FirewallAPI.dll.mui API брандмауэра Windows 2c144295ba630d33d8338ee1212b606f

File info

File name: FirewallAPI.dll.mui
Size: 179200 byte
MD5: 2c144295ba630d33d8338ee1212b606f
SHA1: c83885d4e45d0385079f1da9c2f08380607128dc
SHA256: 00414d4936bb7e88b7f6b8d3b73b0e84ceae7535a0607842f57df8037b24d41e
Operating systems: Windows 10
Extension: MUI

Translations messages and strings

If an error occurred or the following message in Russian language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.

id Russian English
1657Файлы журнала брандмауэра (*.log)*.log Firewall log files (*.log)*.log
1658Обзор Browse
1659журнал log
1675Значение размера файла журнала аудита недействительно введите значение от 1 до 32767 к. The value entered for the log file size is not valid. Enter a value between 1 and 32767 k.
23000Общий доступ к файлам и принтерам File and Printer Sharing
23001Служба имени NetBIOS NetBIOS Name Service
23002Служба датаграмм NetBIOS NetBIOS Datagram Service
23004Служба сеанса NetBIOS NetBIOS Session Service
23005SMB поверх TCP SMB over TCP
23006UPnP-инфраструктура UPnP Framework
23007SSDP-компонент UPnP-инфраструктуры SSDP Component of UPnP Framework
23008UPnP-инфраструктура поверх TCP UPnP Framework over TCP
23009Дистанционное управление рабочим столом Remote Desktop
23012DNS-сервер (Domain Name Server) Domain Name Server (DNS)
23013DHCP-сервер (Dynamic Host Configuration Protocol) Dynamic Host Configuration Protocol Server (DHCP)
23014DHCP-клиент (Dynamic Host Configuration Protocol) Dynamic Host Configuration Protocol Client (DHCP)
23015Входящее VPN-подключение (PPTP) Incoming Connection VPN (PPTP)
23016Входящее VPN-подключение (L2TP) Incoming Connection VPN (L2TP)
23017IP-безопасность (IPsec - IKE) IP Security (IPsec - IKE)
23018IP-безопасность (IPsec - IKE/NAT-T) IP Security (IPsec - IKE/NAT-T)
23038Этап 1: Локальный адрес = %s, удаленный адрес = %s Phase 1: Local address = %s, Remote address = %s
23039Этап 2: Локальный адрес = %s, удаленный адрес = %s Phase 2: Local address = %s, Remote address = %s
23040, протокол = 0x%x , Protocol = 0x%x
23041, протокол = любой , Protocol = Any
23042, локальный порт = 0x%x , Local port = 0x%x
23043, локальный порт = любой , Local port = Any
23044, удаленный порт = 0x%x , Remote port = 0x%x
23045, удаленный порт = любой , Remote port = Any
23090Брандмауэр Windows Windows Firewall
23091Брандмауэр Windows помогает предотвратить несанкционированный доступ к вашему компьютеру через Интернет или сеть. Windows Firewall helps protect your computer by preventing unauthorized users from gaining access to your computer through the Internet or a network.
23092Драйвер авторизации брандмауэра Windows Windows Firewall Authorization Driver
23093Драйвер проверки подлинности брандмауэра Windows — это драйвер режима ядра, который позволяет внимательно отслеживать входящий и исходящий сетевой трафик. Windows Firewall Authorization Driver is a kernel mode driver that provides deep inspection services on inbound and outbound network traffic.
23094Разрешать обход для прошедших проверку IPSec Allow authenticated IPsec bypass
23095Разрешает указанным компьютерам неограниченный доступ к компьютеру после успешной проверки подлинности. Allows specific computers to have unrestricted, but authenticated, access to the computer.
23100Да Yes
23101Нет No
23102Включить Enabled
23103Отключено Disabled
23104Групповая политика Group Policy
23105Локальная политика Local Policy
23106Групповая и локальная политика Group and Local Policy
23107Домен Domain
23108Частный Private
23109Все интерфейсы All interfaces
23110ВЫКЛЮЧЕНО Off
23111ВКЛЮЧЕНО On
23112Не разрешать исключения Don't allow exceptions
23113Все подсети All subnets
23114Только локальная подсеть Local subnet only
23115Особые подсети Custom subnets
23116Добавить Add
23117Удалить Remove
23118Изменить Modify
23119Разрешать "Исходящее назначение недоступно" Allow outgoing destination unreachable
23120Снижать скорость источника исходящих сообщений Allow outgoing source quench
23121Разрешать перенаправление Allow redirect
23122Разрешать запрос входящего эха Allow incoming echo request
23123Разрешать запрос входящего маршрутизатора Allow incoming router request
23124Разрешать превышение исходящего времени Allow outgoing time exceeded
23125Разрешать "Проблема исходящего параметра" Allow outgoing parameter problem
23126Разрешать запрос входящей отметки времени Allow incoming timestamp request
23127Разрешить входящий запрос маски Allow incoming mask request
23128Разрешать "Исходящий пакет слишком велик" Allow outgoing packet too big
23129Правило было успешно проанализировано из хранилища. The rule was parsed successfully from the store.
23130Это правило из более поздней версии службы. Некоторые поля не распознаны и проигнорированы. В результате правило может быть менее ограничивающим, чем в той версии, в которой оно было создано. Чтобы предотвратить любой связанный с этим риск, убедитесь, что исходное правило задано по возможности конкретно. Во избежание описанного поведения создайте объекты групповой политики для нужной версии или примените к правилу условие платформы. The rule is from a later version of the service. Some fields were not understood and have been ignored. This may cause the rule to be less restrictive than on the version where it was created. To mitigate any risk from this fallback behavior, ensure that the original rule is as specific as possible. To avoid this fallback behavior, create version-specific GPO's, or apply a Platform condition to the rule.
23131Это правило из более новой версии схемы, чем служба, и игнорирование неизвестных полей невозможно. Правило проигнорировано целиком. The rule is from a newer schema version than the service, and the unknown fields could not be ignored. The whole rule was ignored.
23132Имя содержит недопустимые знаки или имеет недопустимую длину. The name contains invalid characters, or is an invalid length.
23133Описание содержит недопустимые знаки или имеет недопустимую длину. The description contains invalid characters, or is an invalid length.
23134Приложение содержит недопустимые знаки или имеет недопустимую длину. The application contains invalid characters, or is an invalid length.
23135Служба содержит недопустимые знаки или имеет недопустимую длину. The service contains invalid characters, or is an invalid length.
23136Список авторизованных удаленных компьютеров содержит недопустимые знаки или имеет недопустимую длину. The authorized remote machines list contains invalid characters, or is an invalid length.
23137Список авторизованных удаленных пользователей содержит недопустимые знаки или имеет недопустимую длину. The authorized remote users list contains invalid characters, or is an invalid length.
23138Группа (иногда называемая внедренным контекстом) содержит недопустимые знаки или имеет недопустимую длину. The group (sometimes called the embedded context) contains invalid characters, or is an invalid length.
23139Службе не удалось проанализировать правило. The service was unable to parse the rule.
23140Указан недопустимый диапазон портов или в качестве номера порта использован 0. An invalid port range was specified, or 0 was used as a port number.
23141Некоторые из ключевых слов, указанных для удаленных адресов, допустимы только для локального адреса. Some of the keywords specified on the remote address are only valid on the local address.
23142Число интерфейсов не соответствует буферу интерфейса. Number of interfaces and interface buffer don't match.
23143Недопустимый тип интерфейса. The interface type is invalid.
23144Недопустимое действие. The action is invalid.
23145Направление недопустимо. The direction is invalid.
23146Параметры для протокола не соответствуют выбранному протоколу. The protocol-specific options do not match the protocol that was chosen.
23147Правило проанализировано успешно, но при обработке правила произошла неизвестная семантическая ошибка. The rule was parsed successfully, but there was an unknown semantic error when processing the rule.
23148Произошла ошибка. An error occurred.
23149Включить брандмауэр Windows Enable Windows Firewall
23150Отключить скрытый режим Disable Stealth Mode
23151Экранированный режим брандмауэра Windows Windows Firewall Shielded Mode
23152Отключить одноадресные ответы на многоадресную рассылку Disable Unicast Responses to Multicast
23153Записывать пропущенные пакеты Log Dropped Packets
23154Записывать успешные подключения Log Successful Connections
23155Журнал пропущенных правил Log Ignored Rules
23156Максимальный размер журнала Maximum Log File Size
23157Файл журнала Log File Path
23158Отключить входящие уведомления Disable Inbound Notifications
23159Разрешает предпочитаемое пользователем слияние авторизованных приложений Allow User preferred merge of Authorized Applications
23160Разрешает предпочитаемое пользователем слияние портов, открытых глобально Allow User preferred merge of Globally open ports
23161Разрешить объединение локальных политик Allow Local Policy Merge
23162Разрешить объединение локальных политик IPsec Allow Local IPsec Policy Merge
23163Отключенные интерфейсы Disabled Interfaces
23164Исходящее действие по умолчанию Default Outbound Action
23165Входящее действие по умолчанию Default Inbound Action
23166Профиль Current Profile
23167Отключить фильтрацию FTP-соединений с отслеживанием состояния Disable Stateful FTP
23168Пропуск отключения фильтрации PPTP-соединений с отслеживанием состояния Ignored Disable Stateful PPTP
23169Время простоя IPsec SA IPsec SA Idle time
23170Шифрование общего ключа IPsec IPsec preshared key encoding
23171Исключение IPsec IPsec Exempt
23172Проверка IPsec CRL IPsec CRL Check
23173
23174Разрешить Allow
23175Запретить Block
23176Идентификатор правила содержит недопустимые знаки или имеет недопустимую длину. The rule ID contains invalid characters, or is an invalid length.
23177ИД набора проверки подлинности для этапа1 содержит недопустимые знаки или имеет недопустимую длину. The phase 1 auth set ID contains invalid characters, or is an invalid length.
23178ИД набора шифрования быстрого режима содержит недопустимые знаки или имеет недопустимую длину. The quick mode crypto set ID contains invalid characters, or is an invalid length.
23179ИД набора шифрования основного режима содержит недопустимые знаки или имеет недопустимую длину. The main mode crypto set ID contains invalid characters, or is an invalid length.
23180Не удалось разрешить имя приложения. The application name could not be resolved.
23181Не указан ИД правила. The Rule ID was not specified.
23182Несоответствие числа портов и буфера портов. Mismatch in number of ports and ports buffer.
23183Одно из ключевых слов порта недопустимо. One of the port keywords is invalid.
23184Несоответствие числа подсетей V4-адресов и буфера подсетей. Mismatch in number of V4 address subnets and subnets buffer.
23185Несоответствие числа подсетей V6-адресов и буфера подсетей. Mismatch in number of V6 address subnets and subnets buffer.
23186Несоответствие числа диапазонов V4-адресов и буфера диапазонов. Mismatch in number of V4 address ranges and ranges buffer.
23187Несоответствие числа диапазонов V6-адресов и буфера диапазонов. Mismatch in number of V6 address ranges and ranges buffer.
23188Недопустимый диапазон адресов. Конечный адрес меньше начального адреса. The address range is invalid. The end address is less than the beginning address.
23189Одна или несколько масок подсетей v4 недопустимы. One or more of the subnet masks is invalid.
23190Один или несколько префиксов адресов недопустимы. One or more of the address prefixes is invalid.
23191Одно или несколько ключевых слов адреса недопустимы. One or more of the address keywords are invalid.
23192Некоторые ключевые слова, указанные для локального адреса, допустимы только для удаленного адреса. Some of the keywords specified on the local address are only valid on the remote address.
23193Несоответствие числа ICMP и буфера ICMP. Mismatch in number of ICMP and ICMP buffer.
23194Указан недопустимый код ICMP. Invalid ICMP code specified.
23195Указано действие разрешения обхода, но правило не соответствует условиям разрешения обхода (входящее, набор флажков проверки подлинности/шифрования, указанный список проверки подлинности удаленного компьютера) Allow-Bypass action specified, but the rule does not meet allow-bypass criteria (inbound, authenticate/encrypt flags set, remote machine auth list specified)
23196Недопустимый номер протокола. The protocol number is invalid.
23197Указаны недопустимые флаги. Invalid flags specified.
23198Флаг автоформирования установлен, но флаги проверки подлинности или проверки подлинности и шифрования не установлены. Autogenerate flag is set but Authenticate / Authenticate-encrypt flags are not set.
23199Флаг автоформирования установлен, но действие заблокировано. Autogenerate flag is set but the action is block.
23200Флаг автоматического формирования и флаг динамического удаленного вызова процедур установлены. Autogenerate flag is set along with Dynamic RPC flag.
23201Флаги проверки подлинности, а также проверки подлинности и шифрования установлены. The Authentication and Authentication & Encryption flags cannot be used together.
23202Списки авторизации могут использовать только при обязательной проверке подлинности для правила. Authorization lists can only be used if authentication is required on the rule.
23203Количество допустимых платформ ОС и список допустимых платформ ОС не соответствуют друг другу Number of valid OS Platforms and the list of valid OS Platforms don't match
23204Необходимо указать ИД набора проверки подлинности для этапа 1. The phase 1 auth set ID must be specified.
23205Необходимо указать ИД набора шифрования для быстрого режима. The quick mode crypto set ID must be specified.
23206Не указан ИД набора. The Set ID was not specified.
23207Этап IPsec недопустим. The IPsec phase is invalid.
23208Не указаны элементы набора. No suites specified in the set.
23209Один из способов проверки подлинности для этапа 1 недопустим. One of the phase 1 auth methods is invalid.
23210Один из способов проверки подлинности для этапа 2 недопустим. One of the phase 2 auth methods is invalid.
23211Анонимная проверка подлинности не может быть единственным методом проверки подлинности. Anonymous cannot be the only authentication method.
23212Указаны недопустимые флаги элементов проверки подлинности. Invalid auth suite flags specified.
23213Сертификаты компьютеров могут использоваться на этапе 2 проверки подлинности, только если они являются сертификатами работоспособности. Machine certificates can only be used in phase 2 auth if they are machine health certificates.
23214В качестве типа проверки подлинности выбран общий ключ компьютера, но строка ключа не указана. Machine Preshared Key was selected as an authentication type, but no key string was specified.
23215Имя центра сертификации является обязательным и должно иметь формат различающегося X.509-имени. The certificate authority name is required, and must be formatted as an X.509 distinguished name.
23216Проверка подлинности компьютера и пользователя не может предлагаться в одном наборе проверки подлинности. Both machine and user auth cannot be proposed within the same authentication set.
23217Необходимо указать ИД набора шифрования для основного режима. The main mode crypto set ID must be specified.
23218Флаги набора шифрования для этапа 1 недопустимы. The phase 1 crypto set flags are invalid.
23219Недопустимое время жизни основного режима в минутах. The main mode lifetime, in minutes, is invalid.
23220Недопустимое время жизни основного режима в секундах. The main mode lifetime, in sessions, is invalid.
23221Один из алгоритмов обмена ключами основного режима недопустим. One of the main mode key exchange algorithms is invalid.
23222Один из алгоритмов шифрования основного режима недопустим. One of the main mode encryption algorithms is invalid.
23223Один из хэш-алгоритмов основного режима недопустим. One of the main mode hash algorithms is invalid.
23224Один из алгоритмов обмена ключами быстрого режима недопустим. One of the quick mode key exchange algorithms is invalid.
23225Один из типов инкапсуляции быстрого режима недопустим. One of the quick mode encapsulation types is invalid.
23226Один из алгоритмов шифрования быстрого режима недопустим. One of the quick mode encryption algorithms is invalid.
23227Один из хэш-алгоритмов быстрого режима недопустим. One of the quick mode hash algorithms is invalid.
23228Недопустимое время жизни быстрого режима в минутах. The quick mode lifetime, in minutes, is invalid.
23229Недопустимое время жизни быстрого режима в килобайтах. The quick mode lifetime, in kilobytes, is invalid.
23230Проверка подлинности удаленного пользователя может применяться только к правилам для входящего подключения. Remote user authorization can only be applied to inbound rules.
23231Был указан неопределенный, многоадресный, широковещательный или петлевой IPv6-адрес. An unspecified, multicast, broadcast, or loopback IPv6 address was specified.
23232Если задано действие Do Not Secure, наборы проверки подлинности и шифрования должны иметь значение NULL. If the action is Do Not Secure, the auth and crypto sets must be null.
23233Необходимо указать шифрование или хэш. Either Encryption or Hash must be specified.
23234Действие блокировки было задано вместе с требованиями безопасности или требованиями шифрования. Block action was specified in conjunction with require security or require encryption.
23235Набор проверки подлинности для этапа 1 не найден. The phase 1 authentication set was not found.
23236Набор проверки подлинности для этапа 2 не найден. The phase 2 authentication set was not found.
23237Набор шифрования для быстрого режима не найден. The quick mode cryptographic set was not found.
23238Обнаружен конфликт между наборами проверки подлинности для этапа 1 и этапа 2. При использовании общих ключей на этапе 1 наличие набора проверки подлинности этапа 2 невозможно. A conflict was detected between the phase 1 and phase 2 authentication sets. When preshared keys are used in phase 1, there cannot be a phase 2 authentication set.
23239Локальный адрес не может использоваться в сочетании с условием интерфейса или типа интерфейса. A local address cannot be used in conjunction with an interface or interface type condition.
23240Имя программы Program Name
23241Интерфейсы Interfaces
23242Локальные адреса Local Addresses
23243Удаленные адреса Remote Addresses
23244Локальный порт Local Port
23245Удаленный порт Remote Port
23246Адреса конечной точки 1 EndPoint 1 Addresses
23247Адреса конечной точки 2 EndPoint 2 Addresses
23248Порт конечной точки 1 Endpoint 1 Port
23249Порт конечной точки 2 Endpoint 2 Port
23250Не задан Not Configured
23251Тип профиля недопустим. The profile type is invalid.
23252Общий Public
23253Был указан неопределенный, многоадресный, широковещательный или петлевой IPv4-адрес. An unspecified, multicast, broadcast, or loopback IPv4 address was specified.
23254Сертификаты работоспособности и обычные сертификаты не могут предлагаться одновременно в одном наборе проверки подлинности. Machine health certificates and regular certificates cannot both be proposed within the same authentication set.
23255Низкий None
23256Конечная точка "any" не может быть указана для правила туннельного режима. Endpoint 'any' cannot be specified for a tunnel-mode rule.
23257IPsec через NAT IPsec Through NAT
23258Версия политики Policy Version
23259Указанная целевая версия схемы не поддерживается. The target schema version specified is not supported.
23260Один и тот же метод проверки подлинности не может использоваться в наборе более одного раза. The same authentication method cannot be used more than once within a set.
23261Это значение ошибки не используется. This error value is not used.
