File name: | nshwfp.dll.mui |
Size: | 76288 byte |
MD5: | b99bb3728ba0840db9e38a82822cd413 |
SHA1: | 654309a07a39b1a7b58c87bf38f8413c0f9709a8 |
SHA256: | 509b32b215299897d0d3127abd6827518d2ffa8400c68b2bf82830e0008bfb4b |
Operating systems: | Windows 10 |
Extension: | MUI |
If an error occurred or the following message in German language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.
id | German | English |
---|---|---|
999 | Erfasst Echtzeitdiagnoseinformationen. |
Captures real-time diagnostic information. |
1000 | Zeigt die WFP-Konfiguration und den WFP-Status an. |
Shows WFP configuration and state. |
1001 | Legt Sie Optionen für die WFP-Diagnose fest. |
Sets WFP diagnostic options. |
1002 | Steuern der WFP-IPSec-Ereignisablaufverfolgungs-Sitzung. |
Controlling the WFP-IPsec event trace session. |
1990 | Startet eine interaktive Aufzeichnungssitzung. |
Starts an interactive capture session. |
1991 | Syntax: capture start [ [ cab = ] (ON | OFF) ] [ [ traceonly = ] (ON | OFF) ] [ [ keywords = ] (NONE | BCAST | MCAST | BCAST+MCAST) ] [ [ file = ] ] Parameter: Tag Wert cab - Kann ON oder OFF sein. Der Standard ist ON. Bei ON werden die Dateien in einer einzelnen CAB-Datei kompiliert. Bei OFF werden die Ausgabedateien nicht komprimiert. Dies ist hilfreich, wenn Sie eine eigene Problembehandlung ausführen, anstatt Daten für andere Personen zu sammeln. traceonly - Kann ON oder OFF sein. Der Standard ist OFF. Bei ON werden nur Ereignisablaufverfolgungsdaten gesammelt. Dadurch wird die Ausgabedateigröße reduziert. keywords - Kann NONE, BCAST, MCAST oder BCAST+MCAST sein. Der Standard ist BCAST+MCAST. Legt die für die Sitzung verwendeten Netzwerkereignis- Schlüsselwörter fest. BCAST umfasst Broadcastereignisse, MCAST umfasst Multicastereignisse. Zum Reduzieren der Dateigröße für lange Aufzeichnungen muss NONE festgelegt werden. file - Ausgabedateiname. Der Standard ist "wfpdiag.cab". Wenn die Option "cab" auf ON festgelegt ist, sollte die Erweiterung nicht im Dateinamen enthalten sein, da ".cab" automatisch der Ausgabedatei hinzugefügt wird. Hinweise: Startet eine interaktive Aufzeichnungssitzung. Führen Sie zum Beenden der Aufzeichnung den Befehl "capture stop" aus. |
Usage: capture start [ [ cab = ] (ON | OFF) ] [ [ traceonly = ] (ON | OFF) ] [ [ keywords = ] (NONE | BCAST | MCAST | BCAST+MCAST) ] [ [ file = ] ] Parameters: Tag Value cab - Can be ON or OFF. The default is ON. ON compiles the files in a single .cab file. OFF leaves the output files uncompressed. This is useful if doing your own troubleshooting, rather than collecting data for others. traceonly - Can be ON or OFF. The default is OFF. ON collects only event tracing data, which reduces the output file size. keywords - Can be NONE, BCAST, MCAST, or BCAST+MCAST. The default is BCAST+MCAST. Sets the net event keywords used for the session. BCAST includes broadcast events and MCAST includes multicast events. To reduce the file size for long- running captures, set to NONE. file - Output file name. The default is 'wfpdiag.cab'. If the cab option is ON, the file name should not include the extension since the .cab is automatically added to the output file. Remarks: Starts an interactive capture session. To stop capture, run 'capture stop'. |
1992 | Beendet eine interaktive Aufzeichnungssitzung. |
Stops an interactive capture session. |
1993 | Syntax: capture stop Hinweise: Beendet eine interaktive Aufzeichnungssitzung. Wird wirksam, wenn zuvor der Befehl "capture start" ausgeführt wurde. |
Usage: capture stop Remarks: Stops an interactive capture session. Takes effect if previous command executed was 'capture start'. |
2000 | Zeigt den aktuellen Status von WFP und IPsec an. |
Displays the current state of WFP and IPsec. |
2001 | Syntax: show state [ [ file = ] | - ] Parameter: Tag Wert file - Ausgabedateiname. Der Standard ist "wfpstate.xml". Ist dieser Parameter nur auf den Gedankenstrich festgelegt "file = -", wird die Ausgabe nur in die Konsole geschrieben. Hinweise: Zeigt den aktuellen Status von WFP und IPsec an. |
Usage: show state [ [ file = ] | - ] Parameters: Tag Value file - Output file name. The default is 'wfpstate.xml'. If this parameter is set to the dash character, 'file = -', the output is written only to the console. Remarks: Displays the current state of WFP and IPsec. |
2002 | Zeigt Filter an, die mit den angegebenen Datenverkehrsparametern übereinstimmen. |
Displays filters matching the specified traffic parameters. |
2003 | Syntax: show filters [ [ file = ] | - ] [ [ protocol = ] ] [ [ localaddr = ] ] [ [ remoteaddr = ] ] [ [ localport = ] ] [ [ remoteport = ] ] [ [ appid = ] ] [ [ userid = ] ] [ [ dir = ] IN | OUT ] [ [ verbose = ] ON | OFF ] Parameter: Tag Wert file - Ausgabedateiname. Der Standard ist "filters.xml". Wenn dieser Parameter auf den Gedankenstrich festgelegt ist, "file = -", wird die Ausgabe nur in die Konsole geschrieben. protocol - Das IP-Protokoll. Es muss sich hierbei um ganze Zahlen handeln. localaddr - Die IP-Adressen. "localaddr" ist die lokale IP-Adresse, remoteaddr und "remoteaddr" ist die Remote-IP-Adresse. Die Adressen entsprechen entweder IPv4 oder IPv6. Wenn sowohl die lokale Adresse als auch die Remoteadresse angegeben werden, müssen sie der gleichen Adressfamilie angehören. localport - Die Ports. "localport" ist der lokale Port, remoteport und "remoteport" ist der Remoteport. Es muss sich hierbei um ganze Zahlen handeln. appid - Die Anwendung, die den Datenverkehr auf dem lokalen Host sendet oder empfängt. Dies ist entweder ein NT-Pfad, beispielsweise "\device\harddiskvolume1\windows\system32\ftp.exe" oder ein DOS-Pfad, beispielsweise "c:\Windows\System32\ftp.exe". Der angegebene Pfad muss vorhanden sein. userid - Der Benutzer, der den Datenverkehr auf dem lokalen Host sendet oder empfängt. Bei "userid" kann es sich um eine SID (z. B. S-1-5-18) oder um einen Benutzernamen (z. B. "nt authority\system") handeln. dir - Die Richtung der Verbindung. Standardmäßig werden sowohl die Filter für eingehenden als auch für ausgehenden Datenverkehr angezeigt. Verwenden Sie IN, um nur die Filter für eingehenden Datenverkehr anzuzeigen. Verwenden Sie OUT, um nur die Filter für ausgehenden Datenverkehr anzuzeigen. verbose - Bestimmt, ob alle Filter angezeigt werden sollen. Kann ON oder OFF sein. Der Standard ist OFF, wodurch übereinstimmende Filter unterdrückt werden, die wahrscheinlich keine Auswirkungen auf die Konnektivität haben. Bei ON werden keine Filter unterdrückt. Hinweise: Zeigt Filter an, die mit den angegebenen Datenverkehrsparametern übereinstimmen. |
