1657 | Файлы журнала брандмауэра (*.log) *.log |
Firewall log files (*.log) *.log |
1658 | Обзор |
Browse |
1659 | журнал |
log |
1675 | Значение размера файла журнала аудита недействительно введите значение от 1 до 32767 к. |
The value entered for the log file size is not valid. Enter a value between 1 and 32767 k. |
23000 | Общий доступ к файлам и принтерам |
File and Printer Sharing |
23001 | Служба имени NetBIOS |
NetBIOS Name Service |
23002 | Служба датаграмм NetBIOS |
NetBIOS Datagram Service |
23004 | Служба сеанса NetBIOS |
NetBIOS Session Service |
23005 | SMB поверх TCP |
SMB over TCP |
23006 | UPnP-инфраструктура |
UPnP Framework |
23007 | SSDP-компонент UPnP-инфраструктуры |
SSDP Component of UPnP Framework |
23008 | UPnP-инфраструктура поверх TCP |
UPnP Framework over TCP |
23009 | Дистанционное управление рабочим столом |
Remote Desktop |
23012 | DNS-сервер (Domain Name Server) |
Domain Name Server (DNS) |
23013 | DHCP-сервер (Dynamic Host Configuration Protocol) |
Dynamic Host Configuration Protocol Server (DHCP) |
23014 | DHCP-клиент (Dynamic Host Configuration Protocol) |
Dynamic Host Configuration Protocol Client (DHCP) |
23015 | Входящее VPN-подключение (PPTP) |
Incoming Connection VPN (PPTP) |
23016 | Входящее VPN-подключение (L2TP) |
Incoming Connection VPN (L2TP) |
23017 | IP-безопасность (IPsec - IKE) |
IP Security (IPsec - IKE) |
23018 | IP-безопасность (IPsec - IKE/NAT-T) |
IP Security (IPsec - IKE/NAT-T) |
23038 | Этап 1: Локальный адрес = %s, удаленный адрес = %s |
Phase 1: Local address = %s, Remote address = %s |
23039 | Этап 2: Локальный адрес = %s, удаленный адрес = %s |
Phase 2: Local address = %s, Remote address = %s |
23040 | , протокол = 0x%x |
, Protocol = 0x%x |
23041 | , протокол = любой |
, Protocol = Any |
23042 | , локальный порт = 0x%x |
, Local port = 0x%x |
23043 | , локальный порт = любой |
, Local port = Any |
23044 | , удаленный порт = 0x%x |
, Remote port = 0x%x |
23045 | , удаленный порт = любой |
, Remote port = Any |
23090 | Брандмауэр Windows |
Windows Firewall |
23091 | Брандмауэр Windows помогает предотвратить несанкционированный доступ к вашему компьютеру через Интернет или сеть. |
Windows Firewall helps protect your computer by preventing unauthorized users from gaining access to your computer through the Internet or a network. |
23092 | Драйвер авторизации брандмауэра Windows |
Windows Firewall Authorization Driver |
23093 | Драйвер проверки подлинности брандмауэра Windows — это драйвер режима ядра, который позволяет внимательно отслеживать входящий и исходящий сетевой трафик. |
Windows Firewall Authorization Driver is a kernel mode driver that provides deep inspection services on inbound and outbound network traffic. |
23094 | Разрешать обход для прошедших проверку IPSec |
Allow authenticated IPsec bypass |
23095 | Разрешает указанным компьютерам неограниченный доступ к компьютеру после успешной проверки подлинности. |
Allows specific computers to have unrestricted, but authenticated, access to the computer. |
23100 | Да |
Yes |
23101 | Нет |
No |
23102 | Включить |
Enabled |
23103 | Отключено |
Disabled |
23104 | Групповая политика |
Group Policy |
23105 | Локальная политика |
Local Policy |
23106 | Групповая и локальная политика |
Group and Local Policy |
23107 | Домен |
Domain |
23108 | Частный |
Private |
23109 | Все интерфейсы |
All interfaces |
23110 | ВЫКЛЮЧЕНО |
Off |
23111 | ВКЛЮЧЕНО |
On |
23112 | Не разрешать исключения |
Don't allow exceptions |
23113 | Все подсети |
All subnets |
23114 | Только локальная подсеть |
Local subnet only |
23115 | Особые подсети |
Custom subnets |
23116 | Добавить |
Add |
23117 | Удалить |
Remove |
23118 | Изменить |
Modify |
23119 | Разрешать "Исходящее назначение недоступно" |
Allow outgoing destination unreachable |
23120 | Снижать скорость источника исходящих сообщений |
Allow outgoing source quench |
23121 | Разрешать перенаправление |
Allow redirect |
23122 | Разрешать запрос входящего эха |
Allow incoming echo request |
23123 | Разрешать запрос входящего маршрутизатора |
Allow incoming router request |
23124 | Разрешать превышение исходящего времени |
Allow outgoing time exceeded |
23125 | Разрешать "Проблема исходящего параметра" |
Allow outgoing parameter problem |
23126 | Разрешать запрос входящей отметки времени |
Allow incoming timestamp request |
23127 | Разрешить входящий запрос маски |
Allow incoming mask request |
23128 | Разрешать "Исходящий пакет слишком велик" |
Allow outgoing packet too big |
23129 | Правило было успешно проанализировано из хранилища. |
The rule was parsed successfully from the store. |
23130 | Это правило из более поздней версии службы. Некоторые поля не распознаны и проигнорированы. В результате правило может быть менее ограничивающим, чем в той версии, в которой оно было создано. Чтобы предотвратить любой связанный с этим риск, убедитесь, что исходное правило задано по возможности конкретно. Во избежание описанного поведения создайте объекты групповой политики для нужной версии или примените к правилу условие платформы. |
The rule is from a later version of the service. Some fields were not understood and have been ignored. This may cause the rule to be less restrictive than on the version where it was created. To mitigate any risk from this fallback behavior, ensure that the original rule is as specific as possible. To avoid this fallback behavior, create version-specific GPO's, or apply a Platform condition to the rule. |
23131 | Это правило из более новой версии схемы, чем служба, и игнорирование неизвестных полей невозможно. Правило проигнорировано целиком. |
The rule is from a newer schema version than the service, and the unknown fields could not be ignored. The whole rule was ignored. |
23132 | Имя содержит недопустимые знаки или имеет недопустимую длину. |
The name contains invalid characters, or is an invalid length. |
23133 | Описание содержит недопустимые знаки или имеет недопустимую длину. |
The description contains invalid characters, or is an invalid length. |
23134 | Приложение содержит недопустимые знаки или имеет недопустимую длину. |
The application contains invalid characters, or is an invalid length. |
23135 | Служба содержит недопустимые знаки или имеет недопустимую длину. |
The service contains invalid characters, or is an invalid length. |
23136 | Список авторизованных удаленных компьютеров содержит недопустимые знаки или имеет недопустимую длину. |
The authorized remote machines list contains invalid characters, or is an invalid length. |
23137 | Список авторизованных удаленных пользователей содержит недопустимые знаки или имеет недопустимую длину. |
The authorized remote users list contains invalid characters, or is an invalid length. |
23138 | Группа (иногда называемая внедренным контекстом) содержит недопустимые знаки или имеет недопустимую длину. |
The group (sometimes called the embedded context) contains invalid characters, or is an invalid length. |
23139 | Службе не удалось проанализировать правило. |
The service was unable to parse the rule. |
23140 | Указан недопустимый диапазон портов или в качестве номера порта использован 0. |
An invalid port range was specified, or 0 was used as a port number. |
23141 | Некоторые из ключевых слов, указанных для удаленных адресов, допустимы только для локального адреса. |
Some of the keywords specified on the remote address are only valid on the local address. |
23142 | Число интерфейсов не соответствует буферу интерфейса. |
Number of interfaces and interface buffer don't match. |
23143 | Недопустимый тип интерфейса. |
The interface type is invalid. |
23144 | Недопустимое действие. |
The action is invalid. |
23145 | Направление недопустимо. |
The direction is invalid. |
23146 | Параметры для протокола не соответствуют выбранному протоколу. |
The protocol-specific options do not match the protocol that was chosen. |
23147 | Правило проанализировано успешно, но при обработке правила произошла неизвестная семантическая ошибка. |
The rule was parsed successfully, but there was an unknown semantic error when processing the rule. |
23148 | Произошла ошибка. |
An error occurred. |
23149 | Включить брандмауэр Windows |
Enable Windows Firewall |
23150 | Отключить скрытый режим |
Disable Stealth Mode |
23151 | Экранированный режим брандмауэра Windows |
Windows Firewall Shielded Mode |
23152 | Отключить одноадресные ответы на многоадресную рассылку |
Disable Unicast Responses to Multicast |
23153 | Записывать пропущенные пакеты |
Log Dropped Packets |
23154 | Записывать успешные подключения |
Log Successful Connections |
23155 | Журнал пропущенных правил |
Log Ignored Rules |
23156 | Максимальный размер журнала |
Maximum Log File Size |
23157 | Файл журнала |
Log File Path |
23158 | Отключить входящие уведомления |
Disable Inbound Notifications |
23159 | Разрешает предпочитаемое пользователем слияние авторизованных приложений |
Allow User preferred merge of Authorized Applications |
23160 | Разрешает предпочитаемое пользователем слияние портов, открытых глобально |
Allow User preferred merge of Globally open ports |
23161 | Разрешить объединение локальных политик |
Allow Local Policy Merge |
23162 | Разрешить объединение локальных политик IPsec |
Allow Local IPsec Policy Merge |
23163 | Отключенные интерфейсы |
Disabled Interfaces |
23164 | Исходящее действие по умолчанию |
Default Outbound Action |
23165 | Входящее действие по умолчанию |
Default Inbound Action |
23166 | Профиль |
Current Profile |
23167 | Отключить фильтрацию FTP-соединений с отслеживанием состояния |
Disable Stateful FTP |
23168 | Пропуск отключения фильтрации PPTP-соединений с отслеживанием состояния |
Ignored Disable Stateful PPTP |
23169 | Время простоя IPsec SA |
IPsec SA Idle time |
23170 | Шифрование общего ключа IPsec |
IPsec preshared key encoding |
23171 | Исключение IPsec |
IPsec Exempt |
23172 | Проверка IPsec CRL |
IPsec CRL Check |
23173 | |
|
23174 | Разрешить |
Allow |
23175 | Запретить |
Block |
23176 | Идентификатор правила содержит недопустимые знаки или имеет недопустимую длину. |
The rule ID contains invalid characters, or is an invalid length. |
23177 | ИД набора проверки подлинности для этапа1 содержит недопустимые знаки или имеет недопустимую длину. |
The phase 1 auth set ID contains invalid characters, or is an invalid length. |
23178 | ИД набора шифрования быстрого режима содержит недопустимые знаки или имеет недопустимую длину. |
The quick mode crypto set ID contains invalid characters, or is an invalid length. |
23179 | ИД набора шифрования основного режима содержит недопустимые знаки или имеет недопустимую длину. |
The main mode crypto set ID contains invalid characters, or is an invalid length. |
23180 | Не удалось разрешить имя приложения. |
The application name could not be resolved. |
23181 | Не указан ИД правила. |
The Rule ID was not specified. |
23182 | Несоответствие числа портов и буфера портов. |
Mismatch in number of ports and ports buffer. |
23183 | Одно из ключевых слов порта недопустимо. |
One of the port keywords is invalid. |
23184 | Несоответствие числа подсетей V4-адресов и буфера подсетей. |
Mismatch in number of V4 address subnets and subnets buffer. |
23185 | Несоответствие числа подсетей V6-адресов и буфера подсетей. |
Mismatch in number of V6 address subnets and subnets buffer. |
23186 | Несоответствие числа диапазонов V4-адресов и буфера диапазонов. |
Mismatch in number of V4 address ranges and ranges buffer. |
23187 | Несоответствие числа диапазонов V6-адресов и буфера диапазонов. |
Mismatch in number of V6 address ranges and ranges buffer. |
23188 | Недопустимый диапазон адресов. Конечный адрес меньше начального адреса. |
The address range is invalid. The end address is less than the beginning address. |
23189 | Одна или несколько масок подсетей v4 недопустимы. |
One or more of the subnet masks is invalid. |
23190 | Один или несколько префиксов адресов недопустимы. |
One or more of the address prefixes is invalid. |
23191 | Одно или несколько ключевых слов адреса недопустимы. |
One or more of the address keywords are invalid. |
23192 | Некоторые ключевые слова, указанные для локального адреса, допустимы только для удаленного адреса. |
Some of the keywords specified on the local address are only valid on the remote address. |
23193 | Несоответствие числа ICMP и буфера ICMP. |
Mismatch in number of ICMP and ICMP buffer. |
23194 | Указан недопустимый код ICMP. |
Invalid ICMP code specified. |
23195 | Указано действие разрешения обхода, но правило не соответствует условиям разрешения обхода (входящее, набор флажков проверки подлинности/шифрования, указанный список проверки подлинности удаленного компьютера) |
Allow-Bypass action specified, but the rule does not meet allow-bypass criteria (inbound, authenticate/encrypt flags set, remote machine auth list specified) |
23196 | Недопустимый номер протокола. |
The protocol number is invalid. |
23197 | Указаны недопустимые флаги. |
Invalid flags specified. |
23198 | Флаг автоформирования установлен, но флаги проверки подлинности или проверки подлинности и шифрования не установлены. |
Autogenerate flag is set but Authenticate / Authenticate-encrypt flags are not set. |
23199 | Флаг автоформирования установлен, но действие заблокировано. |
Autogenerate flag is set but the action is block. |
23200 | Флаг автоматического формирования и флаг динамического удаленного вызова процедур установлены. |
Autogenerate flag is set along with Dynamic RPC flag. |
23201 | Флаги проверки подлинности, а также проверки подлинности и шифрования установлены. |
The Authentication and Authentication & Encryption flags cannot be used together. |
23202 | Списки авторизации могут использовать только при обязательной проверке подлинности для правила. |
Authorization lists can only be used if authentication is required on the rule. |
23203 | Количество допустимых платформ ОС и список допустимых платформ ОС не соответствуют друг другу |
Number of valid OS Platforms and the list of valid OS Platforms don't match |
23204 | Необходимо указать ИД набора проверки подлинности для этапа 1. |
The phase 1 auth set ID must be specified. |
23205 | Необходимо указать ИД набора шифрования для быстрого режима. |
The quick mode crypto set ID must be specified. |
23206 | Не указан ИД набора. |
The Set ID was not specified. |
23207 | Этап IPsec недопустим. |
The IPsec phase is invalid. |
23208 | Не указаны элементы набора. |
No suites specified in the set. |
23209 | Один из способов проверки подлинности для этапа 1 недопустим. |
One of the phase 1 auth methods is invalid. |
23210 | Один из способов проверки подлинности для этапа 2 недопустим. |
One of the phase 2 auth methods is invalid. |
23211 | Анонимная проверка подлинности не может быть единственным методом проверки подлинности. |
Anonymous cannot be the only authentication method. |
23212 | Указаны недопустимые флаги элементов проверки подлинности. |
Invalid auth suite flags specified. |
23213 | Сертификаты компьютеров могут использоваться на этапе 2 проверки подлинности, только если они являются сертификатами работоспособности. |
Machine certificates can only be used in phase 2 auth if they are machine health certificates. |
23214 | В качестве типа проверки подлинности выбран общий ключ компьютера, но строка ключа не указана. |
Machine Preshared Key was selected as an authentication type, but no key string was specified. |
23215 | Имя центра сертификации является обязательным и должно иметь формат различающегося X.509-имени. |
The certificate authority name is required, and must be formatted as an X.509 distinguished name. |
23216 | Проверка подлинности компьютера и пользователя не может предлагаться в одном наборе проверки подлинности. |
Both machine and user auth cannot be proposed within the same authentication set. |
23217 | Необходимо указать ИД набора шифрования для основного режима. |
The main mode crypto set ID must be specified. |
23218 | Флаги набора шифрования для этапа 1 недопустимы. |
The phase 1 crypto set flags are invalid. |
23219 | Недопустимое время жизни основного режима в минутах. |
The main mode lifetime, in minutes, is invalid. |
23220 | Недопустимое время жизни основного режима в секундах. |
The main mode lifetime, in sessions, is invalid. |
23221 | Один из алгоритмов обмена ключами основного режима недопустим. |
One of the main mode key exchange algorithms is invalid. |
23222 | Один из алгоритмов шифрования основного режима недопустим. |
One of the main mode encryption algorithms is invalid. |
23223 | Один из хэш-алгоритмов основного режима недопустим. |
One of the main mode hash algorithms is invalid. |
23224 | Один из алгоритмов обмена ключами быстрого режима недопустим. |
One of the quick mode key exchange algorithms is invalid. |
23225 | Один из типов инкапсуляции быстрого режима недопустим. |
One of the quick mode encapsulation types is invalid. |
23226 | Один из алгоритмов шифрования быстрого режима недопустим. |
One of the quick mode encryption algorithms is invalid. |
23227 | Один из хэш-алгоритмов быстрого режима недопустим. |
One of the quick mode hash algorithms is invalid. |
23228 | Недопустимое время жизни быстрого режима в минутах. |
The quick mode lifetime, in minutes, is invalid. |
23229 | Недопустимое время жизни быстрого режима в килобайтах. |
The quick mode lifetime, in kilobytes, is invalid. |
23230 | Проверка подлинности удаленного пользователя может применяться только к правилам для входящего подключения. |
Remote user authorization can only be applied to inbound rules. |
23231 | Был указан неопределенный, многоадресный, широковещательный или петлевой IPv6-адрес. |
An unspecified, multicast, broadcast, or loopback IPv6 address was specified. |
23232 | Если задано действие Do Not Secure, наборы проверки подлинности и шифрования должны иметь значение NULL. |
If the action is Do Not Secure, the auth and crypto sets must be null. |
23233 | Необходимо указать шифрование или хэш. |
Either Encryption or Hash must be specified. |
23234 | Действие блокировки было задано вместе с требованиями безопасности или требованиями шифрования. |
Block action was specified in conjunction with require security or require encryption. |
23235 | Набор проверки подлинности для этапа 1 не найден. |
The phase 1 authentication set was not found. |
23236 | Набор проверки подлинности для этапа 2 не найден. |
The phase 2 authentication set was not found. |
23237 | Набор шифрования для быстрого режима не найден. |
The quick mode cryptographic set was not found. |
23238 | Обнаружен конфликт между наборами проверки подлинности для этапа 1 и этапа 2. При использовании общих ключей на этапе 1 наличие набора проверки подлинности этапа 2 невозможно. |
A conflict was detected between the phase 1 and phase 2 authentication sets. When preshared keys are used in phase 1, there cannot be a phase 2 authentication set. |
23239 | Локальный адрес не может использоваться в сочетании с условием интерфейса или типа интерфейса. |
A local address cannot be used in conjunction with an interface or interface type condition. |
23240 | Имя программы |
Program Name |
23241 | Интерфейсы |
Interfaces |
23242 | Локальные адреса |
Local Addresses |
23243 | Удаленные адреса |
Remote Addresses |
23244 | Локальный порт |
Local Port |
23245 | Удаленный порт |
Remote Port |
23246 | Адреса конечной точки 1 |
EndPoint 1 Addresses |
23247 | Адреса конечной точки 2 |
EndPoint 2 Addresses |
