File name: | nshwfp.dll.mui |
Size: | 69632 byte |
MD5: | 3e567153cc2146de1c9cb21f2d2a6996 |
SHA1: | 8948b7b35ff2a1db147adb8ff521356848cb1d51 |
SHA256: | 9c9a55c80d8e7413b1f67cc6978b39123eccfa2d4e7acfb52fc7c7c707c3845e |
Operating systems: | Windows 10 |
Extension: | MUI |
If an error occurred or the following message in Portuguese (Brazilian) language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.
id | Portuguese (Brazilian) | English |
---|---|---|
999 | Captura informações de diagnóstico em tempo real. |
Captures real-time diagnostic information. |
1000 | Mostra configuração e estado de WFP. |
Shows WFP configuration and state. |
1001 | Define opções de diagnóstico de WFP. |
Sets WFP diagnostic options. |
1002 | Controlando a sessão de rastreamento de eventos WFP-IPsec. |
Controlling the WFP-IPsec event trace session. |
1990 | Inicia uma sessão de captura interativa. |
Starts an interactive capture session. |
1991 | Uso: capture start [ [ cab = ] (ON | OFF) ] [ [ traceonly = ] (ON | OFF) ] [ [ keywords = ] (NONE | BCAST | MCAST | BCAST+MCAST) ] [ [ file = ] ] Parâmetros: Marca Valor cab - Pode ser ON ou OFF. O padrão é ON. ON compila os arquivos em um único arquivo .cab. OFF deixa os arquivos de saída descompactados. Isso é útil ao solucionar os próprios problemas, em vez de coletar dados de outros. traceonly - Pode ser ON ou OFF. O padrão é OFF. ON coleta apenas dados de rastreamento de eventos, que reduz o tamanho do arquivo de saída. keywords - Pode ser NONE, BCAST, MCAST, ou BCAST+MCAST. O padrão é BCAST+MCAST. Define as palavras-chave de evento de rede usadas para a sessão. BCAST inclui eventos de difusão e MCAST inclui eventos multicast. Para reduzir o tamanho de arquivo em - capturas de execução longas, defina para NONE. file - Nome do arquivo de saída. O padrão é 'wfpdiag.cab'. Se a opção cab estiver ON, o nome do arquivo não deve incluir a extensão, pois o .cab é adicionado automaticamente ao arquivo de saída. Comentários: Inicia uma sessão de captura interativa. Para interromper a captura, execute o 'capture stop'. |
Usage: capture start [ [ cab = ] (ON | OFF) ] [ [ traceonly = ] (ON | OFF) ] [ [ keywords = ] (NONE | BCAST | MCAST | BCAST+MCAST) ] [ [ file = ] ] Parameters: Tag Value cab - Can be ON or OFF. The default is ON. ON compiles the files in a single .cab file. OFF leaves the output files uncompressed. This is useful if doing your own troubleshooting, rather than collecting data for others. traceonly - Can be ON or OFF. The default is OFF. ON collects only event tracing data, which reduces the output file size. keywords - Can be NONE, BCAST, MCAST, or BCAST+MCAST. The default is BCAST+MCAST. Sets the net event keywords used for the session. BCAST includes broadcast events and MCAST includes multicast events. To reduce the file size for long- running captures, set to NONE. file - Output file name. The default is 'wfpdiag.cab'. If the cab option is ON, the file name should not include the extension since the .cab is automatically added to the output file. Remarks: Starts an interactive capture session. To stop capture, run 'capture stop'. |
1992 | Interrompe uma sessão de captura interativa. |
Stops an interactive capture session. |
1993 | Uso: capture stop Comentários: Interrompe uma sessão de captura interativa. Entra em vigor se o comando anterior executado tiver sido 'capture start'. |
Usage: capture stop Remarks: Stops an interactive capture session. Takes effect if previous command executed was 'capture start'. |
2000 | Exibe o estado atual de WFP e IPsec. |
Displays the current state of WFP and IPsec. |
2001 | Uso: show state [ [ file = ] | - ] Parâmetros: Marca Valor file - Nome do arquivo de saída. O padrão é 'wfpstate.xml'. Se esse parâmetro estiver definido para o caractere traço,'file = -', a saída só será exibida no console. Comentários: Exibe o estado atual de WFP e IPsec. |
Usage: show state [ [ file = ] | - ] Parameters: Tag Value file - Output file name. The default is 'wfpstate.xml'. If this parameter is set to the dash character, 'file = -', the output is written only to the console. Remarks: Displays the current state of WFP and IPsec. |
2002 | Exibe os filtros que correspondem aos parâmetros de tráfego especificados. |
Displays filters matching the specified traffic parameters. |
2003 | Uso: show filters [ [ file = ] | - ] [ [ protocol = ] ] [ [ localaddr = ] ] [ [ remoteaddr = ] ] [ [ localport = ] ] [ [ remoteport = ] ] [ [ appid = ] ] [ [ userid = ] ] [ [ dir = ] IN | OUT ] [ [ verbose = ] ON | OFF ] Parâmetros: Marca Valor file - Nome do arquivo de saída. O padrão é 'filters.xml'. Se esse parâmetro estiver definido para o caractere traço, 'file = -', a saída só será exibida no console. protocol - O protocolo IP. Ele deve ser um número inteiro. localaddr - Os endereços IP. 'localaddr é o endereço IP local, remoteaddr e o 'remoteaddr' é o endereço IP remoto. Os endereços são IPv4 ou IPv6. Se endereços local e remoto forem especificados, ambos deverão pertencer à mesma família de endereços. localport - As portas. 'localport' é a porta local remoteport e 'remoteport' é a porta remota. Elas devem ser números inteiros. appid - O aplicativo que está enviando ou recebendo o tráfego no host local. Ele é um caminho NT, como '\device\harddiskvolume1\windows\system32\ftp.exe' ou um caminho do DOS, como 'c:\Windows\System32\ftp.exe' O caminho fornecido precisa existir. userid - O usuário que está enviando ou recebendo o tráfego no host local. A id de usuário pode ser uma SID (tal como 'S-1-5-18') ou um nome de usuário (tal como 'nt authority\system'). dir - A direção da conexão. Por padrão, são exibidos filtros tanto para tráfego de entrada como de saída. Use IN para exibir filtros só para tráfego de entrada ou OUT para exibir filtros só para tráfego de saída. verbose - Determina se todos os filtros devem ser exibidos. Pode ser ON ou OFF. O padrão é OFF, que tenta eliminar filtros correspondentes sem probabilidade de afetar a conectividade. ON não elimina nenhum filtro. Comentários: Exibe filtros correspondentes aos parâmetros de tráfego especificados. |
