nshwfp.dll.mui Netsh-Hilfsprogramm für die Windows-Filterplattform b99bb3728ba0840db9e38a82822cd413

File info

File name: nshwfp.dll.mui
Size: 76288 byte
MD5: b99bb3728ba0840db9e38a82822cd413
SHA1: 654309a07a39b1a7b58c87bf38f8413c0f9709a8
SHA256: 509b32b215299897d0d3127abd6827518d2ffa8400c68b2bf82830e0008bfb4b
Operating systems: Windows 10
Extension: MUI

Translations messages and strings

If an error occurred or the following message in German language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.

id German English
999Erfasst Echtzeitdiagnoseinformationen.
Captures real-time diagnostic information.
1000Zeigt die WFP-Konfiguration und den WFP-Status an.
Shows WFP configuration and state.
1001Legt Sie Optionen für die WFP-Diagnose fest.
Sets WFP diagnostic options.
1002Steuern der WFP-IPSec-Ereignisablaufverfolgungs-Sitzung.
Controlling the WFP-IPsec event trace session.
1990Startet eine interaktive Aufzeichnungssitzung.
Starts an interactive capture session.
1991


Syntax: capture start
[ [ cab = ] (ON | OFF) ]
[ [ traceonly = ] (ON | OFF) ]
[ [ keywords = ] (NONE | BCAST | MCAST | BCAST+MCAST) ]
[ [ file = ] ]

Parameter:

Tag Wert
cab - Kann ON oder OFF sein. Der Standard ist ON.
Bei ON werden die Dateien in einer einzelnen CAB-Datei
kompiliert.
Bei OFF werden die Ausgabedateien nicht komprimiert.
Dies ist hilfreich, wenn Sie eine eigene
Problembehandlung ausführen, anstatt Daten für andere
Personen zu sammeln.

traceonly - Kann ON oder OFF sein. Der Standard ist OFF.
Bei ON werden nur Ereignisablaufverfolgungsdaten
gesammelt. Dadurch wird die Ausgabedateigröße reduziert.

keywords - Kann NONE, BCAST, MCAST oder BCAST+MCAST sein.
Der Standard ist BCAST+MCAST.
Legt die für die Sitzung verwendeten Netzwerkereignis-
Schlüsselwörter fest.
BCAST umfasst Broadcastereignisse, MCAST umfasst
Multicastereignisse. Zum Reduzieren der Dateigröße für
lange Aufzeichnungen muss NONE festgelegt werden.

file - Ausgabedateiname. Der Standard ist "wfpdiag.cab".
Wenn die Option "cab" auf ON festgelegt ist, sollte die
Erweiterung nicht im Dateinamen enthalten sein, da
".cab" automatisch der Ausgabedatei hinzugefügt wird.

Hinweise: Startet eine interaktive Aufzeichnungssitzung.
Führen Sie zum Beenden der Aufzeichnung den Befehl
"capture stop" aus.



Usage: capture start
[ [ cab = ] (ON | OFF) ]
[ [ traceonly = ] (ON | OFF) ]
[ [ keywords = ] (NONE | BCAST | MCAST | BCAST+MCAST) ]
[ [ file = ] ]

Parameters:

Tag Value
cab - Can be ON or OFF. The default is ON.
ON compiles the files in a single .cab file.
OFF leaves the output files uncompressed.
This is useful if doing your own troubleshooting,
rather than collecting data for others.

traceonly - Can be ON or OFF. The default is OFF.
ON collects only event tracing data,
which reduces the output file size.

keywords - Can be NONE, BCAST, MCAST, or BCAST+MCAST.
The default is BCAST+MCAST.
Sets the net event keywords used for the session.
BCAST includes broadcast events and MCAST includes
multicast events. To reduce the file size for long-
running captures, set to NONE.

file - Output file name. The default is 'wfpdiag.cab'.
If the cab option is ON, the file name should not
include the extension since the .cab is
automatically added to the output file.

Remarks: Starts an interactive capture session.
To stop capture, run 'capture stop'.
1992Beendet eine interaktive Aufzeichnungssitzung.
Stops an interactive capture session.
1993


Syntax: capture stop


Hinweise: Beendet eine interaktive Aufzeichnungssitzung.
Wird wirksam, wenn zuvor der Befehl "capture start" ausgeführt
wurde.



Usage: capture stop


Remarks: Stops an interactive capture session.
Takes effect if previous command executed was 'capture start'.
2000Zeigt den aktuellen Status von WFP und IPsec an.
Displays the current state of WFP and IPsec.
2001


Syntax: show state [ [ file = ] | - ]

Parameter:

Tag Wert
file - Ausgabedateiname. Der Standard ist "wfpstate.xml". Ist
dieser Parameter nur auf den Gedankenstrich festgelegt
"file = -", wird die Ausgabe nur in die Konsole
geschrieben.

Hinweise: Zeigt den aktuellen Status von WFP und IPsec an.



Usage: show state [ [ file = ] | - ]

Parameters:

Tag Value
file - Output file name. The default is 'wfpstate.xml'.
If this parameter is set to the dash character,
'file = -', the output is written only to the console.

Remarks: Displays the current state of WFP and IPsec.
2002Zeigt Filter an, die mit den angegebenen Datenverkehrsparametern übereinstimmen.
Displays filters matching the specified traffic parameters.
2003


Syntax: show filters
[ [ file = ] | - ]
[ [ protocol = ] ]
[ [ localaddr = ] ]
[ [ remoteaddr = ] ]
[ [ localport = ] ]
[ [ remoteport = ] ]
[ [ appid = ] ]
[ [ userid = ] ]
[ [ dir = ] IN | OUT ]
[ [ verbose = ] ON | OFF ]

Parameter:

Tag Wert
file - Ausgabedateiname. Der Standard ist "filters.xml". Wenn
dieser Parameter auf den Gedankenstrich festgelegt ist,
"file = -", wird die Ausgabe nur in die Konsole
geschrieben.

protocol - Das IP-Protokoll. Es muss sich hierbei um ganze Zahlen
handeln.

localaddr - Die IP-Adressen. "localaddr" ist die lokale IP-Adresse,
remoteaddr und "remoteaddr" ist die Remote-IP-Adresse. Die
Adressen entsprechen entweder IPv4 oder IPv6. Wenn
sowohl die lokale Adresse als auch die Remoteadresse
angegeben werden, müssen sie der gleichen Adressfamilie
angehören.

localport - Die Ports. "localport" ist der lokale Port,
remoteport und "remoteport" ist der Remoteport.
Es muss sich hierbei um ganze Zahlen handeln.

appid - Die Anwendung, die den Datenverkehr auf dem lokalen
Host sendet oder empfängt. Dies ist entweder ein
NT-Pfad, beispielsweise
"\device\harddiskvolume1\windows\system32\ftp.exe"
oder ein DOS-Pfad, beispielsweise
"c:\Windows\System32\ftp.exe".
Der angegebene Pfad muss vorhanden sein.

userid - Der Benutzer, der den Datenverkehr auf dem lokalen Host
sendet oder empfängt. Bei "userid" kann es sich um eine
SID (z. B. S-1-5-18) oder um einen Benutzernamen (z. B.
"nt authority\system") handeln.

dir - Die Richtung der Verbindung. Standardmäßig werden
sowohl die Filter für eingehenden als auch für
ausgehenden Datenverkehr angezeigt.