23248 | Порт конечной точки 1 |
Endpoint 1 Port |
23249 | Порт конечной точки 2 |
Endpoint 2 Port |
23250 | Не задан |
Not Configured |
23251 | Тип профиля недопустим. |
The profile type is invalid. |
23252 | Общий |
Public |
23253 | Был указан неопределенный, многоадресный, широковещательный или петлевой IPv4-адрес. |
An unspecified, multicast, broadcast, or loopback IPv4 address was specified. |
23254 | Сертификаты работоспособности и обычные сертификаты не могут предлагаться одновременно в одном наборе проверки подлинности. |
Machine health certificates and regular certificates cannot both be proposed within the same authentication set. |
23255 | Низкий |
None |
23256 | Конечная точка "any" не может быть указана для правила туннельного режима. |
Endpoint 'any' cannot be specified for a tunnel-mode rule. |
23257 | IPsec через NAT |
IPsec Through NAT |
23258 | Версия политики |
Policy Version |
23259 | Указанная целевая версия схемы не поддерживается. |
The target schema version specified is not supported. |
23260 | Один и тот же метод проверки подлинности не может использоваться в наборе более одного раза. |
The same authentication method cannot be used more than once within a set. |
23261 | Это значение ошибки не используется. |
This error value is not used. |
23262 | Целевая версия схемы не поддерживает диапазоны портов. |
The target schema version does not support port ranges. |
23263 | Флаг Authentication (Dynamic Encryption) недопустим при исходящем направлении. |
The Authentication (Dynamic Encryption) flag cannot be used when direction is Outbound. |
23264 | Флаг проверки подлинности (динамическое шифрование) установлен, флаг проверки подлинности и шифрования также должен быть установлен. |
When the Authentication (Dynamic Encryption) flag is set, the Authentication & Encryption flag must be set as well. |
23265 | Целевая версия схемы не поддерживает проверку подлинности (динамическое шифрование). |
The target schema version does not support Authentication (Dynamic Encryption). |
23266 | Целевая версия схемы не поддерживает правила исходящего трафика, разрешающие обход. |
The target schema version does not support outbound Allow-Bypass rules. |
23267 | Указано действие разрешения обхода, но правило не соответствует условиям разрешения обхода (набор флажков проверки подлинности/шифрования) |
Allow-Bypass action specified, but the rule does not meet allow-bypass criteria (authenticate/encrypt flags set) |
23268 | Параметр "Отложить для пользователя" может использоваться только в правиле брандмауэра, где программный путь и протокол TCP/UDP указаны без дополнительных условий. |
Defer to user' setting can only be used in a firewall rule where program path and TCP/UDP protocol are specified with no additional conditions. |
23269 | Диапазоны портов разрешены только в правилах безопасности подключения с действием Do Not Secure. |
Port ranges are only allowed in connection security rules when the action is Do Not Secure. |
23270 | Целевая версия схемы не поддерживает указанный оператор платформы. |
The target schema version does not support the platform operator specified. |
23271 | Флаг DTM требует хотя бы одной динамической конечной точки. |
The DTM flag requires at least one dynamic endpoint. |
23272 | Динамическое правило исключения туннельного режима не может иметь конечных точек туннеля. |
A dynamic tunnel-mode exemption rule cannot have tunnel endpoints. |
23273 | Целевая версия схемы не поддерживает исключения туннельного режима. |
The target schema version does not support tunnel-mode exemptions. |
23274 | Режим проверки подлинности "Требовать входящие и чистые исходящие" может быть задан только при использовании туннелирования IPsec. |
Authentication mode,"Require inbound and clear outbound" can only be set when using IPsec tunneling. |
23275 | Режим "Исключить защищенные подключения IPsec" может быть задан только для правил режима транспорта. |
Bypass Tunnel If Secure may not be set on Transport-Mode rules. |
23276 | Один из операторов платформы недопустим. |
One of the platform operators is invalid. |
23277 | Регистрация %s в брандмауэре Windows отменена. |
%s unregistered from Windows Firewall. |
23278 | Регистрация %s в брандмауэре Windows отменена. Фильтрация для %s управляется брандмауэром Windows. |
%s unregistered from Windows Firewall. Windows Firewall is now controlling the filtering for %s. |
23279 | FirewallRuleCategory |
FirewallRuleCategory |
23280 | ConSecRuleCategory |
ConSecRuleCategory |
23281 | StealthRuleCategory |
StealthRuleCategory |
23282 | BootTimeRuleCategory |
BootTimeRuleCategory |
23283 | , |
, |
23284 | Проверка подлинности (без инкапсуляции) не может быть указана для правила туннельного режима. |
Authentication (No Encapsulation) cannot be specified on a tunnel-mode rule. |
23285 | Проверка подлинности (без инкапсуляции) не может быть указана для правила, использующего общий ключ. |
Authentication (No Encapsulation) cannot be specified on a rule that uses a preshared key. |
23286 | Целевая версия схемы не поддерживает условия сертификата. |
The target schema version does not support certificate criteria. |
23287 | Версия условий сертификата не соответствует версии схемы. |
Certificate criteria version does not match schema version. |
23288 | Недопустимые условия сертификата. При использовании FollowRenewal нужно указывать хэш отпечатка. |
The certificate criteria are invalid. A thumbprint hash must be specified when FollowRenewal is used. |
23289 | Недопустимые условия сертификата. Отпечаток недействителен. |
The certificate criteria are invalid. The thumbprint hash is invalid. |
23290 | Недопустимые условия сертификата. Одно или несколько значений EKU недопустимы. |
The certificate criteria are invalid. One or more of the EKU's are invalid. |
23291 | Недопустимые условия сертификата. Тип имени недопустим. |
The certificate criteria are invalid. The name type is invalid. |
23292 | Недопустимые условия сертификата. Имя субъекта недопустимо. |
The certificate criteria are invalid. The subject name is not valid. |
23293 | Недопустимые условия сертификата. Флаги типов условий недопустимы. |
The certificate criteria are invalid. The criteria type flags are invalid. |
23294 | Недопустимые условия сертификата. Укажите хотя бы один набор условий проверки и один набор условий выбора для каждого набора предложений сертификатов с одним методом подписывания. |
The certificate criteria are invalid. You need to specify at least one set of validation criteria and one set of selection criteria for each set of certificate proposal with the same signing method. |
23295 | Список авторизации локальных пользователей содержит недопустимые знаки или имеет недопустимую длину. |
The local user authorization list contains invalid characters, or is an invalid length. |
23296 | Список полномочных локальных пользователей не может использоваться вместе с идентификаторами безопасности службы. |
The authorized local user list may not be used in conjunction with a service SID. |
23297 | Целевая версия схемы не поддерживает список полномочных локальных пользователей. |
The target schema version does not support the authorized local user list. |
23298 | Отключить исключение пакетов, защищенных IPsec, в скрытом режиме |
Disable Stealth Mode IPsec Secured Packet Exemption |
23299 | Необходимо указать полное доменное имя прокси-сервера Kerberos. Например: kerbproxy.contoso.com |
The Kerberos proxy name must be a fully qualified domain name (FQDN). For example: kerbproxy.contoso.com |
23300 | Усиление защиты службы агента политики IPsec - LDAP/TCP |
IPsec Policy Agent service hardening - LDAP/TCP |
23301 | Разрешает исходящий трафик LDAP/TCP агента политики IPsec к службе каталогов Active Directory |
Allow IPsec Policy Agent outbound LDAP/TCP traffic to Active Directory |
23302 | Усиление защиты службы агента политики IPsec - LDAP/UDP |
IPsec Policy Agent service hardening - LDAP/UDP |
23303 | Разрешает исходящий трафик LDAP/UDP агента политики IPsec к службе каталогов Active Directory |
Allow IPsec Policy Agent outbound LDAP/UDP traffic to Active Directory |
23304 | Усиление защиты службы агента политики IPsec - блокирование любого другого трафика к агенту политики IPsec |
IPsec Policy Agent service hardening - Block any other traffic to IPsec Policy Agent |
23305 | Усиление защиты службы агента политики IPsec - блокирование любого другого трафика от агента политики IPsec |
IPsec Policy Agent service hardening - Block any other traffic from IPsec Policy Agent |
23306 | Укрепление службы MpsSvc - блокировка любого другого трафика к MpsSvc |
MpsSvc service hardening - Block any other traffic to MpsSvc |
23307 | Укрепление службы MpsSvc - блокировка любого другого трафика от MpsSvc |
MpsSvc service hardening - Block any other traffic from MpsSvc |
23308 | Входящее правило ограничения службы для %1!s! |
Inbound service restriction rule for %1!s! |
23309 | Блокирует весь входящий трафик для службы %1!s! |
Block all inbound traffic to service %1!s! |
23310 | Исходящее правило ограничения службы для %1!s! |
Outbound service restriction rule for %1!s! |
23311 | Блокирует весь исходящий трафик для службы %1!s! |
Block all outbound traffic from service %1!s! |
23312 | Усиление защиты службы агента политики IPsec - удаленное управление |
IPsec Policy Agent service hardening - Remote Management |
23313 | Разрешить входящий трафик RPC/TCP агента политики IPsec для удаленного управления |
Allow IPsec Policy Agent inbound RPC/TCP traffic for Remote Management |
23400 | Недопустимые удаленные конечные точки. |
The remote endpoints are invalid. |
23401 | Недопустимое полное доменное имя удаленной конечной точки. |
The remote endpoint FQDN is invalid. |
23402 | Недопустимый выбор модулей ключей. |
The choice of key modules is invalid. |
23403 | Недопустимое время предстоящего существования СБ пути. |
The forward path SA lifetime is invalid. |
23404 | Целевая версия схемы не поддерживает предпочтения пользовательских модулей ключей. |
The target schema version does not support custom key module preferences. |
23405 | Целевая версия схемы не поддерживает списки авторизации компьютеров по правилам транспорта. |
The target schema version does not support transport rule machine authorization lists. |
23406 | Целевая версия схемы не поддерживает списки авторизации пользователей по правилам транспорта. |
The target schema version does not support transport rule user authorization lists. |
23407 | SDDL авторизации компьютеров на использование транспортного режима указан в правиле режима туннеля. |
Transport machine authorization SDDL specified on tunnel-mode rule. |
23408 | SDDL авторизации пользователей на использование транспортного режима указан в правиле режима туннеля. |
Transport user authorization SDDL specified on tunnel-mode rule. |
23409 | Флаг глобальных параметров авторизации не может использоваться при указанном списке авторизации для правила. |
The Apply Global Authorization flag cannot be used when a per-rule authorization list is also specified. |
23410 | Недопустимый SDDL авторизации компьютеров по правилам транспорта. |
The transport rule machine SDDL is not valid. |
23411 | Недопустимый SDDL авторизации пользователей по правилам транспорта. |
The transport rule user SDDL is not valid. |
23413 | ИД набора проверки подлинности для этапа2 содержит недопустимые знаки или имеет недопустимую длину. |
The phase 2 auth set ID contains invalid characters, or is an invalid length. |
23414 | Целевая версия схемы не поддерживает динамические конечные точки. |
The target schema version does not support dynamic endpoints. |
23415 | При указании конечных точек туннеля в IPv4 и IPv6 конечная точка туннеля не может быть динамической для одного семейства адресов и явной для другого. (Динамическая конечная точка туннеля имеет значение "Любая".) |
When specifying tunnel endpoints in both IPv4 and IPv6, a tunnel endpoint may not be dynamic for one address family and explicit for the other. (A dynamic tunnel endpoint is one set to "Any".) |
23416 | Несогласованные флаги обхода узлов. Параметр "Задается приложением" необходимо задать без обхода узлов, а "Задается пользователем" — с обходом узлов. |
The edge traversal flags are inconsistent. Defer To App must be set without Edge Traversal, but Defer To User must be set with Edge Traversal. |
23417 | Конечная версия схемы не поддерживает проверку подлинности (без инкапсуляции). |
The target schema version does not support Authentication (No Encapsulation). |
23418 | Когда установлен флаг проверки подлинности (без инкапсуляции), флаг проверки подлинности также должен быть установлен. |
When the Authentication (No Encapsulation) flag is set, the Authentication flag must be set as well. |
23419 | Версия конечной схемы не поддерживает туннельные режимы проверки подлинности. |
The target schema version does not support tunnel authentication modes. |
23421 | Целевая версия схемы не поддерживает ключевое слово IP_HTTPS. |
The target schema version does not support the IP_HTTPS keyword. |
23422 | Целевая версия схемы не поддерживает ключевое слово IP_TLS. |
The target schema version does not support the IP_TLS keyword. |
23423 | Целевая версия схемы не поддерживает динамический обход узлов. |
The target schema version does not support dynamic edge traversal. |
23424 | ИД безопасности владельца локального пользователя недопустим. |
The local user owner SID is invalid. |
23425 | Целевая версия схемы не поддерживает поле владельца локального пользователя. |
The target schema version does not support the local user owner field. |
23426 | Целевая версия схемы не поддерживает пересечение профилей. |
The target schema version does not support profile crossing. |
23427 | Целевая версия схемы не поддерживает один или несколько указанных ключевых слов адреса. |
The target schema version does not support one or more of the address keywords given. |
23428 | Недопустимый ИД безопасности приложения. |
The application package SID is invalid. |
23429 | Целевая версия схемы не поддерживает ИД безопасности приложений. |
The target schema version does not support application package SIDs. |
23430 | Логические конечные точки (кортежи доверия) невозможно комбинировать с конкретными адресами или портами. |
Logical endpoints (trust tuples) cannot be combined with specific addresses or ports. |
23431 | Недопустима одна или несколько логических конечных точек (кортежей доверия). |
One or more of the logical endpoints (trust tuples) are invalid. |
23432 | Целевая версия схемы не поддерживает логические конечные точки (кортежи доверия). |
The target schema version does not support logical endpoints (trust tuples). |
23433 | Целевая версия схемы не поддерживает флаг принудительного назначения диспетчера ключей. |
The target schema version does not support the Key Manager Dictation flag. |
23434 | Целевая версия схемы не поддерживает флаг уведомления диспетчера ключей. |
The target schema version does not support the Key Manager Notification flag. |
23435 | Целевая версия схемы не поддерживает один или несколько указанных методов проверки подлинности. |
The target schema version does not support one or more of the authentication methods given. |
23436 | Целевая версия схемы не поддерживает запрошенный алгоритм подписывания сертификата. |
The target schema version does not support the requested certificate signing algorithm. |
23437 | Целевая версия схемы не поддерживает нацеливание на промежуточные ЦС. |
The target schema version does not support targeting Intermediate CA's. |
23438 | При указании нескольких назначений проверки подлинности сертификата все назначения с одним методом подписывания должны быть сгруппированы в набор. |
When specifying multiple certificate authentication proposals, all the certificate proposals with the same signing method must must be grouped together within the set. |
23439 | Целевая версия схемы не поддерживает прокси-серверы Kerberos. |
The target schema version does not support kerberos proxy servers. |
23440 | ИД набора шифрования основного режима должен быть глобальным ИД набора шифрования основного режима. |
The main mode crypto set ID should be the global main mode crypto set ID. |
23441 | Целевая версия схемы не поддерживает один из выбранных алгоритмов шифрования основного режима. |
The target schema version does not support one of the main mode encryption algorithms chosen. |
23442 | Целевая версия схемы не поддерживает один из выбранных хэш-алгоритмов основного режима. |
The target schema version does not support one of the main mode hash algorithms chosen. |
23443 | Целевая версия схемы не поддерживает один из выбранных алгоритмов обмена ключами основного режима. |
The target schema version does not support one of the main mode key exchange algorithms chosen. |
23444 | Целевая версия схемы не поддерживает один из выбранных алгоритмов шифрования быстрого режиме. |
The target schema version does not support one of the quick mode encryption algorithms chosen. |
23445 | Целевая версия схемы не поддерживает один из выбранных хэш-алгоритмов быстрого режима. |
The target schema version does not support one of the quick mode hash algorithms chosen. |
23446 | Целевая версия схемы не поддерживает один из выбранных алгоритмов обмена ключами быстрого режима. |
The target schema version does not support one of the quick mode key exchange algorithms chosen. |
23447 | Указаны несовместимые алгоритмы шифрования и хэширования. |
The encryption and hash algorithms specified are incompatible. |
23448 | Неправильно сформированный запрос: несоответствие числа условий OR и массива условий |
Malformed query: Mismatch in the number of ORed terms and the terms array |
23449 | Неправильно сформированный запрос: несоответствие числа условий AND и массива условий |
Malformed query: Mismatch in the number of ANDed conditions and conditions array |
23450 | Неправильно сформированный запрос: недопустимый ключ соответствия условий |
Malformed query: Invalid confition match key |
23451 | Неправильно сформированный запрос: недопустимый тип соответствий условий |
Malformed query: Invalid condition match type |
23452 | Неправильно сформированный запрос: недопустимый тип данных условия |
Malformed query: Invalid condition data type |
23453 | Неправильно сформированный запрос: недопустимое сочетание ключа и типа данных |
Malformed query: Invalid key and data type combination |
23454 | Неправильно сформированный запрос: условие протокола представлено без условия протокола |
Malformed query: Protocol condition present without a protocol condition |
23455 | Неправильно сформированный запрос: ключ профиля недоступен для запрошенного типа объекта |
Malformed query: Profile Key unavailable for this object type queried |
23456 | Неправильно сформированный запрос: ключ состояния недоступен для запрошенного типа объекта |
Malformed query: Status Key unavailable for this object type queried |
23457 | Неправильно сформированный запрос: ключ ИД фильтра недоступен для запрошенного типа объекта |
Malformed query: FilterID Key unavailable for this object type queried |
23458 | Неправильно сформированный запрос: ключ приложения недоступен для запрошенного типа объекта |
Malformed query: Application Key unavailable for this object type queried |
23459 | Неправильно сформированный запрос: ключ протокола недоступен для запрошенного типа объекта |
