File name: | nshwfp.dll.mui |
Size: | 75264 byte |
MD5: | 8f829c0c0d0266474c2947b7e9e82227 |
SHA1: | 98db34967694db654b4a8ecb05b22dd676270d03 |
SHA256: | 62ddcf3f965d0524d5ce9f65caaefe045c8bb548637994ea0cf5a21362555919 |
Operating systems: | Windows 10 |
Extension: | MUI |
If an error occurred or the following message in Spanish (Modern) language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.
id | Spanish (Modern) | English |
---|---|---|
999 | Captura información de diagnóstico en tiempo real. |
Captures real-time diagnostic information. |
1000 | Muestra la configuración de WFP y el estado. |
Shows WFP configuration and state. |
1001 | Establece las opciones de diagnóstico de WFP. |
Sets WFP diagnostic options. |
1002 | Controlar la sesión de seguimiento de eventos de WFP-IPsec. |
Controlling the WFP-IPsec event trace session. |
1990 | Inicia una sesión de captura interactiva. |
Starts an interactive capture session. |
1991 | Uso: capture start [ [ cab = ] (ON | OFF) ] [ [ traceonly = ] (ON | OFF) ] [ [ keywords = ] (NONE | BCAST | MCAST | BCAST+MCAST) ] [ [ file = ] ] Parámetros: Etiqueta Valor cab - Puede ser ON u OFF. El valor predeterminado es ON, que compila los archivos en un solo archivo .CAB. OFF deja los archivos de salida sin comprimir. Esto es útil si está llevando a cabo su propia solución de problemas, en lugar de recopilar datos para otros. traceonly - Puede ser ON u OFF. El valor predeterminado es OFF. ON solo recopila datos de seguimiento de eventos, lo que reduce el tamaño del archivo de salida keywords - Puede ser NONE, BCAST, MCAST o BCAST+MCAST. El valor predeterminado es BCAST+MCAST. Establece las palabras clave del evento de red usadas para la sesión. BCAST incluye eventos de difusión y MCAST incluye eventos de multidifusión. Para reducir el tamaño de archivo para capturas de ejecución prolongada, establezca este parámetro en NONE. file - Nombre de archivo de salida. El valor predeterminado es 'wfpdiag.cab'. Si la opción de archivo .CAB es ON, el nombre de archivo no debe incluir la extensión, ya que la extensión .CAB se agrega automáticamente al archivo generado Notas: inicia una sesión de captura interactiva. Para detener la captura, ejecute 'capture stop'. |
Usage: capture start [ [ cab = ] (ON | OFF) ] [ [ traceonly = ] (ON | OFF) ] [ [ keywords = ] (NONE | BCAST | MCAST | BCAST+MCAST) ] [ [ file = ] ] Parameters: Tag Value cab - Can be ON or OFF. The default is ON. ON compiles the files in a single .cab file. OFF leaves the output files uncompressed. This is useful if doing your own troubleshooting, rather than collecting data for others. traceonly - Can be ON or OFF. The default is OFF. ON collects only event tracing data, which reduces the output file size. keywords - Can be NONE, BCAST, MCAST, or BCAST+MCAST. The default is BCAST+MCAST. Sets the net event keywords used for the session. BCAST includes broadcast events and MCAST includes multicast events. To reduce the file size for long- running captures, set to NONE. file - Output file name. The default is 'wfpdiag.cab'. If the cab option is ON, the file name should not include the extension since the .cab is automatically added to the output file. Remarks: Starts an interactive capture session. To stop capture, run 'capture stop'. |
1992 | Detiene una sesión de captura interactiva. |
Stops an interactive capture session. |
1993 | Uso: capture stop Notas: detiene una sesión de captura interactiva. Surte efecto si el comando anterior ejecutado fue 'capture start'. |
Usage: capture stop Remarks: Stops an interactive capture session. Takes effect if previous command executed was 'capture start'. |
2000 | Muestra el estado actual de WFP e IPsec. |
Displays the current state of WFP and IPsec. |
2001 | Uso: show state [ [ file = ] | - ] Parámetros: Etiqueta Valor file - Nombre de archivo de salida. El valor predeterminado es 'wfpstate.xml'. Si este parámetro se establece en el carácter de guión, 'file = -', la salida solo se escribe en la consola. Notas: muestra el estado actual de WFP e IPsec. |
Usage: show state [ [ file = ] | - ] Parameters: Tag Value file - Output file name. The default is 'wfpstate.xml'. If this parameter is set to the dash character, 'file = -', the output is written only to the console. Remarks: Displays the current state of WFP and IPsec. |
2002 | Muestra filtros que coinciden con los parámetros de tráfico especificados. |
Displays filters matching the specified traffic parameters. |
2003 | Uso: show filters [ [ file = ] | - ] [ [ protocol = ] ] [ [ localaddr = ] ] [ [ remoteaddr = ] ] [ [ localport = ] ] [ [ remoteport = ] ] [ [ appid = ] ] [ [ userid = ] ] [ [ dir = ] IN | OUT ] [ [ verbose = ] ON | OFF ] Parámetros: Etiqueta Valor file - Nombre de archivo de salida. El valor predeterminado es 'filters.xml'. Si este parámetro se establece en el carácter de guión, 'file = -', la salida solo se escribe en la consola. protocol - Protocolo IP. Debe ser un entero. localaddr - Direcciones IP. 'localaddr' es la dirección IP local remoteaddr y 'remoteaddr' es la dirección IP remota. Las direcciones pueden ser IPv4 o IPv6. Si se especifica tanto una dirección local como una remota, ambas deben pertenecer a la misma familia de direcciones. localport - Puertos. 'localport' es el puerto local remoteport y 'remoteport' es el puerto remoto. Deben ser enteros. appid - Aplicación que envía o recibe el tráfico en el host local. Es una ruta de acceso de NT, como '\dispositivo\volumen1DiscoDuro\windows\system32\ftp.exe' o una ruta de acceso de DOS, como 'c:\Windows\System32\ftp.exe' La ruta de acceso especificada debe existir. userid - Usuario que envía o recibe el tráfico en el host local. Puede ser un SID (como 'S-1-5-18') o un nombre de usuario (como 'nt authority\system'). dir - Dirección de la conexión. De forma predeterminada, se muestran filtros tanto para el tráfico entrante como para el saliente. Use IN para que solo se muestren filtros para el tráfico entrante o OUT para que solo se muestren para el saliente. verbose - Determina si deben mostrarse todos los filtros. Puede ser ON u OFF. El valor predeterminado es OFF, que intenta suprimir los filtros coincidentes que no es probable que afecten a la conectividad. ON no suprime ningún filtro. Notas: muestra filtros que coinciden con los parámetros de tráfico especificados. |