Usage: show filters [ [ file = ] | - ] [ [ protocol = ] ] [ [ localaddr = ] ] [ [ remoteaddr = ] ] [ [ localport = ] ] [ [ remoteport = ] ] [ [ appid = ] ] [ [ userid = ] ] [ [ dir = ] IN | OUT ] [ [ verbose = ] ON | OFF ] Parameters: Tag Value file - Output file name. The default is 'filters.xml'. If this parameter is set to the dash character, 'file = -', the output is written only to the console. protocol - The IP protocol. This must be an integer. localaddr - The IP addresses. 'localaddr' is the local IP address, remoteaddr and the 'remoteaddr' is the remote IP address. The addresses are either IPv4 or IPv6. If both local and remote addressses are specified, they both must belong to the same address family. localport - The ports. 'localport' is the local port remoteport and 'remoteport' is the remote port. They must be integers. appid - The application sending or receiving the traffic on the local host. This either an NT path such as '\device\harddiskvolume1\windows\system32\ftp.exe' or a DOS path such as 'c:\Windows\System32\ftp.exe' The supplied path must exist. userid - The user sending or receiving the traffic on the local host. The userid may be a SID (such as 'S-1-5-18') or a user name (such as 'nt authority\system'). dir - The direction of the connection. By default, filters for both inbound and outbound traffic are displayed. Use IN to display only filters for inbound traffic or OUT to display only filters for outbound traffic. verbose - Determines whether to display all filters. Can be ON or OFF. The default is OFF, which attempts to suppress matching filters that are unlikely to affect connectivity. ON does not suppress any filters. Remarks: Displays filters matching the specified traffic parameters. |
2004 | Exibe os filtros e as políticas de tempo de inicialização. |
Displays the boot-time policy and filters. |
2005 | Uso: show boottimepolicy [ [ file = ] | - ] Parâmetros: Marca Valor file - Nome do arquivo de saída. O padrão é 'btpol.xml'. Se esse parâmetro estiver definido para o caractere traço, 'file = -', a saída só será exibida no console. Comentários: Exibe os filtros e as políticas de tempo de inicialização. |
Usage: show boottimepolicy [ [ file = ] | - ] Parameters: Tag Value file - Output file name. The default is 'btpol.xml'. If this parameter is set to the dash character, 'file = -', the output is written only to the console. Remarks: Displays the boot-time policy and filters. |
2008 | Exibe as opções WFP globais. |
Displays the global WFP options. |
2009 | Uso: show options [optionsfor = ] NETEVENTS | KEYWORDS | TXNWATCHDOG Parâmetros: Marca Valor optionsfor - Pode ser NETEVENTS, KEYWORDS ou TXNWATCHDOG. NETEVENTS mostra se os eventos de rede estão em buffer para diagnóstico. KEYWORDS mostra quais eventos de rede estão em buffer para diagnóstico. TXNWATCHDOG mostra o tempo limite em milissegundos para o evento de watchdog de transações. Comentários: Exibe o valor atual definido para a opção especificada. |
Usage: show options [optionsfor = ] NETEVENTS | KEYWORDS | TXNWATCHDOG Parameters: Tag Value optionsfor - Can be either NETEVENTS, KEYWORDS, or TXNWATCHDOG. NETEVENTS shows whether network events are buffered for diagnostics. KEYWORDS shows which network events are buffered for diagnostics. TXNWATCHDOG shows the timeout in milliseconds for the transaction watchdog event. Remarks: Displays the current value set for the specified option. |
2010 | Exibe a ID de aplicativo do arquivo especificado |
Displays the application ID for the specified file. |
2011 | Uso: show appid [ file = ] Parâmetros: Marca Valor file - Especifica o caminho DOS para o aplicativo. Comentários: Exibe o caminho NT do aplicativo do arquivo especificado. O caminho fornecido precisa existir. |
Usage: show appid [ file = ] Parameters: Tag Value file - Specifies the DOS path for the application. Remarks: Displays the application NT path for the specified file. The supplied path must exist. |
2014 | Define as opções de WFP globais. |
Sets the global WFP options. |
2015 | Uso: set options [ netevents = ] ON | OFF ] [ [ keywords = ] NONE | BCAST | MCAST| BCAST+MCAST ] [ [ txnwatchdog = ] ] Parâmetros: Marca Valor netevents - Pode ser ON ou OFF. Define a opção netevents. O padrão é ON. keywords - Pode ser NONE, BCAST, MCAST ou BCAST+MCAST. Define a opção de palavras-chave. O padrão é NONE. txnwatchdog - Define o tempo limite em milissegundos para o evento de watchdog de transações. O valor deve ser um inteiro. Se nenhum valor for especificado, o tempo limite será definido como zero, e um evento será disparado para cada transação. Comentários: Define as opções WFP globais. Apenas um parâmetro pode ser definido por execução. |
Usage: set options [ netevents = ON | OFF ] [ [ keywords = ] NONE | BCAST | MCAST| BCAST+MCAST ] [ [ txnwatchdog = ] ] Parameters: Tag Value netevents - Can be either ON or OFF. Sets the netevents option. keywords - Can be NONE, BCAST, MCAST, or BCAST+MCAST. Sets the keywords option. The default is NONE. txnwatchdog - Sets the timeout in milliseconds for the transaction watchdog event. This must be an integer. If no value is specified, the timeout is set to zero, and an event will be triggered for every transaction. Remarks: Sets the global WFP options. Only one option parameter can be set per execution. |
2018 | Informa se uma sessão de captura interativa está em andamento. |
Tells whether an interactive capture session is in progress. |
2019 | Uso: capture status Comentários: Informa se uma sessão de captura interativa está em andamento |
Usage: capture status Remarks: Tells whether an interactive capture session is in progress. |