Malformed query: Protocol Key unavailable for this object type queried |
23460 | Неправильно сформированный запрос: ключ локального порта недоступен для запрошенного типа объекта |
Malformed query: Local Port Key unavailable for this object type queried |
23461 | Неправильно сформированный запрос: ключ удаленного порта недоступен для запрошенного типа объекта |
Malformed query: Remote Port Key unavailable for this object type queried |
23462 | Неправильно сформированный запрос: ключ имени службы недоступен для запрошенного типа объекта |
Malformed query: Service Name Key unavailable for this object type queried |
23463 | Проверка подлинности (без инкапсуляции) не может использоваться в правилах туннельного режима. |
Authentication (No Encapsulation) may not be used on tunnel-mode rules. |
23464 | Проверка подлинности (без инкапсуляции) не может использоваться в правилах, содержащих общие ключи. |
Authentication (No Encapsulation) may not be used on rules that contain preshared keys. |
23465 | При попытке применения правила произошла ошибка выполнения. |
A runtime error occurred while trying to enforce the rule. |
23466 | Набор шифрования основного режима не обнаружен. |
The main mode cryptographic set was not found. |
23467 | Целевая версия схемы не поддерживает только локальное сопоставление. |
The target schema version does not support local only mapping. |
23468 | Модуль ключей в правиле несовместим с методами проверки подлинности, заданными в сопоставленных наборах проверки подлинности. |
The key module in the rule is incompatible with the authentication methods specified in the associated authentication sets. |
23469 | Целевая версия схемы не поддерживает флаг области безопасности. |
The target schema version does not support Security Realm flag. |
23470 | Правила брандмауэра с полем идентификатора области безопасности предусматривают проверку подлинности и шифрование; требуется действие "Разрешить". |
Firewall Rules with security realm Id field would require authentication and encryption, and action should be Allow. |
23471 | Недопустимая строка идентификатора области безопасности. |
A string for the security realm Id is invalid. |
23472 | Целевая версия схемы не поддерживает идентификатор области безопасности. |
The target schema version does not support security realm Id. |
23473 | The Sytem OS Only and Game OS Only flags cannot be used together. |
The Sytem OS Only and Game OS Only flags cannot be used together. |
23474 | The target schema version does not support specifying System OS or Game OS flag |
The target schema version does not support specifying System OS or Game OS flag |
23475 | The target schema version does not support specifying Development mode flag |
The target schema version does not support specifying Development mode flag |
23476 | Недопустимая строка для FQBN. |
A string for the FQBN is invalid. |
23477 | Целевая версия схемы не поддерживает указание FQBN. |
The target schema version does not support specifying fqbn. |
23478 | Целевая версия схемы не поддерживает указание идентификатора секции. |
The target schema version does not support specifying compartment Id. |
23479 | Данная версия конечной схемы не поддерживает указание флага вызова и аудита |
The target schema version does not support specifying callout and audit flag |
23500 | mpssvc |
mpssvc |
23501 | Корпорация Майкрософт |
Microsoft Corporation |
23502 | Поставщик брандмауэра Microsoft Windows |
Microsoft Windows Firewall Provider |
23503 | Статический сеанс брандмауэра Windows |
Windows Firewall Static Session |
23504 | Динамический сеанс брандмауэра Windows |
Windows Firewall Dynamic Session |
23505 | Фильтр времени загрузки |
Boot Time Filter |
23506 | Данный фильтр действует перед запуском службы. |
This filter is in effect before the service starts. |
23507 | Фильтр ведения журналов |
Logging Filter |
23508 | Данный фильтр, если он настроен, осуществляет ведение журнала. |
This filter implements logging, if configured. |
23509 | Фильтр предотвращения сканирования портов |
Port Scanning Prevention Filter |
23510 | Этот фильтр предотвращает сканирование портов. Это абсолютно точно означает, что прослушиватели отсутствуют. При отладке убедитесь, что в сценарии имеется такой фильтр. |
This filter prevents port scanning. This many times means there are no listeners. If debugging ensure your scenario has one. |
23511 | Фильтр разрешения замыкания на себя |
Loopback Permit Filter |
23512 | Фильтр разрешает трафик с замыканием на себя. |
This filter permits loopback traffic. |
23513 | Фильтр дополнительных подключений |
Secondary Connections Filter |
23514 | Данный фильтр разрешает дополнительные соединения для протоколов FTP. |
This filter permits secondary connections for FTP protocols. |
23515 | Фильтр глубокой проверки протокола |
Deep Protocol Inspection Filter |
23516 | Данный фильтр реализует внимательное отслеживание для протоколов FTP. |
This filter implements deep inspection for FTP protocols. |
23517 | Фильтр проверки FTP |
FTP Inspection Filter |
23518 | Фильтр включает проверку FTP. |
This filter enables inspection of FTP. |
23522 | Поставщик брандмауэра IPsec Microsoft Windows |
Microsoft Windows Firewall IPsec Provider |
23523 | Фильтр управления состоянием |
State Management Filter |
23524 | Указывает различные параметры WFP, позволяя настраивать создание состояния. |
Indicates different options to WFP to allow customization of state creation. |
23525 | Контекст поставщика управления состоянием |
State Management Provider Context |
23526 | Содержит параметры управления состоянием |
Contains State Management Options |
23527 | Контекст поставщика идентификатора области безопасности |
Security Realm Id Provider Context |
23528 | Содержит идентификатор области безопасности |
Contains Security Realm Id |
23529 | Интерфейс для привязки контекста поставщика |
Interface to Bind Provider Context |
23530 | Содержит идентификатор интерфейса для привязки к |
Contains The Interface Id to Bind to |
23531 | Контекст поставщика автоматического режима политики |
Policy Silent Mode Provider Context |
23532 | Данная политика только проверена, а не применена принудительно |
The poicy is inspected only but not enforced |
23831 | Инфраструктура UPnP (входящий трафик TCP) |
UPnP Framework (TCP-In) |
23832 | Правило для входящих подключений инфраструктуры UPnP [TCP] |
Inbound rule for UPnP Framework traffic [TCP] |
23833 | Инфраструктура UPnP (исходящий трафик TCP) |
UPnP Framework (TCP-Out) |
23834 | Правило для исходящих подключений инфраструктуры UPnP [TCP] |
Outbound rule for UPnP Framework traffic [TCP] |
23835 | Инфраструктура UPnP (входящий трафик UDP) |
UPnP Framework (UDP-In) |
23836 | Правило для входящих подключений UPnP инфраструктуры [UDP] |
Inbound rule for UPnP Framework traffic [UDP] |
23837 | Инфраструктура UPnP (исходящий трафик UDP) |
UPnP Framework (UDP-Out) |
23838 | Правило для исходящих подключений инфраструктуры UPnP [UDP] |
Outbound rule for UPnP Framework traffic [UDP] |
24000 | Брандмауэр Windows в режиме повышенной безопасности |
Windows Firewall with Advanced Security |
24001 | Настройка политики для обеспечения расширенной сетевой безопасности компьютеров с системой Windows. |
Configure policies that provide enhanced network security for Windows computers. |
25000 | Основы сетей |
Core Networking |
25001 | Основы сетей — слишком большой размер пакета (входящий трафик ICMPv6) |
Core Networking - Packet Too Big (ICMPv6-In) |
25002 | Основы сетей - слишком большой размер пакета (исходящий трафик ICMPv6) |
Core Networking - Packet Too Big (ICMPv6-Out) |
25007 | Сообщение об ошибке "Слишком большой размер пакета" отправляется с любого узла, через который проходит пакет и который не может переслать этот пакет следующему узлу из-за его слишком большого размера. |
Packet Too Big error messages are sent from any node that a packet traverses which is unable to forward the packet because the packet is too large for the next link. |
25008 | Основы сетей - запрос маршрута(исходящий трафик ICMPv6) |
Core Networking - Router Solicitation (ICMPv6-Out) |
25009 | Основы сетей — запрос маршрута (входящий трафик ICMPv6) |
Core Networking - Router Solicitation (ICMPv6-In) |
25011 | Сообщения о запросе маршрута отправляются узлами, которым необходимы маршрутизаторы для осуществления автоматической настройки. |
Router Solicitation messages are sent by nodes seeking routers to provide stateless auto-configuration. |
25012 | Основы сетей — RA (входящий трафик ICMPv6) |
Core Networking - Router Advertisement (ICMPv6-In) |
25013 | Основы сетей - RA (исходящий трафик ICMPv6) |
Core Networking - Router Advertisement (ICMPv6-Out) |
25018 | Сообщения RA отправляются маршрутизаторами другим узлам для выполнения автоматической настройки без состояния. |
Router Advertisement messages are sent by routers to other nodes for stateless auto-configuration. |
25019 | Основы сетей — запрос поиска соседей (входящий трафик ICMPv6) |
Core Networking - Neighbor Discovery Solicitation (ICMPv6-In) |
25020 | Основы сетей - запрос поиска соседей (исходящий трафик ICMPv6) |
Core Networking - Neighbor Discovery Solicitation (ICMPv6-Out) |
25025 | Запросы поиска соседей отправляются узлами для обнаружения адресов канального уровня других узлов IPv6. |
Neighbor Discovery Solicitations are sent by nodes to discover the link-layer address of another on-link IPv6 node. |
25026 | Основы сетей — объявление поиска соседей (входящий трафик ICMPv6) |
Core Networking - Neighbor Discovery Advertisement (ICMPv6-In) |
25027 | Основы сетей - объявление поиска соседей (исходящий трафик ICMPv6) |
Core Networking - Neighbor Discovery Advertisement (ICMPv6-Out) |
25032 | Объявления поиска соседей отправляются узлами для сообщения другим узлам об изменениях адресов канального уровня или в ответ на запрос поиска соседей. |
Neighbor Discovery Advertisement messages are sent by nodes to notify other nodes of link-layer address changes or in response to a Neighbor Discovery Solicitation request. |
25033 | Основы сетей - запрос обратного поиска соседей (входящий трафик ICMPv6) |
Core Networking - Inverse Neighbor Discovery Solicitation (ICMPv6-In) |
25034 | Основы сетей - запрос обратного поиска соседей (исходящий трафик ICMPv6) |
Core Networking - Inverse Neighbor Discovery Solicitation (ICMPv6-Out) |
25039 | Запросы обратного поиска соседей отправляются узлами для обнаружения IP-адреса другого узла IPv6 по его адресу канального уровня. |
Inverse Neighbor Discovery Solicitations are sent by nodes to discover the IP address of another IPv6 node given its link-layer address. |
25040 | Основы сетей - объявление обратного поиска соседей (входящий трафик ICMPv6) |
Core Networking - Inverse Neighbor Discovery Advertisement (ICMPv6-In) |
25041 | Основы сетей - объявление обратного поиска соседей (исходящий трафик ICMPv6) |
Core Networking - Inverse Neighbor Discovery Advertisement (ICMPv6-Out) |
25046 | Объявления обратного поиска соседей отправляются узлами для сообщения другим узлам об изменениях IP-адресов или в ответ на запрос обратного поиска соседей. |
Inverse Neighbor Discovery Solicitations are sent by nodes to notify other nodes of IP address changes or in response to an Inverse Neighbor Discovery Solicitation request. |
25047 | Основы сетей - запрос пути сертификата (входящий трафик ICMPv6) |
Core Networking - Certificate Path Solicitation (ICMPv6-In) |
25048 | Основы сетей - запрос пути сертификата (исходящий трафик ICMPv6) |
Core Networking - Certificate Path Solicitation (ICMPv6-Out) |
25053 | SEND - Безопасное обнаружение соседей - Запрос пути сертификата является безопасной версией сетевого поиска соседей. |
SEND - Secure Neighbor Discovery - Certificate Path Solicitation is a secure version of Neighbor Discovery Solicitation. |
25054 | Основы сетей - объявление пути сертификата (входящий трафик ICMPv6) |
Core Networking - Certificate Path Advertisement (ICMPv6-In) |
25055 | Основы сетей - объявление пути сертификата (исходящий трафик ICMPv6) |
Core Networking - Certificate Path Advertisement (ICMPv6-Out) |
25060 | SEND - Безопасное обнаружение соседей - Объявление пути сертификата является безопасной версией сетевого объявления соседей. |
SEND - Secure Neighbor Discovery - Certificate Path Advertisement is a secure version of Neighbor Discovery Advertisement. |
25061 | Основы сетей — запрос многоадресного прослушивателя (входящий трафик ICMPv6) |
Core Networking - Multicast Listener Query (ICMPv6-In) |
25062 | Основы сетей - запрос многоадресного прослушивателя (исходящий трафик ICMPv6) |
Core Networking - Multicast Listener Query (ICMPv6-Out) |
25067 | Многоадресные маршрутизаторы IPv6 используют сообщения о запросе многоадресного прослушивателя для запроса связи многоадресной группы. |
An IPv6 multicast-capable router uses the Multicast Listener Query message to query a link for multicast group membership. |
25068 | Основы сетей - отчет многоадресного прослушивателя (входящий трафик ICMPv6) |
Core Networking - Multicast Listener Report (ICMPv6-In) |
25069 | Основы сетей - отчет многоадресного прослушивателя (исходящий трафик ICMPv6) |
Core Networking - Multicast Listener Report (ICMPv6-Out) |
25074 | Отчет многоадресного прослушивателя используется для немедленного подтверждения узлом интереса в получении многоадресного трафика на указанный адрес многоадресной рассылки или в виде ответа на запрос многоадресного прослушивателя. |
The Multicast Listener Report message is used by a listening node to either immediately report its interest in receiving multicast traffic at a specific multicast address or in response to a Multicast Listener Query. |
25075 | Основы сетей - отчет многоадресного прослушивателя версии 2 (вх. трафик ICMPv6) |
Core Networking - Multicast Listener Report v2 (ICMPv6-In) |
25076 | Основы сетей - отчет многоадресного прослушивателя v2 (исх. трафик ICMPv6) |
Core Networking - Multicast Listener Report v2 (ICMPv6-Out) |
25081 | Отчет многоадресного прослушивателя версии 2 используется для немедленного подтверждения узлом интереса в получении многоадресного трафика на указанный адрес многоадресной рассылки или в виде ответа на запрос многоадресного прослушивателя. |
Multicast Listener Report v2 message is used by a listening node to either immediately report its interest in receiving multicast traffic at a specific multicast address or in response to a Multicast Listener Query. |
25082 | Основы сетей - завершение многоадресного прослушивателя (вх. трафик ICMPv6) |
Core Networking - Multicast Listener Done (ICMPv6-In) |
25083 | Основы сетей - завершение многоадресного прослушивателя (исх. трафик ICMPv6) |
Core Networking - Multicast Listener Done (ICMPv6-Out) |
25088 | Сообщения о завершении многоадресного прослушивателя уведомляют локальные маршрутизаторы о том, что в подсети более не осталось активных членов группы определенного адреса многоадресной рассылки. |
Multicast Listener Done messages inform local routers that there are no longer any members remaining for a specific multicast address on the subnet. |
25089 | Основы сетей - многоадресный RA (входящий трафик ICMPv6) |
Core Networking - Multicast Router Advertisement (ICMPv6-In) |
25090 | Основы сетей - многоадресный RA (исходящий трафик ICMPv6) |
Core Networking - Multicast Router Advertisement (ICMPv6-Out) |
25095 | Сообщения многоадресного RA отправляются маршрутизаторами для уведомления о перенаправлении многоадресных потоков IP. |
Multicast Router Advertisement messages are sent by routers to advertise that IP multicast forwarding is enabled. |
25096 | Основы сетей - запрос многоадресного маршрута (входящий трафик ICMPv6) |
Core Networking - Multicast Router Solicitation (ICMPv6-In) |
25097 | Основы сетей - запрос многоадресного маршрута(исходящий трафик ICMPv6) |
Core Networking - Multicast Router Solicitation (ICMPv6-Out) |
25102 | Сообщения запроса многоадресного маршрута отправляются для обнаружения маршрутизаторов с включенной поддержкой перенаправления многоадресных потоков IP. |
Multicast Router Solicitation messages are sent in order to discover routers with IP multicast forwarding enabled. |
25103 | Основы сетей - многоадресное сообщение RT (входящий трафик ICMPv6) |
Core Networking - Multicast Router Termination (ICMPv6-In) |
25104 | Основы сетей - многоадресное сообщение RT (исходящий трафик ICMPv6) |
Core Networking - Multicast Router Termination (ICMPv6-Out) |
25109 | Многоадресные сообщения RT отправляются при прекращении маршрутизатором функций многоадресной маршрутизации IP на интерфейсе. |
Multicast Router Termination messages are sent when a router stops IP multicast routing functions on an interface. |
25110 | Основы сетей — назначение недостижимо (входящий трафик ICMPv6) |
Core Networking - Destination Unreachable (ICMPv6-In) |
25111 | Основы сетей - назначение недостижимо (ICMPv6 - исходящий трафик) |
Core Networking - Destination Unreachable (ICMPv6-Out) |
25112 | Сообщение об ошибке "Назначение недостижимо" отправляется любым узлом, который не может переслать проходящий через него пакет по любой причине, кроме перегрузки сети. |
Destination Unreachable error messages are sent from any node that a packet traverses which is unable to forward the packet for any reason except congestion. |
25113 | Основы сетей — превышение времени (входящий трафик ICMPv6) |
Core Networking - Time Exceeded (ICMPv6-In) |
25114 | Основы сетей - превышение времени (ICMPv6 - исходящий трафик) |
Core Networking - Time Exceeded (ICMPv6-Out) |
25115 | Сообщение об ошибке "Превышение времени" отправляется любым узлом, через который передается пакет, если значение предельного числа прыжков снижается до нуля в любой точке пути. |
Time Exceeded error messages are generated from any node that a packet traverses if the Hop Limit value is decremented to zero at any point on the path. |
25116 | Основы сетей — ошибка параметра (входящий трафик ICMPv6) |
Core Networking - Parameter Problem (ICMPv6-In) |
25117 | Основы сетей - ошибка параметра (ICMPv6 - исходящий трафик) |
Core Networking - Parameter Problem (ICMPv6-Out) |
25118 | Сообщения об ошибках "Ошибка параметра" отправляются узлами из-за неправильно созданных пакетов. |
Parameter Problem error messages are sent by nodes as a result of incorrectly generated packets. |
25251 | Основы сетей - назначение недостижимо, необходима фрагментация (вх. трафик ICMPv4) |
Core Networking - Destination Unreachable Fragmentation Needed (ICMPv4-In) |
25252 | Основы сетей - Назначение недостижимо в связи с необходимостью фрагментации (исходящий трафик ICMPv4) |
Core Networking - Destination Unreachable Fragmentation Needed (ICMPv4-Out) |
25257 | Сообщения об ошибках "Назначение недостижимо" в связи с необходимостью фрагментации отправляются любым узлом, через который проходит пакет и который не может переслать этот пакет в связи с необходимостью фрагментации при отсутствии бита разрешения фрагментации. |
Destination Unreachable Fragmentation Needed error messages are sent from any node that a packet traverses which is unable to forward the packet because fragmentation was needed and the don’t fragment bit was set. |
25301 | Основы сетей - протокол DHCP (вх. трафик DHCP) |
Core Networking - Dynamic Host Configuration Protocol (DHCP-In) |
25302 | Основы сетей - протокол DHCP (DHCP - исходящий трафик) |
Core Networking - Dynamic Host Configuration Protocol (DHCP-Out) |
25303 | Разрешает сообщения DHCP для автонастройки с отслеживанием состояния. |
