nshipsec.dll.mui Библиотека DLL справки IPSec команды Net df3e5336562940f8bf8782f5de741bdf

File info

File name: nshipsec.dll.mui
Size: 204800 byte
MD5: df3e5336562940f8bf8782f5de741bdf
SHA1: 76ccbf6bc3feb0fb12002b1c0baa0c1bce13660e
SHA256: af63dfe91752b6755a9bf0b6ed7e99f546ca5f06f3ae8d63dbcac096665fb9f3
Operating systems: Windows 10
Extension: MUI

Translations messages and strings

If an error occurred or the following message in Russian language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.

id Russian English
11110Экспорт всех политик из хранилища политик.
Exports all the policies from the policy store.
11111Импорт политик из хранилища политик.
Imports the policies from a file to the policy store.
11112Восстановление политик по умолчанию.
Restores the default example policies.
11150
Использование:
exportpolicy [ file = ]

Экспорт всех политик в файл.

Параметры:

Тег Значение
name -имя файла для экспорта политик.

Примечания. По умолчанию к имени файла добавляется расширение .ipsec.

Примеры: exportpolicy Policy1


Usage:
exportpolicy [ file = ]

Exports all the policies to a file.

Parameters:

Tag Value
name -Name of the file into which the policies are exported.

Remarks: .ipsec extension is by default added to the filename.

Examples: exportpolicy Policy1

11151
Использование:
importpolicy [ file = ]

Импорт политик из указанного файла.

Параметры:

Тег Значение
name -имя файла, из которого требуется импортировать политики.

Примечания.

Примеры: importpolicy Policy1.ipsec


Usage:
importpolicy [ file = ]

Imports policies from the specified file.

Parameters:

Tag Value
name -Name of the file from which the policies are imported.

Remarks:

Examples: importpolicy Policy1.ipsec

11152
Использование:
restorepolicyexamples [release = ] (win2k | win2003)

Восстановление политик по умолчанию.

Параметры:

Ключ Значение
release - тип выпуска ОС для примеров политик по умолчанию.

Примечания. Данная команда действительна только для локального хранилища
политик.

Примеры: 1. restorepolicyexamples release=win2003
2. restorepolicyexamples release=win2k


Usage:
restorepolicyexamples [release = ] (win2k | win2003)

Restores the default policies.

Parameters:

Tag Value
release -OS release type, for default policies examples.

Remarks: This command is only valid for the local computer policy store.

Examples: 1. restorepolicyexamples release=win2003
2. restorepolicyexamples release=win2k

11200Создание новых политик и соответствующих сведений.
Creates new policies and related information.
11210Создание политики с правилом отклика по умолчанию.
Creates a policy with a default response rule.
11211Создание пустого списка фильтров.
Creates an empty filter list.
11212Создание действия фильтра.
Creates a filter action.
11213Создание правила для данной политики.
Creates a rule for the specified policy.
11214Добавление фильтра в список фильтров.
Adds a filter to filter list.
11250
Использование:
policy [name = ]
[ [ description = ] ]
[ [ mmpfs = ] (yes | no) ]
[ [ qmpermm = ] ]
[ [ mmlifetime = ] ]
[ [ activatedefaultrule = ] (yes | no) ]
[ [ pollinginterval = ] ]
[ [ assign = ] (yes | no) ]
[ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ]

Создание политики с данным именем.

Параметры:

Тег Значение
name - имя политики.
description - краткое описание политики.
mmpfs - параметр включения основного режима безопасной
пересылки.
qmpermm - количество сеансов быстрого режима в сеансе основного
режима IKE.
mmlifetime - срок действия одного ключа в основном режиме IKE.
activatedefaultrule - активация или деактивация правила отклика по умолчанию.
Доступно только для более ранних версий Windows, чем
Windows Vista.
pollinginterval - интервал в минутах между проверками наличия
изменений в хранилище политик агентом политики.
assign - активация или деактивация политики.
mmsecmethods - список разделенных одним или несколькими пробелами
методов безопасности в форме ConfAlg-HashAlg-GroupNum,
где ConfAlg может быть DES или 3DES,
HashAlg может быть MD5 или SHA1.
GroupNum может быть 1 (Low), 2 (Med), 3 (DH2048).

Примечания: 1. Если задан параметр mmpfs, по умолчанию значение qmpermm
равно 1.
2. Если используется хранилище "domain", значение этого параметра
не учитывается.
3. Использование DES и MD5 не рекомендуется. Эти алгоритмы
шифрования предоставляются только для обратной совместимости.

Примеры: add policy Policy1 mmpfs= yes assign=yes
mmsec="3DES-SHA1-3 DES-MD5-3 3DES-MD5-2"


Usage:
policy [ name = ]
[ [ description = ] ]
[ [ mmpfs = ] (yes | no) ]
[ [ qmpermm = ] ]
[ [ mmlifetime = ] ]
[ [ activatedefaultrule = ] (yes | no) ]
[ [ pollinginterval = ] ]
[ [ assign = ] (yes | no) ]
[ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ]

Creates a policy with the specified name.

Parameters:

Tag Value
name -Name of the policy.
description -Brief information about the policy.
mmpfs -Option to set master perfect forward secrecy.
qmpermm -Number of quick mode sessions per main mode
session of IKE.
mmlifetime -Time in minutes to rekey for main mode of IKE.
activatedefaultrule -Activates or deactivates the default response rule. Valid only for versions of Windows prior to Windows Vista.
pollinginterval -Polling Interval, time in minutes for policy agent
to check for changes in policy store.
assign -Assigns the policy as active or inactive.
mmsecmethods -List of one or more space separated security
methods in the form of ConfAlg-HashAlg-GroupNum,
where ConfAlg can be DES or 3DES,
HashAlg is MD5 or SHA1.
GroupNum can be 1 (Low), 2 (Med), 3 (DH2048).

Remarks: 1. If mmpfs is specified, qmpermm is set to 1.
2. If the store is 'domain' then ‘assign’ will have no effect.
3. The use of DES and MD5 is not recommended. These cryptographic
algorithms are provided for backward compatibility only.

Examples: add policy Policy1 mmpfs= yes assign=yes
mmsec="3DES-SHA1-3 DES-MD5-3 3DES-MD5-2"

11251
Использование:
filterlist [ name = ]
[ [ description = ] ]

Создание пустого списка фильтров с данным именем.

Параметры:

Тег Значение
name -имя списка фильтров.
description -краткое описание списка фильтров.

Примечания.

Примеры: add filterlist Filter1


Usage:
filterlist [ name = ]
[ [ description = ] ]

Creates an empty filter list with the specified name.

Parameters:

Tag Value
name -Name of the filter list.
description -Brief information about the filter list.

Remarks:

Examples: add filterlist Filter1

11252
Использование:
filteraction [name = ]
[ [ description = ] ]
[ [ qmpfs = ] (yes | no) ]
[ [ inpass = ] (yes | no) ]
[ [ soft = ] (yes | no) ]
[ [ action = ] (permit | block | negotiate) ]
[ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]

Создание действия фильтра.

Параметры:

Тег Значение
name - имя действия фильтра.
description - краткое описание типа действия фильтра.
qmpfs - параметр включения быстрого режима безопасной пересылки.
inpass - разрешение небезопасной связи, но ответ только
по протоколу IPsec. Этот параметр может иметь значение
"yes" или "no".
soft - разрешение небезопасной связи с компьютерами,
не поддерживающими протокол IPSec. Этот параметр может
иметь значение "yes" или "no".
action - этот параметр может иметь значение permit, block или
negotiate.
qmsecmethods - предложение IPSec в одном из следующих форматов:
ESP[ConfAlg,AuthAlg]:k/s
AH[HashAlg]:k/s
AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s
где ConfAlg может быть DES, 3DES или None;
где AuthAlg может быть MD5, SHA1 или None;
где HashAlg может быть MD5 или SHA1;
где k задает время жизни в килобайтах;
где s задает время жизни в секундах.

Примечания: 1. Методы безопасности быстрого режима пропускаются, если
действие не "negotiate"
2. Использование DES и MD5 не рекомендуется. Эти алгоритмы
шифрования предоставляются только для обратной совместимости.

Примеры: add filteraction name=FilterA qmpfs=yes soft=y action=negotiate
qmsec="AH[MD5]:204800k/300s ESP[DES,SHA1]:30000k/480s"


Usage:
filteraction [ name = ]
[ [ description = ] ]
[ [ qmpfs = ] (yes | no) ]
[ [ inpass = ] (yes | no) ]
[ [ soft = ] (yes | no) ]
[ [ action = ] (permit | block | negotiate) ]
[ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]

Creates a filter action.

Parameters:

Tag Value
name -Name of the filter action.
description -Brief information about the type of filter action.
qmpfs -Option to set quick mode perfect forward secrecy.
inpass -Accept unsecured communication, but always respond
using IPsec. This takes a value of either ‘yes’ or ‘no’.
soft -Allow unsecured communication with non-IPsec-aware
computers. This takes a value of either ‘yes’ or ‘no’.
action -This takes permit, block or negotiate.
qmsecmethods -IPsec offer in one of the following formats:
ESP[ConfAlg,AuthAlg]:k/s
AH[HashAlg]:k/s
AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s
where ConfAlg can be DES or 3DES or None.
where AuthAlg can be MD5 or SHA1 or None.
where HashAlg is MD5 or SHA1.
where k is Lifetime in kilobytes.
where s is Lifetime in seconds.

Remarks: 1. Quick mode security methods are ignored if the action is not
‘negotiate’
2. The use of DES and MD5 is not recommended. These cryptographic
algorithms are provided for backward compatibility only.

Examples: add filteraction name=FilterA qmpfs=yes soft=y action=negotiate
qmsec="AH[MD5]:204800k/300s ESP[DES,SHA1]:30000k/480s"

11253
Использование:
rule [ name = ]
[ policy = ]
[ filterlist = ]
[ filteraction = ]
[ [ tunnel = ] (ip | dns) ]
[ [ conntype = ] (lan | dialup | all) ]
[ [ activate = ] (yes | no) ]
[ [ description = ] ]
[ [ kerberos = ] (yes | no) ]
[ [ psk = ] ]
[ [ rootca = ] " certmap:(yes | no)
excludecaname:(yes | no)" ]

Создание правила для политики с указанным списком фильтров и действием
фильтра.

Параметры:

Tag Значение
name -имя правила.
policy -имя политики, к которой принадлежит правило.
filterlist -имя списка фильтров для назначения.
filteraction -имя действия фильтра для назначения.
tunnel -IP-адрес конечной точки туннеля.
conntype -тип подключения (lan, dialup или all).
activate -активация правила в политике, если задано значение "yes".
description -краткое описание правила.
kerberos -включение проверки подлинности Kerberos, если задано значение
"yes".
psk -проверка подлинности с использованием предварительного ключа.
rootca -проверка подлинности с использованием указанного корневого
сертификата. Если задан параметр certmap:Yes, будет
предпринята попытка сопоставления сертификата; если задан
параметр excludecaname: Yes, имя ЦС будет исключено.

Примечания. 1. Параметры сертификата, сопоставления и имени ЦС должны
задаваться в кавычках; перед кавычками в тексте следует
ставить "\".
2. Сопоставление сертификата действительно только для членов
домена.
3. Несколько сертификатов можно предоставить многократным
использованием параметра "rootca".
4. Предпочтения каждого из методов проверки подлинности
определяются их порядком в команде.
5. Если ни один из методов проверки подлинности не указан, то
используются динамические значения по умолчанию.
6. Исключение имени корневого центра сертификации (ЦС) позволяет
не передавать его как часть запроса сертификата.

Примеры: add rule name=Rule policy=Policy filterlist=Filterlist
filteraction=FilterAction kerberos=yes psk="my key"
rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority"
rootca="C=US,O=MSFT,CN=\'Microsoft North, South, East, and West Root
Authority\' certmap:yes excludecaname:no"


Usage:
rule [ name = ]
[ policy = ]
[ filterlist = ]
[ filteraction = ]
[ [ tunnel = ] (ip | dns) ]
[ [ conntype = ] (lan | dialup | all) ]
[ [ activate = ] (yes | no) ]
[ [ description = ] ]
[ [ kerberos = ] (yes | no) ]
[ [ psk = ] ]
[ [ rootca = ] " certmap:(yes | no) excludecaname:(yes | no)" ]

Creates a rule with the specified filter list and filter action.

Parameters:

Tag Value
name -Name of the rule.
policy -Name of the policy the rule belongs to.
filterlist -Name of the filter list to be used.
filteraction -Name of the filter action to be used.
tunnel -Tunnel end point IP address.
conntype -Connection type can be lan, dialup or ‘all’.
activate -Activates the rule in the policy if ‘yes’ is specified.
description -Brief information about the rule.
kerberos -Provides Kerberos authentication if ‘yes’ is specified.
psk -Provides authentication using a specified preshared key.
rootca -Provides authentication using a specified root certificate,
attempts to map the cert if certmap:Yes is specified,
excludes the CA name if excludecaname:Yes is specified.

Remarks: 1. Certificate, mapping, and CA name settings are all to be within
quotes; embedded quotes are to be replaced with \'.
2. Certificate mapping is valid only for domain members.
3. Multiple certificates can be provided by using the rootca
parameter multiple times.
4. The preference of each authentication method is determined by
its order in the command.
5. If no auth methods are stated, dynamic defaults are used.
6. Excluding the root certification authority (CA) name prevents
the name from being sent as part of the certificate request.

Examples: add rule name=Rule policy=Policy filterlist=Filterlist
filteraction=FilterAction kerberos=yes psk="my key"
rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority"
rootca="C=US,O=MSFT,CN=\’Microsoft North, South, East, and West Root
Authority\’ certmap:yes excludecaname:no"

11254
Использование:
filter [ filterlist = ]
[ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
[ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
[ [ description = ] ]
[ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) ]
[ [ mirrored = ] (yes | no) ]
[ [ srcmask = ] (mask | prefix) ]
[ [ dstmask = ] (mask | prefix) ]
[ [ srcport = ] ]
[ [ dstport = ] ]

Добавление фильтра к указанному списку фильтров.

Параметры:

Тег Значение
filterlist -имя списка фильтров, в который был добавлен фильтр.
srcaddr -исходный IP-адрес (ipv4 или ipv6), диапазон адресов, DNS-имя или сервер.
dstaddr -исходный IP-адрес (ipv4 или ipv6), диапазон адресов, DNS-имя или сервер.
description -краткое описание фильтра.
protocol -целое число или один из протоколов: ANY, ICMP, TCP, UDP, RAW.
mirrored - при значении "yes" создаются два фильтра, по одному для каждого направления.
srcmask -маска исходного адреса или префикс от 1 до 32. Не используется, если "srcaddr" задан как диапазон.
dstmask -маска исходного адреса или префикс от 1 до 32. Не используется, если "dstaddr" задан как диапазон.
srcport -исходный порт пакета. Значение 0 означает любой порт (ANY).
dstport -Порт назначения пакета. Значение 0 означает любой порт (ANY).

Примечания. 1. Если список фильтров не существует, он будет создан.
2. Чтобы указать текущий адрес компьютера, установите srcaddr/dstaddr=me
Чтобы указать все адреса компьютеров, установите srcaddr/dstaddr=any
3. Параметр Server может иметь значения WINS, DNS, DHCP или GATEWAY.
4. Если в качестве исходного адреса задан сервер, конечным адресом должен быть "me", и наоборот.
5. Если задан диапазон адресов, то в качестве конечных точек должны использоваться определенные адреса (не списки и не подсеть) того же типа (либо v4, либо v6).

Примеры: 1. add filter filterlist=Filter1 192.145.168.0 192.145.168.45
srcmask=24 dstmask=32
2. add filter filterlist=Filter1 srcaddr=DHCP dstaddr=0.0.0.0
protocol=ICMP srcmask=255.255.255.255 dstmask=255.255.255.255
3. add filter filterlist=Filter1 srcaddr=me dstaddr=any
4. add filter filterlist=Filter1 srcaddr= E3D7::51F4:9BC8:00A8:6420 dstaddr= ME
5. add filter filterlist=Filter1 srcaddr= 192.168.2.1-192,168.2.10 dstaddr= ME


Usage:
filter [ filterlist = ]
[ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
[ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
[ [ description = ] ]
[ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) ]
[ [ mirrored = ] (yes | no) ]
[ [ srcmask = ] (mask | prefix) ]
[ [ dstmask = ] (mask | prefix) ]
[ [ srcport = ] ]
[ [ dstport = ] ]

Adds a filter to the specified filter list.

Parameters:

Tag Value
filterlist -Name of the filter list to which the filter is added.
srcaddr -Source ip address (ipv4 or ipv6), address range, dns name, or server type.
dstaddr -Destination ip address (ipv4 or ipv6), address range, dns name, or server type.
description -Brief information about the filter.
protocol -Can be ANY, ICMP, TCP, UDP, RAW, or an integer.
mirrored -‘Yes’ creates two filters, one in each direction.
srcmask -Source address mask or a prefix of 1 through 32. Not applicable if srcaddr is set to a range
dstmask -Destination address mask or a prefix of 1 through 32. Not applicable if dstaddr is set to a range
srcport -Source port of the packet. A value of 0 means any port.
dstport -Destination port of the packet. A value of 0 means any port.

Remarks: 1. If the filter list does not exist it will be created.
2. To specify the current computer address, set srcaddr/dstaddr=me
To specify all computer addresses, set srcaddr/dstaddr=any
3. Server type can be WINS, DNS, DHCP or GATEWAY.
4. If source is a server type, then dest is 'me' and vice-versa.
5. If an address range is specified, the endpoints need to be specific addresses (not lists, or subnets) and of the same type (both should be v4 or both should be v6).

Examples: 1. add filter filterlist=Filter1 192.145.168.0 192.145.168.45
srcmask=24 dstmask=32
2. add filter filterlist=Filter1 srcaddr=DHCP dstaddr=0.0.0.0
protocol=ICMP srcmask=255.255.255.255 dstmask=255.255.255.255
3. add filter filterlist=Filter1 srcaddr=me dstaddr=any
4. add filter filterlist=Filter1 srcaddr= E3D7::51F4:9BC8:00A8:6420 dstaddr= ME
5. add filter filterlist=Filter1 srcaddr= 192.168.2.1-192,168.2.10 dstaddr= ME

11300Изменение существующей политики и соответствующих сведений.
Modifies existing policies and related information.
11310Изменение политики.
Modifies a policy.
11311Изменение списка фильтров.
Modifies a filter list.
11312Изменение действия фильтра.
Modifies a filter action.
11313Изменение правила.
Modifies a rule.
11314Задание текущего хранилища политик.
Sets the current policy store.
11315Изменение правила отклика по умолчанию для политики.
Modifies the default response rule of a policy.
11317Задает пакетный режим обновления.
Sets the batch update mode.
11350
Использование:
policy [ name = ] | [ guid = ]
[ [ newname = ] ]
[ [ description = ] ]
[ [ mmpfs = ] (yes | no) ]
[ [ qmpermm = ] ]
[ [ mmlifetime = ] ]
[ [ activatedefaultrule = ] (yes | no) ]
[ [ pollinginterval = ] ]
[ [ assign = ] (yes | no) ]
[ [ gponame = ] ]
[ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ]

Изменение политики.

Параметры:

Тег Значение
name | guid - имя политики или guid.
newname - новое имя.
description - краткое описание.
mmpfs - параметр включения основного режима безопасной
пересылки.
qmpermm - количество сеансов быстрого режима в сеансе основного.
mmlifetime - срок действия одного ключа.
activatedefaultrule - активация правила отклика по умолчанию. Доступно
только для более ранних версий Windows, чем
Windows Vista.
pollinginterval - интервал в минутах между проверками наличия изменений
в хранилище политик.
assign - назначение политики.
gponame - имя локального объекта групповой политики AD,
которому назначается политика. Допустимо, когда
хранилищем является домен.
mmsecmethods - список разделенных одним или несколькими пробелами
методов безопасности в форме ConfAlg-HashAlg-GroupNum.

Примечания: 1. Если задан параметр mmpfs, по умолчанию значение qmpermm
равно 1.
2. Имя GPO может быть указано, только если хранилищем является
домен.
3. Использование DES и MD5 не рекомендуется. Эти алгоритмы
шифрования предоставляются только для обратной совместимости.

