ [ srcport = ] ] [ [ dstport = ] ] [ [ actioninbound = ] (permit | block | negotiate) ] [ [ actionoutbound = ] (permit | block | negotiate) ] [ [ resolvedns = ] (yes | no) ] Displays rule details from SPD. Parameters: Tag Value type -Type of rule to display, either transport or tunnel. srcaddr -Source ip address (ipv4 or ipv6), address range, dns name, or server type. dstaddr -Destination ip address (ipv4 or ipv6), address range, dns name, or server type. srcmask -Source address mask or a prefix of 1 through 32. dstmask -Destination address mask or a prefix of 1 through 32. protocol -Can be ANY, ICMP, TCP, UDP, RAW, or an integer. srcport -Source port. A value of 0 means any port. dstport -Destination port. A value of 0 means any port. actioninbound -Action for inbound packets. actionoutbound -Action for outbound packets. resolvedns -Value of 'yes' displays the resolved dns name. Remarks: 1. Default for the type parameter is ‘transport’. 2. Server type can be WINS, DNS, DHCP or GATEWAY. 3. If source or destination address name is specified, only rules associated with that address are displayed. 4. If an address range is specified, the endpoints need to be specific addresses (not lists, or subnets) and of the same type (both should be v4 or both should be v6). Examples: 1. show rule - shows both transport and tunnel rules 2. show rule type=transport srcaddr=192.134.135.133 proto=TCP |
13001 | Richtlinienanzahl : %1!d! |
No. of policies : %1!d! |
13002 | Speicher : Lokaler Speicher |
Store : Local Store |
13006 | Speicher : Domänenspeicher |
Store : Domain Store |
13012 | Remotecomputer | Remote Machine |
13013 | Lokaler Computer | Local Machine |
13014 | Remotedomäne | Remote Domain |
13015 | Lokale Domäne | Local Domain |
13016 | Lokaler Computer | Local Machine |
13017 | Lokale Domäne | Local Domain |
13100 | Richtlinienname : %1!s! |
Policy Name : %1!s! |
13304 | Regelkennung : %1!d!, GUID = %2!s! |
Rule ID : %1!d!, GUID = %2!s! |
13305 | Filterlistename : %1!s! |
FilterList Name : %1!s! |
13306 | Filterlistename : KEINER |
FilterList Name : NONE |
13602 | Richtlinienname : %1!s! |
Policy Name : %1!s! |
13603 | Beschreibung : %1!s! |
Description : %1!s! |
13604 | Beschreibung : KEINE |
Description : NONE |
13605 | Zugewiesen : JA |
Assigned : YES |
13606 | Zugewiesen : NEIN |
Assigned : NO |
13607 | Master-PFS : JA |
Master PFS : YES |
13608 | Master-PFS : NEIN |
Master PFS : NO |
13609 | Abfrageintervall : %1!d! Minuten |
Polling Interval : %1!d! minutes |
13610 | Regelanzahl : %1!d! |
No. of Rules : %1!d! |
13611 | Regeldetails |
Rule Details |
13612 | ------------ |
------------ |
13615 | Zugewiesen : JA aber Außerkraftsetzung durch Active Directory-Richtlinie |
Assigned : YES but AD Policy Overrides |
13700 | Regelname : %1!s! |
Rule Name : %1!s! |
13701 | Regelname : KEINER |
Rule Name : NONE |
13705 | Authentifizierungsmethoden (%1!d!) |
Authentication Methods(%1!d!) |
13708 | Tunnelziel-IP-Adresse : | Tunnel Dest IP Address : |
13709 | Verbindungstyp : ALLE |
Connection Type : ALL |
13710 | Verbindungstyp : LAN |
Connection Type : LAN |
13711 | Verbindungstyp : Einwähl |
Connection Type : DIAL UP |
13712 | Verbindungstyp : KEINER |
Connection Type : NONE |
13713 | Filterlistendetails |
FilterList Details |
13714 | ------------------ |
------------------ |
13715 | In der Standardantwortregel ist keine Filterliste vorhanden |
No FilterList exists in Default Response Rule |
13716 | Filteraktiondetails |
FilterAction Details |
13717 | -------------------- |
--------------------- |
13734 | Transportregelanzahl : %1!d! |
No of Transport rule(s): %1!d! |
13735 | Tunnelregelanzahl : %1!d! |
No of Tunnel rule(s) : %1!d! |
13736 | Aktiviert : JA |
Activated : YES |
13737 | Aktiviert : NEIN |
Activated : NO |
13738 | Aktiviert : JA Die Standardantwortregel wird in Windows Vista und höheren Windows-Versionen nicht unterstützt. Diese Richtlinie ist nicht aktiv. |
Activated : YES Default response rule is not supported on Windows Vista and later versions of Windows. This policy is not in effect. |
13800 | Filteraktionsname : %1!s! |
FilterAction Name : %1!s! |
13801 | Filteraktionsname : KEINER |
FilterAction Name : NONE |
13802 | Aktion : ZULASSEN |
Action : PERMIT |
13803 | Aktion : BLOCKIEREN |
Action : BLOCK |
13804 | Aktion : SICHERHEIT AUSHANDELN |
Action : NEGOTIATE SECURITY |
13805 | Unsicher OK (Fallback) : JA |
AllowUnsecure(Fallback): YES |
13806 | Unsicher OK (Fallback) : NEIN |
AllowUnsecure(Fallback): NO |
13807 | Eingehendes Passthrough : JA |
Inbound Passthrough : YES |
13808 | Eingehendes Passthrough : NEIN |
Inbound Passthrough : NO |
13809 | Sicherheitsmethodenanzahl : %1!d! | No. of Security.Methods: %1!d! |
13812 | AH ESP GÜLTIGKEITSDAUER(s/KB) |
AH ESP LIFE (Sec/kB) |
13813 | -- --- ---------------------- |
-- --- ------------- |
13815 | QMPFS : JA |
QMPFS : YES |
13816 | QMPFS : NEIN |
QMPFS : NO |
14200 | KERBEROS |
KERBEROS |
14201 | Stammzertifizierungsstelle : %1!s! |
Root CA : %1!s! |
14202 | Vordefinierter Schlüssel : %1!s! |
Preshared Key : %1!s! |
14203 | KEIN |
NONE |
14300 | Filterlistenname : %1!s! |
FilterList Name : %1!s! |
14301 | Filterlistenname : KEINER |
FilterList Name : NONE |
14302 | Filteranzahl : %1!d! |
No. of Filters : %1!d! |
14304 | Filter |
Filter(s) |
14305 | ------ |
--------- |
14308 | GUID : %1!s! |
GUID : %1!s! |
14309 | Zuletzt geändert : %1!s! |
Last Modified : %1!s! |
14500 | Quell-DNS-Name : |
Source DNS Name : |
14501 | Quell-DNS-Name : %1!s! |
Source DNS Name : %1!s! |
14505 | Quell-DNS-Name : KEINER |
Source DNS Name : NONE |
14506 | Ziel-DNS-Name : |
Destination DNS Name : |
14507 | Ziel-DNS-Name : %1!s! |
Destination DNS Name : %1!s! |
14511 | Ziel-DNS-Name : KEINER |
Destination DNS Name : NONE |
14512 | Gespiegelt : JA |
Mirrored : YES |
14513 | Gespiegelt : NEIN |
Mirrored : NO |
14514 | Quell-DNS-Name : %1!s! wird aufgelöst in | Source DNS Name : %1!s! resolves to |
14515 | Ziel-DNS-Name : %1!s! wird aufgelöst in | Destination DNS Name : %1!s! resolves to |
14516 | Quell-DNS-Name : |
Source DNS Name : |
14517 | Quell-DNS-Name : |
Source DNS Name : |
14520 | Ziel-DNS-Name : |
Destination DNS Name : |
14521 | Ziel-DNS-Name : |
Destination DNS Name : |
14522 | Ziel-DNS-Name : |
Destination DNS Name : |
14526 | %1!-15s! | %1!-15s! |
14527 | %1!s! | %1!s! |
14528 | %1!s! |
%1!s! |
14529 | ||
14530 | , | , |
14531 | ... | ... |
14600 | Quell-IP-Adresse : |
Source IP Address : |
14602 | Quell-IP-Adresse : | Source IP Address : |
14603 | Quellmaske : | Source Mask : |
14604 | Ziel-IP-Adresse : |
Destination IP Address : |
14606 | Ziel-IP-Adresse : | Destination IP Address : |
14607 | Zielmaske : | Destination Mask : |
14608 | Quellport : %1!d! |
Source Port : %1!d! |
14609 | Quellport : BELIEBIG |
Source Port : ANY |
14610 | Zielport : %1!d! |
Destination Port : %1!d! |
14611 | Zielport : BELIEBIG |
Destination Port : ANY |
14615 | wird aufgelöst in %1!s! |
resolves to %1!s! |
14617 | Quell-IP-Adresse : |
Source IP Address : |
14618 | Quell-IP-Adresse : |
Source IP Address : |
14620 | Quell-IP-Adresse : |
Source IP Address : |
14621 | Ziel-IP-Adresse : |
Destination IP Address : |
14622 | Ziel-IP-Adresse : |
Destination IP Address : |
14623 | Ziel-IP-Adresse : |
Destination IP Address : |
14624 | Ziel-IP-Adresse : |
Destination IP Address : |
14625 | Quellportbereich : %1!d!-%2!d! |
Source Port Range : %1!d!-%2!d! |
14626 | Zielportbereich : %1!d!-%2!d! |
Destination Port Range : %1!d!-%2!d! |