Allows DHCP (Dynamic Host Configuration Protocol) messages for stateful auto-configuration. |
25304 | Основы сетей - протокол DHCP для IPv6 (вх. трафик DHCPV6) |
Core Networking - Dynamic Host Configuration Protocol for IPv6(DHCPV6-In) |
25305 | Основы сетей - протокол DHCP для IPv6 (исходящий трафик DHCPV6) |
Core Networking - Dynamic Host Configuration Protocol for IPv6(DHCPV6-Out) |
25306 | Разрешает сообщения протокола DHCPV6 (DHCP для IPv6) для настройки с отслеживанием состояния и без отслеживания состояния. |
Allows DHCPV6 (Dynamic Host Configuration Protocol for IPv6) messages for stateful and stateless configuration. |
25326 | Основы сетей - Teredo (входящий трафик UDP) |
Core Networking - Teredo (UDP-In) |
25327 | Основы сетей - Teredo (исходящий трафик UDP) |
Core Networking - Teredo (UDP-Out) |
25332 | Правило входящего трафика UDP для разрешения обхода узлов Teredo - технологии, которая обеспечивает назначение адресов и автоматическое туннелирование для одноадресного IPv6-трафика, когда узел IPv6/IPv4 расположен за транслятором сетевых адресов IPv4. |
Inbound UDP rule to allow Teredo edge traversal, a technology that provides address assignment and automatic tunneling for unicast IPv6 traffic when an IPv6/IPv4 host is located behind an IPv4 network address translator. |
25333 | Правило исходящего трафика UDP для разрешения обхода узлов Teredo - технологии, которая обеспечивает назначение адресов и автоматическое туннелирование для одноадресного IPv6-трафика, когда узел IPv6/IPv4 расположен за транслятором сетевых адресов IPv4. |
Outbound UDP rule to allow Teredo edge traversal, a technology that provides address assignment and automatic tunneling for unicast IPv6 traffic when an IPv6/IPv4 host is located behind an IPv4 network address translator. |
25351 | Основы сетей — IPv6 (входящий трафик IPv6) |
Core Networking - IPv6 (IPv6-In) |
25352 | Основы сетей - IPv6 (исходящий трафик IPv6) |
Core Networking - IPv6 (IPv6-Out) |
25357 | Требуется правило входящего трафика, разрешающее трафик IPv6 для протокола ISATAP (Intra-Site Automatic Tunnel Addressing Protocol) и туннельных служб 6to4. |
Inbound rule required to permit IPv6 traffic for ISATAP (Intra-Site Automatic Tunnel Addressing Protocol) and 6to4 tunneling services. |
25358 | Требуется правило исходящего трафика, разрешающее трафик IPv6 для протокола ISATAP (Intra-Site Automatic Tunnel Addressing Protocol) и туннельных служб 6to4. |
Outbound rule required to permit IPv6 traffic for ISATAP (Intra-Site Automatic Tunnel Addressing Protocol) and 6to4 tunneling services. |
25376 | Основы сетей — протокол IGMP (входящий трафик IGMP) |
Core Networking - Internet Group Management Protocol (IGMP-In) |
25377 | Основы сетей - Протокол IGMP (исходящий трафик IGMP) |
Core Networking - Internet Group Management Protocol (IGMP-Out) |
25382 | Сообщения IGMP отправляются и получаются узлами для создания, присоединения и отключения многоадресных групп. |
IGMP messages are sent and received by nodes to create, join and depart multicast groups. |
25401 | Основы сетей - групповая политика (NP - исходящий трафик) |
Core Networking - Group Policy (NP-Out) |
25402 | Правило исходящего трафика, разрешающее трафик SMB для обновлений групповой политики. [TCP 445] |
Outbound rule to allow SMB traffic for Group Policy updates. [TCP 445] |
25403 | Основы сетей - групповая политика (TCP - исходящий трафик) |
Core Networking - Group Policy (TCP-Out) |
25404 | Правило исходящего трафика, разрешающее трафик RPC для обновлений групповой политики. [TCP] |
Outbound rule to allow remote RPC traffic for Group Policy updates. [TCP] |
25405 | Основы сетей - DNS (UDP - исходящий трафик) |
Core Networking - DNS (UDP-Out) |
25406 | Правило исходящего трафика, разрешающее запросы DNS. Будут разрешаться ответы DNS на запросы, соответствующие данному правилу, вне зависимости от адреса источника. Такое поведение классифицируется как свободное сопоставление источников. [LSM] [UDP 53] |
Outbound rule to allow DNS requests. DNS responses based on requests that matched this rule will be permitted regardless of source address. This behavior is classified as loose source mapping. [LSM] [UDP 53] |
25407 | Основы сетей - групповая политика (LSASS - исходящий трафик) |
Core Networking - Group Policy (LSASS-Out) |
25408 | Правило исходящего трафика, разрешающее трафик LSASS для обновлений групповой политики. [TCP] |
Outbound rule to allow remote LSASS traffic for Group Policy updates [TCP]. |
25426 | Основы сетей - IPHTTPS (TCP - входящий) |
Core Networking - IPHTTPS (TCP-In) |
25427 | Основы сетей - IPHTTPS (исходящий трафик TCP) |
Core Networking - IPHTTPS (TCP-Out) |
25428 | Правило входящего трафика TCP, включающее технологию туннелирования IPHTTPS для обеспечения связи между прокси HTTP и брандмауэрами. |
Inbound TCP rule to allow IPHTTPS tunneling technology to provide connectivity across HTTP proxies and firewalls. |
25429 | Правило исходящего трафика TCP, включающее технологию туннелирования IPHTTPS для обеспечения связи между прокси HTTP и брандмауэрами. |
Outbound TCP rule to allow IPHTTPS tunneling technology to provide connectivity across HTTP proxies and firewalls. |
26008 | Сети - Назначение недостижимо (входящий трафик ICMPv4) |
Networking - Destination Unreachable (ICMPv4-In) |
26009 | Сети - Назначение недостижимо (исходящий трафик ICMPv4) |
Networking - Destination Unreachable (ICMPv4-Out) |
26015 | Сети - Снижение скорости источника (входящий трафик ICMPv4) |
Networking - Source Quench (ICMPv4-In) |
26016 | Сети - Снижение скорости источника (исходящий трафик ICMPv4) |
Networking - Source Quench (ICMPv4-Out) |
26021 | Сообщения "Снижение скорости источника" отправляются любым узлом, отклоняющим датаграммы в связи с тем, что они поступают слишком быстро или же имеются проблемы с буферизацией. |
Source Quench messages are sent from any node that a packet traverses which discards the datagram because they are arriving too fast or there are buffering issues. |
26022 | Сети - Перенаправление (входящий трафик ICMPv4) |
Networking - Redirect (ICMPv4-In) |
26023 | Сети - Перенаправление (исходящий трафик ICMPv4) |
Networking - Redirect (ICMPv4-Out) |
26028 | Сообщения перенаправления отправляются для указания на то, что узел, используемый для отправки пакетов, более не является лучшим шлюзом для достижения требуемой сети. |
Redirect messages are sent to indicate that the node which the packet was sent to is no longer the best gateway to reach the network in question. |
26036 | Сети - Превышен предел времени (входящий трафик ICMPv4) |
Networking - Time Exceeded (ICMPv4-In) |
26037 | Сети - Превышен предел времени (исходящий трафик ICMPv4) |
Networking - Time Exceeded (ICMPv4-Out) |
26042 | Сообщения об ошибках превышения предела времени отправляются узлами, через которые передается пакет, если значение предельного числа прыжков приравнено к нулю в любой точке пути. |
Time Exceeded error messages are generated from any node which a packet traverses if the Hop Limit value is decremented to zero at any point on the path. |
26043 | Сети - Запрос отметки времени (входящий трафик ICMPv4) |
Networking - Timestamp Request (ICMPv4-In) |
26044 | Сети - Запрос отметки времени (исходящий трафик ICMPv4) |
Networking - Timestamp Request (ICMPv4-Out) |
26049 | Сообщения запроса отметки времени отправляются узлами, желающими получить текущую отметку времени от другого узла. |
Timestamp Request messages are sent by nodes who wish to obtain the current timestamp from another node. |
26057 | Сети - Ошибка параметра (входящий трафик ICMPv4) |
Networking - Parameter Problem (ICMPv4-In) |
26058 | Сети - Ошибка параметра (исходящий трафик ICMPv4) |
Networking - Parameter Problem (ICMPv4-Out) |
26063 | Сообщения об ошибках "Ошибка параметра" отправляются узлами из-за неправильного создания пакетов. |
Parameter Problem error messages are sent by nodes as a result of incorrectly generated packets. |
26078 | Сети - Перенаправление (входящий трафик ICMPv6) |
Networking - Redirect (ICMPv6-In) |
26079 | Сети - Перенаправление (исходящий трафик ICMPv6) |
Networking - Redirect (ICMPv6-Out) |
26106 | Сеть - запрос маршрута (входящий трафик ICMPv6) |
Networking - Router Solicitation (ICMPv6-In) |
26117 | Сети - Протокол GRE (Generic Routing Encapsulation) (входящий трафик GRE) |
Networking - Generic Routing Encapsulation (GRE-In) |
26118 | Сети - Протокол GRE (Generic Routing Encapsulation) (исходящий трафик GRE) |
Networking - Generic Routing Encapsulation (GRE-Out) |
26123 | Протокол GRE используется для инкапсуляции произвольного протокола сетевого уровня в другом произвольном протоколе сетевого уровня. |
Generic Routing Encapsulation is used for encapsulation of an arbitrary network layer protocol over another arbitrary network layer protocol. |
26124 | Сети - Надежный транспортный протокол PGM (входящий трафик PGM) |
Networking - PGM Reliable Transport Protocol (PGM-In) |
26125 | Сети - Надежный транспортный протокол PGM (исходящий трафик PGM) |
Networking - PGM Reliable Transport Protocol (PGM-Out) |
26130 | Протокол PGM - это надежный многоадресный транспортный протокол, используемый для приложений, требующих упорядоченную или неупорядоченную доставку данных без возможности копирования из нескольких источников нескольким получателям. |
Pragmatic General Multicast is a reliable multicast transport protocol used for applications that require ordered or unordered, duplicate-free, multicast data delivery from multiple sources to multiple receivers. |
26131 | Сеть - слишком большой размер пакета (ICMPv4 - входящий трафик) |
Networking - Packet Too Big (ICMPv4-In) |
26132 | Сеть - слишком большой размер пакета (ICMPv4 - исходящий трафик) |
Networking - Packet Too Big (ICMPv4-Out) |
26133 | Сообщение об ошибке "Слишком большой размер пакета" отправляется с любого узла, который не может переслать проходящий через него пакет следующему узлу из-за его слишком большого размера. |
Packet Too Big error messages are sent from any node that a packet traverses which is unable to forward the packet because the packet is too large for the next link. |
26134 | Сеть - запрос маршрута (ICMPv4 - входящий трафик) |
Networking - Router Solicitation (ICMPv4-In) |
26135 | Сеть - запрос маршрута (ICMPv4 - исходящий трафик) |
Networking - Router Solicitation (ICMPv4-Out) |
26136 | Сообщения "Запрос маршрута" отправляются узлами, которым необходимы маршрутизаторы для обеспечения нединамической автонастройки. |
Router Solicitation messages are sent by nodes seeking routers to provide stateless auto-configuration. |
26137 | Сеть - запрос маски адреса (ICMPv4 - входящий трафик) |
Networking - Address Mask Request (ICMPv4-In) |
26138 | Сеть - запрос маски адреса (ICMPv4 - исходящий трафик) |
Networking - Address Mask Request (ICMPv4-Out) |
26139 | Сообщения "Запрос маски адреса" отправляются узлами, которым необходимо получить маску подсети для назначенного им адреса. |
Address Mask Request messages are sent by nodes who wish to obtain the subnet mask for their assigned address. |
26140 | Сеть - эхо-запрос (ICMPv4 - входящий трафик) |
Networking - Echo Request (ICMPv4-In) |
26141 | Сеть - эхо-запрос (ICMPv4 - исходящий трафик) |
Networking - Echo Request (ICMPv4-Out) |
26142 | Сеть - эхо-запрос (ICMPv6 - входящий трафик) |
Networking - Echo Request (ICMPv6-In) |
26143 | Сеть - эхо-запрос (ICMPv6 - исходящий трафик) |
Networking - Echo Request (ICMPv6-Out) |
26144 | Сообщения "Эхо-запрос" отправляются другим узлам как запросы проверки связи. |
Echo Request messages are sent as ping requests to other nodes. |
28002 | Служба управления ключами |
Key Management Service |
28003 | Служба управления ключами (входящий трафик TCP) |
Key Management Service (TCP-In) |
28006 | Правило входящего трафика для службы управления ключами для разрешения подсчета компьютеров и согласования лицензий. [TCP 1688] |
Inbound rule for the Key Management Service to allow for machine counting and license compliance. [TCP 1688] |
28252 | Кэширование членов одноранговой группы BITS |
BITS Peercaching |
28254 | Кэширование членов одноранговой группы BITS (входящий трафик WSD) |
BITS Peercaching (WSD-In) |
28257 | Правило входящего трафика для кэширования членов одноранговой группы BITS для обнаружения соседей, которые могут содержать данные, с помощью WSDAPI. [UDP 3702] |
Inbound rule for BITS Peercaching to discover neighbors who may have content via WSDAPI. [UDP 3702] |
28258 | Кэширование членов одноранговой группы BITS (исходящий трафик WSD) |
BITS Peercaching (WSD-Out) |
28261 | Правило исходящих подключений для кэширования членов одноранговой группы BITS для обнаружения соседей, которые могут содержать данные, с помощью WSDAPI. [UDP 3702] |
Outbound rule for BITS Peercaching to discover neighbors who may have content via WSDAPI. [UDP 3702] |
28262 | Кэширование членов одноранговой группы BITS (входящее содержимое) |
BITS Peercaching (Content-In) |
28265 | Правило входящих подключений для порта передачи содержимого кэширования членов одноранговой группы BITS. [TCP 2178] |
Inbound rule for BITS Peercaching content transfer port. [TCP 2178] |
28266 | Кэширование членов одноранговой группы службы BITS (исходящее содержимое) |
BITS Peercaching (Content-Out) |
28269 | Правило исходящих подключений для порта передачи содержимого кэширования членов одноранговой группы BITS. [TCP 2178] |
Outbound rule for BITS Peercaching content transfer port. [TCP 2178] |
28270 | Кэширование членов одноранговой группы BITS (RPC) |
BITS Peercaching (RPC) |
28273 | Правило входящих подключений для порта обмена авторизацией кэширования членов одноранговой группы через динамический RPC/TCP. |
Inbound rule for the Peercaching authorization exchange port via dynamic RPC/TCP. |
28274 | Кэширование членов одноранговой группы BITS (RPC-EPMAP) |
BITS Peercaching (RPC-EPMAP) |
28277 | Правило входящих подключений службы RPCSS, разрешающее трафик RPC/TCP для кэширования членов одноранговой группы BITS. |
Inbound rule for the RPCSS service in order to allow RPC/TCP traffic for BITS Peercaching. |
28503 | Общий доступ к файлам и принтерам (входящий трафик сеанса NB) |
File and Printer Sharing (NB-Session-In) |
28506 | Правило входящих подключений для общего доступа к файлам и принтерам для разрешения подключений сеанса службы NetBIOS. [TCP 139] |
Inbound rule for File and Printer Sharing to allow NetBIOS Session Service connections. [TCP 139] |
28507 | Общий доступ к файлам и принтерам (исходящий трафик сеанса NB) |
File and Printer Sharing (NB-Session-Out) |
28510 | Правило исходящих подключений для общего доступа к файлам и принтерам для разрешения подключений сеанса службы NetBIOS. [TCP 139] |
Outbound rule for File and Printer Sharing to allow NetBIOS Session Service connections. [TCP 139] |
28511 | Общий доступ к файлам и принтерам (входящий трафик SMB) |
File and Printer Sharing (SMB-In) |
28514 | Правило входящего трафика для общего доступа к файлам и принтерам, разрешающее передачу и прием по протоколу SMB через именованные каналы. [TCP 445] |
Inbound rule for File and Printer Sharing to allow Server Message Block transmission and reception via Named Pipes. [TCP 445] |
28515 | Общий доступ к файлам и принтерам (SMB - исходящий) |
File and Printer Sharing (SMB-Out) |
28518 | Правило исходящего трафика для общего доступа к файлам и принтерам, разрешающее передачу и прием по протоколу SMB (Server Message Block) через именованные каналы. [TCP 445] |
Outbound rule for File and Printer Sharing to allow Server Message Block transmission and reception via Named Pipes. [TCP 445] |
28519 | Общий доступ к файлам и принтерам (имена NetBios - входящий) |
File and Printer Sharing (NB-Name-In) |
28522 | Правило входящего трафика для общего доступа к файлам и принтерам, разрешающее разрешение имен NetBIOS. [UDP 137] |
Inbound rule for File and Printer Sharing to allow NetBIOS Name Resolution. [UDP 137] |
28523 | Общий доступ к файлам и принтерам (имена NetBios - исходящий) |
File and Printer Sharing (NB-Name-Out) |
28526 | Правило исходящего трафика для общего доступа к файлам и принтерам, разрешающее разрешение имен NetBIOS. [UDP 137] |
Outbound rule for File and Printer Sharing to allow NetBIOS Name Resolution. [UDP 137] |
28527 | Общий доступ к файлам и принтерам (датаграммы NetBios - входящий) |
File and Printer Sharing (NB-Datagram-In) |
28530 | Правило входящего трафика для общего доступа к файлам и принтерам, разрешающее передачу и прием датаграмм NetBIOS. [UDP 138] |
Inbound rule for File and Printer Sharing to allow NetBIOS Datagram transmission and reception. [UDP 138] |
28531 | Общий доступ к файлам и принтерам (датаграммы NetBios - исходящий) |
File and Printer Sharing (NB-Datagram-Out) |
28534 | Правило исходящего трафика для общего доступа к файлам и принтерам, разрешающее передачу и прием датаграмм NetBIOS. [UDP 138] |
Outbound rule for File and Printer Sharing to allow NetBIOS Datagram transmission and reception. [UDP 138] |
28535 | Общий доступ к файлам и принтерам (служба диспетчера очереди печати - RPC) |
File and Printer Sharing (Spooler Service - RPC) |
28538 | Правило входящего трафика для общего доступа к файлам и принтерам, разрешающее службе диспетчера очереди печати использовать протокол TCP/RPC. |
Inbound rule for File and Printer Sharing to allow the Print Spooler Service to communicate via TCP/RPC. |
28539 | Общий доступ к файлам и принтерам (служба диспетчера очереди печати - RPC-EPMAP) |
File and Printer Sharing (Spooler Service - RPC-EPMAP) |
28542 | Правило входящего трафика для службы RPCSS, разрешающее трафик RPC/TCP для службы диспетчера очереди печати. |
Inbound rule for the RPCSS service to allow RPC/TCP traffic for the Spooler Service. |
28543 | Общий доступ к файлам и принтерам (эхо-запрос - входящий трафик ICMPv4) |
File and Printer Sharing (Echo Request - ICMPv4-In) |
28544 | Общий доступ к файлам и принтерам (эхо-запрос - исходящий трафик ICMPv4) |
File and Printer Sharing (Echo Request - ICMPv4-Out) |
28545 | Общий доступ к файлам и принтерам (эхо-запрос - входящий трафик ICMPv6) |
File and Printer Sharing (Echo Request - ICMPv6-In) |
28546 | Общий доступ к файлам и принтерам (эхо-запрос - исходящий трафик ICMPv6) |
File and Printer Sharing (Echo Request - ICMPv6-Out) |
28548 | Общий доступ к файлам и принтерам (LLMNR UDP - входящий) |
File and Printer Sharing (LLMNR-UDP-In) |
28549 | Правило входящего трафика для общего доступа к файлам и принтерам, разрешающее разрешение имен по протоколу LLMNR (Link Local Multicast Name Resolution). [UDP 5355] |
Inbound rule for File and Printer Sharing to allow Link Local Multicast Name Resolution. [UDP 5355] |
28550 | Общий доступ к файлам и принтерам (LLMNR UDP - исходящий) |
File and Printer Sharing (LLMNR-UDP-Out) |
28551 | Правило исходящего трафика для общего доступа к файлам и принтерам, разрешающее разрешение имен по протоколу LLMNR (Link Local Multicast Name Resolution). [UDP 5355] |
Outbound rule for File and Printer Sharing to allow Link Local Multicast Name Resolution. [UDP 5355] |
28602 | Общий доступ к файлам и принтерам через SMBDirect |
File and Printer Sharing over SMBDirect |
28603 | Общий доступ к файлам и принтерам через SMBDirect (входящий трафик iWARP) |
File and Printer Sharing over SMBDirect (iWARP-In) |
28606 | Правило входящего трафика для общего доступа к файлам и принтерам через SMBDirect, разрешающее iWARP [TCP 5445] |