23262Целевая версия схемы не поддерживает диапазоны портов. The target schema version does not support port ranges.
23263Флаг Authentication (Dynamic Encryption) недопустим при исходящем направлении. The Authentication (Dynamic Encryption) flag cannot be used when direction is Outbound.
23264Флаг проверки подлинности (динамическое шифрование) установлен, флаг проверки подлинности и шифрования также должен быть установлен. When the Authentication (Dynamic Encryption) flag is set, the Authentication & Encryption flag must be set as well.
23265Целевая версия схемы не поддерживает проверку подлинности (динамическое шифрование). The target schema version does not support Authentication (Dynamic Encryption).
23266Целевая версия схемы не поддерживает правила исходящего трафика, разрешающие обход. The target schema version does not support outbound Allow-Bypass rules.
23267Указано действие разрешения обхода, но правило не соответствует условиям разрешения обхода (набор флажков проверки подлинности/шифрования) Allow-Bypass action specified, but the rule does not meet allow-bypass criteria (authenticate/encrypt flags set)
23268Параметр "Отложить для пользователя" может использоваться только в правиле брандмауэра, где программный путь и протокол TCP/UDP указаны без дополнительных условий. Defer to user' setting can only be used in a firewall rule where program path and TCP/UDP protocol are specified with no additional conditions.
23269Диапазоны портов разрешены только в правилах безопасности подключения с действием Do Not Secure. Port ranges are only allowed in connection security rules when the action is Do Not Secure.
23270Целевая версия схемы не поддерживает указанный оператор платформы. The target schema version does not support the platform operator specified.
23271Флаг DTM требует хотя бы одной динамической конечной точки. The DTM flag requires at least one dynamic endpoint.
23272Динамическое правило исключения туннельного режима не может иметь конечных точек туннеля. A dynamic tunnel-mode exemption rule cannot have tunnel endpoints.
23273Целевая версия схемы не поддерживает исключения туннельного режима. The target schema version does not support tunnel-mode exemptions.
23274Режим проверки подлинности "Требовать входящие и чистые исходящие" может быть задан только при использовании туннелирования IPsec. Authentication mode,"Require inbound and clear outbound" can only be set when using IPsec tunneling.
23275Режим "Исключить защищенные подключения IPsec" может быть задан только для правил режима транспорта. Bypass Tunnel If Secure may not be set on Transport-Mode rules.
23276Один из операторов платформы недопустим. One of the platform operators is invalid.
23277Регистрация %s в брандмауэре Windows отменена. %s unregistered from Windows Firewall.
23278Регистрация %s в брандмауэре Windows отменена. Фильтрация для %s управляется брандмауэром Windows. %s unregistered from Windows Firewall. Windows Firewall is now controlling the filtering for %s.
23279FirewallRuleCategory FirewallRuleCategory
23280ConSecRuleCategory ConSecRuleCategory
23281StealthRuleCategory StealthRuleCategory
23282BootTimeRuleCategory BootTimeRuleCategory
23283, ,
23284Проверка подлинности (без инкапсуляции) не может быть указана для правила туннельного режима. Authentication (No Encapsulation) cannot be specified on a tunnel-mode rule.
23285Проверка подлинности (без инкапсуляции) не может быть указана для правила, использующего общий ключ. Authentication (No Encapsulation) cannot be specified on a rule that uses a preshared key.
23286Целевая версия схемы не поддерживает условия сертификата. The target schema version does not support certificate criteria.
23287Версия условий сертификата не соответствует версии схемы. Certificate criteria version does not match schema version.
23288Недопустимые условия сертификата. При использовании FollowRenewal нужно указывать хэш отпечатка. The certificate criteria are invalid. A thumbprint hash must be specified when FollowRenewal is used.
23289Недопустимые условия сертификата. Отпечаток недействителен. The certificate criteria are invalid. The thumbprint hash is invalid.
23290Недопустимые условия сертификата. Одно или несколько значений EKU недопустимы. The certificate criteria are invalid. One or more of the EKU's are invalid.
23291Недопустимые условия сертификата. Тип имени недопустим. The certificate criteria are invalid. The name type is invalid.
23292Недопустимые условия сертификата. Имя субъекта недопустимо. The certificate criteria are invalid. The subject name is not valid.
23293Недопустимые условия сертификата. Флаги типов условий недопустимы. The certificate criteria are invalid. The criteria type flags are invalid.
23294Недопустимые условия сертификата. Укажите хотя бы один набор условий проверки и один набор условий выбора для каждого набора предложений сертификатов с одним методом подписывания. The certificate criteria are invalid. You need to specify at least one set of validation criteria and one set of selection criteria for each set of certificate proposal with the same signing method.
23295Список авторизации локальных пользователей содержит недопустимые знаки или имеет недопустимую длину. The local user authorization list contains invalid characters, or is an invalid length.
23296Список полномочных локальных пользователей не может использоваться вместе с идентификаторами безопасности службы. The authorized local user list may not be used in conjunction with a service SID.
23297Целевая версия схемы не поддерживает список полномочных локальных пользователей. The target schema version does not support the authorized local user list.
23298Отключить исключение пакетов, защищенных IPsec, в скрытом режиме Disable Stealth Mode IPsec Secured Packet Exemption
23299Необходимо указать полное доменное имя прокси-сервера Kerberos. Например: kerbproxy.contoso.com The Kerberos proxy name must be a fully qualified domain name (FQDN). For example: kerbproxy.contoso.com
23300Усиление защиты службы агента политики IPsec - LDAP/TCP IPsec Policy Agent service hardening - LDAP/TCP
23301Разрешает исходящий трафик LDAP/TCP агента политики IPsec к службе каталогов Active Directory Allow IPsec Policy Agent outbound LDAP/TCP traffic to Active Directory
23302Усиление защиты службы агента политики IPsec - LDAP/UDP IPsec Policy Agent service hardening - LDAP/UDP
23303Разрешает исходящий трафик LDAP/UDP агента политики IPsec к службе каталогов Active Directory Allow IPsec Policy Agent outbound LDAP/UDP traffic to Active Directory
23304Усиление защиты службы агента политики IPsec - блокирование любого другого трафика к агенту политики IPsec IPsec Policy Agent service hardening - Block any other traffic to IPsec Policy Agent
23305Усиление защиты службы агента политики IPsec - блокирование любого другого трафика от агента политики IPsec IPsec Policy Agent service hardening - Block any other traffic from IPsec Policy Agent
23306Укрепление службы MpsSvc - блокировка любого другого трафика к MpsSvc MpsSvc service hardening - Block any other traffic to MpsSvc
23307Укрепление службы MpsSvc - блокировка любого другого трафика от MpsSvc MpsSvc service hardening - Block any other traffic from MpsSvc
23308Входящее правило ограничения службы для %1!s! Inbound service restriction rule for %1!s!
23309Блокирует весь входящий трафик для службы %1!s! Block all inbound traffic to service %1!s!
23310Исходящее правило ограничения службы для %1!s! Outbound service restriction rule for %1!s!
23311Блокирует весь исходящий трафик для службы %1!s! Block all outbound traffic from service %1!s!
23312Усиление защиты службы агента политики IPsec - удаленное управление IPsec Policy Agent service hardening - Remote Management
23313Разрешить входящий трафик RPC/TCP агента политики IPsec для удаленного управления Allow IPsec Policy Agent inbound RPC/TCP traffic for Remote Management
23400Недопустимые удаленные конечные точки. The remote endpoints are invalid.
23401Недопустимое полное доменное имя удаленной конечной точки. The remote endpoint FQDN is invalid.
23402Недопустимый выбор модулей ключей. The choice of key modules is invalid.
23403Недопустимое время предстоящего существования СБ пути. The forward path SA lifetime is invalid.
23404Целевая версия схемы не поддерживает предпочтения пользовательских модулей ключей. The target schema version does not support custom key module preferences.
23405Целевая версия схемы не поддерживает списки авторизации компьютеров по правилам транспорта. The target schema version does not support transport rule machine authorization lists.
23406Целевая версия схемы не поддерживает списки авторизации пользователей по правилам транспорта. The target schema version does not support transport rule user authorization lists.
23407SDDL авторизации компьютеров на использование транспортного режима указан в правиле режима туннеля. Transport machine authorization SDDL specified on tunnel-mode rule.
23408SDDL авторизации пользователей на использование транспортного режима указан в правиле режима туннеля. Transport user authorization SDDL specified on tunnel-mode rule.
23409Флаг глобальных параметров авторизации не может использоваться при указанном списке авторизации для правила. The Apply Global Authorization flag cannot be used when a per-rule authorization list is also specified.
23410Недопустимый SDDL авторизации компьютеров по правилам транспорта. The transport rule machine SDDL is not valid.
23411Недопустимый SDDL авторизации пользователей по правилам транспорта. The transport rule user SDDL is not valid.
23413ИД набора проверки подлинности для этапа2 содержит недопустимые знаки или имеет недопустимую длину. The phase 2 auth set ID contains invalid characters, or is an invalid length.
23414Целевая версия схемы не поддерживает динамические конечные точки. The target schema version does not support dynamic endpoints.
23415При указании конечных точек туннеля в IPv4 и IPv6 конечная точка туннеля не может быть динамической для одного семейства адресов и явной для другого. (Динамическая конечная точка туннеля имеет значение "Любая".) When specifying tunnel endpoints in both IPv4 and IPv6, a tunnel endpoint may not be dynamic for one address family and explicit for the other. (A dynamic tunnel endpoint is one set to "Any".)
23416Несогласованные флаги обхода узлов. Параметр "Задается приложением" необходимо задать без обхода узлов, а "Задается пользователем" — с обходом узлов. The edge traversal flags are inconsistent. Defer To App must be set without Edge Traversal, but Defer To User must be set with Edge Traversal.
23417Конечная версия схемы не поддерживает проверку подлинности (без инкапсуляции). The target schema version does not support Authentication (No Encapsulation).
23418Когда установлен флаг проверки подлинности (без инкапсуляции), флаг проверки подлинности также должен быть установлен. When the Authentication (No Encapsulation) flag is set, the Authentication flag must be set as well.
23419Версия конечной схемы не поддерживает туннельные режимы проверки подлинности. The target schema version does not support tunnel authentication modes.
23421Целевая версия схемы не поддерживает ключевое слово IP_HTTPS. The target schema version does not support the IP_HTTPS keyword.
23422Целевая версия схемы не поддерживает ключевое слово IP_TLS. The target schema version does not support the IP_TLS keyword.
23423Целевая версия схемы не поддерживает динамический обход узлов. The target schema version does not support dynamic edge traversal.
23424ИД безопасности владельца локального пользователя недопустим. The local user owner SID is invalid.
23425Целевая версия схемы не поддерживает поле владельца локального пользователя. The target schema version does not support the local user owner field.
23426Целевая версия схемы не поддерживает пересечение профилей. The target schema version does not support profile crossing.
23427Целевая версия схемы не поддерживает один или несколько указанных ключевых слов адреса. The target schema version does not support one or more of the address keywords given.
23428Недопустимый ИД безопасности приложения. The application package SID is invalid.
23429Целевая версия схемы не поддерживает ИД безопасности приложений. The target schema version does not support application package SIDs.
23430Логические конечные точки (кортежи доверия) невозможно комбинировать с конкретными адресами или портами. Logical endpoints (trust tuples) cannot be combined with specific addresses or ports.
23431Недопустима одна или несколько логических конечных точек (кортежей доверия). One or more of the logical endpoints (trust tuples) are invalid.
23432Целевая версия схемы не поддерживает логические конечные точки (кортежи доверия). The target schema version does not support logical endpoints (trust tuples).
23433Целевая версия схемы не поддерживает флаг принудительного назначения диспетчера ключей. The target schema version does not support the Key Manager Dictation flag.
23434Целевая версия схемы не поддерживает флаг уведомления диспетчера ключей. The target schema version does not support the Key Manager Notification flag.
23435Целевая версия схемы не поддерживает один или несколько указанных методов проверки подлинности. The target schema version does not support one or more of the authentication methods given.
23436Целевая версия схемы не поддерживает запрошенный алгоритм подписывания сертификата. The target schema version does not support the requested certificate signing algorithm.
23437Целевая версия схемы не поддерживает нацеливание на промежуточные ЦС. The target schema version does not support targeting Intermediate CA's.
23438При указании нескольких назначений проверки подлинности сертификата все назначения с одним методом подписывания должны быть сгруппированы в набор. When specifying multiple certificate authentication proposals, all the certificate proposals with the same signing method must must be grouped together within the set.
23439Целевая версия схемы не поддерживает прокси-серверы Kerberos. The target schema version does not support kerberos proxy servers.
23440ИД набора шифрования основного режима должен быть глобальным ИД набора шифрования основного режима. The main mode crypto set ID should be the global main mode crypto set ID.
23441Целевая версия схемы не поддерживает один из выбранных алгоритмов шифрования основного режима. The target schema version does not support one of the main mode encryption algorithms chosen.
23442Целевая версия схемы не поддерживает один из выбранных хэш-алгоритмов основного режима. The target schema version does not support one of the main mode hash algorithms chosen.
23443Целевая версия схемы не поддерживает один из выбранных алгоритмов обмена ключами основного режима. The target schema version does not support one of the main mode key exchange algorithms chosen.
23444Целевая версия схемы не поддерживает один из выбранных алгоритмов шифрования быстрого режиме. The target schema version does not support one of the quick mode encryption algorithms chosen.
23445Целевая версия схемы не поддерживает один из выбранных хэш-алгоритмов быстрого режима. The target schema version does not support one of the quick mode hash algorithms chosen.
23446Целевая версия схемы не поддерживает один из выбранных алгоритмов обмена ключами быстрого режима. The target schema version does not support one of the quick mode key exchange algorithms chosen.
23447Указаны несовместимые алгоритмы шифрования и хэширования. The encryption and hash algorithms specified are incompatible.
23448Неправильно сформированный запрос: несоответствие числа условий OR и массива условий Malformed query: Mismatch in the number of ORed terms and the terms array
23449Неправильно сформированный запрос: несоответствие числа условий AND и массива условий Malformed query: Mismatch in the number of ANDed conditions and conditions array
23450Неправильно сформированный запрос: недопустимый ключ соответствия условий Malformed query: Invalid confition match key
23451Неправильно сформированный запрос: недопустимый тип соответствий условий Malformed query: Invalid condition match type
23452Неправильно сформированный запрос: недопустимый тип данных условия Malformed query: Invalid condition data type
23453Неправильно сформированный запрос: недопустимое сочетание ключа и типа данных Malformed query: Invalid key and data type combination
23454Неправильно сформированный запрос: условие протокола представлено без условия протокола Malformed query: Protocol condition present without a protocol condition
23455Неправильно сформированный запрос: ключ профиля недоступен для запрошенного типа объекта Malformed query: Profile Key unavailable for this object type queried
23456Неправильно сформированный запрос: ключ состояния недоступен для запрошенного типа объекта Malformed query: Status Key unavailable for this object type queried
23457Неправильно сформированный запрос: ключ ИД фильтра недоступен для запрошенного типа объекта Malformed query: FilterID Key unavailable for this object type queried
23458Неправильно сформированный запрос: ключ приложения недоступен для запрошенного типа объекта Malformed query: Application Key unavailable for this object type queried
23459Неправильно сформированный запрос: ключ протокола недоступен для запрошенного типа объекта Malformed query: Protocol Key unavailable for this object type queried
23460Неправильно сформированный запрос: ключ локального порта недоступен для запрошенного типа объекта Malformed query: Local Port Key unavailable for this object type queried
23461Неправильно сформированный запрос: ключ удаленного порта недоступен для запрошенного типа объекта Malformed query: Remote Port Key unavailable for this object type queried
23462Неправильно сформированный запрос: ключ имени службы недоступен для запрошенного типа объекта Malformed query: Service Name Key unavailable for this object type queried
23463Проверка подлинности (без инкапсуляции) не может использоваться в правилах туннельного режима. Authentication (No Encapsulation) may not be used on tunnel-mode rules.
23464Проверка подлинности (без инкапсуляции) не может использоваться в правилах, содержащих общие ключи. Authentication (No Encapsulation) may not be used on rules that contain preshared keys.
23465При попытке применения правила произошла ошибка выполнения. A runtime error occurred while trying to enforce the rule.
23466Набор шифрования основного режима не обнаружен. The main mode cryptographic set was not found.
23467Целевая версия схемы не поддерживает только локальное сопоставление. The target schema version does not support local only mapping.
23468Модуль ключей в правиле несовместим с методами проверки подлинности, заданными в сопоставленных наборах проверки подлинности. The key module in the rule is incompatible with the authentication methods specified in the associated authentication sets.
23469Целевая версия схемы не поддерживает флаг области безопасности. The target schema version does not support Security Realm flag.
23470Правила брандмауэра с полем идентификатора области безопасности предусматривают проверку подлинности и шифрование; требуется действие "Разрешить". Firewall Rules with security realm Id field would require authentication and encryption, and action should be Allow.
23471Недопустимая строка идентификатора области безопасности. A string for the security realm Id is invalid.
23472Целевая версия схемы не поддерживает идентификатор области безопасности. The target schema version does not support security realm Id.
23473The Sytem OS Only and Game OS Only flags cannot be used together. The Sytem OS Only and Game OS Only flags cannot be used together.
23474The target schema version does not support specifying System OS or Game OS flag The target schema version does not support specifying System OS or Game OS flag
23475The target schema version does not support specifying Development mode flag The target schema version does not support specifying Development mode flag
23476Недопустимая строка для FQBN. A string for the FQBN is invalid.
23477Целевая версия схемы не поддерживает указание FQBN. The target schema version does not support specifying fqbn.
23478Целевая версия схемы не поддерживает указание идентификатора секции. The target schema version does not support specifying compartment Id.
23479Данная версия конечной схемы не поддерживает указание флага вызова и аудита The target schema version does not support specifying callout and audit flag
23500mpssvc mpssvc
23501Корпорация Майкрософт Microsoft Corporation
23502Поставщик брандмауэра Microsoft Windows Microsoft Windows Firewall Provider
23503Статический сеанс брандмауэра Windows Windows Firewall Static Session
23504Динамический сеанс брандмауэра Windows Windows Firewall Dynamic Session
23505Фильтр времени загрузки Boot Time Filter
23506Данный фильтр действует перед запуском службы. This filter is in effect before the service starts.
23507Фильтр ведения журналов Logging Filter
23508Данный фильтр, если он настроен, осуществляет ведение журнала. This filter implements logging, if configured.
23509Фильтр предотвращения сканирования портов Port Scanning Prevention Filter
23510Этот фильтр предотвращает сканирование портов. Это абсолютно точно означает, что прослушиватели отсутствуют. При отладке убедитесь, что в сценарии имеется такой фильтр. This filter prevents port scanning. This many times means there are no listeners. If debugging ensure your scenario has one.
