nshwfp.dll.mui Application d’assistance Netsh de la plateforme de filtrage Windows 17ff32011f8198d54e6c1235976107a2

File info

File name: nshwfp.dll.mui
Size: 69632 byte
MD5: 17ff32011f8198d54e6c1235976107a2
SHA1: 77baf2ba37c4524a55124f2d905554fd4950511b
SHA256: 9c79ace0eedda3fa5ceb647f556f10e532ce7fee8598bf89d0ec160b2d15b457
Operating systems: Windows 10
Extension: MUI

Translations messages and strings

If an error occurred or the following message in French language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.

id French English
999Capture des informations de diagnostic en temps réel.
Captures real-time diagnostic information.
1000Affiche l’état et la configuration WFP.
Shows WFP configuration and state.
1001Définit les options de diagnostic WFP.
Sets WFP diagnostic options.
1002Contrôle de la session de suivi d’événement WFP-IPsec.
Controlling the WFP-IPsec event trace session.
1990Démarre une session de capture interactive.
Starts an interactive capture session.
1991


Utilisation : capture start
[ [ cab = ] (ON | OFF) ]
[ [ traceonly = ] (ON | OFF) ]
[ [ keywords = ] (NONE | BCAST | MCAST | BCAST+MCAST) ]
[ [ file = ] ]


Paramètres :

Balise Valeur
cab - Peut être ON ou OFF. La valeur par défaut est ON.
ON compile les fichiers dans un fichier .cab unique.
OFF laisse les fichiers de sortie
décompressés.
Cette option est utile si vous effectuez votre propre
dépannage, au lieu de collecter les données pour
d’autres


traceonly - Peut être ON ou OFF. La valeur par défaut est OFF.
ON collecte uniquement les données de suivi
d’événements ce qui réduit la taille du fichier de
sortie.

keywords - Peut être NONE, BCAST, MCAST, BCAST+MCAST.
La valeur par défaut est BCAST+MCAST.
Définit les mots clés net event utilisés pour la
session.
BCAST inclut les événements de diffusion et MCAST
inclut les événements de multidiffusion. Pour réduire
la taille de fichier pour les captures
de longue durée, utilisez NONE.

file - Nom du fichier de sortie ; le nom par défaut est
« wfpdiag.cab ».
Si l’option cab a la valeur ON, le nom de fichier ne
doit pas inclure l’extension, car l’extension
appropriée est automatiquement ajoutée à chaque
fichier généré

Remarque : démarre une session de capture interactive.
Pour arrêter la capture, exécutez « capture stop ».



Usage: capture start
[ [ cab = ] (ON | OFF) ]
[ [ traceonly = ] (ON | OFF) ]
[ [ keywords = ] (NONE | BCAST | MCAST | BCAST+MCAST) ]
[ [ file = ] ]

Parameters:

Tag Value
cab - Can be ON or OFF. The default is ON.
ON compiles the files in a single .cab file.
OFF leaves the output files uncompressed.
This is useful if doing your own troubleshooting,
rather than collecting data for others.

traceonly - Can be ON or OFF. The default is OFF.
ON collects only event tracing data,
which reduces the output file size.

keywords - Can be NONE, BCAST, MCAST, or BCAST+MCAST.
The default is BCAST+MCAST.
Sets the net event keywords used for the session.
BCAST includes broadcast events and MCAST includes
multicast events. To reduce the file size for long-
running captures, set to NONE.

file - Output file name. The default is 'wfpdiag.cab'.
If the cab option is ON, the file name should not
include the extension since the .cab is
automatically added to the output file.

Remarks: Starts an interactive capture session.
To stop capture, run 'capture stop'.
1992Arrête une session de capture interactive.
Stops an interactive capture session.
1993


Utilisation : capture stop


Remarques : Arrête une session de capture interactive.
S’applique si la commande précédemment exécutée était
« capture start ».



Usage: capture stop


Remarks: Stops an interactive capture session.
Takes effect if previous command executed was 'capture start'.
2000Affiche l’état en cours de WFP et IPsec.
Displays the current state of WFP and IPsec.
2001


Syntaxe : show state [ [ file = ] | - ]

Paramètres :

Balise Valeur
file - Nom du fichier de sortie. La valeur par défaut est
« wfpstate.xml ».
Si un tiret « - » est spécifié pour ce paramètre,
(file = -), la sortie est écrite sur la console
uniquement.

Remarques : affiche l’état en cours de WFP et IPSec.



Usage: show state [ [ file = ] | - ]

Parameters:

Tag Value
file - Output file name. The default is 'wfpstate.xml'.
If this parameter is set to the dash character,
'file = -', the output is written only to the console.

Remarks: Displays the current state of WFP and IPsec.
2002Affiche les filtres correspondant aux paramètres de trafic spécifiés.
Displays filters matching the specified traffic parameters.
2003


Syntaxe : show filters
[ [ file = ] | - ]
[ [ protocol = ] ]
[ [ localaddr = ] ]
[ [ remoteaddr = ] ]
[ [ localport = ] ]
[ [ remoteport = ] ]
[ [ appid = ] ]
[ [ userid = ] ]
[ [ dir = ] IN | OUT ]
[ [ verbose = ] ON | OFF ]

Paramètres :

Balise Valeur
file - Nom du fichier de sortie. Le nom par défaut est
« filters.xml».
Si un tiret « - » est spécifié pour ce paramètre,
(file = -), la sortie est écrite sur la console.

protocol - Protocole IP. Celui-ci doit être un entier.

localaddr - Adresses IP. « localaddr» est l’adresse IP locale,
remoteaddr et « remoteaddr » est l’adresse IP distante.
Il peut s’agir d’adresses IPv4 ou IPv6.
Si une adresse locale et une adresse distante sont
spécifiées, elles doivent toutes deux appartenir à la
même famille d’adresses.

localport - Ports. « localport » est le port local
remoteport et « remoteport » est le port distant.
Il doit s’agir d’entiers.

appid - Application envoyant ou recevant le trafic
sur l’hôte local.
Il s’agit d’un chemin NT, par exemple,
’\device\disque_dur_volume1\windows\system32\ftp.exe’
ou d’un chemin DOS, par exemple,
’c:\Windows\System32\ftp.exe’
Le chemin indiqué doit exister.

userid - Utilisateur envoyant ou recevant le trafic
sur l’hôte local. L’identifiant utilisateur peut être
un SID (S-1-5-18) ou un nom d’utilisateur
(nt authority\system).

dir - Direction de la connexion. Par défaut, les filtres
du trafic entrant et du trafic sortant sont affichés.

Utilisez IN pour afficher les filtres du trafic entrant
uniquement ou OUT pour afficher les filtres du trafic
sortant uniquement.

verbose - Détermine si tous les filtres doivent être affichés.
Peut avoir la valeur ON ou OFF. La valeur par défaut
OFF essaie de supprimer les filtres correspondants
qui ne sont pas susceptibles d’affecter la connectivité.
La valeur ON ne supprime aucun filtre.


