File name: | nshwfp.dll.mui |
Size: | 69632 byte |
MD5: | 17ff32011f8198d54e6c1235976107a2 |
SHA1: | 77baf2ba37c4524a55124f2d905554fd4950511b |
SHA256: | 9c79ace0eedda3fa5ceb647f556f10e532ce7fee8598bf89d0ec160b2d15b457 |
Operating systems: | Windows 10 |
Extension: | MUI |
If an error occurred or the following message in French language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.
id | French | English |
---|---|---|
999 | Capture des informations de diagnostic en temps réel. |
Captures real-time diagnostic information. |
1000 | Affiche l’état et la configuration WFP. |
Shows WFP configuration and state. |
1001 | Définit les options de diagnostic WFP. |
Sets WFP diagnostic options. |
1002 | Contrôle de la session de suivi d’événement WFP-IPsec. |
Controlling the WFP-IPsec event trace session. |
1990 | Démarre une session de capture interactive. |
Starts an interactive capture session. |
1991 | Utilisation : capture start [ [ cab = ] (ON | OFF) ] [ [ traceonly = ] (ON | OFF) ] [ [ keywords = ] (NONE | BCAST | MCAST | BCAST+MCAST) ] [ [ file = ] ] Paramètres : Balise Valeur cab - Peut être ON ou OFF. La valeur par défaut est ON. ON compile les fichiers dans un fichier .cab unique. OFF laisse les fichiers de sortie décompressés. Cette option est utile si vous effectuez votre propre dépannage, au lieu de collecter les données pour d’autres traceonly - Peut être ON ou OFF. La valeur par défaut est OFF. ON collecte uniquement les données de suivi d’événements ce qui réduit la taille du fichier de sortie. keywords - Peut être NONE, BCAST, MCAST, BCAST+MCAST. La valeur par défaut est BCAST+MCAST. Définit les mots clés net event utilisés pour la session. BCAST inclut les événements de diffusion et MCAST inclut les événements de multidiffusion. Pour réduire la taille de fichier pour les captures de longue durée, utilisez NONE. file - Nom du fichier de sortie ; le nom par défaut est « wfpdiag.cab ». Si l’option cab a la valeur ON, le nom de fichier ne doit pas inclure l’extension, car l’extension appropriée est automatiquement ajoutée à chaque fichier généré Remarque : démarre une session de capture interactive. Pour arrêter la capture, exécutez « capture stop ». |
Usage: capture start [ [ cab = ] (ON | OFF) ] [ [ traceonly = ] (ON | OFF) ] [ [ keywords = ] (NONE | BCAST | MCAST | BCAST+MCAST) ] [ [ file = ] ] Parameters: Tag Value cab - Can be ON or OFF. The default is ON. ON compiles the files in a single .cab file. OFF leaves the output files uncompressed. This is useful if doing your own troubleshooting, rather than collecting data for others. traceonly - Can be ON or OFF. The default is OFF. ON collects only event tracing data, which reduces the output file size. keywords - Can be NONE, BCAST, MCAST, or BCAST+MCAST. The default is BCAST+MCAST. Sets the net event keywords used for the session. BCAST includes broadcast events and MCAST includes multicast events. To reduce the file size for long- running captures, set to NONE. file - Output file name. The default is 'wfpdiag.cab'. If the cab option is ON, the file name should not include the extension since the .cab is automatically added to the output file. Remarks: Starts an interactive capture session. To stop capture, run 'capture stop'. |
1992 | Arrête une session de capture interactive. |
Stops an interactive capture session. |
1993 | Utilisation : capture stop Remarques : Arrête une session de capture interactive. S’applique si la commande précédemment exécutée était « capture start ». |
Usage: capture stop Remarks: Stops an interactive capture session. Takes effect if previous command executed was 'capture start'. |
2000 | Affiche l’état en cours de WFP et IPsec. |
Displays the current state of WFP and IPsec. |
2001 | Syntaxe : show state [ [ file = ] | - ] Paramètres : Balise Valeur file - Nom du fichier de sortie. La valeur par défaut est « wfpstate.xml ». Si un tiret « - » est spécifié pour ce paramètre, (file = -), la sortie est écrite sur la console uniquement. Remarques : affiche l’état en cours de WFP et IPSec. |
Usage: show state [ [ file = ] | - ] Parameters: Tag Value file - Output file name. The default is 'wfpstate.xml'. If this parameter is set to the dash character, 'file = -', the output is written only to the console. Remarks: Displays the current state of WFP and IPsec. |
2002 | Affiche les filtres correspondant aux paramètres de trafic spécifiés. |
Displays filters matching the specified traffic parameters. |
2003 | Syntaxe : show filters [ [ file = ] | - ] [ [ protocol = ] ] [ [ localaddr = ] ] [ [ remoteaddr = ] ] [ [ localport = ] ] [ [ remoteport = ] ] [ [ appid = ] ] [ [ userid = ] ] [ [ dir = ] IN | OUT ] [ [ verbose = ] ON | OFF ] Paramètres : Balise Valeur file - Nom du fichier de sortie. Le nom par défaut est « filters.xml». Si un tiret « - » est spécifié pour ce paramètre, (file = -), la sortie est écrite sur la console. protocol - Protocole IP. Celui-ci doit être un entier. localaddr - Adresses IP. « localaddr» est l’adresse IP locale, remoteaddr et « remoteaddr » est l’adresse IP distante. Il peut s’agir d’adresses IPv4 ou IPv6. Si une adresse locale et une adresse distante sont spécifiées, elles doivent toutes deux appartenir à la même famille d’adresses. localport - Ports. « localport » est le port local remoteport et « remoteport » est le port distant. Il doit s’agir d’entiers. appid - Application envoyant ou recevant le trafic sur l’hôte local. Il s’agit d’un chemin NT, par exemple, ’\device\disque_dur_volume1\windows\system32\ftp.exe’ ou d’un chemin DOS, par exemple, ’c:\Windows\System32\ftp.exe’ Le chemin indiqué doit exister. userid - Utilisateur envoyant ou recevant le trafic sur l’hôte local. L’identifiant utilisateur peut être un SID (S-1-5-18) ou un nom d’utilisateur (nt authority\system). dir - Direction de la connexion. Par défaut, les filtres du trafic entrant et du trafic sortant sont affichés. Utilisez IN pour afficher les filtres du trafic entrant uniquement ou OUT pour afficher les filtres du trafic sortant uniquement. verbose - Détermine si tous les filtres doivent être affichés. Peut avoir la valeur ON ou OFF. La valeur par défaut OFF essaie de supprimer les filtres correspondants qui ne sont pas susceptibles d’affecter la connectivité. La valeur ON ne supprime aucun filtre. Remarques : affiche les filtres correspondant aux paramètres de trafic spécifiés. |