23511Фильтр разрешения замыкания на себя Loopback Permit Filter
23512Фильтр разрешает трафик с замыканием на себя. This filter permits loopback traffic.
23513Фильтр дополнительных подключений Secondary Connections Filter
23514Данный фильтр разрешает дополнительные соединения для протоколов FTP. This filter permits secondary connections for FTP protocols.
23515Фильтр глубокой проверки протокола Deep Protocol Inspection Filter
23516Данный фильтр реализует внимательное отслеживание для протоколов FTP. This filter implements deep inspection for FTP protocols.
23517Фильтр проверки FTP FTP Inspection Filter
23518Фильтр включает проверку FTP. This filter enables inspection of FTP.
23522Поставщик брандмауэра IPsec Microsoft Windows Microsoft Windows Firewall IPsec Provider
23523Фильтр управления состоянием State Management Filter
23524Указывает различные параметры WFP, позволяя настраивать создание состояния. Indicates different options to WFP to allow customization of state creation.
23525Контекст поставщика управления состоянием State Management Provider Context
23526Содержит параметры управления состоянием Contains State Management Options
23527Контекст поставщика идентификатора области безопасности Security Realm Id Provider Context
23528Содержит идентификатор области безопасности Contains Security Realm Id
23529Интерфейс для привязки контекста поставщика Interface to Bind Provider Context
23530Содержит идентификатор интерфейса для привязки к Contains The Interface Id to Bind to
23531Контекст поставщика автоматического режима политики Policy Silent Mode Provider Context
23532Данная политика только проверена, а не применена принудительно The poicy is inspected only but not enforced
23831Инфраструктура UPnP (входящий трафик TCP) UPnP Framework (TCP-In)
23832Правило для входящих подключений инфраструктуры UPnP [TCP] Inbound rule for UPnP Framework traffic [TCP]
23833Инфраструктура UPnP (исходящий трафик TCP) UPnP Framework (TCP-Out)
23834Правило для исходящих подключений инфраструктуры UPnP [TCP] Outbound rule for UPnP Framework traffic [TCP]
23835Инфраструктура UPnP (входящий трафик UDP) UPnP Framework (UDP-In)
23836Правило для входящих подключений UPnP инфраструктуры [UDP] Inbound rule for UPnP Framework traffic [UDP]
23837Инфраструктура UPnP (исходящий трафик UDP) UPnP Framework (UDP-Out)
23838Правило для исходящих подключений инфраструктуры UPnP [UDP] Outbound rule for UPnP Framework traffic [UDP]
24000Брандмауэр Windows в режиме повышенной безопасности Windows Firewall with Advanced Security
24001Настройка политики для обеспечения расширенной сетевой безопасности компьютеров с системой Windows. Configure policies that provide enhanced network security for Windows computers.
25000Основы сетей Core Networking
25001Основы сетей — слишком большой размер пакета (входящий трафик ICMPv6) Core Networking - Packet Too Big (ICMPv6-In)
25002Основы сетей - слишком большой размер пакета (исходящий трафик ICMPv6) Core Networking - Packet Too Big (ICMPv6-Out)
25007Сообщение об ошибке "Слишком большой размер пакета" отправляется с любого узла, через который проходит пакет и который не может переслать этот пакет следующему узлу из-за его слишком большого размера. Packet Too Big error messages are sent from any node that a packet traverses which is unable to forward the packet because the packet is too large for the next link.
25008Основы сетей - запрос маршрута(исходящий трафик ICMPv6) Core Networking - Router Solicitation (ICMPv6-Out)
25009Основы сетей — запрос маршрута (входящий трафик ICMPv6) Core Networking - Router Solicitation (ICMPv6-In)
25011Сообщения о запросе маршрута отправляются узлами, которым необходимы маршрутизаторы для осуществления автоматической настройки. Router Solicitation messages are sent by nodes seeking routers to provide stateless auto-configuration.
25012Основы сетей — RA (входящий трафик ICMPv6) Core Networking - Router Advertisement (ICMPv6-In)
25013Основы сетей - RA (исходящий трафик ICMPv6) Core Networking - Router Advertisement (ICMPv6-Out)
25018Сообщения RA отправляются маршрутизаторами другим узлам для выполнения автоматической настройки без состояния. Router Advertisement messages are sent by routers to other nodes for stateless auto-configuration.
25019Основы сетей — запрос поиска соседей (входящий трафик ICMPv6) Core Networking - Neighbor Discovery Solicitation (ICMPv6-In)
25020Основы сетей - запрос поиска соседей (исходящий трафик ICMPv6) Core Networking - Neighbor Discovery Solicitation (ICMPv6-Out)
25025Запросы поиска соседей отправляются узлами для обнаружения адресов канального уровня других узлов IPv6. Neighbor Discovery Solicitations are sent by nodes to discover the link-layer address of another on-link IPv6 node.
25026Основы сетей — объявление поиска соседей (входящий трафик ICMPv6) Core Networking - Neighbor Discovery Advertisement (ICMPv6-In)
25027Основы сетей - объявление поиска соседей (исходящий трафик ICMPv6) Core Networking - Neighbor Discovery Advertisement (ICMPv6-Out)
25032Объявления поиска соседей отправляются узлами для сообщения другим узлам об изменениях адресов канального уровня или в ответ на запрос поиска соседей. Neighbor Discovery Advertisement messages are sent by nodes to notify other nodes of link-layer address changes or in response to a Neighbor Discovery Solicitation request.
25033Основы сетей - запрос обратного поиска соседей (входящий трафик ICMPv6) Core Networking - Inverse Neighbor Discovery Solicitation (ICMPv6-In)
25034Основы сетей - запрос обратного поиска соседей (исходящий трафик ICMPv6) Core Networking - Inverse Neighbor Discovery Solicitation (ICMPv6-Out)
25039Запросы обратного поиска соседей отправляются узлами для обнаружения IP-адреса другого узла IPv6 по его адресу канального уровня. Inverse Neighbor Discovery Solicitations are sent by nodes to discover the IP address of another IPv6 node given its link-layer address.
25040Основы сетей - объявление обратного поиска соседей (входящий трафик ICMPv6) Core Networking - Inverse Neighbor Discovery Advertisement (ICMPv6-In)
25041Основы сетей - объявление обратного поиска соседей (исходящий трафик ICMPv6) Core Networking - Inverse Neighbor Discovery Advertisement (ICMPv6-Out)
25046Объявления обратного поиска соседей отправляются узлами для сообщения другим узлам об изменениях IP-адресов или в ответ на запрос обратного поиска соседей. Inverse Neighbor Discovery Solicitations are sent by nodes to notify other nodes of IP address changes or in response to an Inverse Neighbor Discovery Solicitation request.
25047Основы сетей - запрос пути сертификата (входящий трафик ICMPv6) Core Networking - Certificate Path Solicitation (ICMPv6-In)
25048Основы сетей - запрос пути сертификата (исходящий трафик ICMPv6) Core Networking - Certificate Path Solicitation (ICMPv6-Out)
25053SEND - Безопасное обнаружение соседей - Запрос пути сертификата является безопасной версией сетевого поиска соседей. SEND - Secure Neighbor Discovery - Certificate Path Solicitation is a secure version of Neighbor Discovery Solicitation.
25054Основы сетей - объявление пути сертификата (входящий трафик ICMPv6) Core Networking - Certificate Path Advertisement (ICMPv6-In)
25055Основы сетей - объявление пути сертификата (исходящий трафик ICMPv6) Core Networking - Certificate Path Advertisement (ICMPv6-Out)
25060SEND - Безопасное обнаружение соседей - Объявление пути сертификата является безопасной версией сетевого объявления соседей. SEND - Secure Neighbor Discovery - Certificate Path Advertisement is a secure version of Neighbor Discovery Advertisement.
25061Основы сетей — запрос многоадресного прослушивателя (входящий трафик ICMPv6) Core Networking - Multicast Listener Query (ICMPv6-In)
25062Основы сетей - запрос многоадресного прослушивателя (исходящий трафик ICMPv6) Core Networking - Multicast Listener Query (ICMPv6-Out)
25067Многоадресные маршрутизаторы IPv6 используют сообщения о запросе многоадресного прослушивателя для запроса связи многоадресной группы. An IPv6 multicast-capable router uses the Multicast Listener Query message to query a link for multicast group membership.
25068Основы сетей - отчет многоадресного прослушивателя (входящий трафик ICMPv6) Core Networking - Multicast Listener Report (ICMPv6-In)
25069Основы сетей - отчет многоадресного прослушивателя (исходящий трафик ICMPv6) Core Networking - Multicast Listener Report (ICMPv6-Out)
25074Отчет многоадресного прослушивателя используется для немедленного подтверждения узлом интереса в получении многоадресного трафика на указанный адрес многоадресной рассылки или в виде ответа на запрос многоадресного прослушивателя. The Multicast Listener Report message is used by a listening node to either immediately report its interest in receiving multicast traffic at a specific multicast address or in response to a Multicast Listener Query.
25075Основы сетей - отчет многоадресного прослушивателя версии 2 (вх. трафик ICMPv6) Core Networking - Multicast Listener Report v2 (ICMPv6-In)
25076Основы сетей - отчет многоадресного прослушивателя v2 (исх. трафик ICMPv6) Core Networking - Multicast Listener Report v2 (ICMPv6-Out)
25081Отчет многоадресного прослушивателя версии 2 используется для немедленного подтверждения узлом интереса в получении многоадресного трафика на указанный адрес многоадресной рассылки или в виде ответа на запрос многоадресного прослушивателя. Multicast Listener Report v2 message is used by a listening node to either immediately report its interest in receiving multicast traffic at a specific multicast address or in response to a Multicast Listener Query.
25082Основы сетей - завершение многоадресного прослушивателя (вх. трафик ICMPv6) Core Networking - Multicast Listener Done (ICMPv6-In)
25083Основы сетей - завершение многоадресного прослушивателя (исх. трафик ICMPv6) Core Networking - Multicast Listener Done (ICMPv6-Out)
25088Сообщения о завершении многоадресного прослушивателя уведомляют локальные маршрутизаторы о том, что в подсети более не осталось активных членов группы определенного адреса многоадресной рассылки. Multicast Listener Done messages inform local routers that there are no longer any members remaining for a specific multicast address on the subnet.
25089Основы сетей - многоадресный RA (входящий трафик ICMPv6) Core Networking - Multicast Router Advertisement (ICMPv6-In)
25090Основы сетей - многоадресный RA (исходящий трафик ICMPv6) Core Networking - Multicast Router Advertisement (ICMPv6-Out)
25095Сообщения многоадресного RA отправляются маршрутизаторами для уведомления о перенаправлении многоадресных потоков IP. Multicast Router Advertisement messages are sent by routers to advertise that IP multicast forwarding is enabled.
25096Основы сетей - запрос многоадресного маршрута (входящий трафик ICMPv6) Core Networking - Multicast Router Solicitation (ICMPv6-In)
25097Основы сетей - запрос многоадресного маршрута(исходящий трафик ICMPv6) Core Networking - Multicast Router Solicitation (ICMPv6-Out)
25102Сообщения запроса многоадресного маршрута отправляются для обнаружения маршрутизаторов с включенной поддержкой перенаправления многоадресных потоков IP. Multicast Router Solicitation messages are sent in order to discover routers with IP multicast forwarding enabled.
25103Основы сетей - многоадресное сообщение RT (входящий трафик ICMPv6) Core Networking - Multicast Router Termination (ICMPv6-In)
25104Основы сетей - многоадресное сообщение RT (исходящий трафик ICMPv6) Core Networking - Multicast Router Termination (ICMPv6-Out)
25109Многоадресные сообщения RT отправляются при прекращении маршрутизатором функций многоадресной маршрутизации IP на интерфейсе. Multicast Router Termination messages are sent when a router stops IP multicast routing functions on an interface.
25110Основы сетей — назначение недостижимо (входящий трафик ICMPv6) Core Networking - Destination Unreachable (ICMPv6-In)
25111Основы сетей - назначение недостижимо (ICMPv6 - исходящий трафик) Core Networking - Destination Unreachable (ICMPv6-Out)
25112Сообщение об ошибке "Назначение недостижимо" отправляется любым узлом, который не может переслать проходящий через него пакет по любой причине, кроме перегрузки сети. Destination Unreachable error messages are sent from any node that a packet traverses which is unable to forward the packet for any reason except congestion.
25113Основы сетей — превышение времени (входящий трафик ICMPv6) Core Networking - Time Exceeded (ICMPv6-In)
25114Основы сетей - превышение времени (ICMPv6 - исходящий трафик) Core Networking - Time Exceeded (ICMPv6-Out)
25115Сообщение об ошибке "Превышение времени" отправляется любым узлом, через который передается пакет, если значение предельного числа прыжков снижается до нуля в любой точке пути. Time Exceeded error messages are generated from any node that a packet traverses if the Hop Limit value is decremented to zero at any point on the path.
25116Основы сетей — ошибка параметра (входящий трафик ICMPv6) Core Networking - Parameter Problem (ICMPv6-In)
25117Основы сетей - ошибка параметра (ICMPv6 - исходящий трафик) Core Networking - Parameter Problem (ICMPv6-Out)
25118Сообщения об ошибках "Ошибка параметра" отправляются узлами из-за неправильно созданных пакетов. Parameter Problem error messages are sent by nodes as a result of incorrectly generated packets.
25251Основы сетей - назначение недостижимо, необходима фрагментация (вх. трафик ICMPv4) Core Networking - Destination Unreachable Fragmentation Needed (ICMPv4-In)
25252Основы сетей - Назначение недостижимо в связи с необходимостью фрагментации (исходящий трафик ICMPv4) Core Networking - Destination Unreachable Fragmentation Needed (ICMPv4-Out)
25257Сообщения об ошибках "Назначение недостижимо" в связи с необходимостью фрагментации отправляются любым узлом, через который проходит пакет и который не может переслать этот пакет в связи с необходимостью фрагментации при отсутствии бита разрешения фрагментации. Destination Unreachable Fragmentation Needed error messages are sent from any node that a packet traverses which is unable to forward the packet because fragmentation was needed and the don’t fragment bit was set.
25301Основы сетей - протокол DHCP (вх. трафик DHCP) Core Networking - Dynamic Host Configuration Protocol (DHCP-In)
25302Основы сетей - протокол DHCP (DHCP - исходящий трафик) Core Networking - Dynamic Host Configuration Protocol (DHCP-Out)
25303Разрешает сообщения DHCP для автонастройки с отслеживанием состояния. Allows DHCP (Dynamic Host Configuration Protocol) messages for stateful auto-configuration.
25304Основы сетей - протокол DHCP для IPv6 (вх. трафик DHCPV6) Core Networking - Dynamic Host Configuration Protocol for IPv6(DHCPV6-In)
25305Основы сетей - протокол DHCP для IPv6 (исходящий трафик DHCPV6) Core Networking - Dynamic Host Configuration Protocol for IPv6(DHCPV6-Out)
25306Разрешает сообщения протокола DHCPV6 (DHCP для IPv6) для настройки с отслеживанием состояния и без отслеживания состояния. Allows DHCPV6 (Dynamic Host Configuration Protocol for IPv6) messages for stateful and stateless configuration.
25326Основы сетей - Teredo (входящий трафик UDP) Core Networking - Teredo (UDP-In)
25327Основы сетей - Teredo (исходящий трафик UDP) Core Networking - Teredo (UDP-Out)
25332Правило входящего трафика UDP для разрешения обхода узлов Teredo - технологии, которая обеспечивает назначение адресов и автоматическое туннелирование для одноадресного IPv6-трафика, когда узел IPv6/IPv4 расположен за транслятором сетевых адресов IPv4. Inbound UDP rule to allow Teredo edge traversal, a technology that provides address assignment and automatic tunneling for unicast IPv6 traffic when an IPv6/IPv4 host is located behind an IPv4 network address translator.
25333Правило исходящего трафика UDP для разрешения обхода узлов Teredo - технологии, которая обеспечивает назначение адресов и автоматическое туннелирование для одноадресного IPv6-трафика, когда узел IPv6/IPv4 расположен за транслятором сетевых адресов IPv4. Outbound UDP rule to allow Teredo edge traversal, a technology that provides address assignment and automatic tunneling for unicast IPv6 traffic when an IPv6/IPv4 host is located behind an IPv4 network address translator.
25351Основы сетей — IPv6 (входящий трафик IPv6) Core Networking - IPv6 (IPv6-In)
25352Основы сетей - IPv6 (исходящий трафик IPv6) Core Networking - IPv6 (IPv6-Out)
25357Требуется правило входящего трафика, разрешающее трафик IPv6 для протокола ISATAP (Intra-Site Automatic Tunnel Addressing Protocol) и туннельных служб 6to4. Inbound rule required to permit IPv6 traffic for ISATAP (Intra-Site Automatic Tunnel Addressing Protocol) and 6to4 tunneling services.
25358Требуется правило исходящего трафика, разрешающее трафик IPv6 для протокола ISATAP (Intra-Site Automatic Tunnel Addressing Protocol) и туннельных служб 6to4. Outbound rule required to permit IPv6 traffic for ISATAP (Intra-Site Automatic Tunnel Addressing Protocol) and 6to4 tunneling services.
25376Основы сетей — протокол IGMP (входящий трафик IGMP) Core Networking - Internet Group Management Protocol (IGMP-In)
25377Основы сетей - Протокол IGMP (исходящий трафик IGMP) Core Networking - Internet Group Management Protocol (IGMP-Out)
25382Сообщения IGMP отправляются и получаются узлами для создания, присоединения и отключения многоадресных групп. IGMP messages are sent and received by nodes to create, join and depart multicast groups.
25401Основы сетей - групповая политика (NP - исходящий трафик) Core Networking - Group Policy (NP-Out)
25402Правило исходящего трафика, разрешающее трафик SMB для обновлений групповой политики. [TCP 445] Outbound rule to allow SMB traffic for Group Policy updates. [TCP 445]
25403Основы сетей - групповая политика (TCP - исходящий трафик) Core Networking - Group Policy (TCP-Out)
25404Правило исходящего трафика, разрешающее трафик RPC для обновлений групповой политики. [TCP] Outbound rule to allow remote RPC traffic for Group Policy updates. [TCP]
25405Основы сетей - DNS (UDP - исходящий трафик) Core Networking - DNS (UDP-Out)
25406Правило исходящего трафика, разрешающее запросы DNS. Будут разрешаться ответы DNS на запросы, соответствующие данному правилу, вне зависимости от адреса источника. Такое поведение классифицируется как свободное сопоставление источников. [LSM] [UDP 53] Outbound rule to allow DNS requests. DNS responses based on requests that matched this rule will be permitted regardless of source address. This behavior is classified as loose source mapping. [LSM] [UDP 53]
25407Основы сетей - групповая политика (LSASS - исходящий трафик) Core Networking - Group Policy (LSASS-Out)
25408Правило исходящего трафика, разрешающее трафик LSASS для обновлений групповой политики. [TCP] Outbound rule to allow remote LSASS traffic for Group Policy updates [TCP].