14700 | Protokoll : ICMP |
Protocol : ICMP |
14701 | Protokoll : TCP |
Protocol : TCP |
14703 | Protokoll : UDP |
Protocol : UDP |
14708 | Protokoll : RAW |
Protocol : RAW |
14709 | Protokoll : BELIEBIG |
Protocol : ANY |
14710 | Protokoll : %1!d! |
Protocol : %1!d! |
14802 | Hauptmodus-Sicherheitsmethodenreihenfolge |
Main Mode Security Method Order |
14803 | Hauptmodus-Gültigkeitsdauer: %1!d! Minuten / %2!d! Schnellmodussitzungen |
MainMode LifeTime : %1!d! minutes / %2!d! Quick Mode sessions |
14804 | Verschlüsselung Integrität DH-Gruppe |
Encryption Integrity DH Group |
14805 | --------------- ---------- --------- | ---------- --------- -------- |
14900 | DES |
DES |
14901 | 3DES |
3DES |
14902 | SHA1 | SHA1 |
14903 | MD5 | MD5 |
14904 | Niedrig(1) | Low(1) |
14905 | Mittel(2) | Medium(2) |
14906 | 2048 | 2048 |
15001 | Quellcomputer : Gruppenrichtlinienobjekte des lokalen Computers für |
Source Machine : Local Computer GPO for |
15002 | Quelldomäne : %1!s! |
Source Domain : %1!s! |
15003 | Domänencontrollername : %1!s! |
DC Name : %1!s! |
15004 | Gruppenrichtlinienobjekt-Name: %1!s! |
GPO Name : %1!s! |
15005 | Lokaler IPsec-Richtlinienname: %1!s! |
Local IPsec Policy Name : %1!s! |
15006 | AD-IPsec-Richtlinienname : %1!s! |
AD IPsec Policy Name : %1!s! |
15007 | Gruppenrichtlinienobjekt-DN : %1!s! |
GPO DN : %1!s! |
15008 | Gruppenrichtlinienobjekt- OU-Verknüpfung : %1!s! |
GPO OU Link : %1!s! |
15009 | AD-Richtlinien-DN : %1!s! |
AD Policy DN : %1!s! |
15010 | Zugewiesene lokale IPsec-Richtlinie: Ja, wird aber durch AD-Richtlinie außer Kraft gesetzt |
Local IPsec Policy Assigned: Yes, but AD Policy is Overriding |
15011 | Lokaler IPsec-Richtlinien-DN : %1!s! |
Local IPsec Policy DN : %1!s! |
15016 | Lokaler IPsec-Richtlinienname: KEINER |
Local IPsec Policy Name : NONE |
15017 | AD-IPsec-Richtlinienname : KEINER |
AD IPsec Policy Name : NONE |
15018 | IPsec-Richtlinienname : %1!s! |
IPsec Policy Name : %1!s! |
15019 | IPsec-Richtlinien-DN : %1!s! |
IPsec Policy DN : %1!s! |
15020 | Zugewiesene IPsec-Richtlinie : JA |
IPsec Policy Assigned : YES |
15021 | Zertifizierungsstellennamen ausschließen: JA |
Exclude CA name : YES |
15022 | Zertifizierungsstellennamen ausschließen: NEIN |
Exclude CA name : NO |
15023 | Zertifikatszuordnung aktiviert : JA |
Certmapping enabled : YES |
15024 | Zertifikatszuordnung aktiviert : NEIN |
Certmapping enabled : NO |
16001 | Richtlinienanzahl %1!d! |
No. of policies %1!d! |
16007 | Speicher Domänenspeicher |
Store Domain Store |
16010 | Speicher Lokaler Speicher |
Store Local Store |
16011 | Speicher Domänenspeicher |
Store Domain Store |
16013 | Zertifikat-Konto-Zuordnung JA |
Cert To Account Mapping YES |
16014 | Zertifikat-Konto-Zuordnung NEIN |
Cert To Account Mapping NO |
16100 | Richtlinienname %1!s! |
Policy Name %1!s! |
16101 | Regelname %1!s! |
Rule Name %1!s! |
16303 | Kein Richtlinienname angegeben |
No Policy Name Specified |
16304 | Regelkennung %1!d!, GUID = %2!s! |
Rule ID %1!d!, GUID = %2!s! |
16306 | %1!-23s! | %1!-23s! |
16602 | Richtlinienname %1!s! |
Policy Name %1!s! |
16603 | Beschreibung %1!s! |
Description %1!s! |
16604 | Beschreibung KEINE |
Description NONE |
16605 | Zugewiesen JA |
Assigned YES |
16606 | Zugewiesen NEIN |
Assigned NO |
16607 | Master-PFS JA |
Master PFS YES |
16608 | Master-PFS NEIN |
Master PFS NO |
16609 | Abfrageintervall %1!d! Minuten |
Polling Interval %1!d! minutes |
16610 | Regelanzahl %1!d! |
No. of Rules %1!d! |
16611 | Regeldetails |
Rule Details |
16613 | Zugewiesene JA aber Außerkraftsetzung durch AD-Richtlinie |
Assigned YES but AD Policy Overrides |
16614 | Richtlinienname Regeln ZuletztGeändert Zuweisen |
Policy Name Rules LastModified Assign |
16615 | %1!-32s! | %1!-32s! |
16616 | JA aber Außerkraftsetzung durch AD-Richtlinie |
YES but AD Policy Overrides |
16617 | JA |
YES |
16618 | NEIN |
NO |
16619 | --------------- ------ --------------- -------- |
---------- ----- ------------ ------ |
16620 | Richtlinienname Regeln LetzteÄnderung |
Policy Name Rules LastModified |
16621 | --------------- ------ -------------- |
----------- ----- ------------ |
16700 | Regelname %1!s! |
Rule Name %1!s! |
16701 | Regelname KEINER |
Rule Name NONE |
16705 | Aktiviert Filterliste Filteraktion Authentifizierung |
Enabled FilterList FilterAction Authentication |
16706 | --------- ----------- ------------ ----------------- |
------- ---------- ------------ -------------- |
16707 | Tunnelziel-IP-Adresse KEINE |
Tunnel Dest IP Address NONE |
16708 | Tunnelziel-IP-Adresse | Tunnel Dest IP Address |
16709 | Verbindungstyp ALLE |
Connection Type ALL |
16710 | Verbindungstyp LAN |
Connection Type LAN |
16711 | Verbindungstyp Einwähl |
Connection Type DIAL UP |
16712 | Verbindungstyp UNBEKANNT |
Connection Type UNKNOWN |
16716 | Filteraktionsdetails |
FilterAction Details |
16718 | Aktiviert JA |
Activated YES |
16719 | Aktiviert NEIN |
Activated NO |
16721 | JA |
YES |
16722 | NEIN |
NO |
16724 | KEINE | NONE |
16728 | Kerb | Kerb |
16729 | Cert | Cert |
16730 | Pre | Pre |
16734 | Anzahl der Transportregeln %1!d! |
No of Transport rule(s) %1!d! |
16735 | Anzahl der Tunnelregeln %1!d! |
No of Tunnel rule(s) %1!d! |
16737 | Aktiviert Filterliste Filteraktion Tunnelendpunkt |
Enabled FilterList FilterAction TunnelEndPoint |
16738 | --------- ----------- ------------ -------------- |
------- ---------- ------------ -------------- |
16739 | JA Die Standardantwortregel wird in Windows Vista und neueren Windows-Versionen nicht unterstützt. Diese Richtlinie ist nicht aktiv. |
YES Default response rule is not supported on Windows Vista and later versions of Windows. This policy is not in effect. |
16740 | Aktiviert JA Die Standardantwortregel wird in Windows Vista und neueren Windows-Versionen nicht unterstützt. Diese Richtlinie ist nicht aktiv. |
Activated YES Default response rule is not supported on Windows Vista and later versions of Windows. This policy is not in effect. |
16800 | Filteraktionsname %1!s! |
FilterAction Name %1!s! |
16801 | Filteraktionsname KEINER |
FilterAction Name NONE |
16802 | Aktion ZULASSEN |
Action PERMIT |
16803 | Aktion BLOCKIEREN |
Action BLOCK |
16804 | Aktion SICHERHEIT AUSHANDELN |
Action NEGOTIATE SECURITY |
16805 | Eingehendes Passthrough JA |
InBound PassThrough YES |
16806 | Eingehendes Passthrough NEIN |
InBound PassThrough NO |
16807 | Unsicher OK (Fallback) JA |
AllowUnSecure(Fallback) YES |
16808 | Unsicher OK (Fallback) NEIN |
AllowUnSecure(Fallback) NO |
16810 | Sicherheitsmethoden |
Security Methods |
16812 | AH ESP Sekunden KB |
AH ESP Seconds kBytes |
16813 | -- --- -------- -- |
-- --- ------- ------ |
16814 | QMPFS JA |
QMPFS YES |
16815 | QMPFS NEIN |
QMPFS NO |
16816 | Filteraktionsname Aktion Zuletzt geändert |
FilterAction Name Action Last Modified |
16817 | ----------------- ------ ---------------- |
----------------- ------ ------------- |
16818 | %1!-38s! | %1!-38s! |
16819 | KEIN | NONE |
16820 | ZULASSEN | PERMIT |
16821 | BLOCKIEREN | BLOCK |
16822 | AUSHANDELN | NEGOTIATE |
16824 | %1!-23s! |
%1!-23s! |
17000 | [MD5 ] | [MD5 ] |
17001 | [SHA1] | [SHA1] |
17002 | [KEINE] | [NONE] |
17003 | [KEINE , KEINE] | [NONE , NONE] |
17007 | [MD5 , | [MD5 , |
17008 | [SHA1 , | [SHA1 , |
17009 | [KEINE , | [NONE , |
17010 | DES ] | DES ] |
17011 | 3DES] | 3DES] |
17012 | KEINE] | NONE] |
17100 | %1!6u! %2!10u! |
%1!6u! %2!10u! |
17201 | STAMMZERTIFIZIERUNGSSTELLE %1!s! |
ROOT CA %1!s! |
17202 | VORDEFINIERTER SCHLÜSSEL %1!s! |