Usage: show filters [ [ file = ] | - ] [ [ protocol = ] ] [ [ localaddr = ] ] [ [ remoteaddr = ] ] [ [ localport = ] ] [ [ remoteport = ] ] [ [ appid = ] ] [ [ userid = ] ] [ [ dir = ] IN | OUT ] [ [ verbose = ] ON | OFF ] Parameters: Tag Value file - Output file name. The default is 'filters.xml'. If this parameter is set to the dash character, 'file = -', the output is written only to the console. protocol - The IP protocol. This must be an integer. localaddr - The IP addresses. 'localaddr' is the local IP address, remoteaddr and the 'remoteaddr' is the remote IP address. The addresses are either IPv4 or IPv6. If both local and remote addressses are specified, they both must belong to the same address family. localport - The ports. 'localport' is the local port remoteport and 'remoteport' is the remote port. They must be integers. appid - The application sending or receiving the traffic on the local host. This either an NT path such as '\device\harddiskvolume1\windows\system32\ftp.exe' or a DOS path such as 'c:\Windows\System32\ftp.exe' The supplied path must exist. userid - The user sending or receiving the traffic on the local host. The userid may be a SID (such as 'S-1-5-18') or a user name (such as 'nt authority\system'). dir - The direction of the connection. By default, filters for both inbound and outbound traffic are displayed. Use IN to display only filters for inbound traffic or OUT to display only filters for outbound traffic. verbose - Determines whether to display all filters. Can be ON or OFF. The default is OFF, which attempts to suppress matching filters that are unlikely to affect connectivity. ON does not suppress any filters. Remarks: Displays filters matching the specified traffic parameters. |
2004 | Muestra la directiva y los filtros de tiempo de arranque. |
Displays the boot-time policy and filters. |
2005 | Uso: show boottimepolicy [ [ file = ] | - ] Parámetros: Etiqueta Valor file = - Nombre de archivo de salida. El valor predeterminado es 'btpol.xml'. Si este parámetro se establece en el carácter de guión, 'file = -', la salida solo se escribe en la consola. Notas: muestra la directiva y los filtros de tiempo de arranque. |
Usage: show boottimepolicy [ [ file = ] | - ] Parameters: Tag Value file - Output file name. The default is 'btpol.xml'. If this parameter is set to the dash character, 'file = -', the output is written only to the console. Remarks: Displays the boot-time policy and filters. |
2008 | Muestra las opciones globales de WFP. |
Displays the global WFP options. |
2009 | Uso: show options [optionsfor = ] NETEVENTS | KEYWORDS | TXNWATCHDOG Parámetros: Etiqueta Valor optionsfor - Puede ser NETEVENTS, KEYWORDS o TXNWATCHDOG. NETEVENTS muestra si los eventos de red se almacenan en búfer para el diagnóstico. KEYWORDS muestra qué eventos de red se almacenan en búfer para el diagnóstico. TXNWATCHDOG muestra el tiempo de espera en milisegundos para el evento de guardián de transacciones. Notas: muestra el valor actual de la opción especificada. |
Usage: show options [optionsfor = ] NETEVENTS | KEYWORDS | TXNWATCHDOG Parameters: Tag Value optionsfor - Can be either NETEVENTS, KEYWORDS, or TXNWATCHDOG. NETEVENTS shows whether network events are buffered for diagnostics. KEYWORDS shows which network events are buffered for diagnostics. TXNWATCHDOG shows the timeout in milliseconds for the transaction watchdog event. Remarks: Displays the current value set for the specified option. |
2010 | Muestra el identificador de la aplicación para el archivo especificado. |
Displays the application ID for the specified file. |
2011 | Uso: show appid [ file = ] Parámetros: Etiqueta Valor file - Especifica la ruta de acceso de DOS para la aplicación. Notas: muestra la ruta de acceso NT de la aplicación para el archivo especificado. La ruta de acceso especificada debe existir. |
Usage: show appid [ file = ] Parameters: Tag Value file - Specifies the DOS path for the application. Remarks: Displays the application NT path for the specified file. The supplied path must exist. |
2014 | Establece las opciones globales de WFP. |
Sets the global WFP options. |
2015 | Uso: set options [ netevents = ON | OFF ] [ [ keywords = ] NONE | BCAST | MCAST| BCAST+MCAST ] [ [ txnwatchdog = ] ] Parámetros: Etiqueta Valor netevents - Puede ser ON u OFF. Establece la opción de eventos de red. keywords - Puede ser NONE, BCAST, MCAST o BCAST+MCAST. Establece la opción de palabras clave. El valor predeterminado es NONE. txnwatchdog - Establece el tiempo en espera en milisegundos para el evento de guardián de transacciones. Debe ser un entero. Si no se especifica un valor, el tiempo en espera se establece en cero y se desencadenará un evento para cada transacción. Notas: establece las opciones globales de WFP. Solo puede establecerse un parámetro de opción por ejecución. |
Usage: set options [ netevents = ON | OFF ] [ [ keywords = ] NONE | BCAST | MCAST| BCAST+MCAST ] [ [ txnwatchdog = ] ] Parameters: Tag Value netevents - Can be either ON or OFF. Sets the netevents option. keywords - Can be NONE, BCAST, MCAST, or BCAST+MCAST. Sets the keywords option. The default is NONE. txnwatchdog - Sets the timeout in milliseconds for the transaction watchdog event. This must be an integer. If no value is specified, the timeout is set to zero, and an event will be triggered for every transaction. Remarks: Sets the global WFP options. Only one option parameter can be set per execution. |
2018 | Indica si hay una sesión de captura interactiva en curso. |
Tells whether an interactive capture session is in progress. |
2019 | Uso: capture status Notas: indica si hay una sesión de captura interactiva en curso. |
Usage: capture status Remarks: Tells whether an interactive capture session is in progress. |
2055 | Muestra los eventos de red recientes que coinciden con los parámetros del tráfico. |
Displays recent network events matching the traffic parameters. |