Verwenden Sie IN, um nur die Filter für eingehenden
Datenverkehr anzuzeigen.
Verwenden Sie OUT, um nur die Filter für ausgehenden
Datenverkehr anzuzeigen.

verbose - Bestimmt, ob alle Filter angezeigt werden sollen.
Kann ON oder OFF sein. Der Standard ist OFF, wodurch
übereinstimmende Filter unterdrückt werden, die
wahrscheinlich keine Auswirkungen auf die
Konnektivität haben. Bei ON werden keine Filter
unterdrückt.


Hinweise: Zeigt Filter an, die mit den angegebenen
Datenverkehrsparametern übereinstimmen.



Usage: show filters
[ [ file = ] | - ]
[ [ protocol = ] ]
[ [ localaddr = ] ]
[ [ remoteaddr = ] ]
[ [ localport = ] ]
[ [ remoteport = ] ]
[ [ appid = ] ]
[ [ userid = ] ]
[ [ dir = ] IN | OUT ]
[ [ verbose = ] ON | OFF ]

Parameters:

Tag Value
file - Output file name. The default is 'filters.xml'.
If this parameter is set to the dash character,
'file = -', the output is written only to the console.

protocol - The IP protocol. This must be an integer.

localaddr - The IP addresses. 'localaddr' is the local IP address,
remoteaddr and the 'remoteaddr' is the remote IP address.
The addresses are either IPv4 or IPv6.
If both local and remote addressses are specified,
they both must belong to the same address family.

localport - The ports. 'localport' is the local port
remoteport and 'remoteport' is the remote port.
They must be integers.

appid - The application sending or receiving the traffic
on the local host.
This either an NT path such as
'\device\harddiskvolume1\windows\system32\ftp.exe'
or a DOS path such as
'c:\Windows\System32\ftp.exe'
The supplied path must exist.

userid - The user sending or receiving the traffic
on the local host. The userid may be a SID
(such as 'S-1-5-18') or a user name (such as
'nt authority\system').

dir - The direction of the connection. By default, filters
for both inbound and outbound traffic are displayed.

Use IN to display only filters for inbound traffic
or OUT to display only filters for outbound traffic.

verbose - Determines whether to display all filters.
Can be ON or OFF. The default is OFF, which attempts
to suppress matching filters that are unlikely to
affect connectivity.
ON does not suppress any filters.


Remarks: Displays filters matching the specified traffic parameters.
2004Zeigt die Startzeitrichtlinie und -filter an.
Displays the boot-time policy and filters.
2005


Syntax: show boottimepolicy [ [ file = ] | - ]

Parameter:

Tag Wert
file - Ausgabedateiname. Der Standard ist "btpol.xml". Wenn
dieser Parameter auf den Gedankenstrich festgelegt ist,
"file = -", wird die Ausgabe nur in die Konsole
geschrieben.

Hinweise: Zeigt die Startzeitrichtlinie und -filter an.



Usage: show boottimepolicy [ [ file = ] | - ]

Parameters:

Tag Value
file - Output file name. The default is 'btpol.xml'.
If this parameter is set to the dash character,
'file = -', the output is written only to the console.

Remarks: Displays the boot-time policy and filters.
2008Zeigt die globalen WFP-Optionen an.
Displays the global WFP options.
2009


Syntax: show options [optionsfor = ] NETEVENTS | KEYWORDS | TXNWATCHDOG

Parameter:

Tag Wert
optionsfor - Kann entweder NETEVENTS, KEYWORDS oder TXNWATCHDOG lauten.
NETEVENTS zeigt an, ob Netzwerkereignisse
für die Diagnose gepuffert werden.
TXNWATCHDOG Zeigt die Zeitüberschreitung in Millisekunden
für das Transaktionsüberwachungsereignis.
KEYWORDS zeigt an, welche Netzwerkereignisse
für die Diagnose gepuffert werden.

Hinweise: Zeigt den für die angegebene Option aktuell festgelegten Wert an.



Usage: show options [optionsfor = ] NETEVENTS | KEYWORDS | TXNWATCHDOG

Parameters:

Tag Value
optionsfor - Can be either NETEVENTS, KEYWORDS, or TXNWATCHDOG.
NETEVENTS shows whether network events are
buffered for diagnostics.
KEYWORDS shows which network events are
buffered for diagnostics.
TXNWATCHDOG shows the timeout in milliseconds for the
transaction watchdog event.

Remarks: Displays the current value set for the specified option.
2010Zeigt die Anwendungs-ID für die angegebene Datei an.
Displays the application ID for the specified file.
2011


Syntax: show appid [ file = ]

Parameter

Tag Value
file - Gibt den DOS-Pfad für die Anwendung an.

Hinweise: Zeigt den Anwendungs-NT-Pfad für die angegebene Datei an.
Der angegebene Pfad muss vorhanden sein.



Usage: show appid [ file = ]

Parameters:

Tag Value
file - Specifies the DOS path for the application.

Remarks: Displays the application NT path for the specified file.
The supplied path must exist.
2014Legt die globalen WFP-Optionen fest.
Sets the global WFP options.
2015


Syntax: set options
[ [ netevents = ] ON | OFF ]
[ [ keywords = ] NONE | BCAST | MCAST| BCAST+MCAST ]
[ [ txnwatchdog = ] ]

Parameter:

Tag Wert
netevents - Kann ON oder OFF sein.
Legt die Option "netevents" fest.

keywords - Kann NONE, BCAST, MCAST oder BCAST+MCAST sein.
Legt die Option "keywords" fest. Der Standard ist NONE.


txnwatchdog - Legt die Zeitüberschreitung in Millisekunden für das Transaktions-
überwachungsereignis fest. Dies muss eine ganze Zahl sein. Falls kein Wert
angegeben ist, wird die Zeitüberschreitung auf null festgelegt, und es wird
ein Ereignis für jede Transaktion ausgelöst.

Hinweise: Legt die globalen WFP-Optionen fest.
Pro Ausführung kann nur ein Optionsparameter festgelegt werden.



Usage: set options
[ netevents = ON | OFF ]
[ [ keywords = ] NONE | BCAST | MCAST| BCAST+MCAST ]
[ [ txnwatchdog = ] ]

Parameters:

Tag Value
netevents - Can be either ON or OFF.
Sets the netevents option.

keywords - Can be NONE, BCAST, MCAST, or BCAST+MCAST.
Sets the keywords option. The default is NONE.


txnwatchdog - Sets the timeout in milliseconds for the transaction
watchdog event. This must be an integer. If no value
is specified, the timeout is set to zero, and an
event will be triggered for every transaction.

Remarks: Sets the global WFP options.
Only one option parameter can be set per execution.
2018Gibt an, ob derzeit eine interaktive Aufzeichnungssitzung ausgeführt wird.
Tells whether an interactive capture session is in progress.
2019


Syntax: capture status


Hinweise: Gibt an, ob derzeit eine interaktive Aufzeichnungssitzung
ausgeführt wird.