Remarques : affiche les filtres correspondant aux paramètres de trafic
spécifiés.



Usage: show filters
[ [ file = ] | - ]
[ [ protocol = ] ]
[ [ localaddr = ] ]
[ [ remoteaddr = ] ]
[ [ localport = ] ]
[ [ remoteport = ] ]
[ [ appid = ] ]
[ [ userid = ] ]
[ [ dir = ] IN | OUT ]
[ [ verbose = ] ON | OFF ]

Parameters:

Tag Value
file - Output file name. The default is 'filters.xml'.
If this parameter is set to the dash character,
'file = -', the output is written only to the console.

protocol - The IP protocol. This must be an integer.

localaddr - The IP addresses. 'localaddr' is the local IP address,
remoteaddr and the 'remoteaddr' is the remote IP address.
The addresses are either IPv4 or IPv6.
If both local and remote addressses are specified,
they both must belong to the same address family.

localport - The ports. 'localport' is the local port
remoteport and 'remoteport' is the remote port.
They must be integers.

appid - The application sending or receiving the traffic
on the local host.
This either an NT path such as
'\device\harddiskvolume1\windows\system32\ftp.exe'
or a DOS path such as
'c:\Windows\System32\ftp.exe'
The supplied path must exist.

userid - The user sending or receiving the traffic
on the local host. The userid may be a SID
(such as 'S-1-5-18') or a user name (such as
'nt authority\system').

dir - The direction of the connection. By default, filters
for both inbound and outbound traffic are displayed.

Use IN to display only filters for inbound traffic
or OUT to display only filters for outbound traffic.

verbose - Determines whether to display all filters.
Can be ON or OFF. The default is OFF, which attempts
to suppress matching filters that are unlikely to
affect connectivity.
ON does not suppress any filters.


Remarks: Displays filters matching the specified traffic parameters.
2004Affiche les filtres et la stratégie au démarrage.
Displays the boot-time policy and filters.
2005


Syntaxe : show boottimepolicy [ [ file = ] | - ]

Paramètres :

Balise Valeur
file - Nom du fichier de sortie. Le nom par défaut est
« btpol.xml ».
Si un tiret « - » est spécifié pour ce paramètre,
(file = -), la sortie est écrite sur la console.

Remarques : affiche les filtres et la stratégie au démarrage.



Usage: show boottimepolicy [ [ file = ] | - ]

Parameters:

Tag Value
file - Output file name. The default is 'btpol.xml'.
If this parameter is set to the dash character,
'file = -', the output is written only to the console.

Remarks: Displays the boot-time policy and filters.
2008Affiche les options WFP globales.
Displays the global WFP options.
2009


Syntaxe : show options [optionsFor = ] NETEVENTS | KEYWORDS | TXNWATCHDOG

Paramètres :

Balise Valeur
optionsFor - Peut avoir la valeur NETEVENTS, KEYWORDS ou TXNWATCHDOG.
L’option NETEVENTS indique si les événements réseau
sont mis en mémoire tampon pour les diagnostics.
L’option KEYWORDS indique les événements réseau qui
sont mis en mémoire tampon pour les diagnostics.
L’option TXNWATCHDOG indique le délai d’attente en millisecondes pour
l’événement de surveillance des transactions.

Remarque : affiche la valeur actuelle de l’option spécifiée.



Usage: show options [optionsfor = ] NETEVENTS | KEYWORDS | TXNWATCHDOG

Parameters:

Tag Value
optionsfor - Can be either NETEVENTS, KEYWORDS, or TXNWATCHDOG.
NETEVENTS shows whether network events are
buffered for diagnostics.
KEYWORDS shows which network events are
buffered for diagnostics.
TXNWATCHDOG shows the timeout in milliseconds for the
transaction watchdog event.

Remarks: Displays the current value set for the specified option.
2010Affiche l’ID d’application pour le fichier spécifié.
Displays the application ID for the specified file.
2011


Syntaxe : show appid [ file = ]

Paramètres :

Balise Valeur
file - Spécifie le chemin DOS de l’application.

Remarques : affiche le chemin d’accès NT de l’application pour le fichier
spécifié.
Le chemin indiqué doit exister.



Usage: show appid [ file = ]

Parameters:

Tag Value
file - Specifies the DOS path for the application.

Remarks: Displays the application NT path for the specified file.
The supplied path must exist.
2014Définit les options WFP globales.
Sets the global WFP options.
2015


Syntaxe : set options
[ [ netevent = ] ON | OFF ]
[ [ keywords = ] NONE | BCAST | MCAST| BCAST+MCAST ]
[ [ txnwatchdog = ] ]

Paramètres :

Balise Valeur
netevents - Peut avoir la valeur ON ou OFF.
Définit l’option netevents.

keywords - Peut avoir la valeur NONE, BCAST, MCAST ou BCAST+MCAST.
Définit l’option keywords. La valeur par défaut est NONE.


txnwatchdog - Définit la valeur du délai d’attente, en millisecondes, pour
l’événement de surveillance des transactions. Cette valeur doit être un
entier. Si aucune valeur n’est spécifiée, le délai d’attente est défini à zéro,
et un événement est déclenché pour chaque transaction.

Remarques : Définit les options WFP globales.
Un seul paramètre d’option peut être défini par exécution.



Usage: set options
[ netevents = ON | OFF ]
[ [ keywords = ] NONE | BCAST | MCAST| BCAST+MCAST ]
[ [ txnwatchdog = ] ]

Parameters:

Tag Value
netevents - Can be either ON or OFF.
Sets the netevents option.

keywords - Can be NONE, BCAST, MCAST, or BCAST+MCAST.
Sets the keywords option. The default is NONE.


txnwatchdog - Sets the timeout in milliseconds for the transaction
watchdog event. This must be an integer. If no value
is specified, the timeout is set to zero, and an
event will be triggered for every transaction.

Remarks: Sets the global WFP options.
Only one option parameter can be set per execution.
2018Indique si une session de capture interactive est en cours.
Tells whether an interactive capture session is in progress.
2019


Utilisation : capture status


Remarque : indique si une session de capture interactive est en cours.