2064 | Uso: show netevents [ [ file = ] | - ] [ [ protocol = ] ] [ [ localaddr = ] ] [ [ remoteaddr = ] ] [ [ localport = ] ] [ [ remoteport = ] ] [ [ appid = ] ] [ [ userid = ] ] [ [ timewindow = ] ] Parámetros: Etiqueta Valor file - Nombre de archivo de salida. El valor predeterminado es 'netevents.xml'. Si este parámetro se establece en el carácter de guión, 'file = -', la salida solo se escribe en la consola. protocol - Protocolo IP. Debe ser un entero. localaddr - Direcciones IP. 'localaddr' es la dirección IP local remoteaddr y 'remoteaddr' es la dirección IP remota. Las direcciones pueden ser IPv4 o IPv6. Si se especifica tanto una dirección local como una remota, ambas deben pertenecer a la misma familia de direcciones. localport - Puertos. 'localport' es el puerto local remoteport y 'remoteport' es el puerto remoto. Deben ser enteros. appid - Aplicación que envía o recibe el tráfico en el host local. Es una ruta de acceso de NT, como '\dispositivo\volumen1DiscoDuro\windows\system32\ftp.exe' o una ruta de acceso de DOS, como 'c:\Windows\System32\ftp.exe' La ruta de acceso especificada debe existir. userid - Usuario que envía o recibe el tráfico en el host local. Puede ser un SID (como 'S-1-5-18') o un nombre de usuario (como 'nt authority\system'). timewindow - Limita la salida de eventos de red que se produjeron en un determinado número de segundos. Debe ser un entero. Notas: muestra los eventos de red recientes que coinciden con los parámetros de tráfico especificados. |
Usage: show netevents [ [ file = ] | - ] [ [ protocol = ] ] [ [ localaddr = ] ] [ [ remoteaddr = ] ] [ [ localport = ] ] [ [ remoteport = ] ] [ [ appid = ] ] [ [ userid = ] ] [ [ timewindow = ] ] Parameters: Tag Value file - Output file name. The default is 'netevents.xml'. If this parameter is set to the dash character, 'file = -', the output is written only to the console. protocol - The IP protocol. This must be an integer. localaddr - The IP addresses. 'localaddr' is the local IP address, remoteaddr and 'remoteaddr' is the remote IP address. The addresses are either IPv4 or IPv6. If both local and remote addresses are specified, they both must belong to the same address family. localport - The ports. 'localport' is the local port, and 'remoteport' is the remote port. remoteport They must be integers. appid - The application sending or receiving the traffic on the local host. This either an NT path such as '\device\harddiskvolume1\windows\system32\ftp.exe' or a DOS path such as 'c:\Windows\System32\ftp.exe' The supplied path must exist. userid - The user sending or receiving the traffic on the local host. The userid may be a SID (such as 'S-1-5-18') or a user name (such as 'nt authority\system'). timewindow - Limits the output to network events that occurred within a specified number of seconds. This must be an integer. Remarks: Displays recent network events matching the specified traffic parameters. |
2065 | Muestra el descriptor de seguridad especificado. |
Displays the specified security descriptor. |
2066 | Uso: show security [ type = ] CALLOUT|ENGINE|FILTER|IKESADB|IPSECSADB|LAYER |NETEVENTS|PROVIDER|PROVIDERCONTEXT|SUBLAYER [ [ guid = ] Parámetros: Etiqueta Valor type - Especifica el tipo de objeto que se va a recuperar. Puede ser CALLOUT, ENGINE, FILTER, IKESADB, IPSECSADB, LAYER, NETEVENTS, PROVIDER, PROVIDERCONTEXT o SUBLAYER. guid - Para tipos de objeto que admiten descriptores de seguridad por objeto, es el GUID del objeto. Si no se especifica, el valor predeterminado es IID_NULL, que recupera el descriptor de seguridad del tipo de contenedor. Los siguientes tipos admiten los descriptores de seguridad por objeto: callout filter layer provider providercontext sublayer Notas: muestra el descriptor de seguridad especificado. |
Usage: show security [ type = ] CALLOUT|ENGINE|FILTER|IKESADB|IPSECSADB|LAYER|NETEVENTS |PROVIDER|PROVIDERCONTEXT|SUBLAYER [ [ guid = ] Parameters: Tag Value type - Specifies the object type to be retrieved. Can be CALLOUT, ENGINE, FILTER, IKESADB, IPSECSADB, LAYER, NETEVENTS, PROVIDER, PROVIDERCONTEXT, or SUBLAYER. guid - For object types that support per-object security descriptors, this is the GUID of the object. If not specified, it defaults to IID_NULL, which retrieves the security descriptor of the type container. The following types support per-object security descriptors: callout filter layer provider providercontext sublayer Remarks: Displays the specified security descriptor. |
2075 | Muestra los puertos del sistema usados por la pila TCP/IP y el subsistema RPC. |
Displays system ports used by the TCP/IP Stack and the RPC sub-system. |
2084 | Uso: show sysports [ [ file = ] | - ] Parámetros: Etiqueta Valor file - Nombre del archivo de salida. El valor predeterminado es ''sysports.xml'. Si este parámetro se establece en el carácter de guión, 'file = -', la salida solo se escribe en la consola. Notas: muestra los puertos del sistema usados por la pila TCP/IP y el subsistema RPC. |
Usage: show sysports [ [ file = ] | - ] Parameters: Tag Value file - Output file name. The default is 'sysports.xml'. If this parameter is set to the dash character, 'file = -', the output is written only to the console. Remarks: Displays system ports used by the TCP/IP stack and the RPC sub-system. |
3000 | Inicializando recopilación de datos; espere. |
Initializing data collection -- please wait. |
3001 | Solo se recopilará el seguimiento de eventos. |
Only event tracing will be collected. |
3002 | Inicialización completada. Reproduzca el escenario y después ejecute 'capture stop'. |
Initialization complete. Reproduce the scenario, then run 'capture stop'. |
3003 | Recopilación de datos correcta; salida = %1!s! |
Data collection successful; output = %1!s! |
3004 | Recopilación de datos correcta; salida = %t%1 %t%2 |
Data collection successful; output = %t%1 %t%2 |
3005 | Finalizando recopilación de datos; espere. |
Finalizing data collection -- please wait. |
3006 | Correcto. |
Success. |
3007 | Durante la sesión ETW, no se capturó al menos un evento de red. |
At least one netevent was not captured during the ETW session. |
4001 | No se puede conectar con BFE; error = %1!s! |
Unable to connect to BFE; error = %1!s! |
4002 | No se puede iniciar una sesión de seguimiento ETW; error=%1!s! |