Usage: capture status


Remarks: Tells whether an interactive capture session is in progress.
2055Zeigt die letzten Netzwerkereignisse an, die mit den Verkehrsparametern übereinstimmen.
Displays recent network events matching the traffic parameters.
2064


Syntax: show netevents
[ [ file = ] | - ]
[ [ protocol = ] ]
[ [ localaddr = ] ]
[ [ remoteaddr = ] ]
[ [ localport = ] ]
[ [ remoteport = ] ]
[ [ appid = ] ]
[ [ userid = ] ]
[ [ timewindow = ] ]

Parameter:

Tag Wert
file - Ausgabedateiname. Der Standard ist "netevents.xml". Wenn
dieser Parameter auf den Gedankenstrich festgelegt ist,
"file = -", wird die Ausgabe nur in die Konsole
geschrieben.

protocol - Das IP-Protokoll. Es muss sich hierbei um eine ganze Zahl
handeln.

localaddr - Die IP-Adressen. "localaddr" ist die lokale IP-Adresse,
remoteaddr und "remoteaddr" ist die Remote-IP-Adresse. Die Adressen
entsprechen entweder IPv4 oder IPv6. Wenn sowohl die
lokale Adresse als auch die Remoteadresse angegeben
werden, müssen sie der gleichen Adressfamilie angehören.

localport - Die Ports. "localport" ist der lokale Port,
remoteport und "remoteport" ist der Remoteport.
Es muss sich hierbei um ganze Zahlen handeln.

appid - Die Anwendung, die den Datenverkehr auf dem lokalen Host
sendet oder empfängt. Dies ist entweder ein NT-Pfad,
beispielsweise
"\device\harddiskvolume1\windows\system32\ftp.exe"
oder ein DOS-Pfad, beispielsweise
"c:\Windows\System32\ftp.exe".
Der angegebene Pfad muss vorhanden sein.

userid - Der Benutzer, der den Datenverkehr auf dem lokalen Host
sendet oder empfängt. Bei "userid" kann es sich um eine
SID (z. B. "S-1-5-18") oder um einen Benutzernamen (z. B.
"nt authority\system") handeln.

timewindow - Beschränkt die Ausgabe auf Netzwerkereignisse, die
innerhalb einer angegebenen Anzahl von Sekunden
aufgetreten sind. Es muss sich hierbei um eine ganze Zahl
handeln.

Hinweise: Zeigt die letzten Netzwerkereignisse an, die mit den angegebenen
Datenverkehrsparametern übereinstimmen.



Usage: show netevents
[ [ file = ] | - ]
[ [ protocol = ] ]
[ [ localaddr = ] ]
[ [ remoteaddr = ] ]
[ [ localport = ] ]
[ [ remoteport = ] ]
[ [ appid = ] ]
[ [ userid = ] ]
[ [ timewindow = ] ]

Parameters:

Tag Value
file - Output file name. The default is 'netevents.xml'.
If this parameter is set to the dash character,
'file = -', the output is written only to the console.

protocol - The IP protocol. This must be an integer.

localaddr - The IP addresses. 'localaddr' is the local IP address,
remoteaddr and 'remoteaddr' is the remote IP address.
The addresses are either IPv4 or IPv6.
If both local and remote addresses are specified,
they both must belong to the same address family.

localport - The ports. 'localport' is the local port,
and 'remoteport' is the remote port.
remoteport They must be integers.

appid - The application sending or receiving the traffic
on the local host.
This either an NT path such as
'\device\harddiskvolume1\windows\system32\ftp.exe'
or a DOS path such as
'c:\Windows\System32\ftp.exe'
The supplied path must exist.

userid - The user sending or receiving the traffic
on the local host. The userid may be a SID
(such as 'S-1-5-18') or
a user name (such as 'nt authority\system').

timewindow - Limits the output to network events that occurred
within a specified number of seconds.
This must be an integer.

Remarks: Displays recent network events matching the specified traffic parameters.
2065Zeigt die angegebene Sicherheitsbeschreibung an.
Displays the specified security descriptor.
2066


Syntax: show security
[ type = ] CALLOUT|ENGINE|FILTER|IKESADB|IPSECSADB|LAYER|NETEVENTS
|PROVIDER|PROVIDERCONTEXT|SUBLAYER
[ [ guid = ]

Parameter:

Tag Wert
type - Gibt den abzurufenden Objekttyp an.
Kann CALLOUT, ENGINE, FILTER, IKESADB, IPSECSADB,
LAYER, NETEVENTS, PROVIDER, PROVIDERCONTEXT
oder SUBLAYER sein.

guid - Für Objekte, die Sicherheitsbeschreibungen pro Objekt
unterstützen, ist dies die GUID des Objekts. Bei
Nichtangabe wird standardmäßig IID_NULL verwendet,
wodurch die Sicherheitsbeschreibung des Typcontainers
abgerufen wird. Die folgenden Typen unterstützen
Sicherheitsbeschreibungen pro Objekt:
callout
filter
layer
provider
providercontext
sublayer

Hinweise: Zeigt die angegebene Sicherheitsbeschreibung an.



Usage: show security
[ type = ] CALLOUT|ENGINE|FILTER|IKESADB|IPSECSADB|LAYER|NETEVENTS
|PROVIDER|PROVIDERCONTEXT|SUBLAYER
[ [ guid = ]

Parameters:

Tag Value
type - Specifies the object type to be retrieved.
Can be CALLOUT, ENGINE, FILTER, IKESADB, IPSECSADB,
LAYER, NETEVENTS, PROVIDER, PROVIDERCONTEXT,
or SUBLAYER.

guid - For object types that support per-object security
descriptors, this is the GUID of the object. If not
specified, it defaults to IID_NULL, which retrieves
the security descriptor of the type container.
The following types support per-object security descriptors:
callout
filter
layer
provider
providercontext
sublayer

Remarks: Displays the specified security descriptor.
2075Zeigt die vom TCP/IP-Stapel und RPC-Subsystem verwendeten Systemports an.
Displays system ports used by the TCP/IP Stack and the RPC sub-system.
2084


Syntax: show sysports [ [ file = ] | - ]
Parameter:

Tag Wert
file - Ausgabedateiname. Der Standard ist "sysports.xml". Wenn
dieser Parameter auf den Gedankenstrich festgelegt ist,
"file = -", wird die Ausgabe nur in die Konsole
geschrieben.

Hinweise: Zeigt die vom TCP/IP-Stapel und RPC-Subsystem verwendeten
Systemports an.



Usage: show sysports [ [ file = ] | - ]
Parameters:

Tag Value
file - Output file name. The default is 'sysports.xml'.
If this parameter is set to the dash character,
'file = -', the output is written only to the console.