25426Основы сетей - IPHTTPS (TCP - входящий) Core Networking - IPHTTPS (TCP-In)
25427Основы сетей - IPHTTPS (исходящий трафик TCP) Core Networking - IPHTTPS (TCP-Out)
25428Правило входящего трафика TCP, включающее технологию туннелирования IPHTTPS для обеспечения связи между прокси HTTP и брандмауэрами. Inbound TCP rule to allow IPHTTPS tunneling technology to provide connectivity across HTTP proxies and firewalls.
25429Правило исходящего трафика TCP, включающее технологию туннелирования IPHTTPS для обеспечения связи между прокси HTTP и брандмауэрами. Outbound TCP rule to allow IPHTTPS tunneling technology to provide connectivity across HTTP proxies and firewalls.
26008Сети - Назначение недостижимо (входящий трафик ICMPv4) Networking - Destination Unreachable (ICMPv4-In)
26009Сети - Назначение недостижимо (исходящий трафик ICMPv4) Networking - Destination Unreachable (ICMPv4-Out)
26015Сети - Снижение скорости источника (входящий трафик ICMPv4) Networking - Source Quench (ICMPv4-In)
26016Сети - Снижение скорости источника (исходящий трафик ICMPv4) Networking - Source Quench (ICMPv4-Out)
26021Сообщения "Снижение скорости источника" отправляются любым узлом, отклоняющим датаграммы в связи с тем, что они поступают слишком быстро или же имеются проблемы с буферизацией. Source Quench messages are sent from any node that a packet traverses which discards the datagram because they are arriving too fast or there are buffering issues.
26022Сети - Перенаправление (входящий трафик ICMPv4) Networking - Redirect (ICMPv4-In)
26023Сети - Перенаправление (исходящий трафик ICMPv4) Networking - Redirect (ICMPv4-Out)
26028Сообщения перенаправления отправляются для указания на то, что узел, используемый для отправки пакетов, более не является лучшим шлюзом для достижения требуемой сети. Redirect messages are sent to indicate that the node which the packet was sent to is no longer the best gateway to reach the network in question.
26036Сети - Превышен предел времени (входящий трафик ICMPv4) Networking - Time Exceeded (ICMPv4-In)
26037Сети - Превышен предел времени (исходящий трафик ICMPv4) Networking - Time Exceeded (ICMPv4-Out)
26042Сообщения об ошибках превышения предела времени отправляются узлами, через которые передается пакет, если значение предельного числа прыжков приравнено к нулю в любой точке пути. Time Exceeded error messages are generated from any node which a packet traverses if the Hop Limit value is decremented to zero at any point on the path.
26043Сети - Запрос отметки времени (входящий трафик ICMPv4) Networking - Timestamp Request (ICMPv4-In)
26044Сети - Запрос отметки времени (исходящий трафик ICMPv4) Networking - Timestamp Request (ICMPv4-Out)
26049Сообщения запроса отметки времени отправляются узлами, желающими получить текущую отметку времени от другого узла. Timestamp Request messages are sent by nodes who wish to obtain the current timestamp from another node.
26057Сети - Ошибка параметра (входящий трафик ICMPv4) Networking - Parameter Problem (ICMPv4-In)
26058Сети - Ошибка параметра (исходящий трафик ICMPv4) Networking - Parameter Problem (ICMPv4-Out)
26063Сообщения об ошибках "Ошибка параметра" отправляются узлами из-за неправильного создания пакетов. Parameter Problem error messages are sent by nodes as a result of incorrectly generated packets.
26078Сети - Перенаправление (входящий трафик ICMPv6) Networking - Redirect (ICMPv6-In)
26079Сети - Перенаправление (исходящий трафик ICMPv6) Networking - Redirect (ICMPv6-Out)
26106Сеть - запрос маршрута (входящий трафик ICMPv6) Networking - Router Solicitation (ICMPv6-In)
26117Сети - Протокол GRE (Generic Routing Encapsulation) (входящий трафик GRE) Networking - Generic Routing Encapsulation (GRE-In)
26118Сети - Протокол GRE (Generic Routing Encapsulation) (исходящий трафик GRE) Networking - Generic Routing Encapsulation (GRE-Out)
26123Протокол GRE используется для инкапсуляции произвольного протокола сетевого уровня в другом произвольном протоколе сетевого уровня. Generic Routing Encapsulation is used for encapsulation of an arbitrary network layer protocol over another arbitrary network layer protocol.
26124Сети - Надежный транспортный протокол PGM (входящий трафик PGM) Networking - PGM Reliable Transport Protocol (PGM-In)
26125Сети - Надежный транспортный протокол PGM (исходящий трафик PGM) Networking - PGM Reliable Transport Protocol (PGM-Out)
26130Протокол PGM - это надежный многоадресный транспортный протокол, используемый для приложений, требующих упорядоченную или неупорядоченную доставку данных без возможности копирования из нескольких источников нескольким получателям. Pragmatic General Multicast is a reliable multicast transport protocol used for applications that require ordered or unordered, duplicate-free, multicast data delivery from multiple sources to multiple receivers.
26131Сеть - слишком большой размер пакета (ICMPv4 - входящий трафик) Networking - Packet Too Big (ICMPv4-In)
26132Сеть - слишком большой размер пакета (ICMPv4 - исходящий трафик) Networking - Packet Too Big (ICMPv4-Out)
26133Сообщение об ошибке "Слишком большой размер пакета" отправляется с любого узла, который не может переслать проходящий через него пакет следующему узлу из-за его слишком большого размера. Packet Too Big error messages are sent from any node that a packet traverses which is unable to forward the packet because the packet is too large for the next link.
26134Сеть - запрос маршрута (ICMPv4 - входящий трафик) Networking - Router Solicitation (ICMPv4-In)
26135Сеть - запрос маршрута (ICMPv4 - исходящий трафик) Networking - Router Solicitation (ICMPv4-Out)
26136Сообщения "Запрос маршрута" отправляются узлами, которым необходимы маршрутизаторы для обеспечения нединамической автонастройки. Router Solicitation messages are sent by nodes seeking routers to provide stateless auto-configuration.
26137Сеть - запрос маски адреса (ICMPv4 - входящий трафик) Networking - Address Mask Request (ICMPv4-In)
26138Сеть - запрос маски адреса (ICMPv4 - исходящий трафик) Networking - Address Mask Request (ICMPv4-Out)
26139Сообщения "Запрос маски адреса" отправляются узлами, которым необходимо получить маску подсети для назначенного им адреса. Address Mask Request messages are sent by nodes who wish to obtain the subnet mask for their assigned address.
26140Сеть - эхо-запрос (ICMPv4 - входящий трафик) Networking - Echo Request (ICMPv4-In)
26141Сеть - эхо-запрос (ICMPv4 - исходящий трафик) Networking - Echo Request (ICMPv4-Out)
26142Сеть - эхо-запрос (ICMPv6 - входящий трафик) Networking - Echo Request (ICMPv6-In)
26143Сеть - эхо-запрос (ICMPv6 - исходящий трафик) Networking - Echo Request (ICMPv6-Out)
26144Сообщения "Эхо-запрос" отправляются другим узлам как запросы проверки связи. Echo Request messages are sent as ping requests to other nodes.
28002Служба управления ключами Key Management Service
28003Служба управления ключами (входящий трафик TCP) Key Management Service (TCP-In)
28006Правило входящего трафика для службы управления ключами для разрешения подсчета компьютеров и согласования лицензий. [TCP 1688] Inbound rule for the Key Management Service to allow for machine counting and license compliance. [TCP 1688]
28252Кэширование членов одноранговой группы BITS BITS Peercaching
28254Кэширование членов одноранговой группы BITS (входящий трафик WSD) BITS Peercaching (WSD-In)
28257Правило входящего трафика для кэширования членов одноранговой группы BITS для обнаружения соседей, которые могут содержать данные, с помощью WSDAPI. [UDP 3702] Inbound rule for BITS Peercaching to discover neighbors who may have content via WSDAPI. [UDP 3702]
28258Кэширование членов одноранговой группы BITS (исходящий трафик WSD) BITS Peercaching (WSD-Out)
28261Правило исходящих подключений для кэширования членов одноранговой группы BITS для обнаружения соседей, которые могут содержать данные, с помощью WSDAPI. [UDP 3702] Outbound rule for BITS Peercaching to discover neighbors who may have content via WSDAPI. [UDP 3702]
28262Кэширование членов одноранговой группы BITS (входящее содержимое) BITS Peercaching (Content-In)
28265Правило входящих подключений для порта передачи содержимого кэширования членов одноранговой группы BITS. [TCP 2178] Inbound rule for BITS Peercaching content transfer port. [TCP 2178]
28266Кэширование членов одноранговой группы службы BITS (исходящее содержимое) BITS Peercaching (Content-Out)
28269Правило исходящих подключений для порта передачи содержимого кэширования членов одноранговой группы BITS. [TCP 2178] Outbound rule for BITS Peercaching content transfer port. [TCP 2178]
28270Кэширование членов одноранговой группы BITS (RPC) BITS Peercaching (RPC)
28273Правило входящих подключений для порта обмена авторизацией кэширования членов одноранговой группы через динамический RPC/TCP. Inbound rule for the Peercaching authorization exchange port via dynamic RPC/TCP.
28274Кэширование членов одноранговой группы BITS (RPC-EPMAP) BITS Peercaching (RPC-EPMAP)
28277Правило входящих подключений службы RPCSS, разрешающее трафик RPC/TCP для кэширования членов одноранговой группы BITS. Inbound rule for the RPCSS service in order to allow RPC/TCP traffic for BITS Peercaching.
28503Общий доступ к файлам и принтерам (входящий трафик сеанса NB) File and Printer Sharing (NB-Session-In)
28506Правило входящих подключений для общего доступа к файлам и принтерам для разрешения подключений сеанса службы NetBIOS. [TCP 139] Inbound rule for File and Printer Sharing to allow NetBIOS Session Service connections. [TCP 139]
28507Общий доступ к файлам и принтерам (исходящий трафик сеанса NB) File and Printer Sharing (NB-Session-Out)
28510Правило исходящих подключений для общего доступа к файлам и принтерам для разрешения подключений сеанса службы NetBIOS. [TCP 139] Outbound rule for File and Printer Sharing to allow NetBIOS Session Service connections. [TCP 139]
28511Общий доступ к файлам и принтерам (входящий трафик SMB) File and Printer Sharing (SMB-In)
28514Правило входящего трафика для общего доступа к файлам и принтерам, разрешающее передачу и прием по протоколу SMB через именованные каналы. [TCP 445] Inbound rule for File and Printer Sharing to allow Server Message Block transmission and reception via Named Pipes. [TCP 445]
28515Общий доступ к файлам и принтерам (SMB - исходящий) File and Printer Sharing (SMB-Out)
28518Правило исходящего трафика для общего доступа к файлам и принтерам, разрешающее передачу и прием по протоколу SMB (Server Message Block) через именованные каналы. [TCP 445] Outbound rule for File and Printer Sharing to allow Server Message Block transmission and reception via Named Pipes. [TCP 445]
28519Общий доступ к файлам и принтерам (имена NetBios - входящий) File and Printer Sharing (NB-Name-In)
28522Правило входящего трафика для общего доступа к файлам и принтерам, разрешающее разрешение имен NetBIOS. [UDP 137] Inbound rule for File and Printer Sharing to allow NetBIOS Name Resolution. [UDP 137]
28523Общий доступ к файлам и принтерам (имена NetBios - исходящий) File and Printer Sharing (NB-Name-Out)
28526Правило исходящего трафика для общего доступа к файлам и принтерам, разрешающее разрешение имен NetBIOS. [UDP 137] Outbound rule for File and Printer Sharing to allow NetBIOS Name Resolution. [UDP 137]
28527Общий доступ к файлам и принтерам (датаграммы NetBios - входящий) File and Printer Sharing (NB-Datagram-In)
28530Правило входящего трафика для общего доступа к файлам и принтерам, разрешающее передачу и прием датаграмм NetBIOS. [UDP 138] Inbound rule for File and Printer Sharing to allow NetBIOS Datagram transmission and reception. [UDP 138]
28531Общий доступ к файлам и принтерам (датаграммы NetBios - исходящий) File and Printer Sharing (NB-Datagram-Out)
28534Правило исходящего трафика для общего доступа к файлам и принтерам, разрешающее передачу и прием датаграмм NetBIOS. [UDP 138] Outbound rule for File and Printer Sharing to allow NetBIOS Datagram transmission and reception. [UDP 138]
28535Общий доступ к файлам и принтерам (служба диспетчера очереди печати - RPC) File and Printer Sharing (Spooler Service - RPC)
28538Правило входящего трафика для общего доступа к файлам и принтерам, разрешающее службе диспетчера очереди печати использовать протокол TCP/RPC. Inbound rule for File and Printer Sharing to allow the Print Spooler Service to communicate via TCP/RPC.
28539Общий доступ к файлам и принтерам (служба диспетчера очереди печати - RPC-EPMAP) File and Printer Sharing (Spooler Service - RPC-EPMAP)
28542Правило входящего трафика для службы RPCSS, разрешающее трафик RPC/TCP для службы диспетчера очереди печати. Inbound rule for the RPCSS service to allow RPC/TCP traffic for the Spooler Service.
28543Общий доступ к файлам и принтерам (эхо-запрос - входящий трафик ICMPv4) File and Printer Sharing (Echo Request - ICMPv4-In)
28544Общий доступ к файлам и принтерам (эхо-запрос - исходящий трафик ICMPv4) File and Printer Sharing (Echo Request - ICMPv4-Out)
28545Общий доступ к файлам и принтерам (эхо-запрос - входящий трафик ICMPv6) File and Printer Sharing (Echo Request - ICMPv6-In)
28546Общий доступ к файлам и принтерам (эхо-запрос - исходящий трафик ICMPv6) File and Printer Sharing (Echo Request - ICMPv6-Out)
28548Общий доступ к файлам и принтерам (LLMNR UDP - входящий) File and Printer Sharing (LLMNR-UDP-In)
28549Правило входящего трафика для общего доступа к файлам и принтерам, разрешающее разрешение имен по протоколу LLMNR (Link Local Multicast Name Resolution). [UDP 5355] Inbound rule for File and Printer Sharing to allow Link Local Multicast Name Resolution. [UDP 5355]
28550Общий доступ к файлам и принтерам (LLMNR UDP - исходящий) File and Printer Sharing (LLMNR-UDP-Out)
28551Правило исходящего трафика для общего доступа к файлам и принтерам, разрешающее разрешение имен по протоколу LLMNR (Link Local Multicast Name Resolution). [UDP 5355] Outbound rule for File and Printer Sharing to allow Link Local Multicast Name Resolution. [UDP 5355]
28602Общий доступ к файлам и принтерам через SMBDirect File and Printer Sharing over SMBDirect
28603Общий доступ к файлам и принтерам через SMBDirect (входящий трафик iWARP) File and Printer Sharing over SMBDirect (iWARP-In)
28606Правило входящего трафика для общего доступа к файлам и принтерам через SMBDirect, разрешающее iWARP [TCP 5445] Inbound rule for File and Printer Sharing over SMBDirect to allow iWARP [TCP 5445]
28753Дистанционное управление рабочим столом (TCP - входящий) Remote Desktop (TCP-In)
28756Правило входящего трафика для службы дистанционного управления рабочим столом, разрешающее трафик RDP. [TCP 3389] Inbound rule for the Remote Desktop service to allow RDP traffic. [TCP 3389]
28757Управление подключениями к удаленным рабочим столам и приложениям RemoteApp — WMI (TCP, входящий трафик) RemoteApp and Desktop Connection Management - WMI (TCP-In)
28758Правило для входящего подключения, разрешающее управление подключениями к удаленным рабочим столам и приложениям RemoteApp с помощью WMI Inbound rule for WMI management of RemoteApp and Desktop Connection Management
28759Управление подключениями к удаленным рабочим столам и приложениям RemoteApp — WMI (DCOM — входящий трафик) RemoteApp and Desktop Connection Management - WMI (DCOM-In)
28760Правило для входящего подключения, разрешающее использовать трафик DCOM для управления подключениями к удаленным рабочим столам и приложениям RemoteApp с помощью удаленного управления WMI. [TCP 135] Inbound rule to allow DCOM traffic for remote WMI management of RemoteApp and Desktop Connection Management. [TCP 135]
28761Управление подключениями к удаленным рабочим столам и приложениям RemoteApp — WMI (TCP — исходящий трафик) RemoteApp and Desktop Connection Management - WMI (TCP-Out)
28762Правило для исходящего подключения, разрешающее управление подключениями к удаленным рабочим столам и приложениям RemoteApp с помощью WMI Outbound rule for WMI management of RemoteApp and Desktop Connection Management
28763Управление подключениями к удаленным рабочим столам и приложениям RemoteApp — WMI (асинхронное, TCP, входящий трафик) RemoteApp and Desktop Connection Management - WMI (Async-TCP-In)
28764Правило входящего трафика, предназначенное для асинхронного управления подключениями к удаленным рабочим столам и приложениям RemoteApp с помощью WMI Inbound rule for asynchronous WMI management of RemoteApp and Desktop Connection Management
28765Управление подключениями к удаленным рабочим столам и приложениям RemoteApp (RPC) RemoteApp and Desktop Connection Management (RPC)
28766Правило для входящего подключения, разрешающее удаленное управление подключениями к удаленным рабочим столам и приложениям RemoteApp посредством трафика RPC/TCP Inbound rule to allow RemoteApp and Desktop Connection Management to be remotely managed via RPC/TCP traffic
28767Веб-доступ к удаленным рабочим столам — WMI (асинхронное, TCP, входящий трафик) Remote Desktop Web Access - WMI (Async-TCP-In)
28768Правило входящего трафика, предназначенное для асинхронного управления веб-доступом к удаленным рабочим столам с помощью WMI Inbound rule for asynchronous WMI management of Remote Desktop Web Access
28769Веб-доступ к удаленным рабочим столам — WMI (DCOM, входящий трафик) Remote Desktop Web Access - WMI (DCOM-In)
28770Правило входящего трафика, разрешающее трафик DCOM для удаленного управления веб-доступом к удаленным рабочим столам с помощью WMI Inbound rule to allow DCOM traffic for remote WMI management of Remote Desktop Web Access
28771Веб-доступ к удаленным рабочим столам — WMI (TCP, входящий трафик) Remote Desktop Web Access - WMI (TCP-In)
28772Правило входящего трафика, предназначенное для управления веб-доступом к удаленным рабочим столам с помощью WMI Inbound rule for WMI management of Remote Desktop Web Access
28773Веб-доступ к удаленным рабочим столам — WMI (TCP — исходящий трафик) Remote Desktop Web Access - WMI (TCP-Out)
28774Правило исходящего трафика, предназначенное для управления веб-доступом к удаленным рабочим столам с помощью WMI Outbound rule for WMI management of Remote Desktop Web Access
28775Удаленный рабочий стол — пользовательский режим (входящий трафик TCP) Remote Desktop - User Mode (TCP-In)
28776Удаленный рабочий стол — пользовательский режим (входящий трафик UDP) Remote Desktop - User Mode (UDP-In)
28777Правило входящего трафика для службы удаленных рабочих столов, разрешающее трафик RDP. [UDP 3389] Inbound rule for the Remote Desktop service to allow RDP traffic. [UDP 3389]
28778Удаленный рабочий стол — теневая копия (TCP — входящий трафик) Remote Desktop - Shadow (TCP-In)
28779Правило входящего трафика для службы удаленного рабочего стола, разрешающее создание теневых копий сеанса удаленного рабочего стола. (TCP — входящий трафик) Inbound rule for the Remote Desktop service to allow shadowing of an existing Remote Desktop session. (TCP-In)
29002Служба iSCSI iSCSI Service
29003Служба iSCSI (TCP - входящий) iSCSI Service (TCP-In)
29006Правило входящего трафика для службы iSCSI, разрешающее связь с сервером или устройством iSCSI. [TCP] Inbound rule for the iSCSI Service to allow communications with an iSCSI server or device. [TCP]
29007Служба iSCSI (TCP - исходящий) iSCSI Service (TCP-Out)
29010Правило исходящего трафика для службы iSCSI, разрешающее связь с сервером или устройством iSCSI. [TCP] Outbound rule for the iSCSI Service to allow communications with an iSCSI server or device. [TCP]
29252Удаленное управление журналом событий Remote Event Log Management
29253Удаленное управление журналом событий (RPC) Remote Event Log Management (RPC)
29256Правило входящего трафика для локальной службы журнала событий, удаленно управляемой через RPC/TCP. Inbound rule for the local Event Log service to be remotely managed via RPC/TCP.