2055 | Exibe eventos de rede recentes correspondentes aos parâmetros de tráfego |
Displays recent network events matching the traffic parameters. |
2064 | Uso: show netevents [ [ file = ] | - ] [ [ protocol = ] ] [ [ localaddr = ] ] [ [ remoteaddr = ] ] [ [ localport = ] ] [ [ remoteport = ] ] [ [ appid = ] ] [ [ userid = ] ] [ [ timewindow = ] ] Parâmetros: Marca Valor file - Nome do arquivo de saída. O padrão é 'netevents.xml'. Se esse parâmetro estiver definido para o caractere traço, 'file = -', saída só será exibida no console. protocol - O protocolo IP. Precisa ser um número inteiro. localaddr - Os endereços IP. 'localaddr' é o endereço IP local remoteaddr e 'remoteaddr' é o endereço IP remoto. Os endereços são IPv4 ou IPv6 Se endereços local e remoto forem especificados, ambos deverão pertencer à mesma família de endereços. localport - As portas. 'localport' é a porta local e 'remoteport' é a porta remota. remoteport Elas devem ser inteiros. appid - O aplicativo que está enviando ou recebendo o tráfego no host local. Ele é um caminho NT, tal como '\device\harddiskvolume1\windows\system32\ftp.exe' ou um caminho do DOS, tal como 'c:\Windows\System32\ftp.exe' O caminho fornecido precisa existir. userid - O usuário que está enviando ou recebendo o tráfego no host local. A ID de usuário pode ser uma SID (como 'S-1-5-18') ou um nome de usuário (como 'nt authority\system'). timewindow - Limita a saída a eventos de rede que ocorreram em um número especificado de segundos. Esse número precisa ser inteiro. Comentários: Exibe eventos de rede recentes correspondentes aos parâmetros de tráfego especificados. |
Usage: show netevents [ [ file = ] | - ] [ [ protocol = ] ] [ [ localaddr = ] ] [ [ remoteaddr = ] ] [ [ localport = ] ] [ [ remoteport = ] ] [ [ appid = ] ] [ [ userid = ] ] [ [ timewindow = ] ] Parameters: Tag Value file - Output file name. The default is 'netevents.xml'. If this parameter is set to the dash character, 'file = -', the output is written only to the console. protocol - The IP protocol. This must be an integer. localaddr - The IP addresses. 'localaddr' is the local IP address, remoteaddr and 'remoteaddr' is the remote IP address. The addresses are either IPv4 or IPv6. If both local and remote addresses are specified, they both must belong to the same address family. localport - The ports. 'localport' is the local port, and 'remoteport' is the remote port. remoteport They must be integers. appid - The application sending or receiving the traffic on the local host. This either an NT path such as '\device\harddiskvolume1\windows\system32\ftp.exe' or a DOS path such as 'c:\Windows\System32\ftp.exe' The supplied path must exist. userid - The user sending or receiving the traffic on the local host. The userid may be a SID (such as 'S-1-5-18') or a user name (such as 'nt authority\system'). timewindow - Limits the output to network events that occurred within a specified number of seconds. This must be an integer. Remarks: Displays recent network events matching the specified traffic parameters. |
2065 | Exibe o descritor de segurança especificado. |
Displays the specified security descriptor. |
2066 | Uso: show security [ type = ] CALLOUT|ENGINE|FILTER|IKESADB|IPSECSADB|LAYER|NETEVENTS |PROVIDER|PROVIDERCONTEXT|SUBLAYER [ [ guid = ] Parâmetros: Marca Valor type - Especifica o tipo de objeto a ser recuperado. Pode ser CALLOUT, ENGINE, FILTER, IKESADB, IPSECSADB, LAYER, NETEVENTS, PROVIDER, PROVIDERCONTEXT, ou SUBLAYER. guid - Para tipos de objeto que dão suporte a descritores de segurança por objeto, essa é a GUID do objeto. Se não especificado, ele assume o padrão de IID_NULL, que recupera o descritor de segurança do contêiner de tipo. Os seguintes tipos dão suporte a descritores de segurança por objeto: callout filter layer provider providercontext sublayer Comentários: Exibe o descritor de segurança especificado. |
Usage: show security [ type = ] CALLOUT|ENGINE|FILTER|IKESADB|IPSECSADB|LAYER|NETEVENTS |PROVIDER|PROVIDERCONTEXT|SUBLAYER [ [ guid = ] Parameters: Tag Value type - Specifies the object type to be retrieved. Can be CALLOUT, ENGINE, FILTER, IKESADB, IPSECSADB, LAYER, NETEVENTS, PROVIDER, PROVIDERCONTEXT, or SUBLAYER. guid - For object types that support per-object security descriptors, this is the GUID of the object. If not specified, it defaults to IID_NULL, which retrieves the security descriptor of the type container. The following types support per-object security descriptors: callout filter layer provider providercontext sublayer Remarks: Displays the specified security descriptor. |
2075 | Exibe portas do sistema usadas pela Pilha de TCP/IP e o subsistema RPC. |
Displays system ports used by the TCP/IP Stack and the RPC sub-system. |
2084 | Uso: show sysports [ [ file = ] | - ] Parâmetros: Marca Valor file - Nome do arquivo de saída. O padrão é 'sysports.xml'. Se esse parâmetro estiver definido para o caractere traço, 'file = -', a saída só será exibida no console. Comentários: Exibe portas do sistema usadas pela pilha TCP/IP e o subsistema RPC |
Usage: show sysports [ [ file = ] | - ] Parameters: Tag Value file - Output file name. The default is 'sysports.xml'. If this parameter is set to the dash character, 'file = -', the output is written only to the console. Remarks: Displays system ports used by the TCP/IP stack and the RPC sub-system. |
3000 | Inicializando coleta de dados -- aguarde. |
Initializing data collection -- please wait. |
3001 | Somente o rastreamento de eventos será coletado. |
Only event tracing will be collected. |
3002 | Inicialização concluída. Reproduza o cenário e execute 'capture stop'. |
Initialization complete. Reproduce the scenario, then run 'capture stop'. |
3003 | Dados coletados com êxito; saída = %1!s! |
Data collection successful; output = %1!s! |
3004 | Dados coletados com êxito; saída = %t%1 %t%2 |