Remarks: Displays system ports used by the TCP/IP stack and the
RPC sub-system.
3000Die Datensammlung wird initialisiert -- warten Sie.
Initializing data collection -- please wait.
3001Es werden nur Daten zur Ereignisablaufverfolgung gesammelt.
Only event tracing will be collected.
3002Die Initialisierung ist abgeschlossen. Reproduzieren Sie das Szenario, und führen Sie dann den Befehl "capture stop" aus.
Initialization complete. Reproduce the scenario, then run 'capture stop'.
3003Die Datensammlung war erfolgreich; Ausgabe = %1!s!.
Data collection successful; output = %1!s!
3004Die Datensammlung war erfolgreich; Ausgabe =
%t%1
%t%2.
Data collection successful; output =
%t%1
%t%2
3005Die Datensammlung wird abgeschlossen -- bitte warten.
Finalizing data collection -- please wait.
3006Erfolg.
Success.
3007Während der ETW-Sitzung wurde mindestens ein Netzwerkereignis nicht aufgezeichnet.
At least one netevent was not captured during the ETW session.
4001Es kann keine Verbindung mit BFE hergestellt werden; Fehler = %1!s!.
Unable to connect to BFE; error = %1!s!
4002Eine ETW-Ablaufverfolgungssitzung kann nicht gestartet werden; Fehler=%1!s!.
Unable to start an ETW trace session; error=%1!s!
4003Die XML-Datei kann nicht mit Schreibzugriff geöffnet werden; Fehler=%1!s!.
Unable to open the XML file with Write access; error=%1!s!
4004Änderungsbenachrichtigungen können nicht abonniert werden; Fehler = %1!s!.
Unable to subscribe to change notifications; error = %1!s!
4005Die Ausgabe kann nicht in die XML-Datei geschrieben werden; Fehler = %1!s!.
Unable to write output to the XML file; error = %1!s!
4006Laufzeitereignisse können nicht gesammelt werden; Fehler = %1!s!.
Unable to collect run-time events; error = %1!s!
4007Die Ablaufverfolgungsdatei kann nicht formatiert werden; Fehler = %1!s!.
Unable to format the trace file; error = %1!s!
4008Die CAB-Datei kann nicht erstellt werden.
Unable to create the cabinet file.
4009Das XML-Dokument kann nicht geladen werden; Fehler = %1!s!.
Unable to load the XML document; error = %1!s!
4010Die Analyse der Importdatei wurde in Zeile %1!u!, Spalte %2!u! beendet.
Import file parsing terminated at line %1!u!, column %2!u!
4011Unerwartetes Element "%1" in Zeile %2!u!, Spalte %3!u!.
Unexpected element '%1' at line %2!u!, column %3!u!
4012Unerwarteter Text in Element "%1" in Zeile %2!u!, Spalte %3!u!.
Unexpected text in element '%1' at line %2!u!, column %3!u!.
4013Ungültiger Text in Element "%1" in Zeile %2!u!, Spalte %3!u!.
Invalid text in element '%1' at line %2!u!, column %3!u!.
4014Die Startzeitrichtlinie kann nicht gelesen werden; Fehler = %1!s!.
Unable to read the boot-time policy; error = %1!s!
4015Die Netzwerkereignisse können nicht aufgezählt werden; Fehler = %1!s!.
Unable to enumerate the network events; error = %1!s!
4016Der Datensammlersatz kann nicht geöffnet werden; Fehler = %1!s!.
Unable to open the data collector set; error = %1!s!
4017Ein Objekt kann nicht hinzugefügt werden; Fehler = %1!s!.
Unable to add an object; error = %1!s!
4018Ein Objekt kann nicht gelöscht werden; Fehler = %1!s!.
Unable to delete an object; error = %1!s!
4019Das Objekt wird in Zeile %1!u!, Spalte %2!u! definiert.
The object is defined at line %1!u!, column %2!u!
4020Die Aufzeichnung wird bereits ausgeführt.
Capture is already in progress.
4021Momentan wird keine Aufzeichnung ausgeführt.
No capture is in progress.
4022Die IKEEXT-Protokolldatei ist nicht vorhanden. Stellen Sie sicher, dass die IKEEXT-Ablaufverfolgung aktiviert ist.
The IKEEXT log file does not exist. Ensure that IKEEXT tracing is enabled.
4028Die verlorenen Netzwerkereignisse konnten nicht von ETW abgefragt werden. Unable to query lost netevents from ETW.
5000Löscht die gesamte Konfiguration für den Schutz vor IPsec-DoS-Angriffen.
Deletes all IPsec DoS Protection configuration.
5001
reset

Löscht die gesamte Konfiguration für den Schutz vor IPsec-DoS-Angriffen.

Parameter: keine


reset

Deletes all IPsec DoS Protection configuration.

Parameters: none

5100Fügt die Konfiguration für den Schutz vor IPsec-DoS-Angriffen hinzu.
Adds IPsec DoS Protection configuration.
5101Fügt die Schnittstellenkonfiguration für den Schutz vor IPsec-DoS-Angriffen hinzu.
Adds IPsec DoS Protection interface configuration.
5102
add interface
[name=]
[type=]public|internal

Fügt die Schnittstellenkonfiguration für den Schutz vor IPsec-DoS-Angriffen
hinzu.

Parameter:

Tag Value
name - Anzeigename der Schnittstelle.

type - Schnittstellentyp.
public: Die Schnittstelle ist mit einem öffentlichen Netzwerk
verbunden.
internal: Die Schnittstelle ist mit einem internen Netzwerk
verbunden.

Beispiele:

add interface "LAN-Verbindung " public
add interface name="LAN-Verbindung " type=public


add interface
[name=]
[type=]public|internal

Adds IPsec DoS Protection interface configuration.

Parameters:

Tag Value
name - Friendly name of the interface.

type - Interface type.
public: Interface faces public network.
internal: Interface faces internal network.

Examples:

add interface "Local Area Connection" public
add interface name="Local Area Connection" type=public

5110Fügt die Konfiguration des Schlüsselerstellungsmoduls für den Schutz vor IPsec-DoS-Angriffen hinzu.
Adds IPsec DoS Protection keying module configuration.
5111
add allowedkeyingmodule
[name=]ikev1|ikev2|authip
[[internalprefix=][/]]

Fügt die Konfiguration von zulässigen Schlüsselerstellungsmodulen für den
Schutz vor IPsec-DoS-Angriffen hinzu.

Parameter:

Tag Wert
name - Name eines zuzulassenden IPSec-Schlüsselerstellungsmoduls.
ikev1: Das IKEv1-Schlüsselerstellungsmodul.
ikev2: Das IKEv2-Schlüsselerstellungsmodul.
authip: Das AuthIP-Schlüsselerstellungsmodul.

internalprefix - Interne Host-IPv6-Adresse oder Subnetz, für die bzw. für das
das Schlüsselerstellungsmodul zugelassen werden muss (optional). Wird keine
Angabe gemacht, wird es für alle internen IPv6-Adressen zugelassen.

Bemerkung: AuthIP ist standardmäßig in der Liste der zulässigen
Schlüsselerstellungsmodule enthalten.

Beispiele:

add allowedkeyingmodule ikev1
add allowedkeyingmodule name=ikev1
add allowedkeyingmodule ikev1 3ffe:401d:1f00:baa::1


add allowedkeyingmodule
[name=]ikev1|ikev2|authip
[[internalprefix=][/]]

Adds IPsec DoS Protection allowed keying module configuration.

Parameters:

Tag Value
name - Name of an IPsec keying module to allow.
ikev1: The IKEv1 keying module.
ikev2: The IKEv2 keying module.
authip: The AuthIP keying module.

internalprefix - Internal host IPv6 address or subnet for which the keying
module needs to be allowed (optional). If not specified, it
will be allowed for all internal IPv6 addresses.

Remarks: AuthIP is present in the list of allowed keying modules by default.

Examples:

add allowedkeyingmodule ikev1
add allowedkeyingmodule name=ikev1
add allowedkeyingmodule ikev1 3ffe:401d:1f00:baa::1

5120Fügt die IPv6-Filterkonfiguration für den Schutz vor IPsec-DoS-Angriffen hinzu.
Adds IPsec DoS Protection IPv6 filter configuration.
5121
add filter
[[publicprefix=][/]]
[[internalprefix=][/]]
[action=]exempt|block

Fügt die IPv6-Filterkonfiguration für den Schutz vor IPsec-DoS-Angriffen hinzu.

Parameter:

Tag Wert
publicprefix - Öffentliche Host-IPV6-Adresse oder Subnetz (optional). Bei
fehlender Angabe, ordnet der Filter alle öffentlichen IPV6-
Adressen zu.

internalprefix - Interne Host-IPV6-Adresse oder Subnetz (optional). Bei
fehlender Angabe ordnet der Filter alle internen IPv6-
Adressen zu.

action - Auszuführende Aktion für den mit dem Filter übereinstimmenden
Datenverkehr.
exempt: Ein Schutz des übereinstimmenden Datenverkehrs vor
IPsec-Angriffen ist nicht erforderlich.
block: Der übereinstimmende Datenverkehr wird blockiert.