29257Удаленное управление журналом событий (именованные каналы - входящий) Remote Event Log Management (NP-In)
29260Правило входящего трафика для локальной службы журнала событий, удаленно управляемой через именованные каналы. Inbound rule for the local Event Log service to be remotely managed over Named Pipes.
29265Удаленное управление журналом событий (RPC-EPMAP) Remote Event Log Management (RPC-EPMAP)
29268Правило входящего трафика для службы RPCSS, разрешающее трафик RPC/TCP для локальной службы журнала событий. Inbound rule for the RPCSS service to allow RPC/TCP traffic for the local Event Log Service.
29502Удаленное управление службой Remote Service Management
29503Удаленное управление службой (RPC) Remote Service Management (RPC)
29506Правило входящего трафика для локального диспетчера служб, удаленно управляемого через RPC/TCP. Inbound rule for the local Service Control Manager to be remotely managed via RPC/TCP.
29507Удаленное управление службой (именованные каналы - входящий) Remote Service Management (NP-In)
29510Правило входящего трафика для локального диспетчера служб, удаленно управляемого через именованные каналы. Inbound rule for the local Service Control Manager to be remotely managed over Named Pipes.
29515Удаленное управление службой (RPC-EPMAP) Remote Service Management (RPC-EPMAP)
29518Правило входящего трафика для службы RPCSS, разрешающее трафик RPC/TCP для локального диспетчера служб. Inbound rule for the RPCSS service to allow RPC/TCP traffic for the local Service Control Manager.
29752Удаленное администрирование Remote Administration
29753Удаленное администрирование (RPC) Remote Administration (RPC)
29756Правило входящего трафика для всех служб, удаленно управляемых через RPC/TCP. Inbound rule for all services to be remotely managed via RPC/TCP.
29757Удаленное администрирование (именованные протоколы - входящий) Remote Administration (NP-In)
29760Правило входящего трафика для всех служб, удаленно управляемых через именованные каналы. Inbound rule for all services to be remotely managed over Named Pipes.
29765Удаленное администрирование (RPC-EPMAP) Remote Administration (RPC-EPMAP)
29768Правило входящего трафика для службы RPCSS, разрешающее трафик RPC/TCP для всех локальных служб. Inbound rule for the RPCSS service to allow RPC/TCP traffic for all the local services.
30002Удаленное управление брандмауэром Windows Windows Firewall Remote Management
30003Удаленное управление брандмауэром Windows (RPC) Windows Firewall Remote Management (RPC)
30006Правило входящего трафика для брандмауэра Windows, удаленно управляемого через RPC/TCP. Inbound rule for the Windows Firewall to be remotely managed via RPC/TCP.
30007Удаленное управление брандмауэром Windows (RPC-EPMAP) Windows Firewall Remote Management (RPC-EPMAP)
30010Правило входящего трафика для службы RPCSS, разрешающее трафик RPC/TCP для брандмауэра Windows. Inbound rule for the RPCSS service to allow RPC/TCP traffic for the Windows Firewall.
30252Удаленное управление Windows (режим совместимости) Windows Remote Management (Compatibility)
30253Удаленное управление Windows (HTTP - входящий трафик) Windows Remote Management (HTTP-In)
30256Правило входящего трафика для удаленного управления Windows через WS-Management. [TCP 5985] Inbound rule for Windows Remote Management via WS-Management. [TCP 5985]
30267Удаленное управление Windows Windows Remote Management
30502Беспроводные переносные устройства Wireless Portable Devices
30503Беспроводные переносные устройства (TCP - исходящий) Wireless Portable Devices (TCP-Out)
30506Правило исходящего трафика для беспроводных переносных устройств, разрешающее использовать Usermode Driver Framework. [TCP] Outbound rule for Wireless Portable Devices to allow use of the Usermode Driver Framework. [TCP]
30507Беспроводные переносные устройства (SSDP - входящий) Wireless Portable Devices (SSDP-In)
30510Правило входящего трафика для беспроводных переносных устройств, разрешающее использовать протокол SSDP (Simple Service Discovery Protocol). [UDP 1900] Inbound rule for Wireless Portable Devices to allow use of the Simple Service Discovery Protocol. [UDP 1900]
30511Беспроводные переносные устройства (SSDP - исходящий) Wireless Portable Devices (SSDP-Out)
30514Правило исходящего трафика для беспроводных переносных устройств, разрешающее использовать протокол SSDP (Simple Service Discovery Protocol). [UDP 1900] Outbound rule for Wireless Portable Devices to allow use of the Simple Service Discovery Protocol. [UDP 1900]
30515Беспроводные переносные устройства (UPnP - входящий) Wireless Portable Devices (UPnP-In)
30518Правило входящего трафика для беспроводных переносных устройств, разрешающее использовать стандарт "Universal Plug and Play". [TCP] Inbound rule for Wireless Portable Devices to allow use of Universal Plug and Play. [TCP 2869]
30519Беспроводные переносные устройства (UPnP - исходящий) Wireless Portable Devices (UPnP-Out)
30522Правило исходящего трафика для беспроводных переносных устройств, разрешающее использовать стандарт "Universal Plug and Play". [TCP] Outbound rule for Wireless Portable Devices to allow use of Universal Plug and Play. [TCP]
30523Беспроводные переносные устройства (UPnPHost - исходящий трафик) Wireless Portable Devices (UPnPHost-Out)
30752Медиаприставка Media Center Media Center Extenders
30753Медиаприставки Media Center - SSDP (UDP - входящий трафик) Media Center Extenders - SSDP (UDP-In)
30756Правило входящего трафика для медиаприставки Media Center, разрешающее использовать протокол SSDP (Simple Service Discovery Protocol). [UDP 1900] Inbound rule for Media Center Extenders to allow use of the Simple Service Discovery Protocol. [UDP 1900]
30757Медиаприставки Media Center - SSDP (UDP - исходящий трафик) Media Center Extenders - SSDP (UDP-Out)
30760Правило исходящего трафика для медиаприставки Media Center, разрешающее использовать протокол SSDP (Simple Service Discovery Protocol). [UDP 1900] Outbound rule for Media Center Extenders to allow use of the Simple Service Discovery Protocol. [UDP 1900]
30761Медиаприставки Media Center - RTSP (TCP - входящий трафик) Media Center Extenders - RTSP (TCP-In)
30764Правило входящего трафика для медиаприставки Media Center, которое разрешает управление потоковой передачей мультимедиа по протоколу RTSP. [TCP 554, TCP 8554-8558] Inbound rule for Media Center Extenders to allow RTSP AV Control. [TCP 554, TCP 8554-8558]
30765Медиаприставки Media Center - RTSP (TCP - исходящий трафик) Media Center Extenders - RTSP (TCP-Out)
30768Правило исходящего трафика для медиаприставки Media Center, которое разрешает управление потоковой передачей мультимедиа по протоколам RTSP и WMDRM-ND. [TCP] Outbound rule for Media Center Extenders to allow WMDRM-ND and RTSP AV Control. [TCP]
30769Медиаприставки Media Center - qWave (UDP - входящий трафик) Media Center Extenders - qWave (UDP-In)
30772Правило входящего трафика для медиаприставки Media Center, разрешающее использовать службу Quality Windows Audio Video Experience (qWave). [UDP 2177] Inbound rule for Media Center Extenders to allow use of the Quality Windows Audio Video Experience Service. [UDP 2177]
30773Медиаприставки Media Center - qWave (UDP - исходящий трафик) Media Center Extenders - qWave (UDP-Out)
30776Правило исходящего трафика для медиаприставки Media Center, разрешающее использовать службу Quality Windows Audio Video Experience (qWave). [UDP 2177] Outbound rule for Media Center Extenders to allow use of the Quality Windows Audio Video Experience Service. [UDP 2177]
30777Медиаприставки Media Center - qWave (TCP - входящий трафик) Media Center Extenders - qWave (TCP-In)
30780Правило входящего трафика для медиаприставки Media Center, разрешающее использовать службу Quality Windows Audio Video Experience (qWave). [TCP 2177] Inbound rule for Media Center Extenders to allow use of the Quality Windows Audio Video Experience Service. [TCP 2177]
30781Медиаприставки Media Center - qWave (TCP - исходящий трафик) Media Center Extenders - qWave (TCP-Out)
30784Правило исходящего трафика для медиаприставки Media Center, разрешающее использовать службу Quality Windows Audio Video Experience (qWave). [TCP 2177] Outbound rule for Media Center Extenders to allow use of the Quality Windows Audio Video Experience Service. [TCP 2177]
30785Медиаприставки Media Center - потоковая передача HTTP (TCP - входящий трафик) Media Center Extenders - HTTP Streaming (TCP-In)
30788Правило входящего трафика для медиаприставки Media Center, разрешающее потоковую передачу мультимедиа по протоколу HTTP. [TCP 10244] Inbound rule for Media Center Extenders to allow HTTP Media Streaming. [TCP 10244]
30793Медиаприставки Media Center - XSP (TCP - входящий трафик) Media Center Extenders - XSP (TCP-In)
30796Правило входящего трафика для медиаприставки Media Center, разрешающее сеансы терминалов. [TCP 3390] Inbound rule for Media Center Extenders to allow terminal sessions. [TCP 3390]
30801Медиаприставки Media Center - WMDRM-ND/RTP/RTCP (UDP - входящий трафик) Media Center Extenders - WMDRM-ND/RTP/RTCP (UDP-In)
30804Правило входящего трафика для медиаприставок Media Center, разрешающее потоковую передачу звука и видео по протоколам RTP/RTCP и WMDRM-ND. [UDP 7777-7781, UDP 5004-5005, UDP 50004-50013] Inbound rule for Media Center Extenders to allow WMDRM-ND and RTP/RTCP AV Streaming. [UDP 7777-7781, UDP 5004-5005, UDP 50004-50013]
30805Медиаприставки Media Center - WMDRM-ND/RTP/RTCP (UDP - исходящий трафик) Media Center Extenders - WMDRM-ND/RTP/RTCP (UDP-Out)
30808Правило исходящего трафика для медиаприставки Media Center, которое разрешает управление потоковой передачей мультимедиа по протоколам RTP/RTCP и WMDRM-ND. [UDP] Outbound rule for Media Center Extenders to allow WMDRM-ND and RTP/RTCP AV Streaming. [UDP]
30810Медиаприставки Media Center - служба (TCP - исходящий трафик) Media Center Extenders - Service (TCP-Out)
30811Правило исходящего трафика для медиаприставки Media Center, которое разрешает медиаприставкам находить и подключаться к компьютеру. [TCP] Outbound rule for Media Center Extenders to allow extender devices to locate and connect to the computer. [TCP]
30812Медиаприставки Media Center - подготовка устройств к работе (TCP - исходящий трафик) Media Center Extenders - Device Provisioning (TCP-Out)
30813Правило исходящего трафика для медиаприставок Media Center, разрешающее трафик для подготовки устройств к работе. [TCP] Outbound rule for Media Center Extenders to allow traffic for Device Provisioning. [TCP]
30814Медиаприставки Media Center - потоковая передача мультимедиа (TCP - входящий трафик) Media Center Extenders - Media Streaming (TCP-In)
30815Правило входящего трафика для медиаприставок Media Center, разрешающее UPnP-трафик для потоковой передачи мультимедиа. [TCP 2869] Inbound rule for Media Center Extenders to allow UPnP traffic for Media Streaming. [TCP 2869]
30816Медиаприставки Media Center - потоковая передача мультимедиа (TCP - исходящий трафик) Media Center Extenders - Media Streaming (TCP-Out)
30817Правило исходящего трафика для медиаприставок Media Center, разрешающее UPnP-трафик для потоковой передачи мультимедиа. [TCP] Outbound rule for Media Center Extenders to allow UPnP traffic for Media Streaming. [TCP]
30818Медиаприставки Media Center - проверка устройств (TCP - исходящий трафик) Media Center Extenders - Device Validation (TCP-Out)
30819Правило исходящего трафика для медиаприставок Media Center, разрешающее трафик для проверки устройств. [TCP] Outbound rule for Media Center Extenders to allow traffic for Device Validation. [TCP]
30820Медиаприставки Media Center - потоковая передача мультимедиа (UDP - исходящий трафик) Media Center Extenders - Media Streaming (UDP-Out)
30821Правило исходящего трафика для медиаприставок Media Center, разрешающее устройствам потоковой передачи мультимедиа отвечать на запросы поиска SSDP. [UDP 1900] Outbound rule for Media Center Extenders to allow Media Streaming devices to respond to an SSDP search. [UDP 1900]
30822Медиаприставки Media Center - UPnP (TCP - исходящий трафик) Media Center Extenders - UPnP (TCP-Out)
30823Правило исходящего трафика для медиаприставок Media Center, разрешающее UPnP-устройствам передавать сведения об устройствах. [TCP] Outbound rule for Media Center Extenders to allow UPnP devices to transmit device information. [TCP]
31002Проигрыватель Windows Media Windows Media Player
31003Проигрыватель Windows Media (UDP - входящий) Windows Media Player (UDP-In)
31006Правило входящего трафика для проигрывателя Windows Media, разрешающее потоковую передачу мультимедиа по протоколу UDP. [UDP] Inbound rule for Windows Media Player to allow UDP Media Streaming. [UDP]
31007Проигрыватель Windows Media (UDP - исходящий) Windows Media Player (UDP-Out)
31010Правило исходящего трафика для проигрывателя Windows Media, разрешающее потоковую передачу мультимедиа по протоколу UDP. [UDP] Outbound rule for Windows Media Player to allow UDP Media Streaming. [UDP]
31011Проигрыватель Windows Media (TCP - исходящий) Windows Media Player (TCP-Out)
31014Правило исходящего трафика для проигрывателя Windows Media, разрешающее потоковую передачу мультимедиа по протоколу TCP/HTTP. [TCP] Outbound rule for Windows Media Player to allow TCP/HTTP Media Streaming. [TCP]
31015Проигрыватель Windows Media - протокол IGMP (IGMP - входящий) Windows Media Player - Internet Group Management Protocol (IGMP-In)
31018Правило входящего трафика для проигрывателя Windows Media, разрешающее сообщения по протоколу IGMP. Inbound rule for Windows Media Player to allow IGMP messages.
31019Проигрыватель Windows Media - протокол IGMP (IGMP - исходящий) Windows Media Player - Internet Group Management Protocol (IGMP-Out)
31022Правило исходящего трафика для проигрывателя Windows Media, разрешающее сообщения по протоколу IGMP. Outbound rule for Windows Media Player to allow IGMP messages.