Unable to start an ETW trace session; error=%1!s! |
4003 | No se puede abrir el archivo XML con acceso de escritura; error=%1!s! |
Unable to open the XML file with Write access; error=%1!s! |
4004 | No se puede suscribir a las notificaciones de cambios; error = %1!s! |
Unable to subscribe to change notifications; error = %1!s! |
4005 | No se puede escribir la salida en el archivo XML; error = %1!s! |
Unable to write output to the XML file; error = %1!s! |
4006 | No se puede recopilar eventos en tiempo de ejecución; error = %1!s! |
Unable to collect run-time events; error = %1!s! |
4007 | No se puede dar formato al archivo de seguimiento; error = %1!s! |
Unable to format the trace file; error = %1!s! |
4008 | No se puede crear el archivo .CAB. |
Unable to create the cabinet file. |
4009 | No se puede cargar el documento XML; error = %1!s! |
Unable to load the XML document; error = %1!s! |
4010 | El análisis del archivo de importación finalizó en la línea %1!u!, columna %2!u! |
Import file parsing terminated at line %1!u!, column %2!u! |
4011 | Elemento inesperado '%1' en la línea %2!u!, columna %3!u! |
Unexpected element '%1' at line %2!u!, column %3!u! |
4012 | Elemento de texto inesperado '%1' en la línea %2!u!, columna %3!u!. |
Unexpected text in element '%1' at line %2!u!, column %3!u!. |
4013 | Texto no válido en el elemento '%1' de la línea %2!u!, columna %3!u!. |
Invalid text in element '%1' at line %2!u!, column %3!u!. |
4014 | No se puede leer la directiva de tiempo de arranque; error = %1!s! |
Unable to read the boot-time policy; error = %1!s! |
4015 | No se pueden enumerar los eventos de red; error = %1!s! |
Unable to enumerate the network events; error = %1!s! |
4016 | No se puede abrir el conjunto de recopiladores de datos; error = %1!s! |
Unable to open the data collector set; error = %1!s! |
4017 | No se puede agregar un objeto; error = %1!s! |
Unable to add an object; error = %1!s! |
4018 | No se puede eliminar un objeto; error = %1!s! |
Unable to delete an object; error = %1!s! |
4019 | El objeto está definido en la línea %1!u!, columna %2!u! |
The object is defined at line %1!u!, column %2!u! |
4020 | La captura ya está en curso. |
Capture is already in progress. |
4021 | No hay ninguna captura en curso. |
No capture is in progress. |
4022 | El archivo de registro IKEEXT no existe. Asegúrese de que el seguimiento IKEEXT esté habilitado. |
The IKEEXT log file does not exist. Ensure that IKEEXT tracing is enabled. |
4028 | No se pueden consultar los eventos de red perdidos de ETW. |
Unable to query lost netevents from ETW. |
5000 | Elimina toda la configuración de Protección IPsec contra ataques por denegación de servicio. |
Deletes all IPsec DoS Protection configuration. |
5001 | reset Elimina toda la configuración de Protección IPsec contra ataques por denegación de servicio. Parámetros: ninguno |
reset Deletes all IPsec DoS Protection configuration. Parameters: none |
5100 | Agrega la configuración de Protección IPsec contra ataques por denegación de servicio. |
Adds IPsec DoS Protection configuration. |
5101 | Agrega la configuración de la interfaz de Protección IPsec contra ataques por denegación de servicio. |
Adds IPsec DoS Protection interface configuration. |
5102 | add interface [name=] [type=]public|internal Agrega la configuración de interfaz de Protección IPsec contra ataques por denegación de servicio. Parámetros: Etiqueta Valor name - Nombre descriptivo de la interfaz. type - Tipo de interfaz. public: la interfaz se muestra en la red pública. internal: la interfaz se muestra en la red interna. Ejemplos: add interface "Conexión de área local" public add interface name="Conexión de área local" type=public |
add interface [name=] [type=]public|internal Adds IPsec DoS Protection interface configuration. Parameters: Tag Value name - Friendly name of the interface. type - Interface type. public: Interface faces public network. internal: Interface faces internal network. Examples: add interface "Local Area Connection" public add interface name="Local Area Connection" type=public |
5110 | Agrega la configuración del módulo de generación de claves de Protección IPsec contra ataques por denegación de servicio. |
Adds IPsec DoS Protection keying module configuration. |
5111 | add allowedkeyingmodule [name=]ikev1|ikev2|authip [[internalprefix=][/]] Agrega la configuración del módulo de generación de claves permitido de Protección IPsec contra ataques por denegación de servicio. Parámetros: Etiqueta Valor name - Nombre de un módulo de generación de claves IPsec que se permitirá. ikev1: módulo de generación de claves IKEv1. ikev2: módulo de generación de claves IKEv2. authip: módulo de generación de claves AuthIP. internalprefix - Subred o dirección IPv6 de host interna que necesita el módulo de generación de claves para que se permita (opcional). Si no se especifica, se permitirá para todas las direcciones IPv6 internas. Notas: authIP está presente en la lista de módulos de generación de claves permitidos de forma predeterminada. Ejemplos: add allowedkeyingmodule ikev1 add allowedkeyingmodule name=ikev1 add allowedkeyingmodule ikev1 3ffe:401d:1f00:baa::1 |
add allowedkeyingmodule [name=]ikev1|ikev2|authip [[internalprefix=][/]] Adds IPsec DoS Protection allowed keying module configuration. Parameters: Tag Value name - Name of an IPsec keying module to allow. ikev1: The IKEv1 keying module. ikev2: The IKEv2 keying module. authip: The AuthIP keying module. internalprefix - Internal host IPv6 address or subnet for which the keying module needs to be allowed (optional). If not specified, it will be allowed for all internal IPv6 addresses. Remarks: AuthIP is present in the list of allowed keying modules by default. Examples: add allowedkeyingmodule ikev1 add allowedkeyingmodule name=ikev1 add allowedkeyingmodule ikev1 3ffe:401d:1f00:baa::1 |
5120 | Agrega la configuración del filtro IPv6 de Protección IPsec contra ataques por denegación de servicio. |
Adds IPsec DoS Protection IPv6 filter configuration. |