Usage: show filters [ [ file = ] | - ] [ [ protocol = ] ] [ [ localaddr = ] ] [ [ remoteaddr = ] ] [ [ localport = ] ] [ [ remoteport = ] ] [ [ appid = ] ] [ [ userid = ] ] [ [ dir = ] IN | OUT ] [ [ verbose = ] ON | OFF ] Parameters: Tag Value file - Output file name. The default is 'filters.xml'. If this parameter is set to the dash character, 'file = -', the output is written only to the console. protocol - The IP protocol. This must be an integer. localaddr - The IP addresses. 'localaddr' is the local IP address, remoteaddr and the 'remoteaddr' is the remote IP address. The addresses are either IPv4 or IPv6. If both local and remote addressses are specified, they both must belong to the same address family. localport - The ports. 'localport' is the local port remoteport and 'remoteport' is the remote port. They must be integers. appid - The application sending or receiving the traffic on the local host. This either an NT path such as '\device\harddiskvolume1\windows\system32\ftp.exe' or a DOS path such as 'c:\Windows\System32\ftp.exe' The supplied path must exist. userid - The user sending or receiving the traffic on the local host. The userid may be a SID (such as 'S-1-5-18') or a user name (such as 'nt authority\system'). dir - The direction of the connection. By default, filters for both inbound and outbound traffic are displayed. Use IN to display only filters for inbound traffic or OUT to display only filters for outbound traffic. verbose - Determines whether to display all filters. Can be ON or OFF. The default is OFF, which attempts to suppress matching filters that are unlikely to affect connectivity. ON does not suppress any filters. Remarks: Displays filters matching the specified traffic parameters. |
2004 | Affiche les filtres et la stratégie au démarrage. |
Displays the boot-time policy and filters. |
2005 | Syntaxe : show boottimepolicy [ [ file = ] | - ] Paramètres : Balise Valeur file - Nom du fichier de sortie. Le nom par défaut est « btpol.xml ». Si un tiret « - » est spécifié pour ce paramètre, (file = -), la sortie est écrite sur la console. Remarques : affiche les filtres et la stratégie au démarrage. |
Usage: show boottimepolicy [ [ file = ] | - ] Parameters: Tag Value file - Output file name. The default is 'btpol.xml'. If this parameter is set to the dash character, 'file = -', the output is written only to the console. Remarks: Displays the boot-time policy and filters. |
2008 | Affiche les options WFP globales. |
Displays the global WFP options. |
2009 | Syntaxe : show options [optionsFor = ] NETEVENTS | KEYWORDS | TXNWATCHDOG Paramètres : Balise Valeur optionsFor - Peut avoir la valeur NETEVENTS, KEYWORDS ou TXNWATCHDOG. L’option NETEVENTS indique si les événements réseau sont mis en mémoire tampon pour les diagnostics. L’option KEYWORDS indique les événements réseau qui sont mis en mémoire tampon pour les diagnostics. L’option TXNWATCHDOG indique le délai d’attente en millisecondes pour l’événement de surveillance des transactions. Remarque : affiche la valeur actuelle de l’option spécifiée. |
Usage: show options [optionsfor = ] NETEVENTS | KEYWORDS | TXNWATCHDOG Parameters: Tag Value optionsfor - Can be either NETEVENTS, KEYWORDS, or TXNWATCHDOG. NETEVENTS shows whether network events are buffered for diagnostics. KEYWORDS shows which network events are buffered for diagnostics. TXNWATCHDOG shows the timeout in milliseconds for the transaction watchdog event. Remarks: Displays the current value set for the specified option. |
2010 | Affiche l’ID d’application pour le fichier spécifié. |
Displays the application ID for the specified file. |
2011 | Syntaxe : show appid [ file = ] Paramètres : Balise Valeur file - Spécifie le chemin DOS de l’application. Remarques : affiche le chemin d’accès NT de l’application pour le fichier spécifié. Le chemin indiqué doit exister. |
Usage: show appid [ file = ] Parameters: Tag Value file - Specifies the DOS path for the application. Remarks: Displays the application NT path for the specified file. The supplied path must exist. |
2014 | Définit les options WFP globales. |
Sets the global WFP options. |
2015 | Syntaxe : set options [ [ netevent = ] ON | OFF ] [ [ keywords = ] NONE | BCAST | MCAST| BCAST+MCAST ] [ [ txnwatchdog = ] ] Paramètres : Balise Valeur netevents - Peut avoir la valeur ON ou OFF. Définit l’option netevents. keywords - Peut avoir la valeur NONE, BCAST, MCAST ou BCAST+MCAST. Définit l’option keywords. La valeur par défaut est NONE. txnwatchdog - Définit la valeur du délai d’attente, en millisecondes, pour l’événement de surveillance des transactions. Cette valeur doit être un entier. Si aucune valeur n’est spécifiée, le délai d’attente est défini à zéro, et un événement est déclenché pour chaque transaction. Remarques : Définit les options WFP globales. Un seul paramètre d’option peut être défini par exécution. |
Usage: set options [ netevents = ON | OFF ] [ [ keywords = ] NONE | BCAST | MCAST| BCAST+MCAST ] [ [ txnwatchdog = ] ] Parameters: Tag Value netevents - Can be either ON or OFF. Sets the netevents option. keywords - Can be NONE, BCAST, MCAST, or BCAST+MCAST. Sets the keywords option. The default is NONE. txnwatchdog - Sets the timeout in milliseconds for the transaction watchdog event. This must be an integer. If no value is specified, the timeout is set to zero, and an event will be triggered for every transaction. Remarks: Sets the global WFP options. Only one option parameter can be set per execution. |
2018 | Indique si une session de capture interactive est en cours. |
Tells whether an interactive capture session is in progress. |
2019 | Utilisation : capture status Remarque : indique si une session de capture interactive est en cours. |
Usage: capture status Remarks: Tells whether an interactive capture session is in progress. |
2055 | Affiche les événements réseau récents correspondant aux paramètres du trafic. |
Displays recent network events matching the traffic parameters. |