Usage: show filters [ [ file = ] | - ] [ [ protocol = ] ] [ [ localaddr = ] ] [ [ remoteaddr = ] ] [ [ localport = ] ] [ [ remoteport = ] ] [ [ appid = ] ] [ [ userid = ] ] [ [ dir = ] IN | OUT ] [ [ verbose = ] ON | OFF ] Parameters: Tag Value file - Output file name. The default is 'filters.xml'. If this parameter is set to the dash character, 'file = -', the output is written only to the console. protocol - The IP protocol. This must be an integer. localaddr - The IP addresses. 'localaddr' is the local IP address, remoteaddr and the 'remoteaddr' is the remote IP address. The addresses are either IPv4 or IPv6. If both local and remote addressses are specified, they both must belong to the same address family. localport - The ports. 'localport' is the local port remoteport and 'remoteport' is the remote port. They must be integers. appid - The application sending or receiving the traffic on the local host. This either an NT path such as '\device\harddiskvolume1\windows\system32\ftp.exe' or a DOS path such as 'c:\Windows\System32\ftp.exe' The supplied path must exist. userid - The user sending or receiving the traffic on the local host. The userid may be a SID (such as 'S-1-5-18') or a user name (such as 'nt authority\system'). dir - The direction of the connection. By default, filters for both inbound and outbound traffic are displayed. Use IN to display only filters for inbound traffic or OUT to display only filters for outbound traffic. verbose - Determines whether to display all filters. Can be ON or OFF. The default is OFF, which attempts to suppress matching filters that are unlikely to affect connectivity. ON does not suppress any filters. Remarks: Displays filters matching the specified traffic parameters. |
2004 | Zeigt die Startzeitrichtlinie und -filter an. |
Displays the boot-time policy and filters. |
2005 | Syntax: show boottimepolicy [ [ file = ] | - ] Parameter: Tag Wert file - Ausgabedateiname. Der Standard ist "btpol.xml". Wenn dieser Parameter auf den Gedankenstrich festgelegt ist, "file = -", wird die Ausgabe nur in die Konsole geschrieben. Hinweise: Zeigt die Startzeitrichtlinie und -filter an. |
Usage: show boottimepolicy [ [ file = ] | - ] Parameters: Tag Value file - Output file name. The default is 'btpol.xml'. If this parameter is set to the dash character, 'file = -', the output is written only to the console. Remarks: Displays the boot-time policy and filters. |
2008 | Zeigt die globalen WFP-Optionen an. |
Displays the global WFP options. |
2009 | Syntax: show options [optionsfor = ] NETEVENTS | KEYWORDS | TXNWATCHDOG Parameter: Tag Wert optionsfor - Kann entweder NETEVENTS, KEYWORDS oder TXNWATCHDOG lauten. NETEVENTS zeigt an, ob Netzwerkereignisse für die Diagnose gepuffert werden. TXNWATCHDOG Zeigt die Zeitüberschreitung in Millisekunden für das Transaktionsüberwachungsereignis. KEYWORDS zeigt an, welche Netzwerkereignisse für die Diagnose gepuffert werden. Hinweise: Zeigt den für die angegebene Option aktuell festgelegten Wert an. |
Usage: show options [optionsfor = ] NETEVENTS | KEYWORDS | TXNWATCHDOG Parameters: Tag Value optionsfor - Can be either NETEVENTS, KEYWORDS, or TXNWATCHDOG. NETEVENTS shows whether network events are buffered for diagnostics. KEYWORDS shows which network events are buffered for diagnostics. TXNWATCHDOG shows the timeout in milliseconds for the transaction watchdog event. Remarks: Displays the current value set for the specified option. |
2010 | Zeigt die Anwendungs-ID für die angegebene Datei an. |
Displays the application ID for the specified file. |
2011 | Syntax: show appid [ file = ] Parameter Tag Value file - Gibt den DOS-Pfad für die Anwendung an. Hinweise: Zeigt den Anwendungs-NT-Pfad für die angegebene Datei an. Der angegebene Pfad muss vorhanden sein. |
Usage: show appid [ file = ] Parameters: Tag Value file - Specifies the DOS path for the application. Remarks: Displays the application NT path for the specified file. The supplied path must exist. |
2014 | Legt die globalen WFP-Optionen fest. |
Sets the global WFP options. |
2015 | Syntax: set options [ [ netevents = ] ON | OFF ] [ [ keywords = ] NONE | BCAST | MCAST| BCAST+MCAST ] [ [ txnwatchdog = ] ] Parameter: Tag Wert netevents - Kann ON oder OFF sein. Legt die Option "netevents" fest. keywords - Kann NONE, BCAST, MCAST oder BCAST+MCAST sein. Legt die Option "keywords" fest. Der Standard ist NONE. txnwatchdog - Legt die Zeitüberschreitung in Millisekunden für das Transaktions- überwachungsereignis fest. Dies muss eine ganze Zahl sein. Falls kein Wert angegeben ist, wird die Zeitüberschreitung auf null festgelegt, und es wird ein Ereignis für jede Transaktion ausgelöst. Hinweise: Legt die globalen WFP-Optionen fest. Pro Ausführung kann nur ein Optionsparameter festgelegt werden. |
Usage: set options [ netevents = ON | OFF ] [ [ keywords = ] NONE | BCAST | MCAST| BCAST+MCAST ] [ [ txnwatchdog = ] ] Parameters: Tag Value netevents - Can be either ON or OFF. Sets the netevents option. keywords - Can be NONE, BCAST, MCAST, or BCAST+MCAST. Sets the keywords option. The default is NONE. txnwatchdog - Sets the timeout in milliseconds for the transaction watchdog event. This must be an integer. If no value is specified, the timeout is set to zero, and an event will be triggered for every transaction. Remarks: Sets the global WFP options. Only one option parameter can be set per execution. |
2018 | Gibt an, ob derzeit eine interaktive Aufzeichnungssitzung ausgeführt wird. |
Tells whether an interactive capture session is in progress. |
2019 | Syntax: capture status Hinweise: Gibt an, ob derzeit eine interaktive Aufzeichnungssitzung ausgeführt wird. |
Usage: capture status Remarks: Tells whether an interactive capture session is in progress. |