31023Проигрыватель Windows Media x86 (UDP - входящий) Windows Media Player x86 (UDP-In)
31024Проигрыватель Windows Media x86 (UDP - исходящий) Windows Media Player x86 (UDP-Out)
31025Проигрыватель Windows Media x86 (TCP - исходящий) Windows Media Player x86 (TCP-Out)
31252Служба общего доступа к проигрывателю Windows Media по сети Windows Media Player Network Sharing Service
31253Служба общего доступа к проигрывателю Windows Media по сети (qWave UDP - входящий) Windows Media Player Network Sharing Service (qWave-UDP-In)
31256Правило входящего трафика для службы общего доступа к проигрывателю Windows Media по сети, разрешающее использовать службу Quality Windows Audio Video Experience (qWave). [UDP 2177] Inbound rule for the Windows Media Player Network Sharing Service to allow use of the Quality Windows Audio Video Experience Service. [UDP 2177]
31257Служба общего доступа к проигрывателю Windows Media по сети (qWave UDP - исходящий) Windows Media Player Network Sharing Service (qWave-UDP-Out)
31260Правило исходящего трафика для службы общего доступа к проигрывателю Windows Media по сети, разрешающее использовать службу Quality Windows Audio Video Experience (qWave). [UDP 2177] Outbound rule for the Windows Media Player Network Sharing Service to allow use of the Quality Windows Audio Video Experience Service. [UDP 2177]
31261Служба общего доступа к проигрывателю Windows Media по сети (qWave TCP - входящий) Windows Media Player Network Sharing Service (qWave-TCP-In)
31264Правило входящего трафика для службы общего доступа к проигрывателю Windows Media по сети, разрешающее использовать службу Quality Windows Audio Video Experience (qWave). [TCP 2177] Inbound rule for the Windows Media Player Network Sharing Service to allow use of the Quality Windows Audio Video Experience Service. [TCP 2177]
31265Служба общего доступа к проигрывателю Windows Media по сети (qWave TCP -исходящий) Windows Media Player Network Sharing Service (qWave-TCP-Out)
31268Правило исходящего трафика для службы общего доступа к проигрывателю Windows Media по сети, разрешающее использовать службу Quality Windows Audio Video Experience (qWave). [TCP 2177] Outbound rule for the Windows Media Player Network Sharing Service to allow use of the Quality Windows Audio Video Experience Service. [TCP 2177]
31269Служба общего доступа к проигрывателю Windows Media по сети (SSDP - входящий) Windows Media Player Network Sharing Service (SSDP-In)
31272Правило входящего трафика для службы общего доступа к проигрывателю Windows Media по сети, разрешающее использовать протокол SSDP (Simple Service Discovery Protocol). [UDP 1900] Inbound rule for the Windows Media Player Network Sharing Service to allow use of the Simple Service Discovery Protocol. [UDP 1900]
31273Служба общего доступа к проигрывателю Windows Media по сети (SSDP - исходящий) Windows Media Player Network Sharing Service (SSDP-Out)
31276Правило исходящего трафика для службы общего доступа к проигрывателю Windows Media по сети, разрешающее использовать протокол SSDP (Simple Service Discovery Protocol). [UDP 1900] Outbound rule for the Windows Media Player Network Sharing Service to allow use of the Simple Service Discovery Protocol. [UDP 1900]
31277Служба общего доступа к проигрывателю Windows Media по сети (UPnP - входящий) Windows Media Player Network Sharing Service (UPnP-In)
31280Правило входящего трафика для службы общего доступа к проигрывателю Windows Media по сети, разрешающее использовать стандарт Universal Plug and Play. [TCP 2869] Inbound rule for the Windows Media Player Network Sharing Service to allow use of Universal Plug and Play. [TCP 2869]
31281Служба общего доступа к проигрывателю Windows Media по сети (UPnP - исходящий) Windows Media Player Network Sharing Service (UPnP-Out)
31284Правило исходящего трафика для службы общего доступа к проигрывателю Windows Media по сети, разрешающее использовать стандарт Universal Plug and Play. [TCP] Outbound rule for the Windows Media Player Network Sharing Service to allow use of Universal Plug and Play. [TCP]
31285Служба общего доступа к проигрывателю Windows Media по сети (потоковая передача, HTTP - входящий) Windows Media Player Network Sharing Service (HTTP-Streaming-In)
31288Правило входящего трафика для службы общего доступа к проигрывателю Windows Media по сети, разрешающее использовать потоковую передачу мультимедиа по протоколу HTTP. [TCP 10243] Inbound rule for the Windows Media Player Network Sharing Service to allow HTTP Media Streaming. [TCP 10243]
31289Служба общего доступа к проигрывателю Windows Media по сети (потоковая передача, HTTP - исходящий) Windows Media Player Network Sharing Service (HTTP-Streaming-Out)
31292Правило исходящего трафика для службы общего доступа к проигрывателю Windows Media по сети, разрешающее использовать потоковую передачу мультимедиа по протоколу HTTP. [TCP 10243] Outbound rule for the Windows Media Player Network Sharing Service to allow HTTP Media Streaming. [TCP 10243]
31293Служба общего доступа к проигрывателю Windows Media по сети (потоковая передача, UDP - входящий) Windows Media Player Network Sharing Service (Streaming-UDP-In)
31297Служба общего доступа к проигрывателю Windows Media по сети (потоковая передача, UDP - исходящий) Windows Media Player Network Sharing Service (Streaming-UDP-Out)
31300Правило исходящего трафика для проигрывателя Windows Media, разрешающее потоковую передачу мультимедиа по протоколу UDP. [UDP] Outbound rule for Windows Media Player to allow UDP Media Streaming. [UDP]
31301Служба общего доступа к проигрывателю Windows Media по сети (потоковая передача, TCP - исходящий) Windows Media Player Network Sharing Service (Streaming-TCP-Out)
31305Служба общего доступа к проигрывателю Windows Media по сети (UDP - входящий) Windows Media Player Network Sharing Service (UDP-In)
31308Правило входящего трафика для службы общего доступа к проигрывателю Windows Media по сети, разрешающее совместно использовать трафик. [UDP] Inbound rule for the Windows Media Player Network Sharing Service to allow sharing traffic. [UDP]
31309Служба общего доступа к проигрывателю Windows Media по сети (UDP - исходящий) Windows Media Player Network Sharing Service (UDP-Out)
31312Правило исходящего трафика для службы общего доступа к проигрывателю Windows Media по сети, разрешающее совместно использовать трафик. [UDP] Outbound rule for the Windows Media Player Network Sharing Service to allow sharing traffic. [UDP]
31313Служба общего доступа к проигрывателю Windows Media по сети (TCP - входящий) Windows Media Player Network Sharing Service (TCP-In)
31316Правило входящего трафика для службы общего доступа к проигрывателю Windows Media по сети, разрешающее совместно использовать трафик. [TCP] Inbound rule for the Windows Media Player Network Sharing Service to allow sharing traffic. [TCP]
31317Служба общего доступа к проигрывателю Windows Media по сети (TCP - исходящий) Windows Media Player Network Sharing Service (TCP-Out)
31320Правило исходящего трафика для службы общего доступа к проигрывателю Windows Media по сети, разрешающее совместно использовать трафик. [TCP] Outbound rule for the Windows Media Player Network Sharing Service to allow sharing traffic. [TCP]
31321Служба общего доступа к проигрывателю Windows Media по сети (UPnPHost - исходящий трафик) Windows Media Player Network Sharing Service (UPnPHost-Out)
31323Служба общего доступа к проигрывателю Windows Media x86 по сети (потоковая передача, UDP - входящий) Windows Media Player Network Sharing Service x86 (Streaming-UDP-In)
31324Служба общего доступа к проигрывателю Windows Media x86 по сети (потоковая передача, UDP - исходящий) Windows Media Player Network Sharing Service x86 (Streaming-UDP-Out)
31325Служба общего доступа к проигрывателю Windows Media x86 по сети (потоковая передача, TCP - исходящий) Windows Media Player Network Sharing Service x86 (Streaming-TCP-Out)
31500Служба общего доступа к проигрывателю Windows Media по сети (Интернет) Windows Media Player Network Sharing Service (Internet)
31501Служба общего доступа к проигрывателю Windows Media по сети (потоковая передача, протокол HTTP - входящий трафик) Windows Media Player Network Sharing Service (HTTP-Streaming-In)
31502Правило входящего трафика для службы общего доступа к проигрывателю Windows Media по сети, разрешающее использовать потоковую передачу мультимедиа по протоколу HTTP. [TCP 10245] Inbound rule for the Windows Media Player Network Sharing Service to allow HTTP Media Streaming. [TCP 10245]
31700Усиление защиты службы общего доступа к проигрывателю Windows Media по сети — RTSP Windows Media Player Network Sharing Service service hardening - RTSP
31701Разрешать входящие подключения по протоколу RTSP к службе общего доступа к проигрывателю Windows Media по сети Allow incoming RTSP connections to the Windows Media Player Network Sharing Service
31702Усиление защиты службы общего доступа к проигрывателю Windows Media по сети — блокировать любой другой входящий TCP-трафик Windows Media Player Network Sharing Service service hardening - Block any other incoming TCP traffic
31752Подключение к сетевому проектору Connect to a Network Projector
31753Подключение к сетевому проектору (WSD - входящий) Connect to a Network Projector (WSD-In)
31756Правило входящего трафика для подключения к сетевому проектору для обнаружения устройств через WSDAPI. [UDP 3702] Inbound rule for Connect to a Network Projector to discover devices via WSDAPI. [UDP 3702]
31757Подключение к сетевому проектору (WSD -исходящий) Connect to a Network Projector (WSD-Out)
31760Правило исходящего трафика для подключения к сетевому проектору для обнаружения устройств через WSDAPI. [UDP 3702] Outbound rule for Connect to a Network Projector to discover devices via WSDAPI. [UDP 3702]
31761Подключение к сетевому проектору (TCP - входящий) Connect to a Network Projector (TCP-In)
31764Правило входящего трафика для подключения к сетевому проектору для связи с устройствами в сети. [TCP] Inbound rule for Connect to a Network Projector to communicate with devices on the network. [TCP]
31765Подключение к сетевому проектору (TCP - исходящий) Connect to a Network Projector (TCP-Out)
31768Правило исходящего трафика для подключения к сетевому проектору для связи с устройствами в сети. [TCP] Outbound rule for Connect to a Network Projector to communicate with devices on the network. [TCP]
31769Подключение к сетевому проектору (события WSD - входящий трафик) Connect to a Network Projector (WSD Events-In)
31770Правило входящего трафика для подключения к сетевому проектору, разрешающее обнаружение событий WSDAPI. [TCP 5357] Inbound rule for Connect to a Network Projector to allow WSDAPI Events Discovery. [TCP 5357]
31771Подключение к сетевому проектору (события WSD - исходящий трафик) Connect to a Network Projector (WSD Events-Out)
31772Правило исходящего трафика для подключения к сетевому проектору, разрешающее обнаружение событий WSDAPI. [TCP 5358] Outbound rule for Connect to a Network Projector to allow WSDAPI Events Discovery. [TCP 5358]
31773Подключение к сетевому проектору (безопасные события WSD - входящий трафик) Connect to a Network Projector (WSD EventsSecure-In)
31774Правило входящего трафика для подключения к сетевому проектору, разрешающее безопасные события WSDAPI. [TCP 5358] Inbound rule for Connect to a Network Projector to allow Secure WSDAPI Events. [TCP 5358]
31775Подключение к сетевому проектору (безопасные события WSD - исходящий трафик) Connect to a Network Projector (WSD EventsSecure-Out)
31776Правило исходящего трафика для подключения к сетевому проектору, разрешающее безопасные события WSDAPI. [TCP 5358] Outbound rule for Connect to a Network Projector to allow Secure WSDAPI Events. [TCP 5358]
32002Инфраструктура одноранговых подключений Windows Windows Peer to Peer Collaboration Foundation
32003Инфраструктура одноранговых подключений Windows (TCP - входящий) Windows Peer to Peer Collaboration Foundation (TCP-In)
32006Правило входящего трафика для инфраструктуры одноранговых подключений Windows для связи в одноранговой сети. [TCP] Inbound rule for the Windows Peer to Peer Collaboration Foundation for Peer to Peer Communication. [TCP]
32007Инфраструктура одноранговых подключений Windows (TCP - исходящий) Windows Peer to Peer Collaboration Foundation (TCP-Out)
32010Правило исходящего трафика для инфраструктуры одноранговых подключений Windows для связи в одноранговой сети. [TCP] Outbound rule for the Windows Peer to Peer Collaboration Foundation for Peer to Peer Communication. [TCP]
32011Инфраструктура одноранговых подключений Windows (WSD - входящий) Windows Peer to Peer Collaboration Foundation (WSD-In)
32014Правило входящего трафика для инфраструктуры одноранговых подключений Windows для обнаружения устройств через WSDAPI. [UDP 3702] Inbound rule for the Windows Peer to Peer Collaboration Foundation to discover devices via WSDAPI. [UDP 3702]
32015Инфраструктура одноранговых подключений Windows (WSD - исходящий) Windows Peer to Peer Collaboration Foundation (WSD-Out)
32018Правило исходящего трафика для инфраструктуры одноранговых подключений Windows для обнаружения устройств через WSDAPI. [UDP 3702] Outbound rule for the Windows Peer to Peer Collaboration Foundation to discover devices via WSDAPI. [UDP 3702]
32019Инфраструктура одноранговых подключений Windows (PNRP - входящий) Windows Peer to Peer Collaboration Foundation (PNRP-In)
32022Правило входящего трафика для инфраструктуры одноранговых подключений Windows, разрешающее одноранговое разрешение имен. [UDP 3540] Inbound rule for the Windows Peer to Peer Collaboration Foundation to allow Peer Name Resolution. [UDP 3540]
32023Инфраструктура одноранговых подключений Windows (PNRP - исходящий) Windows Peer to Peer Collaboration Foundation (PNRP-Out)
32026Правило исходящего трафика для инфраструктуры одноранговых подключений Windows, разрешающее одноранговое разрешение имен. [UDP 3540] Outbound rule for the Windows Peer to Peer Collaboration Foundation to allow Peer Name Resolution. [UDP 3540]
32027Инфраструктура одноранговых подключений Windows (SSDP - входящий) Windows Peer to Peer Collaboration Foundation (SSDP-In)
32030Правило входящего трафика для инфраструктуры одноранговых подключений Windows, разрешающее использовать протокол SSDP (Simple Service Discovery Protocol). [UDP 1900] Inbound rule for the Windows Peer to Peer Collaboration Foundation to allow use of the Simple Service Discovery Protocol. [UDP 1900]
32031Инфраструктура одноранговых подключений Windows (SSDP - исходящий) Windows Peer to Peer Collaboration Foundation (SSDP-Out)
32034Правило исходящего трафика для инфраструктуры одноранговых подключений Windows, разрешающее использовать протокол SSDP (Simple Service Discovery Protocol). [UDP 1900] Outbound rule for the Windows Peer to Peer Collaboration Foundation to allow use of the Simple Service Discovery Protocol. [UDP 1900]
32252Конференц-зал Windows Windows Meeting Space
32253Конференц-зал Windows (DFSR - входящий) Windows Meeting Space (DFSR-In)
32256Правило входящего трафика для конференц-зала Windows, разрешающее трафик репликации распределенной файловой системы. [TCP 5722] Inbound rule for Windows Meeting Space to allow Distributed File System Replication traffic. [TCP 5722]
32257Конференц-зал Windows (DFSR - исходящий) Windows Meeting Space (DFSR-Out)
32260Правило исходящего трафика для конференц-зала Windows, разрешающее трафик репликации распределенной файловой системы. [TCP 5722] Outbound rule for Windows Meeting Space to allow Distributed File System Replication traffic. [TCP 5722]
32261Конференц-зал Windows (TCP - входящий) Windows Meeting Space (TCP-In)
32264Правило входящего трафика для конференц-зала Windows, разрешающее трафик совместной работы. [TCP] Inbound rule for Windows Meeting Space to allow collaboration traffic. [TCP]
32265Конференц-зал Windows (TCP - исходящий) Windows Meeting Space (TCP-Out)
32268Правило исходящего трафика конференц-зала Windows, разрешающее трафик совместной работы. [TCP] Outbound rule for Windows Meeting Space to allow collaboration traffic. [TCP]
32269Конференц-зал Windows (UDP - входящий) Windows Meeting Space (UDP-In)
32272Правило входящего трафика для конференц-зала Windows, разрешающее трафик совместной работы. [UDP] Inbound rule for Windows Meeting Space to allow collaboration traffic. [UDP]
32273Конференц-зал Windows (UDP - исходящий) Windows Meeting Space (UDP-Out)
32276Правило исходящего трафика для конференц-зала Windows, разрешающее трафик совместной работы. [UDP] Outbound rule for Windows Meeting Space to allow collaboration traffic. [UDP]
32277Конференц-зал Windows (P2P - входящий) Windows Meeting Space (P2P-In)
32280Правило входящего трафика для конференц-зала Windows, разрешающее трафик одноранговых сетей. [TCP 3587] Inbound rule for Windows Meeting Space to allow Peer Networking traffic. [TCP 3587]
32281Конференц-зал Windows (P2P - исходящий) Windows Meeting Space (P2P-Out)
32284Правило исходящего трафика для конференц-зала Windows, разрешающее трафик одноранговых сетей. [TCP 3587] Outbound rule for Windows Meeting Space to allow Peer Networking traffic. [TCP 3587]
32752Обнаружение сети Network Discovery
32753Обнаружение сети (SSDP - входящий) Network Discovery (SSDP-In)
32754Обнаружение сети для Teredo (входящий трафик SSDP) Network Discovery for Teredo (SSDP-In)
32756Правило входящего трафика для обнаружения сети, разрешающее использовать протокол SSDP (Simple Service Discovery Protocol). [UDP 1900] Inbound rule for Network Discovery to allow use of the Simple Service Discovery Protocol. [UDP 1900]