2064 | Syntaxe : show netevents [ [ file = ] | - ] [ [ protocol = ] ] [ [ localaddr = ] ] [ [ remoteaddr = ] ] [ [ localport = ] ] [ [ remoteport = ] ] [ [ appid = ] ] [ [ userid = ] ] [ [ timewindow = ] ] Paramètres : Balise Valeur file - Nom du fichier de sortie. Le nom par défaut est « netevents.xml ». Si un tiret « - » est spécifié pour ce paramètre, (file = -), la sortie est écrite sur la console. protocol - Protocole IP. Celui-ci doit être un entier. localaddr - Adresses IP. « localaddr» est l’adresse IP locale, remoteaddr et « remoteaddr » est l’adresse IP distante. Il peut s’agir d’adresses IPv4 ou IPv6. Si une adresse locale et une adresse distante sont spécifiées, elles doivent toutes deux appartenir à la même famille d’adresses. localport - Ports. « localport » est le port local, et « remoteport » est le port distant. remoteport Il doit s’agir d’entiers. appid - Application envoyant ou recevant le trafic sur l’hôte local. Il s’agit d’un chemin NT, par exemple, ’\device\disque_dur_volume1\windows\system32\ftp.exe’ ou d’un chemin DOS, par exemple ’c:\Windows\System32\ftp.exe’ Le chemin indiqué doit exister. userid - Utilisateur envoyant ou recevant le trafic sur l’hôte local. L’identifiant utilisateur peut être un SID (S-1-5-18) ou un nom d’utilisateur ( nt authority\system). timewindow - Limite la sortie aux événements réseau qui se sont produits au cours d’un certain nombre de secondes. Il doit s’agir d’un entier. Remarques : affiche les événements réseau récents correspondant aux paramètres de trafic spécifiés. |
Usage: show netevents [ [ file = ] | - ] [ [ protocol = ] ] [ [ localaddr = ] ] [ [ remoteaddr = ] ] [ [ localport = ] ] [ [ remoteport = ] ] [ [ appid = ] ] [ [ userid = ] ] [ [ timewindow = ] ] Parameters: Tag Value file - Output file name. The default is 'netevents.xml'. If this parameter is set to the dash character, 'file = -', the output is written only to the console. protocol - The IP protocol. This must be an integer. localaddr - The IP addresses. 'localaddr' is the local IP address, remoteaddr and 'remoteaddr' is the remote IP address. The addresses are either IPv4 or IPv6. If both local and remote addresses are specified, they both must belong to the same address family. localport - The ports. 'localport' is the local port, and 'remoteport' is the remote port. remoteport They must be integers. appid - The application sending or receiving the traffic on the local host. This either an NT path such as '\device\harddiskvolume1\windows\system32\ftp.exe' or a DOS path such as 'c:\Windows\System32\ftp.exe' The supplied path must exist. userid - The user sending or receiving the traffic on the local host. The userid may be a SID (such as 'S-1-5-18') or a user name (such as 'nt authority\system'). timewindow - Limits the output to network events that occurred within a specified number of seconds. This must be an integer. Remarks: Displays recent network events matching the specified traffic parameters. |
2065 | Affiche le descripteur de sécurité spécifié. |
Displays the specified security descriptor. |
2066 | Syntaxe : show security [ type = ] CALLOUT|ENGINE|FILTER|IKESADB|IPSECSADB|LAYER|NETEVENTS |PROVIDER|PROVIDERCONTEXT|SUBLAYER [ [ guid = ] Paramètres : Balise Valeur type - Spécifie le type d’objet à extraire. Peut avoir la valeur CALLOUT, ENGINE, FILTER, IKESADB, IPSECSADB, LAYER, NETEVENTS, PROVIDER, PROVIDERCONTEXT, ou SUBLAYER. guid - Pour les types d’objets qui prennent en charge les descripteurs de sécurité par objet, il s’agit du GUID de l’objet. En l’absence de spécification, la valeur par défaut est IID_NULL, ce qui entraîne l’extraction du descripteur de sécurité du conteneur de type. Les types suivants prennent en charge les descripteurs de sécurité par objet : callout filter layer provider providercontext sublayer Remarques : affiche le descripteur de sécurité spécifié. |
Usage: show security [ type = ] CALLOUT|ENGINE|FILTER|IKESADB|IPSECSADB|LAYER|NETEVENTS |PROVIDER|PROVIDERCONTEXT|SUBLAYER [ [ guid = ] Parameters: Tag Value type - Specifies the object type to be retrieved. Can be CALLOUT, ENGINE, FILTER, IKESADB, IPSECSADB, LAYER, NETEVENTS, PROVIDER, PROVIDERCONTEXT, or SUBLAYER. guid - For object types that support per-object security descriptors, this is the GUID of the object. If not specified, it defaults to IID_NULL, which retrieves the security descriptor of the type container. The following types support per-object security descriptors: callout filter layer provider providercontext sublayer Remarks: Displays the specified security descriptor. |
2075 | Affiche les ports système utilisés par la pile TCP/IP et le sous-système RPC. |
Displays system ports used by the TCP/IP Stack and the RPC sub-system. |
2084 | Syntaxe : show sysports [ [ file = ] | - ] Paramètres : Balise Valeur file - Nom du fichier de sortie. La valeur par défaut est « sysports.xml ». Si un tiret « - » est spécifié pour ce paramètre, (file = -), la sortie est écrite sur la console uniquement. Remarques : affiche les ports système utilisés par la pile TCP/IP et le sous-système RPC. |
Usage: show sysports [ [ file = ] | - ] Parameters: Tag Value file - Output file name. The default is 'sysports.xml'. If this parameter is set to the dash character, 'file = -', the output is written only to the console. Remarks: Displays system ports used by the TCP/IP stack and the RPC sub-system. |
3000 | Initialisation de la collection de données en cours - veuillez patienter. |
Initializing data collection -- please wait. |
3001 | Seul le suivi d’événement sera collecté. |
Only event tracing will be collected. |
3002 | Initialisation terminée. Reproduisez le scénario, puis exécutez « capture stop ». |
Initialization complete. Reproduce the scenario, then run 'capture stop'. |
3003 | Collecte de données réussie ; sortie = %1!s! |
Data collection successful; output = %1!s! |
3004 | Collecte de données réussie ; sortie = %t%1 %t%2 |
Data collection successful; output = %t%1 %t%2 |
3005 | Finalisation de la collecte des données en cours - veuillez patienter. |
Finalizing data collection -- please wait. |
3006 | Réussite. |
Success. |
3007 | Au moins un événement réseau n’a pas été capturé pendant la session ETW. |