Data collection successful; output = %t%1 %t%2 |
3005 | FInalizando a coleta de dados -- aguarde. |
Finalizing data collection -- please wait. |
3006 | Êxito. |
Success. |
3007 | Pelo menos um evento de rede não foi capturado durante a sessão ETW. |
At least one netevent was not captured during the ETW session. |
4001 | Não foi possível conectar-se ao BFE; erro = %1!s! |
Unable to connect to BFE; error = %1!s! |
4002 | Não foi possível iniciar uma sessão de rastreamento de ETW; erro = %1!s! |
Unable to start an ETW trace session; error=%1!s! |
4003 | Não foi possível abrir o arquivo XML com Acesso para gravação; erro = %1!s! |
Unable to open the XML file with Write access; error=%1!s! |
4004 | Não foi possível assinar para alterar as notificações; erro = %1!s! |
Unable to subscribe to change notifications; error = %1!s! |
4005 | Não foi possível gravar saída no arquivo XML; erro = %1!s! |
Unable to write output to the XML file; error = %1!s! |
4006 | Não foi possível coletar eventos de tempo de execução; erro = %1!s! |
Unable to collect run-time events; error = %1!s! |
4007 | Não foi possível formatar o arquivo de rastreamento; erro = %1!s! |
Unable to format the trace file; error = %1!s! |
4008 | Não foi possível criar o arquivo de gabinete. |
Unable to create the cabinet file. |
4009 | Não foi possível carregar o documento XML; erro = %1!s! |
Unable to load the XML document; error = %1!s! |
4010 | Análise de arquivo de importação terminada na linha %1!u!, coluna %2!u! |
Import file parsing terminated at line %1!u!, column %2!u! |
4011 | Elemento inesperado '%1' na linha %2!u!, coluna %3!u! |
Unexpected element '%1' at line %2!u!, column %3!u! |
4012 | Texto inesperado no elemento '%1' na linha %2!u!, coluna %3!u!. |
Unexpected text in element '%1' at line %2!u!, column %3!u!. |
4013 | Texto inválido no elemento '%1' na linha %2!u!, coluna %3!u!. |
Invalid text in element '%1' at line %2!u!, column %3!u!. |
4014 | Não foi possível ler a política de tempo de inicialização; erro = %1!s! |
Unable to read the boot-time policy; error = %1!s! |
4015 | Não foi possível enumerar os eventos de rede; erro = %1!s! |
Unable to enumerate the network events; error = %1!s! |
4016 | Não foi possível abrir o conjunto de coletores de dados; erro = %1!s! |
Unable to open the data collector set; error = %1!s! |
4017 | Não foi possível adicionar um objeto; erro = %1!s! |
Unable to add an object; error = %1!s! |
4018 | Não foi possível excluir um objeto; erro = %1!s! |
Unable to delete an object; error = %1!s! |
4019 | O objeto está definido na linha %1!u!, coluna %2!u! |
The object is defined at line %1!u!, column %2!u! |
4020 | Captura já em andamento. |
Capture is already in progress. |
4021 | Nenhuma captura em andamento. |
No capture is in progress. |
4022 | O arquivo de log IKEEXT não existe. Verifique se o rastreamento de IKEEXT está habilitado. |
The IKEEXT log file does not exist. Ensure that IKEEXT tracing is enabled. |
4028 | Não é possível consultar eventos de rede perdidos do ETW. |
Unable to query lost netevents from ETW. |
5000 | Exclui toda a configuração de Proteção Contra Negação de Serviço IPsec. |
Deletes all IPsec DoS Protection configuration. |
5001 | reset Exclui toda a configuração de Proteção Contra Negação de Serviço IPsec. Parâmetros: nenhum |
reset Deletes all IPsec DoS Protection configuration. Parameters: none |
5100 | Adiciona configuração de Proteção Contra Negação de Serviço IPsec. |
Adds IPsec DoS Protection configuration. |
5101 | Adiciona configuração de interface de Proteção Contra Negação de Serviço IPsec. |
Adds IPsec DoS Protection interface configuration. |
5102 | add interface [name=] [type=]public|internal Adiciona configuração de interface de Proteção Contra Negação de Serviço IPsec. Parâmetros: Marca Valor name - Nome amigável da interface. type - Tipo de interface. public: Interface em uma rede pública. internal: Interface em uma rede interna. Exemplos: add interface "Conexão Local" public add interface name="Conexão Local" type=public |
add interface [name=] [type=]public|internal Adds IPsec DoS Protection interface configuration. Parameters: Tag Value name - Friendly name of the interface. type - Interface type. public: Interface faces public network. internal: Interface faces internal network. Examples: add interface "Local Area Connection" public add interface name="Local Area Connection" type=public |
5110 | Adiciona configuração de módulo de chaveamento de Proteção Contra Negação de Serviço IPsec. |
Adds IPsec DoS Protection keying module configuration. |
5111 | add allowedkeyingmodule [name=]ikev1|ikev2|authip [[internalprefix=][/]] Adiciona configuração de módulo de chaveamento permitido de Proteção Contra Negação de Serviço IPsec. Parâmetros: Marca Valor name - Nome de um módulo de chaveamento IPsec a ser permitido. ikev1: O módulo de chaveamento IKEv1. ikev2: O módulo de chaveamentoe IKEv2. authip: O módulo de chaveamento AuthIP. internalprefix - Sub-rede ou endereço IPv6 host interno para o qual o módulo de chaveamento precisa ser permitido (opcional). Caso não seja especificado, ele será permitido para todos os endereços IPv6 internos. Comentários: por padrão, AuthIP está presente na lista de módulos de chaveamento permitidos. Exemplos: add allowedkeyingmodule ikev1 add allowedkeyingmodule name=ikev1 add allowedkeyingmodule ikev1 3ffe:401d:1f00:baa::1 |
add allowedkeyingmodule [name=]ikev1|ikev2|authip [[internalprefix=][/]] Adds IPsec DoS Protection allowed keying module configuration. Parameters: Tag Value name - Name of an IPsec keying module to allow. ikev1: The IKEv1 keying module. ikev2: The IKEv2 keying module. authip: The AuthIP keying module. internalprefix - Internal host IPv6 address or subnet for which the keying module needs to be allowed (optional). If not specified, it will be allowed for all internal IPv6 addresses. Remarks: AuthIP is present in the list of allowed keying modules by default. Examples: add allowedkeyingmodule ikev1 add allowedkeyingmodule name=ikev1 add allowedkeyingmodule ikev1 3ffe:401d:1f00:baa::1 |