32757Обнаружение сети (SSDP - исходящий) Network Discovery (SSDP-Out)
32760Правило исходящего трафика для обнаружения сети, разрешающее использовать протокол SSDP (Simple Service Discovery Protocol). [UDP 1900] Outbound rule for Network Discovery to allow use of the Simple Service Discovery Protocol. [UDP 1900]
32761Обнаружение сети (UPnP - входящий) Network Discovery (UPnP-In)
32762Обнаружение сети для Teredo (входящий трафик UPnP) Network Discovery for Teredo (UPnP-In)
32764Правило входящего трафика для обнаружения сети, разрешающее использовать стандарт "Universal Plug and Play". [TCP] Inbound rule for Network Discovery to allow use of Universal Plug and Play. [TCP 2869]
32765Обнаружение сети (UPnP - исходящий) Network Discovery (UPnP-Out)
32768Правило исходящего трафика для обнаружения сети, разрешающее использовать стандарт "Universal Plug and Play". [TCP] Outbound rule for Network Discovery to allow use of Universal Plug and Play. [TCP]
32769Обнаружение сети (имена NetBios - входящий) Network Discovery (NB-Name-In)
32772Правило входящего трафика для обнаружения сети, разрешающее разрешение имен NetBIOS. [UDP 137] Inbound rule for Network Discovery to allow NetBIOS Name Resolution. [UDP 137]
32773Обнаружение сети (имена NetBios - исходящий) Network Discovery (NB-Name-Out)
32776Правило исходящего трафика для обнаружения сети, разрешающее разрешение имен NetBIOS. [UDP 137] Outbound rule for Network Discovery to allow NetBIOS Name Resolution. [UDP 137]
32777Обнаружение сети (датаграммы NetBios - входящий) Network Discovery (NB-Datagram-In)
32780Правило входящего трафика для обнаружения сети, разрешающее передачу и прием датаграмм NetBIOS. [UDP 138] Inbound rule for Network Discovery to allow NetBIOS Datagram transmission and reception. [UDP 138]
32781Обнаружение сети (датаграммы NetBios - исходящий) Network Discovery (NB-Datagram-Out)
32784Правило исходящего трафика для обнаружения сети, разрешающее передачу и прием датаграмм NetBIOS. [UDP 138] Outbound rule for Network Discovery to allow NetBIOS Datagram transmission and reception. [UDP 138]
32785Обнаружение сети (WSD - входящий) Network Discovery (WSD-In)
32788Правило входящего трафика для обнаружения сети, позволяющее находить устройства с помощью обнаружения функций. [UDP 3702] Inbound rule for Network Discovery to discover devices via Function Discovery. [UDP 3702]
32789Обнаружение сети (WSD - исходящий) Network Discovery (WSD-Out)
32792Правило исходящего трафика для обнаружения сети для распознавания устройств через обнаружение функций. [UDP 3702] Outbound rule for Network Discovery to discover devices via Function Discovery. [UDP 3702]
32801Обнаружение сети (LLMNR UDP - входящий) Network Discovery (LLMNR-UDP-In)
32804Правило входящего трафика для обнаружения сети, разрешающее разрешение имен по протоколу LLMNR (Link Local Multicast Name Resolution). [UDP 5355] Inbound rule for Network Discovery to allow Link Local Multicast Name Resolution. [UDP 5355]
32805Обнаружение сети (LLMNR UDP - исходящий) Network Discovery (LLMNR-UDP-Out)
32808Правило исходящего трафика для обнаружения сети, разрешающее разрешение имен по протоколу LLMNR (Link Local Multicast Name Resolution). [UDP 5355] Outbound rule for Network Discovery to allow Link Local Multicast Name Resolution. [UDP 5355]
32809Обнаружение сети (общий - WSD - входящий трафик) Network Discovery (Pub-WSD-In)
32811Обнаружение сети (общий - WSD - исходящий трафик) Network Discovery (Pub WSD-Out)
32812Правило исходящего трафика для обнаружения сети, позволяющее находить устройства с помощью обнаружения функций. [UDP 3702] Outbound rule for Network Discovery to discover devices via Function Discovery. [UDP 3702]
32813Обнаружение сети (безопасные события WSD - входящий трафик) Network Discovery (WSD EventsSecure-In)
32814Правило входящего трафика для обнаружения сети, разрешающее безопасные события WSDAPI с обнаружением функций. [TCP 5358] Inbound rule for Network Discovery to allow Secure WSDAPI Events via Function Discovery. [TCP 5358]
32815Обнаружение сети (безопасные события WSD - исходящий трафик) Network Discovery (WSD EventsSecure-Out)
32816Правило исходящего трафика для обнаружения сети, разрешающее безопасные события WSDAPI с обнаружением функций. [TCP 5358] Outbound rule for Network Discovery to allow Secure WSDAPI Events via Function Discovery. [TCP 5358]
32817Обнаружение сети (события WSD - входящий трафик) Network Discovery (WSD Events-In)
32818Правило входящего трафика для обнаружения сети, разрешающее события WSDAPI с обнаружением функций. [TCP 5357] Inbound rule for Network Discovery to allow WSDAPI Events via Function Discovery. [TCP 5357]
32819Обнаружение сети (события WSD - исходящий трафик) Network Discovery (WSD Events-Out)
32820Правило исходящего трафика для обнаружения сети, разрешающее события WSDAPI с обнаружением функций. [TCP 5357] Outbound rule for Network Discovery to allow WSDAPI Events via Function Discovery. [TCP 5357]
32821Обнаружение сети (UPnPHost - исходящий трафик) Network Discovery (UPnPHost-Out)
32825Обнаружение сети (WSD — входящий трафик) Network Discovery (WSD-In)
32826Правило входящего трафика для обнаружения сетевых ресурсов, позволяющее находить устройства с помощью платформы сопоставления устройств. [UDP 3702] Inbound rule for Network Discovery to discover devices via Device Association Framework. [UDP 3702]
33002Удаленный помощник Remote Assistance
33003Удаленный помощник (TCP - входящий) Remote Assistance (TCP-In)
33006Правило входящего трафика удаленного помощника. [TCP] Inbound rule for Remote Assistance traffic. [TCP]
33007Удаленный помощник (TCP - исходящий) Remote Assistance (TCP-Out)
33010Правило исходящего трафика удаленного помощника. [TCP] Outbound rule for Remote Assistance traffic. [TCP]
33011Удаленный помощник (сервер удаленного помощника TCP-входящий) Remote Assistance (RA Server TCP-In)
33014Правило входящего трафика для удаленного помощника, чтобы разрешить предложение помощи. [TCP] Inbound rule for Remote Assistance to allow offers for assistance. [TCP]
33015Удаленный помощник (сервер удаленного помощника TCP-исходящий) Remote Assistance (RA Server TCP-Out)
33018Правило исходящего трафика для удаленного помощника, чтобы разрешить предложение помощи посредством. [TCP] Outbound rule for Remote Assistance to allow offers for assistance. [TCP]
33019Удаленный помощник (SSDP UDP - входящий) Remote Assistance (SSDP UDP-In)
33022Правило входящего трафика для удаленного помощника, разрешающее использовать протокол SSDP (Simple Service Discovery Protocol). [UDP 1900] Inbound rule for Remote Assistance to allow use of the Simple Service Discovery Protocol. [UDP 1900]
33023Удаленный помощник (SSDP UDP - исходящий) Remote Assistance (SSDP UDP-Out)
33026Правило исходящего трафика для удаленного помощника, разрешающее использовать протокол SSDP (Simple Service Discovery Protocol). [UDP 1900] Outbound rule for Remote Assistance to allow use of the Simple Service Discovery Protocol. [UDP 1900]
33027Удаленный помощник (SSDP TCP - входящий) Remote Assistance (SSDP TCP-In)
33030Правило входящего трафика для удаленного помощника, разрешающее использовать стандарт "Universal Plug and Play". [TCP 2869] Inbound rule for Remote Assistance to allow use of Universal Plug and Play. [TCP 2869]
33031Удаленный помощник (SSDP TCP - исходящий) Remote Assistance (SSDP TCP-Out)
33034Правило исходящего трафика для удаленного помощника, разрешающее использовать стандарт "Universal Plug and Play". [TCP] Outbound rule for Remote Assistance to allow use of Universal Plug and Play. [TCP]
33035Удаленный помощник (DCOM - входящий трафик) Remote Assistance (DCOM-In)
33036Правило входящего трафика для удаленного помощника, разрешающее предложения помощи через DCOM. [TCP 135] Inbound rule for Remote Assistance to allow offers for assistance via DCOM. [TCP 135]
33037Удаленный помощник (PNRP - исходящий) Remote Assistance (PNRP-Out)
33038Правило исходящего трафика для удаленного помощника, разрешающее использовать протокол однорангового разрешения имен. [UDP] Outbound rule for Remote Assistance to allow use of Peer Name Resolution Protocol. [UDP]
33039Удаленный помощник (протокол PNRP - входящий трафик) Remote Assistance (PNRP-In)
33040Правило входящего трафика для удаленного помощника, разрешающее использовать протокол PNRP (Peer Name Resolution Protocol). [UDP 3540] Inbound rule for Remote Assistance to allow use Peer Name Resolution Protocol. [UDP 3540]
33252Удаленное управление назначенными задачами Remote Scheduled Tasks Management
33253Удаленное управление назначенными задачами (RPC) Remote Scheduled Tasks Management (RPC)
33256Правило входящего трафика для службы планировщика заданий, удаленно управляемой через RPC/TCP. Inbound rule for the Task Scheduler service to be remotely managed via RPC/TCP.
33257Удаленное управление назначенными задачами (RPC-EPMAP) Remote Scheduled Tasks Management (RPC-EPMAP)
33260Правило входящего трафика для службы RPCSS, разрешающее трафик RPC/TCP для службы планировщика заданий. Inbound rule for the RPCSS service to allow RPC/TCP traffic for the Task Scheduler service.
33502Координатор распределенных транзакций Distributed Transaction Coordinator
33503Координатор распределенных транзакций (TCP - входящий) Distributed Transaction Coordinator (TCP-In)
33506Правило входящего трафика, разрешающее трафик для координатора распределенных транзакций. [TCP] Inbound rule to allow traffic for the Distributed Transaction Coordinator. [TCP]
33507Координатор распределенных транзакций (TCP - исходящий) Distributed Transaction Coordinator (TCP-Out)
33510Правило исходящего трафика, разрешающее трафик для координатора распределенных транзакций. [TCP] Outbound rule to allow traffic for the Distributed Transaction Coordinator. [TCP]
33511Координатор распределенных транзакций (RPC) Distributed Transaction Coordinator (RPC)
33512Правило входящего трафика для диспетчера ресурсов транзакциями ядра службы координатора распределенных транзакций, удаленно управляемого через RPC/TCP. Inbound rule for the Kernel Transaction Resource Manager for Distributed Transaction Coordinator service to be remotely managed via RPC/TCP.
33513Координатор распределенных транзакций (RPC-EPMAP) Distributed Transaction Coordinator (RPC-EPMAP)
33514Правило входящего трафика для службы RPCSS, разрешающее трафик RPC/TCP для диспетчера ресурсов транзакциями ядра службы координатора распределенных транзакций. Inbound rule for the RPCSS service to allow RPC/TCP traffic for the Kernel Transaction Resource Manager for Distributed Transaction Coordinator service.
33752Маршрутизация и удаленный доступ Routing and Remote Access
33753Маршрутизация и удаленный доступ (L2TP - входящий) Routing and Remote Access (L2TP-In)
33756Правило входящего трафика для службы RRAS, разрешающее трафик по протоколу L2TP (Layer 2 Tunnel Protocol). [UDP 1701] Inbound rule for RRAS to allow Layer 2 Tunnel Protocol traffic. [UDP 1701]
33757Маршрутизация и удаленный доступ (L2TP - исходящий) Routing and Remote Access (L2TP-Out)
33760Правило исходящего трафика для службы RRAS, разрешающее трафик по протоколу L2TP (Layer 2 Tunnel Protocol). [UDP 1701] Outbound rule for RRAS to allow Layer 2 Tunnel Protocol traffic. [UDP 1701]
33761Маршрутизация и удаленный доступ (PPTP - исходящий) Routing and Remote Access (PPTP-Out)
33764Правило исходящего трафика для службы RRAS, разрешающее трафик по протоколу PPTP. [TCP 1723] Outbound rule for RRAS to allow Point-to-Point Tunnel Protocol traffic. [TCP 1723]
33765Маршрутизация и удаленный доступ (PPTP - входящий) Routing and Remote Access (PPTP-In)
33768Правило входящего трафика для службы RRAS, разрешающее трафик по протоколу PPTP. [TCP 1723] Inbound rule for RRAS to allow Point-to-Point Tunnel Protocol traffic. [TCP 1723]
33769Маршрутизация и удаленный доступ (GRE - входящий) Routing and Remote Access (GRE-In)
33772Правило входящего трафика для RRAS, разрешающее трафик по протоколу GRE (Generic Routing Encapsulation). Inbound rule for RRAS to allow Generic Routing Encapsulation Protocol traffic.
33773Маршрутизация и удаленный доступ (GRE - исходящий) Routing and Remote Access (GRE-Out)
33776Правило исходящего трафика для RRAS, разрешающее трафик по протоколу GRE (Generic Routing Encapsulation) Outbound rule for RRAS to allow Generic Routing Encapsulation Protocol Traffic
34002Служба регистрации имен компьютеров конференц-зала Windows Windows Collaboration Computer Name Registration Service
34003Служба регистрации имен компьютеров конференц-зала Windows (PNRP - входящий трафик) Windows Collaboration Computer Name Registration Service (PNRP-In)
34004Правило входящего трафика для службы регистрации имен компьютеров конференц-зала Windows, разрешающее использовать протокол однорангового разрешения имен. [UDP 3540] Inbound rule for the Windows Collaboration Computer Name Registration Service to allow Peer Name Resolution. [UDP 3540]
34005Служба регистрации имен компьютеров конференц-зала Windows (PNRP - исходящий трафик) Windows Collaboration Computer Name Registration Service (PNRP-Out)
34006Правило исходящего трафика для службы регистрации имен компьютеров конференц-зала Windows, разрешающее использовать протокол однорангового разрешения имен. [UDP 3540] Outbound rule for the Windows Collaboration Computer Name Registration Service to allow Peer Name Resolution. [UDP 3540]
34007Служба регистрации имен компьютеров конференц-зала Windows (SSDP - входящий трафик) Windows Collaboration Computer Name Registration Service (SSDP-In)
34008Правило входящего трафика для службы регистрации имен компьютеров конференц-зала Windows, разрешающее использовать протокол SSDP (Simple Service Discovery Protocol). [UDP 1900] Inbound rule for the Windows Collaboration Computer Name Registration Service to allow use of the Simple Service Discovery Protocol. [UDP 1900]
34009Служба регистрации имен компьютеров конференц-зала Windows (SSDP - исходящий трафик) Windows Collaboration Computer Name Registration Service (SSDP-Out)
34010Правило исходящего трафика для службы регистрации имен компьютеров конференц-зала Windows, разрешающее использовать протокол SSDP (Simple Service Discovery Protocol). [UDP 1900] Outbound rule for the Windows Collaboration Computer Name Registration Service to allow use of the Simple Service Discovery Protocol. [UDP 1900]
34251Инструментарий управления Windows (WMI) Windows Management Instrumentation (WMI)
34252Инструментарий управления Windows (DCOM - входящий трафик) Windows Management Instrumentation (DCOM-In)
34253Правило входящего трафика, разрешающее трафик DCOM для удаленного инструментария управления Windows. [TCP 135] Inbound rule to allow DCOM traffic for remote Windows Management Instrumentation. [TCP 135]
34254Инструментарий управления Windows (WMI - входящий трафик) Windows Management Instrumentation (WMI-In)
34255Правило входящего трафика, разрешающее трафик WMI для удаленного инструментария управления Windows. [TCP] Inbound rule to allow WMI traffic for remote Windows Management Instrumentation. [TCP]
34256Инструментарий управления Windows (асинхронный - входящий трафик) Windows Management Instrumentation (ASync-In)
34257Правило входящего трафика, разрешающее трафик асинхронного WMI для удаленного инструментария управления Windows. [TCP] Inbound rule to allow Asynchronous WMI traffic for remote Windows Management Instrumentation. [TCP]
34258Инструментарий управления Windows (исходящий трафик WMI) Windows Management Instrumentation (WMI-Out)
34259Правило исходящего трафика, разрешающее трафик WMI для удаленного инструментария управления Windows. [TCP] Outbound rule to allow WMI traffic for remote Windows Management Instrumentation. [TCP]
34501Удаленное управление томами Remote Volume Management
34502Удаленное управление томами - служба виртуальных дисков (RPC) Remote Volume Management - Virtual Disk Service (RPC)
34503Правило входящего трафика для удаленного управления службой виртуальных дисков через RPC/TCP. Inbound rule for the Remote Volume Management - Virtual Disk Service to be remotely managed via RPC/TCP.
34504Удаленное управление томами - загрузчик службы виртуальных дисков (RPC) Remote Volume Management - Virtual Disk Service Loader (RPC)
34505Правило входящего трафика для удаленного управления загрузчиком службы виртуальных дисков через RPC/TCP. Inbound rule for the Remote Volume Management - Virtual Disk Service Loader to be remotely managed via RPC/TCP.
34506Удаленное управление томами (RPC - EPMAP) Remote Volume Management (RPC-EPMAP)
34507Правило входящего трафика для службы RPCSS, разрешающее трафик RPC/TCP для удаленного управления томами. Inbound rule for the RPCSS service to allow RPC/TCP traffic for Remote Volume Management.
34752Журналы и оповещения производительности Performance Logs and Alerts
34753Журналы и оповещения производительности (протокол TCP - входящий трафик) Performance Logs and Alerts (TCP-In)
34754Правило для входящего трафика журналов и оповещений производительности. [TCP-In] Inbound rule for Performance Logs and Alerts traffic. [TCP-In]
34755Журналы и оповещения производительности (DCOM - входящий трафик) Performance Logs and Alerts (DCOM-In)
34756Правило для входящего трафика журналов и оповещений производительности, разрешающее удаленную активацию DCOM. [TCP-135] Inbound rule for Performance Logs and Alerts to allow remote DCOM activation. [TCP-135]
35000Правила брандмауэра, являющиеся частью основ сетей, обязательны для обеспечения надежной связи по протоколам IPv4 и IPv6. The firewall rules that are part of Core Networking are required for reliable IPv4 and IPv6 connectivity.