Примеры: 1. set policy name=Policy mmpfs=y gpo=DomainPolicy assign=y
2. set policy guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF}
newname=NewName gpo=DefaultDomainPolicy assign=y


Usage:
policy [ name = ] | [ guid = ]
[ [ newname = ] ]
[ [ description = ] ]
[ [ mmpfs = ] (yes | no) ]
[ [ qmpermm = ] ]
[ [ mmlifetime = ] ]
[ [ activatedefaultrule = ] ( yes | no) ]
[ [ pollinginterval = ] ]
[ [ assign = ] (yes | no) ]
[ [ gponame = ] ]
[ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ]

Modifies a policy.

Parameters:

Tag Value
name | guid -Name of the policy, or guid.
newname -New name.
description -Brief information.
mmpfs -Sets master perfect forward secrecy.
qmpermm -Number of quick modes per main mode.
mmlifetime -Time in minutes to rekey.
activatedefaultrule -Activates the default response rule. Valid only for versions of Windows prior to Windows Vista.
pollinginterval -Time in minutes to check for change in policy store.
assign -Assigns the policy.
gponame -Local AD group policy object name to which the policy
can be assigned. Valid when the store is domain.
mmsecmethods -List of one or more space separated security
methods in the form of ConfAlg-HashAlg-GroupNum.

Remarks: 1. If mmpfs is specified, qmpermm is set to 1.
2. A GPO name can only be specified if the store is set to domain.
3. The use of DES and MD5 is not recommended. These cryptographic
algorithms are provided for backward compatibility only.

Examples: 1. set policy name=Policy mmpfs=y gpo=DomainPolicy assign=y
2. set policy guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF}
newname=NewName gpo=DefaultDomainPolicy assign=y

11351
Использование:
filterlist [ name = ] | [ guid = ]
[ [ newname = ] ]
[ [ description = ] ]

Изменение имени и описания списка фильтров.

Параметры:

Тег Значение
name | guid -имя или код guid списка фильтров.
newname -новое имя списка фильтров.
description -краткое описание списка фильтров.

Примеры: 1. set filterlist Filter1 desc=NewFilter1
2. set filterlist guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF}
newname=FilterName


Usage:
filterlist [ name = ] | [ guid = ]
[ [ newname = ] ]
[ [ description = ] ]

Modifies a filter list name and description.

Parameters:

Tag Value
name | guid -Name of the filter list or guid.
newname -New name of the filter list.
description -Brief information about the filter list.

Examples: 1. set filterlist Filter1 desc=NewFilter1
2. set filterlist guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF}
newname=FilterName

11352
Использование:
filteraction [ name = ] | [ guid = ]
[ [ newname = ] ]
[ [ description = ] ]
[ [ qmpfs = ] (yes | no) ]
[ [ inpass = ] (yes | no) ]
[ [ soft = ] (yes | no) ]
[ [ action = ] (permit | block | negotiate) ]
[ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]

Изменение действия фильтра.

Параметры:

Тег Значение
name | guid - имя или guid действия фильтра.
newname - новое имя действия фильтра.
description - краткое описание действия фильтра.
qmpfs - параметр включения быстрого режима безопасной пересылки.
inpass - разрешение небезопасной связи, но ответ только
по протоколу IPsec. Этот параметр может иметь значение "yes"
или "no".
soft - разрешение небезопасной связи с компьютерами, не
поддерживающими протокол IPSec.
Этот параметр может иметь значение "yes" или "no".
action - этот параметр может иметь значение permit, block или
negotiate.
qmsecmethods - Предложение IPSec в одном из следующих форматов:
ESP[ConfAlg,AuthAlg]:k/s
AH[HashAlg]:k/s
AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s
где ConfAlg может быть DES, 3DES или None.
где AuthAlg может быть MD5, SHA1 или None.
где HashAlg может быть MD5 или SHA1.
где k задает время жизни в килобайтах.
где s задает время жизни в секундах.

Примечания: Использование DES и MD5 не рекомендуется. Эти алгоритмы
шифрования предоставляются только для обратной совместимости.

Примеры: 1. set filteraction name=test qmsec=ESP[3DES,MD5]:100000k/2000s
2. set filteraction guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF}
inpass=y


Usage:
filteraction [ name = ] | [ guid = ]
[ [ newname = ] ]
[ [ description = ] ]
[ [ qmpfs = ] (yes | no) ]
[ [ inpass = ] (yes | no) ]
[ [ soft = ] (yes | no) ]
[ [ action = ] (permit | block | negotiate) ]
[ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]

Modifies a filter action.

Parameters:

Tag Value
name | guid -Name or guid of the filter action.
newname -New name of the filter action.
description -Brief information about the filter action.
qmpfs -Option to set quick mode perfect forward secrecy.
inpass -Accept unsecured communication, but always respond
using IPsec. This takes a value of either ‘yes’ or ‘no’.
soft -Allow unsecured communication with non-IPsec-aware computers.
This takes a value of either ‘yes’ or ‘no’.
action -This takes permit or block or negotiate.
qmsecmethods -IPsec offer in one of the following formats:
ESP[ConfAlg,AuthAlg]:k/s
AH[HashAlg]:k/s
AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s
where ConfAlg can be DES or 3DES or None.
where AuthAlg can be MD5 or SHA1 or None.
where HashAlg is MD5 or SHA1.
where k is lifetime in kilobytes.
where s is lifetime in seconds.

Remarks: The use of DES and MD5 is not recommended. These cryptographic
algorithms are provided for backward compatibility only.

Examples:1. set filteraction name=test qmsec=ESP[3DES,MD5]:100000k/2000s
2. set filteraction guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF}
inpass=y

11353
Использование:
rule [ name = ] | [ id = ] |
[ policy = ]
[ [ newname = ] ]
[ [ description = ] ]
[ [ filterlist = ] ]
[ [ filteraction = ] ]
[ [ tunnel = ] (ip | dns) ]
[ [ conntype = ] (lan | dialup | all) ]
[ [ activate = ] (yes | no) ]
[ [ kerberos = ] (yes | no) ]
[ [ psk = ] ]
[ [ rootca = ] " certmap:(yes | no)
excludecaname:(yes | no)" ]

Изменение правила политики.

Параметры:

Tag Значение
name | id -имя правила или ID правила.
policy -имя политики, к которой принадлежит правило.
newname -новое имя правила.
description -краткое описание правила.
filterlist -имя списка фильтров для назначения.
filteraction -имя действия фильтра для назначения.
tunnel -IP-адрес или DNS-имя туннеля.
conntype -тип подключения (lan, dialup или all).
activate -активация правила в политике, если задано значение "yes".
kerberos -включение проверки подлинности Kerberos, если задано значение
"yes".
psk -проверка подлинности с использованием предварительного ключа.
rootca -проверка подлинности с использованием указанного корневого
сертификата. Если задан параметр certmap:Yes, будет
предпринята попытка сопоставления сертификата;
если задан параметр excludecaname: Yes, имя ЦС будет
исключено.

Примечания. 1. Параметры сертификата, сопоставления и имени ЦС должны
задаваться в кавычках; перед кавычками в тексте следует
ставить "\".
2. Сопоставление сертификата действительно только для членов
домена.
3. Несколько сертификатов можно предоставить многократным
использованием параметра "rootca".
4. Предпочтения каждого из методов проверки подлинности
определяются их порядком в команде.
5. Если ни один из методов проверки подлинности не указан, то
используются динамические значения по умолчанию.
6. Все методы проверки подлинности перезаписываются в указанный
список.
7. Исключение имени корневого центра сертификации (ЦС) позволяет
не передавать его как часть запроса сертификата.

Примеры: 1. set rule name=Rule policy=Policy activate=yes
rootca="C=US,O=MSFT,CN=\'Microsoft North, South, East, and
West Root Authority\' certmap:yes excludecaname:no"
2. set rule id=3 Policy newname=RuleNew tunnel=192.165.123.156


Usage:
rule [ name = ] | [id= ]
[ policy = ]
[ [ newname = ] ]
[ [ description = ] ]
[ [ filterlist = ] ]
[ [ filteraction = ] ]
[ [ tunnel = ] (ip | dns) ]
[ [ conntype = ] (lan | dialup | all) ]
[ [ activate = ] (yes | no) ]
[ [ kerberos = ] (yes | no) ]
[ [ psk = ] ]
[ [ rootca = ] " certmap:(yes | no) excludecaname:(yes | no)" ]

Modifies a rule in a policy.

Parameters:

Tag Value
name | id -Name or ID of the rule.
policy -Name of the policy, the rule belongs to.
newname -New name of the rule.
description -Brief information about the rule.
filterlist -Name of the filter list to be used.
filteraction -Name of the filter action to be used.
tunnel -Tunnel ip address or dns name.
conntype -Connection type can be ‘lan’, ‘dialup’ or ‘all’.
activate -Activates the rule in the policy if ‘yes’ is specified.
kerberos -Provides Kerberos authentication if ‘yes’ is specified.
psk -Provides authentication using a specified preshared key.
rootca -Provides authentication using a specified root certificate,
attempts to map the cert if certmap:Yes is specified,
excludes the CA name if excludecaname:Yes is specified.

Remarks: 1. Certificate, mapping, and CA name settings are all to be within
quotes; embedded quotes are to be replaced with \'.
2. Certificate mapping is valid only for domain members.
3. Multiple certificates can be provided by using the rootca
parameter multiple times.
4. The preference of each authentication method is determined by
its order in the command.
5. If no auth methods are stated, dynamic defaults are used.
6. All authentication methods are overwritten with the stated list.
7. Excluding the root certification authority (CA) name prevents
the name from being sent as part of the certificate request.

Examples: 1. set rule name=Rule policy=Policy activate=yes
rootca="C=US,O=MSFT,CN=\’Microsoft North, South, East, and West
Root Authority\’ certmap:yes excludecaname:no"
2. set rule id=3 Policy newname=RuleNew tunnel=192.165.123.156

11354
Использование:
store [location = ] (local | domain)
[ [ domain = ] ]

Задает размещение хранилища текущей политики IPsec.

Параметры:

Тег Значение
location Размещение хранилища политик IPsec.
domain Имя домена (если размещением является домен).

Примечания. 1. Локальное хранилище содержит политики IPsec, которые можно
назначить для обеспечения безопасности компьютера. Если
доступна политика домена, то она применяется вместо локальной
политики.
2. Хранилище домена содержит политики IPsec, которые можно
назначить для обеспечения безопасности групп компьютеров в
домене.
3. Чтобы настроить удаленный компьютер, используйте команду
"set machine".
4. По умолчанию выбирается локальное хранилище. Изменение
параметра хранилища действует только для текущего сеанса
Netsh. Чтобы выполнить несколько команд в одном хранилище из
пакетного файла, используйте параметр "Netsh Exec" при
выполнении пакетного файла.
5. Постоянное хранилище и постоянная политика не поддерживаются.

Примеры: 1. set store location= local
- используется локальное хранилище данного компьютера.
2. set store location=domain domain=example.microsoft.com
- используется хранилище политики домена, например microsoft.com.


Usage:
store [location = ] (local | domain)
[ [ domain = ] ]

Sets the current IPsec policy storage location.

Parameters:

Tag Value
location Location of the IPsec policy store.
domain Domain name (only applies to the domain location).

Remarks: 1. The local store contains IPsec policies that can be assigned to
secure this computer. If a domain policy is available, the
domain policy is applied instead of the local policy.
2. The domain store contains IPsec policies that can be assigned to
secure groups of computers in a domain.
3. Use the 'set machine' command to configure a remote computer.
4. The default store is Local. Changes to the store setting persist
only as long as the current Netsh session. If you need to run
multiple commands in the same store from a batch file, use the
‘Netsh Exec’ when executing your batch file.
5. Persistent store and persistent policy is not supported.


Examples: 1. set store location=
local
- uses the local store of the current computer
.
2. set store location=domain domain=example.microsoft.
com
- uses the domain policy store for example.microsoft.com
.

11355
Использование:
defaultrule [ policy = ]
[ [ qmpfs = ] (yes | no) ]
[ [ activate = ] (yes | no) ]
[ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]
[ [ kerberos = ] (yes | no) ]
[ [ psk = ] ]
[ [ rootca = ] " certmap:(yes | no)
excludecaname:(yes | no)" ]

Изменение правила отклика по умолчанию указанной политики.
Правило будет игнорироваться для Windows Vista и более поздних версий ОС.


Параметры:

Тег Значение

policy - имя политики, для которой требуется изменить
правило отклика по умолчанию.
qmpfs - параметр включения быстрого режима безопасной пересылки.
activate - активация правила в политике, если задано значение "yes".
qmsecmethods - Предложение IPSec в одном из следующих форматов:
ESP[ConfAlg,AuthAlg]:k/s
AH[HashAlg]:k/s
AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s
где ConfAlg может быть DES, 3DES или None;
где AuthAlg может быть MD5, SHA1 или None;
где HashAlg может быть MD5 или SHA1;
где k задает время жизни в килобайтах;
где s задает время жизни в секундах.
kerber - включение проверки подлинности Kerberos, если задано
значение "yes".
psk - проверка подлинности с использованием предварительного ключа.
rootca - проверка подлинности с использованием указанного корневого
сертификата: если задан параметр certmap:Yes, будет
предпринята попытка сопоставления сертификата;
если задан параметр excludecaname: Yes, имя ЦС будет исключено.

Примечания: 1. Параметры сертификата, сопоставления и имени ЦС должны
задаваться в кавычках, перед кавычками в тексте следует
ставить "\".
2. Сопоставление сертификата действительно только для членов
домена.
3. Несколько сертификатов можно предоставить многократным
использованием параметра rootca.
4. Предпочтения каждого из методов проверки подлинности
определяются их порядком в команде.
5. Если ни один из методов проверки подлинности не указан, то
используются динамические значения по умолчанию.
6. Использование DES и MD5 не рекомендуется. Эти алгоритмы
шифрования предоставляются только для обратной совместимости.

Примеры: set defaultrule Policy1 activate= y
qmsec="AH[MD5]+ESP[3DES,MD5]:100000k/2000s"


Usage:
defaultrule [ policy = ]
[ [ qmpfs = ] (yes | no) ]
[ [ activate = ] (yes | no) ]
[ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]
[ [ kerberos = ] (yes | no) ]
[ [ psk = ] ]
[ [ rootca = ] " certmap:(yes | no) excludecaname:(yes | no)" ]

Modifies the default response rule of the specified policy.
This rule will be ignored on Windows Vista and later versions of Windows


Parameters:

Tag
Value
policy -Name of the policy for which the default response rule
is
to be modified
.
qmpfs -Option to set quick mode perfect forward secrecy
.
activate -Activates the rule in the policy if ‘yes’ is specified
.
qmsecmethods -IPsec offer in one of the following formats:
ESP[ConfAlg,AuthAlg]:k/
s
AH[HashAlg]:k/
s
AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/
s
where ConfAlg can be DES, or 3DES or None
.
where AuthAlg can be MD5, or SHA1 or None
.
where HashAlg is MD5 or SHA1
.
where k is lifetime in kilobytes
.
where s is lifetime in seconds
.
kerberos -Provides Kerberos authentication if ‘yes’ is specified
.
psk -Provides authentication using a specified preshared key
.
rootca -Provides authentication using a specified root certificate,
attempts to map the cert if certmap:Yes is specified,
excludes the CA name if excludecaname:Yes is specified
.

Remarks: 1. Certificate, mapping, and CA name settings are all to be
within
quotes; embedded quotes are to be replaced with \'
.
2. Certificate mapping is valid only for domain members
.
3. Multiple certificates can be provided by using the
rootca
parameter multiple times
.
4. The preference of each authentication method is determined
by
its order in the command
.
5. If no auth methods are stated, dynamic defaults are used
.
6. The use of DES and MD5 is not recommended. These
cryptographic
algorithms are provided for backward compatibility only
.

Examples: set defaultrule Policy1 activate=
y
qmsec="AH[MD5]+ESP[3DES,MD5]:100000k/2000s"

11357
Использование:
set batch [mode = ] (enable | disable)

Задает пакетный режим обновления.

Параметры:

mode - режим для пакетных обновлений.



Usage:
set batch [mode = ] (enable | disable)

Sets the batch update mode.

Parameters:

mode - The mode for batch updates.


11400Удаление политик и соответствующих сведений.
Deletes policies and related information.
11410Удаление политики и ее правил.
Deletes a policy and its rules.
11411Удаление списка фильтров.
Deletes a filter list.
11412Удаление действия фильтра.
Deletes a filter action.
11413Удаление правила из политики.
Deletes a rule from a policy.
11414Удаление фильтра из списка фильтров.
Deletes a filter from a filter list.
11415Удаление всех политик, списков фильтров и их действий.
Deletes all policies, filter lists, and filter actions.
11450
Использование:
policy [ name = ] | [ all ]

Удаление политики и всех связанных правил.

Параметры:

Tag Значение
name | all -имя политики или 'all'.

Примечания. Если указан параметр 'all', то удаляются все политики.

Примеры: 1. delete policy all
- удаление всех политик.
2. delete policy name=Policy1
-удаление политики с именем Policy1.


Usage:
policy [ name = ] | [ all ]

Deletes the policy and all its associated rules.

Parameters:

Tag Value
name | all -Name of the policy or ‘all’.

Remarks: If 'all' is specified, all policies are deleted.

Examples: 1. delete policy all
- deletes all policies.
2. delete policy name=Policy1
- deletes the policy named Policy1.

11451
Использование:
filterlist [ name = ] | [ all ]

Удаление списков фильтров и всех связанных фильтров.

Параметры:

Tag Значение
name | all -имя списка фильтров или 'all'.

Примечания. Если указан параметр 'all', то удаляются все списки фильтров.

Примеры: delete filterlist all


Usage:
filterlist [name = ] | [ all ]

Deletes the filter list and all of its associated filters.

Parameters:

Tag Value
name | all -Name of the filter list or ‘all’.

Remarks: If 'all' is specified, all filter lists are deleted.

Examples: delete filterlist all

11452
Использование:
filteraction [ name = ] | [ all ]

Удаление действия фильтра.

Параметры:

Tag Значение
name | all -имя действия фильтра или 'all'.

Примечания. Если указан параметр 'all', то удаляются все действия фильтра.

Примеры: 1. delete filteraction FilterA
2. delete filteraction all


Usage:
filteraction [ name = ] | [ all ]

Deletes a filter action.

Parameters:

Tag Value
name | all -Name of the filter action or ‘all’.

Remarks: If 'all' is specified, all filter actions are deleted.

Examples: 1. delete filteraction FilterA
2. delete filteraction all

11453
Использование:
rule [ name = ] | [ id = ] | [ all ]
[ policy = ]

Удаление правила из политики.

Параметры:

Tag Значение
name | id | all -имя правила, ID правила или "all" (все)
policy -имя политики.

Примечания. 1. Если указан параметр 'all', то удаляются все правила из
политики, за исключением правила ответа по умолчанию.
2. Правило отклика по умолчанию удалить нельзя.
3. ID изменяются при каждом удалении.

Примеры: 1. delete rule id=1 Policy1
-удаление правила с id=1 из политики Policy1.
2. delete rule all Policy1
-удаление всех правил из политики Policy1.


Usage:
rule [ name = ] | [ id = ] | [ all ]
[ policy = ]

Deletes a rule from a policy.

Parameters:

Tag Value
name | id | all -Name of the rule, ID of the rule, or ‘all’
policy -Name of the policy.

Remarks: 1. If 'all' is specified, deletes all rules from the policy except
the default response rule.
2. The default response rule cannot be deleted.
3. The IDs will change with every delete.

Examples: 1. delete rule id=1 Policy1
-deletes the rule with id=1 from Policy1.
2. delete rule all Policy1
-deletes all the rules from Policy1.

11454
Использование:
filter [ filterlist = ]
[ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
[ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
[ [ description = ] ]
[ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) ]
[ [ mirrored = ] (yes | no) ]
[ [ srcmask = ] (mask | prefix) ]
[ [ dstmask = ] (mask | prefix) ]
[ [ srcport = ] ]
[ [ dstport = ] ]

Добавление фильтра к указанному списку фильтров.

Параметры:

Тег Значение
Filterlist -имя списка фильтров, в который был добавлен фильтр.
srcaddr -исходный IP-адрес (ipv4 или ipv6), диапазон адресов
DNS-имя или сервер.
dstaddr -исходный IP-адрес (ipv4 или ipv6), диапазон адресов,
DNS-имя или сервер.
description -краткое описание фильтра.
protocol -целое число или один из протоколов: ANY, ICMP, TCP, UDP,
RAW.
mirrored - при значении "yes" создаются два фильтра, по одному для
каждого направления.
srcmask -маска исходного адреса или префикс от 1 до 32.
Не используется, если "srcaddr" задан как диапазон.
dstmask -маска исходного адреса или префикс от 1 до 32.
Не используется, если "dstaddr" задан как диапазон.
Srcport -исходный порт пакета. Значение 0 означает любой порт (ANY).
dstport -Порт назначения пакета. Значение 0 означает любой
порт (ANY).