2055 | Zeigt die letzten Netzwerkereignisse an, die mit den Verkehrsparametern übereinstimmen. |
Displays recent network events matching the traffic parameters. |
2064 | Syntax: show netevents [ [ file = ] | - ] [ [ protocol = ] ] [ [ localaddr = ] ] [ [ remoteaddr = ] ] [ [ localport = ] ] [ [ remoteport = ] ] [ [ appid = ] ] [ [ userid = ] ] [ [ timewindow = ] ] Parameter: Tag Wert file - Ausgabedateiname. Der Standard ist "netevents.xml". Wenn dieser Parameter auf den Gedankenstrich festgelegt ist, "file = -", wird die Ausgabe nur in die Konsole geschrieben. protocol - Das IP-Protokoll. Es muss sich hierbei um eine ganze Zahl handeln. localaddr - Die IP-Adressen. "localaddr" ist die lokale IP-Adresse, remoteaddr und "remoteaddr" ist die Remote-IP-Adresse. Die Adressen entsprechen entweder IPv4 oder IPv6. Wenn sowohl die lokale Adresse als auch die Remoteadresse angegeben werden, müssen sie der gleichen Adressfamilie angehören. localport - Die Ports. "localport" ist der lokale Port, remoteport und "remoteport" ist der Remoteport. Es muss sich hierbei um ganze Zahlen handeln. appid - Die Anwendung, die den Datenverkehr auf dem lokalen Host sendet oder empfängt. Dies ist entweder ein NT-Pfad, beispielsweise "\device\harddiskvolume1\windows\system32\ftp.exe" oder ein DOS-Pfad, beispielsweise "c:\Windows\System32\ftp.exe". Der angegebene Pfad muss vorhanden sein. userid - Der Benutzer, der den Datenverkehr auf dem lokalen Host sendet oder empfängt. Bei "userid" kann es sich um eine SID (z. B. "S-1-5-18") oder um einen Benutzernamen (z. B. "nt authority\system") handeln. timewindow - Beschränkt die Ausgabe auf Netzwerkereignisse, die innerhalb einer angegebenen Anzahl von Sekunden aufgetreten sind. Es muss sich hierbei um eine ganze Zahl handeln. Hinweise: Zeigt die letzten Netzwerkereignisse an, die mit den angegebenen Datenverkehrsparametern übereinstimmen. |
Usage: show netevents [ [ file = ] | - ] [ [ protocol = ] ] [ [ localaddr = ] ] [ [ remoteaddr = ] ] [ [ localport = ] ] [ [ remoteport = ] ] [ [ appid = ] ] [ [ userid = ] ] [ [ timewindow = ] ] Parameters: Tag Value file - Output file name. The default is 'netevents.xml'. If this parameter is set to the dash character, 'file = -', the output is written only to the console. protocol - The IP protocol. This must be an integer. localaddr - The IP addresses. 'localaddr' is the local IP address, remoteaddr and 'remoteaddr' is the remote IP address. The addresses are either IPv4 or IPv6. If both local and remote addresses are specified, they both must belong to the same address family. localport - The ports. 'localport' is the local port, and 'remoteport' is the remote port. remoteport They must be integers. appid - The application sending or receiving the traffic on the local host. This either an NT path such as '\device\harddiskvolume1\windows\system32\ftp.exe' or a DOS path such as 'c:\Windows\System32\ftp.exe' The supplied path must exist. userid - The user sending or receiving the traffic on the local host. The userid may be a SID (such as 'S-1-5-18') or a user name (such as 'nt authority\system'). timewindow - Limits the output to network events that occurred within a specified number of seconds. This must be an integer. Remarks: Displays recent network events matching the specified traffic parameters. |
2065 | Zeigt die angegebene Sicherheitsbeschreibung an. |
Displays the specified security descriptor. |
2066 | Syntax: show security [ type = ] CALLOUT|ENGINE|FILTER|IKESADB|IPSECSADB|LAYER|NETEVENTS |PROVIDER|PROVIDERCONTEXT|SUBLAYER [ [ guid = ] Parameter: Tag Wert type - Gibt den abzurufenden Objekttyp an. Kann CALLOUT, ENGINE, FILTER, IKESADB, IPSECSADB, LAYER, NETEVENTS, PROVIDER, PROVIDERCONTEXT oder SUBLAYER sein. guid - Für Objekte, die Sicherheitsbeschreibungen pro Objekt unterstützen, ist dies die GUID des Objekts. Bei Nichtangabe wird standardmäßig IID_NULL verwendet, wodurch die Sicherheitsbeschreibung des Typcontainers abgerufen wird. Die folgenden Typen unterstützen Sicherheitsbeschreibungen pro Objekt: callout filter layer provider providercontext sublayer Hinweise: Zeigt die angegebene Sicherheitsbeschreibung an. |
Usage: show security [ type = ] CALLOUT|ENGINE|FILTER|IKESADB|IPSECSADB|LAYER|NETEVENTS |PROVIDER|PROVIDERCONTEXT|SUBLAYER [ [ guid = ] Parameters: Tag Value type - Specifies the object type to be retrieved. Can be CALLOUT, ENGINE, FILTER, IKESADB, IPSECSADB, LAYER, NETEVENTS, PROVIDER, PROVIDERCONTEXT, or SUBLAYER. guid - For object types that support per-object security descriptors, this is the GUID of the object. If not specified, it defaults to IID_NULL, which retrieves the security descriptor of the type container. The following types support per-object security descriptors: callout filter layer provider providercontext sublayer Remarks: Displays the specified security descriptor. |
2075 | Zeigt die vom TCP/IP-Stapel und RPC-Subsystem verwendeten Systemports an. |
Displays system ports used by the TCP/IP Stack and the RPC sub-system. |
2084 | Syntax: show sysports [ [ file = ] | - ] Parameter: Tag Wert file - Ausgabedateiname. Der Standard ist "sysports.xml". Wenn dieser Parameter auf den Gedankenstrich festgelegt ist, "file = -", wird die Ausgabe nur in die Konsole geschrieben. Hinweise: Zeigt die vom TCP/IP-Stapel und RPC-Subsystem verwendeten Systemports an. |
Usage: show sysports [ [ file = ] | - ] Parameters: Tag Value file - Output file name. The default is 'sysports.xml'. If this parameter is set to the dash character, 'file = -', the output is written only to the console. Remarks: Displays system ports used by the TCP/IP stack and the RPC sub-system. |
3000 | Die Datensammlung wird initialisiert -- warten Sie. |
Initializing data collection -- please wait. |
3001 | Es werden nur Daten zur Ereignisablaufverfolgung gesammelt. |
Only event tracing will be collected. |
3002 | Die Initialisierung ist abgeschlossen. Reproduzieren Sie das Szenario, und führen Sie dann den Befehl "capture stop" aus. |
Initialization complete. Reproduce the scenario, then run 'capture stop'. |
3003 | Die Datensammlung war erfolgreich; Ausgabe = %1!s!. |
Data collection successful; output = %1!s! |
3004 | Die Datensammlung war erfolgreich; Ausgabe = %t%1 %t%2. |