At least one netevent was not captured during the ETW session. |
4001 | Impossible de se connecter à BFE; erreur = %1!s! |
Unable to connect to BFE; error = %1!s! |
4002 | Impossible de démarrer une session de suivi ETW ; erreur=%1!s! |
Unable to start an ETW trace session; error=%1!s! |
4003 | Impossible d’ouvrir le fichier XML avec un accès en écriture ; erreur=%1!s! |
Unable to open the XML file with Write access; error=%1!s! |
4004 | Impossible de s’inscrire aux notifications de modification ; erreur = %1!s! |
Unable to subscribe to change notifications; error = %1!s! |
4005 | Impossible d’écrire la sortie dans le fichier XML ; erreur = %1!s! |
Unable to write output to the XML file; error = %1!s! |
4006 | Impossible de collecter les événements à l’exécution ; erreur = %1!s! |
Unable to collect run-time events; error = %1!s! |
4007 | Impossible de mettre en forme le fichier de suivi ; erreur = %1!s! |
Unable to format the trace file; error = %1!s! |
4008 | Impossible de créer le fichier CAB. |
Unable to create the cabinet file. |
4009 | Impossible de charger le document XML ; erreur = %1!s! |
Unable to load the XML document; error = %1!s! |
4010 | Analyse du fichier d’importation terminée à la ligne %1!u!, colonne %2!u! |
Import file parsing terminated at line %1!u!, column %2!u! |
4011 | Élément inattendu « %1 » à la ligne %2!u!, colonne %3!u! |
Unexpected element '%1' at line %2!u!, column %3!u! |
4012 | Texte inattendu dans l’élément « %1 » à la ligne %2!u!, colonne %3!u!. |
Unexpected text in element '%1' at line %2!u!, column %3!u!. |
4013 | Texte non valide dans l’élément « %1 » à la ligne %2!u!, colonne %3!u!. |
Invalid text in element '%1' at line %2!u!, column %3!u!. |
4014 | Impossible de lire la stratégie de démarrage ; erreur = %1!s! |
Unable to read the boot-time policy; error = %1!s! |
4015 | Impossible d’énumérer les événements réseau ; erreur = %1!s! |
Unable to enumerate the network events; error = %1!s! |
4016 | Impossible d’ouvrir l’ensemble de collecteurs de données ; erreur = %1!s! |
Unable to open the data collector set; error = %1!s! |
4017 | Impossible d’ajouter un objet ; erreur = %1!s! |
Unable to add an object; error = %1!s! |
4018 | Impossible de supprimer un objet ; erreur = %1!s! |
Unable to delete an object; error = %1!s! |
4019 | L’objet est défini à la ligne %1!u!, colonne %2!u! |
The object is defined at line %1!u!, column %2!u! |
4020 | La capture est déjà en cours. |
Capture is already in progress. |
4021 | Aucune capture en cours. |
No capture is in progress. |
4022 | Le fichier journal IKEEXT n’existe pas. Vérifiez que le suivi IKEEXT est activé. |
The IKEEXT log file does not exist. Ensure that IKEEXT tracing is enabled. |
4028 | Impossible d’interroger les événements réseau perdus à partir d’ETW. |
Unable to query lost netevents from ETW. |
5000 | Supprime toute la configuration de la protection DoS IPsec. |
Deletes all IPsec DoS Protection configuration. |
5001 | reset Supprime toute la configuration de la protection DoS IPsec. Paramètres : aucun |
reset Deletes all IPsec DoS Protection configuration. Parameters: none |
5100 | Ajoute la configuration de la protection DoS IPsec. |
Adds IPsec DoS Protection configuration. |
5101 | Ajoute la configuration d’interface de la protection DoS IPsec. |
Adds IPsec DoS Protection interface configuration. |
5102 | add interface [name=] [type=]public|internal Ajoute la configuration d’interface de la protection DoS IPsec. Paramètres : Balise Valeur name - Nom convivial de l’interface. type - Type d’interface. public : l’interface donne sur un réseau public. internal : l’interface donne sur un réseau interne. Exemples : add interface "Connexion au réseau local" public add interface name="Connexion au réseau local" type=public |
add interface [name=] [type=]public|internal Adds IPsec DoS Protection interface configuration. Parameters: Tag Value name - Friendly name of the interface. type - Interface type. public: Interface faces public network. internal: Interface faces internal network. Examples: add interface "Local Area Connection" public add interface name="Local Area Connection" type=public |
5110 | Ajoute la configuration de module de génération de clés de la protection DoS IPsec. |
Adds IPsec DoS Protection keying module configuration. |
5111 | add allowedkeyingmodule [name=]ikev1|ikev2|authip [[internalprefix=][/]] Ajoute la configuration de module de génération de clés autorisé de la protection DoS IPsec. Paramètres : Balise Valeur name - Nom du module de génération de clés IPsec à autoriser. ikev1 : module de génération de clés IKEv1. ikev2 : module de génération de clés IKEv2. authip : module de génération de clés AuthIP. internalprefix - Adresse IPv6 de l’hôte interne ou sous-réseau pour lequel le module de génération de clés doit être autorisé (facultatif). Si ce paramètre n’est pas spécifié, il sera autorisé pour toutes les adresses IPv6 internes. Remarques : AuthIP figure dans la liste des modules de génération de clés autorisés par défaut. Exemples : add allowedkeyingmodule ikev1 add allowedkeyingmodule name=ikev1 add allowedkeyingmodule ikev1 3ffe:401d:1f00:baa::1 |
add allowedkeyingmodule [name=]ikev1|ikev2|authip [[internalprefix=][/]] Adds IPsec DoS Protection allowed keying module configuration. Parameters: Tag Value name - Name of an IPsec keying module to allow. ikev1: The IKEv1 keying module. ikev2: The IKEv2 keying module. authip: The AuthIP keying module. internalprefix - Internal host IPv6 address or subnet for which the keying module needs to be allowed (optional). If not specified, it will be allowed for all internal IPv6 addresses. Remarks: AuthIP is present in the list of allowed keying modules by default. Examples: add allowedkeyingmodule ikev1 add allowedkeyingmodule name=ikev1 add allowedkeyingmodule ikev1 3ffe:401d:1f00:baa::1 |
5120 | Ajoute la configuration de filtre IPv6 de la protection DoS IPsec. |
Adds IPsec DoS Protection IPv6 filter configuration. |