5120 | Adiciona configuração de filtro IPv6 de Proteção Contra Negação de Serviço IPsec. |
Adds IPsec DoS Protection IPv6 filter configuration. |
5121 | add filter [[publicprefix=][/]] [[internalprefix=][/]] [action=]exempt|block Adiciona configuração de filtro IPv6 de Proteção Contra Negação de Serviço IPsec. Parâmetros: Marca Valor publicprefix - Sub-rede ou endereço IPv6 host público (opcional). Caso não seja especificado, o filtro irá corresponder a todos os endereços IPv6 públicos. internalprefix - Sub-rede ou endereço IPv6 host interno (opcional). Caso não seja especificado, o filtro irá corresponder a todos os endereços IPv6 internos. action - Ação a ser tomada para qualquer tráfego que corresponda ao filtro. exempt: Não exigir tráfego correspondente para ser protegido por IPsec. block: Bloquear tráfego correspondente. Exemplos: add filter publicprefix=3ffe:401d:1f00::/64 action=block |
add filter [[publicprefix=][/]] [[internalprefix=][/]] [action=]exempt|block Adds IPsec DoS Protection IPv6 filter configuration. Parameters: Tag Value publicprefix - Public host IPv6 address or subnet (optional). If not specified, the filter will match all public IPv6 addresses. internalprefix - Internal host IPv6 address or subnet (optional). If not specified, the filter will match all internal IPv6 addresses. action - Action to take for any traffic that matches the filter. exempt: Don't require matching traffic to be IPsec protected. block: Block matching traffic. Examples: add filter publicprefix=3ffe:401d:1f00::/64 action=block |
5200 | Exclui configuração de Proteção Contra Negação de Serviço IPsec. |
Deletes IPsec DoS Protection configuration. |
5201 | Exclui configuração de interface de Proteção Contra Negação de Serviço IPsec. |
Deletes IPsec DoS Protection interface configuration. |
5202 | delete interface [name=] Exclui configuração de interface de Proteção Contra Negação de Serviço IPsec. Parâmetros: Marca Valor name - Nome amigável da interface. Exemplos: delete interface "Conexão Local" delete interface name="Conexão Local" |
delete interface [name=] Deletes IPsec DoS Protection interface configuration. Parameters: Tag Value name - Friendly name of the interface. Examples: delete interface "Local Area Connection" delete interface name="Local Area Connection" |
5210 | Exclui configuração de módulo de chaveamento permitido de Proteção Contra Negação de Serviço IPsec. |
Deletes IPsec DoS Protection allowed keying module configuration. |
5211 | delete allowedkeyingmodule [name=]ikev1|ikev2|authip [[internalprefix=][/]] Exclui configuração de módulo de chaveamento permitido de Proteção Contra Negação de Serviço IPsec. Parâmetros: Marca Valor name - Nome de um módulo de chaveamento IPsec a ser desautorizado. ikev1: O módulo de chaveamento IKEv1. ikev2: O módulo de chaveamento IKEv2. authip: O módulo de chaveamento AuthIP. internalprefix - Sub-rede ou endereço IPv6 host interno para o qual o módulo de chaveamento deve ser desautorizado (opcional). Caso não seja especificado, ele será desautorizado para todos os endereços IPv6 internos. Exemplos: delete allowedkeyingmodule ikev1 delete allowedkeyingmodule name=ikev1 delete allowedkeyingmodule ikev1 3ffe:401d:1f00:baa::1 |
delete allowedkeyingmodule [name=]ikev1|ikev2|authip [[internalprefix=][/]] Deletes IPsec DoS Protection allowed keying module configuration. Parameters: Tag Value name - Name of an IPsec keying module to disallow. ikev1: The IKEv1 keying module. ikev2: The IKEv2 keying module. authip: The AuthIP keying module. internalprefix - Internal host IPv6 address or subnet for which the keying module should be disallowed (optional). If not specified, it will be disallowed for all internal IPv6 addresses. Examples: delete allowedkeyingmodule ikev1 delete allowedkeyingmodule name=ikev1 delete allowedkeyingmodule ikev1 3ffe:401d:1f00:baa::1 |
5220 | Exclui configuração de filtro IPv6 de Proteção Contra Negação de Serviço IPsec. |
Deletes IPsec DoS Protection IPv6 filter configuration. |
5221 | delete filter [[publicprefix=][/]] [[internalprefix=][/]] Exclui configuração de filtro IPv6 de Proteção Contra Negação de Serviço IPsec. Parâmetros: Marca Valor publicprefix - Sub-rede ou endereço IPv6 host público (opcional). Deve ser o mesmo que o publicprefix especificado com o comando add correspondente. internalprefix - Sub-rede ou endereço IPv6 host interno (opcional). Deve ser o mesmo que o internalprefix especificado com o comando add correspondente. Exemplos: delete filter 3ffe:401d:1f00::/64 delete filter publicprefix=3ffe:401d:1f00::/64 |
delete filter [[publicprefix=][/]] [[internalprefix=][/]] Deletes IPsec DoS Protection IPv6 filter configuration. Parameters: Tag Value publicprefix - Public host IPv6 address or subnet (optional). This must be same as the publicprefix specified with the corresponding add command. internalprefix - Internal host IPv6 address or subnet (optional). This must be same as the internalprefix specified with the corresponding add command. Examples: delete filter 3ffe:401d:1f00::/64 delete filter publicprefix=3ffe:401d:1f00::/64 |
5300 | Define informações de Proteção Contra Negação de Serviço IPsec. |
Sets IPsec DoS Protection information. |
5301 | Define configurações de marcação de Proteção Contra Negação de Serviço IPsec. |
Sets IPsec DoS Protection DSCP marking configuration. |