5121 | add filter [[publicprefix=][/]] [[internalprefix=][/]] [action=]exempt|block Agrega la configuración del filtro IPv6 de Protección IPsec contra ataques por denegación de servicio. Parámetros: Etiqueta Valor publicprefix - Dirección IPv6 pública del host o subred (opcional). Si no se especifica, el filtro buscará coincidencias con todas las direcciones IPv6 públicas. internalprefix - Dirección IPv6 interna del host o subred (opcional). Si no se especifica, el filtro buscará coincidencias con todas las direcciones IPv6 internas. action - Acción que se debe tomar para cualquier tráfico que coincida con el filtro. exempt: no requiere que se aplique la protección de IPsec al tráfico coincidente. block: bloquea el tráfico coincidente. Ejemplos: add filter publicprefix=3ffe:401d:1f00::/64 action=block |
add filter [[publicprefix=][/]] [[internalprefix=][/]] [action=]exempt|block Adds IPsec DoS Protection IPv6 filter configuration. Parameters: Tag Value publicprefix - Public host IPv6 address or subnet (optional). If not specified, the filter will match all public IPv6 addresses. internalprefix - Internal host IPv6 address or subnet (optional). If not specified, the filter will match all internal IPv6 addresses. action - Action to take for any traffic that matches the filter. exempt: Don't require matching traffic to be IPsec protected. block: Block matching traffic. Examples: add filter publicprefix=3ffe:401d:1f00::/64 action=block |
5200 | Elimina la configuración de Protección IPsec contra ataques por denegación de servicio. |
Deletes IPsec DoS Protection configuration. |
5201 | Elimina la configuración de la interfaz de Protección IPsec contra ataques por denegación de servicio. |
Deletes IPsec DoS Protection interface configuration. |
5202 | delete interface [name=] Elimina la configuración de la interfaz de Protección IPsec contra ataques por denegación de servicio. Parámetros: Etiqueta Valor name - Nombre descriptivo de la interfaz. Ejemplos: delete interface "Conexión de área local" delete interface name="Conexión de área local" |
delete interface [name=] Deletes IPsec DoS Protection interface configuration. Parameters: Tag Value name - Friendly name of the interface. Examples: delete interface "Local Area Connection" delete interface name="Local Area Connection" |
5210 | Elimina la configuración del módulo de generación de claves permitido de Protección IPsec contra ataques por denegación de servicio. |
Deletes IPsec DoS Protection allowed keying module configuration. |
5211 | delete allowedkeyingmodule [name=]ikev1|ikev2|authip [[internalprefix=][/]] Elimina la configuración del módulo de generación de claves permitido de Protección IPsec contra ataques por denegación de servicio. Parámetros: Etiqueta Valor name - Nombre de un módulo de generación de claves IPsec cuyo permiso se cancelará. ikev1: módulo de generación de claves IKEv1. ikev2: módulo de generación de claves IKEv2. authip: módulo de generación de claves AuthIP. internalprefix - Dirección IPv6 o subred interna del host cuyo permiso del módulo de generación de claves se debe cancelar (opcional). Si no se especifica, se cancelará el permiso para todas las direcciones IPv6 internas. Ejemplos: delete allowedkeyingmodule ikev1 delete allowedkeyingmodule name=ikev1 delete allowedkeyingmodule ikev1 3ffe:401d:1f00:baa::1 |
delete allowedkeyingmodule [name=]ikev1|ikev2|authip [[internalprefix=][/]] Deletes IPsec DoS Protection allowed keying module configuration. Parameters: Tag Value name - Name of an IPsec keying module to disallow. ikev1: The IKEv1 keying module. ikev2: The IKEv2 keying module. authip: The AuthIP keying module. internalprefix - Internal host IPv6 address or subnet for which the keying module should be disallowed (optional). If not specified, it will be disallowed for all internal IPv6 addresses. Examples: delete allowedkeyingmodule ikev1 delete allowedkeyingmodule name=ikev1 delete allowedkeyingmodule ikev1 3ffe:401d:1f00:baa::1 |
5220 | Elimina la configuración del filtro IPv6 de Protección IPsec contra ataques por denegación de servicio. |
Deletes IPsec DoS Protection IPv6 filter configuration. |
5221 | delete filter [[publicprefix=][/]] [[internalprefix=][/]] Elimina la configuración del filtro IPv6 de Protección IPsec contra ataques por denegación de servicio. Parámetros: Etiqueta Valor publicprefix - Subred o dirección IPv6 pública del host (opcional). Debe ser la misma que el publicprefix especificado con el comando add correspondiente. internalprefix - Subred o dirección IPv6 del host (opcional). Debe ser la misma que el internalprefix especificado con el comando add correspondiente. Ejemplos: delete filter 3ffe:401d:1f00::/64 delete filter publicprefix=3ffe:401d:1f00::/64 |
delete filter [[publicprefix=][/]] [[internalprefix=][/]] Deletes IPsec DoS Protection IPv6 filter configuration. Parameters: Tag Value publicprefix - Public host IPv6 address or subnet (optional). This must be same as the publicprefix specified with the corresponding add command. internalprefix - Internal host IPv6 address or subnet (optional). This must be same as the internalprefix specified with the corresponding add command. Examples: delete filter 3ffe:401d:1f00::/64 delete filter publicprefix=3ffe:401d:1f00::/64 |
5300 | Establece la información de Protección IPsec contra ataques por denegación de servicio. |
Sets IPsec DoS Protection information. |
5301 | Establece la configuración de marcado DCSP de Protección IPsec contra ataques por denegación de servicio. |
Sets IPsec DoS Protection DSCP marking configuration. |
5302 | set dscp [type=]ipsecauthenticated|ipsecunauthenticated|icmpv6|filtered|default [value=]|disable Establece la configuración de marcado DSCP de Protección IPsec contra ataques por denegación de servicio. Parámetros: Etiqueta Valor type - Tipo de tráfico entrante para el que se está especificando el marcado DSCP. ipsecauthenticated: tráfico IPsec IPv6 autenticado. ipsecunauthenticated: tráfico IPsec IPv6 no autenticado. icmpv6: tráfico ICMPv6. filtered: tráfico IPv6 exento del filtro. default: tráfico exento de bloque predeterminado. value - Valor DSCP para marcar los 6 fragmentos principales del campo de la clase de tráfico o TOS en el encabezado IP del tráfico correspondiente. : debe ser |