PRESHARED Key %1!s! |
17300 | Filterlistenname %1!s! |
FilterList Name %1!s! |
17301 | Filterlistenname KEINER |
FilterList Name NONE |
17306 | Filterlistenname Filter ZuletztGeändert |
FilterList Name Filters Last Modified |
17307 | ---------------- ------ --------------- |
--------------- ------- ------------- |
17308 | GUID %1!s! |
GUID %1!s! |
17309 | ZuletztGeändert %1!s! |
Last Modified %1!s! |
17310 | Filteranzahl %1!d! |
No. of Filters %1!d! |
17501 | %1!-45s! | %1!-45s! |
17508 | %1!5d! | %1!5d! |
17512 | JA | YES |
17513 | NEIN | NO |
17514 | Spg Quelle Quellmaske Ziel Zielmaske Proto Quellport Zielport |
Mir Source SrcMask Destination DstMask Proto SrcPort DstPort |
17515 | --- ------------- ------------- ------------- ------------- ------- --------- -------- |
--- ------------- ------------- ------------- ------------- ------- ------- ------- |
17600 | ||
17608 | %1!3d! | %1!3d! |
17609 | BELIEBIG | ANY |
17610 | %1!3d! |
%1!3d! |
17611 | BELIEBIG |
ANY |
17612 | DNS-SERVER | DNS SERVER |
17613 | WINS-SERVER | WINS SERVER |
17614 | DHCP-SERVER | DHCP SERVER |
17615 | STANDARDGATEWAY | DEFAULT GATEWAY |
17616 | %1!3d!-%2!3d! | %1!3d!-%2!3d! |
17617 | %1!3d!-%2!3d! |
%1!3d!-%2!3d! |
17700 | ICMP | ICMP |
17701 | TCP | TCP |
17703 | UDP | UDP |
17708 | RAW | RAW |
17710 | ANDERE | OTHER |
17803 | Hauptmodus-Gültigkeitsdauer %1!d! Minuten / %2!d! Schnellmodussitzungen |
MainMode LifeTime %1!d! minutes / %2!d! Quick mode sessions |
17804 | Verschlüsselung Integrität DH-Gruppe |
Encryption Integrity DH Group |
17805 | ---------- --------- -------- | ---------- --------- -------- |
17900 | DES |
DES |
17901 | 3DES |
3DES |
18000 | Eigenständige Filteraktion(en) |
Stand Alone FilterAction(s) |
18001 | ------------------------------ |
--------------------------- |
18004 | Anzahl der eigenständigen Filteraktionen %1!d! |
No. of Standalone FilterActions %1!d! |
18100 | Eigenständige Filterliste(n) |
Stand Alone FilterList(s) |
18101 | --------------------------- |
------------------------- |
18104 | Anzahl der eigenständigen Filterlisten %1!d! |
No. of Standalone FilterLists %1!d! |
18200 | Filterlistenanzahl %1!d! |
No. of FilterLists %1!d! |
18204 | Filterlistenanzahl : %1!d! |
No. of FilterLists : %1!d! |
18300 | Filteraktionsanzahl %1!d! |
No. of FilterActions %1!d! |
18304 | Filteraktionsanzahl : %1!d! |
No. of FilterActions : %1!d! |
18500 | Richtlinie "%1!s!" ist AKTIV. Soll sie gelöscht werden? (J/N) |
The policy '%1!s!' is ACTIVE. Still would you like to delete? (Y/N) |
18503 | Sollen alle mit der Richtlinie assoziierten Filterlisten und Filteraktionen gelöscht werden? (J/N) |
Would you like to delete all the Filter List(s) and Filter Action(s) associated with the policy ? (Y/N) |
18602 | Sollen alle Filterlisten von | Delete all the Filter Lists from |
18603 | gelöscht werden? (J/N) |
? (Y/N) |
18652 | Sollen alle Filteraktionen von | Delete all the Filter Actions from |
18706 | Soll die mit diesen Regeln assoziierten Filterliste und Filteraktion gelöscht werden? (J/N) |
Would you like to delete both the Filter List and Filter Action associated with the rule(s)? (Y/N) |
18750 | Sind Sie sicher, dass Sie alle Richtlinien von | Are you sure to delete all policies from |
18751 | löschen möchten? (J/N) |
? (Y/N) |
18780 | Wird von folgenden Richtlinien/Regeln verwendet |
Following policies/rule(s) are using it |
18781 | ----------------------------------------------- |
--------------------------------------- |
18782 | Regelname : %1!s! |
Rule Name : %1!s! |
18783 | Regelname : KEINER |
Rule Name : NONE |
18794 | Die Lebensdauer muss zwischen %1!d! und %2!d! KB betragen. |
Life should be within %1!d! and %2!d! kBytes |
18802 | Die neue Richtlinie wurde erfolgreich erstellt und aktualisiert. |
New Policy is created and updated successfully |
18805 | Neue Richtlinie namens "%1!s!" wird erstellt... |
Creating new Policy with name '%1!s!'... |
18806 | Neue Richtlinie namens "%1!s!" wird erstellt und auf "%2!s!" gesetzt... |
Creating new Policy with name '%1!s!' and setting it to '%2!s!'... |
18840 | Ziel-IP-Adresse wurde als "eigen" übernommen |
Destination IP address has been taken as 'me' |
18841 | Quell-IP-Adresse wurde als "eigen" übernommen |
Source IP address has been taken as 'me' |
18848 | Die neue Regel wurde erfolgreich erstellt und aktualisiert. |
New Rule was created and updated successfully |
18849 | Neue Regel namens "%1!s!" wird erstellt... |
Creating new Rule with name '%1!s!' ... |
18855 | Neue Regel namens "%1!s!" wird erstellt und auf "%2!s!" gesetzt... |
Creating new Rule with name '%1!s!' and setting it to '%2!s!' ... |
18856 | Serveradresstypen, die Adresstypen ME und ANY bzw. Adressbereiche können nicht als Tunnelendpunkt angegeben werden. |
Server address types, address types ME or ANY, or address ranges cannot be specified for tunnel endpoint. |
18861 | Möchten Sie eine neue Richtlinie erstellen? (J/N) |
Would you like to create a new policy? (Y/N) |
18868 | Zertifikat-zu-Konten-Zuordnung kann nur auf Active Directory-Domänenmitglieder aktiviert werden. Diese Option wird ignoriert. |
Certificate-to-account mapping can only be enabled on Active Directory domain members. The option will be ignored. |
18869 | Zertifikat-Konto-Zuordnung: JA |
Cert To Account Mapping: YES |
18870 | Zertifikat-Konto-Zuordnung: NEIN |
Cert To Account Mapping: NO |
18871 | Sie müssen einen Gruppenrichtlinienobjekt-Namen angeben, falls der Speicher die Domäne ist und die Zuweisung angegeben wurde. |
If store is domain and assign is specified, GPO name is required |
18872 | Der Vorgang muss auf einem Domänenrichtlinienspeicher ausgeführt werden, falls ein Gruppenrichtlinienname angegeben wird. |
If GPO name is specified, then you must be operating on a domain policy store. |
18893 | Möchten Sie eine neue Regel erstellen? (J/N) |
Would you like to create a new Rule? (Y/N) |
19002 | IKE-MM-Richtlinienname : %1!s! |
IKE MM Policy Name : %1!s! |
19018 | Gültigkeitsdauer der schwachen IKE-Sicherheitszuordnung: %1!u! secs |
IKE Soft SA Lifetime : %1!u! secs |
19023 | [%1!S!] | [%1!S!] |
19025 | Der Kontext "Netsh ipsec" ist mit dem Zielcomputer nicht kompatibel. |
The 'Netsh ipsec' context is not compatible with the target machine. |
19102 | Die Hauptmodusrichtlinien sind nicht verfügbar. |
Mainmode Policies not available. |
19104 | Die angegebene Hauptmodusrichtlinie ist nicht verfügbar. |
Specified Mainmode Policy not available |
19106 | Verschlüsselung Integrität DH Gültigkeitsdauer (KB:s) QM-Limit pro MM |
Encryption Integrity DH Lifetime (Kb:secs) QM Limit Per MM |
19107 | --------------- ---------- ---- --------------------------- --------------- |
---------- --------- ---- ------------------ --------------- |
19121 | DES | DES |
19122 | UNBEKANNT | UNKNOWN |
19123 | 3DES | 3DES |
19129 | %1!-5lu! %2!lu!:%3!lu! %4!-10lu! | %1!-5lu! %2!lu!:%3!lu! %4!-10lu! |
19130 | %1!-5lu! %2!lu!:%3!lu! 1 (MMPFS) | %1!-5lu! %2!lu!:%3!lu! 1 (MMPFS) |
19153 | Schnellmodusrichtlinien sind nicht verfügbar. |
Quickmode Policies not available. |
19155 | Die angegebene Schnellmodusrichtlinie ist nicht verfügbar. |
Specified Quickmode Policy not available |
19156 | QM-Aushandlungsrichtlinienname: %1!s! |
QM Negotiation Policy Name : %1!s! |
19158 | Sicherheitsmethoden Gültigkeitsdauer (KB:s) PFS-DH-Gruppe |
Security Methods Lifetime (Kb:secs) PFS DH Group |
19159 | ------------------------- --------------------------- ------------- |