Data collection successful; output = %t%1 %t%2 |
3005 | Die Datensammlung wird abgeschlossen -- bitte warten. |
Finalizing data collection -- please wait. |
3006 | Erfolg. |
Success. |
3007 | Während der ETW-Sitzung wurde mindestens ein Netzwerkereignis nicht aufgezeichnet. |
At least one netevent was not captured during the ETW session. |
4001 | Es kann keine Verbindung mit BFE hergestellt werden; Fehler = %1!s!. |
Unable to connect to BFE; error = %1!s! |
4002 | Eine ETW-Ablaufverfolgungssitzung kann nicht gestartet werden; Fehler=%1!s!. |
Unable to start an ETW trace session; error=%1!s! |
4003 | Die XML-Datei kann nicht mit Schreibzugriff geöffnet werden; Fehler=%1!s!. |
Unable to open the XML file with Write access; error=%1!s! |
4004 | Änderungsbenachrichtigungen können nicht abonniert werden; Fehler = %1!s!. |
Unable to subscribe to change notifications; error = %1!s! |
4005 | Die Ausgabe kann nicht in die XML-Datei geschrieben werden; Fehler = %1!s!. |
Unable to write output to the XML file; error = %1!s! |
4006 | Laufzeitereignisse können nicht gesammelt werden; Fehler = %1!s!. |
Unable to collect run-time events; error = %1!s! |
4007 | Die Ablaufverfolgungsdatei kann nicht formatiert werden; Fehler = %1!s!. |
Unable to format the trace file; error = %1!s! |
4008 | Die CAB-Datei kann nicht erstellt werden. |
Unable to create the cabinet file. |
4009 | Das XML-Dokument kann nicht geladen werden; Fehler = %1!s!. |
Unable to load the XML document; error = %1!s! |
4010 | Die Analyse der Importdatei wurde in Zeile %1!u!, Spalte %2!u! beendet. |
Import file parsing terminated at line %1!u!, column %2!u! |
4011 | Unerwartetes Element "%1" in Zeile %2!u!, Spalte %3!u!. |
Unexpected element '%1' at line %2!u!, column %3!u! |
4012 | Unerwarteter Text in Element "%1" in Zeile %2!u!, Spalte %3!u!. |
Unexpected text in element '%1' at line %2!u!, column %3!u!. |
4013 | Ungültiger Text in Element "%1" in Zeile %2!u!, Spalte %3!u!. |
Invalid text in element '%1' at line %2!u!, column %3!u!. |
4014 | Die Startzeitrichtlinie kann nicht gelesen werden; Fehler = %1!s!. |
Unable to read the boot-time policy; error = %1!s! |
4015 | Die Netzwerkereignisse können nicht aufgezählt werden; Fehler = %1!s!. |
Unable to enumerate the network events; error = %1!s! |
4016 | Der Datensammlersatz kann nicht geöffnet werden; Fehler = %1!s!. |
Unable to open the data collector set; error = %1!s! |
4017 | Ein Objekt kann nicht hinzugefügt werden; Fehler = %1!s!. |
Unable to add an object; error = %1!s! |
4018 | Ein Objekt kann nicht gelöscht werden; Fehler = %1!s!. |
Unable to delete an object; error = %1!s! |
4019 | Das Objekt wird in Zeile %1!u!, Spalte %2!u! definiert. |
The object is defined at line %1!u!, column %2!u! |
4020 | Die Aufzeichnung wird bereits ausgeführt. |
Capture is already in progress. |
4021 | Momentan wird keine Aufzeichnung ausgeführt. |
No capture is in progress. |
4022 | Die IKEEXT-Protokolldatei ist nicht vorhanden. Stellen Sie sicher, dass die IKEEXT-Ablaufverfolgung aktiviert ist. |
The IKEEXT log file does not exist. Ensure that IKEEXT tracing is enabled. |
4028 | Die verlorenen Netzwerkereignisse konnten nicht von ETW abgefragt werden. | Unable to query lost netevents from ETW. |
5000 | Löscht die gesamte Konfiguration für den Schutz vor IPsec-DoS-Angriffen. |
Deletes all IPsec DoS Protection configuration. |
5001 | reset Löscht die gesamte Konfiguration für den Schutz vor IPsec-DoS-Angriffen. Parameter: keine |
reset Deletes all IPsec DoS Protection configuration. Parameters: none |
5100 | Fügt die Konfiguration für den Schutz vor IPsec-DoS-Angriffen hinzu. |
Adds IPsec DoS Protection configuration. |
5101 | Fügt die Schnittstellenkonfiguration für den Schutz vor IPsec-DoS-Angriffen hinzu. |
Adds IPsec DoS Protection interface configuration. |
5102 | add interface [name=] [type=]public|internal Fügt die Schnittstellenkonfiguration für den Schutz vor IPsec-DoS-Angriffen hinzu. Parameter: Tag Value name - Anzeigename der Schnittstelle. type - Schnittstellentyp. public: Die Schnittstelle ist mit einem öffentlichen Netzwerk verbunden. internal: Die Schnittstelle ist mit einem internen Netzwerk verbunden. Beispiele: add interface "LAN-Verbindung " public add interface name="LAN-Verbindung " type=public |
add interface [name=] [type=]public|internal Adds IPsec DoS Protection interface configuration. Parameters: Tag Value name - Friendly name of the interface. type - Interface type. public: Interface faces public network. internal: Interface faces internal network. Examples: add interface "Local Area Connection" public add interface name="Local Area Connection" type=public |
5110 | Fügt die Konfiguration des Schlüsselerstellungsmoduls für den Schutz vor IPsec-DoS-Angriffen hinzu. |
Adds IPsec DoS Protection keying module configuration. |
5111 | add allowedkeyingmodule [name=]ikev1|ikev2|authip [[internalprefix=][/]] Fügt die Konfiguration von zulässigen Schlüsselerstellungsmodulen für den Schutz vor IPsec-DoS-Angriffen hinzu. Parameter: Tag Wert name - Name eines zuzulassenden IPSec-Schlüsselerstellungsmoduls. ikev1: Das IKEv1-Schlüsselerstellungsmodul. ikev2: Das IKEv2-Schlüsselerstellungsmodul. authip: Das AuthIP-Schlüsselerstellungsmodul. internalprefix - Interne Host-IPv6-Adresse oder Subnetz, für die bzw. für das das Schlüsselerstellungsmodul zugelassen werden muss (optional). Wird keine Angabe gemacht, wird es für alle internen IPv6-Adressen zugelassen. Bemerkung: AuthIP ist standardmäßig in der Liste der zulässigen Schlüsselerstellungsmodule enthalten. Beispiele: add allowedkeyingmodule ikev1 add allowedkeyingmodule name=ikev1 add allowedkeyingmodule ikev1 3ffe:401d:1f00:baa::1 |
add allowedkeyingmodule [name=]ikev1|ikev2|authip [[internalprefix=][/]] Adds IPsec DoS Protection allowed keying module configuration. Parameters: Tag Value name - Name of an IPsec keying module to allow. ikev1: The IKEv1 keying module. ikev2: The IKEv2 keying module. authip: The AuthIP keying module. internalprefix - Internal host IPv6 address or subnet for which the keying module needs to be allowed (optional). If not specified, it will be allowed for all internal IPv6 addresses. Remarks: AuthIP is present in the list of allowed keying modules by default. Examples: add allowedkeyingmodule ikev1 add allowedkeyingmodule name=ikev1 add allowedkeyingmodule ikev1 3ffe:401d:1f00:baa::1 |