5302 | set dscp [type=]ipsecauthenticated|ipsecunauthenticated|icmpv6|filtered|default [value=]|disable Define configurações de marcação de Proteção Contra Negação de Serviço IPsec. Parâmetros: Marca Valor type - Tipo de tráfego de entrada para o qual a marcação DSCP está sendo especificada. ipsecauthenticated: Tráfego IPsec IPv6 autenticado. ipsecunauthenticated: Tráfego IPsec IPv6 não autenticado. icmpv6: Tráfego ICMPv6. filtered: Tráfego IPv6 isento de filtro. default: Tráfego isento de bloqueio padrão. value - valor DCSP a ser marcado nos 6 bits principais da classe de tráfego ou campo TOS do cabeçalho IP do tráfego correspondente. : Precisa ser |
set dscp [type=]ipsecauthenticated|ipsecunauthenticated|icmpv6|filtered|default [value=]|disable Sets IPsec DoS Protection DSCP marking configuration. Parameters: Tag Value type - Type of inbound traffic for which the DSCP marking is being specified. ipsecauthenticated: Authenticated IPv6 IPsec traffic. ipsecunauthenticated: Unauthenticated IPv6 IPsec traffic. icmpv6: ICMPv6 traffic. filtered: Filter exempted IPv6 traffic. default: Default-block exempted traffic. value - DCSP value to mark in the top 6 bits of the traffic class or TOS field in the IP header of corresponding traffic. : Must be |
5310 | Define configurações aleatórias de Proteção Contra Negação de Serviço IPsec. |
Sets IPsec DoS Protection miscellaneous configuration. |
5311 | configurar diversos [[stateidletimeout=]] [[peripratelimitidletimeout=]] [[maxentries=]] [[maxperipratelimitqueues=]] [[defaultblock=]enable|disable] Define a configuração de diversos da Proteção Contra Negação de Serviço IPsec. Parâmetros: Marca Valor stateidletimeout - Define o tempo limite de inatividade em segundos (opcional). : Deve ser 0 e : Deve ser 0 e : Deve ser 0 e : Deve ser 0 e |
set miscellaneous [[stateidletimeout=]] [[peripratelimitidletimeout=]] [[maxentries=]] [[maxperipratelimitqueues=]] [[defaultblock=]enable|disable] Sets IPsec DoS Protection miscellaneous configuration. Parameters: Tag Value stateidletimeout - State inactivity timeout in seconds (optional). : Must be 0 and : Must be 0 and : Must be 0 and : Must be 0 and |
5320 | Define configurações de limite de taxa de Proteção Contra Negação de Serviço IPsec. |
Sets IPsec DoS Protection rate limit configuration. |
5321 | set ratelimit [type=]ipsecauthenticated|ipsecunauthenticated| ipsecunauthenticatedperip|icmpv6|filtered|default [value=]|disable Define configurações de limite de taxa de Proteção Contra Negação de Serviço IPsec. Parâmetros: Marca Valor type - Tipo de tráfego de entrada para o qual o limite de taxa está sendo especificado. ipsecauthenticated: Tráfego IPsec IPv6 autenticado. Limite de taxa desabilitado por padrão. ipsecunauthenticated: Tráfego IPsec IPv6 não autenticado. O limite de taxa padrão é de 102400 bytes/s. ipsecunauthenticatedperip: Limite de taxa por endereço IP interno para tráfego IPsec IPv6 não autenticado. O limite de taxa padrão é de 10240 bytes/s. icmpv6: Tráfego ICMPv6c. O limite de taxa padrão para esse tipo de tráfego é de 10240 bytes/s. filtered: Tráfego IPv6 isento de filtro. O limite de taxa padrão é de 102400 bytes/s. default: Tráfego isento de bloqueio padrão. O limite de taxa padrão é de 102400 bytes/s. value - Valor do limite de taxa em bytes/s. : Precisa ser 0 e |
set ratelimit [type=]ipsecauthenticated|ipsecunauthenticated|ipsecunauthenticatedperip| icmpv6|filtered|default [value=]|disable Sets IPsec DoS Protection rate limit configuration. Parameters: Tag Value type - Type of inbound traffic for which the rate limit is being specified. ipsecauthenticated: Authenticated IPv6 IPsec traffic. Rate limit disabled by default. ipsecunauthenticated: Unauthenticated IPv6 IPsec traffic. Default rate limit is 102400 bytes/sec. ipsecunauthenticatedperip: Per internal IP address rate limit for unauthenticated IPv6 IPsec traffic. Default rate limit is 10240 bytes/sec. icmpv6: ICMPv6 traffic. Default rate limit for this traffic type is 10240 bytes/sec. filtered: Filter exempted IPv6 traffic. Default rate limit is 102400 bytes/sec. default: Default-block exempted traffic. Default rate limit is 102400 bytes/sec. value - Value of the rate limit in bytes/sec. : Must be 0 and |
5400 | Exibe informações de Proteção Contra Negação de Serviço IPsec. |
Displays IPsec DoS Protection information. |
5401 | Exibe configuração de interface de Proteção Contra Negação de Serviço IPsec. |
Displays IPsec DoS Protection interface configuration. |
5402 | show interface [[type=]public|internal] Exibe configuração de interface de Proteção Contra Negação de Serviço IPsec. Parâmetros: Marca Valor type - Tipo de interface (opcional). public: Exibe interfaces de rede pública. internal: Exibe interfaces de rede interna. Exemplos: show interface show interface public show interface type=public |
show interface [[type=]public|internal] Displays IPsec DoS Protection interface configuration. Parameters: Tag Value type - Interface type (optional). public: Show interfaces facing public network. internal: Show interfaces facing internal network. Examples: show interface show interface public show interface type=public |
5403 | Interfaces públicas: | Public interfaces: |
5404 | Interfaces internas: | Internal interfaces: |
5410 | Exibe configuração de módulo de chaveamento de Proteção Contra Negação de Serviço IPsec. |
Displays IPsec DoS Protection keying module configuration. |
5411 | show allowedkeyingmodule Exibe configuração de módulo de chaveamento permitido de Proteção Contra Negação de Serviço IPsec. Parâmetros: nenhum |
show allowedkeyingmodule Displays IPsec DoS Protection allowed keying module configuration. Parameters: none |
5412 | Módulos de chaveamento permitidos (internalprefix - lista de módulos de chaveamento): |
Allowed keying modules (internalprefix - keying module list): |
5420 | Exibe configurações de marcação de Proteção Contra Negação de Serviço IPsec. |
Displays IPsec DoS Protection DSCP marking configuration. |