35001Удаленное управление Windows - режим совместимости (HTTP - входящий трафик) Windows Remote Management - Compatibility Mode (HTTP-In)
35002Правило входящего трафика режима совместимости для удаленного управления Windows через протокол WS-Management. [TCP 80] Compatibility mode inbound rule for Windows Remote Management via WS-Management. [TCP 80]
36001Функция "Передать на устройство" Cast to Device functionality
36002Сервер потоковой передачи на устройство (потоковая передача, HTTP — входящий) Cast to Device streaming server (HTTP-Streaming-In)
36003Правило входящего трафика для сервера передачи на устройство, разрешающее потоковую передачу по протоколу HTTP. [TCP 10246] Inbound rule for the Cast to Device server to allow streaming using HTTP. [TCP 10246]
36004Сервер потоковой передачи на устройство (потоковая передача, RTCP — входящий) Cast to Device streaming server (RTCP-Streaming-In)
36005Правило входящего трафика для сервера передачи на устройство, разрешающее потоковую передачу по протоколам RTSP и RTP. [UDP] Inbound rule for the Cast to Device server to allow streaming using RTSP and RTP. [UDP]
36006Сервер потоковой передачи на устройство (потоковая передача, RTP — исходящий) Cast to Device streaming server (RTP-Streaming-Out)
36007Правило исходящего трафика для сервера передачи на устройство, разрешающее потоковую передачу по протоколам RTSP и RTP. [UDP] Outbound rule for the Cast to Device server to allow streaming using RTSP and RTP. [UDP]
36008Сервер потоковой передачи на устройство (потоковая передача, RTSP — входящий) Cast to Device streaming server (RTSP-Streaming-In)
36009Правило входящего трафика для сервера передачи на устройство, разрешающее потоковую передачу по протоколам RTSP и RTP. [TCP 23554, 23555, 23556] Inbound rule for the Cast to Device server to allow streaming using RTSP and RTP. [TCP 23554, 23555, 23556]
36010Функция передачи на устройство (qWave-UDP-входящий) Cast to Device functionality (qWave-UDP-In)
36011Правило входящего трафика для функции передачи на устройство, разрешающее использовать службу Quality Windows Audio Video Experience. [UDP 2177] Inbound rule for the Cast to Device functionality to allow use of the Quality Windows Audio Video Experience Service. [UDP 2177]
36012Функция передачи на устройство (qWave-UDP-исходящий) Cast to Device functionality (qWave-UDP-Out)
36013Правило исходящего трафика для функции передачи на устройство, разрешающее использовать службу Quality Windows Audio Video Experience. [UDP 2177] Outbound rule for the Cast to Device functionality to allow use of the Quality Windows Audio Video Experience Service. [UDP 2177]
36014Функция передачи на устройство (qWave-TCP-входящий) Cast to Device functionality (qWave-TCP-In)
36015Правило входящего трафика для функции передачи на устройство, разрешающее использовать службу Quality Windows Audio Video Experience. [TCP 2177] Inbound rule for the Cast to Device functionality to allow use of the Quality Windows Audio Video Experience Service. [TCP 2177]
36016Функция передачи на устройство (qWave-TCP-исходящий) Cast to Device functionality (qWave-TCP-Out)
36017Правило исходящего трафика для функции передачи на устройство, разрешающее использовать службу Quality Windows Audio Video Experience. [TCP 2177] Outbound rule for the Cast to Device functionality to allow use of the Quality Windows Audio Video Experience Service. [TCP 2177]
36100Правила усиления защиты сервера потоковой передачи на устройство для RTSP Cast to Device streaming server hardening rules for RTSP
36101Разрешать входящие подключения по протоколу RTSP к серверу потоковой передачи на устройство Allow incoming RTSP connections to the Cast to Device streaming server
36102Усиление защиты сервера потоковой передачи на устройство — блокировать входящий TCP-трафик Cast to Device streaming server hardening - Block incoming TCP traffic
36103Усиление защиты сервера потоковой передачи на устройство — блокировать исходящий TCP-трафик Cast to Devicestreaming server hardening - Block outgoing TCP traffic
36104Обнаружение передачи на устройство SSDP (UDP-входящий) Cast to Device SSDP Discovery (UDP-In)
36105Правило входящего трафика, разрешающее обнаружение целей передачи на устройство с помощью SSDP Inbound rule to allow discovery of Cast to Device targets using SSDP
36106События UPnP передачи на устройство (TCP-входящий) Cast to Device UPnP Events (TCP-In)
36107Правило входящего трафика, разрешающее получение событий UPnP от целей передачи на устройство Inbound rule to allow receiving UPnP Events from Cast to Device targets
36251Общий доступ с помощью близкого взаимодействия Proximity Sharing
36252Общий доступ с помощью близкого взаимодействия через TCP (TCP – общий входящий трафик) Proximity sharing over TCP (TCP sharing-In)
36253Правило входящего трафика для общего доступа с помощью близкого взаимодействия через TCP Inbound rule for Proximity sharing over TCP
36254Общий доступ с помощью близкого взаимодействия через TCP (TCP – общий исходящий трафик) Proximity sharing over TCP (TCP sharing-Out)
36255Правило исходящего трафика для общего доступа с помощью близкого взаимодействия через TCP Outbound rule for Proximity sharing over TCP
36501Управление виртуальными смарт-картами доверенного платформенного модуля TPM Virtual Smart Card Management
36502Управление виртуальными смарт-картами доверенного платформенного модуля (входящий трафик DCOM) TPM Virtual Smart Card Management (DCOM-In)
36503Правило входящего трафика для удаленного управления виртуальными смарт-картами доверенного платформенного модуля, разрешающее активацию DCOM. [TCP 135] Inbound rule for remote TPM Virtual Smart Card Management to allow DCOM activation. [TCP 135]
36504Управление виртуальными смарт-картами доверенного платформенного модуля (входящий трафик TCP) TPM Virtual Smart Card Management (TCP-In)
36505Правило входящего трафика для удаленного управления виртуальными смарт-картами доверенного платформенного модуля. [TCP] Inbound rule for remote TPM Virtual Smart Card Management traffic. [TCP]
36506Управление виртуальными смарт-картами доверенного платформенного модуля (исходящий трафик TCP) TPM Virtual Smart Card Management (TCP-Out)
36507Правило исходящего трафика для удаленного управления виртуальными смарт-картами доверенного платформенного модуля. [TCP] Outbound rule for remote TPM Virtual Smart Card Management traffic. [TCP]
36751Удаленное завершение работы Remote Shutdown
36753Правило входящего трафика для удаленного завершения работы (TCP — входящий трафик) Inbound Rule for Remote Shutdown (TCP-In)
36754Правило входящего трафика для удаленного завершения работы по динамическим протоколам RPC/TCP. Inbound rule for the Remote Shutdown via dynamic RPC/TCP.
36755Правило входящего трафика для удаленного завершения работы (RPC-EP — входящий трафик) Inbound Rule for Remote Shutdown (RPC-EP-In)
36756Правило входящего трафика для службы RPCSS, разрешающее трафик RPC/TCP Inbound rule for the RPCSS service to allow RPC/TCP traffic
36801Удаленный мониторинг событий Remote Event Monitor
36802Удаленный мониторинг событий (RPC) Remote Event Monitor (RPC)
36803Правило входящего трафика для удаленного мониторинга событий через RPC/TCP. Inbound rule for remote event monitoring via RPC/TCP.
36804Удаленный мониторинг событий (RPC-EPMAP) Remote Event Monitor (RPC-EPMAP)
36805Правило входящего трафика для службы RPCSS, разрешающее трафик RPC/TCP для удаленного мониторинга событий. Inbound rule for the RPCSS service to allow RPC/TCP traffic for remote event monitoring.
36851Обнаружение сети Wi-Fi Direct Wi-Fi Direct Network Discovery
36852Обнаружение сети Wi-Fi Direct (входящий трафик) Wi-Fi Direct Network Discovery (In)
36853Правило входящего трафика для обнаружения устройств WSD в сетях Wi-Fi Direct. Inbound rule to discover WSD devices on Wi-Fi Direct networks.
36854Обнаружение сети Wi-Fi Direct (исходящий трафик) Wi-Fi Direct Network Discovery (Out)
36855Правило исходящего трафика для обнаружения устройств WSD в сетях Wi-Fi Direct. Outbound rule to discover WSD devices on Wi-Fi Direct networks.
36856Использование очереди печати Wi-Fi Direct (входящий трафик) Wi-Fi Direct Spooler Use (In)
36857Правило входящего трафика для использования принтеров WSD в сетях Wi-Fi Direct. Inbound rule to use WSD printers on Wi-Fi Direct networks.
36858Использование очереди печати Wi-Fi Direct (исходящий трафик) Wi-Fi Direct Spooler Use (Out)
36859Правило исходящего трафика для использования принтеров WSD в сетях Wi-Fi Direct. Outbound rule to use WSD printers on Wi-Fi Direct networks.
36860Использование службы сканирования Wi-Fi Direct (входящий трафик) Wi-Fi Direct Scan Service Use (In)
36861Правило входящего трафика для использования сканеров WSD в сетях Wi-Fi Direct. Inbound rule to use WSD scanners on Wi-Fi Direct networks.
36862Использование службы сканирования Wi-Fi Direct (исходящий трафик) Wi-Fi Direct Scan Service Use (Out)
36863Правило исходящего трафика для использования сканеров WSD в сетях Wi-Fi Direct. Outbound rule to use WSD scanners on Wi-Fi Direct networks.
36902Подсистема балансировки нагрузки программного обеспечения Software Load Balancer
36903Мультиплексор подсистемы балансировки нагрузки программного обеспечения (TCP-In) Software Load Balancer Multiplexer (TCP-In)
36904Мультиплексор подсистемы балансировки нагрузки программного обеспечения устанавливает TCP-связь с сетевым контроллером. [TCP] The Software Load Balancer Multiplexer enables TCP communication to the Network Controller. [TCP]
37002Маршрутизатор AllJoyn AllJoyn Router
37003Маршрутизатор AllJoyn (входящие TCP) AllJoyn Router (TCP-In)
37004Правило входящего подключения для трафика маршрутизатора AllJoyn [TCP] Inbound rule for AllJoyn Router traffic [TCP]
37005Маршрутизатор AllJoyn (исходящие TCP) AllJoyn Router (TCP-Out)
37006Правило исходящего подключения для трафика маршрутизатора AllJoyn [TCP] Outbound rule for AllJoyn Router traffic [TCP]
37007Маршрутизатор AllJoyn (входящие UDP) AllJoyn Router (UDP-In)
37008Правило входящего подключения для трафика маршрутизатора AllJoyn [UDP] Inbound rule for AllJoyn Router traffic [UDP]
37009Маршрутизатор AllJoyn (исходящие UDP) AllJoyn Router (UDP-Out)
37010Правило исходящего подключения для трафика маршрутизатора AllJoyn [UDP] Outbound rule for AllJoyn Router traffic [UDP]
37101Сервер протоколов DIAL DIAL protocol server
37102Сервер протоколов DIAL (входящий трафик HTTP) DIAL protocol server (HTTP-In)
37103Правило входящего трафика для сервера протоколов DIAL для обеспечения удаленного управления приложениями, использующими HTTP. [TCP 10247] Inbound rule for DIAL protocol server to allow remote control of Apps using HTTP. [TCP 10247]
37302mDNS mDNS
37303mDNS (UDP-In) mDNS (UDP-In)
37304Правило входящих подключений для трафика mDNS [UDP] Inbound rule for mDNS traffic [UDP]
37305mDNS (UDP-Out) mDNS (UDP-Out)
37306Правило исходящих подключений для трафика mDNS [UDP] Outbound rule for mDNS traffic [UDP]
38002Эта возможность используется для подсчета количества компьютеров и проверки соответствия лицензий в средах предприятий. This feature is used for machine counting and license compliance in enterprise environments.
38252Этот компонент позволяет клиентам фоновой интеллектуальной службы передачи (BITS), находящимся в одной подсети, находить файлы, хранящиеся в кэше BITS, и делиться ими. (Использует WSDAPI и RPC) This feature allows Background Intelligent Transfer Service (BITS) clients that are in the same subnet to locate and share files that are stored in the BITS cache. (Uses WSDAPI and RPC)
38502Эта функция используется для предоставления общего доступа к локальным файлам и принтерам для других пользователей сети. (Использует NetBIOS, LLMNR, SMB и RPC) This feature is used for sharing local files and printers with other users on the network. (Uses NetBIOS, LLMNR, SMB and RPC)
38602Этот компонент используется для предоставления общего доступа к локальным файлам через RDMA с использованием протокола SMBDirect. (Использует RDMA) This feature is used for sharing local files over RDMA using the SMBDirect protocol. (Uses RDMA)
38752Эта возможность используется для доступа к рабочему столу с удаленного компьютера. This feature is used for accessing the desktop from a remote system.
39002Эта возможность используется для подключения к целевым серверам и устройствами iSCSI. This feature is used for connecting to iSCSI target servers and devices.
39252Эта возможность разрешает удаленное управление локальным журналом событий и его просмотр. (Использует именованные каналы и RPC) This feature allows remote viewing and management of the local event log. (Uses Named Pipes and RPC)
39502Эта функция разрешает удаленное управление локальными службами. (Использует именованные каналы и RPC) This feature allows remote management of local services. (Uses Named Pipes and RPC)
39752Эта возможность разрешает удаленно управляемым службам получать трафик RPC. (Использует именованные каналы и RPC) The feature allows remotely manageable services to receive RPC traffic. (Uses Named Pipes and RPC)
40002Эта функция разрешает удаленное управление локальным брандмауэром Windows. (Использует RPC) This feature allows remote management of the local Windows Firewall. (Uses RPC)
40252Эта функция позволяет осуществлять удаленное управление системой через протокол WS-Management; это основанный на веб-службах протокол удаленного управления операционными системами и устройствами. This feature allows remote management of the system via WS-Management, a web services-based protocol for remote management of operating systems and devices.
40267Эта функция позволяет удаленно управлять системой по протоколу WS-Management; это протокол удаленного управления операционными системами и устройствами на основе веб-служб. This feature allows remote management of the system via WS-Management, a web services-based protocol for remote management of operating systems and devices.
40502Эта функция разрешает перенос файлов мультимедиа с сетевой камеры или устройства мультимедиа на компьютер с помощью протокола передачи мультимедиа (MTP). (Использует UPnP и SSDP) This feature allows the transfer of media from your network enabled camera or media device to your computer using the Media Transfer Protocol (MTP). (Uses UPnP and SSDP)
40752Эта функция разрешает медиаприставкам Media Center обмениваться данными с компьютером Windows Media Center. (Использует SSDP и qWave) This feature allows Media Center Extenders to communicate with a computer running Windows Media Center. (Uses SSDP and qWave)
41002Эта возможность позволяет пользователям получать потоковое мультимедиа через UDP. This feature allows users to receive streaming media over UDP.
41252Эта функция позволяет делиться файлами мультимедиа по сети. (Использует UPnP, SSDP и qWave) This feature enables users to share media over a network. (Uses UPnP, SSDP and qWave)
41500Эта функция позволяет делиться своими файлами мультимедиа через Интернет This feature allows users to share out home media over the Internet
41752Эта возможность позволяет пользователям подключаться к проекторам по проводным и беспроводным сетям для отображения презентаций. (Использует WSDAPI) This feature enables users to connect to projectors over wired or wireless networks to project presentations. (Uses WSDAPI)
42002Эта функция требуется для различных приложений и технологий одноранговой сети. (Использует SSDP и PNRP) This feature is required to enable various peer-to-peer programs and technologies. (Uses SSDP and PNRP)
42252Эта возможность позволяет совместно работать с другими пользователями, делиться с ними документами и программами, а также предоставлять доступ к своему рабочему столу через сеть. (Использует DFSR и P2P) This feature is used for collaborating over a network to share documents, programs or your desktop with other people. (Uses DFSR and P2P)
42752Эта функция позволяет компьютерам обнаруживать другие устройства в сети и определяться ими. (Использует обнаружение функций, службы публикации и узлы обнаружения функций, UPnP, SSDP, NetBIOS и LLMNR) This feature allows this computer to discover other devices and be discovered by other devices on the network. (Uses Function Discovery Host and Publication Services, UPnP, SSDP, NetBIOS and LLMNR)
43002Эта возможность позволяет запрашивать удаленную помощь у других пользователей в сети. (Использует UPnP, SSDP, PNRP и Teredo) This feature allows users of this computer to request remote assistance from other users on the network. (Uses UPnP, SSDP, PNRP and Teredo)
43252Эта возможность разрешает удаленное управление локальной службой планирования задач. (Использует RPC) This feature allows remote management of the local task scheduling service. (Uses RPC)
43502Эта возможность координирует транзакции, которые обновляют транзактно-защищенные ресурсы, такие как базы данных, очереди сообщений и файловые системы. This feature coordinates transactions that update transaction-protected resources, such as databases, message queues and file systems.
43752Эта функция используется для разрешения входящих подключений VPN и RAS. This feature is used to allow incoming VPN and RAS connections.
44002Эта возможность позволяет другим компьютерам находить данный компьютер и взаимодействовать с ним по протоколу PNRP (использует SSDP и PNRP). This feature allows other computers to find and communicate with your computer using the Peer Name Resolution Protocol. (Uses SSDP and PNRP)
44251Эта возможность позволяет удаленно управлять системой Windows, предоставляя доступ к группе управляемых компонентов в наборе классов, определенных моделью CIM организации Distributed Management Task Force (DMTF) (использует DCOM). This feature allows remote management of Windows by exposing a set of manageable components in a set of classes defined by the Common Information Model (CIM) of the distributed management task force. (Uses DCOM)
44501Эта возможность обеспечивает удаленное управление программными и аппаратными томами дисков. (Использует RPC) This feature provides remote software and hardware disk volume management. (Uses RPC)
44752Разрешает удаленное управление службой журналов и оповещений производительности. (Используется RPC) This feature allows remote management of the Performance Logs and Alerts service. (Uses RPC)
46001Эта функция включает потоковую передачу музыки, видео и изображений на устройства обработки мультимедиа DLNA. This feature enables streaming of music, video and pictures to DLNA Digital Media Renderer devices.
46251Эта функция позволяет обмениваться данными между двуми компьютерами с устройствами близкого взаимодействия. This feature enables sharing of content between two PCs with proximity devices when tapped together.
46501Эта возможность позволяет удаленно управлять устройствами чтения виртуальных смарт-карт доверенного платформенного модуля (использует DCOM) This feature allows remote management of TPM virtual smart card devices. (Uses DCOM)
46751Эта функция позволяет удаленно завершить работу компьютера или перезагрузить его This feature allows remote shutdown/restart of a computer
46801Этот компонент обеспечивает удаленный мониторинг событий. (Используется RPC) This feature allows remote event monitoring. (Uses RPC)
46851Этот компонент позволяет компьютеру обнаруживать принтеры, подключенные через WFD. This feature allows this computer to discover printers connected via WFD.
46901Эта группа содержит правила для подсистемы балансировки нагрузки программного обеспечения This group contains Rules for Software Load Balancer
47001Эта группа содержит правила для маршрутизатора AllJoyn This group contains Rules for the AllJoyn Router
47101Эта группа содержит правила для протокола DIAL, которые позволяют обнаруживать приложения и запускать их на удаленных устройствах This group contains Rules for DIAL protocol that enables apps discovery and launching on remote devices
47301Эта группа содержит правила для mDNS. This group contains rules for mDNS.

EXIF

File Name:FirewallAPI.dll.mui
Directory:%WINDIR%\WinSxS\amd64_networking-mpssvc-svc.resources_31bf3856ad364e35_10.0.15063.0_ru-ru_e19da520184be0af\
File Size:175 kB
File Permissions:rw-rw-rw-
File Type:Win32 DLL
File Type Extension:dll
MIME Type:application/octet-stream
Machine Type:Intel 386 or later, and compatibles
Time Stamp:0000:00:00 00:00:00
PE Type:PE32
Linker Version:14.10
Code Size:0
Initialized Data Size:178688
Uninitialized Data Size:0
Entry Point:0x0000
OS Version:10.0
Image Version:10.0
Subsystem Version:6.0
Subsystem:Windows GUI
File Version Number:10.0.15063.0
Product Version Number:10.0.15063.0
File Flags Mask:0x003f
File Flags:(none)
File OS:Windows NT 32-bit
Object File Type:Dynamic link library
File Subtype:0
Language Code:Russian
Character Set:Unicode
Company Name:Microsoft Corporation
File Description:API брандмауэра Windows
File Version:10.0.15063.0 (WinBuild.160101.0800)
Internal Name:FirewallAPI.DLL
Legal Copyright:© Корпорация Майкрософт. Все права защищены.
Original File Name:FirewallAPI.DLL.MUI
Product Name:Операционная система Microsoft® Windows®
Product Version:10.0.15063.0
Directory:%WINDIR%\WinSxS\wow64_networking-mpssvc-svc.resources_31bf3856ad364e35_10.0.15063.0_ru-ru_ebf24f724caca2aa\

What is FirewallAPI.dll.mui?

FirewallAPI.dll.mui is Multilingual User Interface resource file that contain Russian language for file FirewallAPI.dll (API брандмауэра Windows).

File version info

File Description:API брандмауэра Windows
File Version:10.0.15063.0 (WinBuild.160101.0800)
Company Name:Microsoft Corporation
Internal Name:FirewallAPI.DLL
Legal Copyright:© Корпорация Майкрософт. Все права защищены.
Original Filename:FirewallAPI.DLL.MUI
Product Name:Операционная система Microsoft® Windows®
Product Version:10.0.15063.0
Translation:0x419, 1200