5120 | Fügt die IPv6-Filterkonfiguration für den Schutz vor IPsec-DoS-Angriffen hinzu. |
Adds IPsec DoS Protection IPv6 filter configuration. |
5121 | add filter [[publicprefix=][/]] [[internalprefix=][/]] [action=]exempt|block Fügt die IPv6-Filterkonfiguration für den Schutz vor IPsec-DoS-Angriffen hinzu. Parameter: Tag Wert publicprefix - Öffentliche Host-IPV6-Adresse oder Subnetz (optional). Bei fehlender Angabe, ordnet der Filter alle öffentlichen IPV6- Adressen zu. internalprefix - Interne Host-IPV6-Adresse oder Subnetz (optional). Bei fehlender Angabe ordnet der Filter alle internen IPv6- Adressen zu. action - Auszuführende Aktion für den mit dem Filter übereinstimmenden Datenverkehr. exempt: Ein Schutz des übereinstimmenden Datenverkehrs vor IPsec-Angriffen ist nicht erforderlich. block: Der übereinstimmende Datenverkehr wird blockiert. Beispiele: add filter publicprefix=3ffe:401d:1f00::/64 action=block |
add filter [[publicprefix=][/]] [[internalprefix=][/]] [action=]exempt|block Adds IPsec DoS Protection IPv6 filter configuration. Parameters: Tag Value publicprefix - Public host IPv6 address or subnet (optional). If not specified, the filter will match all public IPv6 addresses. internalprefix - Internal host IPv6 address or subnet (optional). If not specified, the filter will match all internal IPv6 addresses. action - Action to take for any traffic that matches the filter. exempt: Don't require matching traffic to be IPsec protected. block: Block matching traffic. Examples: add filter publicprefix=3ffe:401d:1f00::/64 action=block |
5200 | Löscht die Konfiguration für den Schutz vor IPsec-DoS-Angriffen. |
Deletes IPsec DoS Protection configuration. |
5201 | Löscht die Schnittstellenkonfiguration für den Schutz vor IPsec-DoS-Angriffen. |
Deletes IPsec DoS Protection interface configuration. |
5202 | delete interface [name=] Löscht die Konfiguration der Schnittstelle zum Schutz vor IPsec-DoS-Angriffen. Parameter: Tag Wert name - Anzeigename der Schnittstelle. Beispiele: delete interface "LAN-Verbindung" delete interface name="LAN-Verbindung" |
delete interface [name=] Deletes IPsec DoS Protection interface configuration. Parameters: Tag Value name - Friendly name of the interface. Examples: delete interface "Local Area Connection" delete interface name="Local Area Connection" |
5210 | Löscht die Konfiguration des zugelassenen Schlüsselerstellungsmoduls für den Schutz vor IPsec-DoS-Angriffen. |
Deletes IPsec DoS Protection allowed keying module configuration. |
5211 | delete allowedkeyingmodule [name=]ikev1|ikev2|authip [[internalprefix=][/]] Löscht die Konfiguration von zulässigen Schlüsselerstellungsmodulen für den Schutz vor IPsec-DoS-Angriffen. Parameter: Tag Wert name - Name eines IPSec-Schlüsselerstellungsmoduls, das nicht zulässig sein soll. ikev1: Das IKEv1-Schlüsselerstellungsmodul module. ikev2: Das IKEv2-Schlüsselerstellungsmodul. authip: Das AuthIP-Schlüsselerstellungsmodul. internalprefix - Interne Host-IPv6-Adresse oder Subnetz, für die bzw. für das das Schlüsselerstellungsmodul nicht zugelassen werden soll (optional). Wird keine Angabe gemacht, ist es für alle internen IPv6-Adressen nicht zulässig. Beispiele: delete allowedkeyingmodule ikev1 delete allowedkeyingmodule name=ikev1 delete allowedkeyingmodule ikev1 3ffe:401d:1f00:baa::1 |
delete allowedkeyingmodule [name=]ikev1|ikev2|authip [[internalprefix=][/]] Deletes IPsec DoS Protection allowed keying module configuration. Parameters: Tag Value name - Name of an IPsec keying module to disallow. ikev1: The IKEv1 keying module. ikev2: The IKEv2 keying module. authip: The AuthIP keying module. internalprefix - Internal host IPv6 address or subnet for which the keying module should be disallowed (optional). If not specified, it will be disallowed for all internal IPv6 addresses. Examples: delete allowedkeyingmodule ikev1 delete allowedkeyingmodule name=ikev1 delete allowedkeyingmodule ikev1 3ffe:401d:1f00:baa::1 |
5220 | Löscht die IPv6-Filterkonfiguration für den Schutz vor IPsec-DoS-Angriffen. |
Deletes IPsec DoS Protection IPv6 filter configuration. |
5221 | delete filter [[publicprefix=][/]] [[internalprefix=][/]] Löscht die IPv6-Filterkonfiguration für den Schutz vor IPsec-DoS-Angriffen. Parameter: Tag Wert publicprefix - Öffentliche Host-IPv6-Adresse oder Subnetz (optional). Dieser Wert muss mit dem publicprefix-Eintrag übereinstimmen, der zusammen mit dem entsprechenden add-Befehl angegeben wurde. internalprefix - Interne Host-IPv6-Adresse oder Subnetz (optional). Dieser Wert muss mit dem internalprefix-Eintrag übereinstimmen, der zusammen mit dem entsprechenden add-Befehl angegeben wurde. Beispiel: delete filter 3ffe:401d:1f00::/64 delete filter publicprefix=3ffe:401d:1f00::/64 |
delete filter [[publicprefix=][/]] [[internalprefix=][/]] Deletes IPsec DoS Protection IPv6 filter configuration. Parameters: Tag Value publicprefix - Public host IPv6 address or subnet (optional). This must be same as the publicprefix specified with the corresponding add command. internalprefix - Internal host IPv6 address or subnet (optional). This must be same as the internalprefix specified with the corresponding add command. Examples: delete filter 3ffe:401d:1f00::/64 delete filter publicprefix=3ffe:401d:1f00::/64 |
5300 | Legt Informationen zum Schutz vor IPsec-DoS-Angriffen fest. |
Sets IPsec DoS Protection information. |
5301 | Legt die DSCP-Markierungskonfiguration für den Schutz vor IPsec-DoS-Angriffen fest. |
Sets IPsec DoS Protection DSCP marking configuration. |
5302 | set dscp [type=]ipsecauthenticated|ipsecunauthenticated|icmpv6|filtered|default [value=]|disable Legt die DSCP-Markierungskonfiguration für den Schutz vor IPsec-DoS-Angriffen fest. Parameter: Tag Wert type - Typ des eingehenden Datenverkehrs, für den die DSCP-Markierung angegeben wird. ipsecauthenticated: Authentifizierter IPv6-IPSec-Datenverkehr. ipsecunauthenticated: Nicht authentifizierter IPv6-IPSec- Datenverkehr. icmpv6: ICMPv6-Datenverkehr. filtered: Vom Filtern ausgenommener IPv6-Datenverkehr. default: Von der Standardblockierung ausgenommener Datenverkehr. value - DCSP-Wert, der in den obersten 6 Bits der Datenverkehrsklasse oder im Feld für den Diensttyp im IP-Header des entsprechenden Datenverkehrs markiert werden soll. : Muss |