5421 | show dscp [[type=]ipsecauthenticated|ipsecunauthenticated|icmpv6|filtered| default] Exibe configurações de marcação de Proteção Contra Negação de Serviço IPsec. Parâmetros: Marca Valor type - Tipo de tráfego de entrada para o qual a marcação DSCP deve ser exibida (opcional). Caso não seja especificado, todos os tipos serão exibidos. ipsecauthenticated: Tráfego IPsec IPv6 autenticado. ipsecunauthenticated: Tráfego IPsec IPv6 não autenticado. icmpv6: Tráfego ICMPv6. filtered: Tráfego IPv6 isento de filtro. default: Tráfego isento de bloqueio padrão. Exemplos: show dscp show dscp ipsecunauthenticated show dscp type=ipsecunauthenticated |
show dscp [[type=]ipsecauthenticated|ipsecunauthenticated|icmpv6|filtered|default] Displays IPsec DoS Protection DSCP marking configuration. Parameters: Tag Value type - Type of inbound traffic for which the DSCP marking should be displayed (optional). If not specified, all types will be displayed. ipsecauthenticated: Authenticated IPv6 IPsec traffic. ipsecunauthenticated: Unauthenticated IPv6 IPsec traffic. icmpv6: ICMPv6 traffic. filtered: Filter exempted IPv6 traffic. default: Default-block exempted traffic. Examples: show dscp show dscp ipsecunauthenticated show dscp type=ipsecunauthenticated |
5422 | DSCP IPv6 IPsec autenticado: %1!s! |
Authenticated IPv6 IPsec dscp: %1!s! |
5423 | DSCP IPv6 IPsec não autenticado: %1!s! |
Unauthenticated IPv6 IPsec dscp: %1!s! |
5424 | DSCP ICMPv6: %1!s! |
ICMPv6 dscp: %1!s! |
5425 | DSCP isento de filtro IPv6: %1!s! |
IPv6 filter exempted dscp: %1!s! |
5426 | DSCP isento de bloqueio padrão: %1!s! |
Default-block exempted dscp: %1!s! |
5430 | Exibe configurações aleatórias de Proteção Contra Negação de Serviço IPsec. |
Displays IPsec DoS Protection miscellaneous configuration. |
5431 | show miscellaneous Exibe configurações aleatórias de Proteção Contra Negação de Serviço IPsec. Parâmetros: nenhum |
show miscellaneous Displays IPsec DoS Protection miscellaneous configuration. Parameters: none |
5432 | Limite de tempo ocioso do estado (segundos): %1!u! |
State idle timeout (seconds): %1!u! |
5433 | Limite de tempo ocioso de fila de limite de taxa por endereço IP (segundos): %1!u! |
Per IP address rate limit queue idle timeout (seconds): %1!u! |
5434 | Número máximo de entradas de estado: %1!u! |
Maximum number of state entries: %1!u! |
5435 | Número máximo de filas de limite de taxa por endereço IP: %1!u! |
Maximum number of per IP address rate limit queues: %1!u! |
5436 | Bloqueio padrão: %1!s! |
Default block: %1!s! |
5440 | Exibe configurações de limite de taxa de Proteção Contra Negação de Serviço IPsec. |
Displays IPsec DoS Protection rate limit configuration. |
5441 | show ratelimit [[type=]ipsecauthenticated|ipsecunauthenticated| ipsecunauthenticatedperip|icmpv6|filtered|default] Exibe configurações de limite de taxa de Proteção Contra Negação de Serviço IPsec. Parâmetros: Marca Valor type - Tipo de tráfego para o qual o limite de taxa deve ser exibido (opcional). Caso não seja especificado, todos os tipos serão exibidos. ipsecauthenticated: Tráfego IPsec IPv6 autenticado. ipsecunauthenticated: Tráfego IPsec IPv6 não autenticado. ipsecunauthenticatedperip: Limite de taxa por endereço IP interno para tráfego IPv6 não autenticado. icmpv6: Tráfego ICMPv6. filtered: Tráfego IPv6 isento de filtro. default: Tráfego isento de bloqueio padrão. Exemplos: show ratelimit show ratelimit ipsecunauthenticated show ratelimit type=ipsecunauthenticated |
show ratelimit [[type=]ipsecauthenticated|ipsecunauthenticated|ipsecunauthenticatedperip| icmpv6|filtered|default] Displays IPsec DoS Protection rate limit configuration. Parameters: Tag Value type - Type of traffic for which the rate limit should be displayed (optional). If not specified, all types will be displayed. ipsecauthenticated: Authenticated IPv6 IPsec traffic. ipsecunauthenticated: Unauthenticated IPv6 IPsec traffic. ipsecunauthenticatedperip: Per internal IP address rate limit for unauthenticated IPv6 IPsec traffic. icmpv6: ICMPv6 traffic. filtered: Filter exempted IPv6 traffic. default: Default-block exempted traffic. Examples: show ratelimit show ratelimit ipsecunauthenticated show ratelimit type=ipsecunauthenticated |
5442 | Limite de taxa de IPv6 IPsec autenticado (bytes/s): %1!s! |
Authenticated IPv6 IPsec rate limit (bytes/sec): %1!s! |
5443 | Limite de taxa de IPv6 IPsec não autenticado (bytes/s): %1!s! |
Unauthenticated IPv6 IPsec rate limit (bytes/sec): %1!s! |
5444 | Limite de taxa por endereço IP de IPv6 IPsec não autenticado (bytes/s): %1!s! |
Unauthenticated IPv6 IPsec per IP address rate limit (bytes/sec): %1!s! |
5445 | Limite de taxa de ICMPv6 (bytes/s) %1!s! |
ICMPv6 rate limit (bytes/sec): %1!s! |
5446 | Limite de taxa isento de filtro IPv6 (bytes/s): %1!s! |
IPv6 filter exempted rate limit (bytes/sec): %1!s! |
5447 | Limite de taxa isento de bloqueio padrão (bytes/s): %1!s! |
Default-block exempted rate limit (bytes/sec): %1!s! |
5450 | Exibe entradas de estado de Proteção Contra Negação de Serviço IPsec. |
Displays IPsec DoS Protection state entries. |
5451 | show state [[publicprefix=][/]] [[internalprefix=][/]] Exibe todas as entradas de estado dentro da Proteção Contra Negação de Serviço IPsec que correspondam aos critérios especificados. Parâmetros: Marca Valor publicprefix - Sub-rede ou endereço IPv6 host público (opcional). Caso não seja especificado, todos os endereços IPv6 públicos serão correspondidos. internalprefix - Sub-rede ou endereço IPv6 host interno (opcional). Caso não seja especificado, todos os endereços IPv6 internos serão correspondidos. Exemplos: Show state Show state publicprefix=3ffe::/16 Show state internalprefix=3ffe:401d:1f00:baa::1 |
show state [[publicprefix=][/]] [[internalprefix=][/]] Displays all state entries inside IPsec DoS Protection that match specified criteria. Parameters: Tag Value publicprefix - Public host IPv6 address or subnet (optional). If not specified, all public IPv6 addresses will be matched. internalprefix - Internal host IPv6 address or subnet (optional). If not specified, all internal IPv6 addresses will be matched. Examples: Show state Show state publicprefix=3ffe::/16 Show state internalprefix=3ffe:401d:1f00:baa::1 |