Beispiele:

add filter publicprefix=3ffe:401d:1f00::/64 action=block


add filter
[[publicprefix=][/]]
[[internalprefix=][/]]
[action=]exempt|block

Adds IPsec DoS Protection IPv6 filter configuration.

Parameters:

Tag Value
publicprefix - Public host IPv6 address or subnet (optional). If not specified,
the filter will match all public IPv6 addresses.

internalprefix - Internal host IPv6 address or subnet (optional). If not specified,
the filter will match all internal IPv6 addresses.

action - Action to take for any traffic that matches the filter.
exempt: Don't require matching traffic to be IPsec protected.
block: Block matching traffic.

Examples:

add filter publicprefix=3ffe:401d:1f00::/64 action=block

5200Löscht die Konfiguration für den Schutz vor IPsec-DoS-Angriffen.
Deletes IPsec DoS Protection configuration.
5201Löscht die Schnittstellenkonfiguration für den Schutz vor IPsec-DoS-Angriffen.
Deletes IPsec DoS Protection interface configuration.
5202
delete interface [name=]

Löscht die Konfiguration der Schnittstelle zum Schutz vor IPsec-DoS-Angriffen.

Parameter:

Tag Wert
name - Anzeigename der Schnittstelle.

Beispiele:

delete interface "LAN-Verbindung"
delete interface name="LAN-Verbindung"


delete interface [name=]

Deletes IPsec DoS Protection interface configuration.

Parameters:

Tag Value
name - Friendly name of the interface.

Examples:

delete interface "Local Area Connection"
delete interface name="Local Area Connection"

5210Löscht die Konfiguration des zugelassenen Schlüsselerstellungsmoduls für den Schutz vor IPsec-DoS-Angriffen.
Deletes IPsec DoS Protection allowed keying module configuration.
5211
delete allowedkeyingmodule
[name=]ikev1|ikev2|authip
[[internalprefix=][/]]

Löscht die Konfiguration von zulässigen Schlüsselerstellungsmodulen für den
Schutz vor IPsec-DoS-Angriffen.

Parameter:

Tag Wert
name - Name eines IPSec-Schlüsselerstellungsmoduls, das nicht
zulässig sein soll.
ikev1: Das IKEv1-Schlüsselerstellungsmodul module.
ikev2: Das IKEv2-Schlüsselerstellungsmodul.
authip: Das AuthIP-Schlüsselerstellungsmodul.

internalprefix - Interne Host-IPv6-Adresse oder Subnetz, für die bzw. für das
das Schlüsselerstellungsmodul nicht zugelassen werden soll
(optional). Wird keine Angabe gemacht, ist es für alle
internen IPv6-Adressen nicht zulässig.

Beispiele:

delete allowedkeyingmodule ikev1
delete allowedkeyingmodule name=ikev1
delete allowedkeyingmodule ikev1 3ffe:401d:1f00:baa::1


delete allowedkeyingmodule
[name=]ikev1|ikev2|authip
[[internalprefix=][/]]

Deletes IPsec DoS Protection allowed keying module configuration.

Parameters:

Tag Value
name - Name of an IPsec keying module to disallow.
ikev1: The IKEv1 keying module.
ikev2: The IKEv2 keying module.
authip: The AuthIP keying module.

internalprefix - Internal host IPv6 address or subnet for which the keying
module should be disallowed (optional). If not specified, it
will be disallowed for all internal IPv6 addresses.

Examples:

delete allowedkeyingmodule ikev1
delete allowedkeyingmodule name=ikev1
delete allowedkeyingmodule ikev1 3ffe:401d:1f00:baa::1

5220Löscht die IPv6-Filterkonfiguration für den Schutz vor IPsec-DoS-Angriffen.
Deletes IPsec DoS Protection IPv6 filter configuration.
5221
delete filter
[[publicprefix=][/]]
[[internalprefix=][/]]

Löscht die IPv6-Filterkonfiguration für den Schutz vor IPsec-DoS-Angriffen.

Parameter:

Tag Wert
publicprefix - Öffentliche Host-IPv6-Adresse oder Subnetz (optional).
Dieser Wert muss mit dem publicprefix-Eintrag übereinstimmen,
der zusammen mit dem entsprechenden add-Befehl angegeben
wurde.

internalprefix - Interne Host-IPv6-Adresse oder Subnetz (optional).
Dieser Wert muss mit dem internalprefix-Eintrag
übereinstimmen, der zusammen mit dem entsprechenden
add-Befehl angegeben wurde.

Beispiel:

delete filter 3ffe:401d:1f00::/64
delete filter publicprefix=3ffe:401d:1f00::/64


delete filter
[[publicprefix=][/]]
[[internalprefix=][/]]

Deletes IPsec DoS Protection IPv6 filter configuration.

Parameters:

Tag Value
publicprefix - Public host IPv6 address or subnet (optional). This must be
same as the publicprefix specified with the corresponding
add command.

internalprefix - Internal host IPv6 address or subnet (optional). This must be
same as the internalprefix specified with the corresponding
add command.

Examples:

delete filter 3ffe:401d:1f00::/64
delete filter publicprefix=3ffe:401d:1f00::/64

5300Legt Informationen zum Schutz vor IPsec-DoS-Angriffen fest.
Sets IPsec DoS Protection information.
5301Legt die DSCP-Markierungskonfiguration für den Schutz vor IPsec-DoS-Angriffen fest.
Sets IPsec DoS Protection DSCP marking configuration.
5302
set dscp
[type=]ipsecauthenticated|ipsecunauthenticated|icmpv6|filtered|default
[value=]|disable

Legt die DSCP-Markierungskonfiguration für den Schutz vor IPsec-DoS-Angriffen
fest.

Parameter:

Tag Wert
type - Typ des eingehenden Datenverkehrs, für den die DSCP-Markierung
angegeben wird.
ipsecauthenticated: Authentifizierter IPv6-IPSec-Datenverkehr.
ipsecunauthenticated: Nicht authentifizierter IPv6-IPSec-
Datenverkehr.
icmpv6: ICMPv6-Datenverkehr.
filtered: Vom Filtern ausgenommener IPv6-Datenverkehr.
default: Von der Standardblockierung ausgenommener
Datenverkehr.

value - DCSP-Wert, der in den obersten 6 Bits der Datenverkehrsklasse oder im
Feld für den Diensttyp im IP-Header des entsprechenden Datenverkehrs
markiert werden soll.
: Muss

set dscp
[type=]ipsecauthenticated|ipsecunauthenticated|icmpv6|filtered|default
[value=]|disable

Sets IPsec DoS Protection DSCP marking configuration.

Parameters:

Tag Value
type - Type of inbound traffic for which the DSCP marking is being specified.
ipsecauthenticated: Authenticated IPv6 IPsec traffic.
ipsecunauthenticated: Unauthenticated IPv6 IPsec traffic.
icmpv6: ICMPv6 traffic.
filtered: Filter exempted IPv6 traffic.
default: Default-block exempted traffic.

value - DCSP value to mark in the top 6 bits of the traffic class or TOS
field in the IP header of corresponding traffic.
: Must be
5310Legt die sonstige Konfiguration für den Schutz vor IPsec-DoS-Angriffen fest.
Sets IPsec DoS Protection miscellaneous configuration.
5311&
set miscellaneous
[[stateidletimeout=]]
[[peripratelimitidletimeout=]]
[[maxentries=]]
[[maxperipratelimitqueues=]]
[[defaultblock=]enable|disable]

Legt die sonstige Konfiguration für den Schutz vor IPsec-DoS-Angriffen fest.