Usage: capture status


Remarks: Tells whether an interactive capture session is in progress.
2055Affiche les événements réseau récents correspondant aux paramètres du trafic.
Displays recent network events matching the traffic parameters.
2064


Syntaxe : show netevents
[ [ file = ] | - ]
[ [ protocol = ] ]
[ [ localaddr = ] ]
[ [ remoteaddr = ] ]
[ [ localport = ] ]
[ [ remoteport = ] ]
[ [ appid = ] ]
[ [ userid = ] ]
[ [ timewindow = ] ]

Paramètres :

Balise Valeur
file - Nom du fichier de sortie. Le nom par défaut est « netevents.xml ».
Si un tiret « - » est spécifié pour ce paramètre,
(file = -), la sortie est écrite sur la console.

protocol - Protocole IP. Celui-ci doit être un entier.

localaddr - Adresses IP. « localaddr» est l’adresse IP locale,
remoteaddr et « remoteaddr » est l’adresse IP distante.
Il peut s’agir d’adresses IPv4 ou IPv6.
Si une adresse locale et une adresse distante sont spécifiées,
elles doivent toutes deux appartenir à la même famille d’adresses.

localport - Ports. « localport » est le port local,
et « remoteport » est le port distant.
remoteport Il doit s’agir d’entiers.

appid - Application envoyant ou recevant le trafic
sur l’hôte local.
Il s’agit d’un chemin NT, par exemple,
’\device\disque_dur_volume1\windows\system32\ftp.exe’
ou d’un chemin DOS, par exemple
’c:\Windows\System32\ftp.exe’
Le chemin indiqué doit exister.

userid - Utilisateur envoyant ou recevant le trafic
sur l’hôte local. L’identifiant utilisateur peut être un SID
(S-1-5-18) ou un nom d’utilisateur (
nt authority\system).

timewindow - Limite la sortie aux événements réseau qui se sont produits
au cours d’un certain nombre de secondes.
Il doit s’agir d’un entier.

Remarques : affiche les événements réseau récents correspondant aux paramètres de trafic spécifiés.



Usage: show netevents
[ [ file = ] | - ]
[ [ protocol = ] ]
[ [ localaddr = ] ]
[ [ remoteaddr = ] ]
[ [ localport = ] ]
[ [ remoteport = ] ]
[ [ appid = ] ]
[ [ userid = ] ]
[ [ timewindow = ] ]

Parameters:

Tag Value
file - Output file name. The default is 'netevents.xml'.
If this parameter is set to the dash character,
'file = -', the output is written only to the console.

protocol - The IP protocol. This must be an integer.

localaddr - The IP addresses. 'localaddr' is the local IP address,
remoteaddr and 'remoteaddr' is the remote IP address.
The addresses are either IPv4 or IPv6.
If both local and remote addresses are specified,
they both must belong to the same address family.

localport - The ports. 'localport' is the local port,
and 'remoteport' is the remote port.
remoteport They must be integers.

appid - The application sending or receiving the traffic
on the local host.
This either an NT path such as
'\device\harddiskvolume1\windows\system32\ftp.exe'
or a DOS path such as
'c:\Windows\System32\ftp.exe'
The supplied path must exist.

userid - The user sending or receiving the traffic
on the local host. The userid may be a SID
(such as 'S-1-5-18') or
a user name (such as 'nt authority\system').

timewindow - Limits the output to network events that occurred
within a specified number of seconds.
This must be an integer.

Remarks: Displays recent network events matching the specified traffic parameters.
2065Affiche le descripteur de sécurité spécifié.
Displays the specified security descriptor.
2066


Syntaxe : show security
[ type = ] CALLOUT|ENGINE|FILTER|IKESADB|IPSECSADB|LAYER|NETEVENTS
|PROVIDER|PROVIDERCONTEXT|SUBLAYER
[ [ guid = ]

Paramètres :

Balise Valeur
type - Spécifie le type d’objet à extraire.
Peut avoir la valeur CALLOUT, ENGINE, FILTER, IKESADB, IPSECSADB,
LAYER, NETEVENTS, PROVIDER, PROVIDERCONTEXT,
ou SUBLAYER.

guid - Pour les types d’objets qui prennent en charge
les descripteurs de sécurité par objet, il s’agit du GUID de l’objet. En l’absence de
spécification, la valeur par défaut est IID_NULL, ce qui entraîne l’extraction
du descripteur de sécurité du conteneur de type.
Les types suivants prennent en charge les descripteurs de sécurité par objet :
callout
filter
layer
provider
providercontext
sublayer

Remarques : affiche le descripteur de sécurité spécifié.



Usage: show security
[ type = ] CALLOUT|ENGINE|FILTER|IKESADB|IPSECSADB|LAYER|NETEVENTS
|PROVIDER|PROVIDERCONTEXT|SUBLAYER
[ [ guid = ]

Parameters:

Tag Value
type - Specifies the object type to be retrieved.
Can be CALLOUT, ENGINE, FILTER, IKESADB, IPSECSADB,
LAYER, NETEVENTS, PROVIDER, PROVIDERCONTEXT,
or SUBLAYER.

guid - For object types that support per-object security
descriptors, this is the GUID of the object. If not
specified, it defaults to IID_NULL, which retrieves
the security descriptor of the type container.
The following types support per-object security descriptors:
callout
filter
layer
provider
providercontext
sublayer

Remarks: Displays the specified security descriptor.
2075Affiche les ports système utilisés par la pile TCP/IP et le sous-système RPC.
Displays system ports used by the TCP/IP Stack and the RPC sub-system.
2084


Syntaxe : show sysports [ [ file = ] | - ]
Paramètres :

Balise Valeur
file - Nom du fichier de sortie. La valeur par défaut est
« sysports.xml ».
Si un tiret « - » est spécifié pour ce paramètre,
(file = -), la sortie est écrite sur la console
uniquement.

Remarques : affiche les ports système utilisés par la pile TCP/IP et le
sous-système RPC.



Usage: show sysports [ [ file = ] | - ]
Parameters:

Tag Value
file - Output file name. The default is 'sysports.xml'.
If this parameter is set to the dash character,
'file = -', the output is written only to the console.