Примечания. 1. Если список фильтров не существует, он будет создан.
2. Чтобы указать текущий адрес компьютера, установите
srcaddr/dstaddr=me
Чтобы указать все адреса компьютеров, установите
srcaddr/dstaddr=any
3. Параметр Server может иметь значения WINS, DNS, DHCP или
GATEWAY.
4. Если в качестве исходного адреса задан сервер, конечным
адресом должен быть параметр "me", и наоборот.
5. Если задан диапазон адресов, то в качестве конечных точек
должны использоваться определенные адреса (не списки и не
подсеть) того же типа (либо v4, либо v6).

Примеры: 1. add filter filterlist=Filter1 192.145.168.0 192.145.168.45
srcmask=24 dstmask=32
2. add filter filterlist=Filter1 srcaddr=DHCP dstaddr=0.0.0.0
protocol=ICMP srcmask=255.255.255.255 dstmask=255.255.255.255
3. add filter filterlist=Filter1 srcaddr=me dstaddr=any
4. add filter filterlist=Filter1 srcaddr= E3D7::51F4:9BC8:00A8:6420
dstaddr= ME
5. add filter filterlist=Filter1 srcaddr= 192.168.2.1-192,168.2.10
dstaddr= ME


Usage:
filter [ filterlist = ]
[ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
[ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
[ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) ]
[ [ srcmask = ] (mask | prefix) ]
[ [ dstmask = ] (mask | prefix) ]
[ [ srcport = ] ]
[ [ dstport = ] ]
[ [ mirrored = ] (yes | no) ]

Deletes a filter from a filter list

Parameters:

Tag Value
filterlist -Name of the filter list to which the filter was added.
srcaddr - Source ip address (ipv4 or ipv6), address range, dns name, or server type.
dstaddr -Destination ip address (ipv4 or ipv6), address range, dns name, or server type.
protocol -Can be ANY, ICMP, TCP, UDP, RAW, or an integer.
srcmask -Source address mask or a prefix of 1 through 32. Not applicable if srcaddr is set to a range
dstmask -Destination address mask or a prefix of 1 through 32. Not applicable if dstaddr is set to a range
srcport -Source port of the packet. A value of 0 means any port
dstport -Destination port of the packet. A value of 0 means any port.
mirrored -‘Yes’ creates two filters, one in each direction.

Remarks: 1. Deletes the exact match filter from the filter list.
2. To specify the current computer address, set srcaddr/dstaddr=me
To specify all computer addresses, set srcaddr/dstaddr=any
3. Server type can be WINS, DNS, DHCP or GATEWAY.
4. If source is a server, then dest is set to 'me' and vice-versa.
5. If an address range is specified, the endpoints need to be specific addresses (not lists, or subnets) and of the same type (both should be v4 or both should be v6).

Examples: 1. delete filter FilterList1 src=fum.com dst=fum.com
2. delete filter Filter1 srcaddr=me dstaddr=any proto=TCP
3. delete filter Filter1 srcaddr=GATEWAY dstaddr=0.0.0.0 proto=TCP
4. delete filter Filter1 srcaddr=192.168.2.1-192.168.2.10 dstaddr=ME

11455
Использование:
all

Удаление всех политик, списков фильтров и действий фильтра.

Параметры:

Примечания:

Примеры: delete all


Usage:
all

Deletes all policies, filter lists, and filter actions.

Parameters:

Remarks:

Examples: delete all

11500Отображение политик и соответствующих сведений.
Displays details of policies and related information.
11510Отображение политики.
Displays policy details.
11511Отображение списка фильтров.
Displays filter list details.
11512Отображение действия фильтра.
Displays filter action details.
11513Отображение правила.
Displays rule details.
11515Отображение всех политик и связанной информации.
Displays details of all policies and related information.
11516Отображение политики, назначенной группе.
Displays details of a group assigned policy.
11517Отображение текущего хранилища политик.
Displays the current policy store.
11550
Использование:
policy [ name = ] | [ all ]
[ [ level = ] (verbose | normal) ]
[ [ format = ] (list | table) ]
[ [ wide = ] (yes | no) ]

Отображение сведений о политике

Параметры:

Tag Значение
name | all -имя политики или 'all'.
level -режим отображения.
format -вывод в формате сплошного текста или с разделителями-знаками
табуляции.
wide -если задано значение "wide=no", указанные имя и описание
будут обрезаны по ширине экрана (80 знаков).

Примечания. Если указан параметр 'all', то отображаются все сведения о
политике.

Примеры: show policy Policy1 wide=yes format=table


Usage:
policy [ name = ] | [ all ]
[ [ level = ] (verbose | normal) ]
[ [ format = ] (list | table) ]
[ [ wide = ] (yes | no) ]

Displays the details of a policy

Parameters:

Tag Value
name | all -Name of the policy or ‘all’.
level -Verbose or normal.
format -Output in screen or tab-delimited format.
wide -If set to ‘no’, the name and description are truncated
to fit the screen width of 80 characters.

Remarks: If 'all' is specified, all policy details are displayed.

Examples: show policy Policy1 wide=yes format=table

11551
Использование:
filterlist [ name = ] | [ rule = ] | [ all ]
[ [ level = ] (verbose | normal) ]
[ [ format = ] (list | table) ]
[ [ resolvedns = ] (yes | no) ]
[ [ wide = ] (yes | no) ]

Отображение списка фильтров

Параметры:

Tag Значение
name | rule | all -имя списка фильтров, имя правила или "all" (все).
level -режим отображения.
format -вывод в формате сплошного текста или с разделителями-
знаками табуляции.
resolvedns -При значении 'yes' вывод подробных сведений с
текущими DNS-именами IP-адресов и DNS-именами,
хранящимися в полях фильтра.
wide -если задано значение "wide=no", указанные имя и описание
будут обрезаны по ширине экрана (80 знаков).

Примечания. Если указан параметр 'all', то отображаются все списки фильтров.

Примеры: show filterlist Filterlist=Filterlist1 resolvedns=yes wide=yes


Usage:
filterlist [ name = ] | [ rule = ] | [ all ]
[ [ level = ] (verbose | normal) ]
[ [ format = ] (list | table) ]
[ [ resolvedns = ] (yes | no) ]
[ [ wide = ] (yes | no) ]

Displays the details of a filter list

Parameters:

Tag Value
name | rule | all -Name of the filter list, rule name, or ‘all’.
level -Verbose or normal.
format -Output in screen or tab-delimited format.
resolvedns -Value of ‘yes’ will force the verbose output to show
the current dns mapping for ip addresses and dns
names that are stored in the filter fields.
wide -If set to ‘no’, the name and description are truncated
to fit the screen width of 80 characters.

Remarks: If 'all' is specified, all filter lists are displayed.

Examples: show filterlist Filterlist=Filterlist1 resolvedns=yes wide=yes

11552
Использование:
filteraction [ name = ] | [ rule = ] | [ all ]
[ [ level = ] (verbose | normal) ]
[ [ format = ] (list | table) ]
[ [ wide = ] (yes | no) ]

Отображение действий фильтров этого правила

Параметры:

Tag Значение
name | rule | all -имя действий фильтра, имя правила или "all" (все).
level -режим отображения.
format -вывод в формате сплошного текста или с разделителями-
знаками табуляции
wide -если задано значение "wide=no", указанные имя и описание
будут обрезаны по ширине экрана (80 знаков).

Примечания. Если указан параметр 'all', то отображаются все действия фильтра.

Примеры: 1. show filteraction FilterAction1
- отображение действий фильтра с именем FilterAction1
2. show filteraction rule=Rule1
- отображения действия фильтра, назначенного правилу Rule1
3. show filteraction all
- отображение всех действий фильтра


Usage:
filteraction [ name = ] | [ rule = ] | [ all ]
[ [ level = ] (verbose | normal) ]
[ [ format = ] (list | table) ]
[ [ wide = ] (yes | no) ]

Displays the details of a filter action

Parameters:

Tag Value
name | rule | all -Name of the filter action, rule name, or ‘all’.
level -Verbose or normal.
format -Output in screen or tab-delimited format
wide -If set to ‘no’, the name and description are truncated
to fit the screen width of 80 characters.

Remarks: If 'all' is specified, all filter actions are displayed.

Examples: 1. show filteraction FilterAction1
- shows the details of the filter action named FilterAction1
2. show filteraction rule=Rule1
- shows the filter action used by the rule named Rule1
3. show filteraction all
- shows all filter actions

11553
Использование:
rule [ name = ] | [ id = ] ] | [ all ] | [default]
[ policy = ]
[ [ type = ] (tunnel | tranport) ]
[ [ level = ] (verbose | normal) ]
[ [ format = ] (list | table) ]
[ [ wide = ] (yes | no) ]

Отображение сведений о правилах политики.

Параметры:

Tag Значение
name | id | all | default -имя правила, ID правила, "all" (все) или
"default" (правило по умолчанию).
policy -имя политики.
type -тип фильтра (transport или tunnel).
level -режим отображения.
format -вывод в формате сплошного текста или с
разделителями-знаками табуляции.
wide -если задано значение "wide=no", указанные имя и
описание будут обрезаны по ширине экрана
(80 знаков).

Примечания. 1. Если указан параметр 'all', то отображаются все правила.
2. Если задан тип, должно быть задано значение "all".

Примеры: 1. show rule all type=transport policy=Policy1
- отображение всех правил транспорта политики с именем Policy1.
2. show rule id=1 policy=Policy1
- отображение первого правила политики.
3. show rule default policy=Policy1
- отображение правила отклика по умолчанию политики Policy1.


Usage:
rule [ name = ] | [ id = ] ] | [ all ] | [default]
[ policy = ]
[ [ type = ] (tunnel | tranport) ]
[ [ level = ] (verbose | normal) ]
[ [ format = ] (list | table) ]
[ [ wide = ] (yes | no) ]

Displays the details of rules for the policy.

Parameters:

Tag Value
name | id | all | default -Name of the rule, its id, ‘all’, or ‘default’.
policy -Name of the policy.
type -Rule type is ‘transport’ or ‘tunnel’.
level -Verbose or normal.
format -Output in screen or tab-delimited format.
wide -If set to ‘no’, the name and description are
truncated to fit the screen width of 80
characters.

Remarks: 1. If ‘all’ is specified, all rules are displayed.
2. If the type parameter is specified, 'all' needs to be specified.

Examples: 1. show rule all type=transport policy=Policy1
- shows all the transport rules of the policy named Policy1.
2. show rule id=1 policy=Policy1
- shows the first rule of the policy.
3. show rule default policy=Policy1
- shows the details of the default response rule of Policy1.

11555
Использование:
all [ [ format = ] (list | table) ]
[ [ wide = ] (yes | no) ]

Отображение всех политик, списков фильтров и действий фильтра.

Параметры:

Tag Значение
format -вывод в формате сплошного текста или с разделителями-знаками
табуляции.
wide -если задано значение "wide=no", указанные имя и описание
будут обрезаны по ширине экрана (80 знаков).

Примечания.

Примеры: show all


Usage:
all [ [ format = ] (list | table) ]
[ [ wide = ] (yes | no) ]

Displays all policies, filter lists, and filter actions.

Parameters:

Tag Value
format -Output in screen or tab-delimited format.
wide -If set to ‘no’, the name and description are truncated
to fit the screen width of 80 characters.

Remarks:

Examples: show all

11556
Использование:
gpoassignedpolicy [name = ]

Отображение сведений о действующей политике для указанной группы GPO.

Параметры:

Tag Значение
Name -имя объекта локальной групповой политики AD.


Примечания. 1. Если текущее хранилище - домен, то требуется
имя параметра, в противном случае это не разрешено.

Примеры: 1. show gpoassignedpolicy name=GPO1
- отображение политики домена, назначенной GPO1.
2. show gpoassignedpolicy
- отображение текущей назначенной политики данного компьютера.


Usage:
gpoassignedpolicy [name = ]

Displays the details of the active policy for the specified GPO.

Parameters:

Tag Value
Name -Local AD Group policy object name.


Remarks: 1. if the current store is domain, the name parameter
is required, otherwise it is not allowed

Examples: 1. show gpoassignedpolicy name=GPO1
- shows the assigned domain policy to GPO1.
2. show gpoassignedpolicy
- shows currently assigned policy on this computer.

11557
Использование:
store

Примеры: show store


Usage:
store

Examples: show store

12200Добавление политики, фильтра и действий в SPD.
Adds policy, filter, and actions to SPD.
12210Добавление политики быстрого режима в SPD.
Adds a quick mode policy to SPD.
12211Добавление политики основного режима в SPD.
Adds a main mode policy to SPD.
12212Добавление фильтра быстрого режима в SPD.
Adds a quick mode filter to SPD.
12213Добавление фильтра основного режима в SPD.
Adds a main mode filter to SPD.
12215Добавление правила и связанных фильтров в SPD.
Adds a rule and associated filters to SPD.
12250
Использование:
qmpolicy [name = ]
[ [ soft = ] (yes | no) ]
[ [ pfsgroup = ] (GRP1 | GRP2 | GRP3 | GRPMM | NOPFS) ]
[ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]

Добавление политики быстрого режима в SPD.

Параметры:

Тег Значение
name - имя фильтра быстрого режима политики.
soft - разрешение небезопасной связи с компьютерами,
не поддерживающими протокол IPSec.
Этот параметр может иметь значение "yes" или "no".
pfsgroup - GRP1,GRP2,GRP3,GRPMM,NOPFS(по умолчанию).
qmsecmethods - Предложение IPSec в одном из следующих форматов:
ESP[ConfAlg,AuthAlg]:k/s
AH[HashAlg]:k/s
AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s
где ConfAlg может быть DES, 3DES или None;
где AuthAlg может быть MD5, SHA1 или None;
где HashAlg может быть MD5 или SHA1;
где k задает время жизни в килобайтах;
где s задает время жизни в секундах.

Примечания: Использование DES и MD5 не рекомендуется. Эти алгоритмы
шифрования предоставляются только для обратной совместимости.

Примеры: add qmpolicy name=qmp
qmsec="AH[MD5]:10000k/24800s ESP[DES,SHA1]:30000k/300s"


Usage:
qmpolicy [ name = ]
[ [ soft = ] (yes | no) ]
[ [ pfsgroup = ] (GRP1 | GRP2 | GRP3 | GRPMM | NOPFS) ]
[ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]

Adds a quick mode policy to SPD.

Parameters:

Tag Value
name -Name of the quick mode policy.
soft -Allow unsecured communication with non-IPsec-aware
computers.
This takes a value of either ‘yes’ or ‘no’.
pfsgroup -GRP1,GRP2,GRP3,GRPMM,NOPFS(default).
qmsecmethods -IPsec offer in one of the following formats:
ESP[ConfAlg,AuthAlg]:k/s
AH[HashAlg]:k/s
AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s
where ConfAlg can be DES or 3DES or None.
where AuthAlg can be MD5 or SHA1 or None.
where HashAlg is MD5 or SHA1.
where k is lifetime in kilobytes.
where s is lifetime in seconds.

Remarks: The use of DES and MD5 is not recommended. These cryptographic
algorithms are provided for backward compatibility only.

Examples: add qmpolicy name=qmp
qmsec="AH[MD5]:10000k/24800s ESP[DES,SHA1]:30000k/300s"

12251
Использование:
mmpolicy [ name = ]
[ [ qmpermm = ] ]
[ [ mmlifetime = ] ]
[ [ softsaexpirationtime = ] ]
[ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ]

Добавление политики основного режима в SPD.

Параметры:

Тег Значение
name - имя основного режима политики.
qmpermm - количество сеансов быстрого режима в сеансе
основного режима IKE.
mmlifetime - срок действия одного ключа в основном режиме IKE.
softsaexpirationtime - время действия программного СБ в минутах.
mmsecmethods - список разделенных одним или несколькими пробелами
методов безопасности в форме
ConfAlg-HashAlg-GroupNum,
где ConfAlg может быть DES или 3DES,
где HashAlg может быть MD5 или SHA1,
GroupNum может быть 1 (Low), 2 (Med), 3 (DH2048).

Примечания: Использование DES и MD5 не рекомендуется. Эти алгоритмы
шифрования предоставляются только для обратной совместимости.

Примеры: add mmp name=mmp qmpermm=10 mmlifetime=300 softsa=20
mmsec="3DES-SHA1-3 DES-SHA1-2 3DES-MD5-3"


Usage:
mmpolicy [ name = ]
[ [ qmpermm = ] ]
[ [ mmlifetime = ] ]
[ [ softsaexpirationtime = ] ]
[ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ]

Adds a main mode policy to SPD.

Parameters:

Tag Value
name -Name of the main mode policy.
qmpermm -Number of quick mode sessions per main mode session
of IKE.
mmlifetime -Time in minutes to rekey for main mode of IKE.
softsaexpirationtime -Time in minutes for an unprotected SA to expire.
mmsecmethods -List of one or more space separated security
methods in the form of ConfAlg-HashAlg-GroupNum.
where ConfAlg can be DES or 3DES
where HashAlg can be MD5 or SHA1
GroupNum can be 1 (Low) or 2 (Med) or 3 (DH2048).

Remarks: The use of DES and MD5 is not recommended. These cryptographic
algorithms are provided for backward compatibility only.

Examples: add mmp name=mmp qmpermm=10 mmlifetime=300 softsa=20
mmsec="3DES-SHA1-3 DES-SHA1-2 3DES-MD5-3"

12255
Использование:
rule [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
[ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
[ mmpolicy = ] ]
[ [ qmpolicy = ] ]
[ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) ]
[ [ srcport = ] ]
[ [ dstport = ] ]
[ [ mirrored = ] (yes | no) ]
[ [ conntype = ] (lan | dialup | all) ]
[ [ actioninbound = ] (permit | block | negotiate) ]
[ [ actioninbound = ] (permit | block | negotiate) ]
[ [ srcmask = ] (mask | prefix) ]
[ [ dstmask = ] (mask | prefix) ]
[ [ tunneldstaddress = ] (ip | dns) ]
[ [ kerberos = ] (yes | no) ]
[ [ psk = ] ]
[ [ rootca = ] " certmap:(yes | no)
excludecaname:(yes | no)" ]

Добавление правила.

Параметры:

Тег Значение
srcaddr -исходный IP-адрес (ipv4 или ipv6),диапазон адресов,
DNS-имя или сервер.
dstaddr -исходный IP-адрес (ipv4 или ipv6), диапазон адресов,
DNS-имя или сервер.
mmpolicy -политика основного режима
qmpolicy -политика быстрого режима
protocol -целое число или один из протоколов: ANY, ICMP, TCP, UDP,
RAW.
Если указан порт, допустимо значение TCP или UDP.
srcport -исходный порт пакета. Значение 0 означает ANY (любой).
dstport -конечный порт (0 - любой)
mirrored - при значении "yes" создаются два фильтра, по одному для
каждого направления.
conntype -тип подключения
actioninbound -действия с входящими пакетами
actionoutbound -действия с исходящими пакетами
srcmask -маска исходного адреса или префикс от 1 до 32.
Не используется, если "srcaddr" задан как диапазон.
dstmask -маска исходного адреса или префикс от 1 до 32.
Не используется, если "dstaddr" задан как диапазон.
tunnel -IP-адрес или DNS-имя туннеля.
kerberos -включение проверки подлинности Kerberos, если задано
значение "yes".
psk -проверка подлинности с использованием предварительного
ключа.
rootca -проверка подлинности с использованием указанного корневого
сертификата, если задан параметр certmap:Yes, будет
предпринята попытка сопоставления сертификата;
если задан параметр excludecaname: Yes, имя ЦС будет
исключено.

Примечания. 1. Порт действителен для TCP и UDP.
2. Параметр Server может иметь значения WINS, DNS, DHCP или
GATEWAY.
3. По умолчанию параметры actionin и actionout используют значение
"negotiate".
4. Для туннеля параметр mirrored должен иметь значение "No".
5. Параметры сертификата, сопоставления и имени ЦС должны
задаваться в кавычках, перед кавычками в тексте следует
ставить "\".
6. Сопоставление сертификата действительно только для членов
домена.
7. Несколько сертификатов можно предоставить многократным
использованием параметра ".
8. Предпочтения каждого из методов проверки подлинности
определяются их порядком в команде.
9. Если ни один из методов проверки подлинности не указан, то
используются динамические значения по умолчанию.
10. Исключение имени корневого центра сертификации (ЦС) позволяет
не передавать его как часть запроса сертификата.
11. Если задан диапазон адресов, то в качестве конечных точек
должны использоваться определенные адреса (не списки и не
подсеть) того же типа (либо v4, либо v6).