Inbound rule for File and Printer Sharing over SMBDirect to allow iWARP [TCP 5445] |
28753 | Дистанционное управление рабочим столом (TCP - входящий) |
Remote Desktop (TCP-In) |
28756 | Правило входящего трафика для службы дистанционного управления рабочим столом, разрешающее трафик RDP. [TCP 3389] |
Inbound rule for the Remote Desktop service to allow RDP traffic. [TCP 3389] |
28757 | Управление подключениями к удаленным рабочим столам и приложениям RemoteApp — WMI (TCP, входящий трафик) |
RemoteApp and Desktop Connection Management - WMI (TCP-In) |
28758 | Правило для входящего подключения, разрешающее управление подключениями к удаленным рабочим столам и приложениям RemoteApp с помощью WMI |
Inbound rule for WMI management of RemoteApp and Desktop Connection Management |
28759 | Управление подключениями к удаленным рабочим столам и приложениям RemoteApp — WMI (DCOM — входящий трафик) |
RemoteApp and Desktop Connection Management - WMI (DCOM-In) |
28760 | Правило для входящего подключения, разрешающее использовать трафик DCOM для управления подключениями к удаленным рабочим столам и приложениям RemoteApp с помощью удаленного управления WMI. [TCP 135] |
Inbound rule to allow DCOM traffic for remote WMI management of RemoteApp and Desktop Connection Management. [TCP 135] |
28761 | Управление подключениями к удаленным рабочим столам и приложениям RemoteApp — WMI (TCP — исходящий трафик) |
RemoteApp and Desktop Connection Management - WMI (TCP-Out) |
28762 | Правило для исходящего подключения, разрешающее управление подключениями к удаленным рабочим столам и приложениям RemoteApp с помощью WMI |
Outbound rule for WMI management of RemoteApp and Desktop Connection Management |
28763 | Управление подключениями к удаленным рабочим столам и приложениям RemoteApp — WMI (асинхронное, TCP, входящий трафик) |
RemoteApp and Desktop Connection Management - WMI (Async-TCP-In) |
28764 | Правило входящего трафика, предназначенное для асинхронного управления подключениями к удаленным рабочим столам и приложениям RemoteApp с помощью WMI |
Inbound rule for asynchronous WMI management of RemoteApp and Desktop Connection Management |
28765 | Управление подключениями к удаленным рабочим столам и приложениям RemoteApp (RPC) |
RemoteApp and Desktop Connection Management (RPC) |
28766 | Правило для входящего подключения, разрешающее удаленное управление подключениями к удаленным рабочим столам и приложениям RemoteApp посредством трафика RPC/TCP |
Inbound rule to allow RemoteApp and Desktop Connection Management to be remotely managed via RPC/TCP traffic |
28767 | Веб-доступ к удаленным рабочим столам — WMI (асинхронное, TCP, входящий трафик) |
Remote Desktop Web Access - WMI (Async-TCP-In) |
28768 | Правило входящего трафика, предназначенное для асинхронного управления веб-доступом к удаленным рабочим столам с помощью WMI |
Inbound rule for asynchronous WMI management of Remote Desktop Web Access |
28769 | Веб-доступ к удаленным рабочим столам — WMI (DCOM, входящий трафик) |
Remote Desktop Web Access - WMI (DCOM-In) |
28770 | Правило входящего трафика, разрешающее трафик DCOM для удаленного управления веб-доступом к удаленным рабочим столам с помощью WMI |
Inbound rule to allow DCOM traffic for remote WMI management of Remote Desktop Web Access |
28771 | Веб-доступ к удаленным рабочим столам — WMI (TCP, входящий трафик) |
Remote Desktop Web Access - WMI (TCP-In) |
28772 | Правило входящего трафика, предназначенное для управления веб-доступом к удаленным рабочим столам с помощью WMI |
Inbound rule for WMI management of Remote Desktop Web Access |
28773 | Веб-доступ к удаленным рабочим столам — WMI (TCP — исходящий трафик) |
Remote Desktop Web Access - WMI (TCP-Out) |
28774 | Правило исходящего трафика, предназначенное для управления веб-доступом к удаленным рабочим столам с помощью WMI |
Outbound rule for WMI management of Remote Desktop Web Access |
28775 | Удаленный рабочий стол — пользовательский режим (входящий трафик TCP) |
Remote Desktop - User Mode (TCP-In) |
28776 | Удаленный рабочий стол — пользовательский режим (входящий трафик UDP) |
Remote Desktop - User Mode (UDP-In) |
28777 | Правило входящего трафика для службы удаленных рабочих столов, разрешающее трафик RDP. [UDP 3389] |
Inbound rule for the Remote Desktop service to allow RDP traffic. [UDP 3389] |
28778 | Удаленный рабочий стол — теневая копия (TCP — входящий трафик) |
Remote Desktop - Shadow (TCP-In) |
28779 | Правило входящего трафика для службы удаленного рабочего стола, разрешающее создание теневых копий сеанса удаленного рабочего стола. (TCP — входящий трафик) |
Inbound rule for the Remote Desktop service to allow shadowing of an existing Remote Desktop session. (TCP-In) |
29002 | Служба iSCSI |
iSCSI Service |
29003 | Служба iSCSI (TCP - входящий) |
iSCSI Service (TCP-In) |
29006 | Правило входящего трафика для службы iSCSI, разрешающее связь с сервером или устройством iSCSI. [TCP] |
Inbound rule for the iSCSI Service to allow communications with an iSCSI server or device. [TCP] |
29007 | Служба iSCSI (TCP - исходящий) |
iSCSI Service (TCP-Out) |
29010 | Правило исходящего трафика для службы iSCSI, разрешающее связь с сервером или устройством iSCSI. [TCP] |
Outbound rule for the iSCSI Service to allow communications with an iSCSI server or device. [TCP] |
29252 | Удаленное управление журналом событий |
Remote Event Log Management |
29253 | Удаленное управление журналом событий (RPC) |
Remote Event Log Management (RPC) |
29256 | Правило входящего трафика для локальной службы журнала событий, удаленно управляемой через RPC/TCP. |
Inbound rule for the local Event Log service to be remotely managed via RPC/TCP. |
29257 | Удаленное управление журналом событий (именованные каналы - входящий) |
Remote Event Log Management (NP-In) |
29260 | Правило входящего трафика для локальной службы журнала событий, удаленно управляемой через именованные каналы. |
Inbound rule for the local Event Log service to be remotely managed over Named Pipes. |
29265 | Удаленное управление журналом событий (RPC-EPMAP) |
Remote Event Log Management (RPC-EPMAP) |
29268 | Правило входящего трафика для службы RPCSS, разрешающее трафик RPC/TCP для локальной службы журнала событий. |
Inbound rule for the RPCSS service to allow RPC/TCP traffic for the local Event Log Service. |
29502 | Удаленное управление службой |
Remote Service Management |
29503 | Удаленное управление службой (RPC) |
Remote Service Management (RPC) |
29506 | Правило входящего трафика для локального диспетчера служб, удаленно управляемого через RPC/TCP. |
Inbound rule for the local Service Control Manager to be remotely managed via RPC/TCP. |
29507 | Удаленное управление службой (именованные каналы - входящий) |
Remote Service Management (NP-In) |
29510 | Правило входящего трафика для локального диспетчера служб, удаленно управляемого через именованные каналы. |
Inbound rule for the local Service Control Manager to be remotely managed over Named Pipes. |
29515 | Удаленное управление службой (RPC-EPMAP) |
Remote Service Management (RPC-EPMAP) |
29518 | Правило входящего трафика для службы RPCSS, разрешающее трафик RPC/TCP для локального диспетчера служб. |
Inbound rule for the RPCSS service to allow RPC/TCP traffic for the local Service Control Manager. |
29752 | Удаленное администрирование |
Remote Administration |
29753 | Удаленное администрирование (RPC) |
Remote Administration (RPC) |
29756 | Правило входящего трафика для всех служб, удаленно управляемых через RPC/TCP. |
Inbound rule for all services to be remotely managed via RPC/TCP. |
29757 | Удаленное администрирование (именованные протоколы - входящий) |
Remote Administration (NP-In) |
29760 | Правило входящего трафика для всех служб, удаленно управляемых через именованные каналы. |
Inbound rule for all services to be remotely managed over Named Pipes. |
29765 | Удаленное администрирование (RPC-EPMAP) |
Remote Administration (RPC-EPMAP) |
29768 | Правило входящего трафика для службы RPCSS, разрешающее трафик RPC/TCP для всех локальных служб. |
Inbound rule for the RPCSS service to allow RPC/TCP traffic for all the local services. |
30002 | Удаленное управление брандмауэром Windows |
Windows Firewall Remote Management |
30003 | Удаленное управление брандмауэром Windows (RPC) |
Windows Firewall Remote Management (RPC) |
30006 | Правило входящего трафика для брандмауэра Windows, удаленно управляемого через RPC/TCP. |
Inbound rule for the Windows Firewall to be remotely managed via RPC/TCP. |
30007 | Удаленное управление брандмауэром Windows (RPC-EPMAP) |
Windows Firewall Remote Management (RPC-EPMAP) |
30010 | Правило входящего трафика для службы RPCSS, разрешающее трафик RPC/TCP для брандмауэра Windows. |
Inbound rule for the RPCSS service to allow RPC/TCP traffic for the Windows Firewall. |
30252 | Удаленное управление Windows (режим совместимости) |
Windows Remote Management (Compatibility) |
30253 | Удаленное управление Windows (HTTP - входящий трафик) |
Windows Remote Management (HTTP-In) |
30256 | Правило входящего трафика для удаленного управления Windows через WS-Management. [TCP 5985] |
Inbound rule for Windows Remote Management via WS-Management. [TCP 5985] |
30267 | Удаленное управление Windows |
Windows Remote Management |
30502 | Беспроводные переносные устройства |
Wireless Portable Devices |
30503 | Беспроводные переносные устройства (TCP - исходящий) |
Wireless Portable Devices (TCP-Out) |
30506 | Правило исходящего трафика для беспроводных переносных устройств, разрешающее использовать Usermode Driver Framework. [TCP] |
Outbound rule for Wireless Portable Devices to allow use of the Usermode Driver Framework. [TCP] |
30507 | Беспроводные переносные устройства (SSDP - входящий) |
Wireless Portable Devices (SSDP-In) |
30510 | Правило входящего трафика для беспроводных переносных устройств, разрешающее использовать протокол SSDP (Simple Service Discovery Protocol). [UDP 1900] |
Inbound rule for Wireless Portable Devices to allow use of the Simple Service Discovery Protocol. [UDP 1900] |
30511 | Беспроводные переносные устройства (SSDP - исходящий) |
Wireless Portable Devices (SSDP-Out) |
30514 | Правило исходящего трафика для беспроводных переносных устройств, разрешающее использовать протокол SSDP (Simple Service Discovery Protocol). [UDP 1900] |
Outbound rule for Wireless Portable Devices to allow use of the Simple Service Discovery Protocol. [UDP 1900] |
30515 | Беспроводные переносные устройства (UPnP - входящий) |
Wireless Portable Devices (UPnP-In) |
30518 | Правило входящего трафика для беспроводных переносных устройств, разрешающее использовать стандарт "Universal Plug and Play". [TCP] |
Inbound rule for Wireless Portable Devices to allow use of Universal Plug and Play. [TCP 2869] |
30519 | Беспроводные переносные устройства (UPnP - исходящий) |
Wireless Portable Devices (UPnP-Out) |
30522 | Правило исходящего трафика для беспроводных переносных устройств, разрешающее использовать стандарт "Universal Plug and Play". [TCP] |
Outbound rule for Wireless Portable Devices to allow use of Universal Plug and Play. [TCP] |
30523 | Беспроводные переносные устройства (UPnPHost - исходящий трафик) |
Wireless Portable Devices (UPnPHost-Out) |
30752 | Медиаприставка Media Center |
Media Center Extenders |
30753 | Медиаприставки Media Center - SSDP (UDP - входящий трафик) |
Media Center Extenders - SSDP (UDP-In) |
30756 | Правило входящего трафика для медиаприставки Media Center, разрешающее использовать протокол SSDP (Simple Service Discovery Protocol). [UDP 1900] |
Inbound rule for Media Center Extenders to allow use of the Simple Service Discovery Protocol. [UDP 1900] |
30757 | Медиаприставки Media Center - SSDP (UDP - исходящий трафик) |
Media Center Extenders - SSDP (UDP-Out) |
30760 | Правило исходящего трафика для медиаприставки Media Center, разрешающее использовать протокол SSDP (Simple Service Discovery Protocol). [UDP 1900] |
Outbound rule for Media Center Extenders to allow use of the Simple Service Discovery Protocol. [UDP 1900] |
30761 | Медиаприставки Media Center - RTSP (TCP - входящий трафик) |
Media Center Extenders - RTSP (TCP-In) |
30764 | Правило входящего трафика для медиаприставки Media Center, которое разрешает управление потоковой передачей мультимедиа по протоколу RTSP. [TCP 554, TCP 8554-8558] |
Inbound rule for Media Center Extenders to allow RTSP AV Control. [TCP 554, TCP 8554-8558] |
30765 | Медиаприставки Media Center - RTSP (TCP - исходящий трафик) |
Media Center Extenders - RTSP (TCP-Out) |
30768 | Правило исходящего трафика для медиаприставки Media Center, которое разрешает управление потоковой передачей мультимедиа по протоколам RTSP и WMDRM-ND. [TCP] |
Outbound rule for Media Center Extenders to allow WMDRM-ND and RTSP AV Control. [TCP] |
30769 | Медиаприставки Media Center - qWave (UDP - входящий трафик) |
Media Center Extenders - qWave (UDP-In) |
30772 | Правило входящего трафика для медиаприставки Media Center, разрешающее использовать службу Quality Windows Audio Video Experience (qWave). [UDP 2177] |
Inbound rule for Media Center Extenders to allow use of the Quality Windows Audio Video Experience Service. [UDP 2177] |
30773 | Медиаприставки Media Center - qWave (UDP - исходящий трафик) |
Media Center Extenders - qWave (UDP-Out) |
30776 | Правило исходящего трафика для медиаприставки Media Center, разрешающее использовать службу Quality Windows Audio Video Experience (qWave). [UDP 2177] |
Outbound rule for Media Center Extenders to allow use of the Quality Windows Audio Video Experience Service. [UDP 2177] |
30777 | Медиаприставки Media Center - qWave (TCP - входящий трафик) |
Media Center Extenders - qWave (TCP-In) |
30780 | Правило входящего трафика для медиаприставки Media Center, разрешающее использовать службу Quality Windows Audio Video Experience (qWave). [TCP 2177] |
Inbound rule for Media Center Extenders to allow use of the Quality Windows Audio Video Experience Service. [TCP 2177] |
30781 | Медиаприставки Media Center - qWave (TCP - исходящий трафик) |
Media Center Extenders - qWave (TCP-Out) |
30784 | Правило исходящего трафика для медиаприставки Media Center, разрешающее использовать службу Quality Windows Audio Video Experience (qWave). [TCP 2177] |
Outbound rule for Media Center Extenders to allow use of the Quality Windows Audio Video Experience Service. [TCP 2177] |
30785 | Медиаприставки Media Center - потоковая передача HTTP (TCP - входящий трафик) |
Media Center Extenders - HTTP Streaming (TCP-In) |
30788 | Правило входящего трафика для медиаприставки Media Center, разрешающее потоковую передачу мультимедиа по протоколу HTTP. [TCP 10244] |
Inbound rule for Media Center Extenders to allow HTTP Media Streaming. [TCP 10244] |
30793 | Медиаприставки Media Center - XSP (TCP - входящий трафик) |
Media Center Extenders - XSP (TCP-In) |
30796 | Правило входящего трафика для медиаприставки Media Center, разрешающее сеансы терминалов. [TCP 3390] |
Inbound rule for Media Center Extenders to allow terminal sessions. [TCP 3390] |
30801 | Медиаприставки Media Center - WMDRM-ND/RTP/RTCP (UDP - входящий трафик) |
Media Center Extenders - WMDRM-ND/RTP/RTCP (UDP-In) |
30804 | Правило входящего трафика для медиаприставок Media Center, разрешающее потоковую передачу звука и видео по протоколам RTP/RTCP и WMDRM-ND. [UDP 7777-7781, UDP 5004-5005, UDP 50004-50013] |
Inbound rule for Media Center Extenders to allow WMDRM-ND and RTP/RTCP AV Streaming. [UDP 7777-7781, UDP 5004-5005, UDP 50004-50013] |
30805 | Медиаприставки Media Center - WMDRM-ND/RTP/RTCP (UDP - исходящий трафик) |
Media Center Extenders - WMDRM-ND/RTP/RTCP (UDP-Out) |
30808 | Правило исходящего трафика для медиаприставки Media Center, которое разрешает управление потоковой передачей мультимедиа по протоколам RTP/RTCP и WMDRM-ND. [UDP] |
Outbound rule for Media Center Extenders to allow WMDRM-ND and RTP/RTCP AV Streaming. [UDP] |
30810 | Медиаприставки Media Center - служба (TCP - исходящий трафик) |
Media Center Extenders - Service (TCP-Out) |
30811 | Правило исходящего трафика для медиаприставки Media Center, которое разрешает медиаприставкам находить и подключаться к компьютеру. [TCP] |
Outbound rule for Media Center Extenders to allow extender devices to locate and connect to the computer. [TCP] |
30812 | Медиаприставки Media Center - подготовка устройств к работе (TCP - исходящий трафик) |
Media Center Extenders - Device Provisioning (TCP-Out) |
30813 | Правило исходящего трафика для медиаприставок Media Center, разрешающее трафик для подготовки устройств к работе. [TCP] |
Outbound rule for Media Center Extenders to allow traffic for Device Provisioning. [TCP] |
30814 | Медиаприставки Media Center - потоковая передача мультимедиа (TCP - входящий трафик) |
Media Center Extenders - Media Streaming (TCP-In) |
30815 | Правило входящего трафика для медиаприставок Media Center, разрешающее UPnP-трафик для потоковой передачи мультимедиа. [TCP 2869] |
Inbound rule for Media Center Extenders to allow UPnP traffic for Media Streaming. [TCP 2869] |
30816 | Медиаприставки Media Center - потоковая передача мультимедиа (TCP - исходящий трафик) |
Media Center Extenders - Media Streaming (TCP-Out) |
30817 | Правило исходящего трафика для медиаприставок Media Center, разрешающее UPnP-трафик для потоковой передачи мультимедиа. [TCP] |
Outbound rule for Media Center Extenders to allow UPnP traffic for Media Streaming. [TCP] |
30818 | Медиаприставки Media Center - проверка устройств (TCP - исходящий трафик) |
Media Center Extenders - Device Validation (TCP-Out) |
30819 | Правило исходящего трафика для медиаприставок Media Center, разрешающее трафик для проверки устройств. [TCP] |
Outbound rule for Media Center Extenders to allow traffic for Device Validation. [TCP] |
30820 | Медиаприставки Media Center - потоковая передача мультимедиа (UDP - исходящий трафик) |
Media Center Extenders - Media Streaming (UDP-Out) |
30821 | Правило исходящего трафика для медиаприставок Media Center, разрешающее устройствам потоковой передачи мультимедиа отвечать на запросы поиска SSDP. [UDP 1900] |
Outbound rule for Media Center Extenders to allow Media Streaming devices to respond to an SSDP search. [UDP 1900] |
30822 | Медиаприставки Media Center - UPnP (TCP - исходящий трафик) |
Media Center Extenders - UPnP (TCP-Out) |
30823 | Правило исходящего трафика для медиаприставок Media Center, разрешающее UPnP-устройствам передавать сведения об устройствах. [TCP] |
Outbound rule for Media Center Extenders to allow UPnP devices to transmit device information. [TCP] |
31002 | Проигрыватель Windows Media |
Windows Media Player |
31003 | Проигрыватель Windows Media (UDP - входящий) |
Windows Media Player (UDP-In) |
31006 | Правило входящего трафика для проигрывателя Windows Media, разрешающее потоковую передачу мультимедиа по протоколу UDP. [UDP] |
Inbound rule for Windows Media Player to allow UDP Media Streaming. [UDP] |
31007 | Проигрыватель Windows Media (UDP - исходящий) |
Windows Media Player (UDP-Out) |
31010 | Правило исходящего трафика для проигрывателя Windows Media, разрешающее потоковую передачу мультимедиа по протоколу UDP. [UDP] |
Outbound rule for Windows Media Player to allow UDP Media Streaming. [UDP] |
31011 | Проигрыватель Windows Media (TCP - исходящий) |
Windows Media Player (TCP-Out) |
31014 | Правило исходящего трафика для проигрывателя Windows Media, разрешающее потоковую передачу мультимедиа по протоколу TCP/HTTP. [TCP] |