------------------------- --------------------- ------------ |
19165 | AH[MD5] | AH[MD5] |
19166 | AH[SHA1] | AH[SHA1] |
19167 | AH[KEINE] | AH[NONE] |
19168 | ESP[ DES, | ESP[ DES, |
19169 | ESP[ ERR, | ESP[ ERR, |
19170 | ESP[3DES, | ESP[3DES, |
19171 | ESP[KEINE, | ESP[NONE, |
19172 | MD5] | MD5] |
19173 | SHA1] | SHA1] |
19176 | Niedrig (1) | Low (1) |
19178 | %1!10lu!:%2!-10lu! | %1!10lu!:%2!-10lu! |
19179 | Vom Hauptmodus abgeleitet | Main Mode Derived |
19180 | Hoch (2048) | High (2048) |
19181 | AH[ERR] | AH[ERR] |
19182 | ERR] | ERR] |
19183 | FEHLER | ERROR |
19186 | AH[KEIN] | AH[NONE] |
19187 | AH[FEHLER] | AH[ERR] |
19190 | KEIN] | NONE] |
19191 | FEHLER] | ERR] |
19192 | + | + |
19193 | Medium (2) | Medium (2) |
19198 | Filtername : %1!s! |
Filter name : %1!s! |
19200 | Allgemeine Hauptmodusfilter sind nicht verfügbar. |
Generic Mainmode Filters not available. |
19201 | Spezifische Hauptmodusfilter sind nicht verfügbar. |
Specific Mainmode Filters not available. |
19202 | Der angegebene Hauptmodusfilter ist nicht verfügbar. |
Specified Mainmode Filter not available. |
19203 | Hauptmodusfilter: |
Main Mode Filters: |
19204 | Allgemein | Generic |
19205 | ------------------------------------------------------------------------------- |
------------------------------------------------------------------------------- |
19206 | Spezifisch | Specific |
19207 | Eingehend | Outbound |
19208 | Ausgehend | Inbound |
19209 | Gewicht : %1!d! |
Weight : %1!d! |
19210 | %1!d! allgemeine(r) Filter |
%1!d! Generic Filter(s) |
19211 | %1!d! bestimmte(r) ausgehende(r) Filter |
%1!d! Specific Outbound Filter(s) |
19212 | %1!d! bestimmte(r) eingehende(r) Filter |
%1!d! Specific Inbound Filter(s) |
19219 | ALLE | ALL |
19220 | LAN | LAN |
19221 | Einwähl | DIALUP |
19229 | Unbekannt | Unknown |
19236 | Verbindungstyp : |
Connection Type : |
19237 | Authentifizierungsmethoden: |
Authentication Methods : |
19238 | Vorinstallierter Schlüssel |
Preshared key |
19240 | Kerberos |
Kerberos |
19241 | Sicherheitsmethoden : |
Security Methods : |
19242 | %1!d! | %1!d! |
19243 | (Standard) | (default) |
19244 | KEIN/ | NONE/ |
19245 | DES/ | DES/ |
19246 | UNBEKANNT/ | UNKNOWN/ |
19247 | 3DES/ | 3DES/ |
19249 | MD5/ | MD5/ |
19250 | SHA1/ | SHA1/ |
19251 | DH%1!lu!/%2!lu!/QM-Limit=%3!lu! | DH%1!lu!/%2!lu!/QMlimit=%3!lu! |
19265 | Allgemeine Schnellmodusfilter sind nicht verfügbar. |
Generic Quickmode Filters not available. |
19266 | Spezifische Schnellmodusfilter sind nicht verfügbar. |
Specific Quickmode Filters not available. |
19267 | Der angegebene Schnellmodusfilter ist nicht verfügbar. |
Specified Quickmode Filter not available. |
19268 | Schnellmodusfilter (Transport): |
Quick Mode Filters(Transport): |
19269 | Transportregeln |
Transport Rules |
19270 | Tunnelregeln |
Tunnel Rules |
19271 | MM-Filtername : %1!s! |
MM Filter Name : %1!s! |
19272 | QM-Filtername : %1!s! |
QM Filter Name : %1!s! |
19273 | Hauptmodusrichtlinie : %1!s! |
Main Mode Policy : %1!s! |
19274 | %1!d! Transportfilter |
%1!d! Transport Filter(s) |
19275 | %1!d! Tunnelfilter |
%1!d! Tunnel Filter(s) |
19276 | Schnellmodusfilter (Tunnel): |
Quick Mode Filters(Tunnel): |
19278 | Regeln nicht verfügbar. |
Rules not available. |
19280 | Eingehende Aktion : Passthrough |
Inbound Action : Passthru |
19281 | Eingehende Aktion : Aushandeln |
Inbound Action : Negotiate |
19282 | Eingehende Aktion : Blockieren |
Inbound Action : Blocking |
19283 | Eingehende Aktion : Unbekannt |
Inbound Action : Unknown |
19284 | Ausgehende Aktion : Passthrough |
Outbound Action : Passthru |
19285 | Ausgehende Aktion : Aushandeln |
Outbound Action : Negotiate |
19286 | Ausgehende Aktion : Blockieren |
Outbound Action : Blocking |
19287 | Ausgehende Aktion : Unbekannt |
Outbound Action : Unknown |
19292 | %1!-5lu! | %1!-5lu! |
19293 | Tunnelquelle : |
Tunnel Source : |
19294 | Tunnelziel : |
Tunnel Destination : |
19295 | Quellport: %1!-4lu! Zielport: %2!-4lu! | Src Port: %1!-4lu! Dest Port: %2!-4lu! |
19296 | Gespiegelt : ja |
Mirrored : yes |
19297 | Gespiegelt : nein |
Mirrored : no |
19298 | Schnellmodusrichtlinie : %1!s! |
Quick Mode Policy : %1!s! |
19299 | Protokoll : |
Protocol : |
19300 | IKE-Statistiken |
IKE Statistics |
19301 | --------------- |
-------------- |
19302 | IKE-Statistiken sind nicht verfügbar. |
IKEStatistics not available. |
19303 | Hauptmodi : %1!S! |
Main Modes : %1!S! |
19304 | Schnellmodi : %1!S! |
Quick Modes : %1!S! |
19305 | Schwache Sicherheitszuordnungen : %1!S! |
Soft SAs : %1!S! |
19306 | Authentifizierungsfehler : %1!S! |
Authentication Failures : %1!S! |
19307 | Aktiv abgerufen : %1!S! |
Active Acquire : %1!S! |
19308 | Aktiv empfangen : %1!S! |
Active Receive : %1!S! |
19309 | Abruffehler : %1!S! |
Acquire fail : %1!S! |
19310 | Empfangsfehler : %1!S! |
Receive fail : %1!S! |
19311 | Sendefehler : %1!S! |
Send fail : %1!S! |
19312 | Erfassungsheapgröße : %1!S! |
Acquire Heap size : %1!S! |
19313 | Empfangsheapgröße : %1!S! |
Receive Heap size : %1!S! |
19314 | Aushandlungsfehler : %1!S! |
Negotiation Failures : %1!S! |
19315 | Empfangene ungültige Cookies : %1!S! |
Invalid Cookies Rcvd : %1!S! |
19316 | Erfasst insgesamt : %1!S! |
Total Acquire : %1!S! |
19317 | Abgerufener SPI insgesamt : %1!S! |
TotalGetSpi : %1!S! |
19318 | Hinzugefügte Schlüssel gesamt : %1!S! |
TotalKeyAdd : %1!S! |
19319 | Aktualisierte Schlüssel gesamt : %1!S! |
TotalKeyUpdate : %1!S! |
19320 | Fehlgeschlagene abgerufene SPI : %1!S! |
GetSpiFail : %1!S! |
19321 | Fehlgeschlagene hinzugefügte Schlüssel : %1!S! |
KeyAddFail : %1!S! |
19322 | Fehlgeschlagene aktualisierte Schlüssel: %1!S! |
KeyUpdateFail : %1!S! |
19323 | Isadb-Listengröße : %1!S! |
IsadbListSize : %1!S! |
19324 | Verbindungslistengröße : %1!S! |
ConnListSize : %1!S! |
19325 | Empfangene ungültige Pakete : %1!S! |
Invalid Packets Rcvd : %1!S! |
19326 | IPsec-Statistiken |
IPsec Statistics |
19327 | ----------------- |
---------------- |
19328 | IPsec-Statistiken sind nicht verfügbar. |
IPsecStatistics not available. |
19329 | Aktive Assoziationen : %1!S! |
Active Assoc : %1!S! |
19330 | Abgeladene Sicherheitszuordnungen : %1!S! |
Offload SAs : %1!S! |
19331 | Ausstehende Schlüssel : %1!S! |
Pending Key : %1!S! |
19332 | Hinzugefügte Schlüssel : %1!S! |
Key Adds : %1!S! |
19333 | Gelöschte Schlüssel : %1!S! |
Key Deletes : %1!S! |
19334 | Erneute Schlüssel : %1!S! |
ReKeys : %1!S! |
19335 | Aktive Tunnel : %1!S! |
Active Tunnels : %1!S! |
19336 | Unzulässige SPI-Pakete : %1!S! |
Bad SPI Pkts : %1!S! |
19337 | Nicht entschlüsselte Pakete : %1!S! |
Pkts not Decrypted : %1!S! |
19338 | Nicht authentifizierte Pakete : %1!S! |
Pkts not Authenticated : %1!S! |
19339 | Pakete mit manueller Rahmenerkennung: %1!S! |
Pkts with Replay Detection : %1!S! |
19340 | Gesendete vertrauliche Bytes : %1!S! |
Confidential Bytes Sent : %1!S! |
19341 | Empfangene vertrauliche Bytes : %1!S! |
Confidential Bytes Received : %1!S! |
19342 | Gesendete authentifizierte Bytes : %1!S! |
Authenticated Bytes Sent : %1!S! |
19343 | Empfangene authentifizierte Bytes : %1!S! |
Authenticated Bytes Received: %1!S! |
19344 | Gesendete Transportbytes : %1!S! |
Transport Bytes Sent : %1!S! |
19345 | Empfangene Transportbytes : %1!S! |
Transport Bytes Received : %1!S! |
19346 | Gesendete abgeladene Bytes : %1!S! |
Offloaded Bytes Sent : %1!S! |
19347 | Empfangene abgeladene Bytes : %1!S! |
Offloaded Bytes Received : %1!S! |
19348 | In Tunneln gesendete Bytes : %1!S! |
Bytes Sent In Tunnels : %1!S! |