set dscp [type=]ipsecauthenticated|ipsecunauthenticated|icmpv6|filtered|default [value=]|disable Sets IPsec DoS Protection DSCP marking configuration. Parameters: Tag Value type - Type of inbound traffic for which the DSCP marking is being specified. ipsecauthenticated: Authenticated IPv6 IPsec traffic. ipsecunauthenticated: Unauthenticated IPv6 IPsec traffic. icmpv6: ICMPv6 traffic. filtered: Filter exempted IPv6 traffic. default: Default-block exempted traffic. value - DCSP value to mark in the top 6 bits of the traffic class or TOS field in the IP header of corresponding traffic. : Must be |
5310 | Legt die sonstige Konfiguration für den Schutz vor IPsec-DoS-Angriffen fest. |
Sets IPsec DoS Protection miscellaneous configuration. |
5311 | & set miscellaneous [[stateidletimeout=]] [[peripratelimitidletimeout=]] [[maxentries=]] [[maxperipratelimitqueues=]] [[defaultblock=]enable|disable] Legt die sonstige Konfiguration für den Schutz vor IPsec-DoS-Angriffen fest. Parameter: Tag Wert stateidletimeout - Leerlaufzeitlimit für den Status in Sekunden (optional). : Muss 0 und : Muss 0 und : Muss 0 und : Muss 0 und |
set miscellaneous [[stateidletimeout=]] [[peripratelimitidletimeout=]] [[maxentries=]] [[maxperipratelimitqueues=]] [[defaultblock=]enable|disable] Sets IPsec DoS Protection miscellaneous configuration. Parameters: Tag Value stateidletimeout - State inactivity timeout in seconds (optional). : Must be 0 and : Must be 0 and : Must be 0 and : Must be 0 and |
5320 | Legt die Ratenbegrenzungskonfiguration für den Schutz vor IPsec-DoS-Angriffen fest. |
Sets IPsec DoS Protection rate limit configuration. |
5321 | set ratelimit [type=]ipsecauthenticated|ipsecunauthenticated|ipsecunauthenticatedperip| icmpv6|filtered|default [value=]|disable Legt die Ratenbegrenzungskonfiguration für den Schutz vor IPsec-DoS-Angriffen fest. Parameter: Tag Wert type - Typ des eingehenden Datenverkehrs, für den die Ratenbegrenzung angegeben wird. ipsecauthenticated: Authentifizierter IPv6-IPSec- Datenverkehr. Die Ratenbegrenzung ist standardmäßig deaktiviert. ipsecunauthenticated: Nicht authentifizierter IPv6-IPSec- Datenverkehr. Die Standardratenbegrenzung lautet 102400 Bytes/s. ipsecunauthenticatedperip: Ratenbegrenzung pro interne IP-Adresse für nicht authentifizierten IPv6-IPSec- Datenverkehr. Die Standardraten- begrenzung lautet 10240 Bytes/s. icmpv6: ICMPv6-Datenverkehr. Die Standard- ratenbegrenzung für diesen Datenverkehrstyp lautet 10240 Bytes/s. filtered: Vom Filtern ausgenommener IPv6- Datenverkehr. Die Standardraten- begrenzung lautet 102400 Bytes/s. default: Von der Standardblockierung ausgenommener Datenverkehr. Die Standardraten- begrenzung lautet 102400 Bytes/s. value - Wert der Ratenbegrenzung in Bytes/s. : Muss 0 und |
set ratelimit [type=]ipsecauthenticated|ipsecunauthenticated|ipsecunauthenticatedperip| icmpv6|filtered|default [value=]|disable Sets IPsec DoS Protection rate limit configuration. Parameters: Tag Value type - Type of inbound traffic for which the rate limit is being specified. ipsecauthenticated: Authenticated IPv6 IPsec traffic. Rate limit disabled by default. ipsecunauthenticated: Unauthenticated IPv6 IPsec traffic. Default rate limit is 102400 bytes/sec. ipsecunauthenticatedperip: Per internal IP address rate limit for unauthenticated IPv6 IPsec traffic. Default rate limit is 10240 bytes/sec. icmpv6: ICMPv6 traffic. Default rate limit for this traffic type is 10240 bytes/sec. filtered: Filter exempted IPv6 traffic. Default rate limit is 102400 bytes/sec. default: Default-block exempted traffic. Default rate limit is 102400 bytes/sec. value - Value of the rate limit in bytes/sec. : Must be 0 and |
5400 | Zeigt Informationen zum Schutz vor IPsec-DoS-Angriffen an. |
Displays IPsec DoS Protection information. |
5401 | Zeigt die Schnittstellenkonfiguration für den Schutz vor IPsec-DoS-Angriffen an. |
Displays IPsec DoS Protection interface configuration. |
5402 | show interface [[type=]public|internal] Zeigt die Schnittstellenkonfiguration zum Schutz vor IPsec-DoS-Angriffen an. Parameter: Tag Wert type - Schnittstellentyp (optional). public: Zeigen Sie Schnittstellen an, die mit einem öffentlichen Netzwerk verbunden sind. internal: Zeigen Sie Schnittstellen an, die mit einem internen Netzwerk verbunden sind. Beispiele: show interface show interface public show interface type=public |
show interface [[type=]public|internal] Displays IPsec DoS Protection interface configuration. Parameters: Tag Value type - Interface type (optional). public: Show interfaces facing public network. internal: Show interfaces facing internal network. Examples: show interface show interface public show interface type=public |
5403 | Öffentliche Schnittstellen: | Public interfaces: |
5404 | Interne Schnittstellen: | Internal interfaces: |
5410 | Zeigt die Konfiguration des Schlüsselerstellungsmoduls für den Schutz vor IPsec-DoS-Angriffen an. |
Displays IPsec DoS Protection keying module configuration. |
5411 | show allowedkeyingmodule Zeigt die Konfiguration des zugelassenen Schlüsselerstellungsmoduls für den Schutz vor IPsec-DoS-Angriffen an. Parameter: keine |
show allowedkeyingmodule Displays IPsec DoS Protection allowed keying module configuration. Parameters: none |
5412 | Zulässige Schlüsselerstellungsmodule (internes Präfix - Liste der Schlüsselerstellungsmodule): |
Allowed keying modules (internalprefix - keying module list): |
5420 | Zeigt die DSCP-Markierungskonfiguration für den Schutz vor IPsec-DoS-Angriffen an. |
Displays IPsec DoS Protection DSCP marking configuration. |