Parameter:

Tag Wert
stateidletimeout - Leerlaufzeitlimit für den Status in Sekunden
(optional).
: Muss 0 und : Muss 0 und : Muss 0 und : Muss 0 und

set miscellaneous
[[stateidletimeout=]]
[[peripratelimitidletimeout=]]
[[maxentries=]]
[[maxperipratelimitqueues=]]
[[defaultblock=]enable|disable]

Sets IPsec DoS Protection miscellaneous configuration.

Parameters:

Tag Value
stateidletimeout - State inactivity timeout in seconds (optional).
: Must be 0 and : Must be 0 and : Must be 0 and : Must be 0 and
5320Legt die Ratenbegrenzungskonfiguration für den Schutz vor IPsec-DoS-Angriffen fest.
Sets IPsec DoS Protection rate limit configuration.
5321
set ratelimit
[type=]ipsecauthenticated|ipsecunauthenticated|ipsecunauthenticatedperip|
icmpv6|filtered|default
[value=]|disable

Legt die Ratenbegrenzungskonfiguration für den Schutz vor IPsec-DoS-Angriffen
fest.

Parameter:

Tag Wert
type - Typ des eingehenden Datenverkehrs, für den die Ratenbegrenzung
angegeben wird.
ipsecauthenticated: Authentifizierter IPv6-IPSec-
Datenverkehr.
Die Ratenbegrenzung ist standardmäßig
deaktiviert.
ipsecunauthenticated: Nicht authentifizierter IPv6-IPSec-
Datenverkehr.
Die Standardratenbegrenzung lautet 102400
Bytes/s.
ipsecunauthenticatedperip: Ratenbegrenzung pro interne IP-Adresse
für nicht authentifizierten IPv6-IPSec-
Datenverkehr. Die Standardraten-
begrenzung lautet 10240 Bytes/s.
icmpv6: ICMPv6-Datenverkehr. Die Standard-
ratenbegrenzung für diesen
Datenverkehrstyp lautet 10240 Bytes/s.
filtered: Vom Filtern ausgenommener IPv6-
Datenverkehr. Die Standardraten-
begrenzung lautet 102400 Bytes/s.
default: Von der Standardblockierung ausgenommener
Datenverkehr. Die Standardraten-
begrenzung lautet 102400 Bytes/s.

value - Wert der Ratenbegrenzung in Bytes/s.
: Muss 0 und

set ratelimit
[type=]ipsecauthenticated|ipsecunauthenticated|ipsecunauthenticatedperip|
icmpv6|filtered|default
[value=]|disable

Sets IPsec DoS Protection rate limit configuration.

Parameters:

Tag Value
type - Type of inbound traffic for which the rate limit is being specified.
ipsecauthenticated: Authenticated IPv6 IPsec traffic.
Rate limit disabled by default.
ipsecunauthenticated: Unauthenticated IPv6 IPsec traffic.
Default rate limit is 102400 bytes/sec.
ipsecunauthenticatedperip: Per internal IP address rate limit for
unauthenticated IPv6 IPsec traffic.
Default rate limit is 10240 bytes/sec.
icmpv6: ICMPv6 traffic. Default rate limit for
this traffic type is 10240 bytes/sec.
filtered: Filter exempted IPv6 traffic.
Default rate limit is 102400 bytes/sec.
default: Default-block exempted traffic.
Default rate limit is 102400 bytes/sec.

value - Value of the rate limit in bytes/sec.
: Must be 0 and
5400Zeigt Informationen zum Schutz vor IPsec-DoS-Angriffen an.
Displays IPsec DoS Protection information.
5401Zeigt die Schnittstellenkonfiguration für den Schutz vor IPsec-DoS-Angriffen an.
Displays IPsec DoS Protection interface configuration.
5402
show interface
[[type=]public|internal]

Zeigt die Schnittstellenkonfiguration zum Schutz vor IPsec-DoS-Angriffen an.

Parameter:

Tag Wert
type - Schnittstellentyp (optional).
public: Zeigen Sie Schnittstellen an, die mit einem öffentlichen
Netzwerk verbunden sind.
internal: Zeigen Sie Schnittstellen an, die mit einem internen
Netzwerk verbunden sind.

Beispiele:

show interface
show interface public
show interface type=public


show interface
[[type=]public|internal]

Displays IPsec DoS Protection interface configuration.

Parameters:

Tag Value
type - Interface type (optional).
public: Show interfaces facing public network.
internal: Show interfaces facing internal network.

Examples:

show interface
show interface public
show interface type=public

5403Öffentliche Schnittstellen: Public interfaces:
5404Interne Schnittstellen: Internal interfaces:
5410Zeigt die Konfiguration des Schlüsselerstellungsmoduls für den Schutz vor IPsec-DoS-Angriffen an.
Displays IPsec DoS Protection keying module configuration.
5411
show allowedkeyingmodule

Zeigt die Konfiguration des zugelassenen Schlüsselerstellungsmoduls für den
Schutz vor IPsec-DoS-Angriffen an.

Parameter: keine


show allowedkeyingmodule

Displays IPsec DoS Protection allowed keying module configuration.

Parameters: none

5412Zulässige Schlüsselerstellungsmodule (internes Präfix - Liste der Schlüsselerstellungsmodule):
Allowed keying modules (internalprefix - keying module list):
5420Zeigt die DSCP-Markierungskonfiguration für den Schutz vor IPsec-DoS-Angriffen an.
Displays IPsec DoS Protection DSCP marking configuration.
5421
show dscp
[[type=]ipsecauthenticated|ipsecunauthenticated|icmpv6|filtered|default]

Zeigt die DSCP-Markierungskonfiguration für den Schutz vor IPsec-DoS-Angriffen
an.

Parameter:

Tag Wert
type - Typ des eingehenden Datenverkehrs, für den die DSCP-Markierung
angezeigt werden soll
(optional). Wird keine Angabe gemacht, werden alle Typen angezeigt.
ipsecauthenticated: Authentifizierter IPv6-IPSec-Datenverkehr.
ipsecunauthenticated: Nicht authentifizierter IPv6-IPSec-
Datenverkehr.
icmpv6: ICMPv6-Datenverkehr.
filtered: Vom Filtern ausgenommener IPv6-Datenverkehr.
default: Von der Standardblockierung ausgenommener
Datenverkehr.

Beispiele:

show dscp
show dscp ipsecunauthenticated
show dscp type=ipsecunauthenticated


show dscp
[[type=]ipsecauthenticated|ipsecunauthenticated|icmpv6|filtered|default]

Displays IPsec DoS Protection DSCP marking configuration.

Parameters:

Tag Value
type - Type of inbound traffic for which the DSCP marking should be displayed
(optional). If not specified, all types will be displayed.
ipsecauthenticated: Authenticated IPv6 IPsec traffic.
ipsecunauthenticated: Unauthenticated IPv6 IPsec traffic.
icmpv6: ICMPv6 traffic.
filtered: Filter exempted IPv6 traffic.
default: Default-block exempted traffic.