19349 | In Tunneln empfangene Bytes : %1!S! |
Bytes Received In Tunnels : %1!S! |
19350 | Cookiepaar : |
Cookie Pair : |
19351 | %1!02x! | %1!02x! |
19352 | Sicherheitsmethoden : |
Sec Methods : |
19353 | KEINER | NONE |
19359 | /%1!d!/%2!d! | /%1!d!/%2!d! |
19360 | Authentifizierungsmodus: |
Auth Mode : |
19361 | Vorinstallierter Schlüssel | Preshared Key |
19362 | DSS-Signatur | DSS Signature |
19363 | RSA-Signatur | RSA Signature |
19364 | RSA-Verschlüsselung | RSA Encryption |
19365 | Kerberos | Kerberos |
19366 | Quelle : |
Source : |
19367 | , Port %1!d! | , port %1!d! |
19368 | Kennung : |
ID : |
19369 | Kennung : %1!s! |
ID : %1!s! |
19370 | Ziel : |
Destination : |
19371 | Ziel Sicherheitsmethoden |
Destination SecurityMethods |
19372 | Datum/Zeit erstellt |
Date/Time Created |
19373 | -------------------------------------------------------- ---------------------- |
-------------------------------------------------------- ---------------------- |
19374 | [Kennung:%1!-35s!] | [ID:%1!-35s!] |
19375 | DNS: %1!-51S! |
DNS: %1!-51S! |
19377 | Ausstellende Stammzertifizierungsstelle:%1!s! |
Issuing CA :%1!s! |
19378 | Fingerabdruck : |
Thumbprint : |
19380 | : | : |
19381 | / | / |
19382 | 19383 Stammzertifizierungsstelle: %1!s! |
19383 Root CA : %1!s! |
19384 | %S | %S |
19385 | ( | ( |
19386 | ) |
) |
19387 | Stammzertifizierungsstelle: %1!s! | Root CA : %1!s! |
19397 | IPsec-Hauptmodus-Sicherheitszuordnungen sind nicht verfügbar. |
IPsec MainMode Security Associations not available. |
19398 | IKE-Hauptmodus-Sicherheitszuordnungen auf %1!s! |
IKE Main Mode SAs at %1!s! |
19400 | Die angegebenen Hauptmodus-Sicherheitszuordnungen sind nicht verfügbar. |
Specified MainMode Security Associations not available. |
19401 | Schnellmodus-Sicherheitszuordnungen |
Quick Mode SAs |
19402 | ----------------------------------- |
-------------- |
19403 | IPsec-Schnellmodus-Sicherheitszuordnungen sind nicht verfügbar. |
IPsec QuickMode Security Associations not available. |
19404 | Die angegebenen Schnellmodus-Sicherheitszuordnungen sind nicht verfügbar. |
Specified QuickMode Security Associations not available. |
19410 | Transportfilter |
Transport Filter |
19411 | Tunnelfilter |
Tunnel Filter |
19412 | Unbekannt |
Unknown |
19413 | Richtlinienname : %1!s! |
Policy Name : %1!s! |
19414 | Quelladresse : |
Source Address : |
19415 | Zieladresse : |
Destination Address : |
19416 | Protokoll : %1!lu! |
Protocol : %1!lu! |
19417 | Quellport : %1!u! |
Source Port : %1!u! |
19418 | Zielport : %1!u! |
Destination Port : %1!u! |
19419 | Ziel : Eingehend |
Direction : Inbound |
19420 | Ziel : Ausgehend |
Direction : Outbound |
19421 | Richtung : Fehler |
Direction : Error |
19422 | Verwendetes Angebot |
Offer Used |
19423 | Protokoll : ICMP |
Protocol : ICMP |
19424 | Protokoll : TCP |
Protocol : TCP |
19425 | Protokoll : UDP |
Protocol : UDP |
19426 | Protokoll : RAW |
Protocol : RAW |
19427 | AH(b/r) ESP-Ver.(b/r) ESP-Int PFS-DH-Gruppe |
AH(b/r) ESP Con(b/r) ESP Int PFS DH Group |
19428 | ---------- ------------- ------- ------------- |
---------- ------------- ------- ------------ |
19429 | Kapselungstyp : IKE |
Encapsulation Type : IKE |
19430 | Kapselungstyp : Anderer |
Encapsulation Type : Other |
19431 | Quell-UDP-Kapselungsport: %1!u! |
Source UDP Encap port : %1!u! |
19432 | Ziel-UDP-Kapselungsport : %1!u! |
Dest UDP Encap port : %1!u! |
19433 | Peerprivatadresse : |
Peer Private Addr : |
19434 | Protokoll : BELIEBIG |
Protocol : ANY |
19441 | ) | ) |
19446 | IPsec-Konfigurationsparameter |
IPsec Configuration Parameters |
19447 | ----------------------------- |
------------------------------ |
19448 | IPsec-Diagnose : %1!d![Nicht gültig für Windows Vista und spätere Betriebssysteme] |
IPsecDiagnostics : %1!d![Not valid for Windows Vista and later operating systems] |
19449 | IKElogging : %1!d! [Ungültig für Windows Vista und neuere Betriebssysteme] |
IKElogging : %1!d! [Not valid for Windows Vista and later operating systems] |
19450 | Sichere CRL-Überprüfung: %1!d! |
StrongCRLCheck : %1!d! |
19451 | IPsec-Protok.-intervall: %1!d![Nicht gültig für Windows Vista und spätere Betriebssysteme] |
IPsecloginterval : %1!d![Not valid for Windows Vista and later operating systems] |
19452 | NLBS-Flags : %1!d![Nicht gültig für Windows Vista und spätere Betriebssysteme] |
NLBSFlags : %1!d![Not valid for Windows Vista and later operating systems] |
19453 | Flags : %1!d![Nicht gültig für Windows Vista und spätere Betriebssysteme] |
Flags : %1!d![Not valid for Windows Vista and later operating systems] |
19454 | IPsec-Ausnahme : %1!d! |
IPsecexempt : %1!d! |
19455 | 2048-DH-Gruppen-ID : %1!d![Nicht gültig für Windows Vista und spätere Betriebssysteme] |
2048DHGroupId : %1!d![Not valid for Windows Vista and later operating systems] |
19456 | Die IPsec-Diagnoseebene liegt außerhalb des gültigen Bereichs. Gültiger Bereich: 0 - 7. |
IPsec Diagnostic Level is out of range. Range is 0 - 7. |
19457 | IKE-Protokollierung liegt außerhalb des gültigen Bereichs. Gültiger Bereich: 0 -1. |
IKE Logging is out of range. Range is 0 - 1. |
19458 | Die sichere CRL-Überprüfungsebene liegt außerhalb des gültigen Bereichs. Gültiger Bereich: 0 - 2. |
Strong CRL Check Level is out of range. Range is 0 - 2. |
19459 | Das IPsec-Protokollierungsintervall liegt außerhalb des gültigen Bereichs. Gültiger Bereich: 60 - 86400. |
IPsec Log Interval is out of range. Range is 60 - 86400. |
19460 | Die IPsec-Ausnahmeebene liegt außerhalb des gültigen Bereichs. Gültiger Bereich: 0 - 3. |
IPsec Exemption Level is out of range. Range is 0 - 3. |
19461 | (Einige der IPsec-Konfigurationsparameter sind nicht gesetzt). |
(Some of the IPsec Configuration parameters are not set). |
19462 | Startmodus : | Boot Mode : |
19463 | Statusbehaftet | Stateful |
19464 | Blockieren | Block |
19465 | Zulassen | Permit |
19470 | ANY | ANY |
19476 | Keine Startmodusausnahmen |
No bootmode exemptions |
19477 | Startmodusausnahmen : | Boot Mode Exemptions : |
19478 | Protokoll Quellport Zielport Richtung |
Protocol Src Port Dst Port Direction |
19479 | --------- --------- --------- -------- |
--------- --------- --------- --------- |
19480 | Es sind maximal 1024 Ausnahmen zugelassen. |
A maximum of 1024 exemptions are allowed. |
19800 | MD5(%1!02lu!/%2!-02lu!) Kein Kein | MD5(%1!02lu!/%2!-02lu!) None None |
19801 | SHA1(%1!02lu!/%2!-02lu!) Kein Kein | SHA1(%1!02lu!/%2!-02lu!) None None |
19802 | Kein Kein Kein | None None None |
19803 | Kein DES (%1!02lu!/%2!-02lu!) | None DES (%1!02lu!/%2!-02lu!) |
19804 | Kein Unbekannt | None Unknown |
19805 | Kein 3DES(%1!02lu!/%2!-02lu!) | None 3DES(%1!02lu!/%2!-02lu!) |
19806 | Kein Kein | None None |
19809 | Kein | None |
19811 | certmap | certmap |
19812 | excludecaname | excludecaname |
19813 | Ja | yes |
19814 | Nein | no |
22001 | FEHLER Win32[%1!05d!]: %2!s! | ERR Win32[%1!05d!] : %2!s! |
22002 | FEHLER IPsec[%1!05d!]: | ERR IPsec[%1!05d!] : |
22004 | ERR Win32[%1!05d!] : Ungültiger Win32-Fehlercode |
ERR Win32[%1!05d!] : Invalid Win32 Err Code |
22010 | Mindestens ein erforderlicher Parameter wurde nicht angegeben. |
One or more essential parameters not specified |
22011 | Argumente stimmen nicht überein. Überprüfen Sie die Syntax. |
Arguments are not matching. Check help for the correct syntax |
22012 | Richtlinienanzahl im Richtlinienspeicher |
No Policies in Policy Store |
22013 | Richtlinienspeicher kann nicht geöffnet werden |
Unable to open Policy Store |