5121 | add filter [[publicprefix=][/]] [[internalprefix=][/]] [action=]exempt|block Ajoute la configuration de filtre IPv6 de la protection DoS IPsec. Paramètres : Balise Valeur publicprefix - Adresse IPv6 de l’hôte public ou sous-réseau (facultatif). Si ce paramètre n’est pas spécifié, le filtre renvoie toutes les adresses IPv6 publiques. internalprefix - Adresse IPv6 de l’hôte interne ou sous-réseau (facultatif). Si ce paramètre n’est pas spécifié, le filtre renvoie toutes les adresses IPv6 internes. action - Action à effectuer pour le trafic qui correspond au filtre. exempt : ne pas exiger que le trafic correspondant bénéficie de la protection IPsec. block : bloquer le trafic correspondant. Exemples : add filter publicprefix=3ffe:401d:1f00::/64 action=block |
add filter [[publicprefix=][/]] [[internalprefix=][/]] [action=]exempt|block Adds IPsec DoS Protection IPv6 filter configuration. Parameters: Tag Value publicprefix - Public host IPv6 address or subnet (optional). If not specified, the filter will match all public IPv6 addresses. internalprefix - Internal host IPv6 address or subnet (optional). If not specified, the filter will match all internal IPv6 addresses. action - Action to take for any traffic that matches the filter. exempt: Don't require matching traffic to be IPsec protected. block: Block matching traffic. Examples: add filter publicprefix=3ffe:401d:1f00::/64 action=block |
5200 | Supprime la configuration de la protection DoS IPsec. |
Deletes IPsec DoS Protection configuration. |
5201 | Supprime la configuration d’interface de la protection DoS IPsec. |
Deletes IPsec DoS Protection interface configuration. |
5202 | delete interface [name=] Supprime la configuration d’interface de la protection DoS IPsec. Paramètres : Balise Valeur name - Nom convivial de l’interface. Exemples : delete interface "Connexion au réseau local" delete interface name="Connexion au réseau local" |
delete interface [name=] Deletes IPsec DoS Protection interface configuration. Parameters: Tag Value name - Friendly name of the interface. Examples: delete interface "Local Area Connection" delete interface name="Local Area Connection" |
5210 | Supprime la configuration de module de génération de clés autorisé de la protection DoS IPsec. |
Deletes IPsec DoS Protection allowed keying module configuration. |
5211 | delete allowedkeyingmodule [name=]ikev1|ikev2|authip [[internalprefix=][/]] Supprime la configuration de module de génération de clés autorisé de la protection DoS IPsec. Paramètres : Balise Valeur name - Nom du module de génération de clés IPsec à désactiver. ikev1 : module de génération de clés IKEv1. ikev2 : module de génération de clés IKEv2. authip : module de génération de clés AuthIP. internalprefix - Adresse IPv6 de l’hôte interne ou sous-réseau pour lequel le module de génération de clés doit être désactivé (facultatif). Si ce paramètre n’est pas spécifié, il sera désactivé pour toutes les adresses IPv6 internes. Exemples : delete allowedkeyingmodule ikev1 delete allowedkeyingmodule name=ikev1 delete allowedkeyingmodule ikev1 3ffe:401d:1f00:baa::1 |
delete allowedkeyingmodule [name=]ikev1|ikev2|authip [[internalprefix=][/]] Deletes IPsec DoS Protection allowed keying module configuration. Parameters: Tag Value name - Name of an IPsec keying module to disallow. ikev1: The IKEv1 keying module. ikev2: The IKEv2 keying module. authip: The AuthIP keying module. internalprefix - Internal host IPv6 address or subnet for which the keying module should be disallowed (optional). If not specified, it will be disallowed for all internal IPv6 addresses. Examples: delete allowedkeyingmodule ikev1 delete allowedkeyingmodule name=ikev1 delete allowedkeyingmodule ikev1 3ffe:401d:1f00:baa::1 |
5220 | Supprime la configuration de filtre IPv6 de la protection DoS IPsec. |
Deletes IPsec DoS Protection IPv6 filter configuration. |
5221 | delete filter [[publicprefix=][/]] [[internalprefix=][/]] Supprime la configuration de filtre IPv6 de la protection DoS IPsec. Paramètres : Balise Valeur publicprefix - Adresse IPv6 de l’hôte public ou sous-réseau (facultatif). Doit être identique à la valeur publicprefix spécifiée avec la commande add correspondante. internalprefix - Adresse IPv6 de l’hôte interne ou sous-réseau (facultatif). Doit être identique à la valeur internalprefix spécifiée avec la commande add correspondante. Exemples : delete filter 3ffe:401d:1f00::/64 delete filter publicprefix=3ffe:401d:1f00::/64 |
delete filter [[publicprefix=][/]] [[internalprefix=][/]] Deletes IPsec DoS Protection IPv6 filter configuration. Parameters: Tag Value publicprefix - Public host IPv6 address or subnet (optional). This must be same as the publicprefix specified with the corresponding add command. internalprefix - Internal host IPv6 address or subnet (optional). This must be same as the internalprefix specified with the corresponding add command. Examples: delete filter 3ffe:401d:1f00::/64 delete filter publicprefix=3ffe:401d:1f00::/64 |
5300 | Définit les informations de protection DoS IPsec. |
Sets IPsec DoS Protection information. |
5301 | Définit la configuration de marquage DSCP de la protection DoS IPsec. |
Sets IPsec DoS Protection DSCP marking configuration. |
5302 | set dscp [type=]ipsecauthenticated|ipsecunauthenticated|icmpv6|filtered|default [value=]|disable Définit la configuration de marquage DSCP de la protection DoS IPsec. Paramètres : Balise Valeur type - Type de trafic entrant pour lequel le marquage DSCP est spécifié. ipsecauthenticated : trafic IPsec IPv6 authentifié. ipsecunauthenticated : trafic IPsec IPv6 non authentifié. icmpv6 : trafic ICMPv6. filtered : filtrer le trafic IPv6 exempté. default : bloquer par défaut le trafic exempté. value - Valeur DCSP à marquer dans les 6 bits supérieurs de la classe de trafic ou dans le champ TOS de l’en-tête IP du trafic correspondant. : doit être inférieur ou égal à 63. disable : désactive ce marquage. Remarques : par défaut, le marquage DSCP est désactivé pour tous les types de trafic. Exemples : set dscp ipsecunauthenticated 10 set dscp type=ipsecunauthenticated value=10 set dscp ipsecauthenticated DISABLE |