5421 | show dscp [[type=]ipsecauthenticated|ipsecunauthenticated|icmpv6|filtered|default] Zeigt die DSCP-Markierungskonfiguration für den Schutz vor IPsec-DoS-Angriffen an. Parameter: Tag Wert type - Typ des eingehenden Datenverkehrs, für den die DSCP-Markierung angezeigt werden soll (optional). Wird keine Angabe gemacht, werden alle Typen angezeigt. ipsecauthenticated: Authentifizierter IPv6-IPSec-Datenverkehr. ipsecunauthenticated: Nicht authentifizierter IPv6-IPSec- Datenverkehr. icmpv6: ICMPv6-Datenverkehr. filtered: Vom Filtern ausgenommener IPv6-Datenverkehr. default: Von der Standardblockierung ausgenommener Datenverkehr. Beispiele: show dscp show dscp ipsecunauthenticated show dscp type=ipsecunauthenticated |
show dscp [[type=]ipsecauthenticated|ipsecunauthenticated|icmpv6|filtered|default] Displays IPsec DoS Protection DSCP marking configuration. Parameters: Tag Value type - Type of inbound traffic for which the DSCP marking should be displayed (optional). If not specified, all types will be displayed. ipsecauthenticated: Authenticated IPv6 IPsec traffic. ipsecunauthenticated: Unauthenticated IPv6 IPsec traffic. icmpv6: ICMPv6 traffic. filtered: Filter exempted IPv6 traffic. default: Default-block exempted traffic. Examples: show dscp show dscp ipsecunauthenticated show dscp type=ipsecunauthenticated |
5422 | Authentifizierter IPv6-IPSec-DSCP: %1!s! |
Authenticated IPv6 IPsec dscp: %1!s! |
5423 | Nicht authentifizierter IPv6-IPSec-DSCP: %1!s!. |
Unauthenticated IPv6 IPsec dscp: %1!s! |
5424 | ICMPv6-DSCP: %1!s! |
ICMPv6 dscp: %1!s! |
5425 | Vom IPv6-Filter ausgenommener DSCP: %1!s! |
IPv6 filter exempted dscp: %1!s! |
5426 | Von der Standardblockierung ausgenommener DSCP: %1!s! |
Default-block exempted dscp: %1!s! |
5430 | Zeigt die sonstige Konfiguration für den Schutz vor IPsec-DoS-Angriffen an. |
Displays IPsec DoS Protection miscellaneous configuration. |
5431 | show miscellaneous Zeigt die sonstige Konfiguration für den Schutz vor IPsec-DoS-Angriffen an. Parameter: keine |
show miscellaneous Displays IPsec DoS Protection miscellaneous configuration. Parameters: none |
5432 | Leerlaufzeitlimit für den Status (Sekunden): %1!u! |
State idle timeout (seconds): %1!u! |
5433 | Leerlaufzeitlimit für Warteschlangen pro Ratenbegrenzung für IP-Adressen (Sekunden): %1!u! |
Per IP address rate limit queue idle timeout (seconds): %1!u! |
5434 | Maximal zulässige Anzahl Statuseinträge: %1!u! |
Maximum number of state entries: %1!u! |
5435 | Maximale Anzahl Warteschlangen pro Ratenbegrenzung für IP-Adressen: %1!u! |
Maximum number of per IP address rate limit queues: %1!u! |
5436 | Standardblockierung: %1!s! |
Default block: %1!s! |
5440 | Zeigt die Ratenbegrenzungskonfiguration für den Schutz vor IPsec-DoS-Angriffen an. |
Displays IPsec DoS Protection rate limit configuration. |
5441 | show ratelimit [[type=]ipsecauthenticated|ipsecunauthenticated|ipsecunauthenticatedperip| icmpv6|filtered|default] Zeigt die Ratenbegrenzungskonfiguration für den Schutz vor IPsec-DoS-Angriffen an. Parameter: Tag Wert type - Typ des Datenverkehrs, für den die Ratenbegrenzung angezeigt werden soll (optional). Wenn keine Angabe gemacht wird, werden alle Typen angezeigt. ipsecauthenticated: Authentifizierter IPv6 IPSec-Datenverkehr. ipsecunauthenticated: Nicht authentifizierter IPv6 IPSec- Datenverkehr. ipsecunauthenticatedperip: Ratenbegrenzung pro interne IP-Adresse für nicht authentifizierten IPv6 IPSec- Datenverkehr. icmpv6: ICMPv6-Datenverkehr. filtered: Vom Filter ausgeschlossener IPv6- Datenverkehr. default: Vom Standardfilter ausgeschlossener Datenverkehr. Beispiele: show ratelimit show ratelimit ipsecunauthenticated show ratelimit type=ipsecunauthenticated |
show ratelimit [[type=]ipsecauthenticated|ipsecunauthenticated|ipsecunauthenticatedperip| icmpv6|filtered|default] Displays IPsec DoS Protection rate limit configuration. Parameters: Tag Value type - Type of traffic for which the rate limit should be displayed (optional). If not specified, all types will be displayed. ipsecauthenticated: Authenticated IPv6 IPsec traffic. ipsecunauthenticated: Unauthenticated IPv6 IPsec traffic. ipsecunauthenticatedperip: Per internal IP address rate limit for unauthenticated IPv6 IPsec traffic. icmpv6: ICMPv6 traffic. filtered: Filter exempted IPv6 traffic. default: Default-block exempted traffic. Examples: show ratelimit show ratelimit ipsecunauthenticated show ratelimit type=ipsecunauthenticated |
5442 | IPv6-IPSec-Ratenbegrenzung mit Authentifizierung (Bytes/Sek.): %1!s! |
Authenticated IPv6 IPsec rate limit (bytes/sec): %1!s! |
5443 | IPv6-IPSec-Ratenbegrenzung ohne Authentifizierung (Bytes/Sek.): %1!s! |
Unauthenticated IPv6 IPsec rate limit (bytes/sec): %1!s! |
5444 | IPv6-IPSec-Ratenbegrenzung pro IP-Adresse ohne Authentifizierung (Bytes/Sek.): %1!s! |
Unauthenticated IPv6 IPsec per IP address rate limit (bytes/sec): %1!s! |
5445 | ICMPv6-Ratenbegrenzung (Bytes/Sek.): %1!s! |
ICMPv6 rate limit (bytes/sec): %1!s! |
5446 | Vom IPv6-Filter ausgenommene Ratenbegrenzung (Bytes/Sek.): %1!s! |
IPv6 filter exempted rate limit (bytes/sec): %1!s! |
5447 | Von der Standardblockierung ausgenommene Ratenbegrenzung (Bytes/Sek.): %1!s! |
Default-block exempted rate limit (bytes/sec): %1!s! |
5450 | Zeigt die Statuseinträge für den Schutz vor IPsec-DoS-Angriffen an. |
Displays IPsec DoS Protection state entries. |
5451 | show state [[publicprefix=][/]] [[internalprefix=][/]] Zeigt alle Statuseinträge innerhalb des Schutzes vor IPsec-DoS-Angriffen an, die mit den angegebenen Kriterien übereinstimmen. Parameter: Tag Wert publicprefix - Öffentliche Host-IPv6-Adresse oder Subnetz (optional). Wenn keine Angabe gemacht wird, werden alle öffentlichen IPv6-Adressen zugeordnet. internalprefix - Interne Host-IPv6-Adresse oder Subnetz (optional). Wenn keine Angabe gemacht wird, werden alle internen IPv6-Adressen zugeordnet. Beispiele: Show state Show state publicprefix=3ffe::/16 Show state internalprefix=3ffe:401d:1f00:baa::1 |
show state [[publicprefix=][/]] [[internalprefix=][/]] Displays all state entries inside IPsec DoS Protection that match specified criteria. Parameters: Tag Value publicprefix - Public host IPv6 address or subnet (optional). If not specified, all public IPv6 addresses will be matched. internalprefix - Internal host IPv6 address or subnet (optional). If not specified, all internal IPv6 addresses will be matched. Examples: Show state Show state publicprefix=3ffe::/16 Show state internalprefix=3ffe:401d:1f00:baa::1 |