Examples:

show dscp
show dscp ipsecunauthenticated
show dscp type=ipsecunauthenticated

5422Authentifizierter IPv6-IPSec-DSCP: %1!s!
Authenticated IPv6 IPsec dscp: %1!s!
5423Nicht authentifizierter IPv6-IPSec-DSCP: %1!s!.
Unauthenticated IPv6 IPsec dscp: %1!s!
5424ICMPv6-DSCP: %1!s!
ICMPv6 dscp: %1!s!
5425Vom IPv6-Filter ausgenommener DSCP: %1!s!
IPv6 filter exempted dscp: %1!s!
5426Von der Standardblockierung ausgenommener DSCP: %1!s!
Default-block exempted dscp: %1!s!
5430Zeigt die sonstige Konfiguration für den Schutz vor IPsec-DoS-Angriffen an.
Displays IPsec DoS Protection miscellaneous configuration.
5431
show miscellaneous

Zeigt die sonstige Konfiguration für den Schutz vor IPsec-DoS-Angriffen an.

Parameter: keine


show miscellaneous

Displays IPsec DoS Protection miscellaneous configuration.

Parameters: none

5432Leerlaufzeitlimit für den Status (Sekunden): %1!u!
State idle timeout (seconds): %1!u!
5433Leerlaufzeitlimit für Warteschlangen pro Ratenbegrenzung für IP-Adressen (Sekunden): %1!u!
Per IP address rate limit queue idle timeout (seconds): %1!u!
5434Maximal zulässige Anzahl Statuseinträge: %1!u!
Maximum number of state entries: %1!u!
5435Maximale Anzahl Warteschlangen pro Ratenbegrenzung für IP-Adressen: %1!u!
Maximum number of per IP address rate limit queues: %1!u!
5436Standardblockierung: %1!s!
Default block: %1!s!
5440Zeigt die Ratenbegrenzungskonfiguration für den Schutz vor IPsec-DoS-Angriffen an.
Displays IPsec DoS Protection rate limit configuration.
5441
show ratelimit
[[type=]ipsecauthenticated|ipsecunauthenticated|ipsecunauthenticatedperip|
icmpv6|filtered|default]

Zeigt die Ratenbegrenzungskonfiguration für den Schutz vor IPsec-DoS-Angriffen
an.

Parameter:

Tag Wert
type - Typ des Datenverkehrs, für den die Ratenbegrenzung angezeigt werden soll
(optional). Wenn keine Angabe gemacht wird, werden alle Typen angezeigt.
ipsecauthenticated: Authentifizierter IPv6 IPSec-Datenverkehr.
ipsecunauthenticated: Nicht authentifizierter IPv6 IPSec-
Datenverkehr.
ipsecunauthenticatedperip: Ratenbegrenzung pro interne IP-Adresse für
nicht authentifizierten IPv6 IPSec-
Datenverkehr.
icmpv6: ICMPv6-Datenverkehr.
filtered: Vom Filter ausgeschlossener IPv6-
Datenverkehr.
default: Vom Standardfilter ausgeschlossener
Datenverkehr.

Beispiele:

show ratelimit
show ratelimit ipsecunauthenticated
show ratelimit type=ipsecunauthenticated


show ratelimit
[[type=]ipsecauthenticated|ipsecunauthenticated|ipsecunauthenticatedperip|
icmpv6|filtered|default]

Displays IPsec DoS Protection rate limit configuration.

Parameters:

Tag Value
type - Type of traffic for which the rate limit should be displayed (optional).
If not specified, all types will be displayed.
ipsecauthenticated: Authenticated IPv6 IPsec traffic.
ipsecunauthenticated: Unauthenticated IPv6 IPsec traffic.
ipsecunauthenticatedperip: Per internal IP address rate limit for
unauthenticated IPv6 IPsec traffic.
icmpv6: ICMPv6 traffic.
filtered: Filter exempted IPv6 traffic.
default: Default-block exempted traffic.

Examples:

show ratelimit
show ratelimit ipsecunauthenticated
show ratelimit type=ipsecunauthenticated

5442IPv6-IPSec-Ratenbegrenzung mit Authentifizierung (Bytes/Sek.): %1!s!
Authenticated IPv6 IPsec rate limit (bytes/sec): %1!s!
5443IPv6-IPSec-Ratenbegrenzung ohne Authentifizierung (Bytes/Sek.): %1!s!
Unauthenticated IPv6 IPsec rate limit (bytes/sec): %1!s!
5444IPv6-IPSec-Ratenbegrenzung pro IP-Adresse ohne Authentifizierung (Bytes/Sek.): %1!s!
Unauthenticated IPv6 IPsec per IP address rate limit (bytes/sec): %1!s!
5445ICMPv6-Ratenbegrenzung (Bytes/Sek.): %1!s!
ICMPv6 rate limit (bytes/sec): %1!s!
5446Vom IPv6-Filter ausgenommene Ratenbegrenzung (Bytes/Sek.): %1!s!
IPv6 filter exempted rate limit (bytes/sec): %1!s!
5447Von der Standardblockierung ausgenommene Ratenbegrenzung (Bytes/Sek.): %1!s!
Default-block exempted rate limit (bytes/sec): %1!s!
5450Zeigt die Statuseinträge für den Schutz vor IPsec-DoS-Angriffen an.
Displays IPsec DoS Protection state entries.
5451
show state
[[publicprefix=][/]]
[[internalprefix=][/]]

Zeigt alle Statuseinträge innerhalb des Schutzes vor IPsec-DoS-Angriffen an,
die mit den angegebenen Kriterien übereinstimmen.

Parameter:

Tag Wert
publicprefix - Öffentliche Host-IPv6-Adresse oder Subnetz (optional).
Wenn keine Angabe gemacht wird, werden alle öffentlichen
IPv6-Adressen zugeordnet.

internalprefix - Interne Host-IPv6-Adresse oder Subnetz (optional). Wenn keine
Angabe gemacht wird, werden alle internen IPv6-Adressen zugeordnet.

Beispiele:
Show state
Show state publicprefix=3ffe::/16
Show state internalprefix=3ffe:401d:1f00:baa::1


show state
[[publicprefix=][/]]
[[internalprefix=][/]]

Displays all state entries inside IPsec DoS Protection that match specified criteria.

Parameters:

Tag Value
publicprefix - Public host IPv6 address or subnet (optional). If not
specified, all public IPv6 addresses will be matched.

internalprefix - Internal host IPv6 address or subnet (optional). If not
specified, all internal IPv6 addresses will be matched.

Examples:
Show state
Show state publicprefix=3ffe::/16
Show state internalprefix=3ffe:401d:1f00:baa::1

5452
Statuseinträge für den Schutz vor IPsec-DoS-Angriffen (Es sind %1!u! Einträge vorhanden.)
----------------------------------------------------------------------------

IPsec DoS Protection state entries (There are %1!u! entries)
----------------------------------------------------------------------------
5453Öffentliche Host-IPv6-Adresse: %1!s!
Public host IPv6 address: %1!s!
5454Interne Host-IPv6-Adresse: %1!s!
Internal host IPv6 address: %1!s!
5455Gesamtanzahl der eingehenden, mit diesem Status zulässigen IPv6-IPSec-Pakete: %1!I64u!
Total inbound IPv6 IPsec packets allowed on this state: %1!I64u!
5456Gesamtanzahl der ausgehenden, mit diesem Status zulässigen IPv6-IPSec-Pakete: %1!I64u!
Total outbound IPv6 IPsec packets allowed on this state: %1!I64u!
5457Verstrichene Zeit seit der Statuserstellung (Sekunden): %1!u!
Time elapsed since state creation (seconds): %1!u!
5460Zeigt die Statistik zum Schutz vor IPsec-DoS-Angriffen an.
Displays IPsec DoS Protection statistics.
5461
show statistics

Zeigt die Statistik zum Schutz vor IPsec-DoS-Angriffen an.

Parameter: keine


show statistics

Displays IPsec DoS Protection statistics.