Remarks: Displays system ports used by the TCP/IP stack and the
RPC sub-system.
3000Initialisation de la collection de données en cours - veuillez patienter.
Initializing data collection -- please wait.
3001Seul le suivi d’événement sera collecté.
Only event tracing will be collected.
3002Initialisation terminée. Reproduisez le scénario, puis exécutez « capture stop ».
Initialization complete. Reproduce the scenario, then run 'capture stop'.
3003Collecte de données réussie ; sortie = %1!s!
Data collection successful; output = %1!s!
3004Collecte de données réussie ; sortie =
%t%1
%t%2
Data collection successful; output =
%t%1
%t%2
3005Finalisation de la collecte des données en cours - veuillez patienter.
Finalizing data collection -- please wait.
3006Réussite.
Success.
3007Au moins un événement réseau n’a pas été capturé pendant la session ETW.
At least one netevent was not captured during the ETW session.
4001Impossible de se connecter à BFE; erreur = %1!s!
Unable to connect to BFE; error = %1!s!
4002Impossible de démarrer une session de suivi ETW ; erreur=%1!s!
Unable to start an ETW trace session; error=%1!s!
4003Impossible d’ouvrir le fichier XML avec un accès en écriture ; erreur=%1!s!
Unable to open the XML file with Write access; error=%1!s!
4004Impossible de s’inscrire aux notifications de modification ; erreur = %1!s!
Unable to subscribe to change notifications; error = %1!s!
4005Impossible d’écrire la sortie dans le fichier XML ; erreur = %1!s!
Unable to write output to the XML file; error = %1!s!
4006Impossible de collecter les événements à l’exécution ; erreur = %1!s!
Unable to collect run-time events; error = %1!s!
4007Impossible de mettre en forme le fichier de suivi ; erreur = %1!s!
Unable to format the trace file; error = %1!s!
4008Impossible de créer le fichier CAB.
Unable to create the cabinet file.
4009Impossible de charger le document XML ; erreur = %1!s!
Unable to load the XML document; error = %1!s!
4010Analyse du fichier d’importation terminée à la ligne %1!u!, colonne %2!u!
Import file parsing terminated at line %1!u!, column %2!u!
4011Élément inattendu « %1 » à la ligne %2!u!, colonne %3!u!
Unexpected element '%1' at line %2!u!, column %3!u!
4012Texte inattendu dans l’élément « %1 » à la ligne %2!u!, colonne %3!u!.
Unexpected text in element '%1' at line %2!u!, column %3!u!.
4013Texte non valide dans l’élément « %1 » à la ligne %2!u!, colonne %3!u!.
Invalid text in element '%1' at line %2!u!, column %3!u!.
4014Impossible de lire la stratégie de démarrage ; erreur = %1!s!
Unable to read the boot-time policy; error = %1!s!
4015Impossible d’énumérer les événements réseau ; erreur = %1!s!
Unable to enumerate the network events; error = %1!s!
4016Impossible d’ouvrir l’ensemble de collecteurs de données ; erreur = %1!s!
Unable to open the data collector set; error = %1!s!
4017Impossible d’ajouter un objet ; erreur = %1!s!
Unable to add an object; error = %1!s!
4018Impossible de supprimer un objet ; erreur = %1!s!
Unable to delete an object; error = %1!s!
4019L’objet est défini à la ligne %1!u!, colonne %2!u!
The object is defined at line %1!u!, column %2!u!
4020La capture est déjà en cours.
Capture is already in progress.
4021Aucune capture en cours.
No capture is in progress.
4022Le fichier journal IKEEXT n’existe pas. Vérifiez que le suivi IKEEXT est activé.
The IKEEXT log file does not exist. Ensure that IKEEXT tracing is enabled.
4028Impossible d’interroger les événements réseau perdus à partir d’ETW.
Unable to query lost netevents from ETW.
5000Supprime toute la configuration de la protection DoS IPsec.
Deletes all IPsec DoS Protection configuration.
5001
reset

Supprime toute la configuration de la protection DoS IPsec.

Paramètres : aucun


reset

Deletes all IPsec DoS Protection configuration.

Parameters: none

5100Ajoute la configuration de la protection DoS IPsec.
Adds IPsec DoS Protection configuration.
5101Ajoute la configuration d’interface de la protection DoS IPsec.
Adds IPsec DoS Protection interface configuration.
5102
add interface
[name=]
[type=]public|internal

Ajoute la configuration d’interface de la protection DoS IPsec.

Paramètres :

Balise Valeur
name - Nom convivial de l’interface.

type - Type d’interface.
public : l’interface donne sur un réseau public.
internal : l’interface donne sur un réseau interne.

Exemples :

add interface "Connexion au réseau local" public
add interface name="Connexion au réseau local" type=public


add interface
[name=]
[type=]public|internal

Adds IPsec DoS Protection interface configuration.

Parameters:

Tag Value
name - Friendly name of the interface.

type - Interface type.
public: Interface faces public network.
internal: Interface faces internal network.

Examples:

add interface "Local Area Connection" public
add interface name="Local Area Connection" type=public

5110Ajoute la configuration de module de génération de clés de la protection DoS IPsec.
Adds IPsec DoS Protection keying module configuration.
5111
add allowedkeyingmodule
[name=]ikev1|ikev2|authip
[[internalprefix=][/]]

Ajoute la configuration de module de génération de clés autorisé de la
protection DoS IPsec.

Paramètres :

Balise Valeur
name - Nom du module de génération de clés IPsec à autoriser.
ikev1 : module de génération de clés IKEv1.
ikev2 : module de génération de clés IKEv2.
authip : module de génération de clés AuthIP.

internalprefix - Adresse IPv6 de l’hôte interne ou sous-réseau pour lequel
le module de génération de clés doit être autorisé
(facultatif). Si ce paramètre n’est pas spécifié, il sera
autorisé pour toutes les adresses IPv6 internes.

Remarques : AuthIP figure dans la liste des modules de génération de clés
autorisés par défaut.

Exemples :

add allowedkeyingmodule ikev1
add allowedkeyingmodule name=ikev1
add allowedkeyingmodule ikev1 3ffe:401d:1f00:baa::1


add allowedkeyingmodule
[name=]ikev1|ikev2|authip
[[internalprefix=][/]]

Adds IPsec DoS Protection allowed keying module configuration.

Parameters:

Tag Value
name - Name of an IPsec keying module to allow.
ikev1: The IKEv1 keying module.
ikev2: The IKEv2 keying module.
authip: The AuthIP keying module.

internalprefix - Internal host IPv6 address or subnet for which the keying
module needs to be allowed (optional). If not specified, it
will be allowed for all internal IPv6 addresses.

Remarks: AuthIP is present in the list of allowed keying modules by default.

Examples:

add allowedkeyingmodule ikev1
add allowedkeyingmodule name=ikev1
add allowedkeyingmodule ikev1 3ffe:401d:1f00:baa::1

5120Ajoute la configuration de filtre IPv6 de la protection DoS IPsec.
Adds IPsec DoS Protection IPv6 filter configuration.
5121
add filter
[[publicprefix=][/]]
[[internalprefix=][/]]
[action=]exempt|block

Ajoute la configuration de filtre IPv6 de la protection DoS IPsec.

Paramètres :

Balise Valeur
publicprefix - Adresse IPv6 de l’hôte public ou sous-réseau (facultatif). Si ce paramètre n’est pas spécifié, le filtre renvoie toutes les adresses IPv6 publiques.

internalprefix - Adresse IPv6 de l’hôte interne ou sous-réseau (facultatif). Si ce paramètre n’est pas spécifié, le filtre renvoie toutes les adresses IPv6 internes.

action - Action à effectuer pour le trafic qui correspond au filtre.
exempt : ne pas exiger que le trafic correspondant bénéficie de la protection IPsec.
block : bloquer le trafic correspondant.

Exemples :

add filter publicprefix=3ffe:401d:1f00::/64 action=block


add filter
[[publicprefix=][/]]
[[internalprefix=][/]]
[action=]exempt|block

Adds IPsec DoS Protection IPv6 filter configuration.

Parameters:

Tag Value
publicprefix - Public host IPv6 address or subnet (optional). If not specified,
the filter will match all public IPv6 addresses.

internalprefix - Internal host IPv6 address or subnet (optional). If not specified,
the filter will match all internal IPv6 addresses.

action - Action to take for any traffic that matches the filter.
exempt: Don't require matching traffic to be IPsec protected.
block: Block matching traffic.