Примеры: add rule srcaddr=192.168.145.110 dstaddr=192.168.145.215 mmpolicy=mmp
qmpolicy=qmp mirrored=no srcmask=32 dstmask=255.255.255.255
rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority"
rootca="C=US,O=MSFT,CN=\'Microsoft North, South, East, and West Root
Authority\' certmap:yes excludecaname:no"

Usage:
rule [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
[ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
[ mmpolicy = ]
[ [ qmpolicy = ] ]
[ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) ]
[ [ srcport = ] ]
[ [ dstport = ] ]
[ [ mirrored = ] (yes | no) ]
[ [ conntype = ] (lan | dialup | all) ]
[ [ actioninbound = ] (permit | block | negotiate) ]
[ [ actionoutbound = ] (permit | block | negotiate) ]
[ [ srcmask = ] (mask | prefix) ]
[ [ dstmask = ] (mask | prefix) ]
[ [ tunneldstaddress = ] (ip | dns) ]
[ [ kerberos = ] (yes | no) ]
[ [ psk = ] ]
[ [ rootca = ] " certmap:(yes | no) excludecaname:(yes | no)" ]

Adds a Rule.

Parameters:

Tag Value
srcaddr - Source ip address (ipv4 or ipv6), address range, dns name, or server type.
dstaddr -Destination ip address (ipv4 or ipv6), address range, dns name, or server type.
mmpolicy -Main mode policy
qmpolicy -Quick mode policy
protocol -Can be ANY, ICMP, TCP, UDP, RAW, or an integer.
If you specify a port, acceptable value is TCP or UDP.
srcport -Source port(0 means any port)
dstport -Destination port(0 means any port)
mirrored -‘Yes' creates two filters, one in each direction.
conntype -Connection type
actioninbound -Action for inbound packets
actionoutbound -Action for outbound packets
srcmask -Source address mask or a prefix of 1 through 32. Not applicable if srcaddr is set to a range
dstmask -Destination address mask or a prefix of 1 through 32. Not applicable if dstaddr is set to a range
tunneldstaddress -Tunnel destination ip address or dns name.
kerberos -Provides kerberos authentication if ‘yes’ is specified.
psk -Provides authentication using a specified preshared key.
rootca -Provides authentication using a specified root certificate,
attempts to map the cert if certmap:Yes is specified,
excludes the CA name if excludecaname:Yes is specified.

Remarks: 1. Port valid for TCP and UDP.
2. Server type can be WINS, DNS, DHCP or GATEWAY
3. Default for actioninbound and actionoutbound is ‘negotiate’.
4. For tunnel rules, mirrored must be set to 'no'.
5. Certificate, mapping, and CA name settings are all to be within
quotes; embedded quotes are to be replaced with \'.
6. Certificate mapping is valid only for domain members.
7. Multiple certificates can be provided by using the rootca
parameter multiple times.
8. The preference of each authentication method is determined by its
order in the command.
9. If no auth methods are stated, dynamic defaults are used.
10. Excluding the root certification authority (CA) name prevents the
name from being sent as part of the certificate request.
11. If an address range is specified, the endpoints need to be specific addresses (not lists, or subnets) and of the same type (both should be v4 or both should be v6).

Example: add rule srcaddr=192.168.145.110 dstaddr=192.168.145.215 mmpolicy=mmp
qmpolicy=qmp mirrored=no srcmask=32 dstmask=255.255.255.255
rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority"
rootca="C=US,O=MSFT,CN=\’Microsoft North, South, East, and West Root
Authority\’ certmap:yes excludecaname:no"
12300Изменение политики, фильтра и действий в SPD.
Modifies policy, filter, and actions in SPD.
12310Изменение политики быстрого режима в SPD.
Modifies a quick mode policy in SPD.
12311Изменение политики основного режима в SPD.
Modifies a main mode policy in SPD.
12312Изменение фильтра быстрого режима в SPD.
Modifies a quick mode filter in SPD.
12313Изменение фильтра основного режима в SPD.
Modifies a main mode filter in SPD.
12319Задание конфигурации IPsec и действий, выполняемых при загрузке.
Sets the IPsec configuration and boot time behavior.
12320Задание правила и связанных фильтров в SPD.
Modifies a rule and associated filters in SPD.
12350
Использование:
qmpolicy [name = ]
[ [ soft = ] (yes | no) ]
[ [ pfsgroup = ] (GRP1 | GRP2 | GRP3 | GRPMM | NOPFS) ]
[ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]

Изменение политики быстрого режима в SPD.

Параметры:

Тег Значение
name - имя фильтра быстрого режима политики.
soft - разрешение небезопасной связи с компьютерами,
не поддерживающими протокол IPSec.
Этот параметр может иметь значение "yes" или "no".
pfsgroup - GRP1,GRP2,GRP3,GRPMM,NOPFS(по умолчанию).
qmsecmethods - Предложение IPSec в одном из следующих форматов:
ESP[ConfAlg,AuthAlg]:k/s
AH[HashAlg]:k/s
AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s
где ConfAlg может быть DES, 3DES или None.
где AuthAlg может быть MD5, SHA1 или None.
где HashAlg может быть MD5 или SHA1.
где k задает время жизни в килобайтах.
где s задает время жизни в секундах.

Примечания: Использование DES и MD5 не рекомендуется. Эти алгоритмы
шифрования предоставляются только для обратной совместимости.

Примеры: set qmpolicy name=qmp pfsg=grp3
qmsec="AH[MD5]:100000k/29999s+ESP[DES,SHA1]"


Usage:
qmpolicy [ name = ]
[ [ soft = ] (yes | no) ]
[ [ pfsgroup = ] (GRP1 | GRP2 | GRP3 | GRPMM | NOPFS) ]
[ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]

Modifies a quick mode policy in SPD.

Parameters:

Tag Value
name -Name of the quick mode policy.
soft -Allow unsecured communication with
non-IPsec-aware computers.
This takes a value of either 'yes' or 'no'.
pfsgroup -GRP1,GRP2,GRP3,GRPMM,NOPFS(default).
qmsecmethods -IPsec offer in one of the following formats:
ESP[ConfAlg,AuthAlg]:k/s
AH[HashAlg]:k/s
AH[HashAlg]+ESP[ConfAlg,AuthAlg]:k/s
where ConfAlg can be DES, or 3DES or None.
where AuthAlg can be MD5, or SHA1 or None.
where HashAlg is MD5 or SHA1.
where k is lifetime in kilobytes.
where s is lifetime in seconds.

Remarks: The use of DES and MD5 is not recommended. These cryptographic
algorithms are provided for backward compatibility only.

Example: set qmpolicy name=qmp pfsg=grp3
qmsec="AH[MD5]:100000k/29999s+ESP[DES,SHA1]"

12351
Использование:
mmpolicy [ name = ]
[ [ qmpermm = ] ]
[ [ mmlifetime = ] ]
[ [ softsaexpirationtime = ] ]
[ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ]

Изменение политики основного режима с новыми параметрами в SPD.

Параметры:

Тег Значение
name - имя основного режима политики.
qmpermm - количество сеансов быстрого режима в сеансе основного
режима IKE.
mmlifetime - срок действия одного ключа в основном режиме IKE.
softsaexpirationtime - время действия программного СБ в минутах.
mmsecmethods - список разделенных одним или несколькими пробелами
методов безопасности в форме ConfAlg-HashAlg-GroupNum,
где ConfAlg может быть DES или 3DES,
HashAlg может быть MD5 или SHA1.
GroupNum может быть 1 (Low), 2 (Med), 3 (DH2048).

Примечания: Использование DES и MD5 не рекомендуется. Эти алгоритмы
шифрования предоставляются только для обратной совместимости.

Пример: set mmpolicy name=mmp qmpermm=10 mmlife=10 mmsecmethod=3DES-MD5-3


Usage:
mmpolicy [ name = ]
[ [ qmpermm = ] ]
[ [ mmlifetime = ] ]
[ [ softsaexpirationtime = ] ]
[ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ]

Modifies a main mode policy with the new parameters in SPD.

Parameters:

Tag Value
name -Name of the main mode policy.
qmpermm -Number of quick mode sessions per main mode session
of IKE.
mmlifetime -Time in minutes to rekey for main mode of IKE.
softsaexpirationtime -Time in minutes for an unprotected SA to expire.
mmsecmethods -List of one or more space separated security
methods in the form of ConfAlg-HashAlg-GroupNum,
where ConfAlg can be DES or 3DES,
HashAlg is MD5 or SHA1,
GroupNum can be 1 (Low) or 2 (Med) or 3 (DH2048).

Remarks: The use of DES and MD5 is not recommended. These cryptographic
algorithms are provided for backward compatibility only.

Example: set mmpolicy name=mmp qmpermm=10 mmlife=10 mmsecmethod=3DES-MD5-3

12359
Использование:
config [ property = ] (ipsecdiagnostics | ipsecexempt | ipsecloginterval |
ikelogging | strongcrlcheck | bootmode | bootexemptions) ]
[ value = ] | | ]

Задает параметры для IPsec.

Параметры:

Тег Значение
property -Имя свойства.
value -Значение, соответствующее свойству.

Примечания. 1. Допустимые значения для свойств:
ipsecdiagnostics - 0, 1, 2, 3, 4, 5, 6, 7
ikelogging - 0, 1
strongcrlcheck - 0, 1, 2
ipsecloginterval - от 60 до 86400 сек
ipsecexempt - 0, 1, 2, 3
режим загрузки - stateful, block, permit
исключения загрузки - none, "исключение#1 исключение#2 ...
исключение#n", где строка в кавычках задает
список протоколов и портов, всегда включенных
в режиме загрузки в следующем формате:

протокол:исх_порт:кон_порт:направление,
где протоколом может быть ICMP, TCP, UDP,
RAW или ,
где направление может быть inbound
(входящее) или outbound (исходящее)
2. Параметры ipsecdiagnostics, ikelogging, ipsecloginterval,
bootmode и bootexemptions предусмотрены для обратной
совместимости. Недействительны для Windows Vista и более поздних
операционных систем.
3. SrcPort и DstPort задаются только для TCP и UDP;
для других протоколов используется формат "протокол:направление".
4. При задании значения 0 для порта разрешено использование всех
портов.
5. Параметры ikelogging и strongcrlcheck вступают в действие
немедленно; все остальные свойства вступают в силу при следующей
загрузке.

Примеры: 1. set config property=ipsecdiagnostics value=0
2. set config property=bootmode value=stateful
3. set config property=bootexemptions value=none
4. set config property=bootexemptions
value="ICMP:inbound TCP:80:80:outbound"


Usage:
config [ property = ] (ipsecdiagnostics | ipsecexempt | ipsecloginterval |
ikelogging | strongcrlcheck | bootmode | bootexemptions) ]
[ value = ] | | ]

Configures the parameters for IPsec.

Parameters:

Tag Value
property -Property name.
value -Value that corresponds to the property.

Remarks: 1. Valid values for the properties are:
ipsecdiagnostics - 0, 1, 2, 3, 4, 5, 6, 7
ikelogging - 0, 1
strongcrlcheck - 0, 1, 2
ipsecloginterval - 60 to 86400 sec
ipsecexempt - 0, 1, 2, 3
bootmode - stateful, block, permit
bootexemptions - none, "exemption#1 exemption#2 ... exemption#n"
where the quoted string specifies a list of
protocols and ports to always allow during
boot mode in the following format:
Protocol:SrcPort:DstPort:Direction
where protocol is ICMP, TCP, UDP,
RAW, or
where direction is inbound or outbound
2. ipsecdiagnostics, ikelogging, ipsecloginterval, bootmode and
bootexemptions options are provided for backward compatibility.
Not valid for Windows Vista and later operating systems.
3. SrcPort and DstPort are only valid for TCP and UDP, with other
protocols the format of the exemption is Protocol:Direction.
4. A port setting of 0 allows for traffic for any port.
5. ikelogging and strongcrlcheck are activated immediately;
all other properties take effect on next boot.

Examples: 1. set config property=ipsecdiagnostics value=0
2. set config property=bootmode value=stateful
3. set config property=bootexemptions value=none
4. set config property=bootexemptions
value="ICMP:inbound TCP:80:80:outbound"

12360
Использование:
rule [ srcaddr = ] (ip | dns | server)
[ dstaddr = ] (ip | dns | server)
[ protocol = ] (ANY | ICMP | TCP | UDP | RAW | )
[ srcport = ] ]
[ dstport = ]
[ mirrored = ] (yes | no)
[ conntype = ] (lan | dialup | all)
[ [ srcmask = ] (mask | prefix) ]
[ [ dstmask = ] (mask | prefix) ]
[ [ tunneldstaddress = ] (ip | dns) ]
[ [ mmpolicy = ] ]
[ [ qmpolicy = ] ]
[ [ actioninbound = ] (permit | block | negotiate) ]
[ [ actioninbound = ] (permit | block | negotiate) ]
[ [ kerberos = ] (yes | no) ]
[ [ psk = ] ]
[ [ rootca = ] " certmap:(yes | no)
excludecaname:(yes | no)" ]

Изменение правил и связанных фильтров в SPD.

Параметры:

Тег Значение
srcaddr -исходный IP-адрес (ipv4 или ipv6),диапазон адресов,
DNS-имя или сервер.
dstaddr -исходный IP-адрес (ipv4 или ipv6), диапазон адресов,
DNS-имя или сервер.
protocol -целое число или один из протоколов: ANY, ICMP, TCP, UDP,
RAW.
srcport -исходный порт пакета. Значение 0 означает ANY (любой).
dstport -конечный порт (0 - любой)
mirrored - при значении "yes" создаются два фильтра, по одному для
каждого направления.
conntype -тип подключения
srcmask -маска исходного адреса или префикс от 1 до 32.
Не используется, если "srcaddr" задан как диапазон.
dstmask -маска исходного адреса или префикс от 1 до 32.
Не используется, если "dstaddr" задан как диапазон.
tunnel -IP-адрес или DNS-имя туннеля.
mmpolicy -политика основного режима
qmpolicy -политика быстрого режима
actioninbound -действия с входящими пакетами
actionoutbound -действия с исходящими пакетами
kerberos -включение проверки подлинности Kerberos, если задано
значение "yes"
psk -проверка подлинности с использованием предварительного
ключа
rootca -проверка подлинности с использованием указанного корневого
сертификата. Если задан параметр certmap:Yes, будет
предпринята попытка сопоставления сертификата;
если задан параметр excludecaname: Yes, имя ЦС будет
исключено.

Примечание: 1. Значения можно подставлять вместо mmpolicy, qmpolicy,
actioninbound, actionoutbound и authmethods; другие поля
являются идентификаторами.
2. Параметр Server может иметь значения WINS, DNS, DHCP или
GATEWAY.
3. Параметры сертификата, сопоставления и имени ЦС должны
задаваться в кавычках, перед кавычками в тексте следует ставить
"\".
4. Сопоставление сертификата действительно только для членов
домена.
5. Несколько сертификатов можно предоставить многократным
использованием параметра ".
6. Предпочтения каждого из методов проверки подлинности
определяются их порядком в команде.
7. Если ни один из методов проверки подлинности не указан, то
используются динамические значения по умолчанию.
8. Все методы проверки подлинности перезаписываются в указанный
список.
9. Исключение имени корневого центра сертификации (ЦС) позволяет
не передавать его как часть запроса сертификата.
10. Если задан диапазон адресов, то в качестве конечных точек должны
использоваться определенные адреса (не списки и не подсеть)
того же типа (либо v4, либо v6).

Примеры: 1. set rule srca=WINS dsta=0.0.0.0 srcmask=32 dstmask=32
tunneldst=192.168.145.1
proto=tcp srcport=80 dstport=80 mir=no con=lan
qmp=qmp actionin=negotiate actionout=permit
2. set rule srcaddr=192.168.145.110 dstaddr=192.168.145.215
mmpolicy=mmp qmpolicy=qmp mirrored=no srcmask=32
rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority"
rootca="C=US,O=MSFT,CN=\'Microsoft North, South, East, and West
Root Authority\' certmap:yes excludecaname:no"


Usage:
rule [ srcaddr = ] (ip | dns | server)
[ dstaddr = ] (ip | dns | server)
[ protocol = ] (ANY | ICMP | TCP | UDP | RAW | )
[ srcport = ]
[ dstport = ]
[ mirrored = ] (yes | no)
[ conntype = ] (lan | dialup | all)
[ [ srcmask = ] (mask | prefix) ]
[ [ dstmask = ] (mask | prefix) ]
[ [ tunneldstaddress = ] (ip | dns) ]
[ [ mmpolicy = ] ]
[ [ qmpolicy = ] ]
[ [ actioninbound = ] (permit | block | negotiate) ]
[ [ actionoutbound = ] (permit | block | negotiate) ]
[ [ kerberos = ] (yes | no) ]
[ [ psk = ] ]
[ [ rootca = ] " certmap:(yes | no) excludecaname:(yes | no)" ]

Modifies a rule and associated filters in SPD.

Parameters:

Tag Value
srcaddr - Source ip address (ipv4 or ipv6), address range, dns name, or server type.
dstaddr -Destination ip address (ipv4 or ipv6), address range, dns name, or server type.
protocol -Can be ANY, ICMP, TCP, UDP, RAW, or an integer.
srcport -Source port (0 means any port)
dstport -Destination port (0 means any port)
mirrored -'Yes' creates two filters, one in each direction.
conntype -Connection type
srcmask -Source address mask or a prefix of 1 through 32. Not applicable if srcaddr is set to a range
dstmask -Destination address mask or a prefix of 1 through 32. Not applicable if dstaddr is set to a range
tunneldstaddress -Tunnel destination ip address or dns name.
mmpolicy -Main mode policy
qmpolicy -Quick mode policy
actioninbound -Action for inbound packets
actionoutbound -Action for outbound packets
kerberos -Provides kerberos authentication if ‘yes’ is specified
psk -Provides authentication using a specified preshared key
rootca -Provides authentication using a specified root certificate,
attempts to map the cert if certmap:Yes is specified,
excludes the CA name if excludecaname:Yes is specified.

Remarks: 1. Mmpolicy, qmpolicy, actioninbound, actionoutbound
and authmethods can be set; other fields are identifiers.
2. Server type can be WINS, DNS, DHCP or GATEWAY
3. Certificate, mapping, and CA name settings are all to be within
quotes; embedded quotes are to be replaced with \'.
4. Certificate mapping is valid only for domain members.
5. Multiple certificates can be provided by using the rootca
parameter multiple times.
6. The preference of each authentication method is determined by
its order in the command.
7. If no auth methods are stated, dynamic defaults are used.
8. All authentication methods are overwritten with the stated list.
9. Excluding the root certification authority (CA) name prevents
the name from being sent as part of the certificate request.
10. If an address range is specified, the endpoints need to be specific addresses (not lists, or subnets) and of the same type (both should be v4 or both should be v6).

Examples: 1. set rule srca=WINS dsta=0.0.0.0 srcmask=32 dstmask=32
tunneldst=192.168.145.1
proto=tcp srcport=80 dstport=80 mir=no con=lan
qmp=qmp actionin=negotiate actionout=permit
2. set rule srcaddr=192.168.145.110 dstaddr=192.168.145.215
mmpolicy=mmp qmpolicy=qmp mirrored=no srcmask=32
rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority"
rootca="C=US,O=MSFT,CN=\’Microsoft North, South, East, and West
Root Authority\’ certmap:yes excludecaname:no"

12400Удаление политики, фильтра и действий из SPD.
Deletes policy, filter, and actions from SPD.
12410Удаление политики быстрого режима из SPD.
Deletes a quick mode policy from SPD.
12411Удаление политики основного режима из SPD.
Deletes a main mode policy from SPD.
12414Удаление правила и связанных фильтров из SPD.
Deletes a rule and associated filters from SPD.
12415Удаление всех политик, фильтров и действий из SPD.
Deletes all policies, filters, and actions from SPD.
12450
Использование:
qmpolicy [ name = ] | [ all ]

Удаление политики быстрого режима из SPD.
Если указан параметр 'all', то удаляются все политики быстрого режима.

Параметры:

Tag Значение
name -имя фильтра быстрого режима политики.

Примечания. Перед удалением политики быстрого режима, связанной
с фильтрами основного режима, необходимо удалить все фильтры.