set dscp [type=]ipsecauthenticated|ipsecunauthenticated|icmpv6|filtered|default [value=]|disable Sets IPsec DoS Protection DSCP marking configuration. Parameters: Tag Value type - Type of inbound traffic for which the DSCP marking is being specified. ipsecauthenticated: Authenticated IPv6 IPsec traffic. ipsecunauthenticated: Unauthenticated IPv6 IPsec traffic. icmpv6: ICMPv6 traffic. filtered: Filter exempted IPv6 traffic. default: Default-block exempted traffic. value - DCSP value to mark in the top 6 bits of the traffic class or TOS field in the IP header of corresponding traffic. : Must be |
5310 | Définit la configuration diverse de la protection DoS IPsec. |
Sets IPsec DoS Protection miscellaneous configuration. |
5311 | set miscellaneous [[stateidletimeout=]] [[peripratelimitidletimeout=]] [[maxentries=]] [[maxperipratelimitqueues=]] [[defaultblock=]enable|disable] Définit la configuration diverse de la protection DoS IPsec. Paramètres : Balise Valeur stateidletimeout - Établit le délai d’inactivité en secondes (facultatif). : doit être supérieur à 0 et inférieur ou égal à 4294967295. La valeur par défaut est 360. peripratelimitidletimeout - Délai d’inactivité des files d’attente de débit maximal par adresse IP interne en secondes (facultatif). : doit être supérieur à 0 et inférieur ou égal à 4294967295. La valeur par défaut est 360. maxentries - Nombre maximal d’entrées d’état (facultatif). : doit être supérieur à 0 et inférieur ou égal à 4294967295. La valeur par défaut est 75000. maxperipratelimitqueues - Nombre maximal de files d’attente de débit maximal par adresse IP interne (facultatif). : doit être supérieur à 0 et inférieur ou égal à 4294967295. La valeur par défaut est 50000. defaultblock - Valeur du paramètre de blocage par défaut (facultatif). enable : la protection DoS IPsec supprimera tout le trafic IPv4 et tout le trafic IPv6 non-IPsec qui est acheminé entre une interface publique et une interface interne, à l’exception d’ICMPv6 (par défaut). disable : la protection DoS IPsec autorisera tout le trafic IPv4 et tout le trafic IPv6 non-IPsec qui est acheminé entre une interface publique et une interface interne. Exemples : set miscellaneous 480 100000 set miscellaneous stateidletimeout=480 maxentries=100000 set miscellaneous defaultblock=disable |
set miscellaneous [[stateidletimeout=]] [[peripratelimitidletimeout=]] [[maxentries=]] [[maxperipratelimitqueues=]] [[defaultblock=]enable|disable] Sets IPsec DoS Protection miscellaneous configuration. Parameters: Tag Value stateidletimeout - State inactivity timeout in seconds (optional). : Must be 0 and : Must be 0 and : Must be 0 and : Must be 0 and |
5320 | Définit la configuration de débit maximal de la protection DoS IPsec. |
Sets IPsec DoS Protection rate limit configuration. |
5321 | set ratelimit [type=]ipsecauthenticated|ipsecunauthenticated|ipsecunauthenticatedperip| icmpv6|filtered|default [value=]|disable Définit la configuration de débit maximal de la protection DoS IPsec. Paramètres : Balise Valeur type - Type de trafic entrant pour lequel le débit maximal est spécifié. ipsecauthenticated: trafic IPsec IPv6 authentifié. Débit maximal désactivé par défaut. ipsecunauthenticated : trafic IPsec IPv6 non authentifié. Le débit maximal par défaut est 102400 octets/s. ipsecunauthenticatedperip : débit maximal par adresse IP interne pour le trafic IPsec IPv6 non authentifié. Le débit maximal par défaut est 10240 octets/s. icmpv6 : trafic ICMPv6. Le débit maximal pour ce type de trafic est 10240 octets/s. filtered : filtrer le trafic IPv6 exempté. Le débit maximal par défaut est 102400 octets/s. default : bloquer par défaut le trafic exempté. Le débit maximal par défaut est 102400 octets/s. value - Valeur du débit maximal en octets/s. : doit être supérieur à 0 et inférieur ou égal à 4294967295. disable : désactive ce débit maximal. Exemples : set ratelimit ipsecunauthenticated 2048 set ratelimit type=ipsecunauthenticated value=2048 set ratelimit filtered disable |
set ratelimit [type=]ipsecauthenticated|ipsecunauthenticated|ipsecunauthenticatedperip| icmpv6|filtered|default [value=]|disable Sets IPsec DoS Protection rate limit configuration. Parameters: Tag Value type - Type of inbound traffic for which the rate limit is being specified. ipsecauthenticated: Authenticated IPv6 IPsec traffic. Rate limit disabled by default. ipsecunauthenticated: Unauthenticated IPv6 IPsec traffic. Default rate limit is 102400 bytes/sec. ipsecunauthenticatedperip: Per internal IP address rate limit for unauthenticated IPv6 IPsec traffic. Default rate limit is 10240 bytes/sec. icmpv6: ICMPv6 traffic. Default rate limit for this traffic type is 10240 bytes/sec. filtered: Filter exempted IPv6 traffic. Default rate limit is 102400 bytes/sec. default: Default-block exempted traffic. Default rate limit is 102400 bytes/sec. value - Value of the rate limit in bytes/sec. : Must be 0 and |
5400 | Affiche les informations de protection DoS IPsec. |
Displays IPsec DoS Protection information. |
5401 | Affiche la configuration d’interface de la protection DoS IPsec. |
Displays IPsec DoS Protection interface configuration. |
5402 | show interface [[type=]public|internal] Affiche la configuration d’interface de la protection DoS IPsec. Paramètres : Balise Valeur type - Type d’interface (facultatif). public : affiche les interfaces donnant sur un réseau public. internal : affiche les interfaces donnant sur un réseau interne. Exemples : show interface show interface public show interface type=public |
show interface [[type=]public|internal] Displays IPsec DoS Protection interface configuration. Parameters: Tag Value type - Interface type (optional). public: Show interfaces facing public network. internal: Show interfaces facing internal network. Examples: show interface show interface public show interface type=public |
5403 | Interfaces publiques : | Public interfaces: |
5404 | Interfaces internes : | Internal interfaces: |
5410 | Affiche la configuration de module de génération de clés de la protection DoS IPsec. |
Displays IPsec DoS Protection keying module configuration. |
5411 | show allowedkeyingmodule Affiche la configuration de module de génération de clés autorisé de la protection DoS IPsec. Paramètres : aucun |
show allowedkeyingmodule Displays IPsec DoS Protection allowed keying module configuration. Parameters: none |