Examples:

add filter publicprefix=3ffe:401d:1f00::/64 action=block

5200Supprime la configuration de la protection DoS IPsec.
Deletes IPsec DoS Protection configuration.
5201Supprime la configuration d’interface de la protection DoS IPsec.
Deletes IPsec DoS Protection interface configuration.
5202
delete interface [name=]

Supprime la configuration d’interface de la protection DoS IPsec.

Paramètres :

Balise Valeur
name - Nom convivial de l’interface.

Exemples :

delete interface "Connexion au réseau local"
delete interface name="Connexion au réseau local"


delete interface [name=]

Deletes IPsec DoS Protection interface configuration.

Parameters:

Tag Value
name - Friendly name of the interface.

Examples:

delete interface "Local Area Connection"
delete interface name="Local Area Connection"

5210Supprime la configuration de module de génération de clés autorisé de la protection DoS IPsec.
Deletes IPsec DoS Protection allowed keying module configuration.
5211
delete allowedkeyingmodule
[name=]ikev1|ikev2|authip
[[internalprefix=][/]]

Supprime la configuration de module de génération de clés autorisé de la
protection DoS IPsec.

Paramètres :

Balise Valeur
name - Nom du module de génération de clés IPsec à désactiver.
ikev1 : module de génération de clés IKEv1.
ikev2 : module de génération de clés IKEv2.
authip : module de génération de clés AuthIP.

internalprefix - Adresse IPv6 de l’hôte interne ou sous-réseau pour lequel
le module de génération de clés doit être désactivé
(facultatif). Si ce paramètre n’est pas spécifié, il sera
désactivé pour toutes les adresses IPv6 internes.

Exemples :

delete allowedkeyingmodule ikev1
delete allowedkeyingmodule name=ikev1
delete allowedkeyingmodule ikev1 3ffe:401d:1f00:baa::1


delete allowedkeyingmodule
[name=]ikev1|ikev2|authip
[[internalprefix=][/]]

Deletes IPsec DoS Protection allowed keying module configuration.

Parameters:

Tag Value
name - Name of an IPsec keying module to disallow.
ikev1: The IKEv1 keying module.
ikev2: The IKEv2 keying module.
authip: The AuthIP keying module.

internalprefix - Internal host IPv6 address or subnet for which the keying
module should be disallowed (optional). If not specified, it
will be disallowed for all internal IPv6 addresses.

Examples:

delete allowedkeyingmodule ikev1
delete allowedkeyingmodule name=ikev1
delete allowedkeyingmodule ikev1 3ffe:401d:1f00:baa::1

5220Supprime la configuration de filtre IPv6 de la protection DoS IPsec.
Deletes IPsec DoS Protection IPv6 filter configuration.
5221
delete filter
[[publicprefix=][/]]
[[internalprefix=][/]]

Supprime la configuration de filtre IPv6 de la protection DoS IPsec.

Paramètres :

Balise Valeur
publicprefix - Adresse IPv6 de l’hôte public ou sous-réseau (facultatif). Doit être identique à la valeur publicprefix spécifiée avec la commande add correspondante.

internalprefix - Adresse IPv6 de l’hôte interne ou sous-réseau (facultatif). Doit être identique à la valeur internalprefix spécifiée avec la commande add correspondante.

Exemples :

delete filter 3ffe:401d:1f00::/64
delete filter publicprefix=3ffe:401d:1f00::/64


delete filter
[[publicprefix=][/]]
[[internalprefix=][/]]

Deletes IPsec DoS Protection IPv6 filter configuration.

Parameters:

Tag Value
publicprefix - Public host IPv6 address or subnet (optional). This must be
same as the publicprefix specified with the corresponding
add command.

internalprefix - Internal host IPv6 address or subnet (optional). This must be
same as the internalprefix specified with the corresponding
add command.

Examples:

delete filter 3ffe:401d:1f00::/64
delete filter publicprefix=3ffe:401d:1f00::/64

5300Définit les informations de protection DoS IPsec.
Sets IPsec DoS Protection information.
5301Définit la configuration de marquage DSCP de la protection DoS IPsec.
Sets IPsec DoS Protection DSCP marking configuration.
5302
set dscp
[type=]ipsecauthenticated|ipsecunauthenticated|icmpv6|filtered|default
[value=]|disable

Définit la configuration de marquage DSCP de la protection DoS IPsec.

Paramètres :

Balise Valeur
type - Type de trafic entrant pour lequel le marquage DSCP est spécifié.
ipsecauthenticated : trafic IPsec IPv6 authentifié.
ipsecunauthenticated : trafic IPsec IPv6 non authentifié.
icmpv6 : trafic ICMPv6.
filtered : filtrer le trafic IPv6 exempté.
default : bloquer par défaut le trafic exempté.

value - Valeur DCSP à marquer dans les 6 bits supérieurs de la classe de
trafic ou dans le champ TOS de l’en-tête IP du trafic correspondant.
: doit être inférieur ou égal à 63.
disable : désactive ce marquage.

Remarques : par défaut, le marquage DSCP est désactivé pour tous les types
de trafic.

Exemples :

set dscp ipsecunauthenticated 10
set dscp type=ipsecunauthenticated value=10
set dscp ipsecauthenticated DISABLE


set dscp
[type=]ipsecauthenticated|ipsecunauthenticated|icmpv6|filtered|default
[value=]|disable

Sets IPsec DoS Protection DSCP marking configuration.

Parameters:

Tag Value
type - Type of inbound traffic for which the DSCP marking is being specified.
ipsecauthenticated: Authenticated IPv6 IPsec traffic.
ipsecunauthenticated: Unauthenticated IPv6 IPsec traffic.
icmpv6: ICMPv6 traffic.
filtered: Filter exempted IPv6 traffic.
default: Default-block exempted traffic.

value - DCSP value to mark in the top 6 bits of the traffic class or TOS
field in the IP header of corresponding traffic.
: Must be
5310Définit la configuration diverse de la protection DoS IPsec.
Sets IPsec DoS Protection miscellaneous configuration.
5311
set miscellaneous
[[stateidletimeout=]]
[[peripratelimitidletimeout=]]
[[maxentries=]]
[[maxperipratelimitqueues=]]
[[defaultblock=]enable|disable]

Définit la configuration diverse de la protection DoS IPsec.