22014 | Keine Filteraktionen im Richtlinienspeicher |
No Filter Actions in Policy Store |
22015 | Es sind keine Filterlisten im Richtlinienspeicher vorhanden. |
No Filter Lists in Policy Store |
22016 | Richtlinie "%1!s!" ist im Richtlinienspeicher nicht vorhanden. |
Policy with name %1!s! not exists in Policy Store |
22017 | Interner Fehler: Ungültiger Parameter. |
Internal Error, Invalid Switch Case. |
22018 | Ungültiger Parameter für Argument "%1!s!" |
Invalid Parameter for the Argument '%1!s!' |
22019 | Die angegebene IP-Adresse ist ungültig. |
IP Address specified is invalid |
22020 | DNS-Lookup ist für den angegebenen DNS-Namen "%1!s!" fehlgeschlagen. |
DNS lookup failed for the given dns name '%1!s!' |
22021 | "%1!s!" ist kein gültiges Tag für diesen Kontext. |
'%1!s!' not a valid tag for this context |
22022 | Tag "%1!s!" ist bereits vorhanden. |
'%1!s!' tag already present |
22023 | Gruppenrichtlinienobjekt-Name darf nicht ohne Argument "zuweisen = j/n" angegeben werden. |
GPOname cannot be specified without argument 'assign = y/n' |
22024 | Tag "Name" oder "GUID" ist für den angegebenen Befehl erforderlich. |
Tag 'Name' or 'GUID' needed for the given command |
22025 | Tag "%1!s!" ist erforderlich. |
'%1!s!' tag is needed |
22026 | "%1!s!" ist kein gültiges Argument für Tag "%2!s!" |
'%1!s!' is not a valid argument for the tag '%2!s!' |
22027 | Präfix sollte nur innerhalb 1 und 32 liegen. |
Prefix should be between 1 and 32 only |
22028 | "%1!s!" ist keine gültige Maske bzw. Präfix. |
'%1!s!' is not a valid Mask/Prefix |
22029 | Das angegebene Argument ist null. |
The argument supplied is null |
22030 | Der für die Gültigkeitsdauer angegebene Sekundenwert liegt außerhalb des gültigen Bereichs. Der Wert muss zwischen "%1!d!" und "%2!d!" betragen. |
The 'Seconds' LifeTime specified is out of limit. It should be in between '%1!d!' and '%2!d!' only |
22031 | Der angegebene Wert für KB liegt außerhalb des gültigen Bereichs. Der Wert muss zwischen "%1!d!" und "%2!d!" betragen. |
The 'Kbytes' specified is out of limit. It should be in between '%1!d!' and '%2!d!' only |
22032 | Die Einheit für die erneute Schlüsselerstellung (k/s) ist ungültig. |
The Rekey Unit (k/s) is invalid |
22033 | Ungültiger HASH-Algorithmus angegeben |
Invalid HASH algorithm specified |
22034 | Unvollständiges ESP angegeben |
Incomplete ESP specified |
22035 | Doppelter Algorithmus angegeben für "%1!s!" |
Duplicate Algo's specified for '%1!s!' |
22036 | Kein und Kein ist nicht zugelassen |
None and None not allowed |
22037 | Ungültiges IPsec-Protokoll wurde angegeben. Nur ESP oder AH können angegeben werden. |
Invalid IPsec protocol specified. It should be ESP or AH only |
22038 | Max. Anzahl an OFFERS [%1!d!] wurde überschritten |
Max Number of OFFERS[%1!d!] is crossed |
22039 | Ungültige QM_OFFERS. Verschlüsselung und Verschlüsselung oder Authentifizierung und Authentifizierung sind nicht zugelassen. |
Invalid QM_OFFERS. Encryption+Encryption or Authentication+Authentication are not allowed |
22040 | Ungültige Gültigkeitsdauer oder Datenspezifikation für QMOffers. |
Invalid Lifetime or Data specification for QMOffers. |
22041 | Ungültige PFS-Gruppe für MMOFFER angegeben |
Invalid PFS Group specified for MMOFFER |
22042 | P1-Gruppe fehlt |
P1 Group missing |
22043 | Ungültige Option für MMOFFER angegeben |
Invalid MMOFFER is specified |
22044 | Dateiname darf nur die Erweiterung ".ipsec" enthalten |
File name should contain .ipsec extension only |
22045 | "%1!s!" und ALLE sind nicht zugelassen |
'%1!s!' and ALL not allowed |
22046 | Vordefinierter Schlüssel nicht angegeben |
Preshared key not specified |
22047 | Ungültige Authentifizierungsmethode angegeben |
Invalid Authmethod is specified |
22048 | Ungültiges Zertifikat angegeben |
Invalid Certificate specified |
22049 | Mehrere Parameter für "%1!s!" angegeben. Es darf nur ein Parameter angegeben werden. |
Multiple '%1!s!' parameters are specified. Only one is allowed. |
22050 | Der angegebene Port ist ungültig. |
The Port specified is invalid. |
22051 | Zu viele Argumente - Argumente werden abgeschnitten |
No of arguments are more,truncated |
22052 | Ungültige QMOFFER angegeben |
Invalid QMOFFER specified |
22053 | Ungültige Tunnel-IP-Adresse angegeben |
Invalid Tunnel IP specified |
22054 | Protokoll kann nicht ohne Ziel- und Quelladresse angegeben werden. |
Protocol can't be specified without source and destination addresses |
22055 | Die angegebene Subnetzmaske ist ungültig. |
Subnet mask specified is invalid |
22056 | Ein nicht gekennzeichnetes Argument kann nur ein Computer oder eine Domäne sein. |
Non-tagged arg can only be machine or domain |
22057 | ERR WIN32[00014] : Der Vorgang kann aufgrund mangelndes Speichers nicht fertig gestellt werden. |
ERR WIN32[00014] : There is not enough memory to complete this operation. |
22058 | Der angegebene Port ist ungültig. Der Portname muss weniger als "%1!d!" Zeichen enthalten. |
The Port specified is invalid. It should be in less than '%1!d!' only |
22100 | Fehlender Richtlinienname |
Missing Policy Name |
22101 | Das Abfrageintervall muss zwischen %1!d! und %2!d! Minuten betragen. |
Polling Interval should be within %1!d! and %2!d! minutes |
22102 | Das Schnellmoduslimit muss zwischen %1!d! und %2!d! Sitzungen liegen. |
Quickmode limit should be within %1!d! and %2!d! sessions |
22103 | Die Lebensdauer muss zwischen %1!d! und %2!d! Minuten betragen. |
Lifetime should be within %1!d! and %2!d! minutes |
22111 | Richtlinie namens "%1!s!" ist bereits vorhanden. |
Policy with name '%1!s!' already exists |
22112 | Fehler beim Hinzufügen der Standardantwortregel |
Error while adding Default Response Rule |
22113 | Fehler beim Erstellen der Richtlinie namens "%1!s!" |
Error while creating Policy with name '%1!s!' |
22114 | Richtlinie namens "%1!s!" konnte nicht erstellt werden, weil die Standard-Authentifizierungsmethoden nicht geladen werden konnten. |
Error while creating policy with name '%1!s!' due to failure in loading default auth methods |
22121 | Filterlistenname fehlt |
Missing FilterList Name |
22122 | Filterliste namens "%1!s!" ist bereits vorhanden. |
FilterList with name '%1!s!' already exists |
22123 | Fehler beim Estellen der Filterliste namens "%1!s!" |
Error while creating FilterList with name '%1!s!' |
22124 | Ungültige GUID angegeben |
Invalid GUID specified |
22131 | Fehler beim Erstellen des angegebenen Filters |
Error while creating the specified Filter |
22141 | Filteraktion namens "%1!s!" ist bereits vorhanden. |
FilterAction with name '%1!s!' already exists |
22142 | Fehler beim Erstellen der Filteraktion namens "%1!s!" |
Error while creating FilterAction with name '%1!s!' |
22143 | Die Optionen "Inpass", "Qmpfs", "Soft" und "Qmsec" sind für die Filteraktionen vom Typ "Zulassen" oder "Blockieren" ungültig. "action = negotiate" muss angegeben werden. |
Inpass, Qmpfs, Soft and Qmsec options are not valid for the Permit or Block type FilterAction. 'action = negotiate' needs to be specified |
22144 | Es muss mindestens eine Schnellmodus-Sicherheitsmethode angegeben werden. |
Atleast One Quick mode Security method needs to be specified |
22151 | Fehlender Regelname |
Missing Rule Name |
22152 | Fehlender Filteraktionsname |
Missing FilterAction Name |
22153 | Regel "%1!s!" ist nicht vorhanden. |
Policy with name '%1!s!' does not exist |
22154 | Regel "%1!s!" ist in Richtlinie "%2!s!" bereits vorhanden. |
Rule with name '%1!s!' already exists in policy '%2!s!' |