5452 | Statuseinträge für den Schutz vor IPsec-DoS-Angriffen (Es sind %1!u! Einträge vorhanden.) ---------------------------------------------------------------------------- |
IPsec DoS Protection state entries (There are %1!u! entries) ---------------------------------------------------------------------------- |
5453 | Öffentliche Host-IPv6-Adresse: %1!s! |
Public host IPv6 address: %1!s! |
5454 | Interne Host-IPv6-Adresse: %1!s! |
Internal host IPv6 address: %1!s! |
5455 | Gesamtanzahl der eingehenden, mit diesem Status zulässigen IPv6-IPSec-Pakete: %1!I64u! |
Total inbound IPv6 IPsec packets allowed on this state: %1!I64u! |
5456 | Gesamtanzahl der ausgehenden, mit diesem Status zulässigen IPv6-IPSec-Pakete: %1!I64u! |
Total outbound IPv6 IPsec packets allowed on this state: %1!I64u! |
5457 | Verstrichene Zeit seit der Statuserstellung (Sekunden): %1!u! |
Time elapsed since state creation (seconds): %1!u! |
5460 | Zeigt die Statistik zum Schutz vor IPsec-DoS-Angriffen an. |
Displays IPsec DoS Protection statistics. |
5461 | show statistics Zeigt die Statistik zum Schutz vor IPsec-DoS-Angriffen an. Parameter: keine |
show statistics Displays IPsec DoS Protection statistics. Parameters: none |
5462 | Gesamtzahl erstellter Statuseinträge: %1!I64u! |
Total state entries created: %1!I64u! |
5463 | Aktuelle Statuseinträge: %1!I64u! |
Current state entries: %1!I64u! |
5464 | Aktuelle Anzahl der Warteschlangen pro Ratenbegrenzung für IP-Adressen: %1!I64u! |
Current per IP address rate limit queues: %1!I64u! |
5465 | Gesamtzahl zugelassener eingehender IPv6-IPSec-Pakete ohne Authentifizierung: %1!I64u! |
Total inbound allowed unauthenticated IPv6 IPsec packets: %1!I64u! |
5466 | Gesamtzahl eingehender IPv6-IPSec-Pakete ohne Authentifizierung, die aufgrund der Ratenbegrenzung verworfen wurden: %1!I64u! |
Total inbound unauthenticated IPv6 IPsec packets discarded due to rate limit: %1!I64u! |
5467 | Gesamtzahl eingehender IPv6-IPSec-Pakete ohne Authentifizierung, die aufgrund der Ratenbegrenzung für IP-Adressen verworfen wurden: %1!I64u! |
Total inbound unauthenticated IPv6 IPsec packets discarded due to per IP address rate limit: %1!I64u! |
5468 | Gesamtzahl eingehender IPv6-IPSec-Pakete ohne Authentifizierung, die aus anderen Gründen verworfen wurden: %1!I64u! |
Total inbound unauthenticated IPv6 IPsec packets discarded due to other reasons: %1!I64u! |
5469 | Gesamtzahl zugelassener eingehender IPv6-IPSec-Pakete mit Authentifizierung: %1!I64u! |
Total inbound allowed authenticated IPv6 IPsec packets: %1!I64u! |
5470 | Gesamtzahl eingehender IPv6-IPSec-Pakete mit Authentifizierung, die aufgrund der Ratenbegrenzung verworfen wurden: %1!I64u! |
Total inbound authenticated IPv6 IPsec packets discarded due to rate limit: %1!I64u! |
5471 | Gesamtzahl eingehender IPv6-IPSec-Pakete mit Authentifizierung, die aus anderen Gründen verworfen wurden: %1!I64u! |
Total inbound authenticated IPv6 IPsec packets discarded due to other reasons: %1!I64u! |
5472 | Gesamtzahl zugelassener eingehender, ICMPv6-Pakete: %1!I64u! |
Total inbound allowed ICMPv6 packets: %1!I64u! |
5473 | Gesamtzahl eingehender ICMPv6-Pakete, die aufgrund der Ratenbegrenzung verworfen wurden: %1!I64u! |
Total inbound ICMPv6 packets discarded due to rate limit: %1!I64u! |
5474 | Gesamtzahl als Filterungsausnahmen zugelassener eingehender Pakete: %1!I64u! |
Total inbound allowed filter exempted IPv6 packets: %1!I64u! |
5475 | Gesamtzahl als Filterungsausnahmen zugelassener, aber wegen Ratenbegrenzung verworfener, eingehender Pakete: %1!I64u! |
Total inbound filter exempted IPv6 packets discarded due to rate limit: %1!I64u! |
5476 | Gesamtzahl eingehender, vom Filter blockierter IPv6-Pakete: %1!I64u! |
Total inbound filter blocked IPv6 packets: %1!I64u! |
5477 | Gesamtzahl eingehender, zulässiger Pakete, die von der Standardblockierung ausgeschlossen wurden: %1!I64u! |
Total inbound allowed default-block exempted packets: %1!I64u! |
5478 | Gesamtzahl eingehender Pakete, die von der Standardblockierung ausgeschlossen und aufgrund der Ratenbegrenzung verworfen wurden: %1!I64u! |
Total inbound default-block exempted packets discarded due to rate limit: %1!I64u! |
5479 | Gesamtzahl eingehender Pakete, die von der Standardblockierung verworfen wurden: %1!I64u! |
Total inbound default-block discarded packets: %1!I64u! |
5480 | Zeigt die IPv6-Filterkonfiguration für den Schutz vor IPsec-DoS-Angriffen an. |
Displays IPsec DoS Protection IPv6 filter configuration. |
5481 | show filter Zeigt die IPv6-Filterkonfiguration für den Schutz vor IPsec-DoS-Angriffen an. Parameter: keine |
show filter Displays IPsec DoS Protection IPv6 filter configuration. Parameters: none |
5482 | IPv6-Filter (öffentliches Präfix internes Präfix - Aktion): | IPv6 filters (publicprefix internalprefix - action): |
5490 | Zeigt die Konfiguration, Statistiken und Statuseinträge für den Schutz vor IPsec-DoS-Angriffen an. |
Displays IPsec DoS Protection configuration, statistics and state entries. |
5491 | show all Zeigt die Konfiguration, die Statistik und die Statuseinträge für den Schutz vor IPsec-DoS-Angriffen an. Parameter: keine |
show all Displays IPsec DoS Protection configuration, statistics and state entries. Parameters: none |
5492 | Konfigurationsparameter des Schutzes vor IPsec-DoS-Angriffen ---------------------------------------------------------------------------- |
IPsec DoS Protection configuration parameters ---------------------------------------------------------------------------- |
5493 | Statistik zum Schutz vor IPsec-DoS-Angriffen ---------------------------------------------------------------------------- |
IPsec DoS Protection statistics ---------------------------------------------------------------------------- |
5500 |
File Description: | Netsh-Hilfsprogramm für die Windows-Filterplattform |
File Version: | 10.0.15063.0 (WinBuild.160101.0800) |
Company Name: | Microsoft Corporation |
Internal Name: | nshwfp.dll |
Legal Copyright: | © Microsoft Corporation. Alle Rechte vorbehalten. |
Original Filename: | nshwfp.dll.mui |
Product Name: | Betriebssystem Microsoft® Windows® |
Product Version: | 10.0.15063.0 |
Translation: | 0x407, 1200 |