Paramètres :

Balise Valeur
stateidletimeout - Établit le délai d’inactivité en secondes (facultatif).
: doit être supérieur à 0 et inférieur ou égal à 4294967295.
La valeur par défaut est 360.

peripratelimitidletimeout - Délai d’inactivité des files d’attente de débit maximal par adresse IP interne en secondes (facultatif).
: doit être supérieur à 0 et inférieur ou égal à 4294967295.
La valeur par défaut est 360.

maxentries - Nombre maximal d’entrées d’état (facultatif).
: doit être supérieur à 0 et inférieur ou égal à 4294967295.
La valeur par défaut est 75000.

maxperipratelimitqueues - Nombre maximal de files d’attente de débit maximal par adresse IP interne (facultatif).
: doit être supérieur à 0 et inférieur ou égal à 4294967295.
La valeur par défaut est 50000.

defaultblock - Valeur du paramètre de blocage par défaut (facultatif).
enable : la protection DoS IPsec supprimera tout le trafic IPv4 et tout le trafic IPv6 non-IPsec qui est acheminé entre une interface publique et une interface interne, à l’exception d’ICMPv6 (par défaut).
disable : la protection DoS IPsec autorisera tout le trafic IPv4 et tout le trafic IPv6 non-IPsec qui est acheminé entre une interface publique et une interface interne.

Exemples :

set miscellaneous 480 100000
set miscellaneous stateidletimeout=480 maxentries=100000
set miscellaneous defaultblock=disable


set miscellaneous
[[stateidletimeout=]]
[[peripratelimitidletimeout=]]
[[maxentries=]]
[[maxperipratelimitqueues=]]
[[defaultblock=]enable|disable]

Sets IPsec DoS Protection miscellaneous configuration.

Parameters:

Tag Value
stateidletimeout - State inactivity timeout in seconds (optional).
: Must be 0 and : Must be 0 and : Must be 0 and : Must be 0 and
5320Définit la configuration de débit maximal de la protection DoS IPsec.
Sets IPsec DoS Protection rate limit configuration.
5321
set ratelimit
[type=]ipsecauthenticated|ipsecunauthenticated|ipsecunauthenticatedperip|
icmpv6|filtered|default
[value=]|disable

Définit la configuration de débit maximal de la protection DoS IPsec.

Paramètres :

Balise Valeur
type - Type de trafic entrant pour lequel le débit maximal est spécifié.
ipsecauthenticated: trafic IPsec IPv6 authentifié.
Débit maximal désactivé par défaut.
ipsecunauthenticated : trafic IPsec IPv6 non authentifié.
Le débit maximal par défaut est 102400 octets/s.
ipsecunauthenticatedperip : débit maximal par adresse IP interne pour le trafic IPsec IPv6 non authentifié.
Le débit maximal par défaut est 10240 octets/s.
icmpv6 : trafic ICMPv6. Le débit maximal pour ce type de trafic est 10240 octets/s.
filtered : filtrer le trafic IPv6 exempté.
Le débit maximal par défaut est 102400 octets/s.
default : bloquer par défaut le trafic exempté.
Le débit maximal par défaut est 102400 octets/s.

value - Valeur du débit maximal en octets/s.
: doit être supérieur à 0 et inférieur ou égal à 4294967295.
disable : désactive ce débit maximal.

Exemples :

set ratelimit ipsecunauthenticated 2048
set ratelimit type=ipsecunauthenticated value=2048
set ratelimit filtered disable


set ratelimit
[type=]ipsecauthenticated|ipsecunauthenticated|ipsecunauthenticatedperip|
icmpv6|filtered|default
[value=]|disable

Sets IPsec DoS Protection rate limit configuration.

Parameters:

Tag Value
type - Type of inbound traffic for which the rate limit is being specified.
ipsecauthenticated: Authenticated IPv6 IPsec traffic.
Rate limit disabled by default.
ipsecunauthenticated: Unauthenticated IPv6 IPsec traffic.
Default rate limit is 102400 bytes/sec.
ipsecunauthenticatedperip: Per internal IP address rate limit for
unauthenticated IPv6 IPsec traffic.
Default rate limit is 10240 bytes/sec.
icmpv6: ICMPv6 traffic. Default rate limit for
this traffic type is 10240 bytes/sec.
filtered: Filter exempted IPv6 traffic.
Default rate limit is 102400 bytes/sec.
default: Default-block exempted traffic.
Default rate limit is 102400 bytes/sec.

value - Value of the rate limit in bytes/sec.
: Must be 0 and
5400Affiche les informations de protection DoS IPsec.
Displays IPsec DoS Protection information.
5401Affiche la configuration d’interface de la protection DoS IPsec.
Displays IPsec DoS Protection interface configuration.
5402
show interface
[[type=]public|internal]

Affiche la configuration d’interface de la protection DoS IPsec.

Paramètres :

Balise Valeur
type - Type d’interface (facultatif).
public : affiche les interfaces donnant sur un réseau public.
internal : affiche les interfaces donnant sur un réseau interne.

Exemples :

show interface
show interface public
show interface type=public


show interface
[[type=]public|internal]

Displays IPsec DoS Protection interface configuration.

Parameters:

Tag Value
type - Interface type (optional).
public: Show interfaces facing public network.
internal: Show interfaces facing internal network.

Examples:

show interface
show interface public
show interface type=public

5403Interfaces publiques : Public interfaces:
5404Interfaces internes : Internal interfaces:
5410Affiche la configuration de module de génération de clés de la protection DoS IPsec.
Displays IPsec DoS Protection keying module configuration.
5411
show allowedkeyingmodule

Affiche la configuration de module de génération de clés autorisé de la protection DoS IPsec.

Paramètres : aucun


show allowedkeyingmodule

Displays IPsec DoS Protection allowed keying module configuration.

Parameters: none

5412Modules de génération de clés autorisés (internalprefix - liste de modules de génération de clés) :
Allowed keying modules (internalprefix - keying module list):
5420Affiche la configuration de marquage DSCP de la protection DoS IPsec.
Displays IPsec DoS Protection DSCP marking configuration.
5421
show dscp
[[type=]ipsecauthenticated|ipsecunauthenticated|icmpv6|filtered|default]

Affiche la configuration de marquage DSCP de la protection DoS IPsec.

Paramètres :

Balise Valeur
type - Type de trafic entrant pour lequel le marquage DSCP doit être affiché
(facultatif). Si ce paramètre n’est pas spécifié, tous les types
seront affichés.
ipsecauthenticated : trafic IPsec IPv6 authentifié.
ipsecunauthenticated : trafic IPsec IPv6 non authentifié.
icmpv6 : trafic ICMPv6.
filtered : filtrer le trafic IPv6 exempté.
default : bloquer par défaut le trafic exempté.

Exemples :

show dscp
show dscp ipsecunauthenticated
show dscp type=ipsecunauthenticated


show dscp
[[type=]ipsecauthenticated|ipsecunauthenticated|icmpv6|filtered|default]

Displays IPsec DoS Protection DSCP marking configuration.

Parameters:

Tag Value
type - Type of inbound traffic for which the DSCP marking should be displayed
(optional). If not specified, all types will be displayed.
ipsecauthenticated: Authenticated IPv6 IPsec traffic.
ipsecunauthenticated: Unauthenticated IPv6 IPsec traffic.
icmpv6: ICMPv6 traffic.
filtered: Filter exempted IPv6 traffic.
default: Default-block exempted traffic.