set dscp [type=]ipsecauthenticated|ipsecunauthenticated|icmpv6|filtered|default [value=]|disable Sets IPsec DoS Protection DSCP marking configuration. Parameters: Tag Value type - Type of inbound traffic for which the DSCP marking is being specified. ipsecauthenticated: Authenticated IPv6 IPsec traffic. ipsecunauthenticated: Unauthenticated IPv6 IPsec traffic. icmpv6: ICMPv6 traffic. filtered: Filter exempted IPv6 traffic. default: Default-block exempted traffic. value - DCSP value to mark in the top 6 bits of the traffic class or TOS field in the IP header of corresponding traffic. : Must be |
5310 | Establece diversas configuraciones de Protección IPsec contra ataques por denegación de servicio. |
Sets IPsec DoS Protection miscellaneous configuration. |
5311 | set miscellaneous [[stateidletimeout=]] [[peripratelimitidletimeout=]] [[maxentries=]] [[maxperipratelimitqueues=]] [[defaultblock=]enable|disable] Establece diversas configuraciones de Protección IPsec contra ataques por denegación de servicio. Parámetros: Etiqueta Valor stateidletimeout - Especifica el tiempo de espera de inactividad en segundos (opcional). : debe ser 0 y : debe ser 0 y : debe ser 0 y : debe ser 0 y |
set miscellaneous [[stateidletimeout=]] [[peripratelimitidletimeout=]] [[maxentries=]] [[maxperipratelimitqueues=]] [[defaultblock=]enable|disable] Sets IPsec DoS Protection miscellaneous configuration. Parameters: Tag Value stateidletimeout - State inactivity timeout in seconds (optional). : Must be 0 and : Must be 0 and : Must be 0 and : Must be 0 and |
5320 | Establece la configuración del límite de velocidad de Protección IPsec contra ataques por denegación de servicio. |
Sets IPsec DoS Protection rate limit configuration. |
5321 | set ratelimit [type=]ipsecauthenticated|ipsecunauthenticated| ipsecunauthenticatedperip|icmpv6|filtered|default [value=]|disable Establece la configuración del límite de velocidad de Protección IPsec contra ataques por denegación de servicio. Parámetros: Etiqueta Valor type - Tipo de tráfico entrante para el que se está especificando el límite de velocidad. ipsecauthenticated: tráfico IPsec IPv6 autenticado. Límite de velocidad deshabilitado de forma predeterminada. ipsecunauthenticated: tráfico IPsec IPv6 sin autenticar. El límite de velocidad predeterminado es 102400 bytes/s. ipsecunauthenticatedperip: límite de velocidad por dirección IP interna para el tráfico IPsec IPv6 no autenticado. El límite de velocidad predeterminado es de 10240 bytes/s. icmpv6: tráfico ICMPv6. El límite de velocidad predeterminado para este tipo de tráfico es de 10240 bytes/s. filtered: tráfico IPv6 exento del filtro. El límite de velocidad predeterminado es de 102400 bytes/s. default: tráfico exento del bloque predeterminado. El límite de velocidad predeterminado es de 102400 bytes/s. value - Valor del límite de velocidad en bytes/s. : debe ser 0 y |
set ratelimit [type=]ipsecauthenticated|ipsecunauthenticated|ipsecunauthenticatedperip| icmpv6|filtered|default [value=]|disable Sets IPsec DoS Protection rate limit configuration. Parameters: Tag Value type - Type of inbound traffic for which the rate limit is being specified. ipsecauthenticated: Authenticated IPv6 IPsec traffic. Rate limit disabled by default. ipsecunauthenticated: Unauthenticated IPv6 IPsec traffic. Default rate limit is 102400 bytes/sec. ipsecunauthenticatedperip: Per internal IP address rate limit for unauthenticated IPv6 IPsec traffic. Default rate limit is 10240 bytes/sec. icmpv6: ICMPv6 traffic. Default rate limit for this traffic type is 10240 bytes/sec. filtered: Filter exempted IPv6 traffic. Default rate limit is 102400 bytes/sec. default: Default-block exempted traffic. Default rate limit is 102400 bytes/sec. value - Value of the rate limit in bytes/sec. : Must be 0 and |
5400 | Muestra información de Protección IPsec contra ataques por denegación de servicio. |
Displays IPsec DoS Protection information. |
5401 | Muestra la configuración de interfaz de Protección IPsec contra ataques por denegación de servicio. |
Displays IPsec DoS Protection interface configuration. |
5402 | show interface [[type=]public|internal] Muestra configuración de interfaz de Protección IPsec contra ataques por denegación de servicio. Parámetros: Etiqueta Valor type - Tipo de interfaz (opcional). public: muestra interfaces de la red pública. internal: muestra interfaces de la red interna. Ejemplos: show interface show interface public show interface type=public |
show interface [[type=]public|internal] Displays IPsec DoS Protection interface configuration. Parameters: Tag Value type - Interface type (optional). public: Show interfaces facing public network. internal: Show interfaces facing internal network. Examples: show interface show interface public show interface type=public |
5403 | Interfaces públicas: | Public interfaces: |
5404 | Interfaces internas: | Internal interfaces: |
5410 | Muestra la configuración del módulo de generación de claves de Protección IPsec contra ataques por denegación de servicio. |
Displays IPsec DoS Protection keying module configuration. |
5411 | show allowedkeyingmodule Muestra la configuración del módulo de generación de claves permitido de Protección IPsec contra ataques por denegación de servicio. Parámetros: ninguno |
show allowedkeyingmodule Displays IPsec DoS Protection allowed keying module configuration. Parameters: none |
5412 | Módulos de generación de claves permitidos (internalprefix - lista de módulos de generación de claves): |
Allowed keying modules (internalprefix - keying module list): |
5420 | Muestra la configuración de marcado DSCP de Protección IPsec contra ataques por denegación de servicio. |
Displays IPsec DoS Protection DSCP marking configuration. |
5421 | show dscp [[type=]ipsecauthenticated|ipsecunauthenticated| icmpv6|filtered|default] Muestra la configuración de marcado DSCP de Protección IPsec contra ataques por denegación de servicio. Parámetros: Etiqueta Valor type - Tipo de tráfico entrante para el que se debe mostrar el marcado DSCP (opcional). Si no se especifica, se mostrarán todos los tipos. ipsecauthenticated: tráfico IPsec IPv6 autenticado. ipsecunauthenticated: tráfico IPsec IPv6 sin autenticar. icmpv6: tráfico ICMPv6. filtered: tráfico IPv6 exento del filtro. default: tráfico exento del bloque predeterminado. Ejemplos: show dscp show dscp ipsecunauthenticated show dscp type=ipsecunauthenticated |