Примеры: delete qmpolicy name=qmp


Usage:
qmpolicy [ name = ] | [ all ]

Deletes a quick mode policy from SPD.
If 'all' is specified, all quick mode policies are deleted.

Parameters:

Tag Value
name -Name of the quick mode policy.

Remarks: To delete a quick mode policy, any associated quick mode filters
must first be deleted.

Examples: delete qmpolicy name=qmp

12451
Использование:
mmpolicy [ name = ] | [ all ]

Удаление политики основного режима из SPD.
Если указан параметр 'all', то удаляются все политики основного режима.

Параметры:

Tag Значение
name -имя основного режима политики.

Примечания. Перед удалением политики основного режима, связанной
с фильтрами основного режима, необходимо удалить все фильтры.
Примеры: delete mmpolicy name=mmp


Usage:
mmpolicy [ name = ] | [ all ]

Deletes a main mode policy from SPD.
If 'all' is specified, all main mode policies are deleted.

Parameters:

Tag Value
name -Name of the main mode policy.

Remarks: To delete a main mode policy, any associated main mode filters must
first be deleted.

Examples: delete mmpolicy name=mmp

12454
Использование:
rule [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
[ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
[ protocol = ] (ANY | ICMP | TCP | UDP | RAW | )
[ srcport = ] ]
[ dstport = ]
[ mirrored = ] (yes | no)
[ conntype = ] (lan | dialup | all)
[ [ srcmask = ] (mask | prefix) ]
[ [ dstmask = ] (mask | prefix) ]
[ [ tunneldstaddress = ] (ip | dns) ]

Удаление правил из SPD.

Параметры:

Тег Значение
srcaddr -исходный IP-адрес (ipv4 или ipv6), диапазон адресов,
DNS-имя или сервер.
dstaddr -исходный IP-адрес (ipv4 или ipv6), диапазон адресов,
DNS-имя или сервер.
protocol -целое число или один из протоколов: ANY, ICMP, TCP, UDP,
RAW.
srcport -порт источника. Значение 0 означает любой порт (ANY).
dstport -порт назначения. Значение 0 означает любой порт (ANY).
mirrored - при значении "Yes" создаются два фильтра, по одному
для каждого направления.
conntype -тип подключения (lan, dialup или all).
srcmask -маска исходного адреса или префикс от 1 до 32.
dstmask -маска конечного адреса или префикс от 1 до 32.
tunnel -IP-адрес или DNS-имя туннеля.

Примечания. 1. Чтобы указать текущий адрес компьютера, установите
srcaddr/dstaddr=me
Чтобы указать все адреса компьютеров, установите
srcaddr/dstaddr=any
2. Параметр Server может иметь значения WINS, DNS, DHCP или
GATEWAY.
3. Если задан диапазон адресов, то в качестве конечных точек
должны использоваться определенные адреса (не списки и не
подсеть) того же типа (либо v4, либо v6).

Примеры: delete rule srca=192.168.145.110 dsta=192.168.145.215
tunneldsta=192.168.145.1
proto=tcp srcport=80 dstport=80 mirror=no conntype=lan


Usage:
rule [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
[ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
[ protocol = ] (ANY | ICMP | TCP | UDP | RAW | )
[ srcport = ]
[ dstport = ]
[ mirrored = ] (yes | no)
[ conntype = ] (lan | dialup | all)
[ [ srcmask = ] (mask | prefix) ]
[ [ dstmask = ] (mask | prefix) ]
[ [ tunneldstaddress = ] (ip | dns) ]

Deletes a rule from SPD.

Parameters:

Tag Value
srcaddr -Source ip address (ipv4 or ipv6), address range, dns name, or server type.
dstaddr -Destination ip address (ipv4 or ipv6), address range, dns name, or server type.
protocol -Can be ANY, ICMP, TCP, UDP, RAW, or an integer.
srcport -Source port. A value of 0 means any port.
dstport -Destination port. A value of 0 means any port.
mirrored -‘Yes’ creates two filters, one in each direction.
conntype -Connection type can be lan, dialup or ‘all’.
srcmask -Source address mask or a prefix of 1 through 32.
dstmask -Destination address mask or a prefix of 1 through 32.
tunneldstaddress -Tunnel destination ip address or dns name.

Remarks: 1. To specify the current computer address, set srcaddr/dstaddr=me
To specify all computer addresses, set srcaddr/dstaddr=any
2. Server type can be WINS, DNS, DHCP or GATEWAY
3. If an address range is specified, the endpoints need to be specific addresses (not lists, or subnets) and of the same type (both should be v4 or both should be v6).

Examples: delete rule srca=192.168.145.110 dsta=192.168.145.215
tunneldsta=192.168.145.1
proto=tcp srcport=80 dstport=80 mirror=no conntype=lan

12455
Использование:
all

Удаление всех политик, фильтров и методов проверки подлинности из SPD.

Пример: delete all


Usage:
all

Deletes all policies, filters, and authentication methods from SPD.

Example: delete all

12500Отображение политики, фильтра и действий из SPD.
Displays policy, filter, and actions from SPD.
12510Отображение политик, фильтров, способов проверки подлинности и статистики из SPD.
Displays policies, filters, SAs, and statistics from SPD.
12511Отображение политики основного режима из SPD.
Displays main mode policy details from SPD.
12512Отображение политики быстрого режима из SPD.
Displays quick mode policy details from SPD.
12513Отображение фильтра основного режима из SPD.
Displays main mode filter details from SPD.
12514Отображение фильтра быстрого режима из SPD.
Displays quick mode filter details from SPD.
12515Отображение статистики IPsec и IKE из SPD.
Displays IPsec and IKE statistics from SPD.
12516Отображение сопоставлений безопасности основного режима из SPD.
Displays main mode security associations from SPD.
12517Отображение сопоставлений безопасности быстрого режима из SPD.
Displays quick mode security associations from SPD.
12518Отображение конфигурации IPsec.
Displays IPsec configuration.
12519Отображение параметров правила из SPD.
Displays rule details from SPD.
12550
Использование:
all [ [ resolvedns = ] (yes | no) ]

Отображение всех политик, фильтров, статистики и СБ.

Параметры:

Tag Значение
resolvedns -если задано значение "yes", отображается разрешенное
DNS-имя.

Примечания. По умолчанию параметр resolvedns имеет значение 'no'.

Примеры: show all yes
-отображение всех адресов с разрешением их в DNS


Usage:
all [ [ resolvedns = ] (yes | no) ]

Displays details of all policies, filters, SAs, and statistics from SPD.

Parameters:

Tag Value
resolvedns -Value of 'yes' displays the resolved dns name.

Remarks: Default value of resolvedns is ‘no’.

Examples: show all yes
- shows all information with dns resolution

12551
Использование:
mmpolicy [ name = ] | [ all ]

Отображение фильтра основного режима из SPD.

Параметры:

Tag Значение
name -имя основного режима политики.

Примечания. Если указан параметр 'all', то отображаются все фильтры основного
режима.

Примеры: 1. show mmpolicy name=mmp
2. show mmpolicy all


Usage:
mmpolicy [ name = ] | [ all ]

Displays main mode policy details from SPD.

Parameters:

Tag Value
name -Name of the main mode policy.

Remarks: If 'all' is specified, all main mode policies are displayed.

Examples: 1. show mmpolicy name=mmp
2. show mmpolicy all

12552
Использование:
qmpolicy [ name = ] | [ all ]

Отображение фильтра быстрого режима из SPD.

Параметры:

Tag Значение
name -имя фильтра быстрого режима политики.

Примечания. Если указан параметр 'all', то отображаются все фильтры быстрого
режима.

Примеры: 1. show qmpolicy name=qmp
2. show qmpolicy all


Usage:
qmpolicy [ name = ] | [ all ]

Displays quick mode policy details from SPD.

Parameters:

Tag Value
name -Name of the quick mode policy.

Remarks: If 'all' is specified, all quick mode policies are displayed.

Examples: 1. show qmpolicy name=qmp
2. show qmpolicy all

12553
Использование:
mmfilter [ name = ] | [ all ]
[ [ type = ] (generic | specific) ]
[ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ srcmask = ] (mask | prefix) ]
[ [ dstmask = ] (mask | prefix) ]
[ [ resolvedns = ] (yes | no) ]

Отображение фильтра основного режима из SPD.

Параметры:

Тег Значение
name | all -имя фильтра основного режима или "all"'.
type -тип фильтра (specific или generic).
srcaddr -исходный IP-адрес (ipv4 или ipv6),диапазон адресов,
DNS-имя или сервер.
dstaddr -исходный IP-адрес (ipv4 или ipv6), диапазон адресов,
DNS-имя или сервер.
srcmask -маска исходного адреса или префикс от 1 до 32.
dstmask -маска конечного адреса или префикс от 1 до 32.
resolvedns -если задано значение "yes", отображается разрешенное
DNS-имя.

Примечания. 1. Тип по умолчанию - generic.
2. Параметр Server может иметь значения WINS, DNS, DHCP
или GATEWAY.
3. Если указан параметр "all", то отображаются все фильтры
основного режима.
4. Если указан адрес источника или назначения,
то отображаются только связанные с ним адреса.
5. Если задан диапазон адресов, то в качестве конечных точек
должны использоваться определенные адреса (не списки и не
подсеть) того же типа (либо v4, либо v6).

Примеры: 1. show mmfilter name=mmf
2. show mmfilter all srcaddr=wins dstaddr=192.168.145.112


Usage:
mmfilter [ name = ] | [ all ]
[ [ type = ] (generic | specific) ]
[ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ srcmask = ] (mask | prefix) ]
[ [ dstmask = ] (mask | prefix) ]
[ [ resolvedns = ] (yes | no) ]

Displays main mode filter details from SPD.

Parameters:

Tag Value
name | all -Name of the main mode filter or ‘all’.
type -Type of filter to display, either specific or generic.
srcaddr - Source ip address (ipv4 or ipv6), address range, dns name, or server type.
dstaddr -Destination ip address (ipv4 or ipv6), address range, dns name, or server type.
srcmask -Source address mask or a prefix of 1 through 32.
dstmask -Destination address mask or a prefix of 1 through 32.
resolvedns -Value of 'yes' displays the resolved dns name.

Remarks: 1. Default for the type parameter is ‘generic’.
2. Server type can be WINS, DNS, DHCP or GATEWAY.
3. If 'all' is specified, all main mode filters are displayed.
4. If source address or destination address is specified,
only filters associated with that address are displayed.
5. If an address range is specified, the endpoints need to be specific addresses (not lists, or subnets) and of the same type (both should be v4 or both should be v6).

Examples: 1. show mmfilter name=mmf
2. show mmfilter all srcaddr=wins dstaddr=192.168.145.112

12554
Использование:
qmfilter [ name = ] | [ all ]
[ [ type = ] (generic | specific) ]
[ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ srcmask = ] (mask | prefix) ]
[ [ dstmask = ] (mask | prefix) ]
[ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) ]
[ [ srcport = ] ]
[ [ dstport = ] ]
[ [ actioninbound = ] (permit | block | negotiate) ]
[ [ actionoutbound = ] (permit | block | negotiate) ]
[ [ resolvedns = ] (yes | no) ]

Отображает подробности о фильтре быстрого режима из SPD.

Параметры:

Тег Значение
name -Имя фильтра быстрого режима.
type -Тип (specific или generic) фильтра, который следует
отобразить.
srcaddr - Исходный IP-адрес (ipv4 или ipv6), диапазон адресов, DNS-имя или тип сервера.
dstaddr -Конечный IP-адрес (IPv4 или IPv6), диапазон адресов, имя DNS или тип сервера.
srcmask -Маска исходного адреса или префикс от 1 до 32.
dstmask -Маска адреса назначения или префикс от 1 до 32.
protocol -Целое число или ANY, ICMP, TCP, UDP, RAW.
srcport -Исходный порт. Значение 0 означает любой порт.
dstport -Порт назначения. Значение 0 означает любой порт.
actioninbound -Действия с входящими пакетами.
actionoutbound -Действия с исходящими пакетами.
resolvedns -Если задано значение yes, отображается разрешенное DNS-имя.

Примечания. 1. Если значение параметра type не указано, тогда отображаются
фильтры обоих типов: generic и specific.
2. Тип сервера может быть WINS, DNS, DHCP или GATEWAY.
3. Если указан диапазон адресов, конечные точки должны быть конкретными адресами (не списками и не подсетями) одного типа (оба адреса должны быть в формате IPv4 или IPv6).

Примеры: 1. show qmfilter name=qmf
2. show qmfilter all srcaddr=192.134.135.133 proto=TCP
3. Если указан параметр all, то отображаются все фильтры быстрого
режима.
4. Если указан адрес источника или назначения,
то отображаются только фильтры, связанные с этим адресом.


Usage:
qmfilter [ name = ] | [ all ]
[ [ type = ] (generic | specific) ]
[ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ srcmask = ] (mask | prefix) ]
[ [ dstmask = ] (mask | prefix) ]
[ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) ]
[ [ srcport = ] ]
[ [ dstport = ] ]
[ [ actioninbound = ] (permit | block | negotiate) ]
[ [ actionoutbound = ] (permit | block | negotiate) ]
[ [ resolvedns = ] (yes | no) ]

Displays quick mode filter details from SPD.

Parameters:

Tag Value
name -Name of the quick mode filter.
type -Type of filter to display, either specific or generic.
srcaddr - Source ip address (ipv4 or ipv6), address range, dns name, or server type.
dstaddr -Destination ip address (ipv4 or ipv6), address range, dns name, or server type.
srcmask -Source address mask or a prefix of 1 through 32.
dstmask -Destination address mask or a prefix of 1 through 32.
protocol -Can be ANY, ICMP, TCP, UDP, RAW, or an integer.
srcport -Source port. A value of 0 means any port.
dstport -Destination port. A value of 0 means any port.
actioninbound -Action for inbound packets.
actionoutbound -Action for outbound packets.
resolvedns -Value of 'yes' displays the resolved dns name.

Remarks: 1. If the type is not specified then both ‘generic’ and
‘specific’ filters are displayed.
2. Server type can be WINS, DNS, DHCP or GATEWAY.
3. If an address range is specified, the endpoints need to be specific addresses (not lists, or subnets) and of the same type (both should be v4 or both should be v6).

Examples: 1. show qmfilter name=qmf
2. show qmfilter all srcaddr=192.134.135.133 proto=TCP
3. If 'all' is specified, all quick mode filters are displayed.
4. If source or destination address name is specified,
only filters associated with that address are displayed.

12555
Использование:
stats [ [type =] (all | ike | ipsec) ]

Отображение статистики IPsec и IKE.

Параметры:

Tag Значение
type -ipsec, ike или all (вывод статистики ipsec и ike)

Примечания.

Примеры: 1. show stats all
2. show stats type=ipsec


Usage:
stats [ [type =] (all | ike | ipsec) ]

Displays details of IPsec and IKE statistics.

Parameters:

Tag Value
type -ipsec, ike, or all (which displays both ipsec and ike)

Remarks:

Examples: 1. show stats all
2. show stats type=ipsec

12556
Использование:
mmsas [ [ all ] ]
[ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ format = ] (list | table) ]
[ [ resolvedns = ] (yes | no) ]

Отображение сопоставлений безопасности основного режима для указанного адреса.

Параметры:

Тег Значение
all -отображение всех сопоставлений безопасности основного режима.
srcaddr -исходный IP-адрес (ipv4 или ipv6),диапазон адресов, DNS-имя
или сервер.
dstaddr -исходный IP-адрес (ipv4 или ipv6), диапазон адресов, DNS-имя
или сервер.
format -вывод в формате сплошного текста или с разделителями-знаками
табуляции.
resolvedns -если задано значение "yes", отображается разрешенное DNS-имя.

Примечания. 1. Параметр Server может иметь значение WINS, DNS, DHCP или
GATEWAY.
2. Если задан диапазон адресов, то в качестве конечных точек
должны использоваться определенные адреса (не списки и не
подсеть) того же типа (либо v4, либо v6).


Примеры: 1. show mmsas all
2. show mmsas srca=192.168.145.110 dsta=192.168.145 .215


Usage:
mmsas [ [ all ] ]
[ [ srcaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ dstaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ format = ] (list | table) ]
[ [ resolvedns = ] (yes | no) ]

Displays the main mode security associations for a specified address.

Parameters:

Tag Value
all -Display all main mode security associations.
srcaddr - Source ip address (ipv4 or ipv6), address range, dns name, or server type.
dstaddr -Destination ip address(ipv4 or ipv6), address range, dns name, or server type.
format -Output in screen or tab-delimited format.
resolvedns -Value of 'yes' displays the resolved dns name.

Remarks: 1. Server type can be WINS, DNS, DHCP or GATEWAY.
2. If an address range is specified, the endpoints need to be specific addresses (not lists, or subnets) and of the same type (both should be v4 or both should be v6).\


Examples: 1. show mmsas
all
2. show mmsas srca=192.168.145.110 dsta=192.168.145
.215

12557
Применение:
qmsas [ [ all ] ]
[ [ srcaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ dstaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) ]
[ [ format = ] (list | table) ]
[ [ resolvedns = ] (yes | no) ]

Отображает сопоставления безопасности быстрого режима для указанного адреса.

Параметры:

Тег Значение
all - Отображает все сопоставления безопасности быстрого режима.
srcaddr - Исходный IP-адрес (IPv4 или IPv6), диапазон адресов, имя DNS или тип сервера.
dstaddr - Конечный IP-адрес (IPv4 или IPv6), диапазон адресов, имя DNS или тип сервера.
protocol - Может иметь значение ANY, ICMP, TCP, UDP, RAW или целочисленное значение.
format - Вывод информации поэкранно или в виде таблицы с символами табуляции в качестве разделителей столбцов.
resolvedns - Значение yes отображает разрешенное имя DNS.

Замечания: 1. Тип сервера может быть WINS, DNS, DHCP или GATEWAY.
2. Если указан диапазон адресов, конечные точки должны быть конкретными адресами (не списками и не подсетями) одного типа (оба адреса должны быть в формате IPv4 или IPv6).

Примеры: 1. show qmsas all
2. show qmsas srca=192.168.145.110 dsta=192.168.145.215


Usage:
qmsas [ [ all ] ]
[ [ srcaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ dstaddr =] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) ]
[ [ format = ] (list | table) ]
[ [ resolvedns = ] (yes | no) ]

Displays the quick mode security associations for a specified address.

Parameters:

Tag Value
all -Displays all quick mode security associations.
srcaddr -Source ip address(ipv4 or ipv6), address range, dns name, or server type.
dstaddr -Destination ip address(ipv4 or ipv6), address range, dns name, or server type.
protocol -Can be ANY, ICMP, TCP, UDP, RAW, or an integer.
format -Output in screen or tab-delimited format.
resolvedns -Value of 'yes' displays the resolved dns name.

Remarks: 1. Server type can be WINS, DNS, DHCP or GATEWAY.
2. If an address range is specified, the endpoints need to be specific addresses (not lists, or subnets) and of the same type (both should be v4 or both should be v6).

Examples: 1. show qmsas all
2. show qmsas srca=192.168.145.110 dsta=192.168.145.215

12558
Использование:
config

Отображение текущих параметров конфигурации IPsec.

Примечания.

Пример: show config


Usage:
config

Displays current settings of IPsec configuration parameters.

Remarks:

Example: show config

12559
Использование:
rule [ [ type = ] (transport | tunnel) ]
[ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ srcmask = ] (mask | prefix) ]
[ [ dstmask = ] (mask | prefix) ]
[ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) ]
[ [ srcport = ] ]
[ [ dstport = ] ]
[ [ actioninbound = ] (permit | block | negotiate) ]
[ [ actioninbound = ] (permit | block | negotiate) ]
[ [ resolvedns = ] (yes | no) ]

Отображение правил из SPD.

Параметры:

Тег Значение
type -тип фильтра (transport или tunnel).
srcaddr -исходный IP-адрес (ipv4 или ipv6), диапазон адресов,
DNS-имя или сервер.
dstaddr -исходный IP-адрес (ipv4 или ipv6), диапазон адресов,
DNS-имя или сервер.
srcmask -маска исходного адреса или префикс от 1 до 32.
dstmask -маска конечного адреса или префикс от 1 до 32.
protocol -целое число или один из протоколов: ANY, ICMP, TCP, UDP,
RAW.
srcport -порт источника. Значение 0 означает любой порт (ANY).
dstport -порт назначения. Значение 0 означает любой порт (ANY).
actioninbound -действия с входящими пакетами.
actionoutbound -действия с исходящими пакетами.
resolvedns -если задано значение "yes", отображается разрешенное
DNS-имя.