Examples:

show dscp
show dscp ipsecunauthenticated
show dscp type=ipsecunauthenticated

5422Dscp IPsec IPv6 authentifié : %1!s!
Authenticated IPv6 IPsec dscp: %1!s!
5423Dscp IPsec IPv6 non authentifié : %1!s!
Unauthenticated IPv6 IPsec dscp: %1!s!
5424Dscp ICMPv6 : %1!s!
ICMPv6 dscp: %1!s!
5425Dscp exempté du filtre IPv6 : %1!s!
IPv6 filter exempted dscp: %1!s!
5426Dscp exempté du bloc par défaut : %1!s!
Default-block exempted dscp: %1!s!
5430Affiche la configuration diverse de la protection DoS IPsec.
Displays IPsec DoS Protection miscellaneous configuration.
5431
show miscellaneous

Affiche la configuration diverse de la protection DoS IPsec.

Paramètres : aucun


show miscellaneous

Displays IPsec DoS Protection miscellaneous configuration.

Parameters: none

5432Délai d’inactivité de l’état (secondes) : %1!u!
State idle timeout (seconds): %1!u!
5433Délai d’inactivité des files d’attente de débit maximal par adresse IP (secondes) : %1!u!
Per IP address rate limit queue idle timeout (seconds): %1!u!
5434Nombre maximal d’entrées d’état : %1!u!
Maximum number of state entries: %1!u!
5435Nombre maximal de files d’attente de débit maximal par adresse IP : %1!u!
Maximum number of per IP address rate limit queues: %1!u!
5436Bloc par défaut : %1!s!
Default block: %1!s!
5440Affiche la configuration de débit maximal de la protection DoS IPsec.
Displays IPsec DoS Protection rate limit configuration.
5441
show ratelimit
[[type=]ipsecauthenticated|ipsecunauthenticated|ipsecunauthenticatedperip|
icmpv6|filtered|default]

Affiche la configuration de débit maximal de la protection DoS IPsec.

Paramètres :

Balise Valeur
type - Type de trafic pour lequel le débit maximal doit être affiché (facultatif).
Si ce paramètre n’est pas spécifié, tous les types seront affichés.
ipsecauthenticated : trafic IPsec IPv6 authentifié.
ipsecunauthenticated : trafic IPsec IPv6 non authentifié.
ipsecunauthenticatedperip : débit maximal par adresse IP interne pour le trafic IPsec IPv6 non authentifié.
icmpv6: trafic ICMPv6.
filtered : filtrer le trafic IPv6 exempté.
default : bloquer par défaut le trafic exempté.

Exemples :

show ratelimit
show ratelimit ipsecunauthenticated
show ratelimit type=ipsecunauthenticated


show ratelimit
[[type=]ipsecauthenticated|ipsecunauthenticated|ipsecunauthenticatedperip|
icmpv6|filtered|default]

Displays IPsec DoS Protection rate limit configuration.

Parameters:

Tag Value
type - Type of traffic for which the rate limit should be displayed (optional).
If not specified, all types will be displayed.
ipsecauthenticated: Authenticated IPv6 IPsec traffic.
ipsecunauthenticated: Unauthenticated IPv6 IPsec traffic.
ipsecunauthenticatedperip: Per internal IP address rate limit for
unauthenticated IPv6 IPsec traffic.
icmpv6: ICMPv6 traffic.
filtered: Filter exempted IPv6 traffic.
default: Default-block exempted traffic.

Examples:

show ratelimit
show ratelimit ipsecunauthenticated
show ratelimit type=ipsecunauthenticated

5442Débit maximal IPsec IPv6 authentifié (octets/s) : %1!s!
Authenticated IPv6 IPsec rate limit (bytes/sec): %1!s!
5443Débit maximal IPsec IPv6 non authentifié (octets/s) : %1!s!
Unauthenticated IPv6 IPsec rate limit (bytes/sec): %1!s!
5444Débit maximal IPsec IPv6 par adresse IP non authentifié (octets/s) : %1!s!
Unauthenticated IPv6 IPsec per IP address rate limit (bytes/sec): %1!s!
5445Débit maximal ICMPv6 (octets/s) : %1!s!
ICMPv6 rate limit (bytes/sec): %1!s!
5446Débit maximal exempté de filtre IPv6 (octets/s) : %1!s!
IPv6 filter exempted rate limit (bytes/sec): %1!s!
5447Débit maximal du bloc par défaut exempté (octets/s) : %1!s!
Default-block exempted rate limit (bytes/sec): %1!s!
5450Affiche les entrées d’état de la protection DoS IPsec.
Displays IPsec DoS Protection state entries.
5451
show state
[[publicprefix=][/]]
[[internalprefix=][/]]

Affiche toutes les entrées d’état à l’intérieur de la protection DoS IPsec qui correspondent aux critères spécifiés.

Paramètres :

Balise Valeur
publicprefix - Adresse IPv6 de l’hôte public ou sous-réseau (facultatif). Si ce paramètre n’est pas spécifié, toutes les adresses IPv6 publiques seront renvoyées.

internalprefix - Adresse IPv6 de l’hôte interne ou sous-réseau (facultatif). Si ce paramètre n’est pas spécifié, toutes les adresses IPv6 internes seront renvoyées.

Exemples :
Show state
Show state publicprefix=3ffe::/16
Show state internalprefix=3ffe:401d:1f00:baa::1


show state
[[publicprefix=][/]]
[[internalprefix=][/]]

Displays all state entries inside IPsec DoS Protection that match specified criteria.

Parameters:

Tag Value
publicprefix - Public host IPv6 address or subnet (optional). If not
specified, all public IPv6 addresses will be matched.

internalprefix - Internal host IPv6 address or subnet (optional). If not
specified, all internal IPv6 addresses will be matched.

Examples:
Show state
Show state publicprefix=3ffe::/16
Show state internalprefix=3ffe:401d:1f00:baa::1

5452
Entrées d’état de la protection DoS IPsec (il y a %1!u! entrées)
----------------------------------------------------------------------------

IPsec DoS Protection state entries (There are %1!u! entries)
----------------------------------------------------------------------------
5453Adresse IPv6 de l’hôte public : %1!s!
Public host IPv6 address: %1!s!
5454Adresse IPv6 de l’hôte interne : %1!s!
Internal host IPv6 address: %1!s!
5455Nombre total de paquets IPsec IPv6 entrants autorisés sur cet état : %1!I64u!
Total inbound IPv6 IPsec packets allowed on this state: %1!I64u!
5456Nombre total de paquets IPsec IPv6 sortants autorisés sur cet état : %1!I64u!
Total outbound IPv6 IPsec packets allowed on this state: %1!I64u!
5457Temps écoulé depuis la création de l’état (secondes) : %1!u!
Time elapsed since state creation (seconds): %1!u!
5460Affiche les statistiques de la protection DoS IPsec.
Displays IPsec DoS Protection statistics.
5461
show statistics

Affiche les statistiques de la protection DoS IPsec.