show dscp [[type=]ipsecauthenticated|ipsecunauthenticated|icmpv6|filtered|default] Displays IPsec DoS Protection DSCP marking configuration. Parameters: Tag Value type - Type of inbound traffic for which the DSCP marking should be displayed (optional). If not specified, all types will be displayed. ipsecauthenticated: Authenticated IPv6 IPsec traffic. ipsecunauthenticated: Unauthenticated IPv6 IPsec traffic. icmpv6: ICMPv6 traffic. filtered: Filter exempted IPv6 traffic. default: Default-block exempted traffic. Examples: show dscp show dscp ipsecunauthenticated show dscp type=ipsecunauthenticated |
5422 | DSCP IPsec IPv6 autenticado: %1!s! |
Authenticated IPv6 IPsec dscp: %1!s! |
5423 | DSCP IPsec IPv6 sin autenticar: %1!s! |
Unauthenticated IPv6 IPsec dscp: %1!s! |
5424 | DSCP ICMPv6: %1!s! |
ICMPv6 dscp: %1!s! |
5425 | DSCP exento del filtro IPv6: %1!s! |
IPv6 filter exempted dscp: %1!s! |
5426 | DSCP exento del bloque predeterminado: %1!s! |
Default-block exempted dscp: %1!s! |
5430 | Muestra diversas configuraciones de Protección IPsec contra ataques por denegación de servicio. |
Displays IPsec DoS Protection miscellaneous configuration. |
5431 | show miscellaneous Muestra diversas configuraciones de Protección IPsec contra ataques por denegación de servicio. Parámetros: ninguno |
show miscellaneous Displays IPsec DoS Protection miscellaneous configuration. Parameters: none |
5432 | Tiempo de espera de inactividad de estado (segundos): %1!u! |
State idle timeout (seconds): %1!u! |
5433 | Tiempo de espera de inactividad de cola de límite de velocidad por dirección IP (segundos): %1!u! |
Per IP address rate limit queue idle timeout (seconds): %1!u! |
5434 | Número máximo de entradas de estado: %1!u! |
Maximum number of state entries: %1!u! |
5435 | Número máximo de colas de límite de velocidad de dirección IP: %1!u! |
Maximum number of per IP address rate limit queues: %1!u! |
5436 | Bloque predeterminado: %1!s! |
Default block: %1!s! |
5440 | Muestra la configuración del límite de velocidad de Protección IPsec contra ataques por denegación de servicio. |
Displays IPsec DoS Protection rate limit configuration. |
5441 | show ratelimit [[type=]ipsecauthenticated|ipsecunauthenticated| ipsecunauthenticatedperip|icmpv6|filtered|default] Muestra la configuración del límite de velocidad de Protección IPsec contra ataques por denegación de servicio. Parámetros: Etiqueta Valor type - Tipo de tráfico para el que se debe mostrar el límite de velocidad (opcional). Si no se especifica, se mostrarán todos los tipos. ipsecauthenticated: tráfico IPsec IPv6 autenticado. ipsecunauthenticated: tráfico IPsec IPv6 sin autenticar. ipsecunauthenticatedperip: límite de tráfico por dirección IP para el tráfico IPsec IPv6 sin autenticar. icmpv6: tráfico ICMPv6. filtered: tráfico IPv6 exento del filtro. default: tráfico exento del bloque predeterminado. Ejemplos: show ratelimit show ratelimit ipsecunauthenticated show ratelimit type=ipsecunauthenticated |
show ratelimit [[type=]ipsecauthenticated|ipsecunauthenticated|ipsecunauthenticatedperip| icmpv6|filtered|default] Displays IPsec DoS Protection rate limit configuration. Parameters: Tag Value type - Type of traffic for which the rate limit should be displayed (optional). If not specified, all types will be displayed. ipsecauthenticated: Authenticated IPv6 IPsec traffic. ipsecunauthenticated: Unauthenticated IPv6 IPsec traffic. ipsecunauthenticatedperip: Per internal IP address rate limit for unauthenticated IPv6 IPsec traffic. icmpv6: ICMPv6 traffic. filtered: Filter exempted IPv6 traffic. default: Default-block exempted traffic. Examples: show ratelimit show ratelimit ipsecunauthenticated show ratelimit type=ipsecunauthenticated |
5442 | Límite de velocidad de IPsec IPv6 autenticado (bytes/s): %1!s! |
Authenticated IPv6 IPsec rate limit (bytes/sec): %1!s! |
5443 | Límite de velocidad de IPsec IPv6 sin autenticar (bytes/s): %1!s! |
Unauthenticated IPv6 IPsec rate limit (bytes/sec): %1!s! |
5444 | Límite de velocidad por dirección IP de IPsec IPv6 sin autenticar (bytes/s): %1!s! |
Unauthenticated IPv6 IPsec per IP address rate limit (bytes/sec): %1!s! |
5445 | Límite de velocidad de ICMPv6 (bytes/s): %1!s! |
ICMPv6 rate limit (bytes/sec): %1!s! |
5446 | Límite de velocidad exento del filtro IPv6 (bytes/s): %1!s! |
IPv6 filter exempted rate limit (bytes/sec): %1!s! |
5447 | Límite de velocidad exento del bloque predeterminado (bytes/s): %1!s! |
Default-block exempted rate limit (bytes/sec): %1!s! |
5450 | Muestra las entradas de estado de Protección IPsec contra ataques por denegación de servicio. |
Displays IPsec DoS Protection state entries. |
5451 | show state [[publicprefix=][/]] [[internalprefix=][/]] Muestra todas las entradas de estado dentro de Protección IPsec contra ataques por denegación de servicio que coinciden con los criterios especificados. Parámetros: Etiqueta Valor publicprefix - Subred o dirección IPv6 pública del host (opcional). Si no se especifica, se mostrarán las entradas de todas las direcciones IPv6 públicas. internalprefix - Subred o dirección IPv6 interna del host (opcional). Si no se especifica, se mostrarán las entradas de todas las direcciones IPv6 internas. Ejemplos: Show state Show state publicprefix=3ffe::/16 Show state internalprefix=3ffe:401d:1f00:baa::1 |
show state [[publicprefix=][/]] [[internalprefix=][/]] Displays all state entries inside IPsec DoS Protection that match specified criteria. Parameters: Tag Value publicprefix - Public host IPv6 address or subnet (optional). If not specified, all public IPv6 addresses will be matched. internalprefix - Internal host IPv6 address or subnet (optional). If not specified, all internal IPv6 addresses will be matched. Examples: Show state Show state publicprefix=3ffe::/16 Show state internalprefix=3ffe:401d:1f00:baa::1 |
5452 | Entradas de estado de Protección IPsec contra ataques por denegación de servicio (hay %1!u! entradas) ---------------------------------------------------------------------------- |