Outbound rule for Windows Media Player to allow TCP/HTTP Media Streaming. [TCP] |
31015 | Проигрыватель Windows Media - протокол IGMP (IGMP - входящий) |
Windows Media Player - Internet Group Management Protocol (IGMP-In) |
31018 | Правило входящего трафика для проигрывателя Windows Media, разрешающее сообщения по протоколу IGMP. |
Inbound rule for Windows Media Player to allow IGMP messages. |
31019 | Проигрыватель Windows Media - протокол IGMP (IGMP - исходящий) |
Windows Media Player - Internet Group Management Protocol (IGMP-Out) |
31022 | Правило исходящего трафика для проигрывателя Windows Media, разрешающее сообщения по протоколу IGMP. |
Outbound rule for Windows Media Player to allow IGMP messages. |
31023 | Проигрыватель Windows Media x86 (UDP - входящий) |
Windows Media Player x86 (UDP-In) |
31024 | Проигрыватель Windows Media x86 (UDP - исходящий) |
Windows Media Player x86 (UDP-Out) |
31025 | Проигрыватель Windows Media x86 (TCP - исходящий) |
Windows Media Player x86 (TCP-Out) |
31252 | Служба общего доступа к проигрывателю Windows Media по сети |
Windows Media Player Network Sharing Service |
31253 | Служба общего доступа к проигрывателю Windows Media по сети (qWave UDP - входящий) |
Windows Media Player Network Sharing Service (qWave-UDP-In) |
31256 | Правило входящего трафика для службы общего доступа к проигрывателю Windows Media по сети, разрешающее использовать службу Quality Windows Audio Video Experience (qWave). [UDP 2177] |
Inbound rule for the Windows Media Player Network Sharing Service to allow use of the Quality Windows Audio Video Experience Service. [UDP 2177] |
31257 | Служба общего доступа к проигрывателю Windows Media по сети (qWave UDP - исходящий) |
Windows Media Player Network Sharing Service (qWave-UDP-Out) |
31260 | Правило исходящего трафика для службы общего доступа к проигрывателю Windows Media по сети, разрешающее использовать службу Quality Windows Audio Video Experience (qWave). [UDP 2177] |
Outbound rule for the Windows Media Player Network Sharing Service to allow use of the Quality Windows Audio Video Experience Service. [UDP 2177] |
31261 | Служба общего доступа к проигрывателю Windows Media по сети (qWave TCP - входящий) |
Windows Media Player Network Sharing Service (qWave-TCP-In) |
31264 | Правило входящего трафика для службы общего доступа к проигрывателю Windows Media по сети, разрешающее использовать службу Quality Windows Audio Video Experience (qWave). [TCP 2177] |
Inbound rule for the Windows Media Player Network Sharing Service to allow use of the Quality Windows Audio Video Experience Service. [TCP 2177] |
31265 | Служба общего доступа к проигрывателю Windows Media по сети (qWave TCP -исходящий) |
Windows Media Player Network Sharing Service (qWave-TCP-Out) |
31268 | Правило исходящего трафика для службы общего доступа к проигрывателю Windows Media по сети, разрешающее использовать службу Quality Windows Audio Video Experience (qWave). [TCP 2177] |
Outbound rule for the Windows Media Player Network Sharing Service to allow use of the Quality Windows Audio Video Experience Service. [TCP 2177] |
31269 | Служба общего доступа к проигрывателю Windows Media по сети (SSDP - входящий) |
Windows Media Player Network Sharing Service (SSDP-In) |
31272 | Правило входящего трафика для службы общего доступа к проигрывателю Windows Media по сети, разрешающее использовать протокол SSDP (Simple Service Discovery Protocol). [UDP 1900] |
Inbound rule for the Windows Media Player Network Sharing Service to allow use of the Simple Service Discovery Protocol. [UDP 1900] |
31273 | Служба общего доступа к проигрывателю Windows Media по сети (SSDP - исходящий) |
Windows Media Player Network Sharing Service (SSDP-Out) |
31276 | Правило исходящего трафика для службы общего доступа к проигрывателю Windows Media по сети, разрешающее использовать протокол SSDP (Simple Service Discovery Protocol). [UDP 1900] |
Outbound rule for the Windows Media Player Network Sharing Service to allow use of the Simple Service Discovery Protocol. [UDP 1900] |
31277 | Служба общего доступа к проигрывателю Windows Media по сети (UPnP - входящий) |
Windows Media Player Network Sharing Service (UPnP-In) |
31280 | Правило входящего трафика для службы общего доступа к проигрывателю Windows Media по сети, разрешающее использовать стандарт Universal Plug and Play. [TCP 2869] |
Inbound rule for the Windows Media Player Network Sharing Service to allow use of Universal Plug and Play. [TCP 2869] |
31281 | Служба общего доступа к проигрывателю Windows Media по сети (UPnP - исходящий) |
Windows Media Player Network Sharing Service (UPnP-Out) |
31284 | Правило исходящего трафика для службы общего доступа к проигрывателю Windows Media по сети, разрешающее использовать стандарт Universal Plug and Play. [TCP] |
Outbound rule for the Windows Media Player Network Sharing Service to allow use of Universal Plug and Play. [TCP] |
31285 | Служба общего доступа к проигрывателю Windows Media по сети (потоковая передача, HTTP - входящий) |
Windows Media Player Network Sharing Service (HTTP-Streaming-In) |
31288 | Правило входящего трафика для службы общего доступа к проигрывателю Windows Media по сети, разрешающее использовать потоковую передачу мультимедиа по протоколу HTTP. [TCP 10243] |
Inbound rule for the Windows Media Player Network Sharing Service to allow HTTP Media Streaming. [TCP 10243] |
31289 | Служба общего доступа к проигрывателю Windows Media по сети (потоковая передача, HTTP - исходящий) |
Windows Media Player Network Sharing Service (HTTP-Streaming-Out) |
31292 | Правило исходящего трафика для службы общего доступа к проигрывателю Windows Media по сети, разрешающее использовать потоковую передачу мультимедиа по протоколу HTTP. [TCP 10243] |
Outbound rule for the Windows Media Player Network Sharing Service to allow HTTP Media Streaming. [TCP 10243] |
31293 | Служба общего доступа к проигрывателю Windows Media по сети (потоковая передача, UDP - входящий) |
Windows Media Player Network Sharing Service (Streaming-UDP-In) |
31297 | Служба общего доступа к проигрывателю Windows Media по сети (потоковая передача, UDP - исходящий) |
Windows Media Player Network Sharing Service (Streaming-UDP-Out) |
31300 | Правило исходящего трафика для проигрывателя Windows Media, разрешающее потоковую передачу мультимедиа по протоколу UDP. [UDP] |
Outbound rule for Windows Media Player to allow UDP Media Streaming. [UDP] |
31301 | Служба общего доступа к проигрывателю Windows Media по сети (потоковая передача, TCP - исходящий) |
Windows Media Player Network Sharing Service (Streaming-TCP-Out) |
31305 | Служба общего доступа к проигрывателю Windows Media по сети (UDP - входящий) |
Windows Media Player Network Sharing Service (UDP-In) |
31308 | Правило входящего трафика для службы общего доступа к проигрывателю Windows Media по сети, разрешающее совместно использовать трафик. [UDP] |
Inbound rule for the Windows Media Player Network Sharing Service to allow sharing traffic. [UDP] |
31309 | Служба общего доступа к проигрывателю Windows Media по сети (UDP - исходящий) |
Windows Media Player Network Sharing Service (UDP-Out) |
31312 | Правило исходящего трафика для службы общего доступа к проигрывателю Windows Media по сети, разрешающее совместно использовать трафик. [UDP] |
Outbound rule for the Windows Media Player Network Sharing Service to allow sharing traffic. [UDP] |
31313 | Служба общего доступа к проигрывателю Windows Media по сети (TCP - входящий) |
Windows Media Player Network Sharing Service (TCP-In) |
31316 | Правило входящего трафика для службы общего доступа к проигрывателю Windows Media по сети, разрешающее совместно использовать трафик. [TCP] |
Inbound rule for the Windows Media Player Network Sharing Service to allow sharing traffic. [TCP] |
31317 | Служба общего доступа к проигрывателю Windows Media по сети (TCP - исходящий) |
Windows Media Player Network Sharing Service (TCP-Out) |
31320 | Правило исходящего трафика для службы общего доступа к проигрывателю Windows Media по сети, разрешающее совместно использовать трафик. [TCP] |
Outbound rule for the Windows Media Player Network Sharing Service to allow sharing traffic. [TCP] |
31321 | Служба общего доступа к проигрывателю Windows Media по сети (UPnPHost - исходящий трафик) |
Windows Media Player Network Sharing Service (UPnPHost-Out) |
31323 | Служба общего доступа к проигрывателю Windows Media x86 по сети (потоковая передача, UDP - входящий) |
Windows Media Player Network Sharing Service x86 (Streaming-UDP-In) |
31324 | Служба общего доступа к проигрывателю Windows Media x86 по сети (потоковая передача, UDP - исходящий) |
Windows Media Player Network Sharing Service x86 (Streaming-UDP-Out) |
31325 | Служба общего доступа к проигрывателю Windows Media x86 по сети (потоковая передача, TCP - исходящий) |
Windows Media Player Network Sharing Service x86 (Streaming-TCP-Out) |
31500 | Служба общего доступа к проигрывателю Windows Media по сети (Интернет) |
Windows Media Player Network Sharing Service (Internet) |
31501 | Служба общего доступа к проигрывателю Windows Media по сети (потоковая передача, протокол HTTP - входящий трафик) |
Windows Media Player Network Sharing Service (HTTP-Streaming-In) |
31502 | Правило входящего трафика для службы общего доступа к проигрывателю Windows Media по сети, разрешающее использовать потоковую передачу мультимедиа по протоколу HTTP. [TCP 10245] |
Inbound rule for the Windows Media Player Network Sharing Service to allow HTTP Media Streaming. [TCP 10245] |
31700 | Усиление защиты службы общего доступа к проигрывателю Windows Media по сети — RTSP |
Windows Media Player Network Sharing Service service hardening - RTSP |
31701 | Разрешать входящие подключения по протоколу RTSP к службе общего доступа к проигрывателю Windows Media по сети |
Allow incoming RTSP connections to the Windows Media Player Network Sharing Service |
31702 | Усиление защиты службы общего доступа к проигрывателю Windows Media по сети — блокировать любой другой входящий TCP-трафик |
Windows Media Player Network Sharing Service service hardening - Block any other incoming TCP traffic |
31752 | Подключение к сетевому проектору |
Connect to a Network Projector |
31753 | Подключение к сетевому проектору (WSD - входящий) |
Connect to a Network Projector (WSD-In) |
31756 | Правило входящего трафика для подключения к сетевому проектору для обнаружения устройств через WSDAPI. [UDP 3702] |
Inbound rule for Connect to a Network Projector to discover devices via WSDAPI. [UDP 3702] |
31757 | Подключение к сетевому проектору (WSD -исходящий) |
Connect to a Network Projector (WSD-Out) |
31760 | Правило исходящего трафика для подключения к сетевому проектору для обнаружения устройств через WSDAPI. [UDP 3702] |
Outbound rule for Connect to a Network Projector to discover devices via WSDAPI. [UDP 3702] |
31761 | Подключение к сетевому проектору (TCP - входящий) |
Connect to a Network Projector (TCP-In) |
31764 | Правило входящего трафика для подключения к сетевому проектору для связи с устройствами в сети. [TCP] |
Inbound rule for Connect to a Network Projector to communicate with devices on the network. [TCP] |
31765 | Подключение к сетевому проектору (TCP - исходящий) |
Connect to a Network Projector (TCP-Out) |
31768 | Правило исходящего трафика для подключения к сетевому проектору для связи с устройствами в сети. [TCP] |
Outbound rule for Connect to a Network Projector to communicate with devices on the network. [TCP] |
31769 | Подключение к сетевому проектору (события WSD - входящий трафик) |
Connect to a Network Projector (WSD Events-In) |
31770 | Правило входящего трафика для подключения к сетевому проектору, разрешающее обнаружение событий WSDAPI. [TCP 5357] |
Inbound rule for Connect to a Network Projector to allow WSDAPI Events Discovery. [TCP 5357] |
31771 | Подключение к сетевому проектору (события WSD - исходящий трафик) |
Connect to a Network Projector (WSD Events-Out) |
31772 | Правило исходящего трафика для подключения к сетевому проектору, разрешающее обнаружение событий WSDAPI. [TCP 5358] |
Outbound rule for Connect to a Network Projector to allow WSDAPI Events Discovery. [TCP 5358] |
31773 | Подключение к сетевому проектору (безопасные события WSD - входящий трафик) |
Connect to a Network Projector (WSD EventsSecure-In) |
31774 | Правило входящего трафика для подключения к сетевому проектору, разрешающее безопасные события WSDAPI. [TCP 5358] |
Inbound rule for Connect to a Network Projector to allow Secure WSDAPI Events. [TCP 5358] |
31775 | Подключение к сетевому проектору (безопасные события WSD - исходящий трафик) |
Connect to a Network Projector (WSD EventsSecure-Out) |
31776 | Правило исходящего трафика для подключения к сетевому проектору, разрешающее безопасные события WSDAPI. [TCP 5358] |
Outbound rule for Connect to a Network Projector to allow Secure WSDAPI Events. [TCP 5358] |
32002 | Инфраструктура одноранговых подключений Windows |
Windows Peer to Peer Collaboration Foundation |
32003 | Инфраструктура одноранговых подключений Windows (TCP - входящий) |
Windows Peer to Peer Collaboration Foundation (TCP-In) |
32006 | Правило входящего трафика для инфраструктуры одноранговых подключений Windows для связи в одноранговой сети. [TCP] |
Inbound rule for the Windows Peer to Peer Collaboration Foundation for Peer to Peer Communication. [TCP] |
32007 | Инфраструктура одноранговых подключений Windows (TCP - исходящий) |
Windows Peer to Peer Collaboration Foundation (TCP-Out) |
32010 | Правило исходящего трафика для инфраструктуры одноранговых подключений Windows для связи в одноранговой сети. [TCP] |
Outbound rule for the Windows Peer to Peer Collaboration Foundation for Peer to Peer Communication. [TCP] |
32011 | Инфраструктура одноранговых подключений Windows (WSD - входящий) |
Windows Peer to Peer Collaboration Foundation (WSD-In) |
32014 | Правило входящего трафика для инфраструктуры одноранговых подключений Windows для обнаружения устройств через WSDAPI. [UDP 3702] |
Inbound rule for the Windows Peer to Peer Collaboration Foundation to discover devices via WSDAPI. [UDP 3702] |
32015 | Инфраструктура одноранговых подключений Windows (WSD - исходящий) |
Windows Peer to Peer Collaboration Foundation (WSD-Out) |
32018 | Правило исходящего трафика для инфраструктуры одноранговых подключений Windows для обнаружения устройств через WSDAPI. [UDP 3702] |
Outbound rule for the Windows Peer to Peer Collaboration Foundation to discover devices via WSDAPI. [UDP 3702] |
32019 | Инфраструктура одноранговых подключений Windows (PNRP - входящий) |
Windows Peer to Peer Collaboration Foundation (PNRP-In) |
32022 | Правило входящего трафика для инфраструктуры одноранговых подключений Windows, разрешающее одноранговое разрешение имен. [UDP 3540] |
Inbound rule for the Windows Peer to Peer Collaboration Foundation to allow Peer Name Resolution. [UDP 3540] |
32023 | Инфраструктура одноранговых подключений Windows (PNRP - исходящий) |
Windows Peer to Peer Collaboration Foundation (PNRP-Out) |
32026 | Правило исходящего трафика для инфраструктуры одноранговых подключений Windows, разрешающее одноранговое разрешение имен. [UDP 3540] |
Outbound rule for the Windows Peer to Peer Collaboration Foundation to allow Peer Name Resolution. [UDP 3540] |
32027 | Инфраструктура одноранговых подключений Windows (SSDP - входящий) |
Windows Peer to Peer Collaboration Foundation (SSDP-In) |
32030 | Правило входящего трафика для инфраструктуры одноранговых подключений Windows, разрешающее использовать протокол SSDP (Simple Service Discovery Protocol). [UDP 1900] |
Inbound rule for the Windows Peer to Peer Collaboration Foundation to allow use of the Simple Service Discovery Protocol. [UDP 1900] |
32031 | Инфраструктура одноранговых подключений Windows (SSDP - исходящий) |
Windows Peer to Peer Collaboration Foundation (SSDP-Out) |
32034 | Правило исходящего трафика для инфраструктуры одноранговых подключений Windows, разрешающее использовать протокол SSDP (Simple Service Discovery Protocol). [UDP 1900] |
Outbound rule for the Windows Peer to Peer Collaboration Foundation to allow use of the Simple Service Discovery Protocol. [UDP 1900] |
32252 | Конференц-зал Windows |
Windows Meeting Space |
32253 | Конференц-зал Windows (DFSR - входящий) |
Windows Meeting Space (DFSR-In) |
32256 | Правило входящего трафика для конференц-зала Windows, разрешающее трафик репликации распределенной файловой системы. [TCP 5722] |
Inbound rule for Windows Meeting Space to allow Distributed File System Replication traffic. [TCP 5722] |
32257 | Конференц-зал Windows (DFSR - исходящий) |
Windows Meeting Space (DFSR-Out) |
32260 | Правило исходящего трафика для конференц-зала Windows, разрешающее трафик репликации распределенной файловой системы. [TCP 5722] |
Outbound rule for Windows Meeting Space to allow Distributed File System Replication traffic. [TCP 5722] |
32261 | Конференц-зал Windows (TCP - входящий) |
Windows Meeting Space (TCP-In) |
32264 | Правило входящего трафика для конференц-зала Windows, разрешающее трафик совместной работы. [TCP] |
Inbound rule for Windows Meeting Space to allow collaboration traffic. [TCP] |
32265 | Конференц-зал Windows (TCP - исходящий) |
Windows Meeting Space (TCP-Out) |
32268 | Правило исходящего трафика конференц-зала Windows, разрешающее трафик совместной работы. [TCP] |
Outbound rule for Windows Meeting Space to allow collaboration traffic. [TCP] |
32269 | Конференц-зал Windows (UDP - входящий) |
Windows Meeting Space (UDP-In) |
32272 | Правило входящего трафика для конференц-зала Windows, разрешающее трафик совместной работы. [UDP] |
Inbound rule for Windows Meeting Space to allow collaboration traffic. [UDP] |
32273 | Конференц-зал Windows (UDP - исходящий) |
Windows Meeting Space (UDP-Out) |
32276 | Правило исходящего трафика для конференц-зала Windows, разрешающее трафик совместной работы. [UDP] |
Outbound rule for Windows Meeting Space to allow collaboration traffic. [UDP] |
32277 | Конференц-зал Windows (P2P - входящий) |
Windows Meeting Space (P2P-In) |
32280 | Правило входящего трафика для конференц-зала Windows, разрешающее трафик одноранговых сетей. [TCP 3587] |
Inbound rule for Windows Meeting Space to allow Peer Networking traffic. [TCP 3587] |
32281 | Конференц-зал Windows (P2P - исходящий) |
Windows Meeting Space (P2P-Out) |
32284 | Правило исходящего трафика для конференц-зала Windows, разрешающее трафик одноранговых сетей. [TCP 3587] |
Outbound rule for Windows Meeting Space to allow Peer Networking traffic. [TCP 3587] |
32752 | Обнаружение сети |
Network Discovery |
32753 | Обнаружение сети (SSDP - входящий) |
Network Discovery (SSDP-In) |
32754 | Обнаружение сети для Teredo (входящий трафик SSDP) |
Network Discovery for Teredo (SSDP-In) |
32756 | Правило входящего трафика для обнаружения сети, разрешающее использовать протокол SSDP (Simple Service Discovery Protocol). [UDP 1900] |
Inbound rule for Network Discovery to allow use of the Simple Service Discovery Protocol. [UDP 1900] |
32757 | Обнаружение сети (SSDP - исходящий) |
Network Discovery (SSDP-Out) |
32760 | Правило исходящего трафика для обнаружения сети, разрешающее использовать протокол SSDP (Simple Service Discovery Protocol). [UDP 1900] |
Outbound rule for Network Discovery to allow use of the Simple Service Discovery Protocol. [UDP 1900] |
32761 | Обнаружение сети (UPnP - входящий) |