Paramètres : aucun


show statistics

Displays IPsec DoS Protection statistics.

Parameters: none

5462Nombre total d’entrées d’état créées : %1!I64u!
Total state entries created: %1!I64u!
5463Entrées d’état en cours : %1!I64u!
Current state entries: %1!I64u!
5464Files d’attente de débit maximal par adresse IP en cours : %1!I64u!
Current per IP address rate limit queues: %1!I64u!
5465Nombre total de paquets IPsec IPv6 entrants non authentifiés autorisés : %1!I64u!
Total inbound allowed unauthenticated IPv6 IPsec packets: %1!I64u!
5466Nombre total de paquets IPsec IPv6 entrants non authentifiés ignorés en raison du débit maximal : %1!I64u!
Total inbound unauthenticated IPv6 IPsec packets discarded due to rate limit: %1!I64u!
5467Nombre total de paquets IPsec IPv6 entrants non authentifiés ignorés en raison du débit maximal par adresse IP : %1!I64u!
Total inbound unauthenticated IPv6 IPsec packets discarded due to per IP address rate limit: %1!I64u!
5468Nombre total de paquets IPsec IPv6 entrants non authentifiés ignorés pour d’autres raisons : %1!I64u!
Total inbound unauthenticated IPv6 IPsec packets discarded due to other reasons: %1!I64u!
5469Nombre total de paquets IPsec IPv6 entrants authentifiés autorisés : %1!I64u!
Total inbound allowed authenticated IPv6 IPsec packets: %1!I64u!
5470Nombre total de paquets IPsec IPv6 entrants authentifiés ignorés en raison du débit maximal : %1!I64u!
Total inbound authenticated IPv6 IPsec packets discarded due to rate limit: %1!I64u!
5471Nombre total de paquets IPsec IPv6 entrants authentifiés ignorés pour d’autres raisons : %1!I64u!
Total inbound authenticated IPv6 IPsec packets discarded due to other reasons: %1!I64u!
5472Nombre total de paquets ICMPv6 entrants autorisés : %1!I64u!
Total inbound allowed ICMPv6 packets: %1!I64u!
5473Nombre total de paquets ICMPv6 entrants ignorés en raison du débit maximal : %1!I64u!
Total inbound ICMPv6 packets discarded due to rate limit: %1!I64u!
5474Nombre total de paquets IPv6 entrants autorisés exemptés de filtre : %1!I64u!
Total inbound allowed filter exempted IPv6 packets: %1!I64u!
5475Nombre total de paquets IPv6 entrants exemptés de filtre ignorés en raison du débit maximal : %1!I64u!
Total inbound filter exempted IPv6 packets discarded due to rate limit: %1!I64u!
5476Nombre total de paquets IPv6 entrants bloqués par le filtre : %1!I64u!
Total inbound filter blocked IPv6 packets: %1!I64u!
5477Nombre total de paquets entrants autorisés du bloc par défaut : %1!I64u!
Total inbound allowed default-block exempted packets: %1!I64u!
5478Nombre total de paquets entrants exemptés du bloc par défaut ignorés en raison du débit maximal : %1!I64u!
Total inbound default-block exempted packets discarded due to rate limit: %1!I64u!
5479Nombre total de paquets entrants ignorés du bloc par défaut : %1!I64u!
Total inbound default-block discarded packets: %1!I64u!
5480Affiche la configuration de filtre IPv6 de la protection DoS IPsec.
Displays IPsec DoS Protection IPv6 filter configuration.
5481
show filter

Affiche la configuration de filtre IPv6 de la protection DoS IPsec.

Paramètres : aucun


show filter

Displays IPsec DoS Protection IPv6 filter configuration.

Parameters: none

5482Filtres IPv6 (publicprefix internalprefix - action) : IPv6 filters (publicprefix internalprefix - action):
5490Affiche la configuration, les statistiques et les entrées d’état de la protection DoS IPsec.
Displays IPsec DoS Protection configuration, statistics and state entries.
5491
show all

Affiche la configuration, les statistiques et les entrées d’état de la protection DoS IPsec.

Paramètres : aucun


show all

Displays IPsec DoS Protection configuration, statistics and state entries.

Parameters: none

5492
Paramètres de configuration de la protection DoS IPsec
----------------------------------------------------------------------------

IPsec DoS Protection configuration parameters
----------------------------------------------------------------------------
5493
Statistiques de la protection DoS IPsec
----------------------------------------------------------------------------

IPsec DoS Protection statistics
----------------------------------------------------------------------------
5500

EXIF

File Name:nshwfp.dll.mui
Directory:%WINDIR%\WinSxS\amd64_microsoft-windows-n..-security.resources_31bf3856ad364e35_10.0.15063.0_fr-fr_01cc75fd705b48bb\
File Size:68 kB
File Permissions:rw-rw-rw-
File Type:Win32 DLL
File Type Extension:dll
MIME Type:application/octet-stream
Machine Type:Intel 386 or later, and compatibles
Time Stamp:0000:00:00 00:00:00
PE Type:PE32
Linker Version:14.10
Code Size:0
Initialized Data Size:69120
Uninitialized Data Size:0
Entry Point:0x0000
OS Version:10.0
Image Version:10.0
Subsystem Version:6.0
Subsystem:Windows GUI
File Version Number:10.0.15063.0
Product Version Number:10.0.15063.0
File Flags Mask:0x003f
File Flags:(none)
File OS:Windows NT 32-bit
Object File Type:Dynamic link library
File Subtype:0
Language Code:French
Character Set:Unicode
Company Name:Microsoft Corporation
File Description:Application d’assistance Netsh de la plateforme de filtrage Windows
File Version:10.0.15063.0 (WinBuild.160101.0800)
Internal Name:nshwfp.dll
Legal Copyright:© Microsoft Corporation. Tous droits réservés.
Original File Name:nshwfp.dll.mui
Product Name:Système d’exploitation Microsoft® Windows®
Product Version:10.0.15063.0
Directory:%WINDIR%\WinSxS\wow64_microsoft-windows-n..-security.resources_31bf3856ad364e35_10.0.15063.0_fr-fr_0c21204fa4bc0ab6\

What is nshwfp.dll.mui?

nshwfp.dll.mui is Multilingual User Interface resource file that contain French language for file nshwfp.dll (Application d’assistance Netsh de la plateforme de filtrage Windows).

File version info

File Description:Application d’assistance Netsh de la plateforme de filtrage Windows
File Version:10.0.15063.0 (WinBuild.160101.0800)
Company Name:Microsoft Corporation
Internal Name:nshwfp.dll
Legal Copyright:© Microsoft Corporation. Tous droits réservés.
Original Filename:nshwfp.dll.mui
Product Name:Système d’exploitation Microsoft® Windows®
Product Version:10.0.15063.0
Translation:0x40C, 1200