Parameters: none

5462Gesamtzahl erstellter Statuseinträge: %1!I64u!
Total state entries created: %1!I64u!
5463Aktuelle Statuseinträge: %1!I64u!
Current state entries: %1!I64u!
5464Aktuelle Anzahl der Warteschlangen pro Ratenbegrenzung für IP-Adressen: %1!I64u!
Current per IP address rate limit queues: %1!I64u!
5465Gesamtzahl zugelassener eingehender IPv6-IPSec-Pakete ohne Authentifizierung: %1!I64u!
Total inbound allowed unauthenticated IPv6 IPsec packets: %1!I64u!
5466Gesamtzahl eingehender IPv6-IPSec-Pakete ohne Authentifizierung, die aufgrund der Ratenbegrenzung verworfen wurden: %1!I64u!
Total inbound unauthenticated IPv6 IPsec packets discarded due to rate limit: %1!I64u!
5467Gesamtzahl eingehender IPv6-IPSec-Pakete ohne Authentifizierung, die aufgrund der Ratenbegrenzung für IP-Adressen verworfen wurden: %1!I64u!
Total inbound unauthenticated IPv6 IPsec packets discarded due to per IP address rate limit: %1!I64u!
5468Gesamtzahl eingehender IPv6-IPSec-Pakete ohne Authentifizierung, die aus anderen Gründen verworfen wurden: %1!I64u!
Total inbound unauthenticated IPv6 IPsec packets discarded due to other reasons: %1!I64u!
5469Gesamtzahl zugelassener eingehender IPv6-IPSec-Pakete mit Authentifizierung: %1!I64u!
Total inbound allowed authenticated IPv6 IPsec packets: %1!I64u!
5470Gesamtzahl eingehender IPv6-IPSec-Pakete mit Authentifizierung, die aufgrund der Ratenbegrenzung verworfen wurden: %1!I64u!
Total inbound authenticated IPv6 IPsec packets discarded due to rate limit: %1!I64u!
5471Gesamtzahl eingehender IPv6-IPSec-Pakete mit Authentifizierung, die aus anderen Gründen verworfen wurden: %1!I64u!
Total inbound authenticated IPv6 IPsec packets discarded due to other reasons: %1!I64u!
5472Gesamtzahl zugelassener eingehender, ICMPv6-Pakete: %1!I64u!
Total inbound allowed ICMPv6 packets: %1!I64u!
5473Gesamtzahl eingehender ICMPv6-Pakete, die aufgrund der Ratenbegrenzung verworfen wurden: %1!I64u!
Total inbound ICMPv6 packets discarded due to rate limit: %1!I64u!
5474Gesamtzahl als Filterungsausnahmen zugelassener eingehender Pakete: %1!I64u!
Total inbound allowed filter exempted IPv6 packets: %1!I64u!
5475Gesamtzahl als Filterungsausnahmen zugelassener, aber wegen Ratenbegrenzung verworfener, eingehender Pakete: %1!I64u!
Total inbound filter exempted IPv6 packets discarded due to rate limit: %1!I64u!
5476Gesamtzahl eingehender, vom Filter blockierter IPv6-Pakete: %1!I64u!
Total inbound filter blocked IPv6 packets: %1!I64u!
5477Gesamtzahl eingehender, zulässiger Pakete, die von der Standardblockierung ausgeschlossen wurden: %1!I64u!
Total inbound allowed default-block exempted packets: %1!I64u!
5478Gesamtzahl eingehender Pakete, die von der Standardblockierung ausgeschlossen und aufgrund der Ratenbegrenzung verworfen wurden: %1!I64u!
Total inbound default-block exempted packets discarded due to rate limit: %1!I64u!
5479Gesamtzahl eingehender Pakete, die von der Standardblockierung verworfen wurden: %1!I64u!
Total inbound default-block discarded packets: %1!I64u!
5480Zeigt die IPv6-Filterkonfiguration für den Schutz vor IPsec-DoS-Angriffen an.
Displays IPsec DoS Protection IPv6 filter configuration.
5481
show filter

Zeigt die IPv6-Filterkonfiguration für den Schutz vor IPsec-DoS-Angriffen an.

Parameter: keine


show filter

Displays IPsec DoS Protection IPv6 filter configuration.

Parameters: none

5482IPv6-Filter (öffentliches Präfix internes Präfix - Aktion): IPv6 filters (publicprefix internalprefix - action):
5490Zeigt die Konfiguration, Statistiken und Statuseinträge für den Schutz vor IPsec-DoS-Angriffen an.
Displays IPsec DoS Protection configuration, statistics and state entries.
5491
show all

Zeigt die Konfiguration, die Statistik und die Statuseinträge für den Schutz vor IPsec-DoS-Angriffen an.

Parameter: keine


show all

Displays IPsec DoS Protection configuration, statistics and state entries.

Parameters: none

5492
Konfigurationsparameter des Schutzes vor IPsec-DoS-Angriffen
----------------------------------------------------------------------------

IPsec DoS Protection configuration parameters
----------------------------------------------------------------------------
5493
Statistik zum Schutz vor IPsec-DoS-Angriffen
----------------------------------------------------------------------------

IPsec DoS Protection statistics
----------------------------------------------------------------------------
5500

EXIF

File Name:nshwfp.dll.mui
Directory:%WINDIR%\WinSxS\amd64_microsoft-windows-n..-security.resources_31bf3856ad364e35_10.0.15063.0_de-de_b658cd218e8434ef\
File Size:74 kB
File Permissions:rw-rw-rw-
File Type:Win32 DLL
File Type Extension:dll
MIME Type:application/octet-stream
Machine Type:Intel 386 or later, and compatibles
Time Stamp:0000:00:00 00:00:00
PE Type:PE32
Linker Version:14.10
Code Size:0
Initialized Data Size:75776
Uninitialized Data Size:0
Entry Point:0x0000
OS Version:10.0
Image Version:10.0
Subsystem Version:6.0
Subsystem:Windows GUI
File Version Number:10.0.15063.0
Product Version Number:10.0.15063.0
File Flags Mask:0x003f
File Flags:(none)
File OS:Windows NT 32-bit
Object File Type:Dynamic link library
File Subtype:0
Language Code:German
Character Set:Unicode
Company Name:Microsoft Corporation
File Description:Netsh-Hilfsprogramm für die Windows-Filterplattform
File Version:10.0.15063.0 (WinBuild.160101.0800)
Internal Name:nshwfp.dll
Legal Copyright:© Microsoft Corporation. Alle Rechte vorbehalten.
Original File Name:nshwfp.dll.mui
Product Name:Betriebssystem Microsoft® Windows®
Product Version:10.0.15063.0
Directory:%WINDIR%\WinSxS\wow64_microsoft-windows-n..-security.resources_31bf3856ad364e35_10.0.15063.0_de-de_c0ad7773c2e4f6ea\

What is nshwfp.dll.mui?

nshwfp.dll.mui is Multilingual User Interface resource file that contain German language for file nshwfp.dll (Netsh-Hilfsprogramm für die Windows-Filterplattform).

File version info

File Description:Netsh-Hilfsprogramm für die Windows-Filterplattform
File Version:10.0.15063.0 (WinBuild.160101.0800)
Company Name:Microsoft Corporation
Internal Name:nshwfp.dll
Legal Copyright:© Microsoft Corporation. Alle Rechte vorbehalten.
Original Filename:nshwfp.dll.mui
Product Name:Betriebssystem Microsoft® Windows®
Product Version:10.0.15063.0
Translation:0x407, 1200