22155 | Filteraktion "%1!s!" ist nicht vorhanden. |
FilterAction with name '%1!s!' does not exist |
22156 | In Filterliste namens "%1!s!" enthält keine Filter. |
No Filters in FilterList with name '%1!s!' |
22157 | Fehler beim Erstellen der Regel namens "%1!s!" |
Error while creating Rule with name '%1!s!' |
22158 | Fehlender Regelname oder Regelkennung |
Missing Rule Name or Rule ID |
22159 | Richtlinie mit GUID %1!s! ist nicht vorhanden. |
Policy with GUID %1!s! does not exist |
22160 | Filteraktion mit GUID %1!s! ist nicht vorhanden. |
FilterAction with GUID %1!s! does not exist |
22161 | Beim Erstellen der Regel "%1!s!" ist ein Fehler aufgetreten, weil die Standard-Authentifizierungsmethoden nicht geladen werden konnten. |
Error while creating Rule with name '%1!s!' due to failure in loading default auth methods |
22165 | Die Zertifikatsentschlüsselung ist fehlgeschlagen. |
Certificate decoding operation failed |
22166 | Richtlinie "%1!s!" ist in der Domäne des aktuellen Computers nicht vorhanden. |
Policy with name '%1!s!' does not exist in current machine's domain |
22167 | Ungültige IP-Adresse angegeben |
Invalid Tunnel IP Address Specified |
22168 | Filterliste namens "%1!s!" ist nicht vorhanden. |
FilterList with name '%1!s!' does not exist |
22169 | Server können nicht für Quelle und Ziel angegeben werden. |
Servers cannot be specified for both source and destination sides |
22170 | Filterliste mit GUID %1!s! ist nicht vorhanden. |
FilterList with GUID %1!s! does not exist |
22171 | Kein Verzeichnisdienst verfügbar |
No Directory Service available |
22172 | Gruppenrichtlinie "%1!s!" ist in der Domäne des aktuellen Computers nicht vorhanden. |
GPO with name '%1!s!' does not exist in current machine's domain |
22173 | Beim Zuweisen der Richtlinie zu Gruppenrichtlinienobjekt "%1!s!" ist ein Fehler aufgetreten, oder das angegebene Gruppenrichtlinienobjekt ist nicht vorhanden. |
Error while assigning the Policy to the GPO with name '%1!s!' or specified GPO does not exist |
22174 | Fehler beim Aktualisieren der Richtlinie namens "%1!s!" |
Error while updating the Policy with name '%1!s!' |
22175 | Fehler beim Aktualisieren der Richtlinie mit GUID %1!s! |
Error while updating the Policy with GUID %1!s! |
22176 | Beim Aufheben der Zuweisung der Richtlinie von Gruppenrichtlinienobjekt "%1!s!" ist ein Fehler aufgetreten, oder das angegebene Gruppenrichtlinienobjekt ist nicht vorhanden. |
Error while unassigning the Policy from the GPO with name '%1!s!' or specified GPO does not exist |
22181 | Fehler beim Aktualisieren der Filterliste "%1!s!" |
Error while updating FilterList with name '%1!s!' |
22182 | Fehler beim Aktualisieren der Filterliste mit GUID "%1!s!" |
Error while updating FilterList with GUID %1!s! |
22191 | Fehler beim Aktualisieren der Filteraktion "%1!s!" |
Error while updating FilterAction with name '%1!s!' |
22192 | Fehler beim Aktualisieren der Filteraktion mit GUID "%1!s!" |
Error while updating FilterAction with GUID %1!s! |
22201 | Regel "%1!s!" ist in Richtlinie "%2!s!" nicht vorhanden. |
Rule with name '%1!s!' does not exist in Policy '%2!s!' |
22202 | Beim Aktualisieren der Regel "%1!s!" ist ein Fehler aufgetreten. |
Error while updating rule with name '%1!s!' |
22203 | Die Standardregel kann mit diesem Befehl nicht aktualisiert werden. Verwenden Sie den Befehl "set defaultrule". |
Default rule cannot be updated with this command. Use the 'set defaultrule' command |
22204 | Regel mit Kennung "%1!d!" ist in Richtlinie "%2!s!" nicht vorhanden. |
Rule with ID %1!d! does not exist in Policy '%2!s!' |
22205 | Ungültige Regelkennung angegeben |
Invalid Rule ID Specified |
22211 | Beim Aktualisieren der Standardregel der Richtlinie "%1!s!" ist ein Fehler aufgetreten. |
Error while updating Default Rule of Policy with name '%1!s!' |
22221 | Es wurde kein Dateiname angegeben. |
No file name specified |
22222 | Ungültiger Datei-/Pfadname |
Invalid File / Path name |
22223 | Fehler beim Importieren der Richtlinien |
Error while importing policies |
22231 | Fehler beim Exportieren der Richtlinien |
Error while exporting policies |
22235 | Fehler beim Wiederherstellen der Standardrichtlinien. |
Error while restoring default policies |
22236 | Dieser Befehl ist nur für den lokalen Speicher verfügbar. |
This command is only available for the local store |
22237 | Ungültiger Domänenname. Domäne "%1!s!" ist nicht vorhanden. |
Invalid Domain Name. Domain with name '%1!s!' does not exist |
22238 | Dieser Computer ist Mitglied einer Domäne. |
Your machine is not a member of domain |
22241 | Fehler beim Löschen der Richtlinie namens "%1!s!" |
Error while deleting Policy with name '%1!s!' |
22242 | Es ist keine Richtlinie namens "%1!s!" vorhanden. |
No Policy with name '%1!s!' |
22251 | Filterliste "%1!s!" kann nicht gelöscht werden. | FilterList with name '%1!s!' cannot be deleted |
22252 | Fehler beim Löschen der Filterliste namens "%1!s!" | Error while deleting FilterList with name '%1!s!' |
22255 | Filterliste "%1!s!" ist nicht vorhanden. |
No FilterList with name '%1!s!' |
22256 | Der Filter mit der angegebenen Spezifikation ist in der Filterliste "%1!s!" nicht vorhanden. |
Filter with the specified spec does not exist in FilterList with name '%1!s!' |
22261 | Beim Aktualisieren der Filterliste "%1!s!" ist nach dem Löschen des angegebenen Filters ein Fehler aufgetreten. |
Error while updating FilterList with name '%1!s!' after deletion of the specified filter |
22265 | Filteraktion "%1!s!" kann nicht gelöscht werden. | FilterAction with name '%1!s!' cannot be deleted |
22266 | Fehler beim Löschen der Filteraktion namens "%1!s!" | Error while deleting FilterAction with name '%1!s!' |
22267 | Filteraktion "%1!s!" ist nicht vorhanden |
No FilterAction with name '%1!s!' |
22271 | Fehler beim Löschen der Regel namens "%1!s!" |
Error while deleting Rule with name '%1!s!' |
22272 | Fehler beim Löschen der Regel mit Kennung "%1!d!" |
Error while deleting Rule with ID %1!d! |
22273 | Die Standardantwortregeln kann nicht gelöscht werden. |
Default Response Rule cannot be deleted |
22274 | Es ist keine Regel namens "%1!s!" vorhanden. |
No Rule with name '%1!s!' |
22275 | Es ist keine Regel mit Kennung "%1!d!" vorhanden. |
No Rule with ID %1!d! |
22281 | Beim Extrahieren der NegPol-Informationen von Richtlinie "%1!s!" ist ein Fehler aufgetreten. |
Error while extracting NegPol info of Policy with name '%1!s!' |
22282 | Beim Extrahieren der Filterinformationen von Richtlinie "%1!s!" ist ein Fehler aufgetreten. |
Error while extracting Filter info of Policy with name '%1!s!' |
22283 | Beim Extrahieren der ISAKMP-Informationen von Richtlinie "%1!s!" ist ein Fehler aufgetreten. |
Error while extracting ISAKMP info of Policy with name '%1!s!' |
22290 | Zurzeit ist keine Richtlinie zugewiesen. |
No currently assigned Policy |
22295 | Im Richtlinienspeicher ist keine Filterliste vorhanden. |
No FilterList exists in Policy Store |
22296 | Im Richtlinienspeicher ist keine Filteraktion vorhanden. |
No FilterAction exists in Policy Store |
22297 | Entweder ist der Gruppenrichtlinienobjekt-Name ungültig, oder zurzeit ist keine Richtlinie zugewiesen. |
Either invalid GPO name or no currently assigned policy |
22298 | Geben Sie einen Namen an, wenn Sie den Domänenspeicher verwenden. |
A name must be specified when using the domain store |
22299 | Die angegebene Quell-IP-Adresse ist ungültig. |
Invalid Source IP Address specified |