Примечания. 1. Тип по умолчанию - transport.
2. Параметр Server может иметь значения WINS, DNS, DHCP
или GATEWAY.
3. Если указан адрес источника или назначения,
отображаются только связанные с ним адреса.
4. Если задан диапазон адресов, то в качестве конечных точек
должны использоваться определенные адреса (не списки и не
подсеть) того же типа (либо v4, либо v6).

Примеры: 1. show rule
- отображение правил обоих типов (транспорт и туннель)
2. show rule type=transport srcaddr=192.134.135.133 proto=TCP


Usage:
rule [ [ type = ] (transport | tunnel) ]
[ [ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server) ]
[ [ srcmask = ] (mask | prefix) ]
[ [ dstmask = ] (mask | prefix) ]
[ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | ) ]
[ [ srcport = ] ]
[ [ dstport = ] ]
[ [ actioninbound = ] (permit | block | negotiate) ]
[ [ actionoutbound = ] (permit | block | negotiate) ]
[ [ resolvedns = ] (yes | no) ]

Displays rule details from SPD.

Parameters:

Tag Value
type -Type of rule to display, either transport or tunnel.
srcaddr -Source ip address (ipv4 or ipv6), address range, dns name, or server type.
dstaddr -Destination ip address (ipv4 or ipv6), address range, dns name, or server type.
srcmask -Source address mask or a prefix of 1 through 32.
dstmask -Destination address mask or a prefix of 1 through 32.
protocol -Can be ANY, ICMP, TCP, UDP, RAW, or an integer.
srcport -Source port. A value of 0 means any port.
dstport -Destination port. A value of 0 means any port.
actioninbound -Action for inbound packets.
actionoutbound -Action for outbound packets.
resolvedns -Value of 'yes' displays the resolved dns name.

Remarks: 1. Default for the type parameter is ‘transport’.
2. Server type can be WINS, DNS, DHCP or GATEWAY.
3. If source or destination address name is specified,
only rules associated with that address are displayed.
4. If an address range is specified, the endpoints need to be specific addresses (not lists, or subnets) and of the same type (both should be v4 or both should be v6).

Examples: 1. show rule
- shows both transport and tunnel rules
2. show rule type=transport srcaddr=192.134.135.133 proto=TCP

13001

Кол-во политик : %1!d!


No. of policies : %1!d!
13002Хранилище : локальное хранилище
Store : Local Store
13006Хранилище : хранилище домена
Store : Domain Store
13012Удаленный компьютер Remote Machine
13013Локальный компьютер Local Machine
13014Удаленный домен Remote Domain
13015Локальный домен Local Domain
13016Локальный компьютер Local Machine
13017Локальный домен Local Domain
13100

Имя политики : %1!s!


Policy Name : %1!s!
13304

Код правила : %1!d!, GUID = %2!s!


Rule ID : %1!d!, GUID = %2!s!
13305Имя списка фильтров : %1!s!
FilterList Name : %1!s!
13306Имя списка фильтров : нет
FilterList Name : NONE
13602Имя политики : %1!s!
Policy Name : %1!s!
13603Описание : %1!s!
Description : %1!s!
13604Описание : нет
Description : NONE
13605Назначено : да
Assigned : YES
13606Назначено : нет
Assigned : NO
13607Основной ключ PFS : да
Master PFS : YES
13608Основной ключ PFS : нет
Master PFS : NO
13609Интервал опроса : %1!d! мин.
Polling Interval : %1!d! minutes
13610

Кол-во правил : %1!d!


No. of Rules : %1!d!
13611
Сведения о правиле

Rule Details
13612------------------------
------------
13615Назначено : да, но заменено политикой AD
Assigned : YES but AD Policy Overrides
13700
Имя правила : %1!s!

Rule Name : %1!s!
13701
Имя правила : нет

Rule Name : NONE
13705Методы проверки подлинности (%1!d!)
Authentication Methods(%1!d!)
13708Конечный IP-адрес туннеля: Tunnel Dest IP Address :
13709Тип подключения : все
Connection Type : ALL
13710Тип подключения : локальная сеть
Connection Type : LAN
13711Тип подключения : удаленный доступ
Connection Type : DIAL UP
13712Тип подключения : нет
Connection Type : NONE
13713
Сведения о списке фильтров

FilterList Details
13714------------------
------------------
13715
Правило отклика по умолчанию не содержит список фильтров


No FilterList exists in Default Response Rule

13716Сведения о действии фильтра
FilterAction Details
13717---------------------
---------------------
13734
Кол-во правил транспорта: %1!d!

No of Transport rule(s): %1!d!
13735
Кол-во правил туннеля : %1!d!

No of Tunnel rule(s) : %1!d!
13736Активно : да
Activated : YES
13737Активно : нет
Activated : NO
13738Активирован : ДА
Правило отклика по умолчанию не поддерживается операционной системой Windows Vista и более поздними версиями Windows. Эта политика не используется.
Activated : YES
Default response rule is not supported on Windows Vista and later versions of Windows. This policy is not in effect.
13800Имя действия фильтра : %1!s!
FilterAction Name : %1!s!
13801Имя действия фильтра : нет
FilterAction Name : NONE
13802Действие : разрешить
Action : PERMIT
13803Действие : блокировать
Action : BLOCK
13804Действие : согласовать безопасность
Action : NEGOTIATE SECURITY
13805Разрешить небезопасное соединение: да
AllowUnsecure(Fallback): YES
13806Разрешить небезопасное соединение: нет
AllowUnsecure(Fallback): NO
13807Сквозная передача входящих: да
Inbound Passthrough : YES
13808Сквозная передача входящих: нет
Inbound Passthrough : NO
13809Кол-во методов безопасности: %1!d! No. of Security.Methods: %1!d!
13812AH ESP LIFE (с/КБ)
AH ESP LIFE (Sec/kB)
13813-- --- -------------
-- --- -------------
13815QMPFS : да
QMPFS : YES
13816QMPFS : нет
QMPFS : NO
14200KERBEROS
KERBEROS
14201Корневой ЦС : %1!s!
Root CA : %1!s!
14202Предварительный ключ: %1!s!
Preshared Key : %1!s!
14203Нет
NONE
14300
Имя списка фильтров : %1!s!

FilterList Name : %1!s!
14301
Имя списка фильтров : нет

FilterList Name : NONE
14302Кол-во фильтров : %1!d!
No. of Filters : %1!d!
14304фильтров
Filter(s)
14305---------
---------
14308GUID : %1!s!
GUID : %1!s!
14309Дата изменения : %1!s!
Last Modified : %1!s!
14500Исходное DNS-имя :
Source DNS Name :
14501Исходное DNS-имя : %1!s!
Source DNS Name : %1!s!
14505Исходное DNS-имя : нет
Source DNS Name : NONE
14506Конечное DNS-имя :
Destination DNS Name :
14507Конечное DNS-имя : %1!s!
Destination DNS Name : %1!s!
14511Конечное DNS-имя : нет
Destination DNS Name : NONE
14512Зеркальный фильтр : да
Mirrored : YES
14513Зеркальный фильтр : нет
Mirrored : NO
14514Исходное DNS-имя : %1!s!, соответствует Source DNS Name : %1!s! resolves to
14515Конечное DNS-имя : %1!s!, соответствует Destination DNS Name : %1!s! resolves to
14516Исходное DNS-имя :
Source DNS Name :
14517Исходное DNS-имя :
Source DNS Name :
14520Конечное DNS-имя :
Destination DNS Name :
14521Конечное DNS-имя :
Destination DNS Name :
14522Конечное DNS-имя :
Destination DNS Name :
14526%1!-15s! %1!-15s!
14527%1!s! %1!s!
14528%1!s!
%1!s!
14529

14530, ,
14531... ...
14600Исходный IP-адрес :
Source IP Address :
14602Исходный IP-адрес : Source IP Address :
14603Исходная маска : Source Mask :
14604Конечный IP-адрес :
Destination IP Address :
14606Конечный IP-адрес : Destination IP Address :
14607Конечная маска : Destination Mask :
14608Исходный порт : %1!d!
Source Port : %1!d!
14609Исходный порт : любой
Source Port : ANY
14610Конечный порт : %1!d!
Destination Port : %1!d!
14611Конечный порт : любой
Destination Port : ANY
14615- разрешенное имя: %1!s!
resolves to %1!s!
14617Исходный IP-адрес :
Source IP Address :
14618Исходный IP-адрес :
Source IP Address :
14620Исходный IP-адрес :
Source IP Address :
14621Конечный IP-адрес :
Destination IP Address :
14622Конечный IP-адрес :
Destination IP Address :
14623Конечный IP-адрес :
Destination IP Address :
14624Конечный IP-адрес :
Destination IP Address :
14625Диапазон портов источника : %1!d!-%2!d!
Source Port Range : %1!d!-%2!d!
14626Диапазон портов назначения : %1!d!-%2!d!
Destination Port Range : %1!d!-%2!d!
14700Протокол : ICMP
Protocol : ICMP
14701Протокол : TCP
Protocol : TCP
14703Протокол : UDP
Protocol : UDP
14708Протокол : RAW
Protocol : RAW
14709Протокол : любой
Protocol : ANY
14710Протокол : %1!d!
Protocol : %1!d!
14802Порядок методов безопасности основного режима
Main Mode Security Method Order
14803Время жизни в основном режиме: %1!d! мин. / %2!d! сеансов быстрого режима
MainMode LifeTime : %1!d! minutes / %2!d! Quick Mode sessions
14804Шифрование Целостность DH-группа
Encryption Integrity DH Group
14805---------- --------- -------- ---------- --------- --------
14900
DES

DES
14901
3DES

3DES
14902SHA1 SHA1
14903MD5 MD5
14904низкий(1) Low(1)
14905средний(2) Medium(2)
149062048 2048
15001

Исходный компьютер : Объект GPO локального компьютера для


Source Machine : Local Computer GPO for
15002

Исходный домен : %1!s!


Source Domain : %1!s!
15003Имя DC : %1!s!
DC Name : %1!s!
15004Имя объекта GPO : %1!s!
GPO Name : %1!s!
15005Имя локальной политики IPsec: %1!s!
Local IPsec Policy Name : %1!s!
15006Имя политики IPsec AD : %1!s!
AD IPsec Policy Name : %1!s!
15007GPO DN : %1!s!
GPO DN : %1!s!
15008Ссылка GPO OU : %1!s!
GPO OU Link : %1!s!
15009DN политики AD : %1!s!
AD Policy DN : %1!s!
15010Назначена локальная политика IPsec: да, но заменена политикой AD
Local IPsec Policy Assigned: Yes, but AD Policy is Overriding
15011DN локальной политики IPsec : %1!s!
Local IPsec Policy DN : %1!s!
15016Имя локальной политики IPsec: нет
Local IPsec Policy Name : NONE
15017Имя политики IPsec AD : нет
AD IPsec Policy Name : NONE
15018Имя политики IPsec : %1!s!
IPsec Policy Name : %1!s!
15019DN политики IPsec : %1!s!
IPsec Policy DN : %1!s!
15020Активная политика IPsec : да
IPsec Policy Assigned : YES
15021Исключить имя ЦС : да
Exclude CA name : YES
15022Исключить имя ЦС : нет
Exclude CA name : NO
15023Сопоставление сертификатов: да
Certmapping enabled : YES
15024Сопоставление сертификатов: нет
Certmapping enabled : NO
16001

Кол-во политик %1!d!


No. of policies %1!d!
16003Хранилище Локальное хранилище
Store Local Store
16007Хранилище Хранилище домена
Store Domain Store
16010Хранилище Локальное хранилище
Store Local Store
16011Хранилище Хранилище домена
Store Domain Store
16013Сопоставление сертификатов учетным записям да
Cert To Account Mapping YES
16014Сопоставление сертификатов учетным записям нет
Cert To Account Mapping NO
16100

Имя политики %1!s!


Policy Name %1!s!
16101

Имя правила %1!s!


Rule Name %1!s!
16303Не указано имя политики
No Policy Name Specified
16304

Код правила %1!d!, GUID = %2!s!


Rule ID %1!d!, GUID = %2!s!
16306%1!-23s! %1!-23s!
16602Имя политики %1!s!
Policy Name %1!s!
16603Описание %1!s!
Description %1!s!
16604Описание нет
Description NONE
16605Назначено да
Assigned YES
16606Назначено нет
Assigned NO
16607Основной ключ PFS да
Master PFS YES
16608Основной ключ PFS нет
Master PFS NO
16609Интервал опроса %1!d! мин.
Polling Interval %1!d! minutes
16610

Кол-во правил %1!d!


No. of Rules %1!d!
16611
Сведения о правиле

Rule Details
16613Назначено да, но заменено политикой AD
Assigned YES but AD Policy Overrides
16614

Имя политики Правила Дата изменения Назначена


Policy Name Rules LastModified Assign
16615%1!-32s! %1!-32s!
16616да, но заменено политикой AD
YES but AD Policy Overrides
16617да
YES
16618нет
NO
16619------------ ------- -------------- ------
---------- ----- ------------ ------
16620Имя политики Правила Дата изменения
Policy Name Rules LastModified
16621------------ ------- -------------- ----------- ----- ------------
16700Имя правила %1!s!
Rule Name %1!s!
16701Имя правила нет
Rule Name NONE
16705
Включен Список фильтров Действие фильтра Проверка подлинности

Enabled FilterList FilterAction Authentication
16706
------- ---------- ------------ --------------

------- ---------- ------------ --------------
16707Конечный IP-адрес туннеля нет
Tunnel Dest IP Address NONE
16708Конечный IP-адрес туннеля Tunnel Dest IP Address
16709Тип подключения все
Connection Type ALL
16710Тип подключения локальная сеть
Connection Type LAN
16711Тип подключения удаленный доступ
Connection Type DIAL UP
16712Тип подключения неизвестен
Connection Type UNKNOWN
16714--------------------------
------------------
16716
Сведения о действии фильтра

FilterAction Details
16717----------------------------
--------------------
16718Активно да
Activated YES
16719Активно нет
Activated NO
16721
да

YES
16722
нет

NO
16724нет NONE
16728Kerb Kerb
16729Cert Cert
16730Pre Pre
16734
Кол-во правил транспорта %1!d!

No of Transport rule(s) %1!d!
16735

Кол-во правил туннеля %1!d!


No of Tunnel rule(s) %1!d!
16737
Включен Список фильтров Действие фильтра Конечная точка туннеля

Enabled FilterList FilterAction TunnelEndPoint
16738
------- --------------- ---------------- ----------------------

------- ---------- ------------ --------------
16739
ДА
Правило отклика по умолчанию не поддерживается операционной системой Windows Vista и более поздними версиями Windows. Эта политика не используется.

YES
Default response rule is not supported on Windows Vista and later versions of Windows. This policy is not in effect.
16740Активирован ДА
Правило отклика по умолчанию не поддерживается операционной системой Windows Vista и более поздними версиями Windows. Эта политика не используется.
Activated YES
Default response rule is not supported on Windows Vista and later versions of Windows. This policy is not in effect.
16800Имя действия фильтра %1!s!
FilterAction Name %1!s!
16801Имя действия фильтра нет
FilterAction Name NONE
16802Действие разрешить
Action PERMIT
16803Действие блокировать
Action BLOCK
16804Действие согласовать безопасность
Action NEGOTIATE SECURITY
16805Сквозная передача входящих да
InBound PassThrough YES
16806Сквозная передача входящих нет
InBound PassThrough NO
16807Разрешить небезопасное соединение да
AllowUnSecure(Fallback) YES
16808Разрешить небезопасное соединение нет
AllowUnSecure(Fallback) NO
16810Методы безопасности
Security Methods
16812AH ESP секунд Кбайт
AH ESP Seconds kBytes
16813-- --- ------- ------
-- --- ------- ------
16814QMPFS да
QMPFS YES
16815QMPFS нет
QMPFS NO
16816Имя действия фильтра Действие Дата изменения
FilterAction Name Action Last Modified
16817-------------------- -------- --------------
----------------- ------ -------------
16818%1!-38s! %1!-38s!
16820разрешить PERMIT
16821блокировать BLOCK
16822согласовать NEGOTIATE
16824%1!-23s!
%1!-23s!
17000[MD5 ] [MD5 ]
17001[SHA1] [SHA1]
17002[нет] [NONE]
17003[нет, нет] [NONE , NONE]
17007[MD5 , [MD5 ,
17008[SHA1 , [SHA1 ,
17009[нет, [NONE ,
17010DES ] DES ]
170113DES] 3DES]
17012нет] NONE]
17100%1!6u! %2!10u!
%1!6u! %2!10u!
17201Корневой ЦС %1!s!
ROOT CA %1!s!
17202Предварительный ключ %1!s!
PRESHARED Key %1!s!
17300
Имя списка фильтров %1!s!

FilterList Name %1!s!
17301
Имя списка фильтров нет

FilterList Name NONE
17306Имя списка фильтров Фильтры Дата изменения
FilterList Name Filters Last Modified
17307------------------- ------- --------------
--------------- ------- -------------
17308GUID %1!s!
GUID %1!s!
17309Дата изменения %1!s!
Last Modified %1!s!
17310Кол-во фильтров %1!d!
No. of Filters %1!d!
17501%1!-45s! %1!-45s!
17508%1!5d! %1!5d!
17512да YES
17514Зерк. Исх. адрес Исх. маска Кон. адрес Кон. маска Прот. Исх.порт Кон.порт
Mir Source SrcMask Destination DstMask Proto SrcPort DstPort
17515--- ------------- ------------- ------------- ------------- ------- -------- --------
--- ------------- ------------- ------------- ------------- ------- ------- -------
17600
17608%1!3d! %1!3d!
17609любой ANY
17610%1!3d!
%1!3d!
17611любой
ANY
17612DNS-сервер DNS SERVER
17613WINS-сервер WINS SERVER
17614DHCP-сервер DHCP SERVER
17615основной шлюз DEFAULT GATEWAY
17616%1!3d!-%2!3d! %1!3d!-%2!3d!
17617%1!3d!-%2!3d!
%1!3d!-%2!3d!
17700ICMP ICMP
17701TCP TCP
17703UDP UDP
17708RAW RAW
17710другой OTHER
17803Время жизни основного режима %1!d! мин. / %2!d! сеансов быстрого режима
MainMode LifeTime %1!d! minutes / %2!d! Quick mode sessions
17804Шифрование Целостность DH-группа
Encryption Integrity DH Group
17805---------- --------- -------- ---------- --------- --------
17900
DES

DES
17901
3DES

3DES
18000

Изолированные действия фильтра


Stand Alone FilterAction(s)
18001------------------------------
---------------------------
18004
Кол-во автономных действий фильтра %1!d!


No. of Standalone FilterActions %1!d!

18100
Изолированные списки фильтров

Stand Alone FilterList(s)
18101-----------------------------
-------------------------
18104
Кол-во изолированных списков фильтров %1!d!

No. of Standalone FilterLists %1!d!
18200
Кол-во списков фильтров %1!d!


No. of FilterLists %1!d!

18204
Кол-во списков фильтров: %1!d!


No. of FilterLists : %1!d!

18300
Кол-во действий фильтра %1!d!


No. of FilterActions %1!d!

18304
Кол-во действий фильтра: %1!d!


No. of FilterActions : %1!d!