Network Discovery (UPnP-In) |
32762 | Обнаружение сети для Teredo (входящий трафик UPnP) |
Network Discovery for Teredo (UPnP-In) |
32764 | Правило входящего трафика для обнаружения сети, разрешающее использовать стандарт "Universal Plug and Play". [TCP] |
Inbound rule for Network Discovery to allow use of Universal Plug and Play. [TCP 2869] |
32765 | Обнаружение сети (UPnP - исходящий) |
Network Discovery (UPnP-Out) |
32768 | Правило исходящего трафика для обнаружения сети, разрешающее использовать стандарт "Universal Plug and Play". [TCP] |
Outbound rule for Network Discovery to allow use of Universal Plug and Play. [TCP] |
32769 | Обнаружение сети (имена NetBios - входящий) |
Network Discovery (NB-Name-In) |
32772 | Правило входящего трафика для обнаружения сети, разрешающее разрешение имен NetBIOS. [UDP 137] |
Inbound rule for Network Discovery to allow NetBIOS Name Resolution. [UDP 137] |
32773 | Обнаружение сети (имена NetBios - исходящий) |
Network Discovery (NB-Name-Out) |
32776 | Правило исходящего трафика для обнаружения сети, разрешающее разрешение имен NetBIOS. [UDP 137] |
Outbound rule for Network Discovery to allow NetBIOS Name Resolution. [UDP 137] |
32777 | Обнаружение сети (датаграммы NetBios - входящий) |
Network Discovery (NB-Datagram-In) |
32780 | Правило входящего трафика для обнаружения сети, разрешающее передачу и прием датаграмм NetBIOS. [UDP 138] |
Inbound rule for Network Discovery to allow NetBIOS Datagram transmission and reception. [UDP 138] |
32781 | Обнаружение сети (датаграммы NetBios - исходящий) |
Network Discovery (NB-Datagram-Out) |
32784 | Правило исходящего трафика для обнаружения сети, разрешающее передачу и прием датаграмм NetBIOS. [UDP 138] |
Outbound rule for Network Discovery to allow NetBIOS Datagram transmission and reception. [UDP 138] |
32785 | Обнаружение сети (WSD - входящий) |
Network Discovery (WSD-In) |
32788 | Правило входящего трафика для обнаружения сети, позволяющее находить устройства с помощью обнаружения функций. [UDP 3702] |
Inbound rule for Network Discovery to discover devices via Function Discovery. [UDP 3702] |
32789 | Обнаружение сети (WSD - исходящий) |
Network Discovery (WSD-Out) |
32792 | Правило исходящего трафика для обнаружения сети для распознавания устройств через обнаружение функций. [UDP 3702] |
Outbound rule for Network Discovery to discover devices via Function Discovery. [UDP 3702] |
32801 | Обнаружение сети (LLMNR UDP - входящий) |
Network Discovery (LLMNR-UDP-In) |
32804 | Правило входящего трафика для обнаружения сети, разрешающее разрешение имен по протоколу LLMNR (Link Local Multicast Name Resolution). [UDP 5355] |
Inbound rule for Network Discovery to allow Link Local Multicast Name Resolution. [UDP 5355] |
32805 | Обнаружение сети (LLMNR UDP - исходящий) |
Network Discovery (LLMNR-UDP-Out) |
32808 | Правило исходящего трафика для обнаружения сети, разрешающее разрешение имен по протоколу LLMNR (Link Local Multicast Name Resolution). [UDP 5355] |
Outbound rule for Network Discovery to allow Link Local Multicast Name Resolution. [UDP 5355] |
32809 | Обнаружение сети (общий - WSD - входящий трафик) |
Network Discovery (Pub-WSD-In) |
32811 | Обнаружение сети (общий - WSD - исходящий трафик) |
Network Discovery (Pub WSD-Out) |
32812 | Правило исходящего трафика для обнаружения сети, позволяющее находить устройства с помощью обнаружения функций. [UDP 3702] |
Outbound rule for Network Discovery to discover devices via Function Discovery. [UDP 3702] |
32813 | Обнаружение сети (безопасные события WSD - входящий трафик) |
Network Discovery (WSD EventsSecure-In) |
32814 | Правило входящего трафика для обнаружения сети, разрешающее безопасные события WSDAPI с обнаружением функций. [TCP 5358] |
Inbound rule for Network Discovery to allow Secure WSDAPI Events via Function Discovery. [TCP 5358] |
32815 | Обнаружение сети (безопасные события WSD - исходящий трафик) |
Network Discovery (WSD EventsSecure-Out) |
32816 | Правило исходящего трафика для обнаружения сети, разрешающее безопасные события WSDAPI с обнаружением функций. [TCP 5358] |
Outbound rule for Network Discovery to allow Secure WSDAPI Events via Function Discovery. [TCP 5358] |
32817 | Обнаружение сети (события WSD - входящий трафик) |
Network Discovery (WSD Events-In) |
32818 | Правило входящего трафика для обнаружения сети, разрешающее события WSDAPI с обнаружением функций. [TCP 5357] |
Inbound rule for Network Discovery to allow WSDAPI Events via Function Discovery. [TCP 5357] |
32819 | Обнаружение сети (события WSD - исходящий трафик) |
Network Discovery (WSD Events-Out) |
32820 | Правило исходящего трафика для обнаружения сети, разрешающее события WSDAPI с обнаружением функций. [TCP 5357] |
Outbound rule for Network Discovery to allow WSDAPI Events via Function Discovery. [TCP 5357] |
32821 | Обнаружение сети (UPnPHost - исходящий трафик) |
Network Discovery (UPnPHost-Out) |
32825 | Обнаружение сети (WSD — входящий трафик) |
Network Discovery (WSD-In) |
32826 | Правило входящего трафика для обнаружения сетевых ресурсов, позволяющее находить устройства с помощью платформы сопоставления устройств. [UDP 3702] |
Inbound rule for Network Discovery to discover devices via Device Association Framework. [UDP 3702] |
33002 | Удаленный помощник |
Remote Assistance |
33003 | Удаленный помощник (TCP - входящий) |
Remote Assistance (TCP-In) |
33006 | Правило входящего трафика удаленного помощника. [TCP] |
Inbound rule for Remote Assistance traffic. [TCP] |
33007 | Удаленный помощник (TCP - исходящий) |
Remote Assistance (TCP-Out) |
33010 | Правило исходящего трафика удаленного помощника. [TCP] |
Outbound rule for Remote Assistance traffic. [TCP] |
33011 | Удаленный помощник (сервер удаленного помощника TCP-входящий) |
Remote Assistance (RA Server TCP-In) |
33014 | Правило входящего трафика для удаленного помощника, чтобы разрешить предложение помощи. [TCP] |
Inbound rule for Remote Assistance to allow offers for assistance. [TCP] |
33015 | Удаленный помощник (сервер удаленного помощника TCP-исходящий) |
Remote Assistance (RA Server TCP-Out) |
33018 | Правило исходящего трафика для удаленного помощника, чтобы разрешить предложение помощи посредством. [TCP] |
Outbound rule for Remote Assistance to allow offers for assistance. [TCP] |
33019 | Удаленный помощник (SSDP UDP - входящий) |
Remote Assistance (SSDP UDP-In) |
33022 | Правило входящего трафика для удаленного помощника, разрешающее использовать протокол SSDP (Simple Service Discovery Protocol). [UDP 1900] |
Inbound rule for Remote Assistance to allow use of the Simple Service Discovery Protocol. [UDP 1900] |
33023 | Удаленный помощник (SSDP UDP - исходящий) |
Remote Assistance (SSDP UDP-Out) |
33026 | Правило исходящего трафика для удаленного помощника, разрешающее использовать протокол SSDP (Simple Service Discovery Protocol). [UDP 1900] |
Outbound rule for Remote Assistance to allow use of the Simple Service Discovery Protocol. [UDP 1900] |
33027 | Удаленный помощник (SSDP TCP - входящий) |
Remote Assistance (SSDP TCP-In) |
33030 | Правило входящего трафика для удаленного помощника, разрешающее использовать стандарт "Universal Plug and Play". [TCP 2869] |
Inbound rule for Remote Assistance to allow use of Universal Plug and Play. [TCP 2869] |
33031 | Удаленный помощник (SSDP TCP - исходящий) |
Remote Assistance (SSDP TCP-Out) |
33034 | Правило исходящего трафика для удаленного помощника, разрешающее использовать стандарт "Universal Plug and Play". [TCP] |
Outbound rule for Remote Assistance to allow use of Universal Plug and Play. [TCP] |
33035 | Удаленный помощник (DCOM - входящий трафик) |
Remote Assistance (DCOM-In) |
33036 | Правило входящего трафика для удаленного помощника, разрешающее предложения помощи через DCOM. [TCP 135] |
Inbound rule for Remote Assistance to allow offers for assistance via DCOM. [TCP 135] |
33037 | Удаленный помощник (PNRP - исходящий) |
Remote Assistance (PNRP-Out) |
33038 | Правило исходящего трафика для удаленного помощника, разрешающее использовать протокол однорангового разрешения имен. [UDP] |
Outbound rule for Remote Assistance to allow use of Peer Name Resolution Protocol. [UDP] |
33039 | Удаленный помощник (протокол PNRP - входящий трафик) |
Remote Assistance (PNRP-In) |
33040 | Правило входящего трафика для удаленного помощника, разрешающее использовать протокол PNRP (Peer Name Resolution Protocol). [UDP 3540] |
Inbound rule for Remote Assistance to allow use Peer Name Resolution Protocol. [UDP 3540] |
33252 | Удаленное управление назначенными задачами |
Remote Scheduled Tasks Management |
33253 | Удаленное управление назначенными задачами (RPC) |
Remote Scheduled Tasks Management (RPC) |
33256 | Правило входящего трафика для службы планировщика заданий, удаленно управляемой через RPC/TCP. |
Inbound rule for the Task Scheduler service to be remotely managed via RPC/TCP. |
33257 | Удаленное управление назначенными задачами (RPC-EPMAP) |
Remote Scheduled Tasks Management (RPC-EPMAP) |
33260 | Правило входящего трафика для службы RPCSS, разрешающее трафик RPC/TCP для службы планировщика заданий. |
Inbound rule for the RPCSS service to allow RPC/TCP traffic for the Task Scheduler service. |
33502 | Координатор распределенных транзакций |
Distributed Transaction Coordinator |
33503 | Координатор распределенных транзакций (TCP - входящий) |
Distributed Transaction Coordinator (TCP-In) |
33506 | Правило входящего трафика, разрешающее трафик для координатора распределенных транзакций. [TCP] |
Inbound rule to allow traffic for the Distributed Transaction Coordinator. [TCP] |
33507 | Координатор распределенных транзакций (TCP - исходящий) |
Distributed Transaction Coordinator (TCP-Out) |
33510 | Правило исходящего трафика, разрешающее трафик для координатора распределенных транзакций. [TCP] |
Outbound rule to allow traffic for the Distributed Transaction Coordinator. [TCP] |
33511 | Координатор распределенных транзакций (RPC) |
Distributed Transaction Coordinator (RPC) |
33512 | Правило входящего трафика для диспетчера ресурсов транзакциями ядра службы координатора распределенных транзакций, удаленно управляемого через RPC/TCP. |
Inbound rule for the Kernel Transaction Resource Manager for Distributed Transaction Coordinator service to be remotely managed via RPC/TCP. |
33513 | Координатор распределенных транзакций (RPC-EPMAP) |
Distributed Transaction Coordinator (RPC-EPMAP) |
33514 | Правило входящего трафика для службы RPCSS, разрешающее трафик RPC/TCP для диспетчера ресурсов транзакциями ядра службы координатора распределенных транзакций. |
Inbound rule for the RPCSS service to allow RPC/TCP traffic for the Kernel Transaction Resource Manager for Distributed Transaction Coordinator service. |
33752 | Маршрутизация и удаленный доступ |
Routing and Remote Access |
33753 | Маршрутизация и удаленный доступ (L2TP - входящий) |
Routing and Remote Access (L2TP-In) |
33756 | Правило входящего трафика для службы RRAS, разрешающее трафик по протоколу L2TP (Layer 2 Tunnel Protocol). [UDP 1701] |
Inbound rule for RRAS to allow Layer 2 Tunnel Protocol traffic. [UDP 1701] |
33757 | Маршрутизация и удаленный доступ (L2TP - исходящий) |
Routing and Remote Access (L2TP-Out) |
33760 | Правило исходящего трафика для службы RRAS, разрешающее трафик по протоколу L2TP (Layer 2 Tunnel Protocol). [UDP 1701] |
Outbound rule for RRAS to allow Layer 2 Tunnel Protocol traffic. [UDP 1701] |
33761 | Маршрутизация и удаленный доступ (PPTP - исходящий) |
Routing and Remote Access (PPTP-Out) |
33764 | Правило исходящего трафика для службы RRAS, разрешающее трафик по протоколу PPTP. [TCP 1723] |
Outbound rule for RRAS to allow Point-to-Point Tunnel Protocol traffic. [TCP 1723] |
33765 | Маршрутизация и удаленный доступ (PPTP - входящий) |
Routing and Remote Access (PPTP-In) |
33768 | Правило входящего трафика для службы RRAS, разрешающее трафик по протоколу PPTP. [TCP 1723] |
Inbound rule for RRAS to allow Point-to-Point Tunnel Protocol traffic. [TCP 1723] |
33769 | Маршрутизация и удаленный доступ (GRE - входящий) |
Routing and Remote Access (GRE-In) |
33772 | Правило входящего трафика для RRAS, разрешающее трафик по протоколу GRE (Generic Routing Encapsulation). |
Inbound rule for RRAS to allow Generic Routing Encapsulation Protocol traffic. |
33773 | Маршрутизация и удаленный доступ (GRE - исходящий) |
Routing and Remote Access (GRE-Out) |
33776 | Правило исходящего трафика для RRAS, разрешающее трафик по протоколу GRE (Generic Routing Encapsulation) |
Outbound rule for RRAS to allow Generic Routing Encapsulation Protocol Traffic |
34002 | Служба регистрации имен компьютеров конференц-зала Windows |
Windows Collaboration Computer Name Registration Service |
34003 | Служба регистрации имен компьютеров конференц-зала Windows (PNRP - входящий трафик) |
Windows Collaboration Computer Name Registration Service (PNRP-In) |
34004 | Правило входящего трафика для службы регистрации имен компьютеров конференц-зала Windows, разрешающее использовать протокол однорангового разрешения имен. [UDP 3540] |
Inbound rule for the Windows Collaboration Computer Name Registration Service to allow Peer Name Resolution. [UDP 3540] |
34005 | Служба регистрации имен компьютеров конференц-зала Windows (PNRP - исходящий трафик) |
Windows Collaboration Computer Name Registration Service (PNRP-Out) |
34006 | Правило исходящего трафика для службы регистрации имен компьютеров конференц-зала Windows, разрешающее использовать протокол однорангового разрешения имен. [UDP 3540] |
Outbound rule for the Windows Collaboration Computer Name Registration Service to allow Peer Name Resolution. [UDP 3540] |
34007 | Служба регистрации имен компьютеров конференц-зала Windows (SSDP - входящий трафик) |
Windows Collaboration Computer Name Registration Service (SSDP-In) |
34008 | Правило входящего трафика для службы регистрации имен компьютеров конференц-зала Windows, разрешающее использовать протокол SSDP (Simple Service Discovery Protocol). [UDP 1900] |
Inbound rule for the Windows Collaboration Computer Name Registration Service to allow use of the Simple Service Discovery Protocol. [UDP 1900] |
34009 | Служба регистрации имен компьютеров конференц-зала Windows (SSDP - исходящий трафик) |
Windows Collaboration Computer Name Registration Service (SSDP-Out) |
34010 | Правило исходящего трафика для службы регистрации имен компьютеров конференц-зала Windows, разрешающее использовать протокол SSDP (Simple Service Discovery Protocol). [UDP 1900] |
Outbound rule for the Windows Collaboration Computer Name Registration Service to allow use of the Simple Service Discovery Protocol. [UDP 1900] |
34251 | Инструментарий управления Windows (WMI) |
Windows Management Instrumentation (WMI) |
34252 | Инструментарий управления Windows (DCOM - входящий трафик) |
Windows Management Instrumentation (DCOM-In) |
34253 | Правило входящего трафика, разрешающее трафик DCOM для удаленного инструментария управления Windows. [TCP 135] |
Inbound rule to allow DCOM traffic for remote Windows Management Instrumentation. [TCP 135] |
34254 | Инструментарий управления Windows (WMI - входящий трафик) |
Windows Management Instrumentation (WMI-In) |
34255 | Правило входящего трафика, разрешающее трафик WMI для удаленного инструментария управления Windows. [TCP] |
Inbound rule to allow WMI traffic for remote Windows Management Instrumentation. [TCP] |
34256 | Инструментарий управления Windows (асинхронный - входящий трафик) |
Windows Management Instrumentation (ASync-In) |
34257 | Правило входящего трафика, разрешающее трафик асинхронного WMI для удаленного инструментария управления Windows. [TCP] |
Inbound rule to allow Asynchronous WMI traffic for remote Windows Management Instrumentation. [TCP] |
34258 | Инструментарий управления Windows (исходящий трафик WMI) |
Windows Management Instrumentation (WMI-Out) |
34259 | Правило исходящего трафика, разрешающее трафик WMI для удаленного инструментария управления Windows. [TCP] |
Outbound rule to allow WMI traffic for remote Windows Management Instrumentation. [TCP] |
34501 | Удаленное управление томами |
Remote Volume Management |
34502 | Удаленное управление томами - служба виртуальных дисков (RPC) |
Remote Volume Management - Virtual Disk Service (RPC) |
34503 | Правило входящего трафика для удаленного управления службой виртуальных дисков через RPC/TCP. |
Inbound rule for the Remote Volume Management - Virtual Disk Service to be remotely managed via RPC/TCP. |
34504 | Удаленное управление томами - загрузчик службы виртуальных дисков (RPC) |
Remote Volume Management - Virtual Disk Service Loader (RPC) |
34505 | Правило входящего трафика для удаленного управления загрузчиком службы виртуальных дисков через RPC/TCP. |
Inbound rule for the Remote Volume Management - Virtual Disk Service Loader to be remotely managed via RPC/TCP. |
34506 | Удаленное управление томами (RPC - EPMAP) |
Remote Volume Management (RPC-EPMAP) |
34507 | Правило входящего трафика для службы RPCSS, разрешающее трафик RPC/TCP для удаленного управления томами. |
Inbound rule for the RPCSS service to allow RPC/TCP traffic for Remote Volume Management. |
34752 | Журналы и оповещения производительности |
Performance Logs and Alerts |
34753 | Журналы и оповещения производительности (протокол TCP - входящий трафик) |
Performance Logs and Alerts (TCP-In) |
34754 | Правило для входящего трафика журналов и оповещений производительности. [TCP-In] |
Inbound rule for Performance Logs and Alerts traffic. [TCP-In] |
34755 | Журналы и оповещения производительности (DCOM - входящий трафик) |
Performance Logs and Alerts (DCOM-In) |
34756 | Правило для входящего трафика журналов и оповещений производительности, разрешающее удаленную активацию DCOM. [TCP-135] |
Inbound rule for Performance Logs and Alerts to allow remote DCOM activation. [TCP-135] |
35000 | Правила брандмауэра, являющиеся частью основ сетей, обязательны для обеспечения надежной связи по протоколам IPv4 и IPv6. |
The firewall rules that are part of Core Networking are required for reliable IPv4 and IPv6 connectivity. |
35001 | Удаленное управление Windows - режим совместимости (HTTP - входящий трафик) |
Windows Remote Management - Compatibility Mode (HTTP-In) |
35002 | Правило входящего трафика режима совместимости для удаленного управления Windows через протокол WS-Management. [TCP 80] |
Compatibility mode inbound rule for Windows Remote Management via WS-Management. [TCP 80] |
36001 | Функция "Передать на устройство" |
Cast to Device functionality |
36002 | Сервер потоковой передачи на устройство (потоковая передача, HTTP — входящий) |
Cast to Device streaming server (HTTP-Streaming-In) |
36003 | Правило входящего трафика для сервера передачи на устройство, разрешающее потоковую передачу по протоколу HTTP. [TCP 10246] |
Inbound rule for the Cast to Device server to allow streaming using HTTP. [TCP 10246] |
36004 | Сервер потоковой передачи на устройство (потоковая передача, RTCP — входящий) |
Cast to Device streaming server (RTCP-Streaming-In) |
36005 | Правило входящего трафика для сервера передачи на устройство, разрешающее потоковую передачу по протоколам RTSP и RTP. [UDP] |
Inbound rule for the Cast to Device server to allow streaming using RTSP and RTP. [UDP] |
36006 | Сервер потоковой передачи на устройство (потоковая передача, RTP — исходящий) |
Cast to Device streaming server (RTP-Streaming-Out) |
36007 | Правило исходящего трафика для сервера передачи на устройство, разрешающее потоковую передачу по протоколам RTSP и RTP. [UDP] |