5452 | Entradas de estado de Proteção Contra Negação de Serviço IPsec (Há %1!u! entradas) ---------------------------------------------------------------------------- |
IPsec DoS Protection state entries (There are %1!u! entries) ---------------------------------------------------------------------------- |
5453 | Endereço IPv6 de host público: %1!s! |
Public host IPv6 address: %1!s! |
5454 | Endereço IPv6 de host interno: %1!s! |
Internal host IPv6 address: %1!s! |
5455 | Total de pacotes IPv6 IPsec de entrada permitidos nesse estado: %1!I64u! |
Total inbound IPv6 IPsec packets allowed on this state: %1!I64u! |
5456 | Total de pacotes IPv6 IPsec de saída permitidos nesse estado: %1!I64u! |
Total outbound IPv6 IPsec packets allowed on this state: %1!I64u! |
5457 | Tempo decorrido desde a criação do estado (segundos): %1!u! |
Time elapsed since state creation (seconds): %1!u! |
5460 | Exibe estatísticas de Proteção Contra Negação de Serviço IPsec. |
Displays IPsec DoS Protection statistics. |
5461 | show statistics Exibe estatísticas de Proteção Contra Negação de Serviço IPsec. Parâmetros: nenhum |
show statistics Displays IPsec DoS Protection statistics. Parameters: none |
5462 | Total de entradas criadas: %1!I64u! |
Total state entries created: %1!I64u! |
5463 | Total de entradas atuais: %1!I64u! |
Current state entries: %1!I64u! |
5464 | Filas atuais de limite de taxa por endereço IP: %1!I64u! |
Current per IP address rate limit queues: %1!I64u! |
5465 | Total de pacotes IPv6 IPsec de entrada não autenticados permitidos: %1!I64u! |
Total inbound allowed unauthenticated IPv6 IPsec packets: %1!I64u! |
5466 | Total de pacotes IPv6 IPsec de entrada não autenticados descartados devido ao limite de taxa: %1!I64u! |
Total inbound unauthenticated IPv6 IPsec packets discarded due to rate limit: %1!I64u! |
5467 | Total de pacotes IPv6 IPsec de entrada não autenticados descartados devido ao limite de taxa por endereço IP: %1!I64u! |
Total inbound unauthenticated IPv6 IPsec packets discarded due to per IP address rate limit: %1!I64u! |
5468 | Total de pacotes IPv6 IPsec de entrada não autenticados descartados devido a outros motivos: %1!I64u! |
Total inbound unauthenticated IPv6 IPsec packets discarded due to other reasons: %1!I64u! |
5469 | Total de pacotes IPv6 IPsec de entrada autenticados permitidos: %1!I64u! |
Total inbound allowed authenticated IPv6 IPsec packets: %1!I64u! |
5471 | Total de pacotes IPv6 IPsec de entrada autenticados descartados devido a outros motivos: %1!I64u! |
Total inbound authenticated IPv6 IPsec packets discarded due to other reasons: %1!I64u! |
5472 | Total de pacotes ICMPv6 de entrada permitidos: %1!I64u! |
Total inbound allowed ICMPv6 packets: %1!I64u! |
5473 | Total de pacotes ICMPv6 de entrada descartados devido ao limite de taxa: %1!I64u! |
Total inbound ICMPv6 packets discarded due to rate limit: %1!I64u! |
5474 | Total de pacotes IPv6 de entrada isentos de filtro permitidos: %1!I64u! |
Total inbound allowed filter exempted IPv6 packets: %1!I64u! |
5475 | Total de pacotes IPv6 de entrada isentos de filtro descartados devido ao limite de taxa: %1!I64u! |
Total inbound filter exempted IPv6 packets discarded due to rate limit: %1!I64u! |
5476 | Total de pacotes IPv6 de entrada com bloqueio de filtro permitido: %1!I64u! |
Total inbound filter blocked IPv6 packets: %1!I64u! |
5477 | Total de pacotes de entrada isentos de bloqueio padrão permitidos: %1!I64u! |
Total inbound allowed default-block exempted packets: %1!I64u! |
5478 | Total de pacotes de entrada isentos de bloqueio padrão descartados devido ao limite de taxa: %1!I64u! |
Total inbound default-block exempted packets discarded due to rate limit: %1!I64u! |
5479 | Total de pacotes de entrada de bloqueio padrão descartados: %1!I64u! |
Total inbound default-block discarded packets: %1!I64u! |
5480 | Exibe configuração de filtro IPv6 de Proteção Contra Negação de Serviço IPsec. |
Displays IPsec DoS Protection IPv6 filter configuration. |
5481 | show filter Exibe configuração de filtro IPv6 de Proteção Contra Negação de Serviço IPsec. Parâmetros: nenhum |
show filter Displays IPsec DoS Protection IPv6 filter configuration. Parameters: none |
5482 | Filtros IPv6 (publicprefix internalprefix - action): | IPv6 filters (publicprefix internalprefix - action): |
5490 | Exibe configurações, estatísticas e entradas de estado de Proteção Contra Negação de Serviço IPsec. |
Displays IPsec DoS Protection configuration, statistics and state entries. |
5491 | show all Exibe configurações, estatísticas e entradas de estado de Proteção Contra Negação de Serviço IPsec. Parâmetros: nenhum |
show all Displays IPsec DoS Protection configuration, statistics and state entries. Parameters: none |
5492 | Parâmetros de configuração de Proteção Contra Negação de Serviço IPsec ---------------------------------------------------------------------------- |
IPsec DoS Protection configuration parameters ---------------------------------------------------------------------------- |
5493 | Estatísticas de Proteção Contra Negação de Serviço IPsec ---------------------------------------------------------------------------- |
IPsec DoS Protection statistics ---------------------------------------------------------------------------- |
5500 |
File Description: | Auxiliar Netsh da Plataforma de Filtragem do Windows |
File Version: | 10.0.15063.0 (WinBuild.160101.0800) |
Company Name: | Microsoft Corporation |
Internal Name: | nshwfp.dll |
Legal Copyright: | © Microsoft Corporation. Todos os direitos reservados. |
Original Filename: | nshwfp.dll.mui |
Product Name: | Sistema Operacional Microsoft® Windows® |
Product Version: | 10.0.15063.0 |
Translation: | 0x416, 1200 |