22300 | Die angegebene Quell-IP/Maske ist ungültig. |
Invalid Source IP/Mask specified |
22301 | Adresskonflikt: Quelle und Ziel dürfen nicht denselben IP/DNS verwenden. |
Address Conflict. Source and Destination cannot have same IP/DNS |
22302 | Der angegebene Server ist ungültig. |
Invalid server specified |
22303 | Der Server muss angegeben werden. |
Server needs to be specified |
22304 | Die angegebene Ziel-IP-Adresse ist ungültig. |
Invalid destination IP Address specified |
22305 | Die angegebene Zielmaske ist ungültig. |
Invalid destination mask specified |
22306 | Ungültiger neuer Name. Richtlinie "%1!s!" ist bereits vorhanden. |
Invalid Newname. Policy with name '%1!s!' already exists |
22307 | Ungültiger neuer Name. Regel "%1!s!" ist bereits vorhanden. |
Invalid Newname. Rule with name '%1!s!' already exists |
22308 | Ungültiger neuer Name. Filterliste "%1!s!" ist bereits vorhanden. |
Invalid Newname. Filterlist with name '%1!s!' already exists |
22309 | Ungültiger neuer Name. Filteraktion "%1!s!" ist bereits vorhanden. |
Invalid Newname. Filteraction with name '%1!s!' already exists |
22310 | "all" muss bei Typangabe angegeben werden. |
If a type is specified, 'all' needs to be specified |
22311 | Während dieses Vorgangs ist ein interner Fehler aufgetreten. |
Internal error occurred during this operation |
22312 | Richtlinie "%1!s!" enthält keine Tunneltypregeln. |
No Tunnel type rules exist in policy '%1!s!' |
22313 | Das Aktualisieren des Standardfilteraktion wird mit diesem Befehl nicht zugelassen. Verwenden Sie den Befehl "Set DefaultRule". |
Updating default Filteraction is not allowed through this command. Use 'Set DefaultRule' command. |
22314 | Richtlinie "%1!s!" ist schreibgeschützt. Das Aktualisieren wurde verweigert. |
Policy with name '%1!s!' has READONLY attribute. Updation denied |
22315 | Die angegebene Regel ist schreibgeschützt. Das Aktualisieren wurde verweigert. |
Specified Rule has READONLY attribute. Updation denied |
22316 | Filteraktion "%1!s!" ist schreibgeschützt. Das Aktualisieren wurde verweigert. |
Filteraction with name '%1!s!' has READONLY attribute. Updation denied |
22317 | Filterliste "%1!s!" ist schreibgeschützt. Das Aktualisieren wurde verweigert. |
FilterList with name '%1!s!' has READONLY attribute. Updation denied |
22318 | Richtlinie "%1!s!" ist schreibgeschützt. Das Löschen wurde verweigert. |
Policy with name '%1!s!' has READONLY attribute. Deletion denied |
22319 | Regel "%1!s!" ist schreibgeschützt. Das Löschen wurde verweigert. |
Rule with name '%1!s!' has READONLY attribute. Deletion denied |
22320 | Filteraktion "%1!s!" ist schreibgeschützt. Das Löschen wurde verweigert. |
Filteraction with name '%1!s!' has READONLY attribute. Deletion denied |
22321 | Filterliste "%1!s!" ist schreibgeschützt. Das Löschen wurde verweigert. |
FilterList with name '%1!s!' has READONLY attribute. Deletion denied |
22322 | Es kann kein Name angegeben werden, wenn der lokale Speicher verwendet wird. |
No name can be specified when using the local store |
22323 | Die Standardantwortregel wird in Windows Vista und neueren Windows-Versionen nicht unterstützt. |
Default response rule is not supported on Windows Vista and later versions of Windows. |
23001 | QM-Richtlinie ist erforderlich, falls eingehende oder ausgehende Aktion als AUSHANDELN angegeben wird. |
QMPolicy is needed when ActionInbound or ActionOutbound specified as NEGOTIATE. |
23002 | Die Portnummer ist für TCP- oder UDP-Protokolle gültig. Der Vorgang wird ohne Portnummer fortgesetzt. |
Port number valid for TCP or UDP protocols, continuing without PortNumber. |
23003 | Die angegebene QM-Richtlinie ist nicht vorhanden. |
Specified QMPolicy does not exist. |
23004 | Angegebene Hauptmodusrichtlinie ist nicht vorhanden. |
Specified MainMode Policy does not exist. |
23006 | Eine IPsec-Richtlinie darf nicht vorhanden sein, wenn entweder "ActionInbound" oder "ActionOutbound" als "NEGOTIATE" festgelegt sind. |
Cannot have IPsec policy when neither ActionInbound or ActionOutbound are specified as NEGOTIATE. |
23007 | "Mirror = Yes" ist für die Tunnelregel ungültig. |
Mirror = Yes is not valid for Tunnel Rule. |
23011 | Der angegebene Hauptmodusfilter ist nicht vorhanden. |
Specified MainMode Filter does not exist. |
23012 | Der angegebene Transportfilter ist nicht vorhanden. |
Specified Transport Filter does not exist. |
23013 | Angegebener Tunnelfilter ist nicht vorhanden. |
Specified Tunnel Filter does not exist. |
23015 | Die Schnellmodusrichtlinien sind nicht verfügbar. |
QuickMode Policies are not available. |
23021 | Die Hauptmodusrichtlinie mit dem angegebenen Namen ist bereits vorhanden. |
MainMode Policy with the given name already exists. |
23031 | Die Schnellmodusrichtlinie mit dem angegebenen Namen ist bereits vorhanden. |
QuickMode Policy with the given name already exists. |
23061 | Hauptmodusfilter ist nicht vorhanden. |
MainMode Filters do not exist. |
23062 | Der angegebene Hauptmodusfilter ist nicht vorhanden, und die Richtlinie wurde nicht gefunden. |
Specified MainMode Filter does not exist and Policy is not found. |
23063 | Die angegebene Hauptmodusrichtlinie ist entweder nicht vorhanden oder mit dem Hauptmodusfilter nicht assoziiert. |
Specified MainMode Policy either does not exist or not associated with specified MainMode Filter. |
23071 | Schnellmodusfilter ist nicht vorhanden. |
QuickMode Filters do not exist. |
23072 | Angegebener Schnellmodusfilter ist nicht vorhanden, und die Richtlinie wurde nicht gefunden. |
Specified QuickMode Filter does not exist and Policy is not found. |
23073 | Die angegebene Schnellmodusrichtlinie ist entweder nicht vorhanden oder mit dem Schnellmodusfilter nicht assoziiert. |
Specified QuickMode Policy either does not exist or is not associated with QuickMode Filter. |
23074 | Angegebener Schnellmodusfilter ist nicht vorhanden. |
Specified QuickMode Filter does not exist. |
23075 | Verwendete Authentifizierungsmethode(n). |
Authentication method(s) being used. |
23076 | %1!d! MMFilter-Objekt(e) konnte(n) nicht gelöscht werden. |
%1!d! MMFilter object(s) could not be deleted. |
23077 | %1!d! Transportfilterobjekt(e) konnte(n) nicht gelöscht werden. |
%1!d! Transport Filter object(s) could not be deleted. |
23078 | %1!d! Tunnelfilterobjekt(e) konnte(n) nicht gelöscht werden. |
%1!d! Tunnel Filter object(s) could not be deleted. |
23081 | Der IPsec-Richtlinien-Agent-Dienst ist nicht aktiv. |
The IPsec Policy Agent service is not active. |
23082 | Richtlinien-Agent-Dienst wurde erfolgreich gestartet. |
Policy Agent service successfully started. |
23090 | Falsches Token vom Parser: muss entweder IPSEC, IKE oder ALL sein. |
Wrong token from Parser, Should be either IPSEC, IKE or ALL. |
23091 | Ungültiger Adresstyp empfangen vom Parser. |
Invalid AddressType received from Parser. |
23092 | Quelle und Ziel können nicht beide Server sein. |
Source and Destination both cannot be Servers. |
23093 | Tunnelquelle und -ziel können nicht beide Server sein. |
Tunnel Source and Tunnel Destination both cannot be Servers. |
File Description: | Hilfs-DLL für Netzwerkshell-IP-Sicherheit |
File Version: | 10.0.15063.0 (WinBuild.160101.0800) |
Company Name: | Microsoft Corporation |
Internal Name: | nshipsec.dll |
Legal Copyright: | © Microsoft Corporation. Alle Rechte vorbehalten. |
Original Filename: | nshipsec.dll.mui |
Product Name: | Betriebssystem Microsoft® Windows® |
Product Version: | 10.0.15063.0 |
Translation: | 0x407, 1200 |