18500Политика "%1!s!" активна. Продолжить удаление? (Y-да/N-нет)
The policy '%1!s!' is ACTIVE. Still would you like to delete? (Y/N)
18503Удалить все списки фильтров и действия фильтра, связанные с этой политикой? (Y-да/N-нет)
Would you like to delete all the Filter List(s) and Filter Action(s) associated with the policy ? (Y/N)
18602Удалить все списки фильтров из Delete all the Filter Lists from
18603? (Y-да/N-нет)
? (Y/N)
18652Удалить все действия фильтра из Delete all the Filter Actions from
18706Удалить все списки фильтров и действия фильтра, связанные с этими правилами? (Y-да/N-нет)
Would you like to delete both the Filter List and Filter Action associated with the rule(s)? (Y/N)
18750Вы действительно хотите удалить все политики из Are you sure to delete all policies from
18780

Используется следующими политиками/правилами


Following policies/rule(s) are using it
18781---------------------------------------
---------------------------------------
18782Имя правила : %1!s!
Rule Name : %1!s!
18783Имя правила : нет
Rule Name : NONE
18794Допустимый диапазон времени жизни: %1!d! - %2!d! Кбайт
Life should be within %1!d! and %2!d! kBytes
18802Новая политика успешно создана и обновлена
New Policy is created and updated successfully
18805Создание новой политики "%1!s!"...
Creating new Policy with name '%1!s!'...
18806Создание новой политики "%1!s!" и назначение ее "%2!s!"...
Creating new Policy with name '%1!s!' and setting it to '%2!s!'...
18840Конечный IP-адрес является собственным
Destination IP address has been taken as 'me'
18841Исходный IP-адрес является собственным
Source IP address has been taken as 'me'
18848Новое правило успешно создано и обновлено
New Rule was created and updated successfully
18849Создание нового правила "%1!s!" ...
Creating new Rule with name '%1!s!' ...
18855Создание нового правила "%1!s!" и назначение его "%2!s!" ...
Creating new Rule with name '%1!s!' and setting it to '%2!s!' ...
18856Невозможно задать типы серверных адресов, типы адресов "ME"или"ANY" или диапазоны адресов для конечной точки туннеля.
Server address types, address types ME or ANY, or address ranges cannot be specified for tunnel endpoint.
18861Создать новую политику? (Y-да/N-нет)
Would you like to create a new policy? (Y/N)
18868Сопоставление сертификатов и учетных записей возможно только для членов домена Active Directory. Этот параметр не будет учтен.
Certificate-to-account mapping can only be enabled on Active Directory domain members. The option will be ignored.
18869Сопоставление сертификатов учетным записям: да
Cert To Account Mapping: YES
18870Сопоставление сертификатов учетным записям: нет
Cert To Account Mapping: NO
18871Если хранилищем является домен и указано назначение, должно быть задано имя GPO
If store is domain and assign is specified, GPO name is required
18872Если задано имя GPO, хранилищем политик должен быть домен.
If GPO name is specified, then you must be operating on a domain policy store.
18893Создать новое правило? (Y-да/N-нет)
Would you like to create a new Rule? (Y/N)
19002
Имя политики IKE MM : %1!s!

IKE MM Policy Name : %1!s!
19018
Время жизни программного СБ IKE: %1!u! с

IKE Soft SA Lifetime : %1!u! secs
19023[%1!S!] [%1!S!]
19025Контекст "Netsh ipsec" несовместим с конечным компьютером.
The 'Netsh ipsec' context is not compatible with the target machine.
19102Политики основного режима недоступны.
Mainmode Policies not available.
19104Указанная политика основного режима недоступна
Specified Mainmode Policy not available
19106
Шифрование Целост. DH Время жизни (КБ:с) Предел БР в ОР

Encryption Integrity DH Lifetime (Kb:secs) QM Limit Per MM
19107
---------- --------- ---- ------------------ ---------------

---------- --------- ---- ------------------ ---------------
19121DES DES
19122неизвестен UNKNOWN
191233DES 3DES
19129%1!-5lu! %2!lu!:%3!lu! %4!-10lu! %1!-5lu! %2!lu!:%3!lu! %4!-10lu!
19130%1!-5lu! %2!lu!:%3!lu! 1 (MMPFS) %1!-5lu! %2!lu!:%3!lu! 1 (MMPFS)
19153Политики быстрого режима недоступны.
Quickmode Policies not available.
19155Указанная политика быстрого режима недоступна
Specified Quickmode Policy not available
19156
Имя политики согласования БР: %1!s!

QM Negotiation Policy Name : %1!s!
19158
Методы безопасности Время жизни (КБ:с) DH-группа PFS

Security Methods Lifetime (Kb:secs) PFS DH Group
19159
------------------------- --------------------- ------------

------------------------- --------------------- ------------
19165AH[MD5] AH[MD5]
19166AH[SHA1] AH[SHA1]
19167AH[нет] AH[NONE]
19168ESP[ DES, ESP[ DES,
19169ESP[ ERR, ESP[ ERR,
19170ESP[3DES, ESP[3DES,
19171ESP[нет, ESP[NONE,
19172MD5] MD5]
19173SHA1] SHA1]
19178%1!10lu!:%2!-10lu! %1!10lu!:%2!-10lu!
19179Основной режим унаследован Main Mode Derived
19180высокий (2048) High (2048)
19181AH[ERR] AH[ERR]
19182ERR] ERR]
19183ошибка ERROR
19187AH[ошибка] AH[ERR]
19191ошибка] ERR]
19192+ +
19198

Имя фильтра : %1!s!


Filter name : %1!s!
19200Универсальные фильтры основного режима недоступны.
Generic Mainmode Filters not available.
19201Специальные фильтры основного режима недоступны.
Specific Mainmode Filters not available.
19202Указанный фильтр основного режима недоступен.
Specified Mainmode Filter not available.
19203
Фильтры основного режима:

Main Mode Filters:
19204Универсальный Generic
19205
-------------------------------------------------------------------------------

-------------------------------------------------------------------------------
19206Специальный Specific
19207Исходящий Outbound
19208Входящий Inbound
19209
Вес : %1!d!

Weight : %1!d!
19210

%1!d! универсальных фильтров


%1!d! Generic Filter(s)
19211

%1!d! специальных исходящих фильтров


%1!d! Specific Outbound Filter(s)
19212

%1!d! специальных входящих фильтров


%1!d! Specific Inbound Filter(s)
19219все ALL
19220Локальная сеть LAN
19221удаленный доступ DIALUP
19222Неизвестно UNKNOWN
19236
Тип подключения :

Connection Type :
19237
Методы проверки подлинности:

Authentication Methods :
19238
Предварительный ключ

Preshared key
19240
Kerberos

Kerberos
19241
Методы безопасности :

Security Methods :
19242%1!d! %1!d!
19243(по умолчанию) (default)
19244нет/ NONE/
19245DES/ DES/
19246неизвестен/ UNKNOWN/
192473DES/ 3DES/
19249MD5/ MD5/
19250SHA1/ SHA1/
19251DH%1!lu!/%2!lu!/QMlimit=%3!lu! DH%1!lu!/%2!lu!/QMlimit=%3!lu!
19265Универсальные фильтры быстрого режима недоступны.
Generic Quickmode Filters not available.
19266Специальные фильтры быстрого режима недоступны.
Specific Quickmode Filters not available.
19267Указанный фильтр быстрого режима недоступен.
Specified Quickmode Filter not available.
19268
Фильтры быстрого режима (транспорт):

Quick Mode Filters(Transport):
19269
Правила транспорта

Transport Rules
19270
Правила туннеля

Tunnel Rules
19271
Имя фильтра осн. режима: %1!s!

MM Filter Name : %1!s!
19272
Имя фильтра быст.режима: %1!s!

QM Filter Name : %1!s!
19273
Политика осн. режима : %1!s!

Main Mode Policy : %1!s!
19274

%1!d! Фильтры транспорта


%1!d! Transport Filter(s)
19275

%1!d! Фильтры туннеля


%1!d! Tunnel Filter(s)
19276

Фильтры быстрого режима (туннель):


Quick Mode Filters(Tunnel):
19278Правила недоступны.
Rules not available.
19280
Входящее действие : пропустить

Inbound Action : Passthru
19281
Входящее действие : согласовать

Inbound Action : Negotiate
19282
Входящее действие : блокировать

Inbound Action : Blocking
19283
Входящее действие : неизвестно

Inbound Action : Unknown
19284
Исходящее действие : пропустить

Outbound Action : Passthru
19285
Исходящее действие : согласовать

Outbound Action : Negotiate
19286
Исходящее действие : блокировать

Outbound Action : Blocking
19287
Исходящее действие : неизвестно

Outbound Action : Unknown
19292%1!-5lu! %1!-5lu!
19293
Исходный адрес туннеля :

Tunnel Source :
19294
Конечный адрес туннеля :

Tunnel Destination :
19295Исх. порт: %1!-4lu! Кон. порт: %2!-4lu! Src Port: %1!-4lu! Dest Port: %2!-4lu!
19296
Зеркальный фильтр : да

Mirrored : yes
19297
Зеркальный фильтр : нет

Mirrored : no
19298
Политика быстр. режима : %1!s!

Quick Mode Policy : %1!s!
19299
Протокол :

Protocol :
19300
Статистика IKE

IKE Statistics
19301
--------------

--------------
19302
Статистика IKE недоступна.

IKEStatistics not available.
19303
Основные режимы : %1!S!

Main Modes : %1!S!
19304
Быстрые режимы : %1!S!

Quick Modes : %1!S!
19305
Программные СБ : %1!S!

Soft SAs : %1!S!
19306
Ошибки проверки подлинности : %1!S!

Authentication Failures : %1!S!
19307
Активных запросов : %1!S!

Active Acquire : %1!S!
19308
Активных приемов : %1!S!

Active Receive : %1!S!
19309
Ошибок запроса : %1!S!

Acquire fail : %1!S!
19310
Ошибок передачи : %1!S!

Receive fail : %1!S!
19311
Ошибок отправки : %1!S!

Send fail : %1!S!
19312
Размер кучи запросов : %1!S!

Acquire Heap size : %1!S!
19313
Размер кучи приема : %1!S!

Receive Heap size : %1!S!
19314
Ошибки согласования : %1!S!

Negotiation Failures : %1!S!
19315
Получ. неверных файлов "cookie": %1!S!

Invalid Cookies Rcvd : %1!S!
19316
Всего запросов : %1!S!

Total Acquire : %1!S!
19317
Всего получено SPI : %1!S!

TotalGetSpi : %1!S!
19318
Всего добавлено ключей : %1!S!

TotalKeyAdd : %1!S!
19319
Всего обновлено ключей : %1!S!

TotalKeyUpdate : %1!S!
19320
Ошибок получения SPI : %1!S!

GetSpiFail : %1!S!
19321
Ошибок добавления ключей : %1!S!

KeyAddFail : %1!S!
19322
Ошибок обновления ключей : %1!S!

KeyUpdateFail : %1!S!
19323
Размер списка ISADB : %1!S!

IsadbListSize : %1!S!
19324
Размер списка подключений : %1!S!

ConnListSize : %1!S!
19325
Получено неверных пакетов : %1!S!

Invalid Packets Rcvd : %1!S!
19326

Статистика IPsec


IPsec Statistics
19327
----------------

----------------
19328
Статистика IPsec недоступна.

IPsecStatistics not available.
19329
Активных сопоставлений : %1!S!

Active Assoc : %1!S!
19330
Разгруженных СБ : %1!S!

Offload SAs : %1!S!
19331
Отложенных ключей : %1!S!

Pending Key : %1!S!
19332
Добавлено ключей : %1!S!

Key Adds : %1!S!
19333
Удалено ключей : %1!S!

Key Deletes : %1!S!
19334
Сменено ключей : %1!S!

ReKeys : %1!S!
19335
Активных туннелей : %1!S!

Active Tunnels : %1!S!
19336
Сбойных пакетов SPI : %1!S!

Bad SPI Pkts : %1!S!
19337
Незашифрованных пакетов : %1!S!

Pkts not Decrypted : %1!S!
19338
Непроверенных пакетов : %1!S!

Pkts not Authenticated : %1!S!
19339
Пакетов с определением ответа: %1!S!

Pkts with Replay Detection : %1!S!
19340
Отправлено байт (секретных) : %1!S!

Confidential Bytes Sent : %1!S!
19341
Получено байт (секретных) : %1!S!

Confidential Bytes Received : %1!S!
19342
Отправлено байт (проверенных): %1!S!

Authenticated Bytes Sent : %1!S!
19343
Получено байт (проверенных) : %1!S!

Authenticated Bytes Received: %1!S!
19344
Отправлено транспортных байт: %1!S!

Transport Bytes Sent : %1!S!
19345
Получено транспортных байт : %1!S!

Transport Bytes Received : %1!S!
19346
Отправлено разгруженных байт: %1!S!

Offloaded Bytes Sent : %1!S!
19347
Получено разгруженных байт : %1!S!

Offloaded Bytes Received : %1!S!
19348
Отправлено байт в туннели : %1!S!

Bytes Sent In Tunnels : %1!S!
19349
Получено байт из туннелей : %1!S!

Bytes Received In Tunnels : %1!S!
19350
Пара файлов "cookie" :

Cookie Pair :
19351%1!02x! %1!02x!
19353Нет NONE
19356Нет данных UNKNOWN
19359/%1!d!/%2!d! /%1!d!/%2!d!
19360
Метод пров. подлинности:

Auth Mode :
19361Предварительный ключ Preshared Key
19362DSS-подпись DSS Signature
19363RSA-подпись RSA Signature
19364RSA-шифрование RSA Encryption
19365Kerberos Kerberos
19366
Источник :

Source :
19367, порт %1!d! , port %1!d!
19368
ID :

ID :
19369
ID : %1!s!

ID : %1!s!
19370
Получатель :

Destination :
19371
Получатель Методы безопасности

Destination SecurityMethods
19372
Дата/время создания

Date/Time Created
19373
-------------------------------------------------------- ----------------------

-------------------------------------------------------- ----------------------
19374[ID:%1!-35s!] [ID:%1!-35s!]
19375
DNS: %1!-51S!

DNS: %1!-51S!
19377
Выдающий ЦС :%1!s!

Issuing CA :%1!s!
19378
Отпечаток :

Thumbprint :
19380: :
19381/ /
1938219383
Корневой ЦС : %1!s!
19383
Root CA : %1!s!
19384%S %S
19385( (
19386)
)
19387Корневой каталог CA: %1!s! Root CA : %1!s!
19397Сопоставления безопасности основного режима IPsec недоступны.
IPsec MainMode Security Associations not available.
19398
СБ основного режима IKE в %1!s!

IKE Main Mode SAs at %1!s!
19400Указанные сопоставления безопасности основного режима недоступны.
Specified MainMode Security Associations not available.
19401

СБ быстрого режима


Quick Mode SAs
19402
------------------

--------------
19403Сопоставления безопасности быстрого режима IPsec недоступны.
IPsec QuickMode Security Associations not available.
19404Указанные сопоставления безопасности быстрого режима недоступны.
Specified QuickMode Security Associations not available.
19410
Фильтр транспорта

Transport Filter
19411
Фильтр туннеля

Tunnel Filter
19412
Неизвестно

Unknown
19413
Имя политики : %1!s!

Policy Name : %1!s!
19414
Исходный адрес :

Source Address :
19415
Конечный адрес :

Destination Address :
19416
Протокол : %1!lu!

Protocol : %1!lu!
19417
Исходный порт : %1!u!

Source Port : %1!u!
19418
Конечный порт : %1!u!

Destination Port : %1!u!
19419
Направление : входящий

Direction : Inbound
19420
Направление : исходящий

Direction : Outbound
19421
Направление : ошибка

Direction : Error
19422

Исп.предлож.


Offer Used
19423
Протокол : ICMP

Protocol : ICMP
19424
Протокол : TCP

Protocol : TCP
19425
Протокол : UDP

Protocol : UDP
19426
Протокол : RAW

Protocol : RAW
19427
AH(b/r) ESP Con(b/r) ESP Int DH-группа PFS

AH(b/r) ESP Con(b/r) ESP Int PFS DH Group
19428
---------- ------------- ------- ------------

---------- ------------- ------- ------------
19429
Тип инкапсуляции : IKE

Encapsulation Type : IKE
19430
Тип инкапсуляции : другой

Encapsulation Type : Other
19431
Исх. UDP-порт инкапс. : %1!u!

Source UDP Encap port : %1!u!
19432
Кон. UDP-порт инкапс. : %1!u!

Dest UDP Encap port : %1!u!
19433
Частный одноранговый адрес :