5412 | Modules de génération de clés autorisés (internalprefix - liste de modules de génération de clés) : |
Allowed keying modules (internalprefix - keying module list): |
5420 | Affiche la configuration de marquage DSCP de la protection DoS IPsec. |
Displays IPsec DoS Protection DSCP marking configuration. |
5421 | show dscp [[type=]ipsecauthenticated|ipsecunauthenticated|icmpv6|filtered|default] Affiche la configuration de marquage DSCP de la protection DoS IPsec. Paramètres : Balise Valeur type - Type de trafic entrant pour lequel le marquage DSCP doit être affiché (facultatif). Si ce paramètre n’est pas spécifié, tous les types seront affichés. ipsecauthenticated : trafic IPsec IPv6 authentifié. ipsecunauthenticated : trafic IPsec IPv6 non authentifié. icmpv6 : trafic ICMPv6. filtered : filtrer le trafic IPv6 exempté. default : bloquer par défaut le trafic exempté. Exemples : show dscp show dscp ipsecunauthenticated show dscp type=ipsecunauthenticated |
show dscp [[type=]ipsecauthenticated|ipsecunauthenticated|icmpv6|filtered|default] Displays IPsec DoS Protection DSCP marking configuration. Parameters: Tag Value type - Type of inbound traffic for which the DSCP marking should be displayed (optional). If not specified, all types will be displayed. ipsecauthenticated: Authenticated IPv6 IPsec traffic. ipsecunauthenticated: Unauthenticated IPv6 IPsec traffic. icmpv6: ICMPv6 traffic. filtered: Filter exempted IPv6 traffic. default: Default-block exempted traffic. Examples: show dscp show dscp ipsecunauthenticated show dscp type=ipsecunauthenticated |
5422 | Dscp IPsec IPv6 authentifié : %1!s! |
Authenticated IPv6 IPsec dscp: %1!s! |
5423 | Dscp IPsec IPv6 non authentifié : %1!s! |
Unauthenticated IPv6 IPsec dscp: %1!s! |
5424 | Dscp ICMPv6 : %1!s! |
ICMPv6 dscp: %1!s! |
5425 | Dscp exempté du filtre IPv6 : %1!s! |
IPv6 filter exempted dscp: %1!s! |
5426 | Dscp exempté du bloc par défaut : %1!s! |
Default-block exempted dscp: %1!s! |
5430 | Affiche la configuration diverse de la protection DoS IPsec. |
Displays IPsec DoS Protection miscellaneous configuration. |
5431 | show miscellaneous Affiche la configuration diverse de la protection DoS IPsec. Paramètres : aucun |
show miscellaneous Displays IPsec DoS Protection miscellaneous configuration. Parameters: none |
5432 | Délai d’inactivité de l’état (secondes) : %1!u! |
State idle timeout (seconds): %1!u! |
5433 | Délai d’inactivité des files d’attente de débit maximal par adresse IP (secondes) : %1!u! |
Per IP address rate limit queue idle timeout (seconds): %1!u! |
5434 | Nombre maximal d’entrées d’état : %1!u! |
Maximum number of state entries: %1!u! |
5435 | Nombre maximal de files d’attente de débit maximal par adresse IP : %1!u! |
Maximum number of per IP address rate limit queues: %1!u! |
5436 | Bloc par défaut : %1!s! |
Default block: %1!s! |
5440 | Affiche la configuration de débit maximal de la protection DoS IPsec. |
Displays IPsec DoS Protection rate limit configuration. |
5441 | show ratelimit [[type=]ipsecauthenticated|ipsecunauthenticated|ipsecunauthenticatedperip| icmpv6|filtered|default] Affiche la configuration de débit maximal de la protection DoS IPsec. Paramètres : Balise Valeur type - Type de trafic pour lequel le débit maximal doit être affiché (facultatif). Si ce paramètre n’est pas spécifié, tous les types seront affichés. ipsecauthenticated : trafic IPsec IPv6 authentifié. ipsecunauthenticated : trafic IPsec IPv6 non authentifié. ipsecunauthenticatedperip : débit maximal par adresse IP interne pour le trafic IPsec IPv6 non authentifié. icmpv6: trafic ICMPv6. filtered : filtrer le trafic IPv6 exempté. default : bloquer par défaut le trafic exempté. Exemples : show ratelimit show ratelimit ipsecunauthenticated show ratelimit type=ipsecunauthenticated |
show ratelimit [[type=]ipsecauthenticated|ipsecunauthenticated|ipsecunauthenticatedperip| icmpv6|filtered|default] Displays IPsec DoS Protection rate limit configuration. Parameters: Tag Value type - Type of traffic for which the rate limit should be displayed (optional). If not specified, all types will be displayed. ipsecauthenticated: Authenticated IPv6 IPsec traffic. ipsecunauthenticated: Unauthenticated IPv6 IPsec traffic. ipsecunauthenticatedperip: Per internal IP address rate limit for unauthenticated IPv6 IPsec traffic. icmpv6: ICMPv6 traffic. filtered: Filter exempted IPv6 traffic. default: Default-block exempted traffic. Examples: show ratelimit show ratelimit ipsecunauthenticated show ratelimit type=ipsecunauthenticated |
5442 | Débit maximal IPsec IPv6 authentifié (octets/s) : %1!s! |
Authenticated IPv6 IPsec rate limit (bytes/sec): %1!s! |
5443 | Débit maximal IPsec IPv6 non authentifié (octets/s) : %1!s! |
Unauthenticated IPv6 IPsec rate limit (bytes/sec): %1!s! |
5444 | Débit maximal IPsec IPv6 par adresse IP non authentifié (octets/s) : %1!s! |
Unauthenticated IPv6 IPsec per IP address rate limit (bytes/sec): %1!s! |
5445 | Débit maximal ICMPv6 (octets/s) : %1!s! |
ICMPv6 rate limit (bytes/sec): %1!s! |
5446 | Débit maximal exempté de filtre IPv6 (octets/s) : %1!s! |
IPv6 filter exempted rate limit (bytes/sec): %1!s! |
5447 | Débit maximal du bloc par défaut exempté (octets/s) : %1!s! |
Default-block exempted rate limit (bytes/sec): %1!s! |
5450 | Affiche les entrées d’état de la protection DoS IPsec. |
Displays IPsec DoS Protection state entries. |
5451 | show state [[publicprefix=][/]] [[internalprefix=][/]] Affiche toutes les entrées d’état à l’intérieur de la protection DoS IPsec qui correspondent aux critères spécifiés. Paramètres : Balise Valeur publicprefix - Adresse IPv6 de l’hôte public ou sous-réseau (facultatif). Si ce paramètre n’est pas spécifié, toutes les adresses IPv6 publiques seront renvoyées. internalprefix - Adresse IPv6 de l’hôte interne ou sous-réseau (facultatif). Si ce paramètre n’est pas spécifié, toutes les adresses IPv6 internes seront renvoyées. Exemples : Show state Show state publicprefix=3ffe::/16 Show state internalprefix=3ffe:401d:1f00:baa::1 |