Outbound rule for the Cast to Device server to allow streaming using RTSP and RTP. [UDP] |
36008 | Сервер потоковой передачи на устройство (потоковая передача, RTSP — входящий) |
Cast to Device streaming server (RTSP-Streaming-In) |
36009 | Правило входящего трафика для сервера передачи на устройство, разрешающее потоковую передачу по протоколам RTSP и RTP. [TCP 23554, 23555, 23556] |
Inbound rule for the Cast to Device server to allow streaming using RTSP and RTP. [TCP 23554, 23555, 23556] |
36010 | Функция передачи на устройство (qWave-UDP-входящий) |
Cast to Device functionality (qWave-UDP-In) |
36011 | Правило входящего трафика для функции передачи на устройство, разрешающее использовать службу Quality Windows Audio Video Experience. [UDP 2177] |
Inbound rule for the Cast to Device functionality to allow use of the Quality Windows Audio Video Experience Service. [UDP 2177] |
36012 | Функция передачи на устройство (qWave-UDP-исходящий) |
Cast to Device functionality (qWave-UDP-Out) |
36013 | Правило исходящего трафика для функции передачи на устройство, разрешающее использовать службу Quality Windows Audio Video Experience. [UDP 2177] |
Outbound rule for the Cast to Device functionality to allow use of the Quality Windows Audio Video Experience Service. [UDP 2177] |
36014 | Функция передачи на устройство (qWave-TCP-входящий) |
Cast to Device functionality (qWave-TCP-In) |
36015 | Правило входящего трафика для функции передачи на устройство, разрешающее использовать службу Quality Windows Audio Video Experience. [TCP 2177] |
Inbound rule for the Cast to Device functionality to allow use of the Quality Windows Audio Video Experience Service. [TCP 2177] |
36016 | Функция передачи на устройство (qWave-TCP-исходящий) |
Cast to Device functionality (qWave-TCP-Out) |
36017 | Правило исходящего трафика для функции передачи на устройство, разрешающее использовать службу Quality Windows Audio Video Experience. [TCP 2177] |
Outbound rule for the Cast to Device functionality to allow use of the Quality Windows Audio Video Experience Service. [TCP 2177] |
36100 | Правила усиления защиты сервера потоковой передачи на устройство для RTSP |
Cast to Device streaming server hardening rules for RTSP |
36101 | Разрешать входящие подключения по протоколу RTSP к серверу потоковой передачи на устройство |
Allow incoming RTSP connections to the Cast to Device streaming server |
36102 | Усиление защиты сервера потоковой передачи на устройство — блокировать входящий TCP-трафик |
Cast to Device streaming server hardening - Block incoming TCP traffic |
36103 | Усиление защиты сервера потоковой передачи на устройство — блокировать исходящий TCP-трафик |
Cast to Devicestreaming server hardening - Block outgoing TCP traffic |
36104 | Обнаружение передачи на устройство SSDP (UDP-входящий) |
Cast to Device SSDP Discovery (UDP-In) |
36105 | Правило входящего трафика, разрешающее обнаружение целей передачи на устройство с помощью SSDP |
Inbound rule to allow discovery of Cast to Device targets using SSDP |
36106 | События UPnP передачи на устройство (TCP-входящий) |
Cast to Device UPnP Events (TCP-In) |
36107 | Правило входящего трафика, разрешающее получение событий UPnP от целей передачи на устройство |
Inbound rule to allow receiving UPnP Events from Cast to Device targets |
36251 | Общий доступ с помощью близкого взаимодействия |
Proximity Sharing |
36252 | Общий доступ с помощью близкого взаимодействия через TCP (TCP – общий входящий трафик) |
Proximity sharing over TCP (TCP sharing-In) |
36253 | Правило входящего трафика для общего доступа с помощью близкого взаимодействия через TCP |
Inbound rule for Proximity sharing over TCP |
36254 | Общий доступ с помощью близкого взаимодействия через TCP (TCP – общий исходящий трафик) |
Proximity sharing over TCP (TCP sharing-Out) |
36255 | Правило исходящего трафика для общего доступа с помощью близкого взаимодействия через TCP |
Outbound rule for Proximity sharing over TCP |
36501 | Управление виртуальными смарт-картами доверенного платформенного модуля |
TPM Virtual Smart Card Management |
36502 | Управление виртуальными смарт-картами доверенного платформенного модуля (входящий трафик DCOM) |
TPM Virtual Smart Card Management (DCOM-In) |
36503 | Правило входящего трафика для удаленного управления виртуальными смарт-картами доверенного платформенного модуля, разрешающее активацию DCOM. [TCP 135] |
Inbound rule for remote TPM Virtual Smart Card Management to allow DCOM activation. [TCP 135] |
36504 | Управление виртуальными смарт-картами доверенного платформенного модуля (входящий трафик TCP) |
TPM Virtual Smart Card Management (TCP-In) |
36505 | Правило входящего трафика для удаленного управления виртуальными смарт-картами доверенного платформенного модуля. [TCP] |
Inbound rule for remote TPM Virtual Smart Card Management traffic. [TCP] |
36506 | Управление виртуальными смарт-картами доверенного платформенного модуля (исходящий трафик TCP) |
TPM Virtual Smart Card Management (TCP-Out) |
36507 | Правило исходящего трафика для удаленного управления виртуальными смарт-картами доверенного платформенного модуля. [TCP] |
Outbound rule for remote TPM Virtual Smart Card Management traffic. [TCP] |
36751 | Удаленное завершение работы |
Remote Shutdown |
36753 | Правило входящего трафика для удаленного завершения работы (TCP — входящий трафик) |
Inbound Rule for Remote Shutdown (TCP-In) |
36754 | Правило входящего трафика для удаленного завершения работы по динамическим протоколам RPC/TCP. |
Inbound rule for the Remote Shutdown via dynamic RPC/TCP. |
36755 | Правило входящего трафика для удаленного завершения работы (RPC-EP — входящий трафик) |
Inbound Rule for Remote Shutdown (RPC-EP-In) |
36756 | Правило входящего трафика для службы RPCSS, разрешающее трафик RPC/TCP |
Inbound rule for the RPCSS service to allow RPC/TCP traffic |
36801 | Удаленный мониторинг событий |
Remote Event Monitor |
36802 | Удаленный мониторинг событий (RPC) |
Remote Event Monitor (RPC) |
36803 | Правило входящего трафика для удаленного мониторинга событий через RPC/TCP. |
Inbound rule for remote event monitoring via RPC/TCP. |
36804 | Удаленный мониторинг событий (RPC-EPMAP) |
Remote Event Monitor (RPC-EPMAP) |
36805 | Правило входящего трафика для службы RPCSS, разрешающее трафик RPC/TCP для удаленного мониторинга событий. |
Inbound rule for the RPCSS service to allow RPC/TCP traffic for remote event monitoring. |
36851 | Обнаружение сети Wi-Fi Direct |
Wi-Fi Direct Network Discovery |
36852 | Обнаружение сети Wi-Fi Direct (входящий трафик) |
Wi-Fi Direct Network Discovery (In) |
36853 | Правило входящего трафика для обнаружения устройств WSD в сетях Wi-Fi Direct. |
Inbound rule to discover WSD devices on Wi-Fi Direct networks. |
36854 | Обнаружение сети Wi-Fi Direct (исходящий трафик) |
Wi-Fi Direct Network Discovery (Out) |
36855 | Правило исходящего трафика для обнаружения устройств WSD в сетях Wi-Fi Direct. |
Outbound rule to discover WSD devices on Wi-Fi Direct networks. |
36856 | Использование очереди печати Wi-Fi Direct (входящий трафик) |
Wi-Fi Direct Spooler Use (In) |
36857 | Правило входящего трафика для использования принтеров WSD в сетях Wi-Fi Direct. |
Inbound rule to use WSD printers on Wi-Fi Direct networks. |
36858 | Использование очереди печати Wi-Fi Direct (исходящий трафик) |
Wi-Fi Direct Spooler Use (Out) |
36859 | Правило исходящего трафика для использования принтеров WSD в сетях Wi-Fi Direct. |
Outbound rule to use WSD printers on Wi-Fi Direct networks. |
36860 | Использование службы сканирования Wi-Fi Direct (входящий трафик) |
Wi-Fi Direct Scan Service Use (In) |
36861 | Правило входящего трафика для использования сканеров WSD в сетях Wi-Fi Direct. |
Inbound rule to use WSD scanners on Wi-Fi Direct networks. |
36862 | Использование службы сканирования Wi-Fi Direct (исходящий трафик) |
Wi-Fi Direct Scan Service Use (Out) |
36863 | Правило исходящего трафика для использования сканеров WSD в сетях Wi-Fi Direct. |
Outbound rule to use WSD scanners on Wi-Fi Direct networks. |
36902 | Подсистема балансировки нагрузки программного обеспечения |
Software Load Balancer |
36903 | Мультиплексор подсистемы балансировки нагрузки программного обеспечения (TCP-In) |
Software Load Balancer Multiplexer (TCP-In) |
36904 | Мультиплексор подсистемы балансировки нагрузки программного обеспечения устанавливает TCP-связь с сетевым контроллером. [TCP] |
The Software Load Balancer Multiplexer enables TCP communication to the Network Controller. [TCP] |
37002 | Маршрутизатор AllJoyn |
AllJoyn Router |
37003 | Маршрутизатор AllJoyn (входящие TCP) |
AllJoyn Router (TCP-In) |
37004 | Правило входящего подключения для трафика маршрутизатора AllJoyn [TCP] |
Inbound rule for AllJoyn Router traffic [TCP] |
37005 | Маршрутизатор AllJoyn (исходящие TCP) |
AllJoyn Router (TCP-Out) |
37006 | Правило исходящего подключения для трафика маршрутизатора AllJoyn [TCP] |
Outbound rule for AllJoyn Router traffic [TCP] |
37007 | Маршрутизатор AllJoyn (входящие UDP) |
AllJoyn Router (UDP-In) |
37008 | Правило входящего подключения для трафика маршрутизатора AllJoyn [UDP] |
Inbound rule for AllJoyn Router traffic [UDP] |
37009 | Маршрутизатор AllJoyn (исходящие UDP) |
AllJoyn Router (UDP-Out) |
37010 | Правило исходящего подключения для трафика маршрутизатора AllJoyn [UDP] |
Outbound rule for AllJoyn Router traffic [UDP] |
37101 | Сервер протоколов DIAL |
DIAL protocol server |
37102 | Сервер протоколов DIAL (входящий трафик HTTP) |
DIAL protocol server (HTTP-In) |
37103 | Правило входящего трафика для сервера протоколов DIAL для обеспечения удаленного управления приложениями, использующими HTTP. [TCP 10247] |
Inbound rule for DIAL protocol server to allow remote control of Apps using HTTP. [TCP 10247] |
37302 | mDNS |
mDNS |
37303 | mDNS (UDP-In) |
mDNS (UDP-In) |
37304 | Правило входящих подключений для трафика mDNS [UDP] |
Inbound rule for mDNS traffic [UDP] |
37305 | mDNS (UDP-Out) |
mDNS (UDP-Out) |
37306 | Правило исходящих подключений для трафика mDNS [UDP] |
Outbound rule for mDNS traffic [UDP] |
38002 | Эта возможность используется для подсчета количества компьютеров и проверки соответствия лицензий в средах предприятий. |
This feature is used for machine counting and license compliance in enterprise environments. |
38252 | Этот компонент позволяет клиентам фоновой интеллектуальной службы передачи (BITS), находящимся в одной подсети, находить файлы, хранящиеся в кэше BITS, и делиться ими. (Использует WSDAPI и RPC) |
This feature allows Background Intelligent Transfer Service (BITS) clients that are in the same subnet to locate and share files that are stored in the BITS cache. (Uses WSDAPI and RPC) |
38502 | Эта функция используется для предоставления общего доступа к локальным файлам и принтерам для других пользователей сети. (Использует NetBIOS, LLMNR, SMB и RPC) |
This feature is used for sharing local files and printers with other users on the network. (Uses NetBIOS, LLMNR, SMB and RPC) |
38602 | Этот компонент используется для предоставления общего доступа к локальным файлам через RDMA с использованием протокола SMBDirect. (Использует RDMA) |
This feature is used for sharing local files over RDMA using the SMBDirect protocol. (Uses RDMA) |
38752 | Эта возможность используется для доступа к рабочему столу с удаленного компьютера. |
This feature is used for accessing the desktop from a remote system. |
39002 | Эта возможность используется для подключения к целевым серверам и устройствами iSCSI. |
This feature is used for connecting to iSCSI target servers and devices. |
39252 | Эта возможность разрешает удаленное управление локальным журналом событий и его просмотр. (Использует именованные каналы и RPC) |
This feature allows remote viewing and management of the local event log. (Uses Named Pipes and RPC) |
39502 | Эта функция разрешает удаленное управление локальными службами. (Использует именованные каналы и RPC) |
This feature allows remote management of local services. (Uses Named Pipes and RPC) |
39752 | Эта возможность разрешает удаленно управляемым службам получать трафик RPC. (Использует именованные каналы и RPC) |
The feature allows remotely manageable services to receive RPC traffic. (Uses Named Pipes and RPC) |
40002 | Эта функция разрешает удаленное управление локальным брандмауэром Windows. (Использует RPC) |
This feature allows remote management of the local Windows Firewall. (Uses RPC) |
40252 | Эта функция позволяет осуществлять удаленное управление системой через протокол WS-Management; это основанный на веб-службах протокол удаленного управления операционными системами и устройствами. |
This feature allows remote management of the system via WS-Management, a web services-based protocol for remote management of operating systems and devices. |
40267 | Эта функция позволяет удаленно управлять системой по протоколу WS-Management; это протокол удаленного управления операционными системами и устройствами на основе веб-служб. |
This feature allows remote management of the system via WS-Management, a web services-based protocol for remote management of operating systems and devices. |
40502 | Эта функция разрешает перенос файлов мультимедиа с сетевой камеры или устройства мультимедиа на компьютер с помощью протокола передачи мультимедиа (MTP). (Использует UPnP и SSDP) |
This feature allows the transfer of media from your network enabled camera or media device to your computer using the Media Transfer Protocol (MTP). (Uses UPnP and SSDP) |
40752 | Эта функция разрешает медиаприставкам Media Center обмениваться данными с компьютером Windows Media Center. (Использует SSDP и qWave) |
This feature allows Media Center Extenders to communicate with a computer running Windows Media Center. (Uses SSDP and qWave) |
41002 | Эта возможность позволяет пользователям получать потоковое мультимедиа через UDP. |
This feature allows users to receive streaming media over UDP. |
41252 | Эта функция позволяет делиться файлами мультимедиа по сети. (Использует UPnP, SSDP и qWave) |
This feature enables users to share media over a network. (Uses UPnP, SSDP and qWave) |
41500 | Эта функция позволяет делиться своими файлами мультимедиа через Интернет |
This feature allows users to share out home media over the Internet |
41752 | Эта возможность позволяет пользователям подключаться к проекторам по проводным и беспроводным сетям для отображения презентаций. (Использует WSDAPI) |
This feature enables users to connect to projectors over wired or wireless networks to project presentations. (Uses WSDAPI) |
42002 | Эта функция требуется для различных приложений и технологий одноранговой сети. (Использует SSDP и PNRP) |
This feature is required to enable various peer-to-peer programs and technologies. (Uses SSDP and PNRP) |
42252 | Эта возможность позволяет совместно работать с другими пользователями, делиться с ними документами и программами, а также предоставлять доступ к своему рабочему столу через сеть. (Использует DFSR и P2P) |
This feature is used for collaborating over a network to share documents, programs or your desktop with other people. (Uses DFSR and P2P) |
42752 | Эта функция позволяет компьютерам обнаруживать другие устройства в сети и определяться ими. (Использует обнаружение функций, службы публикации и узлы обнаружения функций, UPnP, SSDP, NetBIOS и LLMNR) |
This feature allows this computer to discover other devices and be discovered by other devices on the network. (Uses Function Discovery Host and Publication Services, UPnP, SSDP, NetBIOS and LLMNR) |
43002 | Эта возможность позволяет запрашивать удаленную помощь у других пользователей в сети. (Использует UPnP, SSDP, PNRP и Teredo) |
This feature allows users of this computer to request remote assistance from other users on the network. (Uses UPnP, SSDP, PNRP and Teredo) |
43252 | Эта возможность разрешает удаленное управление локальной службой планирования задач. (Использует RPC) |
This feature allows remote management of the local task scheduling service. (Uses RPC) |
43502 | Эта возможность координирует транзакции, которые обновляют транзактно-защищенные ресурсы, такие как базы данных, очереди сообщений и файловые системы. |
This feature coordinates transactions that update transaction-protected resources, such as databases, message queues and file systems. |
43752 | Эта функция используется для разрешения входящих подключений VPN и RAS. |
This feature is used to allow incoming VPN and RAS connections. |
44002 | Эта возможность позволяет другим компьютерам находить данный компьютер и взаимодействовать с ним по протоколу PNRP (использует SSDP и PNRP). |
This feature allows other computers to find and communicate with your computer using the Peer Name Resolution Protocol. (Uses SSDP and PNRP) |
44251 | Эта возможность позволяет удаленно управлять системой Windows, предоставляя доступ к группе управляемых компонентов в наборе классов, определенных моделью CIM организации Distributed Management Task Force (DMTF) (использует DCOM). |
This feature allows remote management of Windows by exposing a set of manageable components in a set of classes defined by the Common Information Model (CIM) of the distributed management task force. (Uses DCOM) |
44501 | Эта возможность обеспечивает удаленное управление программными и аппаратными томами дисков. (Использует RPC) |
This feature provides remote software and hardware disk volume management. (Uses RPC) |
44752 | Разрешает удаленное управление службой журналов и оповещений производительности. (Используется RPC) |
This feature allows remote management of the Performance Logs and Alerts service. (Uses RPC) |
46001 | Эта функция включает потоковую передачу музыки, видео и изображений на устройства обработки мультимедиа DLNA. |
This feature enables streaming of music, video and pictures to DLNA Digital Media Renderer devices. |
46251 | Эта функция позволяет обмениваться данными между двуми компьютерами с устройствами близкого взаимодействия. |
This feature enables sharing of content between two PCs with proximity devices when tapped together. |
46501 | Эта возможность позволяет удаленно управлять устройствами чтения виртуальных смарт-карт доверенного платформенного модуля (использует DCOM) |
This feature allows remote management of TPM virtual smart card devices. (Uses DCOM) |
46751 | Эта функция позволяет удаленно завершить работу компьютера или перезагрузить его |
This feature allows remote shutdown/restart of a computer |
46801 | Этот компонент обеспечивает удаленный мониторинг событий. (Используется RPC) |
This feature allows remote event monitoring. (Uses RPC) |
46851 | Этот компонент позволяет компьютеру обнаруживать принтеры, подключенные через WFD. |
This feature allows this computer to discover printers connected via WFD. |
46901 | Эта группа содержит правила для подсистемы балансировки нагрузки программного обеспечения |
This group contains Rules for Software Load Balancer |
47001 | Эта группа содержит правила для маршрутизатора AllJoyn |
This group contains Rules for the AllJoyn Router |
47101 | Эта группа содержит правила для протокола DIAL, которые позволяют обнаруживать приложения и запускать их на удаленных устройствах |
This group contains Rules for DIAL protocol that enables apps discovery and launching on remote devices |
47301 | Эта группа содержит правила для mDNS. |
This group contains rules for mDNS. |