IPsec DoS Protection state entries (There are %1!u! entries) ---------------------------------------------------------------------------- |
5453 | Dirección IPv6 pública del host: %1!s! |
Public host IPv6 address: %1!s! |
5454 | Dirección IPv6 interna del host: %1!s! |
Internal host IPv6 address: %1!s! |
5455 | Número total de paquetes IPsec IPv6 entrantes permitidos en este estado: %1!I64u! |
Total inbound IPv6 IPsec packets allowed on this state: %1!I64u! |
5456 | Número total de paquetes IPsec IPv6 salientes permitidos en este estado: %1!I64u! |
Total outbound IPv6 IPsec packets allowed on this state: %1!I64u! |
5457 | Tiempo transcurrido desde la creación del estado (segundos): %1!u! |
Time elapsed since state creation (seconds): %1!u! |
5460 | Muestra las estadísticas de Protección IPsec contra ataques por denegación de servicio. |
Displays IPsec DoS Protection statistics. |
5461 | show statistics Muestra las estadísticas de Protección IPsec contra ataques por denegación de servicio. Parámetros: ninguno |
show statistics Displays IPsec DoS Protection statistics. Parameters: none |
5462 | Número total de entradas creadas: %1!I64u! |
Total state entries created: %1!I64u! |
5463 | Entradas de estado actuales: %1!I64u! |
Current state entries: %1!I64u! |
5464 | Colas de límite de velocidad por dirección IP actuales: %1!I64u! |
Current per IP address rate limit queues: %1!I64u! |
5465 | Número total de paquetes IPsec IPv6 entrantes sin autenticar permitidos: %1!I64u! |
Total inbound allowed unauthenticated IPv6 IPsec packets: %1!I64u! |
5466 | Número total de paquetes IPsec IPv6 entrantes sin autenticar descartados por el límite de velocidad: %1!I64u! |
Total inbound unauthenticated IPv6 IPsec packets discarded due to rate limit: %1!I64u! |
5467 | Número total de paquetes IPsec IPv6 entrantes sin autenticar descartados por el límite de velocidad por dirección IP: %1!I64u! |
Total inbound unauthenticated IPv6 IPsec packets discarded due to per IP address rate limit: %1!I64u! |
5468 | Número total de paquetes IPsec IPv6 entrantes sin autenticar descartados por otras razones: %1!I64u! |
Total inbound unauthenticated IPv6 IPsec packets discarded due to other reasons: %1!I64u! |
5469 | Número total de paquetes IPsec IPv6 entrantes autenticados permitidos: %1!I64u! |
Total inbound allowed authenticated IPv6 IPsec packets: %1!I64u! |
5470 | Número total de paquetes IPsec IPv6 entrantes autenticados descartados por el límite de velocidad: %1!I64u! |
Total inbound authenticated IPv6 IPsec packets discarded due to rate limit: %1!I64u! |
5471 | Número total de paquetes IPsec IPv6 entrantes autenticados descartados por otras razones: %1!I64u! |
Total inbound authenticated IPv6 IPsec packets discarded due to other reasons: %1!I64u! |
5472 | Número total de paquetes ICMPv6 entrantes permitidos: %1!I64u! |
Total inbound allowed ICMPv6 packets: %1!I64u! |
5473 | Número total de paquetes ICMPv6 entrantes descartados por el límite de velocidad: %1!I64u! |
Total inbound ICMPv6 packets discarded due to rate limit: %1!I64u! |
5474 | Número total de paquetes IPv6 entrantes permitidos exentos del filtro: %1!I64u! |
Total inbound allowed filter exempted IPv6 packets: %1!I64u! |
5475 | Número total de paquetes IPv6 entrantes exentos del filtro descartados por el límite de velocidad: %1!I64u! |
Total inbound filter exempted IPv6 packets discarded due to rate limit: %1!I64u! |
5476 | Número total de paquetes IPv6 entrantes bloqueados por el filtro: %1!I64u! |
Total inbound filter blocked IPv6 packets: %1!I64u! |
5477 | Número total de paquetes entrantes permitidos exentos del bloque predeterminado: %1!I64u! |
Total inbound allowed default-block exempted packets: %1!I64u! |
5478 | Número total de paquetes entrantes exentos del bloque predeterminado descartados por el límite de velocidad: %1!I64u! |
Total inbound default-block exempted packets discarded due to rate limit: %1!I64u! |
5479 | Número total de paquetes entrantes descartados del bloque predeterminado: %1!I64u! |
Total inbound default-block discarded packets: %1!I64u! |
5480 | Muestra la configuración del filtro IPv6 de Protección IPsec contra ataques por denegación de servicio. |
Displays IPsec DoS Protection IPv6 filter configuration. |
5481 | show filter Muestra la configuración del filtro IPv6 de Protección IPsec contra ataques por denegación de servicio. Parámetros: ninguno |
show filter Displays IPsec DoS Protection IPv6 filter configuration. Parameters: none |
5482 | Filtros IPv6 (publicprefix internalprefix - action): | IPv6 filters (publicprefix internalprefix - action): |
5490 | Muestra la configuración, las estadísticas y las entradas de estado de Protección IPsec contra ataques por denegación de servicio. |
Displays IPsec DoS Protection configuration, statistics and state entries. |
5491 | show all Muestra la configuración, las estadísticas y las entradas de estado de Protección IPsec contra ataques por denegación de servicio. Parámetros: ninguno |
show all Displays IPsec DoS Protection configuration, statistics and state entries. Parameters: none |
5492 | Parámetros de configuración de Protección IPsec contra ataques por denegación de servicio ---------------------------------------------------------------------------- |
IPsec DoS Protection configuration parameters ---------------------------------------------------------------------------- |
5493 | Estadísticas de Protección IPsec contra ataques por denegación de servicio ---------------------------------------------------------------------------- |
IPsec DoS Protection statistics ---------------------------------------------------------------------------- |
5500 |
File Description: | Aplicación auxiliar Netsh de plataforma de filtrado de Windows |
File Version: | 10.0.15063.0 (WinBuild.160101.0800) |
Company Name: | Microsoft Corporation |
Internal Name: | nshwfp.dll |
Legal Copyright: | © Microsoft Corporation. Todos los derechos reservados. |
Original Filename: | nshwfp.dll.mui |
Product Name: | Sistema operativo Microsoft® Windows® |
Product Version: | 10.0.15063.0 |
Translation: | 0xC0A, 1200 |