show state [[publicprefix=][/]] [[internalprefix=][/]] Displays all state entries inside IPsec DoS Protection that match specified criteria. Parameters: Tag Value publicprefix - Public host IPv6 address or subnet (optional). If not specified, all public IPv6 addresses will be matched. internalprefix - Internal host IPv6 address or subnet (optional). If not specified, all internal IPv6 addresses will be matched. Examples: Show state Show state publicprefix=3ffe::/16 Show state internalprefix=3ffe:401d:1f00:baa::1 |
5452 | Entrées d’état de la protection DoS IPsec (il y a %1!u! entrées) ---------------------------------------------------------------------------- |
IPsec DoS Protection state entries (There are %1!u! entries) ---------------------------------------------------------------------------- |
5453 | Adresse IPv6 de l’hôte public : %1!s! |
Public host IPv6 address: %1!s! |
5454 | Adresse IPv6 de l’hôte interne : %1!s! |
Internal host IPv6 address: %1!s! |
5455 | Nombre total de paquets IPsec IPv6 entrants autorisés sur cet état : %1!I64u! |
Total inbound IPv6 IPsec packets allowed on this state: %1!I64u! |
5456 | Nombre total de paquets IPsec IPv6 sortants autorisés sur cet état : %1!I64u! |
Total outbound IPv6 IPsec packets allowed on this state: %1!I64u! |
5457 | Temps écoulé depuis la création de l’état (secondes) : %1!u! |
Time elapsed since state creation (seconds): %1!u! |
5460 | Affiche les statistiques de la protection DoS IPsec. |
Displays IPsec DoS Protection statistics. |
5461 | show statistics Affiche les statistiques de la protection DoS IPsec. Paramètres : aucun |
show statistics Displays IPsec DoS Protection statistics. Parameters: none |
5462 | Nombre total d’entrées d’état créées : %1!I64u! |
Total state entries created: %1!I64u! |
5463 | Entrées d’état en cours : %1!I64u! |
Current state entries: %1!I64u! |
5464 | Files d’attente de débit maximal par adresse IP en cours : %1!I64u! |
Current per IP address rate limit queues: %1!I64u! |
5465 | Nombre total de paquets IPsec IPv6 entrants non authentifiés autorisés : %1!I64u! |
Total inbound allowed unauthenticated IPv6 IPsec packets: %1!I64u! |
5466 | Nombre total de paquets IPsec IPv6 entrants non authentifiés ignorés en raison du débit maximal : %1!I64u! |
Total inbound unauthenticated IPv6 IPsec packets discarded due to rate limit: %1!I64u! |
5467 | Nombre total de paquets IPsec IPv6 entrants non authentifiés ignorés en raison du débit maximal par adresse IP : %1!I64u! |
Total inbound unauthenticated IPv6 IPsec packets discarded due to per IP address rate limit: %1!I64u! |
5468 | Nombre total de paquets IPsec IPv6 entrants non authentifiés ignorés pour d’autres raisons : %1!I64u! |
Total inbound unauthenticated IPv6 IPsec packets discarded due to other reasons: %1!I64u! |
5469 | Nombre total de paquets IPsec IPv6 entrants authentifiés autorisés : %1!I64u! |
Total inbound allowed authenticated IPv6 IPsec packets: %1!I64u! |
5470 | Nombre total de paquets IPsec IPv6 entrants authentifiés ignorés en raison du débit maximal : %1!I64u! |
Total inbound authenticated IPv6 IPsec packets discarded due to rate limit: %1!I64u! |
5471 | Nombre total de paquets IPsec IPv6 entrants authentifiés ignorés pour d’autres raisons : %1!I64u! |
Total inbound authenticated IPv6 IPsec packets discarded due to other reasons: %1!I64u! |
5472 | Nombre total de paquets ICMPv6 entrants autorisés : %1!I64u! |
Total inbound allowed ICMPv6 packets: %1!I64u! |
5473 | Nombre total de paquets ICMPv6 entrants ignorés en raison du débit maximal : %1!I64u! |
Total inbound ICMPv6 packets discarded due to rate limit: %1!I64u! |
5474 | Nombre total de paquets IPv6 entrants autorisés exemptés de filtre : %1!I64u! |
Total inbound allowed filter exempted IPv6 packets: %1!I64u! |
5475 | Nombre total de paquets IPv6 entrants exemptés de filtre ignorés en raison du débit maximal : %1!I64u! |
Total inbound filter exempted IPv6 packets discarded due to rate limit: %1!I64u! |
5476 | Nombre total de paquets IPv6 entrants bloqués par le filtre : %1!I64u! |
Total inbound filter blocked IPv6 packets: %1!I64u! |
5477 | Nombre total de paquets entrants autorisés du bloc par défaut : %1!I64u! |
Total inbound allowed default-block exempted packets: %1!I64u! |
5478 | Nombre total de paquets entrants exemptés du bloc par défaut ignorés en raison du débit maximal : %1!I64u! |
Total inbound default-block exempted packets discarded due to rate limit: %1!I64u! |
5479 | Nombre total de paquets entrants ignorés du bloc par défaut : %1!I64u! |
Total inbound default-block discarded packets: %1!I64u! |
5480 | Affiche la configuration de filtre IPv6 de la protection DoS IPsec. |
Displays IPsec DoS Protection IPv6 filter configuration. |
5481 | show filter Affiche la configuration de filtre IPv6 de la protection DoS IPsec. Paramètres : aucun |
show filter Displays IPsec DoS Protection IPv6 filter configuration. Parameters: none |
5482 | Filtres IPv6 (publicprefix internalprefix - action) : | IPv6 filters (publicprefix internalprefix - action): |
5490 | Affiche la configuration, les statistiques et les entrées d’état de la protection DoS IPsec. |
Displays IPsec DoS Protection configuration, statistics and state entries. |
5491 | show all Affiche la configuration, les statistiques et les entrées d’état de la protection DoS IPsec. Paramètres : aucun |
show all Displays IPsec DoS Protection configuration, statistics and state entries. Parameters: none |
5492 | Paramètres de configuration de la protection DoS IPsec ---------------------------------------------------------------------------- |
IPsec DoS Protection configuration parameters ---------------------------------------------------------------------------- |
5493 | Statistiques de la protection DoS IPsec ---------------------------------------------------------------------------- |
IPsec DoS Protection statistics ---------------------------------------------------------------------------- |
5500 |
File Description: | Application d’assistance Netsh de la plateforme de filtrage Windows |
File Version: | 10.0.15063.0 (WinBuild.160101.0800) |
Company Name: | Microsoft Corporation |
Internal Name: | nshwfp.dll |
Legal Copyright: | © Microsoft Corporation. Tous droits réservés. |
Original Filename: | nshwfp.dll.mui |
Product Name: | Système d’exploitation Microsoft® Windows® |
Product Version: | 10.0.15063.0 |
Translation: | 0x40C, 1200 |