Peer Private Addr :
19434
Протокол : любой

Protocol : ANY
19441) )
19446
Параметры конфигурации IPsec

IPsec Configuration Parameters
19448Диагностика Ipsec : %1!d![Недопустим для Windows Vista и более поздних операционных систем]
IPsecDiagnostics : %1!d![Not valid for Windows Vista and later operating systems]
19449Журнал IKE : %1!d![Недопустим для Windows Vista и более поздних операционных систем]
IKElogging : %1!d! [Not valid for Windows Vista and later operating systems]
19450Тщательная проверка CRL: %1!d!
StrongCRLCheck : %1!d!
19451Интервал обн.журн.IPsec: %1!d![Недопустим для Windows Vista и более поздних операционных систем]
IPsecloginterval : %1!d![Not valid for Windows Vista and later operating systems]
19452Флаги NLBS : %1!d![Недопустим для Windows Vista и более поздних операционных систем]
NLBSFlags : %1!d![Not valid for Windows Vista and later operating systems]
19453Флаги : %1!d![Недопустим для Windows Vista и более поздних операционных систем]
Flags : %1!d![Not valid for Windows Vista and later operating systems]
19454Освобождение IPsec : %1!d!
IPsecexempt : %1!d!
19455Код DH-группы 2048 : %1!d![Недопустим для Windows Vista и более поздних операционных систем]
2048DHGroupId : %1!d![Not valid for Windows Vista and later operating systems]
19456Уровень диагностики IPsec вне допустимого диапазона. Допустимые значения: 0 - 7.
IPsec Diagnostic Level is out of range. Range is 0 - 7.
19457Недопустимое значение уровня ведения журнала IKE. Допустимые значения: 0 - 1.
IKE Logging is out of range. Range is 0 - 1.
19458Уровень проверки CRL вне допустимого диапазона. Допустимые значения: 0 - 2.
Strong CRL Check Level is out of range. Range is 0 - 2.
19459Интервал обновления журнала IPsec вне допустимого диапазона. Допустимые значения: 60 - 86400.
IPsec Log Interval is out of range. Range is 60 - 86400.
19460Уровень освобождения IPsec вне допустимого диапазона. Допустимые значения: 0 - 3.
IPsec Exemption Level is out of range. Range is 0 - 3.
19461(Некоторые параметры конфигурации IPsec не заданы.)
(Some of the IPsec Configuration parameters are not set).
19462Режим загрузки : Boot Mode :
19463С отслеживанием состояния Stateful
19464Запретить Block
19465Разрешить Permit
19470ANY ANY
19473Входящие Inbound
19474Исходящие Outbound
19476Нет исключений режима загрузки
No bootmode exemptions
19477Исключения режима загрузки: Boot Mode Exemptions :
19478Протокол Исх. порт Кон. порт Направл.
Protocol Src Port Dst Port Direction
19479--------- --------- --------- ---------
--------- --------- --------- ---------
19480Допускается не более 1024 исключений.
A maximum of 1024 exemptions are allowed.
19800MD5(%1!02lu!/%2!-02lu!) нет нет MD5(%1!02lu!/%2!-02lu!) None None
19801SHA1(%1!02lu!/%2!-02lu!) нет нет SHA1(%1!02lu!/%2!-02lu!) None None
19802нет нет нет None None None
19803нет DES (%1!02lu!/%2!-02lu!) None DES (%1!02lu!/%2!-02lu!)
19804нет неизвестно None Unknown
19805нет 3DES(%1!02lu!/%2!-02lu!) None 3DES(%1!02lu!/%2!-02lu!)
19806нет нет None None
19811certmap certmap
19812excludecaname excludecaname
19813Да yes
22001ошибка Win32[%1!05d!] : %2!s! ERR Win32[%1!05d!] : %2!s!
22002Ошибка IPsec[%1!05d!] : ERR IPsec[%1!05d!] :
22004ошибка Win32[%1!05d!] : Неверный код ошибки Win32
ERR Win32[%1!05d!] : Invalid Win32 Err Code
22010Один или несколько обязательных параметров не указаны
One or more essential parameters not specified
22011Аргументы не совпадают. Правильный синтаксис см. в справке
Arguments are not matching. Check help for the correct syntax
22012Политики в хранилище политик отсутствуют
No Policies in Policy Store
22013Не удается открыть хранилище политик
Unable to open Policy Store
22014Действия фильтра в хранилище политик отсутствуют
No Filter Actions in Policy Store
22015Списки фильтров в хранилище политик отсутствуют
No Filter Lists in Policy Store
22016Политика %1!s! отсутствует в хранилище политик
Policy with name %1!s! not exists in Policy Store
22017Внутренняя ошибка, неверный регистр параметра.
Internal Error, Invalid Switch Case.
22018Неверное значение параметра "%1!s!"
Invalid Parameter for the Argument '%1!s!'
22019Указан недопустимый IP-адрес
IP Address specified is invalid
22020Ошибка при поиске в DNS имени "%1!s!"
DNS lookup failed for the given dns name '%1!s!'
22021Недопустимый тег "%1!s!" для данного контекста
'%1!s!' not a valid tag for this context
22022Тег "%1!s!" уже присутствует
'%1!s!' tag already present
22023Имя объекта GPO нельзя задавать без параметра "assign = y/n"
GPOname cannot be specified without argument 'assign = y/n'
22024Для данной команды необходимо указать тег "Name" или "GUID"
Tag 'Name' or 'GUID' needed for the given command
22025Необходимо указать тег "%1!s!"
'%1!s!' tag is needed
22026Неверное значение "%1!s!" тега "%2!s!"
'%1!s!' is not a valid argument for the tag '%2!s!'
22027Префикс должен находиться в диапазоне от 1 до 32
Prefix should be between 1 and 32 only
22028Недопустимая маска/префикс "%1!s!"
'%1!s!' is not a valid Mask/Prefix
22029Задано нулевое значение
The argument supplied is null
22030Задано недопустимое время жизни в секундах. Диапазон допустимых значений: %1!d! - %2!d!
The 'Seconds' LifeTime specified is out of limit. It should be in between '%1!d!' and '%2!d!' only
22031Задано недопустимое значение Кбайт. Диапазон допустимых значений: %1!d! - %2!d!
The 'Kbytes' specified is out of limit. It should be in between '%1!d!' and '%2!d!' only
22032Недопустимый параметр смены ключей (Кбайт/с)
The Rekey Unit (k/s) is invalid
22033Задан неверный алгоритм HASH
Invalid HASH algorithm specified
22034Задан неполный ESP
Incomplete ESP specified
22035Для "%1!s!" заданы дублирующиеся алгоритмы
Duplicate Algo's specified for '%1!s!'
22036Параметры "нет" и "нет" недопустимы
None and None not allowed
22037Задан недопустимый протокол IPsec. Допустимы только протоколы ESP и AH
Invalid IPsec protocol specified. It should be ESP or AH only
22038Превышено максимальное значение OFFERS[%1!d!]
Max Number of OFFERS[%1!d!] is crossed
22039Недопустимое значение QM_OFFERS. Варианты шифрование+шифрование и проверка подлинности+проверка подлинности недопустимы
Invalid QM_OFFERS. Encryption+Encryption or Authentication+Authentication are not allowed
22040Недопустимое время жизни или данные QMOffers.
Invalid Lifetime or Data specification for QMOffers.
22041Для MMOFFER задана недопустимая PFS-группа
Invalid PFS Group specified for MMOFFER
22042Пропущена группа P1
P1 Group missing
22043Задано недопустимое значение MMOFFER
Invalid MMOFFER is specified
22044Имя файла должно иметь расширение только .ipsec
File name should contain .ipsec extension only
22045Значения "%1!s!" и "ALL" (все) недопустимы
'%1!s!' and ALL not allowed
22046Не задан предварительный ключ
Preshared key not specified
22047Задан недопустимый метод проверки подлинности
Invalid Authmethod is specified
22048Задан недопустимый сертификат
Invalid Certificate specified
22049Задано несколько параметров "%1!s!". Допустим только один.
Multiple '%1!s!' parameters are specified. Only one is allowed.
22050Указан недопустимый порт.
The Port specified is invalid.
22051Лишние параметры не учтены
No of arguments are more,truncated
22052Задано недопустимое значение QMOFFER
Invalid QMOFFER specified
22053Задан неверный IP-адрес туннеля
Invalid Tunnel IP specified
22054Если задан протокол, необходимо задать исходный и конечный IP-адреса
Protocol can't be specified without source and destination addresses
22055Указана недопустимая маска подсети
Subnet mask specified is invalid
22056Без тега можно задать только компьютер или домен
Non-tagged arg can only be machine or domain
22057Ошибка WIN32[00014]. Недостаточно памяти для завершения операции.
ERR WIN32[00014] : There is not enough memory to complete this operation.
22058Указан недопустимый порт. Значение не должно превышать "%1!d!"
The Port specified is invalid. It should be in less than '%1!d!' only
22101Допустимый диапазон опроса: %1!d! - %2!d! мин.
Polling Interval should be within %1!d! and %2!d! minutes
22102Допустимый диапазон ограничений быстрого режима: %1!d! - %2!d! сеансов
Quickmode limit should be within %1!d! and %2!d! sessions
22103Допустимый диапазон времени жизни: %1!d! - %2!d! мин.
Lifetime should be within %1!d! and %2!d! minutes
22111Политика "%1!s!" уже существует
Policy with name '%1!s!' already exists
22112Ошибка при добавлении правила отклика по умолчанию
Error while adding Default Response Rule
22113Ошибка при создании политики "%1!s!"
Error while creating Policy with name '%1!s!'
22114Ошибка при создании политики "%1!s!" из-за сбоя при загрузке методов проверки подлинности по умолчанию
Error while creating policy with name '%1!s!' due to failure in loading default auth methods
22121Не указано имя списка фильтров
Missing FilterList Name
22122Список фильтров "%1!s!" уже существует
FilterList with name '%1!s!' already exists
22123Ошибка при создании списка фильтров "%1!s!"
Error while creating FilterList with name '%1!s!'
22124Задан недопустимый код GUID
Invalid GUID specified
22131Ошибка при создании указанного фильтра
Error while creating the specified Filter
22141Действие фильтра "%1!s!" уже существует
FilterAction with name '%1!s!' already exists
22142Ошибка при создании действия фильтра "%1!s!"
Error while creating FilterAction with name '%1!s!'
22143Параметры Inpass, Qmpfs, Soft и Qmsec недопустимы, если задано действие фильтра "Permit" или "Block". Необходимо задать параметр "action = negotiate"
Inpass, Qmpfs, Soft and Qmsec options are not valid for the Permit or Block type FilterAction. 'action = negotiate' needs to be specified
22144Необходимо задать хотя бы один метод безопасности быстрого режима
Atleast One Quick mode Security method needs to be specified
22151Не указано имя правила
Missing Rule Name
22152Не указано имя действия фильтра
Missing FilterAction Name
22153Политика "%1!s!" не существует
Policy with name '%1!s!' does not exist
22154Правило "%1!s!" уже существует в политике "%2!s!"
Rule with name '%1!s!' already exists in policy '%2!s!'
22155Действие фильтра "%1!s!" не существует
FilterAction with name '%1!s!' does not exist
22156В списке фильтров нет фильтров "%1!s!"
No Filters in FilterList with name '%1!s!'
22157Ошибка при создании правила "%1!s!"
Error while creating Rule with name '%1!s!'
22158Не указано имя или код правила
Missing Rule Name or Rule ID
22159Политика с GUID %1!s! не существует
Policy with GUID %1!s! does not exist
22160Действие фильтра с GUID %1!s! не существует
FilterAction with GUID %1!s! does not exist
22161Ошибка при создании правила "%1!s!" из-за сбоя при загрузке методов проверки подлинности по умолчанию
Error while creating Rule with name '%1!s!' due to failure in loading default auth methods
22165Ошибка при расшифровке сертификата
Certificate decoding operation failed
22166Политика "%1!s!" не существует в домене текущего компьютера
Policy with name '%1!s!' does not exist in current machine's domain
22168Список фильтров "%1!s!" не существует
FilterList with name '%1!s!' does not exist
22169Нельзя указать серверы одновременно для обеих сторон подключения
Servers cannot be specified for both source and destination sides
22170Список фильтров с GUID %1!s! не существует
FilterList with GUID %1!s! does not exist
22171Служба каталога недоступна
No Directory Service available
22172Объект GPO "%1!s!" не существует в домене текущего компьютера
GPO with name '%1!s!' does not exist in current machine's domain
22173Ошибка при назначении политики объекту GPO "%1!s!" или указанный объект GPO отсутствует
Error while assigning the Policy to the GPO with name '%1!s!' or specified GPO does not exist
22174Ошибка при обновлении политики "%1!s!"
Error while updating the Policy with name '%1!s!'
22175Ошибка при обновлении политики с GUID %1!s!
Error while updating the Policy with GUID %1!s!
22176Ошибка при отмене назначения политики объекту GPO "%1!s!" или указанный объект GPO отсутствует
Error while unassigning the Policy from the GPO with name '%1!s!' or specified GPO does not exist
22181Ошибка при обновлении списка фильтров "%1!s!"
Error while updating FilterList with name '%1!s!'
22182Ошибка при обновлении списка фильтров с GUID %1!s!
Error while updating FilterList with GUID %1!s!
22191Ошибка при обновлении действия фильтра "%1!s!"
Error while updating FilterAction with name '%1!s!'
22192Ошибка при обновлении действия фильтра с GUID %1!s!
Error while updating FilterAction with GUID %1!s!
22201Правило "%1!s!" отсутствует в политике "%2!s!"
Rule with name '%1!s!' does not exist in Policy '%2!s!'
22202Ошибка при обновлении правила "%1!s!"
Error while updating rule with name '%1!s!'
22203Этой командой нельзя обновить правило по умолчанию. Воспользуйтесь командой "set defaultrule"
Default rule cannot be updated with this command. Use the 'set defaultrule' command
22204Правило с ID %1!d! отсутствует в политике "%2!s!"
Rule with ID %1!d! does not exist in Policy '%2!s!'
22205Указан недопустимый ID правила
Invalid Rule ID Specified
22211Ошибка при обновлении правила по умолчанию политики "%1!s!"
Error while updating Default Rule of Policy with name '%1!s!'
22221Не указано имя файла
No file name specified
22222Недопустимое имя файла / путь
Invalid File / Path name
22223Ошибка при импорте политик
Error while importing policies
22231Ошибка при экспорте политик
Error while exporting policies
22235Ошибка при восстановлении политик по умолчанию
Error while restoring default policies
22236Эта команда применима только к локальному хранилищу
This command is only available for the local store
22237Недопустимое имя домена. Домен "%1!s!" не существует
Invalid Domain Name. Domain with name '%1!s!' does not exist
22238Данный компьютер не является членом домена
Your machine is not a member of domain
22241Ошибка при удалении политики "%1!s!"
Error while deleting Policy with name '%1!s!'
22242Политика "%1!s!" отсутствует
No Policy with name '%1!s!'
22251Список фильтров "%1!s!" невозможно удалить FilterList with name '%1!s!' cannot be deleted
22252Ошибка при удалении списка фильтров "%1!s!" Error while deleting FilterList with name '%1!s!'
22255Список фильтров "%1!s!" отсутствует
No FilterList with name '%1!s!'
22256В списке фильтров "%1!s!" нет фильтра с указанными параметрами
Filter with the specified spec does not exist in FilterList with name '%1!s!'
22261Ошибка при обновлении списка фильтров "%1!s!" после удаления указанного фильтра
Error while updating FilterList with name '%1!s!' after deletion of the specified filter
22265Действие фильтра "%1!s!" невозможно удалить FilterAction with name '%1!s!' cannot be deleted
22266Ошибка при удалении действия фильтра "%1!s!" Error while deleting FilterAction with name '%1!s!'
22267Действие фильтра "%1!s!" отсутствует
No FilterAction with name '%1!s!'
22271Ошибка при удалении правила "%1!s!"
Error while deleting Rule with name '%1!s!'
22272Ошибка при удалении правила с ID %1!d!
Error while deleting Rule with ID %1!d!
22273Правило отклика по умолчанию невозможно удалить
Default Response Rule cannot be deleted
22274Правило "%1!s!" отсутствует
No Rule with name '%1!s!'
22275Правило с ID %1!d! отсутствует
No Rule with ID %1!d!
22281Ошибка при извлечении сведений NegPol из политики "%1!s!"
Error while extracting NegPol info of Policy with name '%1!s!'
22282Ошибка при извлечении сведений фильтра из политики "%1!s!"
Error while extracting Filter info of Policy with name '%1!s!'
22283Ошибка при извлечении сведений ISAKMP из политики "%1!s!"
Error while extracting ISAKMP info of Policy with name '%1!s!'
22290Текущая политика не назначена
No currently assigned Policy
22295Списки фильтров отсутствуют в хранилище политик
No FilterList exists in Policy Store
22296Действие фильтра отсутствует в хранилище политик
No FilterAction exists in Policy Store
22297Недопустимое имя объекта GPO или текущая политика не назначена
Either invalid GPO name or no currently assigned policy
22298Должно быть указано имя при использовании хранилища домена.
A name must be specified when using the domain store
22299Задан неверный исходный IP-адрес
Invalid Source IP Address specified
22300Задан неверный исходный IP-адрес или маска
Invalid Source IP/Mask specified
22301Конфликт адресов. Исходные и конечные IP-адреса или DNS-имена не могут совпадать
Address Conflict. Source and Destination cannot have same IP/DNS
22302Задан неверный сервер
Invalid server specified
22303Необходимо задать сервер
Server needs to be specified
22304Задан неверный конечный IP-адрес
Invalid destination IP Address specified
22305Задана неверная конечная маска
Invalid destination mask specified
22306Недопустимое новое имя. Политика "%1!s!" уже существует
Invalid Newname. Policy with name '%1!s!' already exists
22307Недопустимое новое имя. Правило "%1!s!" уже существует
Invalid Newname. Rule with name '%1!s!' already exists
22308Недопустимое новое имя. Список фильтров "%1!s!" уже существует
Invalid Newname. Filterlist with name '%1!s!' already exists
22309Недопустимое новое имя. Действие фильтра "%1!s!" уже существует
Invalid Newname. Filteraction with name '%1!s!' already exists
22310Если задан тип, необходимо задать значение "all" (все)
If a type is specified, 'all' needs to be specified
22311При выполнении этой операции возникла внутренняя ошибка
Internal error occurred during this operation
22312В политике "%1!s!" отсутствуют правила для туннеля
No Tunnel type rules exist in policy '%1!s!'
22313С помощью этой команды нельзя обновить действие фильтра по умолчанию. Воспользуйтесь командой "Set DefaultRule".
Updating default Filteraction is not allowed through this command. Use 'Set DefaultRule' command.
22314Политика "%1!s!" имеет атрибут "Только чтение". Обновление не выполнено
Policy with name '%1!s!' has READONLY attribute. Updation denied
22315Указанное правило имеет атрибут "Только чтение". Обновление не выполнено
Specified Rule has READONLY attribute. Updation denied
22316Действие фильтра "%1!s!" имеет атрибут "Только чтение". Обновление не выполнено
Filteraction with name '%1!s!' has READONLY attribute. Updation denied
22317Список фильтров "%1!s!" имеет атрибут "Только чтение". Обновление не выполнено
FilterList with name '%1!s!' has READONLY attribute. Updation denied
22318Политика "%1!s!" имеет атрибут "Только чтение". Удаление не выполнено
Policy with name '%1!s!' has READONLY attribute. Deletion denied
22319Правило "%1!s!" имеет атрибут "Только чтение". Удаление не выполнено
Rule with name '%1!s!' has READONLY attribute. Deletion denied
22320Действие фильтра "%1!s!" имеет атрибут "Только чтение". Удаление не выполнено
Filteraction with name '%1!s!' has READONLY attribute. Deletion denied
22321Список фильтров "%1!s!" имеет атрибут "Только чтение". Удаление не выполнено
FilterList with name '%1!s!' has READONLY attribute. Deletion denied
22322Не требуется указание имен при использовании локального хранилища.
No name can be specified when using the local store
22323Правило отклика по умолчанию не поддерживается операционной системой Windows Vista и более поздними версиями Windows.
Default response rule is not supported on Windows Vista and later versions of Windows.
23001Если указано входящее или исходящее действие NEGOTIATE, необходимо задать политику быстрого режима.
QMPolicy is needed when ActionInbound or ActionOutbound specified as NEGOTIATE.
23002
Номер порта применим только для протоколов TCP и UDP. Номер порта не будет учтен.

Port number valid for TCP or UDP protocols, continuing without PortNumber.
23003Указанная политика быстрого режима не существует.
Specified QMPolicy does not exist.
23004Указанная политика основного режима не существует.
Specified MainMode Policy does not exist.
23006Невозможно применить политику IPsec, когда ни один из параметров ActionInbound и ActionOutbound не имеет значения NEGOTIATE.
Cannot have IPsec policy when neither ActionInbound or ActionOutbound are specified as NEGOTIATE.
23007Для правила туннеля недопустим параметр "Mirror = Yes".
Mirror = Yes is not valid for Tunnel Rule.
23011Указанный фильтр основного режима не существует.
Specified MainMode Filter does not exist.
23012Указанный фильтр транспорта не существует.
Specified Transport Filter does not exist.
23013Указанный фильтр туннеля не существует.
Specified Tunnel Filter does not exist.
23021Политика основного режима с указанным именем уже существует.
MainMode Policy with the given name already exists.
23031Политика быстрого режима с указанным именем уже существует.
QuickMode Policy with the given name already exists.
23061Фильтры основного режима не существуют.
MainMode Filters do not exist.
23062Указанный фильтр основного режима не существует, а политика не найдена.
Specified MainMode Filter does not exist and Policy is not found.
23063Указанная политика основного режима не существует или не связана с указанным фильтром основного режима.
Specified MainMode Policy either does not exist or not associated with specified MainMode Filter.
23071Фильтры быстрого режима не существуют.
QuickMode Filters do not exist.
23072Указанный фильтр быстрого режима не существует, а политика не найдена.
Specified QuickMode Filter does not exist and Policy is not found.
23073Указанная политика быстрого режима не существует или не связана с указанным фильтром быстрого режима.
Specified QuickMode Policy either does not exist or is not associated with QuickMode Filter.
23074Указанный фильтр быстрого режима не существует.
Specified QuickMode Filter does not exist.
23075Используемые методы проверки подлинности.
Authentication method(s) being used.
23076%1!d! Не удается удалить объекты фильтров основного режима.
%1!d! MMFilter object(s) could not be deleted.
23077%1!d! Не удается удалить объекты фильтров транспорта.
%1!d! Transport Filter object(s) could not be deleted.
23078%1!d! Не удается удалить объекты фильтров туннеля.
%1!d! Tunnel Filter object(s) could not be deleted.
23081Служба агента политики IPsec неактивна.
The IPsec Policy Agent service is not active.
23082
Служба агента политики успешно запущена.

Policy Agent service successfully started.
23090
Неправильный описатель парсера. Должно быть одно из следующих значений: IPSEC, IKE или ALL.

Wrong token from Parser, Should be either IPSEC, IKE or ALL.
23091
От парсера получен недопустимый тип адреса.

Invalid AddressType received from Parser.
23092Исходный и конечный адреса не могут одновременно быть серверами.
Source and Destination both cannot be Servers.
23093Исходный и конечный адреса туннеля не могут одновременно быть серверами.
Tunnel Source and Tunnel Destination both cannot be Servers.

EXIF

File Name:nshipsec.dll.mui
Directory:%WINDIR%\WinSxS\amd64_microsoft-windows-n..nts-netsh.resources_31bf3856ad364e35_10.0.15063.0_ru-ru_a4c42d5085f31662\
File Size:200 kB
File Permissions:rw-rw-rw-
File Type:Win32 DLL
File Type Extension:dll
MIME Type:application/octet-stream
Machine Type:Intel 386 or later, and compatibles
Time Stamp:0000:00:00 00:00:00
PE Type:PE32
Linker Version:14.10
Code Size:0
Initialized Data Size:204288
Uninitialized Data Size:0
Entry Point:0x0000
OS Version:10.0
Image Version:10.0
Subsystem Version:6.0
Subsystem:Windows GUI
File Version Number:10.0.15063.0
Product Version Number:10.0.15063.0
File Flags Mask:0x003f
File Flags:(none)
File OS:Windows NT 32-bit
Object File Type:Dynamic link library
File Subtype:0
Language Code:Russian
Character Set:Unicode
Company Name:Microsoft Corporation
File Description:Библиотека DLL справки IPSec команды Net
File Version:10.0.15063.0 (WinBuild.160101.0800)
Internal Name:nshipsec.dll
Legal Copyright:© Корпорация Майкрософт. Все права защищены.
Original File Name:nshipsec.dll.mui
Product Name:Операционная система Microsoft® Windows®
Product Version:10.0.15063.0
Directory:%WINDIR%\WinSxS\x86_microsoft-windows-n..nts-netsh.resources_31bf3856ad364e35_10.0.15063.0_ru-ru_48a591cccd95a52c\

What is nshipsec.dll.mui?

nshipsec.dll.mui is Multilingual User Interface resource file that contain Russian language for file nshipsec.dll (Библиотека DLL справки IPSec команды Net).

File version info

File Description:Библиотека DLL справки IPSec команды Net
File Version:10.0.15063.0 (WinBuild.160101.0800)
Company Name:Microsoft Corporation
Internal Name:nshipsec.dll
Legal Copyright:© Корпорация Майкрософт. Все права защищены.
Original Filename:nshipsec.dll.mui
Product Name:Операционная система Microsoft® Windows®
Product Version:10.0.15063.0
Translation:0x419, 1200